Apple Manuel iPhone et iPad en entreprise Scénarios de déploiement Octobre 2011 Apple Manuel iPhone et iPad en entreprise Scénarios de déploiement Octobre 2011 Apple sur Fnac.com - Pour voir la liste complète des manuels APPLE, cliquez ici
ou juste avant la balise de fermeture -->
ou juste avant la balise de fermeture -->

 

 

TELECHARGER LE PDF sur : https://www.apple.com/fr/iphone/business/docs/iOS_Business.pdf

 

 

Voir également d'autres Guides APPLE :

Apple-F034-2262AXerve-grappe.pdf-Manuel

Apple-Mac_Pro_Early2009_4707_UG_F

Apple-imacg5_17inch_Power_Supply

Apple-Logic_Studio_Installieren_Ihrer_Software_Retail

Apple-IntroductionXserve1.0.1

Apple-Aperture_Getting_Started_d.pdf-Allemand

Apple-getting_started_with_passbook

Apple-iPod_mini_2nd_Gen_UserGuide.pdf-Anglais

Apple-Deploiement-d-iPhone-et-d-iPad-Reseaux-prives-virtuels

Apple-F034-2262AXerve-grappe

Apple-Mac_OS_X_Server_Glossaire_10.5

Apple-FRLogic_Pro_7_Guide_TDM

Apple-iphone_bluetooth_headset_userguide

Apple-Administration_des_services_reseau_10.5

Apple-imacg5_17inch_harddrive

Apple-iPod_nano_4th_gen_Manuale_utente

Apple-iBook-G4-Getting-Started

Apple-XsanGettingStarted

Apple-Mac_mini_UG-Early2006

Apple-Guide_des_fonctionnalites_de_l_iPod_classic

Apple-Guide_de_configuration_d_Xsan_2

Apple-MacBook_Late2006_UsersGuide

Apple-sur-Fnac.com

Apple-Mac_mini_Mid2010_User_Guide_F.pdf-Francais

Apple-PowerBookG3UserManual.PDF.Anglais

Apple-Installation_de_votre_logiciel_Logic_Studio_Retail

Apple-Pages-Guide-de-l-utilisateur

Apple-MacBook_Pro_13inch_Mid2009.pdf.Anglais

Apple-MacBook_Pro_15inch_Mid2009

Apple-Installation_de_votre_logiciel_Logic_Studio_Upgrade

Apple-FRLogic_Pro_7_Guide_TDM

Apple-airportextreme_802.11n_userguide

Apple-iPod_shuffle_3rdGen_UG

Apple-iPod_classic_160GB_User_Guide

Apple-iPod_nano_5th_gen_UserGuide

Apple-ipod_touch_features_guide

Apple-Wireless_Mighty_Mouse_UG

Apple-Advanced-Memory-Management-Programming-Guide

Apple-iOS-App-Programming-Guide

Apple-Concurrency-Programming-Guide

Apple-MainStage-2-User-Manual-Anglais

Apple-iMacG3_2002MultilingualUserGuide

Apple-iBookG3_DualUSBUserGuideMultilingual.PDF.Anglais

Apple-imacG5_20inch_AirPort

Apple-Guide_de_l_utilisateur_de_Mac_Pro_Early_2008

Apple-Installation_de_votre_logiciel_Logic_Express_8

Apple-iMac_Guide_de_l_utilisateur_Mid2007

Apple-imacg5_20inch_OpticalDrive

Apple-FCP6_Formats_de_diffusion_et_formats_HD

Apple-prise_en_charge_des_surfaces_de_controle_logic_pro_8

Apple-Aperture_Quick_Reference_f

Apple-Shake_4_User_Manual

Apple-aluminumAppleKeyboard_wireless2007_UserGuide

Apple-ipod_shuffle_features_guide

Apple-Color-User-Manual

Apple-XsanGettingStarted

Apple-Migration_10.4_2e_Ed

Apple-MacBook_Air_SuperDrive

Apple-MacBook_Late2007-f

ApplePowerMacG5_(Early_2005)_UserGuide

Apple-iSightUserGuide

Apple-MacBook_Pro_Early_2008_Guide_de_l_utilisateur

Apple-Nouvelles-fonctionnalites-aperture-1.5

Apple-premiers_contacts_2e_ed_10.4.pdf-Mac-OS-X-Server

Apple-premiers_contacts_2e_ed_10.4

Apple-eMac_2005UserGuide

Apple-imacg5_20inch_Inverter

Apple-Keynote2_UserGuide.pdf-Japon

Apple-Welcome_to_Tiger.pdf-Japon

Apple-XsanAdminGuide_j.pdf-Japon

Apple-PowerBookG4_UG_15GE.PDF-Japon

Apple-Xsan_Migration.pdf-Japon

Apple-Xserve_Intel_DIY_TopCover_JA.pdf-Japon

Apple-iPod_nano_6thgen_User_Guide_J.pdf-Japon

Apple-Aperture_Photography_Fundamentals.pdf-Japon

Apple-nikeipod_users_guide.pdf-Japon

Apple-QuickTime71_UsersGuide.pdf-Japon

Apple-iMacG5_iSight_UG.pdf-Japon

Apple-Aperture_Performing_Adjustments_j.pdf-Japon

Apple-iMacG5_17inch_HardDrive.pdf-Japon

Apple-iPod_shuffle_Features_Guide_J.pdf-Japon

Apple-MacBook_Air_User_Guide.pdf-Japon

Apple-MacBook_UsersGuide.pdf-Japon

Apple-iPad_iOS4_Brukerhandbok.pdf-Norge-Norvege

Apple-Apple_AirPort_Networks_Early2009_H.pd-Norge-Norvege

Apple-iPod_classic_120GB_no.pdf-Norge-Norvege

Apple-StoreKitGuide.pdf-Japon

Apple-Xserve_Intel_DIY_ExpansionCardRiser_JA.pdf-Japon

Apple-iMacG5_Battery.pdf-Japon

Apple-Logic_Pro_8_Getting_Started.pdf-Japon

Apple-PowerBook-handbok-Norge-Norveg

Apple-iWork09_formler_og_funksjoner.pdf-Norge-Norvege

Apple-MacBook_Pro_15inch_Mid2010_H.pdf-Norge-Norvege

Apple-MacPro_HardDrive_DIY.pdf-Japon

Apple-iPod_Fifth_Gen_Funksjonsoversikt.pdf-Norge-Norvege

Apple-MacBook_13inch_white_Early2009_H.pdf-Norge-Norvege

Apple-GarageBand_09_Komme_i_gang.pdf-Norge-Norvege

Apple-MacBook_Pro_15inch_Mid2009_H.pdf-Norge-Norvege

Apple-imac_mid2011_ug_h.pdf-Norge-Norvege

Apple-iDVD_08_Komme_i_gang.pdf-Norge-Norvege

Apple-MacBook_Air_11inch_Late2010_UG_H.pdf-Norge-Norvege

Apple-iMac_Mid2010_UG_H.pdf-Norge-Norvege

Apple-MacBook_13inch_Mid2009_H.pdf-Norge-Norvege

/Apple-iPhone_3G_Viktig_produktinformasjon_H-Norge-Norvege

Apple-MacBook_13inch_Mid2010_UG_H.pdf-Norge-Norvege

Apple-macbook_air_13inch_mid2011_ug_no.pdf-Norge-Norvege

Apple-Mac_mini_Early2009_UG_H.pdf-Norge-Norvege

Apple-ipad2_brukerhandbok.pdf-Norge-Norvege

Apple-iPhoto_08_Komme_i_gang.pdf-Norge-Norvege

Apple-MacBook_Air_Brukerhandbok_Late2008.pdf-Norge-Norvege

Apple-Pages09_Brukerhandbok.pdf-Norge-Norvege

Apple-MacBook_13inch_Late2009_UG_H.pdf-Norge-Norvege

Apple-iPhone_3GS_Viktig_produktinformasjon.pdf-Norge-Norvege

Apple-MacBook_13inch_Aluminum_Late2008_H.pdf-Norge-Norvege

Apple-Wireless_Keyboard_Aluminum_2007_H-Norge-Norvege

Apple-NiPod_photo_Brukerhandbok_N0190269.pdf-Norge-Norvege

Apple-MacBook_Pro_13inch_Mid2010_H.pdf-Norge-Norvege

Apple-MacBook_Pro_17inch_Mid2010_H.pdf-Norge-Norvege

Apple-Velkommen_til_Snow_Leopard.pdf-Norge-Norvege.htm

Apple-TimeCapsule_Klargjoringsoversikt.pdf-Norge-Norvege

Apple-iPhone_3GS_Hurtigstart.pdf-Norge-Norvege

Apple-Snow_Leopard_Installeringsinstruksjoner.pdf-Norge-Norvege

Apple-iMacG5_iSight_UG.pdf-Norge-Norvege

Apple-iPod_Handbok_S0342141.pdf-Norge-Norvege

Apple-ipad_brukerhandbok.pdf-Norge-Norvege

Apple-GE_Money_Bank_Handlekonto.pdf-Norge-Norvege

Apple-MacBook_Air_11inch_Late2010_UG_H.pdf-Norge-Norvege

Apple-iPod_nano_6thgen_Brukerhandbok.pdf-Norge-Norvege

Apple-iPod_touch_iOS4_Brukerhandbok.pdf-Norge-Norvege

Apple-MacBook_Air_13inch_Late2010_UG_H.pdf-Norge-Norvege

Apple-MacBook_Pro_15inch_Early2011_H.pdf-Norge-Norvege

Apple-Numbers09_Brukerhandbok.pdf-Norge-Norvege

Apple-Welcome_to_Leopard.pdf-Japon

Apple-PowerMacG5_UserGuide.pdf-Norge-Norvege

Apple-iPod_touch_2.1_Brukerhandbok.pdf-Norge-Norvege

Apple-Boot_Camp_Installering-klargjoring.pdf-Norge-Norvege

Apple-MacOSX10.3_Welcome.pdf-Norge-Norvege

Apple-iPod_shuffle_3rdGen_UG_H.pdf-Norge-Norvege

Apple-iPhone_4_Viktig_produktinformasjon.pdf-Norge-Norvege

Apple_TV_Klargjoringsoversikt.pdf-Norge-Norvege

Apple-iMovie_08_Komme_i_gang.pdf-Norge-Norvege

Apple-iPod_classic_160GB_Brukerhandbok.pdf-Norge-Norvege

Apple-Boot_Camp_Installering_10.6.pdf-Norge-Norvege

Apple-Network-Services-Location-Manager-Veiledning-for-nettverksadministratorer-Norge-Norvege

Apple-iOS_Business_Mar12_FR.pdf

Apple-PCIDualAttachedFDDICard.pdf

Apple-Aperture_Installing_Your_Software_f.pdf

Apple-User_Management_Admin_v10.4.pdf

Apple-Compressor-4-ユーザーズマニュアル Japon

Apple-Network_Services_v10.4.pdf

Apple-iPod_2ndGen_USB_Power_Adapter-DE

Apple-Mail_Service_v10.4.pdf

Apple-AirPort_Express_Opstillingsvejledning_5.1.pdf

Apple-MagSafe_Airline_Adapter.pdf

Apple-L-Apple-Multiple-Scan-20-Display

Apple-Administration_du_service_de_messagerie_10.5.pdf

Apple-System_Image_Admin.pdf

Apple-iMac_Intel-based_Late2006.pdf-Japon

Apple-iPhone_3GS_Finger_Tips_J.pdf-Japon

Apple-Power-Mac-G4-Mirrored-Drive-Doors-Japon

Apple-AirMac-カード取り付け手順-Japon

Apple-iPhone開発ガイド-Japon

Apple-atadrive_pmg4mdd.j.pdf-Japon

Apple-iPod_touch_2.2_User_Guide_J.pdf-Japon

Apple-Mac_OS_X_Server_v10.2.pdf

Apple-AppleCare_Protection_Plan_for_Apple_TV.pdf

Apple_Component_AV_Cable.pdf

Apple-DVD_Studio_Pro_4_Installation_de_votre_logiciel

Apple-Windows_Services

Apple-Motion_3_New_Features_F

Apple-g4mdd-fw800-lowerfan

Apple-MacOSX10.3_Welcome

Apple-Print_Service

Apple-Xserve_Setup_Guide_F

Apple-PowerBookG4_17inch1.67GHzUG

Apple-iMac_Intel-based_Late2006

Apple-Installation_de_votre_logiciel

Apple-guide_des_fonctions_de_l_iPod_nano

Apple-Administration_de_serveur_v10.5

Apple-Mac-OS-X-Server-Premiers-contacts-Pour-la-version-10.3-ou-ulterieure

Apple-boot_camp_install-setup

Apple-iBookG3_14inchUserGuideMultilingual

Apple-mac_pro_server_mid2010_ug_f

Apple-Motion_Supplemental_Documentation

Apple-imac_mid2011_ug_f

Apple-iphone_guide_de_l_utilisateur

Apple-macbook_air_11inch_mid2011_ug_fr

Apple-NouvellesfonctionnalitesdeLogicExpress7.2

Apple-QT_Streaming_Server

Apple-Web_Technologies_Admin

Apple-Mac_Pro_Early2009_4707_UG

Apple-guide_de_l_utilisateur_de_Numbers08

Apple-Decouverte_d_Aperture_2

Apple-Guide_de_configuration_et_d'administration

Apple-mac_integration_basics_fr_106.

Apple-iPod_shuffle_4thgen_Guide_de_l_utilisateur

Apple-ARA_Japan

Apple-081811_APP_iPhone_Japanese_v5.4.pdf-Japan

Apple-Recycle_Contract120919.pdf-Japan

Apple-World_Travel_Adapter_Kit_UG

Apple-iPod_nano_6thgen_User_Guide

Apple-RemoteSupportJP

Apple-Mac_mini_Early2009_UG_F.pdf-Manuel-de-l-utilisateur

Apple-Compressor_3_Batch_Monitor_User_Manual_F.pdf-Manuel-de-l-utilisateur

Apple-Premiers__contacts_avec_iDVD_08

Apple-Mac_mini_Intel_User_Guide.pdf

Apple-Prise_en_charge_des_surfaces_de_controle_Logic_Express_8

Apple-mac_integration_basics_fr_107.pdf

Apple-Final-Cut-Pro-7-Niveau-1-Guide-de-preparation-a-l-examen

Apple-Logic9-examen-prep-fr.pdf-Logic-Pro-9-Niveau-1-Guide-de-preparation-a-l-examen

Apple-aperture_photography_fundamentals.pdf-Manuel-de-l-utilisateu

Apple-emac-memory.pdf-Manuel-de-l-utilisateur

Apple-Apple-Installation-et-configuration-de-votre-Power-Mac-G4

Apple-Guide_de_l_administrateur_d_Xsan_2.pdf

Apple-premiers_contacts_avec_imovie6.pdf

Apple-Tiger_Guide_Installation_et_de_configuration.pdf

Apple-Final-Cut-Pro-7-Level-One-Exam-Preparation-Guide-and-Practice-Exam

Apple-Open_Directory.pdf

Apple-Nike_+_iPod_User_guide

Apple-ard_admin_guide_2.2_fr.pdf

Apple-systemoverviewj.pdf-Japon

Apple-Xserve_TO_J070411.pdf-Japon

Apple-Mac_Pro_User_Guide.pdf

Apple-iMacG5_iSight_UG.pdf

Apple-premiers_contacts_avec_iwork_08.pdf

Apple-services_de_collaboration_2e_ed_10.4.pdf

Apple-iPhone_Bluetooth_Headset_Benutzerhandbuch.pdf

Apple-Guide_de_l_utilisateur_de_Keynote08.pdf

APPLE/Apple-Logic-Pro-9-Effectsrfr.pdf

Apple-Logic-Pro-9-Effectsrfr.pdf

Apple-iPod_shuffle_3rdGen_UG_F.pdf

Apple-iPod_classic_160Go_Guide_de_l_utilisateur.pdf

Apple-iBookG4GettingStarted.pdf

Apple-Administration_de_technologies_web_10.5.pdf

Apple-Compressor-4-User-Manual-fr

Apple-MainStage-User-Manual-fr.pdf

Apple-Logic_Pro_8.0_lbn_j.pdf

Apple-PowerBookG4_15inch1.67-1.5GHzUserGuide.pdf

Apple-MacBook_Pro_15inch_Mid2010_CH.pdf

Apple-LED_Cinema_Display_27-inch_UG.pdf

Apple-MacBook_Pro_15inch_Mid2009_RS.pdf

Apple-macbook_pro_13inch_early2011_f.pdf

Apple-iMac_Mid2010_UG_BR.pdf

Apple-iMac_Late2009_UG_J.pdf

Apple-iphone_user_guide-For-iOS-6-Software

Apple-iDVD5_Getting_Started.pdf

Apple-guide_des_fonctionnalites_de_l_ipod_touch.pdf

Apple_iPod_touch_User_Guide

Apple_macbook_pro_13inch_early2011_f

Apple_Guide_de_l_utilisateur_d_Utilitaire_RAID

Apple_Time_Capsule_Early2009_Setup_F

Apple_iphone_4s_finger_tips_guide_rs

Apple_iphone_upute_za_uporabu

Apple_ipad_user_guide_ta

Apple_iPod_touch_User_Guide

apple_earpods_user_guide

apple_iphone_gebruikershandleiding

apple_iphone_5_info

apple_iphone_brukerhandbok

apple_apple_tv_3rd_gen_setup_tw

apple_macbook_pro-retina-mid-2012-important_product_info_ch

apple_Macintosh-User-s-Guide-for-Macintosh-PowerBook-145

Apple_ipod_touch_user_guide_ta

Apple_TV_2nd_gen_Setup_Guide_h

Apple_ipod_touch_manual_del_usuario

Apple_iphone_4s_finger_tips_guide_tu

Apple_macbook_pro_retina_qs_th

Apple-Manuel_de_l'utilisateur_de_Final_Cut_Server

Apple-iMac_G5_de_lutilisateur

Apple-Cinema_Tools_4.0_User_Manual_F

Apple-Personal-LaserWriter300-User-s-Guide

Apple-QuickTake-100-User-s-Guide-for-Macintosh

Apple-User-s-Guide-Macintosh-LC-630-DOS-Compatible

Apple-iPhone_iOS3.1_User_Guide

Apple-iphone_4s_important_product_information_guide

Apple-iPod_shuffle_Features_Guide_F

Liste-documentation-apple

Apple-Premiers_contacts_avec_iMovie_08

Apple-macbook_pro-retina-mid-2012-important_product_info_br

Apple-macbook_pro-13-inch-mid-2012-important_product_info

Apple-macbook_air-11-inch_mid-2012-qs_br

Apple-Manuel_de_l_utilisateur_de_MainStage

Apple-Compressor_3_User_Manual_F

Apple-Color_1.0_User_Manual_F

Apple-guide_de_configuration_airport_express_4.2

Apple-TimeCapsule_SetupGuide

Apple-Instruments_et_effets_Logic_Express_8

Apple-Manuel_de_l_utilisateur_de_WaveBurner

Apple-Macmini_Guide_de_l'utilisateur

Apple-PowerMacG5_UserGuide

Disque dur, ATA parallèle Instructions de remplacement

Apple-final_cut_pro_x_logic_effects_ref_f

Apple-Leopard_Installationshandbok

Manuale Utente PowerBookG4

Apple-thunderbolt_display_getting_started_1e

Apple-Compressor-4-Benutzerhandbuch

Apple-macbook_air_11inch_mid2011_ug

Apple-macbook_air-mid-2012-important_product_info_j

Apple-iPod-nano-Guide-des-fonctionnalites

Apple-iPod-nano-Guide-des-fonctionnalites

Apple-iPod-nano-Guide-de-l-utilisateur-4eme-generation

Apple-iPod-nano-Guide-de-l-utilisateur-4eme-generation

Apple-Manuel_de_l_utilisateur_d_Utilitaire_de_reponse_d_impulsion

Apple-Aperture_2_Raccourcis_clavier

AppleTV_Setup-Guide

Apple-livetype_2_user_manual_f

Apple-imacG5_17inch_harddrive

Apple-macbook_air_guide_de_l_utilisateur

Apple-MacBook_Early_2008_Guide_de_l_utilisateur

Apple-Keynote-2-Guide-de-l-utilisateur

Apple-PowerBook-User-s-Guide-for-PowerBook-computers

Apple-Macintosh-Performa-User-s-Guide-5200CD-and-5300CD

Apple-Macintosh-Performa-User-s-Guide

Apple-Workgroup-Server-Guide

Apple-iPod-nano-Guide-des-fonctionnalites

Apple-iPad-User-Guide-For-iOS-5-1-Software

Apple-Boot-Camp-Guide-d-installation-et-de-configuration

Apple-iPod-nano-Guide-de-l-utilisateur-4eme-generation

Power Mac G5 Guide de l’utilisateur APPLE

Guide de l'utilisateur PAGE '08 APPLE

Guide de l'utilisateur KEYNOTE '09 APPLE

Guide de l'Utilisateur KEYNOTE '3 APPLE

Guide de l'Utilisateur UTILITAIRE RAID

Guide de l'Utilisateur Logic Studio

Power Mac G5 Guide de l’utilisateur APPLE

Guide de l'utilisateur PAGE '08 APPLE

Guide de l'utilisateur KEYNOTE '09 APPLE

Guide de l'Utilisateur KEYNOTE '3 APPLE

Guide de l'Utilisateur UTILITAIRE RAID

Guide de l'Utilisateur Logic Studio

Guide de l’utilisateur ipad Pour le logiciel iOS 5.1

PowerBook G4 Premiers Contacts APPLE

Guide de l'Utilisateur iphone pour le logiciel ios 5.1 APPLE

Guide de l’utilisateur ipad Pour le logiciel iOS 4,3

Guide de l’utilisateur iPod nano 5ème génération

Guide de l'utilisateur iPod Touch 2.2 APPLE

Guide de l’utilisateur QuickTime 7  Mac OS X 10.3.9 et ultérieur Windows XP et Windows 2000

Guide de l'utilisateur MacBook 13 pouces Mi 2010

Guide de l’utilisateur iPhone (Pour les logiciels iOS 4.2 et 4.3)

Guide-de-l-utilisateur-iPod-touch-pour-le-logiciel-ios-4-3-APPLE

Guide-de-l-utilisateur-iPad-2-pour-le-logiciel-ios-4-3-APPLE

Guide de déploiement en entreprise iPhone OS

Guide-de-l-administrateur-Apple-Remote-Desktop-3-1

Guide-de-l-utilisateur-Apple-Xserve-Diagnostics-Version-3X103

Guide-de-configuration-AirPort-Extreme-802.11n-5e-Generation

Guide-de-configuration-AirPort-Extreme-802-11n-5e-Generation

Guide-de-l-utilisateur-Capteur-Nike-iPod

Guide-de-l-utilisateur-iMac-21-5-pouces-et-27-pouces-mi-2011-APPLE

Guide-de-l-utilisateur-Apple-Qadministrator-4

Guide-d-installation-Apple-TV-3-eme-generation

User-Guide-iPad-For-ios-5-1-Software

iPhone et iPad en entreprise Scénarios de déploiement Octobre 2011 Découvrez, grâce à ces scénarios de déploiement, comment l'iPhone et l'iPad s'intègrent en toute transparence dans les environnements d'entreprise. • Microsoft Exchange ActiveSync • Services basés sur des standards • Réseaux privés virtuels (VPN) • Wi-Fi • Certificats numériques • Aperçu sur la sécurité • Gestion des appareils mobiles (MDM)Déploiement de l'iPhone et de l'iPad Exchange ActiveSync L'iPhone et l'iPad peuvent communiquer directement avec votre serveur Microsoft Exchange via Microsoft Exchange ActiveSync (EAS), autorisant la transmission en mode "push" du courrier électronique, des calendriers, des contacts et des tâches. Exchange ActiveSync fournit également aux utilisateurs l'accès à la Liste d'adresses globale et aux administrateurs des capacités de mise en œuvre de politiques de code d'appareil et d'effacement à distance. iOS prend en charge l'authentification tant de base que par certificat pour Exchange ActiveSync. Si votre entreprise a actuellement Exchange ActiveSync activé, elle a déjà les services nécessaires en place pour prendre en charge l'iPhone et l'iPad — aucune configuration supplémentaire n'est requise. Si vous avez Exchange Server 2003, 2007 ou 2010 mais que votre société découvre Exchange ActiveSync, suivez les étapes ci-dessous. Configuration d'Exchange ActiveSync Présentation de la configuration du réseau • Assurez-vous que le port 443 est ouvert sur le coupe-feu. Si votre entreprise utilise Outlook Web Access, le port 443 est probablement déjà ouvert. • Vérifiez qu'un certificat de serveur est installé sur le serveur frontal et activez le protocole SSL pour le répertoire virtuel Exchange ActiveSync dans IIS. • Si un serveur Microsoft Internet Security and Acceleration (ISA) est utilisé, vérifiez qu'un certificat de serveur est installé et mettez à jour le serveur DNS public de manière à ce qu'il résolve les connexions entrantes. • Assurez-vous que le DNS de votre réseau retourne une adresse unique routable en externe au serveur Exchange ActiveSync pour les clients intranet et Internet. C'est obligatoire afin que l'appareil puisse utiliser la même adresse IP pour communiquer avec le serveur lorsque les deux types de connexions sont actives. • Si vous utilisez un serveur Microsoft ISA, créez un écouteur web ainsi qu'une règle de publication d'accès au client web Exchange. Consultez la documentation de Microsoft pour plus de détails. • Pour tous les coupe-feu et équipements réseau, définissez à 30 minutes le délai d'expiration de session. Pour en savoir plus sur les autres intervalles de pulsations et de délai d'attente, consultez la documentation Microsoft Exchange à l'adresse http://technet.microsoft.com/en-us/library/cc182270.aspx. • Configurez les fonctionnalités, les stratégies et les réglages en matière de sécurité des appareils mobiles à l'aide d'Exchange System Manager. Pour Exchange Server 2007 et 2010, il faut utiliser la console de gestion Exchange. • Téléchargez et installez l'outil Microsoft Exchange ActiveSync Mobile Administration Web Tool, qui est nécessaire afin de lancer un effacement à distance. Pour Exchange Server 2007 et 2010, un effacement à distance peut aussi être lancé à l'aide d'Outlook Web Access ou de la console de gestion Exchange. Règles de sécurité Exchange ActiveSync prises en charge • Effacement à distance • Appliquer le mot de passe sur l'appareil • Nombre minimum de caractères • Nombre maximum de tentatives (avant effacement local) • Exiger à la fois des chiffres et des lettres • Délai d'inactivité en minutes (de 1 à 60 minutes) Règles Exchange ActiveSync supplémentaires (pour Exchange 2007 et 2010 seulement) • Autoriser ou interdire les mots de passe simples • Expiration du mot de passe • Historique des mots de passe • Intervalle d'actualisation des règles • Nombre minimum de caractères complexes dans le mot de passe • Exiger la synchronisation manuelle pendant l'itinérance • Autoriser l'appareil photo • Autoriser la navigation Web3 Authentification de base (nom d'utilisateur et mot de passe) • Activez Exchange ActiveSync pour certains utilisateurs ou groupes à l'aide du service Active Directory. Ces fonctionnalités sont activées par défaut sur tous les appareils mobiles au niveau organisationnel dans Exchange Server 2003, 2007 et 2010. Pour Exchange Server 2007 et 2010, voir l'option Configuration du destinataire dans la console de gestion Exchange. • Par défaut, Exchange ActiveSync est configuré pour l'authentification de base des utilisateurs. Il est recommandé d'activer le protocole SSL pour l'authentification de base afin que les références soient chiffrées lors de l'authentification. Authentification par certificat • Installez les services de certificats d'entreprise sur un contrôleur de domaine ou un serveur membre de votre domaine (celui-ci sera votre serveur d'autorité de certification). • Configurez IIS sur votre serveur frontal Exchange ou votre Serveur d'Accès Client afin d'accepter l'authentification par certificats pour le répertoire virtuel Exchange ActiveSync. • Pour autoriser ou exiger des certificats pour tous les utilisateurs, désactivez "Authentification de base" et sélectionnez "Accepter les certificats clients" ou "Exiger les certificats clients". • Générez les certificats clients au moyen de votre serveur d'autorité de certification. Exportez la clé publique et configurez IIS de manière à utiliser cette clé. Exportez la clé privée et utilisez un Profil de configuration pour fournir cette clé à l'iPhone et à l'iPad. L'authentification par certificats peut uniquement être configurée à l'aide d'un Profil de configuration. Pour plus d'informations sur les services de certificats, veuillez vous reporter aux ressources disponibles auprès de Microsoft. Autres services Exchange ActiveSync • Consultation de la liste d'adresses globale (GAL) • Acceptation et création d'invitations dans le calendrier • Synchronisation des tâches • Signalisation d'e-mails par des drapeaux • Synchronisation des repères Répondre et Transférer à l'aide d'Exchange Server 2010 • Recherche de courrier électronique sur Exchange Server 2007 et 2010 • Prise en charge de plusieurs comptes Exchange ActiveSync • Authentification par certificat • Envoi de courrier électronique en mode push vers des dossiers sélectionnés • AutodiscoverL'iPhone et l'iPad demandent l'accès aux services Exchange ActiveSync via le port 443 (HTTPS). (Il s'agit du même port utilisé pour Outlook Web Access et d'autres services web sécurisés. Dans de nombreux déploiements, ce port est donc déjà ouvert et configuré pour autoriser un trafic HTTPS avec chiffrement SSL.) ISA offre un accès au serveur frontal Exchange ou au serveur d'accès au client. ISA est configuré comme un proxy ou, dans de nombreux cas, comme un proxy inverse, pour acheminer le trafic vers le serveur Exchange. Le serveur Exchange identifie l'utilisateur entrant à l'aide du service Active Directory et du serveur de certificats (si vous utilisez une authentification par certificats). Si l'utilisateur saisit les informations d'identification correctes et a accès aux services Exchange ActiveSync, le serveur frontal établit une connexion à la boîte de réception correspondante sur le serveur principal (via le catalogue global Active Directory). La connexion Microsoft Exchange ActiveSync est établie. Les mises à jour/modifications sont envoyées en mode push ("Over The Air" ou OTA) et les modifications effectuées sur iPhone et iPad sont répercutées sur le serveur Exchange. Les courriers électroniques envoyés sont également synchronisés avec le serveur Exchange via Exchange ActiveSync (étape 5). Pour acheminer le courrier électronique sortant vers des destinataires externes, celui-ci est généralement envoyé par le biais d'un serveur Bridgehead (ou Hub Transport) vers une passerelle Mail (ou Edge Transport) externe via SMTP. Selon la configuration de votre réseau, la passerelle Mail ou le serveur Edge Transport externe peut résider dans la zone démilitarisée ou à l'extérieur du coupe-feu. © 2011 Apple Inc. Tous droits réservés. Apple, le logo Apple, iPhone, iPad et Mac OS sont des marques d'Apple Inc., déposées aux États-Unis et dans d'autres pays. Les autres noms de produits et de sociétés mentionnés dans ce document peuvent être des marques de leurs sociétés respectives. Les caractéristiques des produits sont susceptibles d'être modifiées sans préavis. Les informations contenues dans ce document sont fournies à titre indicatif uniquement ; Apple n'assume aucune responsabilité quant à leur utilisation. Octobre 2011 L419822B Scénario de déploiement d'Exchange ActiveSync Cet exemple montre comment l'iPhone et l'iPad se connectent à un déploiement Microsoft Exchange Server 2003, 2007 ou 2010 standard. 4 Coupe-feu Coupe-feu Serveur proxy Internet Serveur frontal Exchange ou serveur d'accès au client Serveur de certificats Active Directory Clé privée (Certificat) Clé publique (Certificat) *Selon la configuration de votre réseau, le serveur Mail Gateway ou Edge Transport peut résider dans la zone démilitarisée (DMZ). Boîte à lettres ou serveur(s) principaux Exchange Serveur Mail Gateway ou Edge Transport* Profil de configuration Serveur Bridgehead ou Hub Transport 443 1 4 6 5 2 3 4 5 6 1 3 2Déploiement de l'iPhone et de l'iPad Services standard Grâce à sa prise en charge du protocole de messagerie IMAP, des services d'annuaire LDAP et des protocoles de calendriers CalDAV et de contacts CardDAV, iOS peut s'intégrer à la quasi-totalité des environnements standard de courrier électronique, calendriers et contacts. Si l'environnement réseau est configuré de manière à exiger l'authentification de l'utilisateur et SSL, l'iPhone et l'iPad offrent une approche hautement sécurisée de l'accès aux e-mails, calendriers, tâches et contacts de l'entreprise. Dans un déploiement type, l'iPhone et l'iPad établissent un accès direct aux serveurs de messagerie IMAP et SMTP afin de recevoir et d'envoyer les e-mails à distance ("OverThe-Air") et il peuvent également synchroniser sans fil les notes avec les serveurs IMAP. Les appareils iOS peuvent se connecter aux annuaires LDAPv3 de votre société, ce qui permet aux utilisateurs d'accéder aux contacts de l'entreprise dans les applications Mail, Contacts et Messages. La synchronisation avec votre serveur CalDAV permet aux utilisateurs de créer et d'accepter des invitations de calendrier, de recevoir des mises à jour de calendriers et de synchroniser des tâches avec l'app Rappels, le tout sans fil. Et la prise en charge de CardDAV permet à vos utilisateurs de synchroniser en permanence un ensemble de contacts avec votre serveur CardDAV à l'aide du format vCard. Tous les serveurs réseau peuvent se trouver au sein d'un sous-réseau DMZ, derrière un coupefeu d'entreprise, ou les deux. Avec SSL, iOS prend en charge le chiffrement 128 bits et les certificats racine X.509 publiés par les principales autorités de certification. Configuration réseau Votre administrateur informatique ou réseau devra suivre ces étapes essentielles pour permettre un accès direct aux services IMAP, LDAP, CalDAV et CardDAV à partir de l'iPhone et de l'iPad : • Ouvrez les ports appropriés sur le coupe-feu. Les ports sont souvent les suivants : 993 pour le courrier électronique IMAP, 587 pour le courrier électronique SMTP, 636 pour les services d'annuaire LDAP, 8443 pour les calendriers CalDAV et 8843 pour les contacts CardDAV. Il est également recommandé que la communication entre votre serveur proxy et vos serveurs principaux IMAP, LDAP, CalDAV et CardDAV soit configurée pour utiliser SSL et que les certificats numériques de vos serveurs réseau soient émis par une autorité de certification (AC) de confiance telle que VeriSign. Cette étape essentielle garantit que l'iPhone et l'iPad reconnaissent votre serveur proxy en tant qu'entité de confiance au sein de l'infrastructure de votre entreprise. • Pour le courrier SMTP sortant, les ports 587, 465 ou 25 doivent être ouverts pour permettre l'envoi du courrier électronique. iOS vérifie automatiquement le port 587, puis le port 465, et enfin le port 25. Le port 587 est le port le plus fiable et le plus sûr car il nécessite l'identification de l'utilisateur. Le port 25 ne nécessite pas d'identification et certains FAI le bloquent par défaut pour éviter le courrier indésirable. Ports communs • IMAP/SSL : 993 • SMTP/SSL : 587 • LDAP/SSL : 636 • CalDAV/SSL : 8443, 443 • CardDAV/SSL : 8843, 443 Solutions d'e-mail IMAP ou POP iOS prend en charge les solutions de courrier électronique IMAP4 et POP3 standard sur une large gamme de systèmes d'exploitation, y compris Windows, UNIX, Linux et Mac OS X. Standards CalDAV et CardDAV iOS prend en charge les protocoles de calendrier CalDAV et de contacts CardDAV. Ces deux protocoles ont été standardisés par l'IETF. Pour en savoir plus, consultez le site du consortium CalConnect à l'adresse http://caldav.calconnect.org/ et http://carddav.calconnect.org/.Scénario de déploiement Cet exemple montre comment l'iPhone et l'iPad se connectent à un déploiement IMAP, LDAP, CalDAV et CardDAV classique. © 2011 Apple Inc. Tous droits réservés. Apple, le logo Apple, iPhone, iPad et Mac OS sont des marques d'Apple Inc., déposées aux États-Unis et dans d'autres pays. UNIX est une marque déposée de The Open Group. Les autres noms de produits et de sociétés mentionnés dans ce document peuvent être des marques de leurs sociétés respectives. Les caractéristiques des produits sont susceptibles d'être modifiées sans préavis. Les informations contenues dans ce document sont fournies à titre indicatif uniquement ; Apple n'assume aucune responsabilité quant à leur utilisation. Octobre 2011 L419827B L'iPhone et l'iPad demandent l'accès aux services réseau sur les ports désignés. En fonction du service, les utilisateurs doivent s'authentifier soit sur le proxy inverse, soit directement auprès du serveur pour obtenir l'accès aux données de l'entreprise. Dans tous les cas, les connexions sont relayées par le proxy inverse, qui se comporte comme une passerelle sécurisée, en général derrière le coupe-feu Internet de l'entreprise. Une fois authentifiés, les utilisateurs peuvent accéder aux données de l'entreprise sur les serveurs principaux. L'iPhone et l'iPad offrent des services de consultation des annuaires LDAP, ce qui confère aux utilisateurs la faculté de rechercher des contacts et autres données de carnet d'adresses sur le serveur LDAP. Pour les calendriers CalDAV, les utilisateurs peuvent accéder aux calendriers et les mettre à jour. Les contacts CardDAV sont stockés sur le serveur et sont également accessibles en local sur iPhone et iPad. Les changements apportés aux champs dans les contacts CardDAV sont ensuite synchronisés avec le serveur CardDAV. Concernant les services de messagerie IMAP, les messages nouveaux et anciens peuvent être lus sur iPhone et iPad au travers de la connexion proxy avec le serveur de messagerie. Les e-mails sortants sont envoyés au serveur SMTP, des copies étant placées dans le dossier des messages envoyés de l'utilisateur. 1 2 3 4 5 6 Coupe-feu Coupe-feu Serveur proxy inverse Internet Mail Server Serveur d'annuaires LDAP 3 6 Serveur CalDAV Serveur CardDAV 2 4 5 1 636 (LDAP) 8843 (CardDAV) 993 (IMAP) 587 (SMTP) 8443 (CalDAV) 6Déploiement de l'iPhone et de l'iPad Réseaux privés virtuels (VPN) L'accès sécurisé aux réseaux d'entreprise privés est disponible sur iPhone et iPad via des protocoles de réseau privé virtuel (VPN) standard bien établis. Les utilisateurs peuvent facilement se connecter aux systèmes des entreprises via le client VPN intégré ou via des applications tierces de Juniper, Cisco et F5 Networks. iOS prend immédiatement en charge les protocoles Cisco IPSec, L2TP sur IPSec et PPTP. Si votre organisation prend en charge l'un de ces protocoles, aucune configuration réseau ni application tierce n'est nécessaire pour connecter l'iPhone et l'iPad à votre VPN. iOS prend également en charge les VPN SSL pour l'accès aux serveurs de VPN SSL SA series de Juniper, ASA de Cisco et F5 BIG-IP Edge Gateway. Il suffit aux utilisateurs de se rendre sur l'App Store et de télécharger une application client VPN développée par Juniper, Cisco ou F5. Comme pour d'autres protocoles VPN pris en charge par iOS, les VPN SSL peuvent être configurés manuellement sur l'appareil ou via un Profil de configuration. iOS prend en charge les technologies standard comme IPv6, les serveurs proxy et la tunnelisation partagée, offrant une riche expérience VPN pour la connexion aux réseaux d'entreprise. Et iOS est compatible avec différents modes d'authentification comme le mot de passe, l'authentification à deux facteurs et les certificats numériques. Pour simplifier la connexion dans des environnements où l'authentification par certificats est utilisée, iOS intègre le VPN sur demande, qui lance de façon dynamique une session VPN lors de la connexion aux domaines spécifiés. Protocoles et modes d'authentification pris en charge VPN SSL Prend en charge l'authentification des utilisateurs par mot de passe, jeton à deux facteurs et certificat. Cisco IPSec Prend en charge l'authentification des utilisateurs par mot de passe, jeton à deux facteurs, et l'authentification des appareils par secret partagé et certificat L2TP sur IPSec Prend en charge l'authentification des utilisateurs par mot de passe MS-CHAP v2, jeton à deux facteurs et l'authentification des machines par secret partagé. PPTP Prend en charge l'authentification des utilisateurs par mot de passe MS-CHAP v2 et jeton à deux facteurs.8 VPN sur demande Pour les configurations utilisant l'authentification par certificat, iOS est compatible avec le VPN sur demande. Le VPN sur demande peut établir automatiquement une connexion lors de l'accès à des domaines prédéfinis, ce qui procure aux utilisateurs une connectivité VPN totalement transparente. Cette fonctionnalité d'iOS ne nécessite pas de configuration supplémentaire du serveur. La configuration du VPN sur demande se déroule via un Profil de configuration ou peut être effectuée manuellement sur l'appareil. Les options de VPN sur demande sont les suivantes : Toujours Lance une connexion VPN pour toute adresse qui correspond au domaine spécifié. Jamais Ne lance pas de connexion VPN pour les adresses qui correspondent au domaine spécifié, mais si le VPN est déjà actif, il peut être utilisé. Établir si nécessaire Lance une connexion VPN pour les adresses qui correspondent au domaine spécifié seulement si une recherche DNS a échoué. Configuration VPN • iOS s'intègre avec de nombreux réseaux VPN existants et ne demande qu'une configuration minimale. La meilleure façon de préparer le déploiement consiste à vérifier si les protocoles VPN et les modes d'authentification utilisés par votre entreprise sont pris en charge par iOS. • Il est aussi recommandé de vérifier le chemin d'authentification jusqu'à votre serveur d'authentification pour vous assurer que les normes prises en charge par iOS sont activées au sein de votre implémentation. • Si vous comptez utiliser l'authentification par certificats, assurez-vous que votre infrastructure à clé publique est configurée de manière à prendre en charge les certificats d'appareil et d'utilisateur avec le processus de distribution de clés correspondant. • Si vous souhaitez configurer des réglages proxy propres à une URL, placez un fichier PAC sur un serveur web qui soit accessible avec les réglages VPN de base et assurezvous qu'il soit hébergé avec le type MIME application/x-ns-proxy-autoconfig. Configuration du proxy Pour toutes les configurations, vous pouvez aussi spécifier un proxy VPN. Pour configurer un seul proxy pour toutes les connexions, utilisez le paramètre Manuel et fournissez l'adresse, le port et l'authentification si nécessaire. Pour attribuer à l'appareil un fichier de configuration automatique du proxy à l'aide de PAC ou WPAD, utilisez le paramètre Auto. Pour PACS, spécifiez l'URL du fichier PACS. Pour WPAD, l'iPhone et l'iPad interrogeront les serveurs DHCP et DNS pour obtenir les bons paramètres.9 1 2 3 4 5 6 Coupe-feu Coupe-feu Serveur/concentrateur VPN Internet public Réseau privé Authentification Certificat ou jeton Serveur proxy Serveur d’authentification VPN Génération du jeton ou authentification par certificat 1 4 3a 3b 2 5 Service d'annuaire © 2011 Apple Inc. Tous droits réservés. Apple, le logo Apple, iPhone, iPad et Mac OS sont des marques d'Apple Inc., déposées aux États-Unis et dans d'autres pays. App Store est une marque de service d'Apple Inc. Les autres noms de produits et de sociétés mentionnés dans ce document peuvent être des marques de leurs sociétés respectives. Les caractéristiques des produits sont susceptibles d'être modifiées sans préavis. Les informations contenues dans ce document sont fournies à titre indicatif uniquement ; Apple n'assume aucune responsabilité quant à leur utilisation. Octobre 2011 L419828B Scénario de déploiement Cet exemple présente un déploiement standard avec un serveur/concentrateur VPN et avec un serveur d'authentification contrôlant l'accès aux services réseau de l'entreprise. L’iPhone et l'iPad demandent l’accès aux services d’un réseau. Le serveur/concentrateur VPN reçoit la requête, puis la transmet au serveur d'authentification. Dans un environnement d'authentification à deux facteurs, le serveur d'authentification génère alors le jeton synchronisé en temps avec le serveur de clés. Si une méthode d'authentification par certificat est déployée, un certificat d'identité doit être distribué avant l'authentification. Si une méthode par mots de passe est déployée, la procédure d'authentification se poursuit avec la validation de l'utilisateur. Une fois l'utilisateur authentifié, le serveur d'authentification valide les stratégies d'utilisateur et de groupe. Une fois les stratégies d'utilisateur et de groupe validées, le serveur VPN autorise un accès chiffré par tunnel aux services réseau. Si un serveur proxy est utilisé, l'iPhone et l'iPad se connectent via le serveur proxy pour accéder aux informations en dehors du coupe-feu.Déploiement de l'iPhone et de l'iPad Wi-Fi Protocoles de sécurité sans fil • WEP • WPA Personal • WPA Enterprise • WPA2 Personal • WPA2 Enterprise Méthodes d'authentification 802.1x • EAP-TLS • EAP-TTLS • EAP-FAST • EAP-SIM • PEAPv0 (EAP-MS-CHAP v2) • PEAPv1 (EAP-GTC) • LEAP Dès la sortie de l'emballage, l'iPhone et l'iPad peuvent se connecter en toute sécurité aux réseaux Wi-Fi d'entreprise ou pour invités, ce qui permet de détecter rapidement et facilement les réseaux sans fil disponibles, où que vous soyez. iOS prend en charge les protocoles réseau sans fil standard comme le WPA2 Enterprise, garantissant une configuration rapide et un accès sécurisé aux réseaux sans fil d'entreprise. Le protocole WPA2 Enterprise utilise le chiffrement AES sur 128 bits, une méthode de chiffrement par blocs qui a fait ses preuves et qui garantit aux utilisateurs un haut degré de protection de leurs données. Avec la prise en charge du protocole 802.1x, iOS peut s'intégrer dans une grande variété d'environnements d'authentification RADIUS. Parmi les méthodes d'authentification sans fil 802.1x prises en charge par l'iPhone et l'iPad, figurent EAP-TLS, EAP-TTLS, EAP-FAST, EAP-SIM, PEAPv0, PEAPv1 et LEAP. Les utilisateurs peuvent régler l’iPhone et l’iPad de sorte qu'ils se connectent automatiquement aux réseaux Wi-Fi disponibles. Les réseaux Wi-Fi qui nécessitent une identification ou d'autres informations peuvent être rapidement accessibles sans ouvrir une session de navigation distincte, à partir des réglages Wi-Fi ou au sein d'applications comme Mail. Et la connectivité Wi-Fi permanente à faible consommation permet aux applications d'utiliser les réseaux Wi-Fi pour envoyer des notifications en mode push. Pour faciliter la configuration et le déploiement, les réglages de réseau sans fil, de sécurité, de proxy et d'authentification peuvent être définis à l'aide de profils de configuration. Configuration du protocole WPA2 Enterprise • Vérifiez que les équipements réseau sont compatibles et sélectionnez un type d'authentification (type EAP) pris en charge par iOS. • Assurez-vous que 802.1x est activé sur le serveur d'authentification et, si nécessaire, installez un certificat de serveur et affectez des autorisations d'accès réseau aux utilisateurs et groupes. • Configurez des points d'accès sans fil pour l'authentification 802.1x et saisissez les informations correspondantes sur le serveur RADIUS. • Si vous comptez utiliser l'authentification par certificats, configurez votre infrastructure à clé publique de manière à prendre en charge les certificats d'appareil et d'utilisateur avec le processus de distribution de clés correspondant. • Vérifiez que le format des certificats est compatible avec le serveur d'authentification. iOS prend en charge PKCS#1 (.cer, .crt, .der) et PKCS#12. • Des informations complémentaires sur les protocoles réseau sans fil et sur le protocole Wi-Fi Protected Access (WPA) sont disponibles à l'adresse www.wi-fi.org.Scénario de déploiement WPA2 Enterprise/802.1X Cet exemple présente un déploiement sans fil sécurisé standard tirant parti de l'authentification RADIUS. L’iPhone et l'iPad demandent l’accès au réseau. La connexion est soit initiée en réponse à un utilisateur, en sélectionnant un réseau sans fil disponible, soit lancée automatiquement après détection d'un réseau préalablement configuré. Lorsque le point d'accès reçoit la requête, celle-ci est transmise au serveur RADIUS pour authentification. Le serveur RADIUS identifie le compte utilisateur à l'aide du service d'annuaire. Une fois l'utilisateur identifié, le point d'accès ouvre l'accès réseau en fonction des stratégies et des autorisations définies par le serveur RADIUS. © 2011 Apple Inc. Tous droits réservés. Apple, le logo Apple, iPhone, iPad et Mac OS sont des marques d'Apple Inc., déposées aux États-Unis et dans d'autres pays. Les autres noms de produits et de sociétés mentionnés dans ce document peuvent être des marques de leurs sociétés respectives. Les caractéristiques des produits sont susceptibles d'être modifiées sans préavis. Les informations contenues dans ce document sont fournies à titre indicatif uniquement ; Apple n'assume aucune responsabilité quant à leur utilisation. Octobre 2011 L419830B 11 1 2 3 4 Point d’accès sans fil avec prise en charge 802.1X Services d’annuaire Services réseau Serveur d'authentification avec prise en charge 802.1X (RADIUS) Certificat ou mot de passe basé sur le type EAP 1 2 3 4 Coupe-feuiOS prend en charge les certificats numériques, offrant aux utilisateurs d'entreprise un accès sécurisé et simplifié aux services d'entreprise. Un certificat numérique est composé d'une clé publique, d'informations sur l'utilisateur et de l'autorité de certification qui a émis le certificat. Les certificats numériques sont une forme d'identification qui permet une authentification simplifiée, l'intégrité des données et le chiffrement. Sur iPhone et iPad, les certificats peuvent être utilisés de différentes manières. La signature des données à l'aide d'un certificat numérique aide à garantir que les informations ne seront pas modifiées. Les certificats peuvent aussi être utilisés pour garantir l'identité de l'auteur ou "signataire". En outre, ils peuvent être utilisés pour chiffrer les profils de configuration et les communications réseau pour mieux protéger les informations confidentielles ou privées. Utilisation des certificats sur iOS Certificats numériques Les certificats numériques peuvent être utilisés pour l'authentification en toute sécurité des utilisateurs pour les services d'entreprise, sans nécessiter de noms d'utilisateurs, de mots de passe ni de jetons. Sous iOS, l'authentification par certificat est prise en charge pour gérer l'accès aux réseaux Microsoft Exchange ActiveSync, VPN et Wi-Fi. Services d'entreprise Intranet, Email, VPN, Wi-Fi Autorité de certification Service d'annuaire Demande d'authentification Certificats de serveur Les certificats numériques peuvent aussi être utilisés pour valider et chiffrer les communications réseau. La connexion aux sites web internes et externes est ainsi sécurisée. Le navigateur Safari peut vérifier la validité d'un certificat numérique X.509 et configurer une session sécurisée à l’aide d'un chiffrement AES 128 ou 256 bits. Le navigateur s’assure ainsi que l'identité du site est légitime et que votre communication avec le site web est chiffrée pour éviter toute interception de données personnelles ou confidentielles. Requête HTTPS Services réseau Autorité de certification Déploiement de l'iPhone et de l'iPad Certificats numériques Formats de certificats et d'identité pris en charge : • iOS prend en charge les certificats X.509 avec des clés RSA. • Les extensions de fichiers .cer, .crt, .der, .p12 et .pfx sont reconnues. Certificats racine Les appareils iOS incluent différents certificats racine préinstallés. Pour consulter la liste des racines système préinstallées, consultez l'article Assistance Apple à l'adresse http://support.apple. com/kb/HT4415?viewlocale=fr_FR. Si vous utilisez un certificat racine qui n'est pas préinstallé, comme un certificat racine auto-signé créé par votre entreprise, vous pouvez le diffuser à l'aide d'une des méthodes mentionnées à la section "Distribution et installation des certificats" de ce document.© 2011 Apple Inc. Tous droits réservés. Apple, le logo Apple, iPhone, iPad et Mac OS sont des marques d'Apple Inc., déposées aux États-Unis et dans d'autres pays. Les autres noms de produits et de sociétés mentionnés dans ce document peuvent être des marques de leurs sociétés respectives. Les caractéristiques des produits sont susceptibles d'être modifiées sans préavis. Les informations contenues dans ce document sont fournies à titre indicatif uniquement ; Apple n'assume aucune responsabilité quant à leur utilisation. Octobre 2011 L419821B Distribution et installation des certificats La distribution de certificats sur iPhone et iPad est très simple. À la réception d'un certificat, les utilisateurs touchent tout simplement l'écran pour lire le contenu, puis le touchent à nouveau pour ajouter le certificat à leur appareil. Lorsqu'un certificat d'identité est installé, les utilisateurs sont invités à entrer le mot de passe correspondant. Si l’authenticité d’un certificat ne peut être vérifiée, un message d’avertissement est présenté aux utilisateurs avant qu'il soit ajouté à leur appareil. Installation des certificats via les profils de configuration Si des profils de configuration sont utilisés pour distribuer des réglages pour des services d'entreprise comme Exchange, VPN ou Wi-Fi, les certificats peuvent être ajoutés au profil afin de simplifier le déploiement. Installation de certificats via Mail ou Safari Si un certificat est envoyé par e-mail, il apparaîtra sous forme de pièce jointe. Safari peut être utilisé pour télécharger des certificats à partir d'une page web. Vous pouvez héberger un certificat sur un site web sécurisé et fournir aux utilisateurs l'adresse URL où ils peuvent télécharger le certificat sur leurs appareils. Installation via le protocole Simple Certificate Enrollment Protocol (SCEP) Le protocole SCEP est conçu pour fournir un processus simplifié permettant de gérer la distribution des certificats pour des déploiements à grande échelle. Cela permet une inscription à distance (ou inscription en mode OTA) des certificats numériques sur iPhone et iPad, qui peuvent ensuite être utilisés pour l'authentification auprès de services d'entreprise, ainsi que la souscription sur un serveur de gestion des appareils mobiles. Pour en savoir plus sur le protocole SCEP et l'inscription à distance (en mode OTA), consultez la page www.apple.com/fr/iphone/business/resources. Suppression et révocation de certificats Pour supprimer manuellement un certificat qui a été installé, choisissez Réglages > Général > Profils. Si vous supprimez un certificat qui est nécessaire pour accéder à un compte ou à un réseau, l'appareil ne pourra plus se connecter à ces services. Pour supprimer des certificats à distance, un serveur de gestion des appareils mobiles (MDM) peut être utilisé. Ce serveur peut voir tous les certificats qui se trouvent sur un appareil et supprimer ceux qu'il a installés. En outre, le protocole Online Certificate Status Protocol (OCSP) est pris en charge pour vérifier l'état des certificats. Lorsqu'un certificat compatible OCSP est utilisé, iOS le valide afin de s'assurer qu'il n'a pas été révoqué avant d'accomplir la tâche demandée. 13Déploiement de l'iPhone et de l'iPad Questions de sécurité iOS, le système d'exploitation qui est au cœur de l'iPhone et de l'iPad, repose sur plusieurs niveaux de sécurité. Cela permet à l'iPhone et à l'iPad d'accéder en toute sécurité aux différents services d'entreprise et d'assurer la protection des données enregistrées sur l'appareil. iOS assure un haut niveau de chiffrement des données transmises, applique des méthodes d'authentification éprouvées pour l'accès aux services d'entreprise et assure le chiffrement matériel de toutes les données stockées sur l'appareil. iOS offre également un haut niveau de protection grâce à l'utilisation de règles de code d'appareil, qui peuvent être appliquées et distribuées à distance. Et dans le cas où un appareil tomberait entre de mauvaises mains, les utilisateurs et les administrateurs peuvent lancer un effacement à distance pour supprimer toutes les informations confidentielles de l'appareil. Lors de l'évaluation de la sécurité d'iOS en vue de son utilisation en entreprise, il est utile de s'intéresser aux points suivants : • Sécurité des appareils : méthodes empêchant toute utilisation non autorisée de l'appareil • Sécurité des données : protection des données au repos (perte ou de vol d'un appareil) • Sécurité réseau : protocoles de réseau et chiffrement des données transmises • Sécurité des apps : plate-forme de base sécurisée d'iOS Ces capacités s’associent pour offrir une plate-forme informatique mobile sécurisée. Sécurité de l’appareil L'établissement de règles strictes d'accès aux iPhone et iPad est essentiel pour assurer la protection des données d'entreprise. L'application de codes d'appareil, qui peuvent être configurés et appliqués à distance, constitue la ligne de front de la défense contre l'accès non autorisé. Les appareils iOS utilisent le code unique défini par chaque utilisateur afin de générer une clé de chiffrement sécurisée et ainsi protéger les e-mails et les données d'application sensibles sur l'appareil. iOS fournit en plus des méthodes sécurisées pour configurer l'appareil dans un environnement d'entreprise où des réglages, des règles et des restrictions spécifiques doivent être appliqués. Ces méthodes offrent un vaste choix d'options pour établir un niveau de protection standard pour les utilisateurs autorisés. Règles de codes de verrouillage Un code d'appareil empêche les utilisateurs non autorisés d'accéder aux données stockées sur l'appareil ou d'utiliser ce dernier. iOS propose un grand nombre de règles d'accès conçues pour répondre à vos besoins en matière de sécurité (délais d'expiration, niveau de sécurité du code d'accès et fréquence de changement du code d'accès, par exemple). Les règles suivantes sont prises en charge : • Exiger un code sur l’appareil • Autorisation d'une valeur simple • Demande d'une valeur alphanumérique • Nombre minimum de caractères • Nombre minimum de caractères complexes • Durée de vie maximum du code • Délai avant verrouillage automatique • Historique des codes • Délai supplémentaire pour le verrouillage de l'appareil • Nombre maximum de tentatives Sécurité des appareils • Codes renforcés • Expiration des codes d'appareil • Historique de réutilisation des codes • Nombre maximal de tentatives infructueuses • Application des codes à distance • Délai d'expiration progressif des codesApplication des règles Les règles décrites ci-dessus peuvent être configurées de différentes façons sur iPhone et iPad. Il est également possible de distribuer les règles dans le cadre d'un profil de configuration à installer par les utilisateurs. Un profil peut être défini de sorte qu'un mot de passe d'administrateur soit obligatoire pour pouvoir le supprimer, ou vous pouvez définir le profil de façon à ce qu'il soit verrouillé sur l'appareil et qu'il soit impossible de le supprimer sans effacer complètement le contenu de l'appareil. Par ailleurs, les réglages des mots de passe peuvent être configurés à distance à l'aide de solutions de gestion des appareils mobiles (MDM) qui peuvent transmettre directement les règles à l'appareil. Cela permet d'appliquer et de mettre à jour les règles sans intervention de l'utilisateur. Néanmoins, si l'appareil est configuré pour accéder à un compte Microsoft Exchange, les règles Exchange ActiveSync sont "poussées" sur l'appareil via une connexion sans fil. N'oubliez pas que les règles disponibles varient en fonction de la version d'Exchange (2003, 2007 ou 2010). Consultez le document Exchange ActiveSync et les appareils iOS pour prendre connaissance de la liste des règles prises en charge en fonction de votre configuration. Configuration sécurisée des appareils Les profils de configuration sont des fichiers XML qui contiennent les règles de sécurité et les restrictions applicables à un appareil, les informations sur la configuration des réseaux VPN, les réglages Wi-Fi, les comptes de courrier électronique et de calendrier et les références d’authentification qui permettent à l'iPhone et à l'iPad de fonctionner avec les systèmes de votre entreprise. La possibilité d'établir des règles de code et de définir des réglages dans un profil de configuration garantit que les appareils utilisés dans votre entreprise sont configurés correctement et selon les normes de sécurité définies par votre organisation. Et comme les profils de configuration peuvent être à la fois chiffrés et verrouillés, il est impossible de supprimer, modifier ou partager les réglages. Les profils de configuration peuvent être à la fois signés et chiffrés. Signer un profil de configuration garantit que les réglages appliqués ne peuvent être modifiés. Le chiffrement d'un profil de configuration protège le contenu du profil et permet de lancer l'installation uniquement sur l'appareil pour lequel il a été créé. Les profils de configuration sont chiffrés à l'aide de CMS (Cryptographic Message Syntax, RFC 3852), prenant en charge 3DES et AES 128. La première fois que vous distribuez un profil de configuration chiffré, vous pouvez l'installer via USB à l'aide de l'utilitaire de configuration ou sans fil via l'inscription à distance (en mode OTA). Par ailleurs, une autre distribution de profils de configuration chiffrés peut ensuite être effectuée par e-mail, sous forme de pièce jointe, hébergée sur un site web accessible à vos utilisateurs ou "poussée" vers l'appareil à l'aide de solutions MDM. Restrictions de l’appareil Les restrictions de l'appareil déterminent à quelles fonctionnalités vos utilisateurs peuvent accéder sur l'appareil. Généralement, il s'agit d'applications réseau telles que Safari, YouTube ou l'iTunes Store, mais les restrictions peuvent aussi servir à contrôler les fonctionnalités de l'appareil comme l'installation d'applications ou l'utilisation de la caméra, par exemple. Les restrictions vous permettent de configurer l'appareil en fonction de vos besoins, tout en permettant aux utilisateurs d'utiliser l'appareil de façon cohérente par rapport à vos pratiques professionnelles. Les restrictions sont configurées manuellement sur chaque appareil, mises en œuvre grâce à un profil de configuration ou établies à distance à l'aide de solutions MDM. En outre, comme les règles de code d'appareil, des restrictions concernant l'appareil photo ou la navigation sur le Web peuvent être appliquées à distance via Microsoft Exchange Server 2007 et 2010. En plus de définir les restrictions et les règles sur l'appareil, l'application de bureau iTunes peut être configurée et contrôlée par voie informatique. Cela consiste, par exemple, à désactiver l'accès aux contenus explicites, à définir à quels services réseau les utilisateurs peuvent accéder dans iTunes et si de nouvelles mises à jour logicielles sont disponibles. Pour de plus amples informations, veuillez vous reporter au document Déploiement d'iTunes pour les appareils iOS. Règles de sécurité et restrictions prises en charge : Fonctionnalité des appareils • Autoriser l'installation d'apps • Autoriser Siri • Autoriser l’utilisation de l’appareil photo • Autoriser FaceTime • Autoriser la capture d’écran • Permettre la synchronisation automatique en déplacement • Permettre la composition vocale de numéros • Autoriser les achats intégrés • Demander le mot de passe du Store pour tous les achats • Autoriser les jeux multijoueurs • Autoriser l'ajout d'amis dans Game Center Applications • Autoriser l'utilisation de YouTube • Autoriser l'utilisation de l'iTunes Store • Autoriser l'utilisation de Safari • Définir les préférences de sécurité de Safari iCloud • Autoriser la sauvegarde • Autoriser la synchronisation des documents et des valeurs clés • Autoriser Flux de photos Sécurité et confidentialité • Autoriser l'envoi à Apple des données de diagnostic • Autoriser l'utilisateur à accepter des certificats non fiables • Forcer les sauvegardes chiffrées Classement du contenu • Autoriser la musique et les podcasts à contenu explicite • Définir la région du classement • Définir les classements de contenus autorisés 15Sécurité des données La protection des données stockées sur iPhone et iPad est un facteur essentiel pour tous les environnements intégrant des données d'entreprise ou des informations client sensibles. En plus du chiffrement de données en transmission, l'iPhone et l'iPad assurent un chiffrement matériel des données stockées sur l'appareil et le chiffrement du courrier électronique et des données d'applications grâce à une protection améliorée des données. Si un appareil est perdu ou volé, il est important de désactiver l'appareil et d'effacer les données stockées dessus. Il est également conseillé de mettre en place une politique visant à effacer le contenu d'un appareil après un nombre défini de tentatives infructueuses de saisie du code : il s'agit là d'un puissant moyen de dissuasion contre les tentatives d'accès non autorisé à l'appareil. Chiffrement L'iPhone et l'iPad proposent le chiffrement matériel. Ce chiffrement matériel utilise l'encodage AES à 256 bits pour protéger toutes les données stockées sur l'appareil. Cette fonction est toujours activée et ne peut pas être désactivée par les utilisateurs. De plus, les données sauvegardées dans iTunes sur l'ordinateur d'un utilisateur peuvent également être chiffrées. Ce chiffrement peut être activé par l'utilisateur ou mis en place à l'aide des réglages de restriction de l'appareil dans les profils de configuration. iOS prend en charge S/MIME dans Mail, ce qui permet à l'iPhone et à l'iPad de visualiser et d'envoyer des e-mails chiffrés. Les restrictions peuvent également servir à empêcher le déplacement d'e-mails d'un compte à l'autre ou le transfert de messages reçus dans un compte depuis un autre. Protection des données À partir des capacités de chiffrement matériel de l'iPhone et de l'iPad, la sécurité des e-mails et pièces jointes stockés sur l'appareil peut être renforcée par l'utilisation des fonctionnalités de protection des données intégrées à iOS. La protection des données associe le code unique de chaque appareil au chiffrement matériel de l'iPhone et de l'iPad pour générer une clé de chiffrement sécurisée. Cette clé empêche l'accès aux données lorsque l'appareil est verrouillé afin d'assurer la sécurité des données sensibles, même quand l'appareil tombe entre de mauvaises mains. Pour activer la protection des données, il vous suffit de créer un code de verrouillage sur l'appareil. L'efficacité de la protection des données dépend du code, il est donc important d'exiger et d'appliquer un code contenant plus de quatre chiffres lorsque vous établissez vos règles de codes en entreprise. Les utilisateurs peuvent vérifier que la protection des données est activée sur leur appareil en consultant l'écran des réglages de codes. Les solutions MDM peuvent aussi demander ces informations à l'appareil. Ces API de protection des données sont aussi disponibles pour les développeurs et peuvent être utilisées pour sécuriser les données des applications internes ou commerciales de l'entreprise. Effacement à distance iOS prend en charge l'effacement à distance. En cas de perte ou de vol d'un appareil, l'administrateur ou le propriétaire de l'appareil peut émettre une commande d'effacement à distance qui supprimera toutes les données et désactivera l'appareil. Si l'appareil est configuré avec un compte Exchange, l'administrateur peut initier une commande d'effacement à distance à l'aide de la console d'administration Exchange Management Console (Exchange Server 2007) ou de l'outil Exchange ActiveSync Mobile Administration Web Tool (Exchange Server 2003 ou 2007). Les utilisateurs d'Exchange Server 2007 peuvent aussi initier directement des commandes d'effacement à distance à l'aide d'Outlook Web Access. Les commandes d'effacement à distance peuvent aussi être lancées par les solutions MDM, même si les services d'entreprise Exchange ne sont pas en cours d'utilisation. Délai d'expiration progressif des codes L'iPhone et l'iPad peuvent être configurés pour initier automatiquement un effacement après plusieurs tentatives infructueuses de saisie du code d'appareil. Si un utilisateur saisit à plusieurs reprises un code erroné, iOS sera désactivé pendant des intervalles de plus en plus longs. Après plusieurs tentatives infructueuses, toutes les données et tous les réglages stockés sur l'appareil seront effacés. Sécurité des données • Chiffrement matériel • Protection des données • Effacement à distance • Effacement en local • Profils de configuration chiffrés • Sauvegardes iTunes chiffrées 16Protocoles VPN • Cisco IPSec • L2TP/IPSec • PPTP • VPN SSL Méthodes d’authentification • Mot de passe (MSCHAPv2) • RSA SecurID • CRYPTOCard • Les certificats numériques X.59 • Le secret partagé Protocoles d'authentification 802.1x • EAP-TLS • EAP-TTLS • EAP-FAST • EAP-SIM • PEAP v0, v1 • LEAP Formats de certificats pris en charge iOS prend en charge les certificats X.509 avec des clés RSA. Les extensions de fichiers .cer, .crt et .der sont reconnues. Effacement en local Il est également possible de configurer les appareils de manière à initier automatiquement un effacement local après plusieurs tentatives de saisie infructueuses du code. Ce système évite les tentatives d'accès en force à l'appareil. Lorsqu'un code est établi, les utilisateurs ont la possibilité d'activer l'effacement local directement à partir des réglages. Par défaut, iOS efface automatiquement le contenu de l'appareil après dix tentatives de saisie infructueuses. Comme avec les autres règles de code d'appareil, le nombre maximum de tentatives infructueuses peut être établi via un profil de configuration, défini par un serveur MDM ou appliqué à distance par l'intermédiaire de règles Microsoft Exchange ActiveSync. iCloud iCloud stocke la musique, les photos, les apps, les calendriers, les documents et plus encore, et les pousse automatiquement vers tous les appareils d'un utilisateur. Il sauvegarde également des informations, notamment les réglages des appareils, les données d'apps et les messages texte et MMS, chaque jour en Wi-Fi. iCloud sécurise vos contenus en les chiffrant lors de leur envoi sur Internet, en les stockant dans un format chiffré et en utilisant des jetons sécurisés pour l'authentification. Par ailleurs, les fonctionnalités d'iCloud telles que Flux de photos, Synchronisation de documents et Sauvegarde peuvent être désactivées à l'aide d'un Profil de configuration. Pour plus d'informations sur la sécurité et la confidentialité dans iCloud, consultez la page http://support.apple.com/kb/HT4865?viewlocale=fr_FR. Sécurité réseau Les utilisateurs mobiles doivent pouvoir accéder aux réseaux d'information de leur entreprise partout le monde, mais il est aussi important de s'assurer que les utilisateurs ont une autorisation et que leurs données sont protégées pendant la transmission. iOS fournit des technologies éprouvées afin d'atteindre ces objectifs de sécurité pour les connexions Wi-Fi et les connexions de données à un réseau cellulaire. En plus de votre infrastructure existante, chaque session FaceTime et chaque échange iMessage sont chiffrés de bout en bout. iOS crée un identifiant unique pour chaque utilisateur, veillant ainsi à ce que les communications soient correctement chiffrées, acheminées et connectées. VPN De nombreux environnements d'entreprise intègrent une forme de réseau privé virtuel (VPN). Ces services réseau sécurisés sont déjà déployés et nécessitent généralement un minimum d'installation et de configuration pour fonctionner avec l'iPhone et l'iPad. iOS s'intègre immédiatement avec un large éventail de technologies de VPN courantes, grâce à sa prise en charge de Cisco IPSec, L2TP et PPTP. Il prend en charge les technologies de VPN SSL par le biais d'applications de Juniper, Cisco et F5 Networks. La prise en charge de ces protocoles garantit un niveau de chiffrement optimal basé sur IP pour la transmission d'informations sensibles. En plus d'assurer un accès sécurisé aux environnements VPN existants, iOS offre des méthodes éprouvées pour l'authentification des utilisateurs. L'authentification via des certificats numériques X.509 standard offre aux utilisateurs un accès simplifié aux ressources de la société et une alternative viable à l'utilisation de jetons matériels. Par ailleurs, l'authentification par certificat permet à iOS de tirer parti de la technologie VPN sur demande, pour un processus d'authentification VPN transparent, tout en fournissant un accès hautement sécurisé aux services réseau. Pour les environnements d'entreprise dans lesquels un jeton à deux facteurs est obligatoire, iOS s'intègre avec RSA SecurID et CRYPTOCard. iOS prend en charge la configuration du proxy réseau, ainsi que la tunnelisation IP partagée afin que le trafic vers des domaines réseau publics ou privés soit relayé en fonction des règles propres à votre entreprise. Sécurité réseau • Protocoles VPN Cisco IPSec, L2TP et PPTP intégrés • VPN SSL via les applications de l'App Store • SSL/TLS avec des certificats X.509 • WPA/WPA2 Enterprise avec authentification 802.1x • Authentification par certificat • RSA SecurID, CRYPTOCard 17SSL/TLS iOS prend en charge le protocole SSL v3, ainsi que Transport Layer Security (TLS v1.0, 1.1 et 1.2), la norme de sécurité de prochaine génération pour Internet. Safari, Calendrier, Mail et d'autres applications Internet démarrent automatiquement ces mécanismes afin d'activer un canal de communication chiffré entre iOS et les services de l'entreprise. WPA/WPA2 iOS prend en charge la norme WPA2 Enterprise pour fournir un accès authentifié au réseau sans fil de votre entreprise. WPA2 Enterprise utilise le chiffrement AES 128 bits, offrant aux utilisateurs un niveau optimal de garantie que leurs données seront protégées lorsqu'ils enverront et recevront des communications via une connexion Wi-Fi. Et avec la prise en charge de l'authentification 802.1x, l'iPhone et l'iPad peuvent s'intégrer dans une grande variété d'environnements d'authentification RADIUS. Sécurité des apps iOS est conçu pour une sécurité optimale. Il intègre une approche de "bac à sable" (sandboxing) de la protection au moment de l'exécution des applications et exige une signature pour garantir la protection des applications contre la fraude. iOS comprend aussi un cadre d'applications sécurisé qui facilite le stockage sécurisé des informations d'identification des applications et du réseau dans un trousseau chiffré. Pour les développeurs, il offre une architecture cryptographique courante qui peut être utilisée pour chiffrer les magasins de données des applications. Protection à l’exécution Les applications sur l'appareil sont soumises à l'approche "sandboxing" pour qu'elles ne puissent pas accéder aux données stockées par d'autres applications. De plus, les fichiers système, les ressources et le noyau sont à l'abri de l'espace d'exécution des applications par l'utilisateur. Si une application doit accéder aux données depuis une autre application, elle ne peut le faire qu'en utilisant les API et les services fournis par iOS. La génération de codes est également impossible. Signature des codes obligatoire Toutes les applications iOS doivent être signées. Les applications fournies avec l’appareil sont signées par Apple. Les applications tierces sont signées par leur développeur à l'aide d'un certificat délivré par Apple. Ce mécanisme permet d'assurer qu'elles n'ont pas été détournées ou altérées. En outre, des vérifications sont effectuées à l'exécution pour assurer que l'application n'a pas été invalidée depuis sa dernière utilisation. L'utilisation des applications personnalisées ou "maison" peut être contrôlée à l'aide d'un profil d'approvisionnement. Les utilisateurs doivent avoir installé le profil d'approvisionnement correspondant pour pouvoir exécuter l'application. Des profils d'approvisionnement peuvent être installés ou révoqués à distance à l'aide de solutions MDM. Les administrateurs peuvent également restreindre l'utilisation d'une application à des appareils spécifiques. Structure d'authentification sécurisée iOS fournit un trousseau chiffré sécurisé pour stocker les identités numériques, les noms d'utilisateur et les mots de passe. Les données du trousseau sont segmentées de sorte que les informations d'identification stockées par des applications tierces soient inaccessibles aux applications ayant une identité différente. Ce mécanisme permet de sécuriser les informations d'authentification sur iPhone et iPad sur un large éventail d'applications et de services au sein de l'entreprise. Architecture cryptographique courante Les développeurs d'applications ont accès à des API de chiffrement qu'ils peuvent utiliser pour renforcer la protection de leurs données d'applications. Les données peuvent être chiffrées symétriquement à l'aide de méthodes éprouvées comme AES, RC4 ou 3DES. En outre, l'iPhone et l'iPad fournissent une accélération matérielle pour le chiffrement AES et le hachage SHA1, optimisant les performances des applications. Sécurité des apps • Protection à l’exécution • Signature des codes obligatoire • Services de trousseau • API de chiffrement • Protection des données des applications 18© 2011 Apple Inc. Tous droits réservés. Apple, le logo Apple, FaceTime, iPad, iPhone, iTunes et Safari sont des marques d'Apple Inc., déposées aux États-Unis et dans d'autres pays. iCloud et iTunes Store sont des marques de service d'Apple Inc., déposées aux États-Unis et dans d'autres pays. App Store est une marque de service d'Apple Inc. Les autres noms de produits et de sociétés mentionnés dans ce document peuvent être des marques de leurs sociétés respectives. Les caractéristiques des produits sont susceptibles d'être modifiées sans préavis. Octobre 2011 L422500B Protection des données des applications Les applications peuvent également exploiter le chiffrement matériel intégré à l'iPhone et à l'iPad pour renforcer la protection de leurs données sensibles. Les développeurs peuvent désigner des fichiers spécifiques pour la protection des données, en demandant au système de chiffrer le contenu du fichier pour le rendre inaccessible à l'application et à tout intrus potentiel lorsque l'appareil est verrouillé. Apps gérées Un serveur MDM peut gérer des apps tierces de l'App Store ainsi que des applications créées en interne pour des entreprises. La désignation d'une app comme app gérée permet au serveur de préciser si l'app et ses données peuvent être supprimées de l'appareil par le serveur MDM. En plus, le serveur peut empêcher les données de l'app gérée d'être sauvegardées sur iTunes et iCloud. Cela permet aux équipes informatiques de gérer les apps susceptibles de contenir des informations métier sensibles de façon plus contrôlée que les apps téléchargées directement par l'utilisateur. Afin d'installer une app gérée, le serveur MDM envoie à l'appareil une commande d'installation. Les apps gérées nécessitent l'acceptation de l'utilisateur avant d'être installées. Pour plus d'informations sur les apps gérées, reportez-vous au document Mobile Device Management Overview (Présentation de la gestion des appareils mobiles), téléchargeable à l'adresse www.apple.com/business/mdm. Des appareils révolutionnaires entièrement sécurisés L'iPhone et l'iPad fournissent une protection chiffrée des données en transit, au repos et lors de la sauvegarde sur iTunes. Que l'utilisateur accède aux e-mails d'entreprise, visite un site web privé ou s'identifie sur le réseau d'entreprise, iOS fournit la garantie que seuls les utilisateurs autorisés peuvent accéder aux informations d'entreprise sensibles. Et avec la prise en charge de fonctionnalités réseau professionnelles et de méthodes complètes pour éviter la perte de données, vous pouvez déployer les appareils iOS avec la garantie d'implanter un système éprouvé de sécurité des appareils mobiles et de protection des données. 19Déploiement de l'iPhone et de l'iPad Gestion des appareils mobiles (MDM) iOS prend en charge la gestion des appareils mobiles (MDM), offrant aux entreprises la possibilité de gérer des déploiements évolutifs d'iPhone et d'iPad dans l'ensemble de leurs services. Ces capacités de gestion des appareils mobiles ont fondées sur les technologies iOS existantes comme les profils de configuration, l'inscription à distance (en mode OTA) et le service de notification push Apple (Apple Push Notification service, APN). Elles peuvent être intégrées aux solutions serveur internes ou tierces. Les responsables informatiques peuvent déployer iPhone et iPad dans un environnement professionnel en toute sécurité, configurer et mettre à jour des paramètres sans fil, vérifier la conformité de l'appareil avec la politique d'entreprise, et même effacer ou verrouiller à distance des appareils ainsi gérés. Gestion des iPhone et des iPad La gestion des appareils iOS se déroule via une connexion à un serveur MDM. Ce serveur peut être assemblé par le service informatique interne de l'entreprise, ou obtenu auprès d'un fournisseur tiers. L’appareil communique avec le serveur et recueille les tâches en attente, puis répond en effectuant les actions correspondantes. Il peut s'agir de la mise à jour de règles, de l'envoi d'informations sur l'appareil ou le réseau, ou de la suppression de réglages et de données. La plupart des fonctions de gestion sont réalisées en arrière-plan et ne nécessitent aucune interaction avec les utilisateurs. Par exemple, si le service informatique met à jour son infrastructure VPN, le serveur MDM peut configurer l'iPhone et l'iPad avec de nouvelles informations de compte à distance. Lors de l’utilisation suivante du VPN par l’employé, la configuration requise est déjà présente sur l’appareil, ce qui évite un appel au service d’assistance ou la modification manuelle des réglages. Coupe-feu Service de notification Serveur MDM tiers Push d’AppleMDM et le service de notification push Apple (APN) Quand un serveur MDM veut communiquer avec un iPhone ou un iPad, une notification silencieuse est envoyée à l’appareil via le service de notification push Apple, lui demandant de se connecter au serveur. Le processus de notification de l'appareil n'échange aucune information propriétaire avec le service de notification push Apple. La seule tâche effectuée par la notification push consiste à réveiller l'appareil afin qu'il se connecte au serveur MDM. Toutes les informations de configuration, les réglages et les requêtes sont envoyés directement du serveur à l'appareil iOS par une connexion SSL/TLS chiffrée entre l'appareil et le serveur MDM. iOS gère toutes les requêtes et actions de MDM en arrière-plan afin d'en limiter l'impact pour l'utilisateur, y compris en termes d'autonomie, de performances et de fiabilité. Pour que le serveur de notifications push reconnaisse les commandes du serveur MDM, un certificat doit au préalable être installé sur le serveur. Ce certificat doit être demandé et téléchargé depuis le portail de certifcats push Apple (Apple Push Certificates Portal). Une fois le certificat de notification push Apple téléchargé sur le serveur MDM, l'inscription des appareils peut débuter. Pour plus d'informations sur la demande d'un certificat de notification push Apple pour un serveur MDM, consultez la page www.apple.com/business/mdm. Configuration réseau pour le service APN Lorsque les serveurs MDM et les appareils iOS sont protégés par un coupe-feu, il est nécessaire de procéder à une configuration réseau pour permettre au service MDM de fonctionner correctement. Pour envoyer des notifications depuis un serveur MDM vers le service APN, le port TCP 2195 doit être ouvert. Pour bénéficier du service de feedback, le port TCP 2196 doit également être ouvert. Pour les appareils se connectant au service push en Wi-Fi, le port TCP 5223 doit être ouvert. La plage d'adresses IP utilisée pour le service push est susceptible de changer ; il est normalement prévu qu'un serveur MDM se connecte par nom d'hôte plutôt que par adresse IP. Le service push met en œuvre une stratégie d'équilibrage des charges qui fournit une adresse IP différente pour le même nom d'hôte. Ce nom d'hôte est gateway.push.apple.com (et gateway.sandbox.push.apple.com pour l'environnement de notification push de développement). Par ailleurs, l'ensemble du bloc d'adresses 17.0.0.0/8 est attribué à Apple afin d'établir des règles de coupe-feu spécifiant cette plage. Pour plus d'informations, adressez-vous à votre fournisseur de solutions MDM ou consultez la Developer Technical Note TN2265 de la bibliothèque de développement iOS à l'adresse http://developer.apple.com/library/ios/#technotes/tn2265/_index.html. Inscription Une fois le serveur MDM et le réseau configurés, la première étape de la gestion d'un iPhone ou d'un iPad consiste à inscrire celui-ci auprès d'un serveur MDM. Cela établit une relation entre l'appareil et le serveur, ce qui permet de gérer l'appareil à la demande sans autre interaction avec l'utilisateur. Cela peut être fait en reliant l'iPhone ou l'iPad à un ordinateur via USB, mais la plupart des solutions fournissent le profil d'inscription sans fil. Certains fournisseurs de solutions MDM utilisent une app pour démarrer le processus, tandis que d'autres lancent l'inscription en dirigeant les utilisateurs vers un portail web. Chaque méthode a ses avantages, et l'une comme l'autre permettent de déclencher le processus d'inscription à distance ("Over-the-Air Enrollment") via Safari. iOS et SCEP iOS prend en charge le protocole Simple Certificate Enrollment Protocol (SCEP). SCEP est un protocole d’enregistrement à l'état d'Internet draft selon les spécifications de l’IETF. Il a été conçu pour simplifier la distribution des certificats dans le cas de déploiements réalisés à grande échelle. Cette installation permet une inscription à distance des certificats d'identité destinés à l'iPhone et à l'iPad et servant de système d'identification aux services d'entreprise. 2122 Présentation du processus d'inscription. Le processus d'inscription en mode OTA suppose des phases qui s'associent en un flux automatisé afin d'offrir le moyen le plus adaptable d'inscrire des appareils de façon sécurisée dans un environnement d'entreprise. Ces phases sont les suivantes : 1. Authentification de l'utilisateur L'authentification de l'utilisateur assure que les demandes d'inscription entrantes proviennent d'utilisateurs légitimes et que les informations de l'appareil de l'utilisateur sont capturées avant l'inscription par certificat. L'administrateur peut inviter l'utilisateur à initier la procédure d'inscription via un portail web, par e-mail, SMS ou même par le biais d'une app. 2. Inscription par certificat Une fois l'utilisateur authentifié, iOS génère une requête d'inscription par certificat à l'aide du protocole SCEP (Simple Certificate Enrollment Protocol). Cette demande d'inscription communique directement avec l'autorité de certification (AC) de l'entreprise et permet à l'iPhone et à l'iPad de recevoir en retour le certificat d'identité émis par l'AC. 3. Configuration de l’appareil Une fois que le certificat d'identité est installé, l'appareil peut recevoir un profil de configuration chiffré à distance. Ces informations ne peuvent être installées que sur l'appareil auquel elles sont destinées et contiennent des réglages permettant de se connecter au serveur MDM. À la fin du processus d'inscription, l'utilisateur voit apparaître un écran d'installation qui décrit les droits d'accès que le serveur MDM possédera sur l'appareil. Lorsque l'utilisateur accepte l'installation du profil, son appareil est automatiquement inscrit, sans intervention supplémentaire. Une fois l'iPhone et l'iPad inscrits en tant qu'appareils gérés, ils peuvent être configurés de façon dynamique à l'aide de réglages, interrogés pour livrer des informations ou effacés à distance par le serveur MDM. Configuration Pour configurer un appareil à l'aide de comptes, de règles et de restrictions, le serveur MDM envoie à l'appareil des fichiers appelés Profils de configuration qui sont installés automatiquement. Les Profils de configuration sont des fichiers XML qui contiennent des réglages permettant à l'appareil d'interagir avec les systèmes de votre entreprise : informations de comptes, règles de codes, restrictions et autres réglages d'appareils. Lorsqu'on l'associe au processus d’inscription décrit précédemment, la configuration de l'appareil garantit au service informatique que seuls les utilisateurs de confiance peuvent accéder aux services de l'entreprise et que leurs appareils sont correctement configurés en fonction des règles établies. Et comme les profils de configuration peuvent être à la fois signés et chiffrés, les réglages ne peuvent être ni modifiés, ni partagés avec d'autres.Réglages configurables pris en charge Comptes • Exchange ActiveSync • E-mail IMAP/POP • Wi-Fi • VPN • LDAP • CardDAV • CalDAV • Calendriers avec abonnements Règles de codes de verrouillage • Exiger un code sur l’appareil • Autorisation d'une valeur simple • Demande d'une valeur alphanumérique • Nombre minimum de caractères • Nombre minimum de caractères complexes • Durée de vie maximum du code • Délai avant verrouillage automatique • Historique des codes • Délai supplémentaire pour le verrouillage de l'appareil • Nombre maximum de tentatives Sécurité et confidentialité • Autoriser l'envoi à Apple des données de diagnostic • Autoriser l'utilisateur à accepter des certificats non fiables • Forcer les sauvegardes chiffrées Autres réglages • Références • Web Clips • Réglages SCEP • Réglages APN Fonctionnalité des appareils • Autoriser l'installation d'apps • Autoriser Siri • Autoriser l’utilisation de l’appareil photo • Autoriser FaceTime • Autoriser la capture d’écran • Permettre la synchronisation automatique en déplacement • Permettre la composition vocale de numéros • Autoriser les achats intégrés • Demander le mot de passe du Store pour tous les achats • Autoriser les jeux multijoueurs • Autoriser l'ajout d'amis dans Game Center Applications • Autoriser l'utilisation de YouTube • Autoriser l'utilisation de l'iTunes Store • Autoriser l'utilisation de Safari • Définir les préférences de sécurité de Safari iCloud • Autoriser la sauvegarde • Autoriser la synchronisation des documents et des valeurs clés • Autoriser Flux de photos Classement du contenu • Autoriser la musique et les podcasts à contenu explicite • Définir la région du classement • Définir les classements de contenus autorisés 23Interrogation des appareils Outre la configuration, un serveur MDM a la capacité de demander aux appareils toute une gamme d'informations. Ces informations peuvent servir à s'assurer que les appareils continuent à respecter les règles en vigueur Requêtes prises en charge Informations sur les appareils • Identifiant unique de l'appareil (UDID) • Nom de l'appareil • iOS et version • Nom et numéro du modèle • Numéro de série • Capacité et espace disponible • Numéro IMEI • Firmware du modem • Niveau de la batterie Informations réseau • ICCID • Adresses MAC Bluetooth® et Wi-Fi • Réseau et opérateur actuel • Opérateur de l'abonné • Version des réglages de l'opérateur • Téléphone • Paramètre d'itinérance des données (activer/ désactiver) Informations de conformité et de sécurité • Profils de configuration installés • Certificats installés avec des dates d'expiration • Recensement de toutes les restrictions en vigueur • Capacité de chiffrement matériel • Utilisation d'un code d'accès Applications • Applications installées (ID, nom, version, taille de l'app et volume des données de l'app) • Profils d'approvisionnement installés avec des dates d'expiration Gestion Grâce à la gestion des appareils mobiles, un certain nombre de fonctions peuvent être effectuées par un serveur MDM sur des appareils iOS. Parmi ces tâches, figurent l'installation et la suppression de profils de configuration et d'approvisionnement, la gestion des apps, la rupture de la relation MDM et l'effacement à distance d'un appareil. Réglages gérés Au cours du processus initial de configuration d'un appareil, un serveur MDM pousse vers l'iPhone ou l'iPad des profils de configuration, qui sont installés en coulisses. Au fil du temps, il peut être nécessaire d'actualiser ou de modifier les réglages et les règles mis en place au moment de l'inscription. Pour effectuer ces changements, un serveur MDM peut à tout moment installer de nouveaux profils de configuration et modifier ou supprimer les profils existants. De même, il peut être nécessaire d'installer sur des appareils iOS des configurations spécifiques à un contexte particulier, selon la localisation d'un utilisateur ou son rôle au sein de l'organisation. Par exemple, si un utilisateur voyage à l'étranger, un serveur MDM peut exiger que ses comptes de courrier électronique se synchronisent manuellement plutôt qu'automatiquement. Un serveur MDM peut même désactiver à distance des services voix ou données afin d'éviter à un utilisateur des frais d'itinérance imposés par un opérateur. Apps gérées Un serveur MDM peut gérer des apps tierces de l'App Store ainsi que des applications créées en interne pour des entreprises. Le serveur peut supprimer à la demande des apps gérées et les données qui leur sont associées ou préciser si les apps doivent être supprimées lors de la suppression du profil MDM. En plus, le serveur MDM peut empêcher la sauvegarde sur iTunes et iCloud des données de l'app gérée. 2425 Pour installer une app gérée, le serveur MDM envoie à l'appareil une commande d'installation. Les apps gérées nécessitent l'acceptation de l'utilisateur avant d'être installées. Lorsqu'un serveur MDM demande l'installation d'une app gérée de l'App Store, l'app est acquise à l'aide du compte iTunes utilisé au moment de l'installation de l'app. Les apps payantes nécessiteront que le serveur MDM envoie un code d'utilisation du Programme d'achats en volume (VPP, Volume Purchasing Program). Pour plus d'informations sur le programme VPP, consultez la page www.apple.com/business/vpp/. Les apps de l'App Store ne peuvent pas être installées sur l'appareil d'un utilisateur si l'App Store a été désactivé. Suppression ou effacement d'appareils Si un appareil ne respecte pas les règles, est perdu ou volé, ou si un employé quitte la société, un serveur MDM dispose d'un certain nombre de moyens pour protéger les informations d'entreprise que contient cet appareil Un administrateur informatique peut mettre fin à la relation MDM avec un appareil en supprimant le profil de configuration contenant les informations relatives au serveur MDM. Ainsi, tous les comptes, réglages et apps qu'il avait la charge d'installer sont supprimés. Le service informatique peut également laisser le profil de configuration MDM en place et n'utiliser le serveur MDM que pour supprimer des profils de configuration et des profils d'approvisionnement spécifiques ainsi que les apps gérées qu'il souhaite supprimer. Cette approche maintient la gestion de l'appareil par le serveur MDM et évite d'avoir à le réinscrire dès qu'il respecte à nouveau les règles. Les deux méthodes donnent au service informatique la capacité de s'assurer que les informations ne sont disponibles qu'aux utilisateurs et aux appareils respectant les règles, et de veiller à ce que les données d'entreprise soient supprimées sans interférer avec les données personnelles d'un utilisateur, comme la musique, les photos ou des apps personnelles. Pour supprimer de façon permanente tous les médias et les données de l'appareil et en restaurer les réglages d'origine, le serveur MDM peut effacer à distance un iPhone ou un iPad. Si un utilisateur recherche encore son appareil, le service informatique peut également décider d'envoyer à cet appareil une commande de verrouillage à distance. Cela a pour effet de verrouiller l'écran et d'exiger le code de sécurité de l'utilisateur pour le déverrouiller. Si un utilisateur a tout simplement oublié son code de sécurité, un serveur MDM peut le supprimer de l'appareil et inviter l'utilisateur à en définir un nouveau dans un délai de 60 minutes. Commandes de gestion prises en charge Réglages gérés • Installation du profil de configuration • Suppression du profil de configuration • Itinérance du service données • Itinérance du service voix (non disponible chez certains opérateurs) Apps gérées • Installation d'apps gérées • Suppression d'apps gérées • Recensement de toutes les apps gérées • Installation de profil d'approvisionnement • Suppression de profil d'approvisionnement Commandes de sécurité • Effacement à distance • Verrouillage à distance • Effacement de codes de verrouillageCoupe-feu Service de notification Serveur MDM tiers Push d’Apple 1 2 4 3 5 © 2011 Apple Inc. Tous droits réservés. Apple, le logo Apple, FaceTime, iPad, iPhone, iTunes et Safari sont des marques d'Apple Inc., déposées aux États-Unis et dans d'autres pays. iCloud et iTunes Store sont des marques de service d'Apple Inc., déposées aux États-Unis et dans d'autres pays. App Store est une marque de service d'Apple, Inc. Le terme et les logos Bluetooth® sont des marques déposées détenues par Bluetooth SIG, Inc. et utilisées sous licence par Apple. UNIX est une marque déposée de The Open Group. Les autres noms de produits et de sociétés mentionnés dans ce document peuvent être des marques de leurs sociétés respectives. Les caractéristiques des produits sont susceptibles d'être modifiées sans préavis. Octobre 2011 L422501B 1 2 3 4 5 Présentation du processus Cet exemple illustre le déploiement élémentaire d'un serveur de gestion d'appareils mobiles (MDM). Un Profil de configuration contenant des informations de serveur de gestion d'appareils mobiles est envoyé à l'appareil. L'utilisateur voit apparaître les informations sur les éléments qui seront gérés et/ou demandés par le serveur. L'utilisateur installe le profil pour accepter ("opt-in") la gestion de l'appareil. L’inscription de l’appareil se fait pendant l’installation du profil. Le serveur valide l'appareil et autorise l'accès. Le serveur envoie une notification "push" invitant l'appareil à s'identifier pour les tâches ou requêtes demandées. L'appareil se connecte directement au serveur via HTTPS. Le serveur envoie les informations concernant les commandes ou les requêtes. Pour en savoir plus sur la gestion des appareils mobiles, consultez la page www.apple.com/business/mdm. 26 Congratulations, you and your MacBook Pro were made for each other.Say hello to your MacBook Pro. www.apple.com/macbookpro finder Finder Browse your files like you browse your music with Cover Flow. Mac Help Built-in iSight camera and iChat Video chat with friends and family anywhere in the world. Mac Help isight MacBook Pro Multi-Touch trackpad Scroll through files, adjust images, and enlarge text using just your fingers. Mac Help trackpad Pinch and expand Click anywhere Rotate Scroll SwipeMac OS X Leopard www.apple.com/macosx iLife ’09 www.apple.com/ilife Time Machine Automatically back up and restore your files. Mac Help Spotlight Find anything on your Mac. Mac Help time machine spotlight Safari Experience the web with the fastest browser in the world. Mac Help safari Quick Look Instantly preview your files. Mac Help quick look iPhoto Organize and search your photos by faces, places, or events. iPhoto Help photos iMovie Make a greatlooking movie in minutes or edit your masterpiece. iMovie Help movie GarageBand Learn to play. Start a jam session. Record and mix your own song. GarageBand Help record iWeb Create custom websites and publish them anywhere with a click. iWeb Help website iPhoto Organize and search your photos by faces, places, or events. iPhoto Help photos iMovie Make a greatlooking movie in minutes or edit your masterpiece. iMovie Help movie GarageBand Learn to play. Start a jam session. Record and mix your own song. GarageBand Help record iWeb Create custom websites and publish them anywhere with a click. iWeb Help websiteContents 5 Contents Chapter 1: Ready, Set Up, Go 9 What’s in the Box 9 Setting Up Your MacBook Pro 16 Putting Your MacBook Pro to Sleep or Shutting It Down Chapter 2: Life with Your MacBook Pro 20 Basic Features of Your MacBook Pro 22 Keyboard Features of Your MacBook Pro 24 Ports on Your MacBook Pro 26 Using the Multi-Touch Trackpad 30 Using the MacBook Pro Battery 32 Getting Answers Chapter 3: Boost Your MacBook Pro 37 Replacing the Hard Disk Drive 45 Installing Additional Memory Chapter 4: Problem, Meet Solution 53 Problems That Prevent You from Using Your MacBook Pro 57 Using Apple Hardware Test6 Contents 58 Problems with Your Internet Connection 60 Problems with AirPort Extreme Wireless Communication 61 Keeping Your Software Up to Date 62 Reinstalling the Software That Came with Your MacBook Pro 63 Learning More, Service, and Support 66 Locating Your Product Serial Number Chapter 5: Last, but Not Least 68 Important Safety Information 71 Important Handling Information 74 Understanding Ergonomics 76 Apple and the Environment 77 Regulatory Compliance Information Looking for Something? 84 Index1 1 Ready, Set Up, Go www.apple.com/macbookpro Mac Help Migration Assistant8 Chapter 1 Ready, Set Up, Go Your MacBook Pro is designed so that you can set it up quickly and start using it right away. If you have never used a MacBook Pro or are new to Macintosh computers, read this chapter for help getting started. Important: Read all the installation instructions (and the safety information starting on page 67) carefully before you first use your computer. If you are an experienced user, you may already know enough to get started. Make sure you look over the information in Chapter 2, “Life with Your MacBook Pro,” to find out about the new features of this MacBook Pro. Many answers to questions can be found on your computer in Mac Help. For information about getting Mac Help, see “Getting Answers” on page 32. Apple may release new versions and updates to its system software, so the images shown in this book may be slightly different from what you see onscreen.Chapter 1 Ready, Set Up, Go 9 What’s in the Box Setting Up Your MacBook Pro Your MacBook Pro is designed so that you can set it up quickly and start using it right away. The following pages take you through the setup process, including these tasks:  Plugging in the 85W MagSafe Power Adapter  Connecting cables and accessing a network  Turning on your MacBook Pro and using the trackpad  Configuring a user account and other settings using Setup Assistant  Setting up the Mac OS X desktop and preferences 85W MagSafe Power Adapter AC power cord ®10 Chapter 1 Ready, Set Up, Go Important: Remove the protective film around the 85W MagSafe Power Adapter before setting up your MacBook Pro. Step 1: Plug In the 85W MagSafe Power Adapter to provide power to the MacBook Pro and charge the battery. Make sure the AC plug is fully inserted into the power adapter and the electrical prongs on your AC plug are in their completely extended position. Insert the AC plug of your power adapter into a power outlet and the MagSafe connector into the MagSafe power port. As the MagSafe connector gets close to the port, you’ll feel a magnetic pull drawing it in. To extend the reach of your power adapter, replace the AC plug with the AC power cord. First pull the AC plug up to remove it from the adapter, and then attach the included AC power cord to the adapter, making sure it is seated firmly. When disconnecting the power adapter from an outlet or from the computer, pull the plug, not the cord. MagSafe connector AC power cord AC plug ¯ MagSafe power portChapter 1 Ready, Set Up, Go 11 When you first connect the power adapter to your MacBook Pro, an indicator light on the MagSafe connector starts to glow. An amber light indicates the battery is charging. A green light indicates that the battery is fully charged. If you don’t see a light, make sure the connector is seated properly and the power adapter is plugged in. Step 2: Connect to a wireless or wired network.  To use a wireless network with the built-in AirPort Extreme technology, make sure the wireless base station is turned on and that you know the name of the network. After you turn on your MacBook Pro, Setup Assistant guides you through the connection process. For troubleshooting tips, see page 60.  To use a wired connection, connect one end of an Ethernet cable to your MacBook Pro and the other end to a cable modem, DSL modem, or network. ® Ethernet cable Gigabit Ethernet port (10/100/1000Base-T) G12 Chapter 1 Ready, Set Up, Go  To use a dial-up connection, you need the external Apple USB Modem, available from the online Apple Store at www.apple.com/store or from an Apple Authorized Reseller. Plug the Apple USB Modem into a USB port on your MacBook Pro, and then connect a phone cord (not included) from the modem into a phone wall jack. Step 3: Press the power (®) button briefly to turn on your MacBook Pro. You hear a tone when you turn on the computer. It takes the MacBook Pro a few moments to start up. After it starts up, Setup Assistant opens automatically. If your MacBook Pro doesn’t turn on, see “If your MacBook Pro doesn’t turn on or start up” on page 55. ® ® Power buttonChapter 1 Ready, Set Up, Go 13 Step 4: Configure your MacBook Pro with Setup Assistant. The first time you turn on your MacBook Pro, Setup Assistant starts. Setup Assistant helps you enter your Internet and email information and set up a user account on your MacBook Pro. If you already have a Mac, Setup Assistant can help you automatically transfer files, applications, and other information from your previous Mac. See the next section, “Migrating Information to Your MacBook Pro,” for more information. If you don’t intend to keep or use your other Mac, it’s best to deauthorize it from playing music, videos, or audiobooks that you’ve purchased from the iTunes Store. Deauthorizing a computer prevents any songs, videos, or audiobooks you’ve purchased from being played by someone else and frees up another authorization for use. For information about deauthorizing, choose iTunes Help from the Help menu in iTunes.14 Chapter 1 Ready, Set Up, Go Migrating Information to Your MacBook Pro You can follow the prompts in the Setup Assistant to migrate existing user accounts, files, applications, and other information from another Mac computer. You can do this with one of the following methods:  Using a FireWire cable to connect the two computers together and transfer the information  Using an Ethernet cable connected directly between both computers, or connecting both computers to the same network  Wirelessly, directly between both computers, or with both computers on the same wireless network Before performing migration, use Software Update on your other Mac to ensure you have the latest version of Mac OS X software—either Mac OS X v10.4.11 or Mac OS X v10.5.6 (or later). You can choose the items (user accounts, documents, movies, music, photos, and so on) that you want to migrate to your MacBook Pro. Important: Don’t use the other Mac for anything else until the migration is complete. If you don’t use Setup Assistant to transfer information when you first start up, you can do it later using Migration Assistant. If the connection is terminated during migration, you can resume the migration at a later time using Migration Assistant on your MacBook Pro and your other Mac. Go to the Applications folder, open Utilities, and double-click Migration Assistant. Chapter 1 Ready, Set Up, Go 15 Step 5: Customize the Mac OS X desktop and set preferences. Menu bar Dock System Preferences icon Help menu Spotlight search icon Finder icon16 Chapter 1 Ready, Set Up, Go You can quickly customize the desktop using System Preferences. Choose Apple () > System Preferences from the menu bar or click the System Preferences icon in the Dock. System Preferences is your command center for most settings on your MacBook Pro. For more information, open Mac Help and search for “System Preferences” or for the specific preference you want to change. Putting Your MacBook Pro to Sleep or Shutting It Down When you finish working with your MacBook Pro, you can put it to sleep or shut it down. Putting Your MacBook Pro to Sleep If you’ll be away from your MacBook Pro for only a short time, put it to sleep. When the computer is in sleep, you can quickly wake it and bypass the startup process. To put your MacBook Pro to sleep, do one of the following:  Close the display.  Choose Apple () > Sleep from the menu bar.  Press the power (®) button and click Sleep in the dialog that appears.  Choose Apple () > System Preferences, click Energy Saver, and set a sleep timer. NOTICE: Wait a few seconds until the sleep indicator light starts pulsing (indicating that the computer is in sleep and the hard disk has stopped spinning) before moving your MacBook Pro. Moving your computer while the disk is spinning can damage the hard disk, causing loss of data or the inability to start up from the hard disk.Chapter 1 Ready, Set Up, Go 17 To wake your MacBook Pro:  If the display is closed, simply open it to wake up your MacBook Pro.  If the display is already open, press the power (®) button or any key on the keyboard. When your MacBook Pro wakes from sleep, your applications, documents, and computer settings are exactly as you left them. Shutting Down Your MacBook Pro If you aren’t going to use your MacBook Pro for a couple of days or longer, it’s best to shut it down. The sleep indicator light goes on briefly during the shutdown process. To shut down your MacBook Pro, do one of the following: m Choose Apple () > Shut Down from the menu bar. m Press the power (®) button and click Shut Down in the dialog that appears. If you plan to store your MacBook Pro for an extended period of time, see “Important Handling Information” on page 71 for information about how to prevent the battery from draining completely.2 2 Life with Your MacBook Pro www.apple.com/macosx Mac Help Mac OS X20 Chapter 2 Life with Your MacBook Pro Basic Features of Your MacBook Pro ® ® Power button Camera indicator light iSight camera Built-in stereo speakers Battery indicator lights (side) Microphone Sleep indicator light Infrared (IR) receiver Trackpad Slot-loading SuperDrive Security slotChapter 2 Life with Your MacBook Pro 21 Built-in iSight camera and indicator light Videoconference using the iChat application, take pictures with Photo Booth, or capture video with iMovie. The indicator light glows when the camera is operating. Built-in microphone Capture sounds with the microphone (located above the Esc key on your keyboard) or talk with friends live over broadband using the included iChat application. Built-in stereo speakers Listen to music, movies, games, and other multimedia files. Built-in battery and battery indicator lights Use battery power when you are away from a power outlet. Press the battery button to activate indicator lights that show the remaining battery charge. Trackpad Click or double-click anywhere on the trackpad. Touch the trackpad with one or more fingers to move the pointer and use Multi-Touch gestures (described on page 26). Sleep indicator light A white light pulses when the MacBook Pro is in sleep. Infrared (IR) receiver Use an Apple Remote (available separately) with the IR receiver to control Front Row and Keynote on your MacBook Pro from up to 30 feet (9.1 meters) away. Security slot Attach a lock and cable (available separately) to prevent theft. Slot-loading SuperDrive This optical drive reads and writes to standard-size CDs and DVDs. ® Power button Turn your MacBook Pro on and off, or put it to sleep.22 Chapter 2 Life with Your MacBook Pro Keyboard Features of Your MacBook Pro ® Function (fn) key esc F1 F2 F3 F4 F5 F6 F7 F8 F9 F10 F11 F12 — C - Volume keys Brightness keys Media Eject key Mute key Exposé Dashboard Media keys Keyboard illumination keys ’Chapter 2 Life with Your MacBook Pro 23 Function (fn) key Press and hold this key to activate customized actions assigned to the function keys (F1 to F12). To learn how to customize function keys, choose Help > Mac Help from the menu bar and search for “function keys.” ¤ Brightness keys (F1, F2) Increase ( ) or decrease ( ) the brightness of the screen. Exposé key (F3) Open Exposé for quick access to all your open windows. Dashboard key (F4) Open Dashboard to access your widgets. o Keyboard illumination keys (F5, F6) Increase (o) or decrease (ø) the brightness of the keyboard illumination. ’ Media keys (F7, F8, F9) Rewind ( ), play or pause (’), or fast-forward ( ) a song, movie, or slideshow. — Mute key (F10) Mute the sound coming from the built-in speakers and headphone port. - Volume keys (F11, F12) Increase (-) or decrease (–) the volume of sound coming from the built-in speakers and headphone port. C Media Eject key Press and hold this key to eject a disc that’s not in use. You can also eject a disc by dragging its desktop icon to the Trash.24 Chapter 2 Life with Your MacBook Pro Ports on Your MacBook Pro ® ¯ Gigabit Ethernet port (10/100/ 1000Base-T) G Headphone out/optical digital audio out port f Audio in/ optical digital audio in port , Mini DisplayPort USB 2.0 £ ports d ExpressCard/ 34 slot MagSafe power port FireWire 800 port HChapter 2 Life with Your MacBook Pro 25 Note: Adapters and other accessories are sold separately at www.apple.com/store. ¯ MagSafe power port Plug in the included 85W MagSafe Power Adapter to recharge the MacBook Pro battery. G Gigabit Ethernet port (10/100/1000Base-T) Connect to a high-speed Ethernet network, a DSL or cable modem, or another computer. The Ethernet port automatically detects Ethernet devices and doesn’t require an Ethernet crossover cable. H One FireWire 800 port Connect high-speed external devices, such as digital video cameras and storage devices. d Three high-speed USB (Universal Serial Bus) 2.0 ports Connect an iPod, iPhone, mouse, keyboard, printer, disk drive, digital camera, joystick, modem, and more to your MacBook Pro. £ Mini DisplayPort (video out) Connect to an external display or projection system that uses a DVI or VGA connector. You can purchase adapters for supported video formats. , Audio in/optical digital audio in port Connect your MacBook Pro to a line-level microphone or digital audio equipment. f Headphone out/optical digital audio out port Connect external speakers, headphones (including iPhone), or digital audio equipment. ExpressCard/34 slot Expand the capabilities of your MacBook Pro with standard 34mm ExpressCards. To eject an ExpressCard, push gently on it to activate the spring, and then remove it from the slot.26 Chapter 2 Life with Your MacBook Pro Using the Multi-Touch Trackpad Use the trackpad to move the pointer and to perform a variety of Multi-Touch gestures. Unlike typical trackpads, the entire MacBook Pro trackpad is a button, and you can click anywhere on the trackpad. To customize your trackpad options, choose Apple () > System Preferences, and then click Trackpad. Here are ways to use your MacBook Pro trackpad:  Two-finger scrolling lets you drag to scroll quickly up, down, or sideways in the active window. This option is on by default.Chapter 2 Life with Your MacBook Pro 27  Secondary clicking or “right-clicking” lets you access shortcut menu commands.  To set up two-finger secondary-clicking anywhere on the trackpad, select Secondary Click under the Two Fingers option in Trackpad preferences.  To set up a one-finger secondary-click zone in the bottom left or right corner of the trackpad, select Secondary Click under the One Finger option in Trackpad preferences. Note: You can also secondary click by holding down the Control key while you click. Secondary click zone28 Chapter 2 Life with Your MacBook Pro The following trackpad gestures work in certain applications. When you perform these gestures, slide your fingers lightly on the surface of the trackpad. For more information, see Trackpad preferences or choose Help > Mac Help and search for “trackpad.”  Two-finger pinching lets you zoom in or out on PDFs, images, photos, and more.  Two-finger rotating lets you rotate photos, pages, and more.Chapter 2 Life with Your MacBook Pro 29  Three-finger swipe lets you rapidly page through documents, move to the previous or next photo, and more.  Four-finger swipe works in the Finder and all applications. Swiping four fingers to the left or right activates Application Switcher so you can cycle through open applications. Swiping four fingers up or down causes Exposé to show the desktop or display all open windows. 30 Chapter 2 Life with Your MacBook Pro Using the MacBook Pro Battery When the MagSafe power adapter isn’t connected, your MacBook Pro draws power from its built-in battery. The length of time that you can run your MacBook Pro varies, depending on the applications you use and the external devices connected to your MacBook Pro. Turning off features such as AirPort Extreme or Bluetooth® wireless technology and reducing screen brightness can help conserve battery charge, for example, when you’re traveling by air. Many of your system preferences are automatically set to optimize battery life. Your MacBook Pro comes with two graphics processors, one for better battery life and the other for higher performance. To switch between processors, open System Preferences, click Energy Saver, select “Better battery life” or “Higher performance,” and then follow the onscreen instructions. You can determine the charge remaining in the battery by looking at the eight battery level indicator lights on the left side of your MacBook Pro. Press the button next to the lights, and the lights glow briefly to show how much charge remains in the battery. Important: If only one indicator light is on, very little charge is left. If no lights illuminate, the battery is completely drained and the MacBook Pro won’t start up unless the power adapter is connected. Plug in the power adapter to let the battery recharge. For more information about battery indicator lights, see page 56.Chapter 2 Life with Your MacBook Pro 31 You can also check the amount of battery charge remaining by viewing the Battery ( ) status icon in the menu bar. The battery charge level displayed is based on the amount of power left in the battery with the applications, peripheral devices, and system settings you are currently using. To conserve battery power, close applications and disconnect peripheral devices not in use, and adjust your Energy Saver settings. For more information about battery conservation and performance tips, go to www.apple.com/batteries/notebooks.html. Charging the Battery When the power adapter that came with your MacBook Pro is connected, the battery charges whether the computer is on, off, or in sleep. The battery charges more quickly, however, if the computer is off or in sleep. The battery in your MacBook Pro can only be replaced by an Apple Authorized Service Provider or an Apple Retail Store. 32 Chapter 2 Life with Your MacBook Pro Getting Answers Much more information about using your MacBook Pro is available in Mac Help on your computer, and on the Internet at www.apple.com/support/macbookpro. To get Mac Help: 1 Click the Finder icon in the Dock (the bar of icons along the edge of the screen). 2 Click the Help menu in the menu bar and do one of the following: a Type a question or term in the Search field, and select a topic from the list of results or select Show All Results to see all topics. b Choose Mac Help to open the Mac Help window, where you can click links or type a search question.Chapter 2 Life with Your MacBook Pro 33 More Information For more information about using your MacBook Pro, see the following: To learn about See Installing memory Chapter 3, “Boost Your MacBook Pro,” on page 35. Troubleshooting your MacBook Pro if you have a problem Chapter 4, “Problem, Meet Solution,” on page 51. Finding service and support for your MacBook Pro “Learning More, Service, and Support” on page 63. Or go to the Apple Support site at www.apple.com/support/macbookpro. Using Mac OS X The Mac OS X website at www.apple.com/macosx. Or search for “Mac OS X” in Mac Help. Moving from a PC to a Mac “Why You’ll Love a Mac” at www.apple.com/getamac/whymac. Using iLife applications The iLife website at www.apple.com/ilife. Or open an iLife application, open Help for the application, and then type a question in the search field. Changing system preferences System Preferences by choosing Apple (K) > System Preferences. Or search for “system preferences” in Mac Help. Using the trackpad Open System Preferences and click Trackpad. Using the iSight camera Mac Help and search for “iSight.” Using the keyboard Mac Help and search for “keyboard.” Using AirPort Extreme wireless technology The AirPort Support page at www.apple.com/support/airport. Or open Mac Help and search for “AirPort.”34 Chapter 2 Life with Your MacBook Pro Using Bluetooth wireless technology The Bluetooth Support page at www.apple.com/support/ bluetooth. Or open the Bluetooth File Exchange application, located in the Utilities folder within the Applications folder, and choose Help > Bluetooth Help. Caring for the battery Mac Help and search for “battery.” Connecting a printer Mac Help and search for “printing.” FireWire and USB connections Mac Help and search for “FireWire” or “USB”. Connecting to the Internet Mac Help and search for “Internet.” Connecting an external display Mac Help and search for “display port.” Apple Remote Mac Help and search for “remote.” Front Row Mac Help and search for “Front Row.” Burning a CD or DVD Mac Help and search for “burn disc.” Specifications The Specifications page at support.apple.com/specs. Or open System Profiler by choosing Apple (K) > About This Mac from the menu bar, and then click More Info. Apple news, free downloads, and online catalogs of software and hardware The Apple website at www.apple.com. Instructions, technical support, and manuals for Apple products The Apple Support website at www.apple.com/support. To learn about See3 3 Boost Your MacBook Pro www.apple.com/store Mac Help RAM36 Chapter 3 Boost Your MacBook Pro This chapter provides information and instructions for upgrading the hard disk drive and installing additional memory in your MacBook Pro. The battery in your MacBook Pro is not user-replaceable. If you think your battery needs to be replaced, contact an Apple Retail Store or an Apple Authorized Service Provider. WARNING: Apple recommends that you have an Apple-certified technician install replacement drives and memory. Consult the service and support information that came with your computer for information about how to contact Apple for service. If you attempt to install a replacement drive or memory and damage your equipment, such damage is not covered by the limited warranty on your computer.Chapter 3 Boost Your MacBook Pro 37 Replacing the Hard Disk Drive You can upgrade the hard disk drive in your MacBook Pro. The hard disk drive is located next to the built-in battery when you open the back of your MacBook Pro. The replacement drive must be a 2.5-inch drive with a Serial ATA (SATA) connector. To replace the hard disk drive in your MacBook Pro: 1 Shut down your MacBook Pro. Disconnect the power adapter, Ethernet cable, USB cables, security lock, and any other cables connected to the MacBook Pro to prevent damaging the computer. 2 Turn over your MacBook Pro and remove the ten (10) screws that secure the bottom case. Remove the shorter screws at the angles shown in the illustration. Lift off the case and place it to the side. WARNING: The internal components of your MacBook Pro can be warm. If you have been using your MacBook Pro, wait 10 minutes after shutting down to let the internal components cool before continuing.38 Chapter 3 Boost Your MacBook Pro Important: Because the screws are different lengths, note the screw lengths and locations so you can replace the screws correctly. Put them aside in a safe place. Short LongChapter 3 Boost Your MacBook Pro 39 Important: When you remove the bottom case, you expose sensitive internal components. Avoid touching anything other than the hard drive assembly when you remove or add a hard disk drive. 3 Touch a metal surface inside the computer to discharge any static electricity from your body.40 Chapter 3 Boost Your MacBook Pro 4 Locate the bracket at the top of the drive. Use a Phillips screwdriver to loosen the two captive screws that hold the bracket in place. Put the bracket aside in a safe place. 5 Using the pull tab, gently lift the drive out of the bay. Bracket Pull tabChapter 3 Boost Your MacBook Pro 41 6 Hold the drive by its sides and gently pull the connector on the right side of the drive to disconnect it. The connector is attached to a cable and remains in the hard disk drive bay. Connector42 Chapter 3 Boost Your MacBook Pro Important: There are four (4) mounting screws on the sides of your hard disk drive. If your replacement drive doesn’t include mounting screws, remove the ones from your old drive and mount them on the replacement drive before you install it. 7 Attach the connector to the right side of the replacement drive. Mounting screwsChapter 3 Boost Your MacBook Pro 43 8 Insert the replacement drive at an angle, making sure the mounting screws are seated properly. 9 Replace the bracket and tighten the screws. 44 Chapter 3 Boost Your MacBook Pro 10 Replace the bottom case. Replace and tighten the ten screws you removed in step 2 in their proper locations, making sure to insert the shorter screws at the angles shown in the illustration. Short LongChapter 3 Boost Your MacBook Pro 45 For information about installing Mac OS X and bundled applications, see “Reinstalling the Software That Came with Your MacBook Pro” on page 62. Installing Additional Memory Your computer has two memory slots that you access by removing the bottom case. Your MacBook Pro comes with a minimum of 4 gigabytes (GB) of 1066 MHz Double Data Rate (DDR3) Synchronous Dynamic Random-Access Memory (SDRAM) installed. Each memory slot can accept an SDRAM module that meets the following specifications:  Double Data Rate Small Outline Dual Inline Memory Module (DDR3) format  30 mm (1.18 inches)  204-pin  2 GB or 4 GB  PC3-8500 DDR3 SO-DIMM 1066 MHz Type RAM You can add two 4 GB memory modules for a maximum of 8 GB of memory. For best performance, fill both memory slots and install an identical memory module in each slot. To install memory in your MacBook Pro: 1 Follow steps 1 through 3 beginning on page 37. Important: When you remove the bottom case, you expose sensitive internal components. Avoid touching anything other than the memory assembly when you remove or add memory.46 Chapter 3 Boost Your MacBook Pro 2 Push the levers on the sides of the memory module in an outward direction to release the module from the memory card slot. The memory pops up at an angle. Before removing it, make sure you see the half-circle notches. If you don’t, try pressing the levers outward again. 3 Hold the memory module by its notches and remove it from the slot. 4 Remove the other memory module. Important: Hold the memory modules by their edges, and do not touch the gold connectors.Chapter 3 Boost Your MacBook Pro 47 5 Insert the new memory module in the slot: a Align the notch on the gold edge of the module with the notch in the lower memory slot. b Tilt the card and push the memory into the slot. c Use two fingers with firm, even pressure to push down on the memory module. You should hear a click when the memory is inserted correctly. d Repeat to install an additional memory module in the top slot. Press down on the module to make sure it is level.48 Chapter 3 Boost Your MacBook Pro 6 Follow the instructions for replacing the bottom case in step 10 on page 44. NotchesChapter 3 Boost Your MacBook Pro 49 Making Sure Your MacBook Pro Recognizes the New Memory After installing additional memory in your MacBook Pro, check whether the computer recognizes the new memory. To check the computer’s memory: 1 Start up your MacBook Pro. 2 When you see the Mac OS X desktop, choose Apple () from the menu bar and then choose About This Mac. For a detailed breakdown of the amount of memory installed in your computer, open System Profiler by clicking More Info, and then click Memory. If your MacBook Pro doesn’t recognize the memory or doesn’t start up correctly, confirm that the memory you installed is compatible with your MacBook Pro and that it is installed correctly by reseating the memory.4 4 Problem, Meet Solution www.apple.com/support Mac Help help52 Chapter 4 Problem, Meet Solution Occasionally you may have problems while working with your MacBook Pro. Read on for troubleshooting tips to try when you have a problem. You can also find more troubleshooting information in Mac Help and on the MacBook Pro Support website at www.apple.com/support/macbookpro. If you experience a problem working with your MacBook Pro, there is usually a simple and quick solution. Think about the conditions that led up to the problem. Making a note of things you did before the problem occurred will help you narrow down possible causes and find the answers you need. Things to note include:  The applications you were using when the problem occurred. Problems that occur only with a specific application might indicate that the application is not compatible with the version of Mac OS X installed on your computer.  Any new software that you installed, especially software that added items to the System folder.  Any new hardware that you installed, such as additional memory or a peripheral.Chapter 4 Problem, Meet Solution 53 Problems That Prevent You from Using Your MacBook Pro If your MacBook Pro doesn’t respond or the pointer doesn’t move On rare occasions, an application may “freeze” on the screen. Mac OS X provides a way to quit a frozen application without restarting your computer. To force an application to quit: 1 Press Command (x)-Option-Esc or choose Apple () > Force Quit from the menu bar. The Force Quit Applications dialog appears with the application selected. 2 Click Force Quit. The application quits, leaving all other applications open. If you need to, you can also restart the Finder from this dialog. Next, save your work in any open applications and restart the computer to make sure the problem is entirely cleared up. If the problem occurs frequently, choose Help > Mac Help from the menu bar at the top of the screen. Search for the word “freeze” to get help for times when the computer freezes or doesn’t respond. If the problem occurs only when you use a particular application, check with the application’s manufacturer to see if it is compatible with your computer. To get support and contact information for the software that comes with your MacBook Pro, go to www.apple.com/guide. If you know an application is compatible, you might need to reinstall your computer’s system software. See “Reinstalling the Software That Came with Your MacBook Pro” on page 62.54 Chapter 4 Problem, Meet Solution If your MacBook Pro freezes during startup, or you see a flashing question mark, or the screen is dark and the sleep indicator light is glowing steadily (not in sleep) The flashing question mark usually means that the computer can’t find the system software on the hard disk or any disks attached to the computer.  Wait a few seconds. If the computer doesn’t soon start up, shut it down by pressing and holding the power (®) button for about 8 to 10 seconds. Disconnect all external peripherals and try restarting by pressing the power (®) button while holding down the Option key. When your computer starts up, click the hard disk icon, and then click the right arrow. After the computer starts up, open System Preferences and click Startup Disk. Select a local Mac OS X System folder.  If that doesn’t work, try using Disk Utility to repair the disk:  Insert the Mac OS X Install DVD into your computer.  Restart your computer and hold down the C key as it starts up.  Choose Installer from the menu bar, and then choose Open Disk Utility. When Disk Utility opens, follow the instructions in the First Aid pane to see if Disk Utility can repair the disk. If using Disk Utility doesn’t help, you might need to reinstall your computer’s system software. See “Reinstalling the Software That Came with Your MacBook Pro” on page 62.Chapter 4 Problem, Meet Solution 55 If your MacBook Pro doesn’t turn on or start up Try the following suggestions in order until your computer turns on:  Make sure the power adapter is plugged into the computer and into a functioning power outlet. Be sure to use the 85W MagSafe Power Adapter that came with your MacBook Pro. If the power adapter stops charging and you don’t see the indicator light on the MagSafe connector turn on when you plug in the power cord, try unplugging and replugging the power cord to reseat it, or try another power outlet.  Check whether the battery needs to be recharged. Press the small button on the left side of your computer. You should see one to eight lights indicating the battery’s level of charge. If a single indicator light is on, connect your power adapter to recharge. For more information about battery indicator lights, see page 56.  If the problem persists, close all open documents and quit all applications. Return the computer to its factory settings (while still preserving your files) by pressing the left Shift key, left Option (alt) key, left Control key, and the power (®) button simultaneously for five seconds until the computer restarts.  If you recently installed additional memory, make sure that it is correctly installed and is compatible with your computer. See whether removing and reinstalling the old memory allows the computer to start up (see page 45).  Press the power (®) button and immediately hold down the Command (x), Option, P, and R keys simultaneously until you hear the startup sound a second time to reset the parameter RAM (PRAM).  If you still can’t start up your MacBook Pro, see “Learning More, Service, and Support” on page 63 for information about contacting Apple for service.56 Chapter 4 Problem, Meet Solution If the screen suddenly goes black or your MacBook Pro freezes Try restarting your MacBook Pro. 1 Unplug any devices that are connected to your MacBook Pro, except the power adapter. 2 Press the power (®) button to restart the system. 3 Let the battery charge to at least 10 percent before plugging in any external devices and resuming your work. To see how much the battery has charged, click the Battery ( ) status icon in the menu bar or check the battery indicator lights on the left side of your MacBook Pro. The display might also darken if you have energy saver features set for the battery. If you press the battery button, and all battery indicator lights flash five times quickly Your battery needs to be replaced. Contact an Apple Retail Store or an Apple Authorized Service Provider. If you press the battery button, and the battery indicator lights flash from left to right and then from right to left, five times in a row Your battery is not recognized. Contact an Apple Retail Store or an Apple Authorized Service Provider. If you forget your password You can reset your administrator password and passwords for all other accounts. 1 Insert the Mac OS X Install DVD. Then restart your computer and hold down the C key as it starts up.Chapter 4 Problem, Meet Solution 57 2 Choose Utilities > Reset Password from the menu bar and follow the onscreen instructions. If you have trouble ejecting a disc Quit any applications that might be using the disc and try again. If that doesn’t work, restart the computer and then immediately press and hold the trackpad button. Using Apple Hardware Test If you suspect a problem with the MacBook Pro hardware, you can use the Apple Hardware Test application to help determine if there is a problem with one of the computer’s components, such as the memory or processor. To use Apple Hardware Test: 1 Disconnect all external devices from your computer except the power adapter. If you have an Ethernet cable connected, disconnect it. 2 Restart your computer and hold down the D key as it starts up. 3 When the Apple Hardware Test chooser screen appears, select the language for your location. 4 Press the Return key or click the right arrow button. 5 When the Apple Hardware Test main screen appears (after about 45 seconds), follow the onscreen instructions. 6 If Apple Hardware Test detects a problem, it displays an error code. Make a note of the error code before pursuing support options. If Apple Hardware Test doesn’t detect a hardware failure, the problem might be software related.58 Chapter 4 Problem, Meet Solution If this procedure doesn’t work, you can insert the Applications Install DVD to use Apple Hardware Test. For more information, see the Apple Hardware Test Read Me file on the Applications Install DVD that came with your computer. Problems with Your Internet Connection Your MacBook Pro has the Network Setup Assistant application to help walk you through setting up an Internet connection. Open System Preferences and click Network. Click the “Assist me” button to open Network Setup Assistant. If you have trouble with your Internet connection, you can try the steps in this section for your type of connection or you can use Network Diagnostics. To use Network Diagnostics: 1 Choose Apple () > System Preferences. 2 Click Network and then click “Assist me.” 3 Click Diagnostics to open Network Diagnostics. 4 Follow the onscreen instructions. If Network Diagnostics can’t resolve the problem, there may be a problem with the Internet service provider (ISP) you are trying to connect to, with an external device you are using to connect to your ISP, or with the server you are trying to access. You can try the following steps. Cable Modem, DSL Modem, and LAN Internet Connections Make sure all modem cables are firmly plugged in, including the modem power cord, the cable from the modem to the computer, and the cable from the modem to the wall jack. Also check the cables and power supplies to Ethernet hubs and routers. Chapter 4 Problem, Meet Solution 59 Turn the modem off and on and reset the modem hardware Turn off your DSL or cable modem for a few minutes, and then turn it back on. Some ISPs recommend that you unplug the modem’s power cord. If your modem has a reset button, you can press it either before or after you turn the power off and on. Important: Instructions that refer to modems do not apply to LAN users. LAN users might have hubs, switches, routers, or connection pods that DSL and cable modem users do not have. LAN users should contact their network administrator rather than an ISP. PPPoE Connections If you are unable to connect to your Internet service provider using PPPoE (Point to Point Protocol over Ethernet), make sure you have entered the correct information in Network preferences. To check your Network preference settings: 1 Choose Apple () > System Preferences. 2 Click Network. 3 Click Add (+) at the bottom of the network connection services list, and choose PPPoE from the Interface pop-up menu. 4 Choose an Interface for the PPPoE service from the Ethernet pop-up menu. Choose Ethernet if you are connecting to a wired network or AirPort if you are connecting to a wireless network. 5 Enter the information you received from your service provider, such as account name, password, and the PPPoE service name (if your service provider requires it). 6 Click Apply to make the settings active.60 Chapter 4 Problem, Meet Solution Network Connections Make sure the Ethernet cable is plugged into your MacBook Pro and into the network. Check the cables and power supplies to your Ethernet hubs and routers. If you have two or more computers attempting to share an Internet connection, be sure that your network is set up properly. You need to know whether your ISP provides only one IP address or multiple IP addresses, one for each computer. If only one IP address is provided, then you must have a router capable of sharing the connection, also known as network address translation (NAT) or “IP masquerading.” For setup information, check the documentation provided with your router or ask the person who set up your network. The AirPort Base Station can be used to share one IP address among multiple computers. For information about using an AirPort Base Station, check Mac Help or go to the AirPort Extreme website at www.apple.com/support/airport. If you can’t resolve the issue using these steps, contact your ISP or network administrator. Problems with AirPort Extreme Wireless Communication If you have trouble using AirPort Extreme wireless communication  Make sure the computer or network you are trying to connect to is running and has a wireless access point.  Make sure you have properly configured the software according to the instructions that came with your base station or access point.Chapter 4 Problem, Meet Solution 61  Make sure you are within antenna range of the other computer or the network’s access point. Nearby electronic devices or metal structures can interfere with wireless communication and reduce this range. Repositioning or rotating the computer might improve reception.  Check the AirPort (Z) status icon in the menu bar. Up to four bars appear, indicating signal strength. If you don’t see the bars, try changing your location.  See AirPort Help (choose Help > Mac Help, and then choose Library > AirPort Help from the menu bar). Also see the instructions that came with the wireless device for more information. Keeping Your Software Up to Date You can connect to the Internet and automatically download and install the latest free software versions, drivers, and other enhancements from Apple. When you are connected to the Internet, Software Update checks to see if any updates are available for your computer. You can set your MacBook Pro to check for updates periodically, and then you can download and install updated software. To check for updated software: 1 Choose Apple () > System Preferences. 2 Click the Software Update icon and follow the instructions on the screen.  For more information, search for “Software Update” in Mac Help.  For the latest information about Mac OS X, go to www.apple.com/macosx.62 Chapter 4 Problem, Meet Solution Reinstalling the Software That Came with Your MacBook Pro Use the software installation discs that came with your computer to reinstall Mac OS X and any applications that came with your computer. You can choose “Archive and Install,” which saves your existing files and settings, or “Erase and Install,” which erases all your data. Important: Apple recommends that you back up the data on your hard disk before restoring software. Because the “Erase and Install” option erases your hard disk, you should back up your essential files before installing Mac OS X and other applications. Apple is not responsible for any lost data. Installing Mac OS X To install Mac OS X: 1 Back up your essential files. 2 Make sure your power adapter is connected and plugged in. 3 Insert the Mac OS X Install DVD that came with your computer. 4 Double-click Install Mac OS X. 5 Follow the onscreen instructions. Note: To restore Mac OS X on your computer to the original factory settings, click Options in the “Select a Destination” pane of the Installer, and then select “Erase and Install.” If you choose “Erase and Install,” you’ll see a message reminding you to use the Applications Install DVD to reinstall the bundled applications that came with your computer. 6 When the installation is complete, click Restart to restart your computer. 7 Follow the prompts in the Setup Assistant to set up your user account.Chapter 4 Problem, Meet Solution 63 Installing Applications If you reinstall Mac OS X on your computer and select the “Erase and Install” option, you must reinstall the applications that came with your computer, such as the iLife applications. To install the applications that came with your computer: 1 Make sure your power adapter is connected and plugged in. 2 Insert the Applications Install DVD that came with your computer. 3 Double-click Install Bundled Software. 4 Follow the onscreen instructions. 5 When the installation is complete, click Close. Learning More, Service, and Support Your MacBook Pro does not have any user-serviceable parts, except the hard drive and the memory. If you need service, contact Apple or take your MacBook Pro to an Apple Authorized Service Provider. You can find more information about the MacBook Pro through online resources, onscreen help, System Profiler, or Apple Hardware Test. Online Resources For online service and support information, go to www.apple.com/support. Choose your country from the pop-up menu. You can search the AppleCare Knowledge Base, check for software updates, or get help from Apple’s discussion forums. Onscreen Help You can look for answers to your questions, as well as instructions and troubleshooting information, in Mac Help. Choose Help > Mac Help.64 Chapter 4 Problem, Meet Solution System Profiler To get information about your MacBook Pro, use System Profiler. It shows you what hardware and software is installed, the serial number and operating system version, how much memory is installed, and more. To open System Profiler, choose Apple () > About This Mac from the menu bar and then click More Info. AppleCare Service and Support Your MacBook Pro comes with 90 days of technical support and one year of hardware repair warranty coverage at an Apple Store retail location or an Apple-authorized repair center, such as an Apple Authorized Service Provider. You can extend your coverage by purchasing the AppleCare Protection Plan. For information, go to www.apple.com/ support/products or the website for your country listed below. If you need assistance, AppleCare telephone support representatives can help you with installing and opening applications, and basic troubleshooting. Call the support center number nearest you (the first 90 days are complimentary). Have the purchase date and your MacBook Pro serial number ready when you call.Chapter 4 Problem, Meet Solution 65 Note: Your 90 days of complimentary telephone support begins on the date of purchase. Telephone fees may apply. Telephone numbers are subject to change, and local and national telephone rates may apply. A complete list is available on the web: Country Phone Website United States 1-800-275-2273 www.apple.com/support Australia (61) 1-300-321-456 www.apple.com/au/support Canada (English) (French) 1-800-263-3394 www.apple.com/ca/support www.apple.com/ca/fr/support Ireland (353) 1850 946 191 www.apple.com/ie/support New Zealand 00800-7666-7666 www.apple.com/nz/support United Kingdom (44) 0870 876 0753 www.apple.com/uk/support www.apple.com/contact/phone_contacts.html66 Chapter 4 Problem, Meet Solution Locating Your Product Serial Number Use one of these methods to find your computer’s serial number:  Turn your MacBook Pro over. The serial number is etched into the case near the hinge.  Choose Apple () from the menu bar and then choose About This Mac. Click the version number beneath the words “Mac OS X” to cycle through the Mac OS X version number, the build version, and the serial number.  Click the Finder icon and open /Applications/Utilities/System Profiler. Click Hardware in the Contents pane. Serial number5 5 Last, but Not Least www.apple.com/environment Mac Help ergonomics68 Chapter 5 Last, but Not Least For your safety and that of your equipment, follow these rules for handling and cleaning your MacBook Pro and for working more comfortably. Keep these instructions handy for reference by you and others. Important Safety Information Built-in battery Do not remove the battery from your MacBook Pro. The battery should be replaced only by an Apple Authorized Service Provider. Discontinue use of your MacBook Pro if it is dropped or appears crushed, bent, deformed, or damaged. Do not expose the computer to temperatures above 212° F or 100° C. Proper handling Set up your MacBook Pro on a stable work surface that allows for adequate air circulation under and around the computer. Do not operate your MacBook Pro on a pillow or other soft material, as the material can block the airflow vents. Never place anything over the keyboard when operating your MacBook Pro. Never push objects into the ventilation openings. The bottom of your MacBook Pro may become very warm during normal use. If your MacBook Pro is on your lap and gets uncomfortably warm, remove it from your lap and place it on a stable work surface. WARNING: Incorrect storage or use of your computer may void the manufacturer’s warranty. WARNING: Failure to follow these safety instructions could result in fire, electric shock, or other injury or damage.Chapter 5 Last, but Not Least 69 Water and wet locations Keep your MacBook Pro away from sources of liquid, such as drinks, washbasins, bathtubs, shower stalls, and so on. Protect your MacBook Pro from dampness or wet weather, such as rain, snow, and fog. 85W MagSafe Power Adapter Make sure the AC plug or AC power cord is fully inserted into the power adapter before plugging the adapter into a power outlet. Use only the power adapter that came with your MacBook Pro, or an Apple-authorized power adapter that is compatible with this product. The power adapter may become very warm during normal use. Always plug the power adapter directly into a power outlet, or place it on the floor in a well-ventilated location. Disconnect the power adapter and disconnect any other cables if any of the following conditions exists:  You want to add memory or upgrade the hard disk drive.  You want to clean the case (use only the recommended procedure described on page 73).  The power cord or plug becomes frayed or otherwise damaged.  Your MacBook Pro or power adapter is exposed to rain, excessive moisture, or liquid spilled into the case.  Your MacBook Pro or power adapter has been dropped, the case has been damaged, or you suspect that service or repair is required. The MagSafe power port contains a magnet that can erase data on a credit card, iPod, or other device. To preserve your data, do not place these or other magnetically sensitive material or devices within 1 inch (25 mm) of this port. If debris gets into the MagSafe power port, remove it gently with a dry cotton swab.70 Chapter 5 Last, but Not Least MagSafe power specifications:  Frequency: 50 to 60 Hz, single phase  Line Voltage: 100 to 240 V  Output Voltage: 18.5 V DC, 4.6 A Hearing damage Permanent hearing loss may occur if earbuds or headphones are used at high volume. You can adapt over time to a higher volume of sound that may sound normal but can be damaging to your hearing. If you experience ringing in your ears or muffled speech, stop listening and have your hearing checked. The louder the volume, the less time is required before your hearing could be affected. Hearing experts suggest that to protect your hearing:  Limit the amount of time you use earbuds or headphones at high volume.  Avoid turning up the volume to block out noisy surroundings.  Turn the volume down if you can’t hear people speaking near you. High-risk activities This computer system is not intended for use in the operation of nuclear facilities, aircraft navigation or communications systems, air traffic control systems, or for any other uses where the failure of the computer system could lead to death, personal injury, or severe environmental damage.Chapter 5 Last, but Not Least 71 Laser Information for Optical Disc Drives The optical disc drive in your computer contains a laser that is safe in normal use but that may be harmful to your eyes if disassembled. For your safety, have this equipment serviced only by an Apple Authorized Service Provider. Important Handling Information Operating environment Operating your MacBook Pro outside these ranges may affect performance:  Operating temperature: 50° to 95° F (10° to 35° C)  Storage temperature: -4° to 113° F (-20° to 45° C)  Relative humidity: 5% to 90% (noncondensing)  Operating altitude: 0 to 10,000 feet (0 to 3048 meters) Turning on your MacBook Pro Never turn on your MacBook Pro unless all of its internal and external parts are in place. Operating the computer when parts are missing may be dangerous and may damage your computer. WARNING: Making adjustments or performing procedures other than those specified in your equipment’s manual may result in hazardous radiation exposure. NOTICE: Failure to follow these handling instructions could result in damage to your MacBook Pro or other property.72 Chapter 5 Last, but Not Least Carrying your MacBook Pro If you carry your MacBook Pro in a bag or briefcase, make sure that there are no loose items (such as paper clips or coins) that could accidentally get inside the computer through vent openings or the optical drive slot or get stuck inside a port. Also, keep magnetically sensitive items away from the MagSafe power port. Using connectors and ports Never force a connector into a port. When connecting a device, make sure the port is free of debris, that the connector matches the port, and that you have positioned the connector correctly in relation to the port. Using the optical drive The SuperDrive in your MacBook Pro supports standard 12 cm (4.7 inch) discs. Irregularly shaped discs or discs smaller than 12 cm (4.7 inches) are not supported. Handling glass parts Your MacBook Pro contains glass components, including the display and trackpad. If they are damaged, don’t use your MacBook Pro until it has been repaired by an Apple Authorized Service Provider.Chapter 5 Last, but Not Least 73 Storing your MacBook Pro If you are going to store your MacBook Pro for an extended period of time, keep it in a cool location (ideally, 71° F or 22° C) and discharge the battery to 50 percent or less. When storing your MacBook Pro for longer than five months, discharge the battery to approximately 50 percent. To maintain the capacity of the battery, recharge the battery to 50 percent every six months or so. Cleaning your MacBook Pro When cleaning the outside of your MacBook Pro and its components, first shut down your MacBook Pro and unplug the power adapter. Then use a damp, soft, lint-free cloth to clean the computer’s exterior. Avoid getting moisture in any openings. Do not spray liquid directly on the computer. Do not use aerosol sprays, solvents, or abrasives that might damage the finish. Cleaning your MacBook Pro screen To clean your MacBook Pro screen, first shut down your MacBook Pro and unplug the power adapter. Then dampen the included cleaning cloth with just water and wipe the screen. Do not spray liquid directly on the screen.74 Chapter 5 Last, but Not Least Understanding Ergonomics Here are some tips for setting up a healthy work environment. Keyboard and Trackpad When you use the keyboard and trackpad, your shoulders should be relaxed. Your upper arm and forearm should form an angle that is slightly greater than a right angle, with your wrist and hand in roughly a straight line. This Not thisChapter 5 Last, but Not Least 75 Use a light touch when typing or using the trackpad and keep your hands and fingers relaxed. Avoid rolling your thumbs under your palms. Change hand positions often to avoid fatigue. Some computer users might develop discomfort in their hands, wrists, or arms after intensive work without breaks. If you begin to develop chronic pain or discomfort in your hands, wrists, or arms, consult a qualified health specialist. External Mouse If you use an external mouse, position the mouse at the same height as the keyboard and within a comfortable reach. Chair An adjustable chair that provides firm, comfortable support is best. Adjust the height of the chair so your thighs are horizontal and your feet are flat on the floor. The back of the chair should support your lower back (lumbar region). Follow the manufacturer’s instructions for adjusting the backrest to fit your body properly. This Not this76 Chapter 5 Last, but Not Least You might have to raise your chair so that your forearms and hands are at the proper angle to the keyboard. If this makes it impossible to rest your feet flat on the floor, you can use a footrest with adjustable height and tilt to make up for any gap between the floor and your feet. Or you can lower the desktop to eliminate the need for a footrest. Another option is to use a desk with a keyboard tray that’s lower than the regular work surface. Built-In Display Adjust the angle of the display to optimize viewing in your environment. Do not force the display if you meet resistance. The display is not meant to open past 130 degrees. You can adjust the brightness of the screen when you take the computer from one work location to another, or if the lighting in your work area changes. More information about ergonomics is available on the web: Apple and the Environment Apple Inc. recognizes its responsibility to minimize the environmental impacts of its operations and products. More information is available on the web: www.apple.com/about/ergonomics www.apple.com/environment77 Regulatory Compliance Information Compliance Statement This device complies with part 15 of the FCC rules. Operation is subject to the following two conditions: (1) This device may not cause harmful interference, and (2) this device must accept any interference received, including interference that may cause undesired operation. See instructions if interference to radio or television reception is suspected. L‘utilisation de ce dispositif est autorisée seulement aux conditions suivantes: (1) il ne doit pas produire de brouillage et (2) l’utilisateur du dispositif doit étre prêt à accepter tout brouillage radioélectrique reçu, même si ce brouillage est susceptible de compromettre le fonctionnement du dispositif. Radio and Television Interference This computer equipment generates, uses, and can radiate radio-frequency energy. If it is not installed and used properly—that is, in strict accordance with Apple’s instructions—it may cause interference with radio and television reception. This equipment has been tested and found to comply with the limits for a Class B digital device in accordance with the specifications in Part 15 of FCC rules. These specifications are designed to provide reasonable protection against such interference in a residential installation. However, there is no guarantee that interference will not occur in a particular installation. You can determine whether your computer system is causing interference by turning it off. If the interference stops, it was probably caused by the computer or one of the peripheral devices. If your computer system does cause interference to radio or television reception, try to correct the interference by using one or more of the following measures:  Turn the television or radio antenna until the interference stops.  Move the computer to one side or the other of the television or radio.  Move the computer farther away from the television or radio.  Plug the computer into an outlet that is on a different circuit from the television or radio. (That is, make certain the computer and the television or radio are on circuits controlled by different circuit breakers or fuses.) If necessary, consult an Apple Authorized Service Provider or Apple. See the service and support information that came with your Apple product. Or consult an experienced radio/television technician for additional suggestions. Important: Changes or modifications to this product not authorized by Apple Inc. could void the EMC compliance and negate your authority to operate the product. This product has demonstrated EMC compliance under conditions that included the use of compliant peripheral devices and shielded cables (including Ethernet network cables) between system components. It is important that you use compliant peripheral devices and shielded cables between system components to reduce the possibility of causing interference to radios, television sets, and other electronic devices.78 Responsible party (contact for FCC matters only): Apple Inc. Corporate Compliance 1 Infinite Loop, MS 26-A Cupertino, CA 95014-2084 Wireless Radio Use This device is restricted to indoor use when operating in the 5.15 to 5.25 GHz frequency band. Cet appareil doit être utilisé à l’intérieur. Exposure to Radio Frequency Energy The radiated output power of the AirPort Extreme technology is below the FCC radio frequency exposure limits. Nevertheless, it is advised to use the wireless equipment in such a manner that the potential for human contact during normal operation is minimized. FCC Bluetooth Wireless Compliance The antenna used with this transmitter must not be colocated or operated in conjunction with any other antenna or transmitter subject to the conditions of the FCC Grant. Bluetooth Industry Canada Statement This Class B device meets all requirements of the Canadian interference-causing equipment regulations. Cet appareil numérique de la Class B respecte toutes les exigences du Règlement sur le matériel brouilleur du Canada. Industry Canada Statement Complies with the Canadian ICES-003 Class B specifications. Cet appareil numérique de la classe B est conforme à la norme NMB-003 du Canada. This device complies with RSS 210 of Industry Canada. Bluetooth Europe—EU Declaration of Conformity This wireless device complies with the R&TTE Directive. Europe—EU Declaration of Conformity The equipment complies with the RF Exposure Requirement 1999/519/EC, Council Recommendation of 12 July 1999 on the limitation of exposure of the general public to electromagnetic fields (0 Hz to 300 GHz). Hereby, Apple Inc. declares that this 802.11a/b/g/n Mini-PCIe card is in compliance with the R&TTE Directive. Complies with European Low Voltage and EMC Directives. See: www.apple.com/euro/compliance Korea Warning Statements Singapore Wireless Certification Taiwan Wireless Statements79 Taiwan Class B Statement VCCI Class B Statement External USB Modem Information When connecting your MacBook Pro to the phone line using an external USB modem, refer to the telecommunications agency information in the documentation that came with your modem. ENERGY STAR® Compliance As an ENERGY STAR® partner, Apple has determined that standard configurations of this product meet the ENERGY STAR® guidelines for energy efficiency. The ENERGY STAR® program is a partnership with electronic equipment manufacturers to promote energy-efficient products. Reducing energy consumption of products saves money and helps conserve valuable resources. This computer is shipped with power management enabled with the computer set to sleep after 10 minutes of user inactivity. To wake your computer, click the mouse or trackpad button or press any key on the keyboard. For more information about ENERGY STAR®, visit: www.energystar.gov 80 Disposal and Recycling Information This symbol indicates that your product must be disposed of properly according to local laws and regulations. When your product reaches its end of life, contact Apple or your local authorities to learn about recycling options. For information about Apple’s recycling program, go to www.apple.com/environment/recycling. Battery Disposal Information Dispose of batteries according to your local environmental laws and guidelines. California: The coin cell battery in the optional Apple Remote contains perchlorates. Special handling and disposal may apply. Refer to: www.dtsc.ca.gov/hazardouswaste/perchlorate Deutschland: Das Gerät enthält Batterien. Diese gehören nicht in den Hausmüll. Sie können verbrauchte Batterien beim Handel oder bei den Kommunen unentgeltlich abgeben. Um Kurzschlüsse zu vermeiden, kleben Sie die Pole der Batterien vorsorglich mit einem Klebestreifen ab. Nederlands: Gebruikte batterijen kunnen worden ingeleverd bij de chemokar of in een speciale batterijcontainer voor klein chemisch afval (kca) worden gedeponeerd.81 Taiwan: European Union—Disposal Information: The symbol above means that according to local laws and regulations your product should be disposed of separately from household waste. When this product reaches its end of life, take it to a collection point designated by local authorities. Some collection points accept products for free. The separate collection and recycling of your product at the time of disposal will help conserve natural resources and ensure that it is recycled in a manner that protects human health and the environment.Looking for Something?84 Looking for Something? Index A AC plug 10 AC power adapter. See power adapter AC power cord 10 adapter, power.See power adapter AirPort Extreme connecting wirelessly 11 problems 60 using 33 AppleCare 64 Apple Hardware Test 57 Apple Remote 34 application freeze 53 applications Front Row 21, 34 iChat 21 iLife 33 Keynote 21 Photo Booth 21 audio in port 25 B battery disposal 80 general information 30 indicator lights 30 location 21 performance 30 storing 73 battery indicator lights 30, 56 blinking question mark 54 brightness keys 23 built-in battery 30 built-in speakers 21 button, power 12, 21 C cable modem 11 camera. See iSight carrying your computer 72 changing the desktop 16 password 56 System Preferences 16 checking memory 49 cleaning the screen 73 your computer 73 computer disposal 80 freezes 54 inventory 9 putting to sleep 16 shutting down 16 turning on 12 won’t turn on 55 connecting to a network 11 Control-click 27 controls. See keys cord, power 10 D Dashboard 23 desktop, customizing 16 discs ejecting 57 software installation 62 supported types 72 display external 25 See also screen disposing of batteries 80 disposing of your computer 80 Dock 32 downloading software 61 drive, optical 21 DSL modem 11Looking for Something? 85 E ejecting a disc 57 Energy Saver preferences conserving battery power 31 graphics processors 30 environmental impact 76 ergonomics 74 Ethernet connecting to 11 port 25 Exposé key 23 ExpressCard slot 25 external display port 25 external modem 12 F F1 to F12 function keys 23 factory settings 62 Fast-forward key 23 FireWire connections 34 port 25 flashing question mark 54 Force Quit 53 forward delete 27 four-finger swiping 29 Front Row application 21, 34 frozen application 53 function (fn) key 23 G graphics processors 30 H hand positions 74 headphone port 25 Help, finding answers 32 higher performance graphics 30 high-speed USB 25 I iChat application 21 iLife applications 33 infrared (IR) receiver 21 installation instructions memory 45 overview 8 Internet connecting to 11 connection problems 58 inventory of items 9 IP address, sharing 60 IP masquerading 60 iSight video camera 21 K keyboard ergonomics 74 illumination keys 23 media keys 23 shortcuts 27 See also keys Keynote application 21 keys brightness 23 Dashboard 23 Exposé 23 function (fn) 23 keyboard illumination 23 media 23 Media Eject 23 mute 23 volume 23 L lights battery 30, 56 sleep indicator 21 M Mac Help 32 Mac OS X reinstalling 62 website 33 MagSafe power adapter. See power adapter Media Eject key 23 media keys 23 memory checking 49 installing 45 specifications 45 microphone 2186 Looking for Something? migrating information 14 Migration Assistant 14 Mini DisplayPort 25 modem 11 mouse 25, 75 Multi-Touch gestures 21 mute key 23 N network address translation (NAT) 60 network connections 60 Network Diagnostics 58 Network Setup Assistant 58 number, serial 66 O online resources 63 optical digital audio ports 25 optical drive about 21 supported disc sizes 72 P paging through documents using trackpad 29 password, resetting 56 Photo Booth application 21 pinching to zoom 28 Play/Pause key 23 ports on MacBook Pro 25 power adapter plugging in 69 port 25 using 10 power button 12, 21 power cord 10 PPPoE connections 59 preferences. See System Preferences problems. See troubleshooting putting your MacBook Pro to sleep 16 Q question mark, flashing 54 R RAM. See memory reinstalling software 62 resetting your password 56 Rewind key 23 right click 27 rotating objects using trackpad 28 S safety general safety instructions 68 power adapter 69 screen cleaning 73 goes black 56 scrolling with two fingers 26 SDRAM specifications 45 secondary click 27 secondary click zone 27 security slot 21 Serial ATA (SATA) hard drive 37 serial number, finding 66 service and support 64 Setup Assistant 58 shutting down 17 sleep indicator light 21 mode 16 slot-loading optical drive 21 software reinstalling 62 updating 61 Software Update 61 speakers 21 specifications 34 Startup Disk preferences 54 stopping an application 53 your computer 17 storing your computer 73 SuperDrive about 21 supported disc sizes 72 support 64 swiping to move quickly through documents 29Looking for Something? 87 System Preferences customizing the desktop 16 Energy Saver 16 Software Update 61 Startup Disk 54 System Profiler 64 T three-finger swiping 29 trackpad about 21 shortcuts 27 trackpad gestures 21 troubleshooting AirPort issues 60 AppleCare 64 battery indicator lights 56 computer freezes 54 computer won’t turn on 53, 55 ejecting a disc 57 hardware problems 57 Internet connection 58 pointer won’t move 53 PPPoE connections 59 screen goes black 56 service and support 63 using Mac Help 63 turning on your MacBook Pro 12 two-finger pinching 28 two-finger rotating 28 typing position 74 U updating software 61 USB connections 34 ports 25 V video, Mini DisplayPort 25 video camera indicator light 21 volume keys 23 W waking your MacBook Pro 16 Z zooming using the trackpad 28K Apple Inc. © 2009 Apple Inc. All rights reserved. Under the copyright laws, this manual may not be copied, in whole or in part, without the written consent of Apple. Every effort has been made to ensure that the information in this manual is accurate. Apple is not responsible for printing or clerical errors. Apple 1 Infinite Loop Cupertino, CA 95014-2084 408-996-1010 www.apple.com Apple, the Apple logo, AirPort, AirPort Extreme, Cover Flow, Exposé, FileVault, FireWire, GarageBand, iCal, iChat, iLife, iMovie, iPhoto, iPod, iSight, iTunes, Keynote, Mac, MacBook, Macintosh, Mac OS, MagSafe, Photo Booth, Safari, Spaces, and SuperDrive are trademarks of Apple Inc., registered in the U.S. and other countries. Finder, the FireWire logo, iPhone, iWeb, Multi-Touch, Spotlight, and Time Machine are trademarks of Apple Inc. AppleCare, Apple Store, and iTunes Store are service marks of Apple Inc., registered in the U.S. and other countries. ENERGY STAR® is a U.S. registered trademark. Intel, Intel Core, and Xeon are trademarks of Intel Corp. in the United States and other countries. The Bluetooth® word mark and logos are owned by the Bluetooth SIG, Inc. and any use of such marks by Apple Inc. is under license. Other company and product names mentioned herein are trademarks of their respective companies. Mention of third-party products is for informational purposes only and constitutes neither an endorsement nor a recommendation. Apple assumes no responsibility with regard to the performance or use of these products. Manufactured under license from Dolby Laboratories. “Dolby,” “Pro Logic,” and the double-D symbol are trademarks of Dolby Laboratories. Confidential Unpublished Works, © 1992–1997 Dolby Laboratories, Inc. All rights reserved. The product described in this manual incorporates copyright protection technology that is protected by method claims of certain U.S. patents and other intellectual property rights owned by Macrovision Corporation and other rights owners. Use of this copyright protection technology must be authorized by Macrovision Corporation and is intended for home and other limited viewing uses only unless otherwise authorized by Macrovision Corporation. Reverse engineering or disassembly is prohibited. Apparatus Claims of U.S. Patent Nos. 4,631,603, 4,577,216, 4,819,098 and 4,907,093 licensed for limited viewing uses only. Simultaneously published in the United States and Canada. Mac OS X Server Administration des services de fichiers Pour Leopard version 10.5K Apple Inc. © 2007 Apple Inc. Tous droits réservés. Le propriétaire ou l’utilisateur autorisé d’un exemplaire enregistré du logiciel Mac OS X Server peut reproduire cette publication aux fins d’apprentissage du logiciel. Cette publication ne peut être reproduite ou transmise en tout ou partie à des fins commerciales, comme la vente de copies de cette publication ou la fourniture d’un service d’assistance payant. Tous les efforts nécessaires ont été mis en œuvre pour que les informations contenues dans ce manuel soient les plus exactes possibles. Apple n’est pas responsable des erreurs d’écriture et d’impression. Apple 1 Infinite Loop Cupertino CA 95014-2084 www.apple.com Le logo Apple est une marque d’Apple Inc., déposée aux États-Unis et dans d’autres pays. En l’absence du consentement écrit d’Apple, l’utilisation à des fins commerciales de ce logo via le clavier (Option + 1) pourra constituer un acte de contrefaçon et/ou de concurrence déloyale. Apple, le logo Apple, AppleShare, AppleTalk, Bonjour, ColorSync, Mac, Macintosh, QuickTime, Xgrid, Xsan et Xserve sont des marques d’Apple Inc. déposées aux États-Unis et dans d’autres pays. Finder et Spotlight sont des marques d’Apple Inc. Adobe et PostScript sont des marques d’Adobe Systems Incorporated. UNIX est une marque déposée du groupe Open. Les autres noms de sociétés et de produits mentionnés ici sont des marques de leurs détenteurs respectifs. La mention de produits tiers n’est effectuée qu’à des fins informatives et ne constitue en aucun cas une approbation ni une recommandation. Apple ne se porte pas garant de ces produits et décline toute responsabilité quant à leur utilisation et à leur fonctionnement. F019-0933/01-09-2007 3 1 Table des matières Préface 9 À propos de ce guide 9 Nouveautés des services de fichiers 10 Contenu de ce guide 10 Utilisation de l’aide à l’écran 11 Guides d’administration de Mac OS X Server 12 Affichage des guides PDF à l’écran 13 Impression des guides PDF 13 Obtenir des mises à jour de documentation 14 Pour obtenir des informations supplémentaires Chapitre 1 15 Présentation des services de fichiers 15 Vue d’ensemble du protocole 16 Comparaison des protocoles 16 Comparaison de la sécurité des protocoles 17 Planification de déploiement 17 Détermination du protocole le mieux adapté à vos besoins 17 Détermination de la configuration matérielle requise la mieux adaptée à vos besoins 17 Planification des interruptions de service et des basculements Chapitre 2 19 Configuration des autorisations de services de fichiers 19 Autorisations dans l’environnement Mac OS X 20 Types d’autorisations 20 Autorisations standard 22 Listes de contrôle d’accès (ACL) 25 Formats de volume et protocoles pris en charge 25 Entrées de contrôle d’accès (ACE) 25 Ce qui est stocké une entrée de contrôle d’accès 26 Entrées de contrôle d’accès explicites et héritées 26 Comprendre l’héritage 29 Règles de priorité 30 Astuces et conseils 32 Configurations de dossiers communs 33 Contrôle d’accès aux services de fichiers4 Table des matières 34 Personnalisation des ressources réseau partagées 34 Points de partage du dossier Réseau 34 Ajout de ressources système au dossier Bibliothèque du dossier Réseau 34 Observations sur la sécurité 34 Restriction de l’accès aux services de fichiers 35 Restriction de l’accès à Tous 35 Restriction de l’accès aux points de partage NFS 35 Restriction de l’accès des invités Chapitre 3 37 Configuration de points de partage 37 Points de partage et dossier réseau de Mac OS X 38 Montage automatique 38 Points de partage et dossiers de départ réseau 38 Présentation générale de la configuration 39 Avant de configurer un point de partage 39 Privilèges client 40 Protocoles de partage de fichiers 41 Organisation des informations partagées 41 Sécurité 41 Dossiers de départ réseau 41 Quotas de disque 42 Configuration d’un point de partage 42 Création d’un point de partage 43 Configuration des privilèges 45 Modification des réglages AFP d’un point de partage 46 Modification des réglages SMB d’un point de partage 47 Modification des réglages FTP d’un point de partage 48 Exportation d’un point de partage NFS 50 Nouveau partage de montages NFS en tant que points de partage AFP 51 Montage automatique de points de partage pour les clients 52 Gestion des points de partage 52 Vérification de l’état du partage de fichiers 53 Désactivation d’un point de partage 53 Désactivation du protocole d’un point de partage 54 Affichage de la configuration des points de partage et des réglages des protocoles 54 Affichage du contenu et des privilèges des points de partage 55 Gestion des privilèges d’accès de points de partage 61 Modification des protocoles utilisés par un point de partage 62 Modification de l’accès client à un point de partage NFS 62 Activation de l’accès comme invité à un point de partage 63 Configuration d’une boîte de dépôt 64 Configuration d’une bibliothèque de réseau 65 Utilisation de Mac OS X Server pour le stockage NASTable des matières 5 67 Configuration de Spotlight pour les points de partage 68 Configuration de la destination de sauvegarde Time Machine 69 Contrôle des quotas de point de partage 69 Définition d’autorisations de liste SACL 69 Définition d’autorisations de liste SACL pour les Utilisateurs et groupes 70 Définition d’autorisations de liste SACL pour les administrateurs Chapitre 4 71 Utilisation du service AFP 71 Authentification Kerberos 72 Reconnexion automatique 72 Recherche de contenu 72 Prise en charge d’AppleTalk 72 Spécifications du service AFP 73 Présentation générale de la configuration 73 Activation du service AFP 74 Configuration du service AFP 74 Configuration des réglages Général 75 Configuration des réglages d’accès 76 Configuration des réglages de journalisation 77 Configuration des réglages des utilisateurs inactifs 78 Démarrage du service AFP 79 Gestion du service AFP 79 Vérification de l’état du service AFP 80 Affichage des historiques du service AFP 80 Affichage des graphiques AFP 81 Affichage des connexions AFP 81 Arrêt du service AFP 82 Activation de la navigation Bonjour 83 Limitation des connexions 83 Conservation d’un historique des accès 84 Déconnexion d’un utilisateur 85 Déconnexion automatique des utilisateurs inactifs 86 Envoi d’un message à un utilisateur 86 Activation de l’accès comme invité 87 Création d’un message d’accueil à l’ouverture de session 87 Intégration d’Active Directory et des services AFP 88 Prise en charge des clients AFP 88 Clients Mac OS X 88 Connexion au serveur AFP dans Mac OS X 89 Modification du nom d’utilisateur par défaut pour les connexions AFP 91 Configuration d’un client Mac OS X pour le montage automatique d’un point de partage 91 Connexion au serveur AFP à partir des clients Mac OS 8 et Mac OS 96 Table des matières 92 Configuration d’un client Mac OS 8 ou Mac OS 9 en vue du montage automatique d’un point de partage 92 Configuration du basculement IP 93 Vue d’ensemble du basculement IP 96 Acquisition d’une adresse maître — Chaîne d’événements 97 Libération d’une adresse maître — Chaîne d’événements 97 Configuration du basculement IP 98 Connexion des serveurs maître et de sauvegarde au même réseau 98 Connexion des serveurs maître et de sauvegarde entre eux 99 Configuration du serveur maître pour le basculement IP 100 Configuration du serveur de sauvegarde pour le basculement IP 100 Configuration de la clé de serveur de reconnexion AFP 101 Consultation de l’historique Basculement IP Chapitre 5 103 Utilisation du service SMB 103 Verrouillage de fichiers avec les points de partage SMB 104 Présentation générale de la configuration 105 Activation du service SMB 105 Configuration du service SMB 106 Configuration des réglages Général 108 Configuration des réglages d’accès 109 Configuration des réglages de journalisation 109 Configuration des réglages avancés 110 Démarrage du service SMB 111 Gestion du service SMB 111 Affichage de l’état du service SMB 112 Affichage des historiques du service SMB 112 Affichage de graphiques SMB 113 Affichage des connexions SMB 113 Arrêt du service SMB 114 Activation ou désactivation des points de partage virtuels Chapitre 6 115 Utilisation du service NFS 115 Présentation générale de la configuration 116 Avant de configurer le service NFS 117 Activation du service NFS 117 Configuration du service NFS 117 Configuration des réglages NFS 118 Lancement du service NFS 118 Gestion du service NFS 118 Vérification de l’état du service NFS 119 Affichage des connexions NFS 120 Arrêt du service NFSTable des matières 7 120 Affichage des exportations NFS en cours Chapitre 7 121 Utilisation du service FTP 121 Un environnement FTP sécurisé 122 Utilisateurs FTP 122 Dossier de départ FTP 122 Environnements utilisateurs FTP 125 Conversion de fichiers à la volée 126 Authentification Kerberos 126 Spécifications du service FTP 127 Présentation générale de la configuration 128 Avant de configurer le service FTP 128 Sécurité du serveur et utilisateurs anonymes 128 Activation du service FTP 129 Configuration du service FTP 129 Configuration des réglages Général 130 Configuration des messages d’accueil 131 Affichage de la bannière et du message d’accueil 131 Affichage des messages avec des fichiers message.txt 132 Utilisation de messages OUVREZ-MOI 132 Configuration des réglages de journalisation FTP 133 Configuration des réglages FTP Avancé 133 Démarrage du service FTP 134 Autorisation de l’accès utilisateur anonyme 134 Création d’un dossier de téléchargement pour les utilisateurs anonymes 135 Modification de l’environnement utilisateur 136 Modification du dossier de départ FTP 136 Gestion du service FTP 136 Vérification de l’état du service FTP 137 Affichage de l’historique du service FTP 137 Affichage des graphiques FTP 138 Affichage des connexions FTP 138 Arrêt du service FTP Chapitre 8 139 Résolution de problèmes 139 Problèmes de points de partage 139 Si des utilisateurs ne parviennent pas à accéder au support optique partagé 139 Si des utilisateurs ne parviennent pas à accéder aux volumes externes au moyen d’Admin Serveur 140 Si des utilisateurs ne parviennent pas à trouver un élément partagé 140 Si des utilisateurs ne parviennent pas à ouvrir leur dossier de départ 140 Si des utilisateurs ne parviennent pas à trouver un volume ou un dossier à utiliser comme point de partage8 Table des matières 141 Si des utilisateurs ne parviennent pas à visualiser le contenu d’un point de partage 141 Problèmes de service AFP 141 Si des utilisateurs ne parviennent pas à trouver le serveur AFP 141 Si des utilisateurs ne parviennent pas à se connecter au serveur AFP 142 Si des utilisateurs ne voient pas le message d’ouverture de session 142 Problèmes de service SMB 142 Si des utilisateurs Windows ne parviennent pas à voir le serveur Windows dans Voisinage de réseau 142 Si des utilisateurs ne parviennent pas à ouvrir une session sur le serveur Windows 143 Problèmes de service NFS 143 Problèmes de service FTP 143 Si des connexions FTP sont refusées 144 Si des clients ne parviennent pas se connecter au serveur FTP 144 Si des utilisateurs FTP anonymes ne parviennent pas se connecter 144 Problèmes de basculement IP 145 Si un basculement IP n’a pas lieu 145 Si les notifications par courrier de basculement IP ne fonctionnent pas 145 Si des problèmes persistent après un basculement Glossaire 147 Index 155 9 Préface À propos de ce guide Ce guide décrit comment configurer et utiliser les services de fichiers avec Mac OS X Server. Le partage de fichiers nécessite des administrateurs de serveurs de fichiers pour gérer les privilèges des utilisateurs pour tous les dossiers et fichiers partagés. La configuration de Mac OS X Server en tant que serveur de fichiers vous permet de partager des fichiers de manière hautement performante et fiable à l’aide de protocoles natifs pour les groupes de travail Mac, Windows et Linux. Le serveur s’intègre sans problème à n’importe quel environnement, y compris aux réseaux avec plateforme mixte. Mac OS X Server 10.5 présente des fonctions étendues des fonctionnalités actuelles et apporte des améliorations pour prendre en charge les réseaux hétérogènes, maximiser la productivité de l’utilisateur et rendre les services de fichiers plus sûrs et plus faciles à gérer. Nouveautés des services de fichiers Les services de fichiers contiennent plusieurs changements et améliorations permettant une simplicité d’utilisation et offrant des fonctionnalités plus étendues, telles que les suivantes :  La fonction Partage se trouve maintenant dans Admin Serveur. Ainsi, la configuration du point de partage et celle des protocoles de services de fichiers sont regroupées dans un même outil.  Spotlight est maintenant pris en charge dans AFP. L’indexation Spotlight vous permet d’effectuer des recherches rapides sur des volumes de réseau. Vous pouvez activer l’indexation Spotlight pour un point de partage dans Admin Serveur.  NFS prend en charge l’authentification Kerberos. Kerberos est un protocole d’authentification réseau standard utilisé pour assurer une authentification et une communication sécurisées sur les réseaux ouverts.10 PréfaceÀ propos de ce guide Contenu de ce guide Ce guide comprend les chapitres suivants :  Le chapitre 1, « Présentation des services de fichiers, » offre une vue d’ensemble des services de fichiers de Mac OS X Server.  Le chapitre 2, « Configuration des autorisations de services de fichiers, » fournit des explications sur les autorisations standard ainsi que sur les ACL et aborde les problè- mes de sécurité liés.  Le chapitre 3, « Configuration de points de partage, » décrit comment partager des volumes et répertoires spécifiques à l’aide des protocoles AFP (Apple Filing Protocol), SMB/CIFS (Server Message Block /Common Internet File System), FTP (File Transfer Protocol) et NFS (Network File System). Il décrit également comment définir les autorisations standard et les autorisations d’ACL.  Le chapitre 4, « Utilisation du service AFP, » décrit comment configurer et gérer le service AFP dans Mac OS X Server et comment configurer le basculement IP dans Mac OS X Server.  Le chapitre 5, « Utilisation du service SMB, » décrit comment configurer et gérer le service SMB dans Mac OS X Server.  Le chapitre 6, « Utilisation du service NFS, » décrit comment configurer et gérer le service NFS dans Mac OS X Server.  Le chapitre 7, « Utilisation du service FTP, » décrit comment configurer et gérer le service FTP dans Mac OS X Server.  Le chapitre 8, « Résolution de problèmes, » liste les solutions potentielles à des problèmes courants que vous pouvez rencontrer lorsque vous utilisez les services de fichiers dans Mac OS X Server. Le glossaire fournit par ailleurs de brèves définitions de termes utilisés dans ce guide. Remarque :étant donné qu’Apple publie régulièrement de nouvelles versions et mises à jour de ses logiciels, les illustrations de ce document peuvent être différentes de celles qui s’affichent à l’écran. Utilisation de l’aide à l’écran Tout en gérant Mac OS X Server, vous pouvez obtenir à l’écran des instructions sur les tâches, dans Visualisation Aide. L’aide peut être affichée sur un serveur ou sur un ordinateur administrateur (Un ordinateur administrateur est un ordinateur Mac OS X sur lequel un logiciel d’administration Mac OS X Server est installé.) Pour obtenir de l’aide sur la configuration avancée de Mac OS X Server, procédez de la manière suivante : m Ouvrez Admin Serveur ou Gestionnaire de groupe de travail, puis :  Utilisez le menu Aide pour rechercher une tâche à exécuter.  Choisissez Aide > Aide Admin Serveur ou Aide > Aide Gestionnaire de groupe de travail avant d’explorer les rubriques d’aide et d’effectuer des recherches.Préface À propos de ce guide 11 L’aide à l’écran contient des instructions issues de Administration du serveur et d’autres guides d’administration avancés décrits dans « Guides d’administration de Mac OS X Server ». Guides d’administration de Mac OS X Server Premiers contacts traite des méthodes d’installation de base et de configuration initiale standard et de groupe de travail, ou encore de l’installation et des configurations standard et de groupe de travail pour Mac OS X Server. Pour les configurations avancées, consultez le guide Administration du serveur, qui regroupe la planification, l’installation, la configuration et l’administration du serveur en général. Une série de guides supplé- mentaires, énumérés ci-dessous, décrit la planification, la configuration, ainsi que la gestion avancée des services individuels. Vous pouvez obtenir ces guides au format PDF sur le site web de documentation de Mac OS X Server : www.apple.com/fr/server/documentation Ce guide ... explique comment : Premiers contacts et Feuille d’opération d’installation et de configuration Installer Mac OS X Server et le configurer pour la première fois. Administration de ligne de commande Installer, configurer et gérer Mac OS X Server à l’aide de fichiers de configuration et d’outils de ligne de commande UNIX. Administration des services de fichier Partager certains volumes ou dossiers de serveur entre les clients du serveur, à l’aide des protocoles AFP, NFS, FTP et SMB. Administration du service iCal Configurer et gérer le service de calendrier partagé d’iCal. Administration du service iChat Configurer et gérer le service de messagerie instantanée d’iChat. Configuration de la sécurité de Mac OS X Renforcer la sécurité des ordinateurs (clients) Mac OS X, comme l’exigent les entreprises et les organismes publics. Configuration de la sécurité de Mac OS X Server Renforcer la sécurité de Mac OS X Server et de l’ordinateur sur lequel il est installé, comme l’exigent les entreprises et les organismes publics. Administration du service de messagerie Configurer et gérer les services de messagerie IMAP, POP et SMTP sur le serveur. Administration des services de réseau Installer, configurer et administrer les services DHCP, DNS, VPN, NTP, coupe-feu IP, NAT et RADIUS sur le serveur. Administration d’Open Directory Configurer et gérer les services de répertoire et d’authentification, ainsi que configurer les clients autorisés à accéder aux services de répertoire. Administration de Podcast Producer Configurer et gérer le service Podcast Producer destiné à enregistrer, traiter et distribuer des podcasts. Administration du service d’impression Héberger les imprimantes partagées et gérer les files d’attente et travaux d’impression associés.12 PréfaceÀ propos de ce guide Affichage des guides PDF à l’écran Lorsque vous lisez la version PDF d’un guide à l’écran, vous pouvez :  Afficher les signets pour visualiser le plan du guide et cliquer sur un signet pour accéder directement à la section correspondante.  Rechercher un mot ou une phrase pour afficher une liste des endroits où ce mot ou cette phrase apparaît dans le document. Cliquez sur un de ces endroits pour afficher la page correspondante.  Cliquer sur une référence croisée pour accéder directement à la rubrique référencée. Cliquez sur un lien pour visiter le site web dans votre navigateur. Administration de QuickTime Streaming et Broadcasting Capturer et encoder du contenu QuickTime. Configurer et gérer le service QuickTime Streaming en vue de diffuser des données multimédias en temps réel ou à la demande. Administration du serveur Mettre en place l’installation et la configuration avancées du logiciel serveur et gérer des options qui s’appliquent à plusieurs services ou à l’intégralité du serveur. Administration de Mise à jour de logiciels et d’Imagerie système Utiliser NetBoot, NetInstall et Mise à jour de logiciels pour automatiser la gestion du système d’exploitation et des autres logiciels utilisés par les ordinateurs clients. Mise à niveau et migration Utiliser des réglages de données et de services correspondant à une version antérieure de Mac OS X Server ou de Windows NT. Gestion des utilisateurs Créer et gérer des comptes utilisateur, des groupes et des ordinateurs. Configurer les préférences gérées des clients Mac OS X. Administration des technologies web Configurer et gérer des technologies web telles que les blogs, WebMail, wiki, MySQL, PHP, Ruby on Rails (RoR) et WebDAV. Informatique à haute performance et administration Xgrid Configurer et gérer des grappes de calcul de systèmes Xserve et d’ordinateurs Mac. Glossaire Mac OS X Server Savoir à quoi correspondent les termes utilisés pour les produits de serveur et les produits de stockage. Ce guide ... explique comment :Préface À propos de ce guide 13 Impression des guides PDF Si vous devez imprimer un guide, procédez comme suit pour économiser du papier et de l’encre :  Économisez de l’encre ou du toner en évitant d’imprimer la couverture.  Si vous disposez d’une imprimante couleur, économisez de l’encre en choisissant une option d’impression en niveaux de gris ou en noir et blanc dans une des sections de la zone de dialogue Imprimer.  Réduisez le volume du document imprimé et économisez du papier en imprimant plusieurs pages par feuille. Dans la zone de dialogue Imprimer, réglez Échelle sur 115 % (155 % pour Premiers contacts). Choisissez ensuite Mise en page dans le menu local sans titre. Si votre imprimante prend en charge l’impression recto verso (duplex), sélectionnez l’une des options proposées. Sinon, choisissez 2 dans le menu local Pages par feuille et, si vous le souhaitez, Simple extra fine dans le menu Bordure. (Si vous utilisez Mac OS X 10.4 ou antérieur, le réglage Échelle se trouve dans la zone de dialogue Format d’impression et les réglages relatifs à la mise en page dans la zone de dialogue Imprimer.) Il peut s’avérer utile d’agrandir les pages imprimées même si vous n’imprimez pas en recto verso, car la taille des pages PDF est inférieure à celle du papier d’imprimante standard. Dans la zone de dialogue Imprimer ou dans la zone de dialogue Format d’impression, essayez de régler Échelle sur 115 % (155 % pour Premiers contacts qui possède des pages de la taille d’un CD). Obtenir des mises à jour de documentation Apple publie régulièrement des pages d’aide révisées ainsi que de nouvelles éditions de ses guides. Certaines pages d’aide révisées sont des mises à jour des dernières éditions de ces guides.  Pour afficher les nouvelles rubriques d’aide à l’écran d’une application de serveur, assurez-vous que votre serveur ou votre ordinateur administrateur est connecté à Internet et cliquez sur le lien des dernières rubriques d’aide ou de mise à jour dans la page d’aide principale de l’application.  Pour télécharger les guides les plus récents en format PDF, rendez-vous sur le site web de documentation de Mac OS X Server : www.apple.com/fr/server/documentation/14 PréfaceÀ propos de ce guide Pour obtenir des informations supplémentaires Pour plus d’informations, consultez les ressources suivantes :  Documents Ouvrez-moi : mises à jour importantes et informations spécifiques. Recherchez-les sur les disques du serveur.  Site web de Mac OS X Server (www.apple.com/fr/server/macosx) : passerelle vers des informations détaillées sur de nombreux produits et technologies.  Siteweb de service et d’assistance Mac OS X Server (www.apple.com/fr/support/macosxserver) : accès à des centaines d’articles du service d’assistance d’Apple.  Site web de formation d’Apple (www.apple.com/fr/training)—cours dirigés par un professeur et autoformations pour affiner vos compétences en matière d’administration de serveur.  Groupes de discussions Apple, en anglais (discussions.apple.com) : un moyen de partager questions, connaissances et conseils avec d’autres administrateurs.  Site web des listes d’envoi Apple, en anglais (www.lists.apple.com) : abonnez-vous à des listes d’envoi afin de pouvoir communiquer par courrier électronique avec d’autres administrateurs.  Site web du protocole AFP (Apple Filing Protocol), en anglais (developer.apple.com/ documentation/Networking/Conceptual/AFP)—manuel décrivant le protocole AFP.  Site web de Samba, en anglais (www.samba.org)—informations sur Samba, le logiciel open-source sur lequel se base le service SMB dans Mac OS X Server.  Site web du protocole CIFS (Common Internet File System), (www.ubiqx.org/cifs)— description détaillée du fonctionnement du protocole CIFS.  Site web du protocole FTP (File Transfer Protocol), (www.faqs.org/rfcs/rfc959.html)— accueil du document RFC (Request for Comments) FTP.  Site web du protocole TFTP (File Transfer Protocol), (asg.web.cmu.edu/rfc/rfc1350.html)— accueil du document RFC TFTP. Remarque :les documents RFC offrent un aperçu d’un protocole ou d’un service qui peut être utile pour les administrateurs novices et fournissent des informations techniques plus détaillées qui s’adressent aux spécialistes. Vous pouvez rechercher des documents RFC à l’adresse suivante : www.faqs.org/rfcs.1 15 1 Présentation des services de fichiers Ce chapitre offre une vue d’ensemble des services de fichiers de Mac OS X Server. Mac OS X Server comprend plusieurs services de fichiers qui vous permettent de gérer vos ressources réseau partagées. Bien comprendre chaque service et son protocole associé vous aide à déterminer comment planifier et configurer votre réseau pour des performances et une sécurité optimales. Vue d’ensemble du protocole Les services de fichiers permettent aux clients d’accéder aux fichiers, applications et autres ressources disponibles sur un réseau et de les partager. Chaque service de fichiers utilise un protocole permettant la communication entre le serveur et les ordinateurs clients. Selon la configuration de votre réseau, vous avez le choix entre les services de fichiers suivants :  Le service AFP utilise le protocole AFP (Apple Filing Protocol) pour partager des ressources avec les clients qui utilisent des ordinateurs Macintosh.  Le service SMB utilise le protocole SMB/CIFS (Server Message Block/Common Internet File System) pour partager des ressources avec les clients qui utilisent Windows ou des ordinateurs compatibles Windows et leur fournir des résolutions de nom.  Le service FTP utilise le FTP (File Transfer Protocol) pour partager des fichiers avec toute personne utilisant des logiciels clients FTP.  Le service NFS utilise le protocole NFS (Network File System) pour partager des fichiers et des dossiers avec des utilisateurs (généralement des utilisateurs UNIX) équipés de logiciels clients NFS. Après avoir configuré vos services de fichiers, vous pouvez gérer vos ressources réseau partagées en contrôlant les activités du réseau et l’accès à chaque service.16 Chapitre 1Présentation des services de fichiers Comparaison des protocoles Lorsque vous partagez des ressources réseau, il se peut que plusieurs services soient activés,selon les plateformes qui requièrent l’accès à ces ressources. Le tableau suivant permet de savoir quels protocoles de service sont pris en charge pour chacune des plateformes. Comparaison de la sécurité des protocoles Lorsque vous partagez des ressources réseau, configurez votre serveur de manière à ce que la sécurité nécessaire soit assurée. Les protocoles AFP et SMB présentent un certain niveau de chiffrement pour sécuriser l’authentification des mots de passe. Le protocole SMB ne chiffre pas les données transmises via le réseau ; il est donc conseillé de l’utiliser uniquement sur un réseau sécurisé. Le FTP n’assure pas le chiffrement des mots de passe et des données. Lorsque vous utilisez ce protocole, assurez-vous que votre réseau est sécurisé. Il peut être préférable d’utiliser les outils de ligne de commande scp ou sftp, au lieu d’utiliser le FTP. Ces outils permettent d’authentifier et de transférer les fichiers en toute sécurité. Le tableau suivant permet de comparer les protocoles ainsi que les possibilités qu’ils offrent en matière d’authentification et de chiffrement. Protocole Plateforme Ports par défaut AFP Mac OS X et Mac OS X Server 548 SMB Mac OS X, Mac OS X Server, Windows, UNIX et Linux 137, 138 et 139 FTP Mac OS X, Mac OS X Server, Windows, UNIX et Linux 21 NFS Mac OS X, Mac OS X Server, Windows, UNIX et Linux 2049 Protocole Authentification Chiffrement des données AFP Texte en clair et mots de passe chiffrés (Kerberos). Peut être configuré de manière à chiffrer toutes les données transmises. NFS Mot de passe chiffré (Kerberos) et authentification système. Peut être configuré de manière à chiffrer toutes les données transmises. SMB Texte en clair et mots de passe chiffrés (NTLM 1, NTLM 2, LAN Manager et Kerberos). Pas de chiffrement, données visibles durant la transmission. FTP Tous les mots de passe sont envoyés en texte clair. Pas de chiffrement. Toutes les données sont envoyées en texte clair. Pas de chiffrement.Chapitre 1 Présentation des services de fichiers 17 Planification de déploiement Lorsque vous planifiez votre réseau, prenez en compte les protocoles requis pour votre configuration réseau. Par exemple, si votre réseau est constitué d’ordinateurs multiplateformes, utilisez plutôt les services SMB et AFP, de manière à autoriser l’accès aux deux plateformes. Détermination du protocole le mieux adapté à vos besoins Les protocoles de services de fichiers que vous utilisez dépendent de la configuration de votre réseau et des plateformes que vous prenez en charge. Détermination de la configuration matérielle requise la mieux adaptée à vos besoins Si vous partagez des ressources réseau avec d’autres réseaux ou via Ethernet, votre coupe-feu doit permettre la communication via tous les ports associés à votre service. Planification des interruptions de service et des basculements Lorsque vous planifiez des interruptions de service et des basculements, éliminez autant de points uniques de défaillance que possible au sein de votre réseau. Un ordinateur unique doté d’un seul disque dur et d’une seule source électrique constitue un exemple type de point unique de défaillance. Si vous avez un seul ordinateur, vous pouvez éliminer les points de défaillance uniques de la sorte :  En configurant votre ordinateur avec plusieurs lecteurs de disques à l’aide une matrice redondante de disques indépendants (RAID). La configuration d’une matrice RAID peut contribuer à éviter la perte de données. Par exemple, si le disque principal est défaillant, le système peut toujours accéder aux données à partir d’autres disques de la matrice RAID.  En connectant la source électrique de l’ordinateur à une source électrique de secours.  En prévoyant un autre ordinateur ayant la même configuration pour éliminer l’ordinateur constituant le point de défaillance unique. Si vous n’avez pas d’autre ordinateur, vous pouvez configurer votre ordinateur de manière à ce qu’il redémarre automatiquement en cas de panne d’alimentation. Votre ordinateur redémarrera alors dès que l’alimentation sera rétablie. S’assurer que les conditions de fonctionnement de l’équipement sont adéquates permet aussi de contribuer à réduire les risques de panne (température et humidité appropriées par exemple). Une méthode plus avancée d’élimination d’un point unique de défaillance consiste en l’agrégation de liens, la répartition des charges, la réplication Open Directory, la sauvegarde des données et l’utilisation des périphériques Xserve et RAID. Pour en savoir plus sur ces points, consultez le guide Administration Xgrid.2 19 2 Configuration des autorisations de services de fichiers Ce chapitre présente les autorisations standard et les listes de contrôle d’accès (ACL) et traite des problèmes liés à la sécurité. L’accord et le refus d’autorisations constituent un aspect important de la sécurité des ordinateurs. Une autorisation est la capacité à effectuer une opération spécifique, comme accéder à des données ou exécuter du code. Les autorisations sont accordées au niveau des dossiers, des sous-dossiers, des fichiers ou des applications. Utilisez Admin Serveur pour configurer les autorisations des services de fichiers. Dans ce guide, le terme privilèges se réfère à la combinaison de la propriété et des autorisations, alors que le terme autorisations se réfère aux paramètres d’autorisation dont chaque catégorie d’utilisateurs peut disposer (lecture et écriture, lecture seule, écriture seule et aucune). Autorisations dans l’environnement Mac OS X Si vous découvrez Mac OS X et que ne connaissez pas bien UNIX, il existe des différences de traitement de la propriété et des autorisations par rapport à Mac OS 9. Pour accroître la sécurité et la fiabilité, Mac OS X définit plusieurs dossiers Système, tels que /Bibliothèque/, devant être la propriété de l’utilisateur root (littéralement, un utilisateur appelé root, qui signifie racine en anglais). Vous ne pouvez ni modifier, ni supprimer les fichiers et les dossiers appartenant à l’utilisateur root, à moins d’avoir ouvert une session en tant que root. Attention—lorsque vous ouvrez une session en tant que root, il existe peu de restrictions sur ce que vous pouvez faire ; la modification des données du système peut provoquer des problèmes. Plutôt que d’ouvrir une session en tant que root, vous pouvez utiliser la commande sudo. Remarque :le Finder appelle l’utilisateur root système. Par défaut, les fichiers et les dossiers sont la propriété de l’utilisateur qui les a créés. Une fois créés, les éléments conservent leurs privilèges (combinaison entre propriété et autorisations), même lorsqu’on les déplace, à moins que ces privilèges ne soient modifiés explicitement par leur propriétaire ou un administrateur.20 Chapitre 2Configuration des autorisations de services de fichiers C’est pourquoi les nouveaux fichiers et dossiers que vous créez ne sont pas accessibles par les utilisateurs clients s’ils ont été créés dans un dossier pour lequel ces utilisateurs ne possèdent pas de privilèges. Lors de la configuration des points de partage, assurezvous que les éléments disposent des autorisations d’accès correctes pour les utilisateurs avec lesquels vous souhaitez les partager. Types d’autorisations Mac OS X Server prend en charge deux types d’autorisations d’accès aux fichiers et aux dossiers :  Autorisations standard POSIX (Portable Operating System Interface)  Listes de contrôle d’accès (ACL) Les autorisations POSIX standard vous permettent de contrôler l’accès aux fichiers et aux dossiers sur la base de trois catégories d’utilisateurs :Propriétaire, Groupe et Autres. Bien que ces autorisations permettent un contrôle adéquat des personnes qui accèdent à un fichier ou un dossier, elles n’ont pas la flexibilité et la granularité dont beaucoup d’organisations ont besoin pour gérer des environnements d’utilisateurs élaborés. C’est dans ce cas que les ACL s’avèrent pratiques. Une ACL propose un ensemble étendu d’autorisations pour un fichier ou un dossier et vous permet de définir plusieurs utilisateurs et groupes en tant que propriétaires. Les listes de contrôle d’accès sont de plus compatibles avec Windows Server 2003 et Windows XP, ce qui vous donne une plus grande flexibilité dans un environnement multiplateforme. Autorisations standard Il existe quatre types d’autorisations d’accès POSIX standard que vous pouvez attribuer à un point de partage, un dossier ou un fichier :Lecture et écriture, Lecture seule, Écriture seule et Aucune. Le tableau ci-dessous indique comment ces autorisations influent sur l’accès des utilisateurs à différents types d’éléments partagés (fichiers, dossiers et points de partage). Les utilisateurs peuvent Lecture et écriture Lecture seule Écriture seule Aucun Ouvrir un fichier partagé Oui Oui Non Non Copier un fichier partagé Oui Oui Non Non Ouvrir un dossier partagé ou un point de partage Oui Oui Non Non Copier un dossier partagé ou un point de partage Oui Oui Non Non Modifier un fichier partagé Oui Non Non Non Déplacer les éléments dans un dossier partagé ou un point de partage Oui Non Oui Non Déplacer les éléments d’un dossier partagé ou d’un point de partage Oui Non Non NonChapitre 2 Configuration des autorisations de services de fichiers 21 Remarque :QuickTime Streaming Server (QTSS) et WebDAV disposent de réglages d’autorisations séparées. Pour obtenir des informations sur QTSS, consultez l’aide en ligne de QTSS et le site web de QuickTime (www.apple.com/fr/quicktime/products/qtss). Le guide Administration des technologies web fournit des informations sur les autorisations web. Autorisations explicites Les points de partage et les éléments partagés qu’ils contiennent (y compris dossiers et fichiers) disposent d’autorisations séparées. Si vous déplacez un élément vers un dossier différent, il conserve ses autorisations et n’adopte pas celles du dossier vers lequel vous l’avez déplacé. Dans l’illustration suivante, le deuxième dossier (Conception) et le troisième dossier (Documents) ont reçu des autorisations différentes de celles de leurs dossiers parents : Lorsque les ACL ne sont pas activées, vous pouvez également configurer un point de partage AFP ou SMB pour que les nouveaux fichiers et dossiers héritent des autorisations de leur dossier parent. Consultez les rubriques « Modification des réglages AFP d’un point de partage » à la page 45 ou « Modification des réglages SMB d’un point de partage » à la page 46. Catégories d’utilisateurs Propriétaire, Groupe et Autres Vous pouvez attribuer des autorisations d’accès POSIX standard de manière séparée à trois catégories d’utilisateurs :  Propriétaire—Un utilisateur qui crée un élément (fichier ou dossier) sur le serveur de fichiers devient son propriétaire et dispose automatiquement d’autorisations de lecture et d’écriture pour ce dossier. Par défaut, le propriétaire d’un élément et l’administrateur du serveur sont les seuls utilisateurs qui peuvent modifier ses autorisations d’accès, c’est-à-dire permettre à un groupe ou à d’autres personnes d’utiliser cet élément. L’administrateur peut également transférer sa propriété de l’élément partagé à un autre utilisateur. Remarque :lorsque vous copiez un élément dans une boîte de dépôt d’un serveur de fichiers Apple, la propriété de l’élément ne change pas. Seul le propriétaire de la boîte de dépôt ou l’utilisateur root a accès à son contenu. Ingénierie Lecture et écriture Designs Documents Lecture seule Lecture et écriture22 Chapitre 2Configuration des autorisations de services de fichiers  Groupe—Vous pouvez placer les utilisateurs nécessitant le même type d’accès aux fichiers et aux dossiers dans des comptes de groupe. Les autorisations d’accès à un élément partagé ne peuvent être attribuées qu’à un seul groupe. Pour plus d’informations sur la création de groupes, consultez le guide Gestion des utilisateurs.  Autres—Autres représente n’importe quel utilisateur (utilisateur référencé ou invité) pouvant se connecter au serveur de fichiers. Hiérarchie des autorisations Si un utilisateur appartient à plusieurs catégories d’utilisateurs, qui disposent chacune d’autorisations différentes, les règles suivantes s’appliquent :  Les autorisations de la catégorie Groupe priment sur celles de la catégorie Autres.  Les autorisations de la catégorie Propriétaire priment sur celles de la catégorie Groupe. Par exemple, lorsqu’un utilisateur est à la fois propriétaire d’un élément partagé et membre du groupe qui lui est attribué, il dispose alors des autorisations accordées au propriétaire. Utilisateurs et autorisations clients Les utilisateurs du logiciel client AppleShare peuvent définir les privilèges d’accès des fichiers et dossiers dont ils sont propriétaires. Les utilisateurs se servant des services de partage de fichiers Windows peuvent également définir des privilèges d’accès. Propagation des autorisations standard Admin Serveur vous permet de spécifier quelles autorisations standard propager. Par exemple, vous pouvez propager uniquement les autorisations de la catégorie Autres à tous les descendants d’un dossier et ne pas modifier les autorisations des catégories Propriétaire et Groupe. Pour en savoir plus, consultez la rubrique « Propagation d’autorisations » à la page 59. Listes de contrôle d’accès (ACL) Lorsque les autorisations POSIX standard ne suffisent pas, utilisez les listes de contrôle d’accès ou ACL (Access Control List en anglais). Une ACL est une liste d’entrées de contrôle d’accès ou ACE (Access Control Entry en anglais), chacune spécifiant les autorisations à accorder ou à refuser à un groupe ou à un utilisateur, et la manière dont ces autorisations sont propagées dans une hiérarchie de dossiers. Les ACL de Mac OS X Server vous permettent de définir les autorisations d’accès aux fichiers et dossiers de plusieurs utilisateurs et groupes, en plus des autorisations POSIX standard. Cela facilite la configuration d’environnements de collaboration avec un partage de fichiers fiable et des flux de travaux ininterrompus,sans compromettre la sécurité.Chapitre 2 Configuration des autorisations de services de fichiers 23 Les ACL fournissent un ensemble étendu d’autorisations pour un fichier ou un dossier, pour vous offrir davantage de granularité lors de l’attribution de privilèges qu’avec des autorisations standard. Par exemple, plutôt que d’attribuer à un utilisateur des autorisations complètes d’écriture, vous pouvez le limiter à la création de dossiers uniquement, et non de fichiers. Le modèle ACL d’Apple prend en charge 13 autorisations de contrôle d’accès aux fichiers et dossiers, comme indiqué dans le tableau suivant. Nom de l’autorisation Type Description Modifier les autorisations Administration L’utilisateur peut modifier les autorisations standard. S’approprier Administration L’utilisateur peut devenir propriétaire du fichier ou du dossier. Lire les attributs Lecture L’utilisateur peut visualiser les attributs du fichier ou du dossier (par exemple nom, date et taille). Lire les attributs étendus Lecture L’utilisateur peut visualiser les attributs du fichier ou du dossier ajoutés par des développeurs de tierce partie. Répertorier le contenu du dossier (lire les données) Lecture L’utilisateur peut répertorier le contenu du dossier et lire les fichiers. Parcourir le dossier (exécuter le fichier) Lecture L’utilisateur peut ouvrir des sous-dossiers et exécuter un programme. Lire les autorisations Lecture L’utilisateur peut visualiser les autorisations standard du fichier ou du dossier à l’aide des commandes de Terminal ou Lire les informations. Écrire les attributs Écriture L’utilisateur peut modifier les attributs standard du fichier ou du dossier. Écrire les attributs étendus Écriture L’utilisateur peut modifier les autres attributs du fichier ou du dossier. Créer les fichiers (écrire les données) Écriture L’utilisateur peut créer et modifier des fichiers. Créer le dossier (ajouter les données) Écriture L’utilisateur peut créer des sous-dossiers et ajouter des données aux fichiers. Supprimer Écriture L’utilisateur peut supprimer un fichier ou un dossier. Supprimer les sousdossiers et les fichiers Écriture L’utilisateur peut supprimer des sous-dossiers et des fichiers.24 Chapitre 2Configuration des autorisations de services de fichiers En plus de ces autorisations, le modèle ACL Apple définit quatre types d’héritage qui spécifient la manière dont ces autorisations sont propagées :  Appliquer à ce dossier :appliquer les autorisations (Administration, Lecture et Écriture) à ce dossier.  Appliquer aux dossiers enfants :appliquer les autorisations aux sous-dossiers.  Appliquer aux fichiers enfants :appliquer les autorisations aux fichiers de ce dossier.  Appliquer à tous les descendants :appliquer les autorisations à tous les descendants. Pour savoir comment cette option fonctionne avec les deux précédentes, consultez la rubrique « Comprendre l’héritage » à la page 26. Modèle d’utilisation des ACL Le modèle d’utilisation des ACL est basé sur un contrôle d’accès au niveau du dossier, la plupart des ACL étant appliquées aux fichiers, du fait de l’héritage. Le contrôle au niveau du dossier détermine quels utilisateurs ont accès au contenu d’un dossier ; l’héritage détermine la manière dont un ensemble défini d’autorisations et de règles passe du contenant aux objets qu’il contient. Sans l’utilisation de ce modèle, l’administration du contrôle d’accès deviendrait vite un véritable cauchemar :vous devriez en effet créer et gérer des ACL pour des milliers ou des millions de fichiers. En outre, le contrôle d’accès aux fichiers par le biais de l’héritage permet aux applications de ne pas conserver des attributs étendus ou des entrées de contrôle d’accès explicites lors de l’enregistrement d’un fichier car le système applique automatiquement aux fichiers des entrées de contrôle d’accès héritées. Pour obtenir des informations sur les entrées de contrôle d’accès explicites, consultez la rubrique « Entrées de contrôle d’accès explicites et héritées » à la page 26. Autorisations d’ACL et standard Vous pouvez définir des autorisations d’ACL pour des fichiers et dossiers en plus des autorisations standard. Pour plus d’informations sur la manière dont Mac OS X Server utilise les autorisations d’ACL et standard pour déterminer ce que les utilisateurs peuvent et ne peuvent pas faire sur un fichier ou un dossier, consultez la rubrique « Règles de priorité » à la page 29.Chapitre 2 Configuration des autorisations de services de fichiers 25 Gestion des ACL Dans Mac OS X Server, vous pouvez créer et gérer des ACL dans la sous-fenêtre Autorisations du Partage de fichiers d’Admin Serveur. La fenêtre Lire les informations du Finder affiche les autorisations effectives de l’utilisateur connecté. Pour obtenir des informations sur la configuration et la gestion des ACL, consultez les rubriques « Définition d’autorisations d’ACL » à la page 44 et « Gestion des privilèges d’accès de points de partage » à la page 55. En plus d’utiliser Admin Serveur pour définir et visualiser les autorisations ACL, vous pouvez également utiliser les outils de ligne de commande ls et chmod. Pour plus d’informations, consultez les pages man correspondantes et le guide Administration de ligne de commande. Utilisez Admin Serveur pour définir des ACL pour les points de partage, les fichiers et les dossiers. Formats de volume et protocoles pris en charge Seul HFS+ offre une prise en charge au niveau du système de fichiers local pour les ACL. En outre, seuls SMB et AFP offrent une prise en charge au niveau du système de fichiers en réseau pour les ACL dans les réseaux Windows et Apple respectivement. Entrées de contrôle d’accès (ACE) Une entrée de contrôle d’accès ou ACE (Access Control Entry en anglais) est une entrée dans une ACL qui spécifie, pour un groupe ou un utilisateur, des autorisations d’accès à un fichier ou à un dossier ainsi que les règles d’héritage. Ce qui est stocké une entrée de contrôle d’accès Une entrée de contrôle d’accès contient les champs suivants :  Utilisateur ou groupe. Une entrée de contrôle d’accès stocke un identifiant unique pour un groupe ou un utilisateur, ce qui permet une résolution non équivoque de l’identité.  Type. Une entrée de contrôle d’accès prend en charge deux types d’autorisations, Autoriser et Refuser, qui déterminent si les autorisations sont accordées ou refusées dans Admin Serveur.  Autorisation. Ce champ stocke les réglages des 13 autorisations prises en charge par le modèle d’ACL d’Apple.  Hérité. Ce champ spécifie si l’entrée de contrôle d’accès est héritée du dossier parent.  S’applique à. Ce champ spécifie à quoi est destinée l’autorisation d’entrée de contrôle d’accès.26 Chapitre 2Configuration des autorisations de services de fichiers Entrées de contrôle d’accès explicites et héritées Admin Serveur prend en charge deux types d’entrées de contrôle d’accès :  Les entrées de contrôle d’accès explicites sont celles que vous avez créées dans une ACL. Consultez la rubrique « Ajout d’ACE à des ACL » à la page 56.  Les entrées de contrôle d’accès héritées sont celles que vous avez créées pour un dossier parent et qui ont été héritées par un fichier ou un dossier descendant. Remarque :les entrées de contrôle d’accès héritées ne peuvent pas être modifiées, à moins que vous ne les rendiez explicites. Admin Serveur permet de convertir une entrée de contrôle d’accès héritée en entrée de contrôle d’accès explicite. Pour en savoir plus, consultez la rubrique « Transformation des ACE héritées d’un dossier en ACE explicites » à la page 58. Comprendre l’héritage L’héritage des ACL permet de déterminer la manière dont les autorisations passent d’un dossier à ses descendants. Modèle d’héritage des ACL d’Apple Le modèle d’héritage des ACL d’Apple définit quatre options que vous sélectionnez ou désélectionnez dans Admin Serveur afin de contrôler l’application d’entrées de contrôle d’accès (en d’autres termes, la manière de propager les autorisations dans un hiérarchie de dossiers) : Option d’héritage Description Appliquer à ce dossier Appliquer les autorisations (Administration, Lecture et Écriture) à ce dossier Appliquer aux dossiers enfants Appliquer les autorisations aux sous-dossiers Appliquer aux fichiers enfants Appliquer les autorisations aux fichiers de ce dossier Appliquer à tous les descendants Appliquer les autorisations à tous les descendants1 1 Si vous souhaitez qu’une entrée de contrôle d’accès s’applique à tous les descendants sans exception, vous devez sélectionner les options « Appliquer aux dossiers enfants » et « Appliquer aux fichiers enfants » en plus de cette option. Pour en savoir plus, consultez la rubrique « Combinaison d’héritages d’ACL » à la page 28.Chapitre 2 Configuration des autorisations de services de fichiers 27 Mac OS X Server propage les autorisations des ACL à deux moments bien définis :  Par le noyau, lors de la création du fichier ou du dossier—lorsque vous créez un fichier ou un dossier, le noyau détermine les autorisations dont hérite le fichier ou le dossier à partir de son dossier parent.  Lors du déclenchement par les outils de l’administrateur—par exemple, lors de l’utilisation de l’option Propager les autorisations dans Admin Serveur. La figure ci-dessous montre comment Admin Serveur propage deux entrées de contrôle d’accès (responsables et équipe_de_conception) après la création des entrées de contrôle d’accès. Le texte en gras représente une entrée de contrôle d’accès explicite, tandis que le texte normal représente une entrée de contrôle d’accès héritée. responsables responsables Jupiter Docs Conception Notes Projets Module Modèle Spécs responsables équipe_conception responsables responsables responsables équipe_module_atterrissage responsables équipe_module_atterrissage responsables équipe_conception28 Chapitre 2Configuration des autorisations de services de fichiers Combinaison d’héritages d’ACL Lorsque vous définissez des options d’héritage pour une entrée de contrôle d’accès dans Admin Serveur, vous pouvez choisir parmi 12 combinaisons d’héritages uniques pour la propagation des autorisations d’ACL. Héritage Appliquer à ce dossier Appliquer aux dossiers enfants Appliquer aux fichiers enfants Appliquer à tous les descendants Héritage Appliquer à ce dossier Appliquer aux dossiers enfants Appliquer aux fichiers enfants Appliquer à tous les descendants Héritage Appliquer à ce dossier Appliquer aux dossiers enfants Appliquer aux fichiers enfants Appliquer à tous les descendants Héritage Appliquer à ce dossier Appliquer aux dossiers enfants Appliquer aux fichiers enfants Appliquer à tous les descendants Héritage Appliquer à ce dossier Appliquer aux dossiers enfants Appliquer aux fichiers enfants Appliquer à tous les descendants Inheritance Appliquer à ce dossier Appliquer aux dossiers enfants Appliquer aux fichiers enfants Appliquer à tous les descendants Héritage Appliquer à ce dossier Appliquer aux dossiers enfants Appliquer aux fichiers enfants Appliquer à tous les descendants Héritage Appliquer à ce dossier Appliquer aux dossiers enfants Appliquer aux fichiers enfants Appliquer à tous les descendants Héritage Appliquer à ce dossier Appliquer aux dossiers enfants Appliquer aux fichiers enfants Appliquer à tous les descendants Héritage Appliquer à ce dossier Appliquer aux dossiers enfants Appliquer aux fichiers enfants Appliquer à tous les descendants Héritage Appliquer à ce dossier Appliquer aux dossiers enfants Appliquer aux fichiers enfants Appliquer à tous les descendants Héritage Appliquer à ce dossier Appliquer aux dossiers enfants Appliquer aux fichiers enfants Appliquer à tous les descendantsChapitre 2 Configuration des autorisations de services de fichiers 29 Propagation des autorisations d’ACL Admin Serveur propose une fonction permettant de forcer la propagation d’ACL. Bien que cela soit effectué automatiquement par Admin Serveur, il peut parfois s’avérer utile de propager manuellement des autorisations :  Vous pouvez propager des autorisations afin de traiter des exceptions. Par exemple, vous pouvez souhaiter que les ACL s’appliquent à tous les descendants sauf à un sous-arbre de votre hiérarchie de dossiers. Dans ce cas, définissez les entrées de contrôle d’accès pour le dossier root et définissez-les de sorte qu’elles se propagent à tous les descendants. Sélectionnez ensuite le dossier root du sous-arbre et propagez les autorisations pour supprimer les ACL de tous les descendants de ce sous-arbre. Dans l’exemple ci-dessous, les éléments en blanc sont ceux dont les ACL ont été supprimées par la propagation manuelle des ACL.  Vous pouvez propager des autorisations pour appliquer à nouveau l’héritage si vous avez supprimé les ACL d’un dossier et que vous avez décidé de les appliquer à nouveau.  Vous pouvez propager des autorisations pour effacer toutes les ACL à la fois au lieu de devoir parcourir une hiérarchie de dossiers et supprimer manuellement les entrées de contrôle d’accès.  Lorsque vous propagez des autorisations, les autorisations de paquets et de fichiers et dossiers détenus par l’utilisateur root ne sont pas modifiées. Pour plus d’informations sur la manière de propager manuellement des autorisations, consultez la rubrique « Propagation d’autorisations » à la page 59. Règles de priorité Mac OS X Server utilise les règles suivantes pour contrôler l’accès aux fichiers et aux dossiers :  Sans entrées de contrôle d’accès, les autorisations POSIX s’appliquent. Si aucune entrée de contrôle d’accès n’a été définie pour un fichier ou un dossier, Mac OS X Server applique des autorisations POSIX standard.  Avec les entrées de contrôle d’accès, l’ordre est important. Si une ou plusieurs entrées de contrôle d’accès ont été définies pour un fichier ou un dossier, Mac OS X Server commence avec la première entrée de contrôle d’accès dans l’ACL et parcourt la liste vers le bas jusqu’à ce que l’autorisation demandée soit accordée ou refusée. L’ordre des entrées de contrôle d’accès peut être modifié à partir de la ligne de commande grâce à la commande chmod.30 Chapitre 2Configuration des autorisations de services de fichiers  Les autorisations Refuser priment sur les autres autorisations. Lorsque vous ajoutez des entrées de contrôle d’accès, Admin Serveur répertorie les autorisations Refuser au-dessus des autorisations Autoriser car les premières priment sur les secondes. Lors de l’évaluation des autorisations, si Mac OS X Server trouve une autorisation Refuser, il ignore les autres autorisations dont dispose l’utilisateur dans la même ACL et applique l’autorisation Refuser. Par exemple, si vous ajoutez une entrée de contrôle d’accès pour l’utilisateur Marie, que vous activez ses autorisations de lecture, puis que vous ajoutez une autre entrée de contrôle d’accès pour un groupe dont Marie est membre, et si vous refusez les autorisations de lecture du groupe, Admin Serveur réorganise les autorisations de sorte que l’autorisation Refuser précède l’autorisation Autoriser. En conséquence, Mac OS X Server applique l’autorisation Refuser pour le groupe de Marie et ignore l’autorisation Autoriser pour Marie.  Les autorisations Autoriser sont cumulatives. Lors de l’évaluation des autorisations Autoriser pour un utilisateur dans une ACL, Mac OS X Server définit les autorisations de l’utilisateur comme l’union de toutes les autorisations qui lui sont attribuées, y compris les autorisations POSIX standard. Après l’évaluation des entrées de contrôle d’accès, Mac OS X Server évalue les autorisations POSIX standard définies sur le fichier ou le dossier. Puis, en se fondant sur l’évaluation des autorisations d’ACL et des autorisations POSIX standard, Mac OS X Server détermine de quel type d’accès dispose un utilisateur vers un fichier ou dossier partagé. Astuces et conseils Mac OS X Server combine les autorisations POSIX habituelles avec les ACL. Cette combinaison offre une grande flexibilité et un niveau fin de granularité dans le contrôle d’accès aux fichiers et dossiers. Cependant, si vous n’êtes pas minutieux dans votre manière d’attribuer des privilèges, il vous sera très difficile de suivre le mode d’attribution des autorisations. Remarque :avec 17 autorisations, vous avez le choix entre pas moins de 98 304 combinaisons. Ajoutez à cela une hiérarchie de dossiers complexe, un grand nombre d’utilisateurs et de groupes, et de nombreuses exceptions : vous risquez alors de tomber dans un immense désordre. Cette rubrique propose des astuces et des conseils utiles pour vous aider à tirer le maximum du contrôle d’accès dans Mac OS X Server et éviter les pièges.Chapitre 2 Configuration des autorisations de services de fichiers 31 Gérez les autorisations au niveau du groupe Attribuez les autorisations d’abord aux groupes, et n’en attribuez à des utilisateurs individuels que s’il existe une exception. Par exemple, vous pouvez attribuer les autorisations de lecture et d’écriture à tous les professeurs d’une école sur un certain point de partage, mais refuser à Anne Johnson, une enseignante remplaçante, l’autorisation de lire un dossier en particulier dans la hiérarchie de dossiers du point de partage. L’utilisation de groupes est la manière la plus efficace d’attribuer des autorisations. Après avoir créé des groupes et leur avoir attribué des autorisations, vous pouvez ajouter et supprimer des utilisateurs de groupes sans devoir attribuer à nouveau des autorisations. Ajoutez les autorisations progressivement N’attribuez que les autorisations nécessaires, puis ajoutez-en au besoin. Tant que vous utilisez des autorisations Autoriser, Mac OS X Server combine les autorisations. Par exemple, vous pouvez attribuer au groupe Étudiants des autorisations de lecture partielles sur l’ensemble d’un point de partage. Puis, si cela est nécessaire dans la hiérarchie de dossiers, vous pouvez attribuer au groupe davantage d’autorisations de lecture et d’écriture. N’utilisez la règle Refuser que si nécessaire Lorsque Mac OS X Server rencontre une autorisation Refuser, il arrête d’évaluer les autres autorisations dont l’utilisateur peut disposer pour un fichier ou un dossier et applique alors l’autorisation Refuser. Par conséquent, n’utilisez l’autorisation Refuser que lorsque cela est absolument nécessaire. Conservez une liste de ces autorisations Refuser pour pouvoir les supprimer lorsqu’elles ne sont pas nécessaires. Propagez toujours les autorisations L’héritage est une fonction puissante, profitez-en. En propageant les autorisations vers le bas dans une hiérarchie de dossiers, vous vous épargnez la durée et l’effort requis pour attribuer manuellement les autorisations aux descendants. Utilisez l’inspecteur d’autorisations effectives Utilisez fréquemment l’inspecteur d’autorisations effectives pour vous assurer que les utilisateurs disposent de l’accès adéquat aux ressources importantes. C’est particulièrement important après une modification d’ACL. Parfois, il peut arriver que vous accordiez par mégarde à quelqu’un plus d’autorisations que nécessaire, ou pas assez. L’inspecteur permet de détecter ces cas-là. Pour plus d’informations sur l’inspecteur, consultez la rubrique « Détermination des autorisations de fichier ou de dossier d’un utilisateur » à la page 60.32 Chapitre 2Configuration des autorisations de services de fichiers Protégez les applications contre les modifications Si vous partagez des applications, veillez à définir leurs autorisations de manière à ce que personne ne puisse modifier ces applications, sauf quelques utilisateurs de confiance. Il s’agit d’une vulnérabilité que les attaquants peuvent exploiter pour introduire des virus ou des chevaux de Troie dans votre environnement. Faites simple Vous pouvez compliquer inutilement la gestion d’accès aux fichiers si vous n’êtes pas vigilant. Faites simple. Si les autorisations POSIX standard font l’affaire, utilisez-les ; mais si vous devez utiliser des ACL, évitez de personnaliser les autorisations, à moins que ce ne soit nécessaire. En outre, utilisez si possible des hiérarchies de dossiers simples. Un peu de planification stratégique peut vous aider à créer des hiérarchies partagées efficaces et gérables. Configurations de dossiers communs Lors du partage de fichiers et dossiers entre ordinateurs, des autorisations personnalisées peuvent être définies pour accorder ou limiter l’accès à ces fichiers ou dossiers. Avant de commencer à définir des autorisations personnalisées de fichiers et dossiers, il est conseillé d’étudier la manière dont le fichier et le dossier seront partagés, quels seront les utilisateurs qui disposeront d’un accès et quel type d’accès leur accorder. Il est recommandé de gérer les autorisations de fichiers et dossiers en créant des groupes d’utilisateurs partageant les mêmes privilèges. En fonction de votre environnement réseau, vous pouvez utiliser POSIX, des ACL ou les deux pour gérer l’accès aux fichiers ou dossiers. Le tableau suivant présente des exemples des autorisations POSIX et des autorisations d’ACL nécessaires pour configurer certains réglages de partage de dossiers communs. Dossier ACL (Tous) POSIX Boîte de dépôt Type d’autorisation :Autoriser Cochez les cases suivantes :  Parcourir le dossier  Créer les fichiers  Créer le dossier  Toutes les options d’héritage Propriétaire :lire, écrire, exécuter Groupe :lire, écrire, exécuter Autre : écrire Par exemple :drwxrwx-wDéfinissez le propriétaire sur root ou localadmin, et le groupe sur admin.Chapitre 2 Configuration des autorisations de services de fichiers 33 Contrôle d’accès aux services de fichiers Admin Serveur dans Mac OS X Server vous permet de configurer des listes de contrôle d’accès à un service ou SACL (Service Access Control Lists en anglais), ce qui permettent de spécifier quels utilisateurs et groupes ont accès aux services de fichiers AFP, FTP et SMB. L’utilisation des SACL permet d’ajouter une couche de contrôle d’accès supplémentaire au-dessus des autorisations POSIX standard et des autorisations d’ACL. Seuls les utilisateurs et les groupes qui figurent dans une SACL ont accès au service en question. Par exemple, si vous souhaitez empêcher des utilisateurs d’accéder aux points de partage AFP d’un serveur, y compris aux dossiers de départ, supprimez les utilisateurs des SACL du service AFP. Pour obtenir des informations sur la limitation de l’accès aux services de fichiers à l’aide de SACL, consultez la rubrique « Définition d’autorisations de liste SACL » à la page 69. Partage de sauvegarde Type d’autorisation :Autoriser Cochez les cases suivantes :  Répertorier le contenu du dossier  Créer les fichiers  Créer le dossier Propriétaire :lire, écrire, exécuter Groupe :lire, écrire, exécuter Autre :aucune autorisation Par exemple :drwxrwx--- Définissez le propriétaire sur root et le groupe sur admin. Dossier de départ Type d’autorisation :Refuser  Supprimer  Appliquer à ce dossier  Appliquer à tous les descendants Propriétaire :lire, écrire, exécuter Groupe :lecture seule Autres :lecture seule Par exemple :drwxr--r-- Dossier ACL (Tous) POSIX34 Chapitre 2Configuration des autorisations de services de fichiers Personnalisation des ressources réseau partagées Le dossier Réseau (/Réseau/), accessible à partir de la barre latérale du Finder de Mac OS X, contient des ressources réseau partagées. Vous pouvez personnaliser le contenu de ce dossier pour les ordinateurs clients en configurant des points de partage à montage automatique. Points de partage du dossier Réseau Par défaut, le dossier Réseau contient au moins trois sous-dossiers :  Applications  Bibliothèque  Serveurs Vous pouvez monter des points de partage dans ces sous-dossiers. Pour en savoir plus, consultez la rubrique « Montage automatique de points de partage pour les clients » à la page 51. D’autres serveurs et des éléments partagés sont ajoutés lorsqu’ils sont détectés sur votre réseau. Ajout de ressources système au dossier Bibliothèque du dossier Réseau Le dossier Bibliothèque, situé dans /Réseau/, se situe sur le chemin de recherche du système. Cela vous permet de rendre accessible sur le réseau tout type de ressource système (généralement dans le dossier local Bibliothèque). Ces ressources peuvent comporter des polices, des préférences d’application, des profils ColorSync, des fonds d’écran, etc. Vous pouvez utiliser cette fonctionnalité pour personnaliser votre environnement client géré. Par exemple, supposez que vous souhaitiez rendre disponible un ensemble spécifique de polices pour chaque utilisateur dans un domaine Open Directory. Vous devez alors créer un point de partage contenant les polices, puis définir ce point de partage de sorte qu’il soit monté automatiquement en tant que bibliothèque partagée sur les ordinateurs clients dans /Réseau/Bibliothèque/Polices/. Pour en savoir plus, consultez la rubrique « Montage automatique de points de partage pour les clients » à la page 51. Observations sur la sécurité La méthode la plus efficace pour sécuriser votre réseau est d’attribuer des privilèges appropriés à chaque fichier, dossier et point de partage que vous créez. Restriction de l’accès aux services de fichiers Comme indiqué à la rubrique « Contrôle d’accès aux services de fichiers » à la page 33, vous pouvez utiliser des listes de contrôle d’accès à un service (SACL) pour restreindre l’accès aux services AFP, FTPet SMB.Chapitre 2 Configuration des autorisations de services de fichiers 35 Restriction de l’accès à Tous Soyez prudent lorsque vous créez et accordez un accès aux points de partage, en particulier si vous êtes connecté à Internet. Le fait d’accorder l’accès à Tous ou à Monde (dans le service NFS), peut exposer vos données à n’importe qui sur Internet. Pour NFS, il est recommandé de ne pas exporter les volumes vers Monde et d’utiliser Kerberos pour assurer la sécurité des volumes NFS. Restriction de l’accès aux points de partage NFS Les points de partage NFS, sans l’utilisation de Kerberos, ne disposent pas du même niveau de sécurité qu’AFP et SMB, qui requièrent l’authentification de l’utilisateur (saisie du nom d’utilisateur et du mot de passe) pour accéder au contenu d’un point de partage. Si vous disposez de clients NFS, il est conseillé de configurer un point de partage dont l’utilisation est réservée aux utilisateurs NFS, ou de configurer NFS avec Kerberos. NFS ne prend pas en charge les SACL. Pour plus d’informations, consultez la rubrique « Comparaison de la sécurité des protocoles » à la page 16. Restriction de l’accès des invités Lorsque vous configurez un service de fichiers, vous pouvez activer l’accès comme invité. Les invités sont des utilisateurs qui se connectent au serveur anonymement sans saisir de nom d’utilisateur ou de mot de passe. Les utilisateurs qui se connectent anonymement sont limités aux fichiers et dossiers qui disposent de privilèges définis sur Tous. Pour protéger vos informations d’un accès non autorisé et empêcher l’introduction d’un logiciel susceptible d’endommager vos informations ou votre matériel, prenez les précautions suivantes via la fonction Partage de fichiers d’Admin Serveur :  En fonction des contrôles que vous souhaitez placer sur l’accès des invités à un point de partage, envisagez les options suivantes :  Définissez les privilèges pour Tous sur Aucun pour les fichiers et dossiers auxquels les utilisateurs invités ne doivent pas accéder. Seuls le propriétaire ou le groupe d’un élément disposant de ce réglage de privilège peuvent y accéder.  Mettez tous les fichiers accessibles aux invités dans un dossier ou un ensemble de dossiers, puis attribuez le privilège Lecture seule à la catégorie Tous pour ce dossier et tous les fichiers qui s’y trouvent.  Attribuez les privilèges Lecture et écriture à la catégorie Tous d’un dossier uniquement si les invités doivent pouvoir modifier ou ajouter des éléments dans ce dossier. Veillez à conserver une copie de sauvegarde des informations de ce dossier.  N’exportez pas les volumes NFS vers Monde. Limitez les exportations NFS à un sousréseau ou à une liste spécifique d’ordinateurs.  Désactivez l’accès des invités ou des utilisateurs anonymes via AFP, FTP et SMB à l’aide d’Admin Serveur.  Partagez des dossiers individuels au lieu de volumes entiers. Les dossiers doivent contenir uniquement les éléments que vous souhaitez partager.3 37 3 Configuration de points de partage Ce chapitre décrit comment partager des volumes et répertoires spécifiques à l’aide des protocoles AFP, SMB, FTP et NFS, et montre comment configurer des autorisations standard et d’ACL. Le Partage de fichiers dans Admin Serveur permet de partager des informations avec des clients Mac OS X Server et de contrôler l’accès aux informations partagées en attribuant des privilèges d’accès. Pour partager des dossiers ou volumes sur le serveur, configurez des points de partage. Un point de partage est un dossier, un disque dur, une partition de disque dur, un CD ou un DVD dont les fichiers sont mis à disposition via un réseau. C’est le point d’accès se trouvant au niveau supérieur d’une hiérarchie d’éléments partagés. Les utilisateurs détenteurs de privilèges d’accès à des points de partage voient ces derniers comme des volumes montés sur leurs bureaux ou dans leurs fenêtres du Finder. Points de partage et dossier réseau de Mac OS X Si vous configurez votre ordinateur de manière à se connecter à des domaines de répertoire LDAP et si vous le configurez avec des mappages de données spécifiques, vous pouvez contrôler l’accès et la disponibilité des services réseau à l’aide d’Admin Serveur pour :  Identifier les points de partage et les domaines partagés qui doivent être montés automatiquement dans le dossier /Réseau/ d’un utilisateur, accessible en cliquant sur Réseau dans la barre latérale du Finder.  Ajouter des fiches d’utilisateur et de groupe (tels que définis dans le Gestionnaire de groupe de travail) et configurer leur accès. Lorsque vous configurez des points de partage, vous devez définir les utilisateurs ou groupes qui y accéderont. Vous pouvez utiliser le Gestionnaire de groupe de travail pour :  Définir des fiches d’utilisateur et de groupe et configurer leurs réglages.  Définir des listes d’ordinateurs ayant les mêmes réglages de préférences et disponibles pour les mêmes utilisateurs et groupes.38 Chapitre 3Configuration de points de partage Pour en savoir plus sur la configuration d’utilisateurs et de groupes, consultez le guide Gestion des utilisateurs. Montage automatique Vous pouvez configurer des ordinateurs clients pour qu’ils montent automatiquement des points de partage. Ces points de partage peuvent être statiques ou dynamiques :  Les points de partage statiques sont montés à la demande. Vous pouvez attribuer à des dossiers spécifiques des points de partage montés de manière statique.  Les points de partage dynamiques sont montés à la demande et se trouvent dans le dossier /Réseau/Serveurs/nom_du_serveur/. Points de partage et dossiers de départ réseau Le dossier de départ des utilisateurs authentifiés sur le réseau peut être stocké localement sur l’ordinateur client qu’ils utilisent ou sur un serveur de réseau. Les dossiers de départ réseau sont une extension des montages automatiques simples. Le point de partage d’un dossier de départ est monté lorsque l’utilisateur ouvre une session ; il offre à l’utilisateur le même environnement de stockage des fichiers que si les dossiers se trouvaient sur l’ordinateur local. Les dossiers de départ réseau présentent l’avantage que n’importe quel ordinateur client qui ouvre une session sur un serveur spécifique fournissant les services de dossier de départ réseau pour cet utilisateur peut y accéder. Pour en savoir plus, consultez la rubrique « Dossiers de départ réseau » à la page 41. Présentation générale de la configuration Le Partage de fichiers dans Admin Serveur permet de créer des points de partage et de définir des privilèges pour ceux-ci. Voici un aperçu des principales étapes pour configurer des points de partage : Étape 1 :Lisez la rubrique « Avant de configurer un point de partage » Pour les questions à prendre en compte avant de partager des informations sur votre réseau, lisez la rubrique « Avant de configurer un point de partage » à la page 39.Chapitre 3 Configuration de points de partage 39 Étape 2 :Localisez ou créez les informations que vous souhaitez partager Choisissez les volumes, partitions ou dossiers que vous souhaitez partager. Avant de configurer le point de partage, il est conseillé de déplacer les dossiers et fichiers vers différents emplacements. Par ailleurs, il peut s’avérer utile de partitionner un disque en volumes de manière à accorder des privilèges d’accès différents pour chaque volume ou à créer des dossiers ayant différents niveaux d’accès. Consultez la rubrique « Organisation des informations partagées » à la page 41. Étape 3 :Configurez des points de partage et définissez des privilèges Lorsque vous choisissez un élément pour être un point de partage, définissez également ses autorisations. Pour créer des points de partage et définir des autorisations, utilisez le Partage de fichiers dans Admin Serveur. Consultez la rubrique « Configuration d’un point de partage » à la page 42. Étape 4 :Activez des services de fichiers spécifiques Pour que les utilisateurs puissent accéder aux points de partage, vous devez activer les services de fichiers Mac OS X Server nécessaires. Par exemple, si vous utilisez le protocole AFP (Apple File Protocol) avec votre point de partage, vous devez activer le service AFP. Vous pouvez partager un élément en utilisant plusieurs protocoles. Consultez le chapitre 5, « Utilisation du service SMB » à la page 103, le chapitre 6, « Utilisation du service NFS » à la page 115 ou le chapitre 7, « Utilisation du service FTP » à la page 121. Avant de configurer un point de partage Avant de configurer un point de partage, examinez les points suivants :  Privilèges client  Protocoles de partage de fichiers  Organisation des informations partagées  Sécurité  Dossiers de départ réseau  Quotas de disque Privilèges client Avant de configurer un point de partage, vous devez comprendre comment les privilèges s’appliquant aux éléments partagés fonctionnent. Déterminez quels utilisateurs ont besoin d’accéder aux éléments partagés et quelles autorisations vous souhaitez leur accorder. Les autorisations sont décrites au chapitre 2 (voir « Types d’autorisations » à la page 20).40 Chapitre 3Configuration de points de partage Protocoles de partage de fichiers Vous devez également savoir quels protocoles les clients utilisent pour accéder aux points de partage. En général, vous devez configurer des points de partage uniques pour chaque type de client et les partager à l’aide d’un seul protocole :  Clients Mac OS—AFP (Apple Filing Protocol)  Clients Windows—SMB (Server Message Block)  Clients UNIX—NFS (Network File System)  clients FTP—FTP (File Transfer Protocol) Remarque :avec le verrouillage unifié, les applications peuvent utiliser des verrous pour coordonner l’accès aux fichiers, même si plusieurs protocoles sont utilisés. Cela permet aux utilisateurs travaillant sur plusieurs plateformes de partager des fichiers via les protocoles AFP, SMB et NFS sans avoir à se soucier de la corruption de fichiers causée par des problèmes de verrouillage entre les protocoles. Vous pouvez être amené, dans certains cas, à partager un élément en utilisant plusieurs protocoles. Par exemple, les utilisateurs de Mac OS et de Windows peuvent souhaiter partager des fichiers graphiques ou de traitement de texte pouvant utiliser l’un ou l’autre des protocoles de fichiers. Si tel est le cas, vous pouvez créer un point de partage unique prenant en charge les deux plateformes. À l’inverse, vous pouvez être amené à configurer des points de partage prenant en charge un seul protocole, même si vous avez plusieurs types de clients. Par exemple, si la plupart de vos clients sont des utilisateurs UNIX et que seuls certains d’entre eux utilisent Mac OS, vous pouvez opter pour le partage d’éléments en utilisant uniquement NFS, pour garder une configuration simple. Toutefois, gardez à l’esprit qu’NFS ne fournit pas certaines fonctionnalités AFP auxquelles les utilisateurs Mac OS sont habitués, telles que la recherche Spotlight, les ACL natives et la prise en charge d’attributs étendus. Par ailleurs, si vous partagez des applications ou documents uniquement destinés à des utilisateurs Windows, vous pouvez configurer un point de partage SMB qu’ils seront les seuls à utiliser. Cela fournit un seul point d’accès à vos utilisateurs Windows et leur permet de profiter à la fois des verrouillages de fichiers opportuniste et strict. Pour en savoir plus sur le verrouillage de fichiers, consultez la rubrique « Verrouillage de fichiers avec les points de partage SMB » à la page 103. Remarque :si vous activez les services AFP et SMB sur votre serveur, les clients Mac OS peuvent se connecter au serveur via le protocole AFP ou SMB. Si les utilisateurs Windows souhaitent se connecter au serveur via le protocole AFP, ils devront utiliser un logiciel client AFP de tierce partie.Chapitre 3 Configuration de points de partage 41 Organisation des informations partagées Organisez les informations partagées avant de configurer les points de partage, en particulier si vous configurez des dossiers de départ réseau. Une fois les points de partage créés, les utilisateurs se constituent des cartes mentales de l’organisation des points de partage et des éléments qu’ils contiennent. La modification des points de partage et le déplacement des informations peuvent être sources de confusions. Sécurité Passez en revue les questions évoquées à la rubrique « Observations sur la sécurité » à la page 34. Dossiers de départ réseau Si vous configurez un point de partage sur votre serveur pour stocker les dossiers de départ des utilisateurs, gardez à l’esprit les points suivants :  Le point de partage /Utilisateurs est configuré par défaut pour le stockage de dossiers de départ lorsque vous installez Mac OS X Server. Vous pouvez utiliser ce point de partage préconfiguré pour les dossiers de départ des utilisateurs ou en créer un sur un volume local.  Les réglages relatifs au montage automatique du point de partage doivent indiquer que celui-ci est utilisé pour les dossiers de départ des utilisateurs.  Le point de partage doit se trouver dans le même domaine Open Directory que celui où les comptes d’utilisateurs sont définis.  Pour que tous les types d’utilisateurs bénéficient des services, le chemin d’accès complet d’un dossier de départ réseau AFP ou NFS ne doit pas contenir d’espaces, ni excéder 89 caractères. Pour en savoir plus, consultez l’article 107695 de la base de connaissances Apple à l’adresse docs.info.apple.com/article.html?artnum=107695. Quotas de disque Vous pouvez définir la taille maximale du dossier de départ d’un utilisateur en fixant un quota dans la sous-fenêtre Départ des réglages du compte de l’utilisateur, dans le Gestionnaire de groupe de travail. Pour fixer des quotas d’espace pour d’autres points de partage, vous devez utiliser la ligne de commande. Consultez le chapitre sur les services de fichiers du guide Administration de ligne de commande.42 Chapitre 3Configuration de points de partage Configuration d’un point de partage Cette rubrique décrit comment créer des points de partage et définir des privilèges d’accès pour le point de partage. Il décrit également comment partager à l’aide de protocoles spécifiques (AFP, SMB, FTP ou NFS) et comment monter automatiquement des points de partage sur les bureaux des clients. Pour connaître les autres tâches que vous pouvez être amené à effectuer après avoir configuré le partage sur votre serveur, consultez la rubrique « Gestion des points de partage » à la page 52. Création d’un point de partage Le Partage de fichiers dans Admin Serveur permet de partager des volumes (notamment disques, CD et DVD), des partitions, ainsi que des dossiers individuels en configurant des points de partage. Remarque :n’utilisez pas de barre oblique (/) dans le nom d’un dossier ou volume que vous souhaitez partager. Les utilisateurs essayant d’accéder au point de partage pourraient en effet avoir du mal à l’afficher. Pour créer un point de partage, procédez de la manière suivante : 1 Ouvrez Admin Serveur et connectez-vous au serveur. 2 Cliquez sur Partage de fichiers. 3 Cliquez sur Volumes pour obtenir la liste des volumes disponibles pour le partage. Pour créer un point de partage d’un volume entier, sélectionnez le volume dans la liste. Pour partager un dossier dans un volume, sélectionnez le volume dans la liste, puis cliquez sur Parcourir pour localiser et sélectionner le dossier. 4 Cliquez sur Partager. Si vous devez créer un dossier pour votre point de partage, cliquez sur Parcourir, puis sur Nouveau dossier, saisissez le nom du dossier et cliquez sur Créer. 5 Cliquez sur Enregistrer. Par défaut, le nouveau point de partage est partagé via les protocoles AFP, SMB et FTP, mais pas NFS. Pour configurer votre point de partage pour un protocole spécifique ou pour exporter le point de partage via NFS, cliquez sur Options de protocole et choisissez le protocole. Les réglages spécifiques à chaque protocole sont décrits dans les rubriques qui suivent. À partir de la ligne de commande Vous pouvez également configurer un point de partage à l’aide de la commande sharing dans Terminal. Pour en savoir plus, consultez le chapitre sur les services de fichiers du guide Administration de ligne de commande.Chapitre 3 Configuration de points de partage 43 Configuration des privilèges Mac OS X Server fournit deux méthodes de contrôle de l’accès aux fichiers et dossiers :les autorisations standard et les autorisations d’ACL. Ces méthodes sont décrites dans les rubriques suivantes. Définition d’autorisations standard Lorsque vous n’avez pas besoin de la flexibilité et de la granularité que fournissent les listes de contrôle d’accès (ACL) ou lorsque les ACL ne sont pas prises en charge, utilisez les autorisations POSIX standard (Lecture et écriture, Lecture seule, Écriture seule et Aucune) pour contrôler l’accès à un point de partage et à son contenu. Pour définir des autorisations standard pour un point de partage, procédez de la manière suivante : 1 Ouvrez Admin Serveur et connectez-vous au serveur. 2 Cliquez sur Partage de fichiers. 3 Cliquez sur Points de partage et sélectionnez le point de partage dans la liste. 4 Cliquez sur Autorisations en dessous de la liste. 5 Pour définir le propriétaire ou le groupe de l’élément partagé, saisissez les noms ou faites-les glisser du volet Utilisateurs et groupes aux fiches du propriétaire ou du groupe, dans le tableau des autorisations. Les fiches du propriétaire et du groupe sont listées dans l’en-tête POSIX. L’icône contenant un seul utilisateur correspond à la fiche du propriétaire et l’icône de groupe correspond à la fiche du groupe. Pour ouvrir le volet, cliquez sur le bouton Ajouter (+). Si un utilisateur ou groupe récemment créé ne s’affiche pas, cliquez sur le bouton Actualiser (en dessous de la liste des serveurs). Vous pouvez également modifier les noms de propriétaire et de groupe en double-cliquant sur la fiche d’autorisations concernée et en faisant glisser ou en tapant le nom dans le champ Utilisateur/groupe, dans la fenêtre qui s’affiche. Remarque :pour modifier l’intervalle d’actualisation automatique, sélectionnez Admin Serveur > Préférences et changez la valeur dans le champ « Actualiser automatiquement toutes les ». 6 Pour modifier les autorisations de Propriétaire, Groupe ou Autres, utilisez le menu local Autorisation dans la ligne concernée du tableau des autorisations. Autres correspond à tout utilisateur qui ouvre une session sur le serveur de fichiers, mais qui n’est pas le propriétaire et qui n’appartient pas au groupe. 7 Cliquez sur Enregistrer. Le nouveau point de partage est partagé à l’aide des protocoles AFP, SMB et FTP, mais pas NFS.44 Chapitre 3Configuration de points de partage Définition d’autorisations d’ACL Pour configurer des autorisations d’ACL pour un point de partage ou un dossier, créez une liste d’entrées de contrôle d’accès (ACE). Pour chaque ACE, vous pouvez définir 17 autorisations avec l’héritage Autoriser, Refuser et Statique, vous permettant ainsi de contrôler précisément les autorisations d’accès, ce qui n’est pas le cas lorsque vous utilisez des autorisations standard. Par exemple, vous pouvez séparer les autorisations de suppression des autorisations d’écriture, de sorte qu’un utilisateur puisse modifier un fichier, mais pas le supprimer. Pour définir des autorisations d’ACL pour un point de partage ou un dossier, procédez de la manière suivante : 1 Ouvrez Admin Serveur et connectez-vous au serveur. 2 Cliquez sur Partage de fichiers. 3 Cliquez sur Points de partage et sélectionnez le point de partage dans la liste. 4 Cliquez sur Autorisations en dessous de la liste. 5 Cliquez sur le bouton Ajouter (+) pour ouvrir le volet Utilisateurs et groupes. 6 Faites glisser les utilisateurs et les groupes du volet à la liste Autorisations d’ACL pour créer des ACE. Par défaut, chaque nouvelle ACE confère à l’utilisateur ou au groupe des autorisations complètes en matière de lecture et d’héritage. Pour modifier les réglages ACE, consultez la rubrique « Modification d’ACE » à la page 57. La première entrée de la liste prime sur la seconde, qui elle-même prime sur la troisième, et ainsi de suite. Par exemple,si la première entrée refuse à un utilisateur le droit de modifier un fichier, les autres ACE octroyant des autorisations de modification à ce même utilisateur sont ignorées. En outre, les ACE des ACL priment sur les autorisations standard. Pour en savoir plus sur les autorisations, consultez la rubrique « Règles de priorité » à la page 29. 7 Pour définir les autorisations adéquates, utilisez les flèches dans les champs de colonnes pour chaque entrée de la liste. L’ordre des ACE dans la liste change en fonction du niveau d’accès lorsque les autorisations sont enregistrées. 8 Cliquez sur Enregistrer.Chapitre 3 Configuration de points de partage 45 Modification des réglages AFP d’un point de partage Vous pouvez utiliser Admin Serveur pour choisir si un point de partage doit être disponible via AFP et pour modifier les réglages, tels que le nom du point de partage que les clients AFP voient et l’autorisation ou non de l’accès comme invité. Les réglages par défaut pour un nouveau point de partage doivent rendre ce dernier aisément accessible aux clients Mac OS 8, Mac OS 9 et Mac OS X. Pour modifier les réglages d’un point de partage AFP, procédez de la manière suivante : 1 Ouvrez Admin Serveur et connectez-vous au serveur. 2 Cliquez sur Partage de fichiers. 3 Cliquez sur Points de partage et sélectionnez le point de partage dans la liste. 4 Cliquez sur Point de partage en dessous de la liste. 5 Cliquez sur Options de protocole. La fenêtre du protocole s’ouvre alors, avec des options de configuration pour les protocoles AFP, SMB, FTP et NFS. 6 Cliquez sur AFP. 7 Accordez l’accès AFP au point de partage en sélectionnant « Partager cet élément via AFP ». 8 Autorisez les utilisateurs non enregistrés à accéder au point de partage en sélectionnant « Autoriser l’accès comme invité AFP ». Pour plus de sécurité, ne sélectionnez pas cet élément. 9 Pour modifier le nom que les clients voient lorsqu’ils recherchent le point de partage et s’y connectent à l’aide du protocole AFP, saisissez un nom dans le champ « Nom AFP personnalisé ». La modification du nom AFP personnalisé affecte uniquement le nom que les clients AFP voient, pas le nom du point de partage en lui-même. 10 Si vous utilisez uniquement des autorisations POSIX, choisissez une méthode d’attribution des autorisations d’accès par défaut pour les nouveaux fichiers et dossiers du point de partage : Pour que les nouveaux éléments utilisent les autorisations POSIX par défaut,sélectionnez « Utiliser le comportement standard POSIX ». Pour permettre aux nouveaux éléments d’adopter les privilèges de l’élément auquel ils appartiennent, sélectionnez « Recevoir les autorisations des parents ». 11 Cliquez sur OK, puis sur Enregistrer. À partir de la ligne de commande Vous pouvez également modifier les réglages AFP d’un point de partage à l’aide de la commande sharing dans Terminal. Pour en savoir plus, consultez le chapitre sur les services de fichiers du guide Administration de ligne de commande.46 Chapitre 3Configuration de points de partage Modification des réglages SMB d’un point de partage Vous pouvez utiliser Admin Serveur pour définir la disponibilité des points de partage via SMB, et pour modifier les réglages, tels que le nom du point de partage que les clients SMB voient. Vous pouvez également utiliser Admin Serveur pour définir les autorisations d’accès comme invité et les privilèges par défaut pour les nouveaux fichiers et dossiers, ainsi que pour activer le verrouillage opportuniste. Pour en savoir plus sur le verrouillage opportuniste, consultez la rubrique « Verrouillage de fichiers avec les points de partage SMB » à la page 103. Pour modifier les réglages d’un point de partage SMB, procédez de la manière suivante : 1 Ouvrez Admin Serveur et connectez-vous au serveur. 2 Cliquez sur Partage de fichiers. 3 Cliquez sur Points de partage et sélectionnez le point de partage dans la liste. 4 Cliquez sur Point de partage en dessous de la liste. 5 Cliquez sur Options de protocole. La fenêtre du protocole s’ouvre alors, avec des options de configuration pour les protocoles AFP, SMB, FTP et NFS. 6 Cliquez sur SMB. 7 Accordez l’accès SMB au point de partage en sélectionnant « Partager cet élément via SMB ». 8 Autorisez les utilisateurs non enregistrés à accéder au point de partage en sélectionnant « Autoriser l’accès comme invité SMB ». Pour plus de sécurité, ne sélectionnez pas cet élément. 9 Pour modifier le nom que les clients voient lorsqu’ils recherchent le point de partage et s’y connectent à l’aide du protocole SMB, saisissez un nouveau nom dans le champ « Nom SMB personnalisé ». La modification du nom SMB personnalisé affecte uniquement le nom que les clients SMB voient, et non le nom du point de partage en lui-même. 10 Si le point de partage utilise uniquement le protocole SMB, sélectionnez le type de verrouillage pour le point de partage : Pour autoriser les clients à utiliser le verrouillage de fichier opportuniste, sélectionnez « Activer les oplocks ». Pour que les clients utilisent les verrouillages standard sur des serveurs de fichiers, sélectionnez « Activer le verrouillage strict ».Chapitre 3 Configuration de points de partage 47 11 Si vous utilisez uniquement des autorisations POSIX, choisissez une méthode d’attribution des privilèges d’accès par défaut pour les nouveaux fichiers et dossiers du point de partage : Pour permettre aux nouveaux éléments d’adopter les privilèges de l’élément auquel ils appartiennent, sélectionnez « Recevoir les autorisations des parents ». Pour attribuer des privilèges spécifiques, sélectionnez « Affecter comme suit » et définissez les privilèges Propriétaire, Groupe et Autres à l’aide des menus locaux. 12 Cliquez sur OK, puis sur Enregistrer. À partir de la ligne de commande Vous pouvez également modifier les réglages SMB d’un point de partage à l’aide de la commande sharing dans Terminal. Pour en savoir plus, consultez le chapitre sur les services de fichiers du guide Administration de ligne de commande. Modification des réglages FTP d’un point de partage Vous pouvez utiliser Admin Serveur pour définir la disponibilité des points de partage via FTP et pour modifier les réglages, tels que les autorisations d’accès comme invité et le nom du point de partage que les clients FTP voient. Pour modifier les réglages d’un point de partage FTP, procédez de la manière suivante : 1 Ouvrez Admin Serveur et connectez-vous au serveur. 2 Cliquez sur Partage de fichiers. 3 Cliquez sur Points de partage et sélectionnez le point de partage dans la liste. 4 Cliquez sur Point de partage en dessous de la liste. 5 Cliquez sur Options de protocole. La fenêtre du protocole s’ouvre alors, avec des options de configuration pour les protocoles AFP, SMB, FTP et NFS. 6 Cliquez sur FTP. 7 Rendez le point de partage disponible aux clients FTP en sélectionnant « Partager cet élément via FTP ». 8 Autorisez les utilisateurs anonymes à ouvrir cet élément en sélectionnant « Autoriser l’accès comme invité FTP ». Pour plus de sécurité, ne sélectionnez pas cet élément. 9 Pour modifier le nom que les clients voient lorsqu’ils recherchent le point de partage et s’y connectent à l’aide du protocole FTP, saisissez un nouveau nom dans le champ « Nom FTP personnalisé ». La modification du nom FTP personnalisé affecte uniquement le nom que les clients FTP utilisent, et non le nom du point de partage en lui-même. 10 Cliquez sur OK, puis sur Enregistrer.48 Chapitre 3Configuration de points de partage À partir de la ligne de commande Vous pouvez également modifier les réglages FTP d’un point de partage à l’aide de la commande sharing dans Terminal. Pour en savoir plus, consultez le chapitre sur les services de fichiers du guide Administration de ligne de commande. Exportation d’un point de partage NFS Vous pouvez utiliser NFS pour exporter des points de partage vers des clients sous UNIX. (Exportation est le terme utilisé sous NFS pour parler de partage.) Pour exporter un point de partage NFS, procédez de la manière suivante : 1 Ouvrez Admin Serveur et connectez-vous au serveur. 2 Cliquez sur Partage de fichiers. 3 Cliquez sur Points de partage et sélectionnez le point de partage dans la liste. 4 Cliquez sur Point de partage en dessous de la liste. 5 Cliquez sur Options de protocole. La fenêtre du protocole s’ouvre alors, avec des options de configuration pour les protocoles AFP, SMB, FTP et NFS. 6 Cliquez sur NFS. 7 Sélectionnez « Exporter cet élément et son contenu vers » et choisissez un public dans le menu local. Pour limiter les clients à des ordinateurs spécifiques, sélectionnez « Liste de clients », puis cliquez sur Ajouter (+) pour spécifier les adresses IP des ordinateurs pouvant accéder au point de partage. Pour limiter les clients au sous-réseau entier, sélectionnez « Sous-réseau », puis saisissez l’adresse IP et le masque de sous-réseau pour le sous-réseau. Important :assurez-vous que l’adresse de sous-réseau saisie est bien l’adresse du réseau IP correspondant au masque de sous-réseau que vous avez choisi, et non une adresse client. Sinon, vos clients ne pourront pas accéder au point de partage. Un calculateur de réseau vous aide à sélectionner l’adresse de sous-réseau et le masque pour l’ensemble des adresses clients que vous souhaitez atteindre. Il est conseillé d’en utiliser un pour valider votre combinaison finale adresse/masque. Si nécessaire, des calculateurs sont disponibles sur le web. Supposons, par exemple, que vous souhaitez exporter vers des clients dont l’adresse IP va de 192.168.100.50 à 192.168.100.120. À l’aide d’un calculateur de sous-réseau, vous pouvez découvrir que le masque 255.255.255.128 appliqué à toute adresse de cette plage définit un sous-réseau avec l’adresse réseau 192.168.100.0 et une plage d’adresses IP utilisables allant de 192.168.100.1 à 192.168.100.126, incluant ainsi les adresses des clients de votre choix. Dans Admin Serveur, vous pouvez alors saisir l’adresse de sousréseau 192.168.100.0 et le masque de sous-réseau 255.255.255.128 dans les réglages d’exportation NFS du point de partage.Chapitre 3 Configuration de points de partage 49 Pour permettre un accès illimité (et non authentifié) au point de partage, choisissez « Monde ». 8 À partir du menu local Mappage, définissez le mappage des privilèges pour le point de partage NFS : Sélectionnez « De root à root » si vous souhaitez que l’utilisateur root dispose des privilèges root de lecture, d’écriture et d’exécution de commandes. Sélectionnez « De tous à aucun » si vous souhaitez que l’utilisateur dispose des privilè- ges minimaux de lecture, d’écriture et d’exécution de commandes. Sélectionnez « De root à aucun » si vous souhaitez que l’utilisateur root sur un client distant dispose uniquement des privilèges minimaux de lecture, d’écriture et d’exécution de commandes. Sélectionnez Aucun si vous ne souhaitez pas que les privilèges soient mappés. 9 À partir du menu local Sécurité minimale, définissez le niveau d’authentification : Sélectionnez « Standard » si vous ne souhaitez pas définir de niveau d’authentification. Sélectionnez « Quelconque » si vous voulez qu’NFS accepte n’importe quelle méthode d’authentification. Sélectionnez « Kerberos v5 » si vous voulez qu’NFS accepte uniquement l’authentification Kerberos. Sélectionnez « Kerberos v5 avec intégrité des données » si vous voulez qu’NFS accepte l’authentification Kerberos et valide les données (somme de contrôle) lors de la transmission. Sélectionnez « Kerberos v5 avec intégrité et confidentialité des données » pour qu’NFS accepte l’authentification, pour valider avec la somme de contrôle et pour chiffrer les données lors de la transmission. 10 Si vous ne voulez pas que les utilisateurs clients modifient le contenu de l’élément partagé, cochez la case Lecture seule. 11 Sélectionnez « Autoriser le montage de sous-répertoires ». Cela permet aux clients de monter des sous-dossiers d’un point de partage exporté. Par exemple, si vous exportez le dossier /Utilisateurs/, tous ses sous-dossiers peuvent être montés directement. 12 Cliquez sur OK, puis sur Enregistrer. Remarque :si vous exportez plusieurs points de partage NFS, il ne peut pas y avoir d’exportations imbriquées sur un seul volume, ce qui signifie qu’un répertoire exporté ne peut pas être l’enfant d’un autre répertoire exporté sur le même volume.50 Chapitre 3Configuration de points de partage À partir de la ligne de commande Vous pouvez également configurer un point de partage NFS à l’aide de la ligne de commande dans Terminal. Pour en savoir plus, consultez les exportations de pages man (5), nfs.conf (5) et nfsd (8), ainsi que le chapitre sur les services de fichiers du guide Administration de ligne de commande. Nouveau partage de montages NFS en tant que points de partage AFP Le nouveau partage de montages NFS (volumes NFS qui ont été exportés vers Mac OS X Server) permet aux clients Mac OS 9 d’accéder aux services de fichiers NFS sur des réseaux UNIX traditionnels. Pour partager à nouveau un montage NFS en tant que point de partage AFP, procédez de la manière suivante : 1 Sur le serveur NFS qui exporte le point de partage d’origine, vérifiez que l’exportation NFS établit une correspondance root à root pour qu’AFP (qui s’exécute en tant que root) puisse accéder aux fichiers pour les clients. 2 Limitez l’exportation à l’unique serveur AFP (c’est-à-dire le client se connectant au serveur NFS). Pour une sécurité accrue, définissez un réseau privé pour la connexion AFP vers NFS. 3 Ouvrez Admin Serveur et connectez-vous au serveur. 4 Cliquez sur Partage de fichiers. 5 Cliquez tout en maintenant la touche Contrôle enfoncée dans la liste Volumes ou Points de partage, sélectionnez « Monter le partage NFS », puis saisissez l’URL du serveur NFS que vous souhaitez repartager. C’est l’URL qui se connecte au serveur NFS repartagé. Par exemple, pour se connecter au montage NFS repartagé « widgets » au niveau root du serveur entr1, utilisez l’URL suivante : nfs://corp1/widgets 6 Cliquez sur OK. Admin Serveur crée le point de montage NFS. 7 Suivez les étapes 1 à 4 pour chaque volume NFS que vous souhaitez repartager. 8 À l’aide d’Admin Serveur, partagez les montages NFS en tant que points de partage AFP. Les montages NFS s’affichent comme des volumes normaux dans la liste Points de partage. (Vous pouvez également partager les montages NFS via SMB et FTP, mais il est recommandé d’utiliser uniquement AFP.) Vous pouvez modifier les privilèges et droits de propriété, mais il n’est pas possible d’activer des quotas (ceux-ci ne fonctionnent que sur les volumes locaux). Cependant, si les quotas sont activés sur le serveur NFS, ils doivent également être appliqués au volume repartagé.Chapitre 3 Configuration de points de partage 51 Remarque :les quotas définis pour l’exportation NFS d’origine sont pris en compte lors du nouveau partage AFP. Montage automatique de points de partage pour les clients Vous pouvez monter des points de partage automatiquement sur des ordinateurs clients Mac OS X à l’aide des montages de réseau. Vous pouvez monter automatiquement des points de partage AFP ou NFS. Lorsque vous définissez le montage automatique d’un point de partage, une fiche répertoriant les montages est créée dans la base de données Open Directory. Assurezvous que vous créez ces fiches dans le même domaine partagé que celui où se trouvent les fiches des utilisateurs et ordinateurs. Remarque :tous les utilisateurs peuvent accéder en tant qu’invités aux points de partage AFP montés automatiquement sur le réseau. Les accès authentifiés d’un utilisateur sont autorisés uniquement pour son propre dossier de départ ou si vous avez configuré Kerberos pour la signature unique. Pour configurer un montage de réseau, procédez de la manière suivante : 1 Ouvrez Admin Serveur et connectez-vous au serveur. 2 Cliquez sur Partage de fichiers. 3 Cliquez sur Points de partage et sélectionnez le point de partage dans la liste. 4 Cliquez sur Point de partage en dessous de la liste. 5 Cochez la case « Activer le montage automatique », puis cliquez sur Modifier. S’ouvre alors une fenêtre de configuration pour le montage automatique. 6 Dans le menu local Répertoire, sélectionnez le domaine de répertoire qui contient vos utilisateurs et ordinateurs. 7 Dans le menu local Protocole, choisissez le protocole de partage (AFP ou NFS). Si vous choisissez AFP, l’accès en tant qu’invité doit être activé pour que les points de partage AFP montés automatiquement fonctionnent, sauf si tous les utilisateurs ont accès à leurs dossiers de départ grâce à la signature unique Kerberos. Pour en savoir plus, consultez la rubrique « Configuration des réglages d’accès » à la page 75. 8 Définissez comment le point de partage doit être monté et utilisé sur les ordinateurs clients : « Dossiers de départ utilisateur » :sélectionnez cette option pour que les dossiers de départ sur le point de partage soient listés sur l’ordinateur d’un client, dans /Réseau/Serveurs/. « Dossier des applications partagées » :sélectionnez cette option pour que le point de partage apparaisse dans /Réseau/Applications/ sur l’ordinateur de l’utilisateur.52 Chapitre 3Configuration de points de partage « Dossier Bibliothèque partagée » :sélectionnez cette option pour que le point de partage apparaisse dans /Réseau/Bibliothèque/. Une bibliothèque de réseau est alors créée. « Chemin d’accès de montage personnalisé » :sélectionnez cette option pour que le point de partage apparaisse dans le dossier spécifié. Avant de monter le point de partage, vérifiez que ce dossier existe sur l’ordinateur client. 9 Cliquez sur OK. 10 Procédez à l’authentification lorsque vous y êtes invité. 11 Cliquez sur Enregistrer. Gestion des points de partage Cette rubrique décrit les tâches quotidiennes que vous pouvez être amené à effectuer après avoir configuré des points de partage sur votre serveur. Vous trouverez les informations relatives à la configuration initiale à la rubrique « Configuration d’un point de partage » à la page 42. Vérification de l’état du partage de fichiers Utilisez Admin Serveur pour vérifier l’état des volumes et des points de partage. Pour afficher l’état du partage de fichiers, procédez de la manière suivante : 1 Ouvrez Admin Serveur et connectez-vous au serveur. 2 Cliquez sur Partage de fichiers. 3 Cliquez sur Volumes pour afficher une liste des volumes. Chaque volume indique l’espace disque utilisé, si les quotas sont activés ou non, ainsi que le type de volume. 4 Cliquez sur Points de partage pour afficher une liste des points de partage. Chaque point de partage indique l’espace disque utilisé et si le partage, l’accès en tant qu’invité, le montage automatique et l’indexation Spotlight sont activés ou non. 5 Pour contrôler la configuration des quotas pour un volume, sélectionnez le volume et cliquez sur Quotas en dessous de la liste.Chapitre 3 Configuration de points de partage 53 Désactivation d’un point de partage Pour arrêter de partager un point de partage, utilisez le Partage de fichiers dans Admin Serveur pour le retirer de la liste Points de partage. Remarque :avant de supprimer ou de renommer un point de partage dans le Finder, désactivez le point de partage dans Admin Serveur. Pour supprimer un point de partage, procédez de la manière suivante : 1 Ouvrez Admin Serveur et connectez-vous au serveur. 2 Cliquez sur Partage de fichiers. 3 Cliquez sur Points de partage et sélectionnez le point de partage à supprimer. 4 Cliquez sur Départager. 5 Cliquez sur Enregistrer. Le protocole et les réglages de montage de réseau que vous aviez mis en place sont annulés. À partir de la ligne de commande Vous pouvez désactiver un point de partage à l’aide de la commande sharing dans Terminal. Pour en savoir plus, consultez le chapitre sur les services de fichiers du guide Administration de ligne de commande. Désactivation du protocole d’un point de partage Vous pouvez utiliser le Partage de fichiers dans Admin Serveur pour arrêter de partager un point de partage à l’aide d’un protocole spécifique, mais continuer à autoriser le partage via d’autres protocoles. Pour arrêter le partage via un protocole en particulier, procédez de la manière suivante : 1 Ouvrez Admin Serveur et connectez-vous au serveur. 2 Cliquez sur Partage de fichiers. 3 Cliquez sur Points de partage et sélectionnez le point de partage à reconfigurer. 4 Cliquez sur Point de partage en dessous de la liste. 5 Cliquez sur Options de protocole et sélectionnez le protocole. 6 Désactivez la case à cocher « Partager cet élément via ». Vous pouvez désactiver un protocole pour tous les points de partage en arrêtant le service sous-jacent qui permet la prise en charge du protocole. Pour en savoir plus, consultez les rubriques « Arrêt du service AFP » à la page 81, « Arrêt du service NFS » à la page 120, ou « Arrêt du service FTP » à la page 138.54 Chapitre 3Configuration de points de partage À partir de la ligne de commande Vous pouvez également désactiver un protocole d’un point de partage en vous servant de la commande sharing dans Terminal. Pour en savoir plus, consultez le chapitre sur les services de fichiers du guide Administration de ligne de commande. Affichage de la configuration des points de partage et des réglages des protocoles Vous pouvez afficher la configuration des points de partage et les réglages des protocoles dans Admin Serveur, dans la liste Points de partage. Pour afficher la configuration des points de partage et les réglages des protocoles sur un serveur, procédez de la manière suivante : 1 Ouvrez Admin Serveur et connectez-vous au serveur. 2 Cliquez sur Partage de fichiers. 3 Cliquez sur Points de partage. Vous pouvez afficher les réglages relatifs au nom du point de partage, au chemin, à l’espace disque, au partage, à l’accès en tant qu’invité, au montage automatique et à Spotlight. Utilisez les bulles d’informations pour afficher rapidement les protocoles partagés et ceux d’accès en tant qu’invité pour un point de partage. 4 Sélectionnez le point de partage, puis cliquez sur Point de partage en dessous de la liste. 5 Affichez les réglages des protocoles en cliquant sur Options de protocole et en sélectionnant le protocole (AFP, SMB, FTP ou NFS). À partir de la ligne de commande Vous pouvez également afficher les réglages des points de partage à l’aide de la commande sharing dans Terminal. Pour en savoir plus, consultez le chapitre sur les services de fichiers du guide Administration de ligne de commande. Affichage du contenu et des privilèges des points de partage Vous pouvez utiliser le Partage de fichiers dans Admin Serveur pour afficher le contenu et les privilèges d’accès des points de partage. Pour afficher le contenu et les privilèges d’accès des points de partage sur un serveur, procédez de la manière suivante : 1 Ouvrez Admin Serveur et connectez-vous au serveur. 2 Cliquez sur Partage de fichiers. 3 Cliquez sur Points de partage et sélectionnez un point de partage dans la liste. 4 Cliquez sur Autorisations en dessous de la liste. Vous pouvez maintenant afficher le contenu du point de partage sélectionné et accé- der aux éléments de la hiérarchie des dossiers.Chapitre 3 Configuration de points de partage 55 Vous pouvez également afficher les réglages des privilèges (POSIX et ACL) du point de partage, ainsi que chaque élément de la hiérarchie des dossiers. À partir de la ligne de commande Vous pouvez également afficher les points de partage et leur contenu à l’aide des commandes sharing et ls dans Terminal. Pour en savoir plus, consultez le chapitre sur les services de fichiers du guide Administration de ligne de commande. Gestion des privilèges d’accès de points de partage Cette rubrique décrit les tâches classiques que vous pouvez être amené à effectuer pour gérer les privilèges d’accès de votre point de partage. Modification d’autorisations POSIX Utilisez Admin Serveur pour afficher et modifier les autorisations POSIX standard d’un point de partage. Pour modifier les autorisations POSIX standard d’un point de partage, procédez de la manière suivante : 1 Ouvrez Admin Serveur et connectez-vous au serveur. 2 Cliquez sur Partage de fichiers. 3 Cliquez sur Points de partage et sélectionnez dans la liste le point de partage à mettre à jour. 4 Cliquez sur Autorisations en dessous de la liste. Pour modifier les autorisations POSIX, changez le propriétaire et le groupe de l’élément partagé en faisant glisser les noms du volet Utilisateurs et groupes vers les fiches du propriétaire ou du groupe, dans le tableau des autorisations. Les fiches du propriétaire et du groupe sont listées dans l’en-tête POSIX. L’icône contenant un seul utilisateur correspond à la fiche du propriétaire et l’icône de groupe correspond à la fiche du groupe. Ouvrez le volet en cliquant sur le bouton Ajouter (+). 5 Pour modifier les autorisations du Propriétaire, du Groupe ou de Autres, utilisez le menu local Autorisations dans la ligne concernée du tableau des autorisations. « Autres » représente n’importe quel utilisateur qui n’est pas le propriétaire et n’appartient pas au groupe, mais qui peut se connecter au serveur de fichiers. À partir de la ligne de commande Vous pouvez également modifier les privilèges d’un point de partage à l’aide des commandes chmod, chgrp et chown dans Terminal. Pour en savoir plus, consultez le chapitre sur les services de fichiers du guide Administration de ligne de commande.56 Chapitre 3Configuration de points de partage Ajout d’ACE à des ACL Contrôlez l’accès à un point de partage en ajoutant ou en supprimant des ACE de l’ACL propre au point de partage. Chaque ACE définit les autorisations d’accès pour un utilisateur ou un groupe. Pour ajouter une ACE à une ACL, procédez de la manière suivante : 1 Ouvrez Admin Serveur et connectez-vous au serveur. 2 Cliquez sur Partage de fichiers. 3 Cliquez sur Points de partage et sélectionnez dans la liste le point de partage à mettre à jour. 4 Cliquez sur Autorisations en dessous de la liste. 5 Ouvrez la liste Utilisateurs et groupes en cliquant sur le bouton Ajouter (+). 6 Faites glisser les utilisateurs et les groupes à ajouter à la liste de contrôle d’accès. 7 Cliquez sur Enregistrer. Par défaut, chaque nouvelle ACE confère à l’utilisateur ou au groupe des autorisations de lecture complètes. De plus, les quatre options d’héritage sont sélectionnées. Pour en savoir plus sur les options d’héritage, consultez la rubrique « Comprendre l’héritage » à la page 26. Pour modifier les réglages ACE, consultez la rubrique « Modification d’ACE » à la page 57. À partir de la ligne de commande Vous pouvez également ajouter des ACE à l’aide de la commande chmod dans Terminal. Pour en savoir plus, consultez le chapitre sur les services de fichiers du guide Administration de ligne de commande. Suppression d’ACE Contrôlez l’accès à un point de partage en ajoutant ou en supprimant des ACE de l’ACL propre au point de partage. Chaque ACE définit les autorisations d’accès pour un utilisateur ou un groupe. Pour supprimer une ACE d’une ACL, procédez de la manière suivante : 1 Ouvrez Admin Serveur et connectez-vous au serveur. 2 Cliquez sur Partage de fichiers. 3 Cliquez sur Points de partage et sélectionnez dans la liste le point de partage à mettre à jour. 4 Cliquez sur Autorisations en dessous de la liste. 5 Dans la liste de contrôle d’accès, sélectionnez l’ACE. 6 Cliquez sur le bouton Supprimer (–). 7 Cliquez sur Enregistrer.Chapitre 3 Configuration de points de partage 57 À partir de la ligne de commande Vous pouvez également supprimer des ACE à l’aide de la commande chmod dans Terminal. Pour en savoir plus, consultez le chapitre sur les services de fichiers du guide Administration de ligne de commande. Modification d’ACE Utilisez Admin Serveur si vous avez besoin de modifier les réglages d’une ACE pour autoriser ou restreindre les tâches qu’un utilisateur ou un groupe peut effectuer dans un point de partage. Pour modifier une ACE, procédez de la manière suivante : 1 Ouvrez Admin Serveur et connectez-vous au serveur. 2 Cliquez sur Partage de fichiers. 3 Cliquez sur Points de partage et sélectionnez dans la liste le point de partage à mettre à jour. 4 Cliquez sur Autorisations en dessous de la liste. 5 Dans la liste de contrôle d’accès, sélectionnez l’ACE. 6 Cliquez sur le bouton Modifier (/). 7 Dans le menu local Type d’autorisation, sélectionnez « Autoriser » ou « Refuser ». 8 Dans la liste Autorisations, sélectionnez les autorisations. 9 Cliquez sur OK. 10 Cliquez sur Enregistrer. Vous pouvez également modifier les champs Type et Autorisation d’une ACE en cliquant dans le champ et en sélectionnant une option dans le menu local. Le champ Autorisation contient cinq options :  Contrôle complet  Lecture et écriture  Lecture  Écriture  Personnalisé (Cette option s’affiche si l’ensemble des autorisations ne correspond à aucune des autres options.) Pour en savoir plus sur les autorisations et les types d’autorisations, consultez la rubrique « Entrées de contrôle d’accès (ACE) » à la page 25.58 Chapitre 3Configuration de points de partage Suppression des ACE héritées d’un dossier Si vous ne souhaitez pas appliquer d’ACE héritées à un dossier ou à un fichier, vous pouvez supprimer ces entrées à l’aide d’Admin Serveur. Pour supprimer les ACE héritées d’un dossier, procédez de la manière suivante : 1 Ouvrez Admin Serveur et connectez-vous au serveur. 2 Cliquez sur Partage de fichiers. 3 Cliquez sur Points de partage et sélectionnez dans la liste le point de partage à mettre à jour. 4 Cliquez sur Autorisations en dessous de la liste. 5 À l’aide du bouton de menu Action (engrenage), sélectionnez « Supprimer les entrées héritées ». Les ACE héritées apparaissent estompées, sauf si vous avez choisi de les rendre explicites, comme décrit à la rubrique « Transformation des ACE héritées d’un dossier en ACE explicites » à la page 58. 6 Cliquez sur Enregistrer. Admin Serveur supprime les ACE héritées. À partir de la ligne de commande Vous pouvez également supprimer des ACE héritées à l’aide de la commandechmod dans Terminal. Pour en savoir plus, consultez le chapitre sur les services de fichiers du guide Administration de ligne de commande. Transformation des ACE héritées d’un dossier en ACE explicites Les ACE apparaissent estompées dans l’ACL d’Admin Serveur et vous ne pouvez pas les modifier. Pour les modifier, changez l’héritage pour qu’il devienne explicite. Pour rendre explicites les ACE héritées d’un dossier, procédez de la manière suivante : 1 Ouvrez Admin Serveur et connectez-vous au serveur. 2 Cliquez sur Partage de fichiers. 3 Cliquez sur Points de partage et sélectionnez dans la liste le point de partage à mettre à jour. 4 Cliquez sur Autorisations en dessous de la liste. 5 À l’aide du bouton de menu Action (engrenage), sélectionnez « Rendre les entrées héritées explicites ». 6 Cliquez sur Enregistrer. Vous pouvez maintenant modifier les ACE.Chapitre 3 Configuration de points de partage 59 Propagation d’autorisations Admin Serveur vous permet de spécifier les autorisations à propager à tous les fichiers et dossiers descendants. Dans le cas d’autorisations POSIX, vous pouvez choisir de propager les éléments suivants :  Nom du propriétaire  Nom du groupe  Autorisations du propriétaire  Autorisations du groupe  Autorisations de tout le monde La possibilité de sélectionner les informations à propager vous permet de contrôler précisément qui peut accéder aux fichiers et dossiers. Pour ce qui est des autorisations d’ACL, vous pouvez propager uniquement l’ACL entière. Vous ne pouvez pas propager d’ACE prises individuellement. Pour propager les autorisations de dossier, procédez de la manière suivante : 1 Ouvrez Admin Serveur et connectez-vous au serveur. 2 Cliquez sur Partage de fichiers. 3 Cliquez sur Points de partage et sélectionnez dans la liste le point de partage à mettre à jour. 4 Cliquez sur Autorisations en dessous de la liste. 5 À l’aide du bouton de menu Action (engrenage),sélectionnez « Propager les autorisations ». 6 Sélectionnez les autorisations à propager. 7 Cliquez sur OK. Admin Serveur propage les autorisations sélectionnées à tous les descendants. Suppression de l’ACL d’un fichier Pour supprimer l’ACL héritée d’un fichier, utilisez Admin Serveur. Remarque :les ACE d’un fichier étant généralement héritées, elles peuvent apparaître estompées. Pour supprimer l’ACL d’un fichier, procédez de la manière suivante : 1 Ouvrez Admin Serveur et connectez-vous au serveur. 2 Cliquez sur Partage de fichiers. 3 Cliquez sur Points de partage et sélectionnez dans la liste le point de partage à mettre à jour. 4 Cliquez sur Autorisations en dessous de la liste. 5 Sélectionnez toutes les ACE dans la liste Autorisations d’ACL, puis cliquez sur le bouton Supprimer (–).60 Chapitre 3Configuration de points de partage 6 Cliquez sur Enregistrer. Admin Serveur supprime toutes les ACE de l’ACL d’un fichier. Les seules autorisations qui s’appliquent alors sont les autorisations POSIX standard. À partir de la ligne de commande Vous pouvez également supprimer l’ACL d’un fichier à l’aide de la commande chmod dans Terminal. Pour en savoir plus, consultez le chapitre sur les services de fichiers du guide Administration de ligne de commande. Application de l’héritage d’ACL à un fichier Si vous avez supprimé l’ACL d’un fichier et si vous souhaitez la restaurer, utilisez Admin Serveur. Pour appliquer l’héritage d’ACL à un fichier, procédez de la manière suivante : 1 Ouvrez Admin Serveur et connectez-vous au serveur. 2 Cliquez sur Partage de fichiers. 3 Cliquez sur Points de partage et sélectionnez dans la liste le point de partage à mettre à jour. 4 Cliquez sur Autorisations en dessous de la liste. 5 À l’aide du bouton de menu Action (engrenage),sélectionnez « Propager les autorisations ». 6 Sélectionnez Liste de contrôle d’accès. 7 Cliquez sur OK, puis sur Enregistrer. Détermination des autorisations de fichier ou de dossier d’un utilisateur Pour déterminer instantanément les autorisations dont dispose un utilisateur par rapport à un fichier ou à un dossier, utilisez l’Inspecteur d’autorisation effective d’Admin Serveur. Pour déterminer les autorisations de fichier ou de dossier d’un utilisateur, procédez de la manière suivante : 1 Ouvrez Admin Serveur et connectez-vous au serveur. 2 Cliquez sur Partage de fichiers. 3 Cliquez sur Points de partage et sélectionnez dans la liste le point de partage à mettre à jour. 4 Cliquez sur Autorisations en dessous de la liste. 5 À l’aide du bouton de menu Action (engrenage), sélectionnez « Afficher l’inspecteur d’autorisation effective ». Remarque :dans l’inspecteur, les autorisations et réglages d’héritage apparaissent estompés pour indiquer que vous ne pouvez pas les modifier. 6 Ouvrez la liste Utilisateurs et groupes en cliquant sur le bouton Ajouter (+).Chapitre 3 Configuration de points de partage 61 7 À partir de la liste Utilisateurs et groupes, faites glisser un utilisateur dans l’Inspecteur d’autorisation effective. Si un utilisateur récemment créé ne s’affiche pas, cliquez sur le bouton Actualiser. Après avoir fait glisser l’utilisateur à partir de la liste, l’inspecteur affiche les autorisations de l’utilisateur pour le fichier ou le dossier sélectionné. Une entrée cochée signifie que l’utilisateur dispose de l’autorisation indiquée (équivalent d’Autoriser). Une entrée non cochée signifie l’inverse (équivalent de Refuser). 8 Lorsque vous avez terminé, fermez la fenêtre de l’inspecteur. Modification des protocoles utilisés par un point de partage Vous pouvez utiliser Admin Serveur pour modifier les protocoles disponibles pour l’accès à un point de partage. Les protocoles suivants sont disponibles :  AFP (consultez la rubrique « Modification des réglages AFP d’un point de partage » à la page 45)  SMB (consultez la rubrique « Modification des réglages SMB d’un point de partage » à la page 46)  FTP (consultez la rubrique « Modification des réglages FTP d’un point de partage » à la page 47)  NFS (consultez la rubrique « Exportation d’un point de partage NFS » à la page 48) Pour modifier les protocoles d’un point de partage, procédez de la manière suivante : 1 Ouvrez Admin Serveur et connectez-vous au serveur. 2 Cliquez sur Partage de fichiers. 3 Cliquez sur Points de partage et sélectionnez dans la liste le point de partage à mettre à jour. 4 Cliquez sur Point de partage en dessous de la liste. 5 Cliquez sur Options de protocole et sélectionnez le protocole. 6 Sélectionnez les protocoles à changer et modifiez la configuration. 7 Cliquez sur OK, puis sur Enregistrer. À partir de la ligne de commande Vous pouvez également modifier les réglages des protocoles d’un point de partage à l’aide de la commande sharing dans Terminal. Pour en savoir plus, consultez le chapitre sur les services de fichiers du guide Administration de ligne de commande.62 Chapitre 3Configuration de points de partage Modification de l’accès client à un point de partage NFS Vous pouvez utiliser Admin Serveur pour restreindre les clients pouvant accéder à une exportation NFS. Pour modifier les clients NFS autorisés, procédez de la manière suivante : 1 Ouvrez Admin Serveur et connectez-vous au serveur. 2 Cliquez sur Partage de fichiers. 3 Cliquez sur Points de partage et sélectionnez le point de partage NFS. 4 Cliquez sur Options de protocole et sélectionnez NFS. 5 Cochez la case « Exporter cet élément et son contenu vers » et choisissez une option dans le menu local : Pour limiter les clients à certains ordinateurs, sélectionnez Liste de clients, cliquez sur le bouton Ajouter (+), puis saisissez les adresses IP des ordinateurs pouvant accéder au point de partage. Pour supprimer un client, sélectionnez une adresse dans la Liste de clients, puis cliquez sur le bouton Supprimer (–). Pour limiter les clients au sous-réseau entier, sélectionnez Sous-réseau, puis saisissez l’adresse IP et le masque de sous-réseau pour le sous-réseau. Pour permettre un accès illimité (et non authentifié) au point de partage, choisissez Monde. 6 Cliquez sur OK, puis sur Enregistrer. Activation de l’accès comme invité à un point de partage Vous pouvez utiliser Admin Serveur pour autoriser des utilisateurs invités (utilisateurs non définis dans les répertoires utilisés par votre serveur) à se connecter à des points de partage donnés. Remarque :cette rubrique ne s’applique pas à NFS. Pour modifier les privilèges d’accès en tant qu’invité à un point de partage, procédez de la manière suivante : 1 Ouvrez Admin Serveur et connectez-vous au serveur. 2 Cliquez sur Partage de fichiers. 3 Cliquez sur Points de partage et sélectionnez dans la liste le point de partage à mettre à jour. 4 Cliquez sur Point de partage en dessous de la liste. 5 Cliquez sur Options de protocole et sélectionnez le protocole que vous utilisez pour fournir l’accès au point de partage. 6 Sélectionnez l’option « Autoriser l’accès comme invité ».Chapitre 3 Configuration de points de partage 63 7 Cliquez sur OK, puis sur Enregistrer. Remarque :vérifiez que l’accès comme invité est également activé au niveau du service dans Admin Serveur. À partir de la ligne de commande Vous pouvez également activer l’accès comme invité à un point de partage à l’aide de la commande sharing dans Terminal. Pour en savoir plus, consultez le chapitre sur les services de fichiers du guide Administration de ligne de commande. Configuration d’une boîte de dépôt Une boîte de dépôt est un dossier partagé comportant des autorisations personnalisées. Si vous utilisez seulement des ACL, vous pouvez définir les autorisations de manière à ce que certains utilisateurs puissent uniquement copier des fichiers dans le dossier, sans pouvoir voir son contenu. Si vous utilisez seulement des autorisations POSIX, vous pouvez les définir de manière à autoriser toute personne à copier des fichiers dans la boîte de dépôt, mais à donner un accès complet uniquement au propriétaire de la boîte de dépôt. Pour créer une boîte de dépôt, procédez de la manière suivante : 1 Créez le dossier qui va servir de boîte de dépôt dans un point de partage AFP. 2 Ouvrez Admin Serveur et connectez-vous au serveur. 3 Cliquez sur Partage de fichiers. 4 Cliquez sur Points de partage et sélectionnez le dossier dans le point de partage AFP que vous souhaitez utiliser comme boîte de dépôt. 5 Cliquez sur Autorisations en dessous de la liste. 6 Définissez des autorisations de lecture seule à l’aide des autorisations POSIX ou d’une combinaison d’autorisations POSIX et d’ACE. Pour créer une boîte de dépôt utilisant les autorisations standard, définissez les Autorisations de lecture seule pour le Propriétaire, le Groupe et Autres. Pour en savoir plus, consultez la rubrique « Définition d’autorisations standard » à la page 43. Remarque :pour plus de sécurité, attribuez Aucune à la catégorie Autres. Pour créer une boîte de dépôt utilisant les autorisations d’ACL, ajoutez deux types d’ACE :  Si vous souhaitez que les utilisateurs puissent copier des éléments dans une boîte de dépôt mais ne pas voir son contenu, ajoutez des ACE qui leur refusent les autorisations Administration et lecture et leur accordent uniquement les autorisations « Parcourir le dossier », « Créer les fichiers (écrire les données) » et « Créer le dossier (ajouter les données) ».64 Chapitre 3Configuration de points de partage  Si vous souhaitez que les utilisateurs puissent contrôler entièrement la boîte de dépôt, ajoutez des ACE qui leur accordent entièrement les autorisations Administration, Lecture, Écriture et les autorisations pouvant être héritées. Pour en savoir plus, consultez la rubrique « Définition d’autorisations d’ACL » à la page 44. 7 Cliquez sur Enregistrer. À partir de la ligne de commande Vous pouvez également configurer une boîte de dépôt à l’aide des commandes mkdir et chmod dans Terminal. Pour en savoir plus, consultez le chapitre sur les services de fichiers du guide Administration de ligne de commande. Configuration d’une bibliothèque de réseau La configuration d’une bibliothèque de réseau entraîne la création d’un référentiel sur le réseau destiné à contenir des informations partagées, telles que les configurations par défaut, les polices, les images et d’autres ressources communes. Une bibliothèque partagée est automatiquement montée dans /Réseau/Bibliothèque/ et est accessible via le Finder. L’accès comme invité doit être activé pour accorder à tous les utilisateurs l’accès à la bibliothèque de réseau. Tous les utilisateurs ou groupes ayant accès au réseau comme invité auront accès à ces informations partagées ; la bibliothèque de réseau devient alors un élément du chemin de recherche par défaut. L’accès à la bibliothèque de réseau peut être restreint à l’aide des contrôles d’accès. Pour configurer une bibliothèque de réseau, procédez de la manière suivante : 1 Ouvrez Admin Serveur et connectez-vous au serveur. 2 Cliquez sur Partage de fichiers. 3 Cliquez sur Points de partage et sélectionnez le point de partage qui servira de bibliothèque de réseau. Pour créer un point de partage pour votre bibliothèque de réseau, consultez la rubrique « Création d’un point de partage » à la page 42. 4 Cliquez sur Point de partage en dessous de la liste. 5 Cochez la case Montage automatique. 6 Dans le menu local Répertoire, sélectionnez le domaine de répertoire contenant vos utilisateurs et ordinateurs. 7 Dans le menu local Protocole, choisissez le protocole de partage (AFP ou NFS). Si vous choisissez AFP, l’accès en tant qu’invité doit être activé pour que les points de partage AFP montés automatiquement fonctionnent, sauf si tous les utilisateurs ont accès à leurs dossiers de départ grâce à la signature unique Kerberos. Pour en savoir plus, consultez la rubrique « Configuration des réglages d’accès » à la page 75.Chapitre 3 Configuration de points de partage 65 8 Sélectionnez « Dossier Bibliothèque partagée » pour que le point de partage apparaisse dans /Réseau/Bibliothèque/. 9 Cliquez sur OK. 10 Procédez à l’authentification lorsque vous y êtes invité. 11 Cliquez sur Enregistrer. Utilisation de Mac OS X Server pour le stockage NAS Vous pouvez configurer votre Mac OS X Server pour le stockage NAS (Network Attached Storage), afin de fournir tous les nouveaux partages de fichiers basiques de type NAS utilisant les protocoles AFP, SMB, FTP et NFS, ainsi que des fonctionnalités avancées, telles que l’intégration des répertoires. Le stockage NAS fonctionne également avec des architectures de stockage plus avancées, telles que la protection des données RAID et Xsan pour le stockage en grappes. Pour fournir aux utilisateurs du réseau un partage de fichiers de type NAS, vous devez configurer votre Mac OS X server de manière à ce qu’il prenne en charge le stockage NAS. La configuration la plus courante utilise un Xserve (comme serveur de fichiers) avec un périphérique RAID (stockage de données). Vous pouvez également utiliser Xsan pour une configuration NAS plus avancée. Les étapes suivantes expliquent comment configurer un système NAS Xserve. Étape 1 :Connectez le système Xserve au réseau Le système Xserve dispose d’un matériel Gigabit Ethernet pour les communications extrêmement rapides avec d’autres périphériques réseau. Les vitesses de transmission des données sont déterminées par la vitesse d’autres composants, tels que le concentrateur réseau ou le commutateur et les câbles utilisés. Si vous utilisez également une unité RAID intégrée au système NAS, connectez-la à l’unité Xserve en installant la carte PCI Fibre Channel Apple dans l’unité Xserve, et en installant les câbles Fibre Channel entre les deux composants matériels. Pour être sûr que la connexion du système au réseau ne perturbera pas les opérations effectuées sur le réseau, travaillez avec l’administrateur système ou un autre expert. Suivez les instructions du guide Xserve, le cas échéant, pour installer correctement le système dans un rack.66 Chapitre 3Configuration de points de partage Étape 2 :Établissez des volumes, partitions et ensembles RAID sur les modules de disque Voyez comment vous souhaitez répartir le stockage total sur le système NAS Xserve, en prenant en compte le nombre d’utilisateurs, les demandes de NAS probables et la croissance future. Puis utilisez l’Utilitaire de disque pour créer des partitions ou des matrices RAID sur les disques. Si vous disposez d’un système RAID, utilisez RAID Admin pour créer des matrices RAID sur les disques et l’Utilitaire de disque pour mettre le système de fichiers sur les matrices. Pour obtenir des informations sur l’utilisation de ces applications, consultez l’aide en ligne de l’Utilitaire de disque et la documentation RAID Admin. Vous pouvez également utiliser Xsan pour configurer vos partitions et configurations RAID. Pour en savoir plus sur Xsan, consultez la documentation Xsan. Étape 3 :Configurez le système comme périphérique de stockage NAS Si vous avez acheté un nouvel Xserve, le logiciel Mac OS X Server est déjà installé. Vous devez juste effectuer la configuration initiale du serveur en activant le système et en répondant aux questions posées par l’Assistant du serveur. Si vous devez installer le logiciel Mac OS X Server, servez-vous du guide Premiers contacts pour comprendre les configurations requises et les options d’installation, puis utilisez l’Assistant du serveur une fois le serveur redémarré pour effectuer la configuration initiale relative au stockage. L’Assistant du serveur se trouve dans /Applications/Serveur/. Remarque :vous pouvez configurer le stockage NAS d’Xserve à distance ou localement. Si vous effectuez la configuration à partir d’un ordinateur distant, installez les applications sur le disque d’outils Admin Tools de l’ordinateur distant. Si vous configurez localement, connectez un moniteur et un clavier à votre Xserve. Le système doit être doté d’une carte vidéo pour la connexion directe d’un moniteur. La carte vidéo est facultative sur certains modèles Xserve, notamment Xserve G5. Pour effectuer la configuration initiale du stockage NAS, procédez de la manière suivante : 1 Assurez-vous que le système est connecté au réseau. 2 Ouvrez l’Assistant du serveur et parcourez les sous-fenêtres, en saisissant les informations suivantes le cas échéant :  Un numéro de série serveur valide.  Une adresse IP fixe pour le serveur, soit statique, soit utilisant DHCP avec une adresse manuelle.  Activez les services AFP, NFS, FTP et SMB pour qu’ils soient immédiatement disponibles. Si vous souhaitez que les utilisateurs partagent les fichiers avec le protocole FTP, assurez-vous que votre réseau est configuré de manière sécurisée.Chapitre 3 Configuration de points de partage 67 AFP est le standard pour les fichiers Mac OS X ; NFS est le protocole de fichiers pour les utilisateurs UNIX et Linux, et le service SMB inclut le protocole Server Message Block (SMB), qui prend en charge Microsoft Windows 95, 98, ME (millennium Edition), NT 4.0, 2000, XP et Vista. Le protocole FTP permet à toute personne se connectant au système NAS d’accéder aux fichiers partagés. 3 Redémarrez le serveur. Étape 4 :Configurez les services de fichiers pour AFP, NFS, FTP et SMB Si vous avez activé les services de fichiers avec l’Assistant du serveur, vous pouvez configurer AFP, NFS, FTP et SMB de manière à ce que les clients sur le réseau puissent partager leurs fichiers. Les instructions récapitulatives qui suivent fournissent une vue d’ensemble sur la configuration de ces services de fichiers. Pour en savoir plus sur la configuration de ces protocoles, consultez le chapitre correspondant dans ce guide. Étape 5 :Configurez des points de partage et des privilèges d’accès pour le stockage NAS Xserve Utilisez Admin Serveur pour définir des points de partage et des privilèges d’accès des points de partage. Pour en savoir plus, consultez la rubrique « Configuration d’un point de partage » à la page 42. Une fois ces étapes effectuées, la configuration basique du système NAS Xserve est terminée. Vous pouvez ajouter ou modifier des points de partage, des utilisateurs et des groupes à chaque fois que cela est nécessaire. Configuration de Spotlight pour les points de partage Si vos ordinateurs clients ont besoin de rechercher des points de partage, vous pouvez activer l’indexation Spotlight dans Admin Serveur. L’indexation Spotlight est uniquement disponible avec un point de partage pour lequel le protocole AFP ou SMB est activé. Si votre point de partage n’utilise pas le protocole AFP ou SMB, n’activez pas la recherche Spotlight. Si Spotlight est activé avec un point de partage et si vous désactivez AFP et SMB, l’indexation Spotlight ne fonctionnera pas. Spotlight permet d’effectuer des recherches rapides de volumes de réseau ; par consé- quent, le serveur doit tenir un index de tous les fichiers et dossiers sur un point de partage. Ce processus d’indexation utilise plus de ressources serveur. Pour libérer ces ressources, désactivez Spotlight lorsque vous n’avez pas l’intention de vous en servir.68 Chapitre 3Configuration de points de partage Pour configurer Spotlight avec des points de partage, procédez de la manière suivante : 1 Ouvrez Admin Serveur et connectez-vous au serveur. 2 Cliquez sur Partage de fichiers. 3 Cliquez sur Points de partage et sélectionnez le point de partage pour lequel vous souhaitez activer Spotlight. 4 Cliquez sur Point de partage en dessous de la liste. 5 Cochez la case « Activer la recherche Spotlight ». 6 Cliquez sur Enregistrer. Configuration de la destination de sauvegarde Time Machine Time Machine est une application de sauvegarde conservant une copie à jour de tout ce qui se trouve sur votre ordinateur, comprenant des fichiers système, des applications, des comptes, des préférences et des documents. Time Machine peut restaurer des fichiers individuels, des dossiers complets ou même votre ordinateur entier, en remettant tout en place et au bon endroit. La sélection de cette option entraîne la diffusion du partage via Bonjour, comme éventuelle destination Time Machine, qui apparaîtra alors sous forme d’option dans les Préférences Système. Sur un serveur standard ou de groupe de travail, la sélection de cette option règle également les autorisations POSIX sur 770 et définit le groupe POSIX sur com.apple.access_backup. Un point de partage peut être désigné comme copie de sauvegarde Time Machine dans Admin Serveur. Pour configurer la destination de sauvegarde Time Machine, procédez de la manière suivante : 1 Ouvrez Admin Serveur et connectez-vous au serveur. 2 Cliquez sur Partage de fichiers. 3 Cliquez sur Points de partage et sélectionnez le point de partage. 4 Cliquez sur Point de partage en dessous de la liste. 5 Cochez la case « Activer comme destination de sauvegarde Time Machine ». 6 Cliquez sur Enregistrer.Chapitre 3 Configuration de points de partage 69 Contrôle des quotas de point de partage Utilisez Admin Serveur pour voir l’espace consacré à un utilisateur sur un volume. Cet espace (quota de disque), configuré dans le Gestionnaire de groupe de travail, correspond à la taille maximale du dossier de départ d’un utilisateur. Pour contrôler les quotas de point de partage, procédez de la manière suivante : 1 Ouvrez Admin Serveur et connectez-vous au serveur. 2 Cliquez sur Partage de fichiers. 3 Cliquez sur Volumes et sélectionnez le volume à contrôler. 4 Cliquez sur Quotas en dessous de la liste. 5 Cochez la case « Activer les quotas sur ce volume ». Les informations relatives aux quotas de disque pour les volumes activés sont listées dans le Contrôleur de quotas. Elles comprennent le nom d’utilisateur, l’espace utilisé (en Mo), l’espace libre (en Mo) et la limite (en Mo). 6 Cliquez sur Enregistrer. Définition d’autorisations de liste SACL Les SACL vous permettent d’indiquer qui a accès aux services de fichiers AFP, FTP et SMB. Cela vous permet de mieux contrôler qui peut utiliser les services et quels administrateurs y ont accès pour les contrôler et les gérer. Définition d’autorisations de liste SACL pour les Utilisateurs et groupes Utilisez Admin Serveur pour définir des autorisations de liste SACL afin de permettre aux utilisateurs et groupes d’accéder aux services de fichiers. Pour définir des autorisations de liste SACL pour les utilisateurs et groupes sur un service de fichiers, procédez de la manière suivante : 1 Ouvrez Admin Serveur et connectez-vous au serveur. 2 Cliquez sur Réglages. 3 Cliquez sur Accès. 4 Cliquez sur Services. 5 Sélectionnez le niveau de restriction que vous souhaitez appliquer aux services : Pour restreindre l’accès à tous les services, sélectionnez « Pour tous les services ». Pour définir des autorisations d’accès à certains services, choisissez « Pour les services sélectionnés », puis choisissez les services dans la liste.70 Chapitre 3Configuration de points de partage 6 Sélectionnez le niveau de restriction que vous souhaitez appliquer aux utilisateurs et groupes : Pour accorder un accès sans restriction, cliquez sur « Autoriser tous les utilisateurs et groupes » Pour restreindre l’accès à certains utilisateurs et groupes, sélectionnez « Autoriser les utilisateurs et groupes ci-dessous », cliquez sur le bouton Ajouter (+) pour ouvrir le volet Utilisateurs et groupes, puis faites glisser les utilisateurs et groupes de ce volet à la liste. 7 Cliquez sur Enregistrer. Définition d’autorisations de liste SACL pour les administrateurs Utilisez Admin Serveur pour définir des autorisations de liste SACL en matière de contrôle et de gestion des services de fichiers par les administrateurs. Pour définir des autorisations de liste SACL pour les administrateurs sur un service de fichiers, procédez de la manière suivante : 1 Ouvrez Admin Serveur et connectez-vous au serveur. 2 Cliquez sur Réglages. 3 Cliquez sur Accès. 4 Cliquez sur Administrateurs. 5 Sélectionnez le niveau de restriction que vous souhaitez appliquer aux services : Pour restreindre l’accès à tous les services, sélectionnez « Pour tous les services ». Pour définir des autorisations d’accès à certains services, choisissez « Pour les services sélectionnés », puis choisissez un service dans la liste. 6 Ouvrez la liste Utilisateurs et groupes en cliquant sur le bouton Ajouter (+). 7 Faites glisser les utilisateurs et groupes dans la liste. 8 Définissez l’autorisation de l’utilisateur : Pour accorder l’accès administrateur, sélectionnez Administrateur dans le menu local Autorisation, près du nom d’utilisateur. Pour accorder l’accès à des fins de contrôle, sélectionnez Surveiller dans le menu local Autorisation, près du nom d’utilisateur. 9 Cliquez sur Enregistrer.4 71 4 Utilisation du service AFP Ce chapitre décrit comment configurer et gérer le service AFP dans Mac OS X Server. Le service AFP (Apple Filing Protocol, en anglais) permet aux clients Mac OS de se connecter à votre serveur et d’accéder aux dossiers et aux fichiers. Les clients autres que Mac OS peuvent également se connecter à votre serveur via AFP à l’aide d’un logiciel client AFP de tierce partie. Le service AFP utilise la version 3.3 d’AFP, qui prend en charge de nouvelles fonctionnalités telles que les noms de fichiers Unicode, les listes de contrôle d’accès (ACL), les tailles de fichier de 64 octets, des attributs étendus et la recherche Spotlight. Unicode est une norme qui attribue un numéro unique à chaque caractère, quelle que soit la langue ou le système d’exploitation utilisés pour afficher la langue. Authentification Kerberos AFP prend en charge l’authentification Kerberos. Kerberos est un protocole d’authentification de réseau développé par le MIT pour offrir une authentification et une communication sécurisées sur les réseaux ouverts. En plus de la méthode d’authentification standard, Mac OS X Server utilise le protocole d’authentification GSSAPI (Generic Security Services Application Programming Interface). GSSAPI est utilisé pour l’authentification à l’aide de Kerberos version 5. Spécifiez la méthode d’authentification dans la sous-fenêtre Accès des réglages du service AFP dans Admin Serveur. Consultez la rubrique « Configuration des réglages d’accès » à la page 75. Pour plus d’informations sur la configuration de Kerberos, consultez le guide Administration d’Open Directory.72 Chapitre 4Utilisation du service AFP Reconnexion automatique Mac OS X Server peut automatiquement reconnecter les clients Mac OS X qui sont inactifs ou en suspension d’activité. Lorsque les clients sont inactifs ou en suspension d’activité, Mac OS X Server les déconnecte afin de libérer des ressources du serveur. Cependant, vous pouvez configurer Mac OS X Server de sorte qu’il enregistre les sessions des clients Mac OS X, ce qui permet à ces clients de reprendre leur travail sur des fichiers ouverts sans perdre de données. Configurez ce réglage dans la sous-fenêtre Utilisateurs inactifs de la fenêtre de configuration du service AFP dans Admin Serveur. Consultez la rubrique « Configuration des réglages des utilisateurs inactifs » à la page 77. Recherche de contenu Les clients Mac OS X peuvent utiliser Spotlight pour effectuer des recherches sur le contenu des serveurs AFP. Cette fonction applique des privilèges selon lesquels les recherches ne sont effectuées que dans les fichiers auxquels l’utilisateur a accès. Prise en charge d’AppleTalk Le service AFP ne prend plus en charge AppleTalk comme méthode de connexion client. Bien que les clients AppleTalk puissent voir les serveurs AFP dans le Sélecteur, ils doivent utiliser le protocole TCP/IP pour se connecter à ces serveurs. Pour plus d’informations, consultez les rubriques « Clients Mac OS X » à la page 88 et « Connexion au serveur AFP à partir des clients Mac OS 8 et Mac OS 9 » à la page 91. Spécifications du service AFP Le service AFP dispose des spécifications par défaut suivantes :  Nombre maximal d’utilisateurs connectés, en fonction de votre contrat de licence : illimité (selon le matériel)  Taille de volume maximale : 16 téraoctets  Numéro de port TCP : 548  Emplacement des fichiers d’historique :/Bibliothèque/Historiques/AppleFileService/  Type d’enregistrement Bonjour : afpserverChapitre 4 Utilisation du service AFP 73 Présentation générale de la configuration Voici un aperçu des principales étapes pour configurer le service AFP. Étape 1 :Activez le service AFP Avant de configurer le service AFP, AFP doit être activé. Consultez la rubrique « Activation du service AFP » à la page 73. Étape 2 :Configurez les réglages AFP Général Configurez les réglages Général pour rendre public le point de partage AFP, activer les clients Mac OS 8 et Mac OS 9 pour trouver le serveur et spécifier un message d’accueil qui doit s’afficher lors de l’ouverture de session. Consultez la rubrique « Configuration des réglages Général » à la page 74. Étape 3 :Configurez les réglages d’accès AFP Utilisez les réglages d’accès pour autoriser les utilisateurs AFP invités, limiter le nombre de connexions simultanées de clients Windows ou définir les options d’authentification AFP. Consultez la rubrique « Configuration des réglages d’accès » à la page 75. Étape 4 :Configurez les réglages de journalisation AFP Utilisez les réglages de journalisation pour spécifier la quantité d’informations enregistrée dans les fichiers d’historique AFP. Consultez la rubrique « Configuration des réglages de journalisation » à la page 76. Étape 5 :Configurez les réglages d’utilisateurs inactifs AFP Utilisez les réglages Utilisateurs inactifs pour déconnecter les clients inactifs, permettre aux clients de se reconnecter après une suspension d’activité (dans un délai spécifié) et personnaliser un message de déconnexion. Consultez la rubrique « Configuration des réglages des utilisateurs inactifs » à la page 77. Étape 6 :Démarrez les services AFP Après avoir configuré le service AFP, démarrez-le pour le rendre disponible. Consultez la rubrique « Démarrage du service AFP » à la page 78. Activation du service AFP Avant de pouvoir configurer les réglages AFP, vous devez activer le service AFP dans Admin Serveur. Pour activer le service AFP, procédez de la manière suivante : 1 Ouvrez Admin Serveur et connectez-vous au serveur. 2 Cliquez sur Réglages, puis sur Services. 3 Cochez la case AFP. 4 Cliquez sur Enregistrer.74 Chapitre 4Utilisation du service AFP Configuration du service AFP Si vous avez activé l’Assistant du serveur pour démarrer le service AFP lorsque vous avez installé Mac OS X Server, vous n’avez rien d’autre à faire. Vérifiez que les réglages par défaut du service répondent à vos besoins. Il existe quatre groupes de réglages dans la sous-fenêtre Réglages du service AFP dans Admin Serveur :  Général. Définissez les informations qui identifient votre serveur, activez le démarrage automatique et créez un message d’accueil à l’ouverture de session pour le service AFP.  Accès. Configurez les connexions client et l’accès comme invité.  Journalisation. Configurez et gérez les historiques pour le service AFP.  Utilisateurs inactifs. Configurez et administrez les réglages des utilisateurs inactifs. Les rubriques suivantes décrivent comment configurer ces réglages ; une cinquième rubrique vous indique comment démarrer le service AFP, une fois sa configuration terminée. Configuration des réglages Général Utilisez la sous-fenêtre de réglages Général dans AFP pour activer le démarrage automatique et la navigation avec Bonjour, et créer un message d’accueil pour vos utilisateurs lorsqu’ils ouvrent une session. Pour configurer les réglages Général du service AFP, procédez de la manière suivante : 1 Ouvrez Admin Serveur et connectez-vous au serveur. 2 Cliquez sur le triangle à gauche du serveur. La liste des services s’affiche. 3 Dans la liste Serveurs développée, sélectionnez AFP. 4 Cliquez sur Réglages, puis cliquez sur Général. 5 Rendez public le point de partage AFP via Bonjour en sélectionnant « Activer l’enregistrement Bonjour ». Cette option permet aux clients d’accéder au point de partage à l’aide de la commande de Mac OS X « Se connecter au serveur » ou par le biais du navigateur réseau de Mac OS 9. Pour obtenir des informations sur le protocole SLP (Service Location Protocol) et la multidiffusion IP, consultez le guide Administration des services de réseau. 6 Si vous disposez de clients Mac OS 8 et Mac OS 9 ayant des besoins de certaines langues en particulier, choisissez le jeu de caractères approprié dans le menu local « Codage des anciens clients ». Lorsque les clients Mac OS 9 (ou antérieurs) sont connectés, le serveur convertit les noms de fichiers à partir de l’encodage de caractères UTF-8 du système vers le jeu de caractères de votre choix. Cela n’a aucun effet sur les utilisateurs clients Mac OS X.Chapitre 4 Utilisation du service AFP 75 7 Dans le champ Salutation de connexion, saisissez le message que vous souhaitez afficher pour les utilisateurs. Le message ne s’affiche pas lorsqu’un utilisateur ouvre une session dans son dossier de départ. Pour éviter de présenter le message d’accueil aux utilisateurs à plusieurs reprises, sélectionnez « Ne pas envoyer le même message deux fois au même utilisateur ». 8 Cliquez sur Enregistrer. À partir de la ligne de commande Vous pouvez également modifier les réglages du service AFP à l’aide de la commande serveradmin dans Terminal ou en modifiant le fichier des préférences AFP. Pour plus d’informations, consultez le chapitre sur les services de fichiers du guide Administration de ligne de commande. Configuration des réglages d’accès Utilisez la sous-fenêtre Accès des réglages AFP dans Admin Serveur pour contrôler les connexions client et l’accès comme invité. Pour configurer les réglages d’accès au service AFP, procédez de la manière suivante : 1 Ouvrez Admin Serveur et connectez-vous au serveur. 2 Cliquez sur le triangle à gauche du serveur. La liste des services s’affiche. 3 Dans la liste Serveurs développée, sélectionnez AFP. 4 Cliquez sur Réglages, puis sur Accès. 5 Choisissez la méthode d’authentification que vous souhaitez utiliser dans menu local Authentification : Standard, Kerberos ou Toute méthode. 6 Si nécessaire, autorisez les utilisateurs enregistrés à accéder aux points de partage AFP en sélectionnant « Autoriser l’accès comme invité ». L’accès comme invité est approprié pour permettre aux utilisateurs occasionnels d’accéder à des fichiers et à d’autres éléments. Cependant, pour une sécurité accrue, ne sélectionnez pas cette option. Remarque :après avoir autorisé l’accès comme invité au service de fichiers Apple en général, vous pouvez toujours activer ou désactiver de manière sélective l’accès comme invité à des points de partage individuels. 7 Pour permettre à un administrateur d’ouvrir une session à l’aide d’un nom d’utilisateur avec un mot de passe d’administrateur (et utiliser ainsi le service AFP comme le fait l’utilisateur), sélectionnez « Permettre à l’administrateur de passer pour un utilisateur référencé ».76 Chapitre 4Utilisation du service AFP 8 Limitez le nombre de connexions simultanées de clients en cliquant sur le bouton proche du champ Connexions client ou Connexions comme invité, et saisissez un nombre. Le nombre maximal d’utilisateurs simultanés est limité par le type de licence dont vous disposez. Par exemple, si vous disposez d’une licence de 10 utilisateurs pour votre serveur, 10 utilisateurs au maximum peuvent se connecter à la fois. Sélectionnez Illimitées si vous ne souhaitez pas limiter le nombre maximal de connexions. Le nombre maximal d’invités ne peut pas dépasser celui des connexions client totales autorisées. 9 Cliquez sur Enregistrer. À partir de la ligne de commande Vous pouvez également modifier les réglages d’accès AFP à l’aide de la commande serveradmin dans Terminal ou en reconfigurant le fichier des préférences AFP. Pour plus d’informations, consultez le chapitre sur les services de fichiers du guide Administration de ligne de commande. Configuration des réglages de journalisation Utilisez la sous-fenêtre Journalisation des réglages du service AFP dans Admin Serveur pour configurer et gérer les historiques du service. Pour configurer les réglages de journalisation du service AFP, procédez de la manière suivante : 1 Ouvrez Admin Serveur et connectez-vous au serveur. 2 Cliquez sur le triangle à gauche du serveur. La liste des services s’affiche. 3 Dans la liste Serveurs développée, sélectionnez AFP. 4 Cliquez sur Réglages, puis sur Journalisation. 5 Pour conserver un enregistrement des utilisateurs qui se connectent au serveur via AFP, sélectionnez « Activer l’historique des accès ». 6 Pour fermer et enregistrer périodiquement l’historique actif et en ouvrir un nouveau, sélectionnez « Archiver tous les __ jour(s) » et saisissez le nombre de jours après lesquels l’historique doit être archivé. Par défaut, il est archivé au bout de 7 jours. Le serveur ferme l’historique actif à la fin de chaque période d’archivage, le renomme pour inclure la date actuelle, puis ouvre un nouveau fichier d’historique. 7 Sélectionnez les événements que vous souhaitez que le service de fichiers Apple journalise. Une entrée est ajoutée à l’historique dès qu’un utilisateur effectue une action que vous avez sélectionnée. Lorsque vous choisissez le nombre d’événements à journaliser, tenez compte de l’espace disque disponible. Plus vous choisissez d’événements, plus le fichier d’historique s’agrandira vite.Chapitre 4 Utilisation du service AFP 77 8 Pour spécifier à quelle fréquence le contenu du fichier d’historique des erreurs doit être enregistré dans une archive, sélectionnez « Historique des erreurs :Archiver tous les __ jour(s) » et saisissez le nombre de jours. 9 Cliquez sur Enregistrer. Vous pouvez conserver les historiques archivés de vos enregistrements ou les supprimer manuellement pour libérer de l’espace disque lorsqu’ils ne sont plus nécessaires. Les fichiers d’historique sont stockés dans /Bibliothèque/Historiques/AppleFileService/. Vous pouvez utiliser les scripts constamment remis à jour des historiques fournis avec Mac OS X Server pour récupérer l’espace disque utilisé par les fichiers d’historique. À partir de la ligne de commande Vous pouvez également modifier les réglages de journalisation du service AFP à l’aide de la commande serveradmin dans Terminal ou en modifiant le fichier des préférences AFP. Pour plus d’informations, consultez le chapitre sur les services de fichiers du guide Administration de ligne de commande. Configuration des réglages des utilisateurs inactifs Utilisez la sous-fenêtre Utilisateurs inactifs des réglages du service AFP pour spécifier la manière dont votre serveur doit gérer les utilisateurs inactifs. Un utilisateur inactif est une personne connectée au serveur mais dont la connexion est inactive pendant une durée prédéfinie. Si un client est inactif ou en veille pendant plus longtemps que la durée d’inactivité spécifiée, les fichiers ouverts sont alors fermés, le client est déconnecté et tout travail non enregistré est perdu. Pour configurer les réglages des utilisateurs inactifs : 1 Ouvrez Admin Serveur et connectez-vous au serveur. 2 Cliquez sur le triangle à gauche du serveur. La liste des services s’affiche. 3 Dans la liste Serveurs développée, sélectionnez AFP. 4 Cliquez sur Réglages, puis sur Utilisateurs inactifs. 5 Pour permettre aux ordinateurs clients de se reconnecter après avoir suspendu leur activité pendant une certaine durée, sélectionnez « Autoriser les clients à suspendre leur activité __ heure(s) » et saisissez un nombre dans le champ approprié. Les clients dont l’activité est suspendue ne s’afficheront pas comme inactifs. Bien que le serveur déconnecte les clients dont l’activité est suspendue, leurs sessions sont maintenues pendant la durée spécifiée. Un client Mac OS X 10.2 (ou ultérieur) dont l’activité est suspendue peut reprendre son travail sur les fichiers ouverts dans les limites définies dans le réglage « Autoriser les clients à suspendre leur activité ».78 Chapitre 4Utilisation du service AFP 6 Pour spécifier la limite d’inactivité, sélectionnez « Déconnecter les utilisateurs inactifs après __ minute(s) » et saisissez le nombre de minutes après lesquelles la session AFP d’une connexion inactive doit être déconnectée. Pour empêcher la déconnexion de certains types d’utilisateurs, sélectionnez-les dans le champ « Excepté ». 7 Dans le champ « Message de déconnexion », saisissez le message que vous souhaitez présenter aux utilisateurs lorsqu’ils sont déconnectés. Si vous ne saisissez pas de message, un message par défaut s’affichera en indiquant à l’utilisateur qu’il a été déconnecté du fait de l’inactivité de sa connexion pendant une certaine durée. 8 Cliquez sur Enregistrer. À partir de la ligne de commande Vous pouvez également modifier les réglages d’utilisateurs inactifs du service AFP à l’aide de la commande serveradmin dans Terminal ou en modifiant le fichier des préfé- rences AFP. Pour plus d’informations, consultez le chapitre sur les services de fichiers du guide Administration de ligne de commande. Démarrage du service AFP Démarrez le service AFP pour permettre à vos utilisateurs clients d’accéder aux points de partage AFP. Pour démarrer le service AFP, procédez de la manière suivante : 1 Ouvrez Admin Serveur et connectez-vous au serveur. 2 Cliquez sur le triangle à gauche du serveur. La liste des services s’affiche. 3 Dans la liste Serveurs développée, sélectionnez AFP. 4 Cliquez sur Démarrer AFP (en dessous de la liste Serveurs). Le service fonctionne jusqu’à ce que vous l’arrêtiez ; il redémarrera si votre serveur est redémarré. À partir de la ligne de commande Vous pouvez également démarrer le service AFP à l’aide de la commande serveradmin dans Terminal. Pour plus d’informations, consultez le chapitre sur les services de fichiers du guide Administration de ligne de commande.Chapitre 4 Utilisation du service AFP 79 Gestion du service AFP Cette rubrique décrit les tâches quotidiennes classiques que vous pourrez effectuer après avoir configuré le service AFP sur votre serveur. Vous trouverez des informations sur la configuration initiales à la rubrique « Configuration du service AFP » à la page 74. Vérification de l’état du service AFP Utilisez Admin Serveur pour vérifier l’état du service AFP. Pour afficher l’état du service AFP, procédez de la manière suivante : 1 Ouvrez Admin Serveur et connectez-vous au serveur. 2 Cliquez sur le triangle à gauche du serveur. La liste des services s’affiche. 3 Dans la liste Serveurs développée, sélectionnez AFP. 4 Pour consulter des informations telles que savoir si le service fonctionne, quand il a été démarré, connaître son débit, le nombre de connexions et savoir si l’accès comme invité est activé, cliquez sur Vue d’ensemble. 5 Pour voir les historiques des accès et ceux des erreurs, cliquez sur Historiques. Pour choisir quel historique consulter, utilisez le menu local Présentation. 6 Pour afficher les graphiques des utilisateurs connectés ou du débit, cliquez sur Graphiques. Utilisez les menus locaux pour choisir quel graphique afficher et quelle doit être la durée correspondant au graphique des données. 7 Pour afficher une liste d’utilisateurs connectés, cliquez sur Connexions. Cette liste comporte le nom d’utilisateur, l’état de la connexion, l’adresse IP ou le nom de domaine de chacun des utilisateurs, la durée de connexion et le temps écoulé depuis le dernier transfert de données (durée d’inactivité). À partir de la ligne de commande Vous pouvez également vérifier l’état du processus du service AFP en utilisant les commandes ps ou top dans Terminal ou en consultant les fichiers d’historique dans /Bibliothèque/Historiques/AppleFileService/ à l’aide de la commande cat ou tail. Pour plus d’informations, consultez le chapitre sur les services de fichiers du guide Administration de ligne de commande.80 Chapitre 4Utilisation du service AFP Affichage des historiques du service AFP Utilisez Admin Serveur pour afficher les historiques des erreurs et ceux des accès du service AFP, si vous les avez activés. Pour afficher les historiques, procédez de la manière suivante : 1 Ouvrez Admin Serveur et connectez-vous au serveur. 2 Cliquez sur le triangle à gauche du serveur. La liste des services s’affiche. 3 Dans la liste Serveurs développée, sélectionnez AFP. 4 Choisissez entre les historiques des erreurs et ceux des accès en cliquant sur Historiques, puis utilisez le menu local Présentation. Utilisez le champ Filtre en haut à droite pour rechercher des entrées spécifiques. À partir de la ligne de commande Vous pouvez également afficher les historiques du service AFP dans /Bibliothèque/ Historiques/AppleFileService/ à l’aide des commandes cat ou tail dans Terminal. Pour plus d’informations, consultez le chapitre sur les services de fichiers du guide Administration de ligne de commande. Affichage des graphiques AFP Utilisez Admin Serveur pour afficher les graphiques AFP. Pour afficher les graphiques AFP, procédez de la manière suivante : 1 Ouvrez Admin Serveur et connectez-vous au serveur. 2 Cliquez sur le triangle à gauche du serveur. La liste des services s’affiche. 3 Dans la liste Serveurs développée, sélectionnez AFP. 4 Pour afficher les graphiques des utilisateurs connectés ou du débit, cliquez sur Graphiques. Pour choisir quel graphique afficher et la durée correspondant au graphique des données, utilisez les menus locaux. 5 Pour mettre à jour les données dans les graphiques, cliquez sur le bouton Actualiser (situé sous la liste Serveurs).Chapitre 4 Utilisation du service AFP 81 Affichage des connexions AFP Utilisez Admin Serveur pour afficher les clients connectés au serveur via le service AFP. Pour afficher les connexions AFP, procédez de la manière suivante : 1 Ouvrez Admin Serveur et connectez-vous au serveur. 2 Cliquez sur le triangle à gauche du serveur. La liste des services s’affiche. 3 Dans la liste Serveurs développée, sélectionnez AFP. 4 Pour afficher une liste d’utilisateurs connectés, cliquez sur Connexions. Cette liste comporte le nom d’utilisateur, l’état de la connexion, l’adresse IP ou le nom de domaine de chacun des utilisateurs, la durée de connexion et le temps écoulé depuis le dernier transfert de données (durée d’inactivité). Vous pouvez envoyer un message de déconnexion à tous les ordinateurs clients et arrê- ter le service en cliquant sur Arrêter, en spécifiant quand le service doit être arrêté, en saisissant un message puis en cliquant sur Envoyer. Vous pouvez envoyer un message à un utilisateur en sélectionnant celui-ci dans la liste, en cliquant sur Envoyer le message, en saisissant le message puis en cliquant sur Envoyer. Vous pouvez envoyer un message de déconnexion à des ordinateurs clients individuels et les déconnecter du serveur en cliquant sur Déconnecter, en spécifiant quand l’utilisateur doit être déconnecté, en saisissant un message et en cliquant sur Envoyer. Important :les utilisateurs déconnectés peuvent perdre les modifications non enregistrées dans les fichiers ouverts. 5 Pour mettre à jour la liste des utilisateurs connectés, cliquez sur le bouton Actualiser (situé sous la liste Serveurs). Arrêt du service AFP Utilisez Admin Serveur pour arrêter le service AFP. Cela déconnecte tous les utilisateurs ; les utilisateurs connectés risquent alors de perdre les modifications non enregistrées dans les fichiers ouverts. Pour initier l’arrêt du service AFP et avertir les utilisateurs, procédez de la manière suivante : 1 Ouvrez Admin Serveur et connectez-vous au serveur. 2 Cliquez sur le triangle à gauche du serveur. La liste des services s’affiche. 3 Dans la liste Serveurs développée, sélectionnez AFP. 4 Cliquez sur Connexions, puis sur Arrêter. 5 Saisissez la durée dont disposent les clients pour enregistrer leurs fichiers avant l’arrêt du service AFP.82 Chapitre 4Utilisation du service AFP 6 Si vous souhaitez que les utilisateurs sachent pourquoi ils doivent se déconnecter, saisissez un message dans le champ Message supplémentaire. Si ce n’est pas le cas, un message par défaut sera envoyé, indiquant que le serveur s’éteindra dans le nombre de minutes spécifié. 7 Cliquez sur Envoyer. À partir de la ligne de commande Vous pouvez également arrêter le service AFP immédiatement à l’aide de la commande serveradmin dans Terminal. Pour plus d’informations, consultez le chapitre sur les services de fichiers du guide Administration de ligne de commande. Activation de la navigation Bonjour Vous pouvez enregistrer le service AFP avec Bonjour pour permettre aux utilisateurs de trouver le serveur en en parcourant une liste de serveurs disponibles. Sinon, les utilisateurs qui ne peuvent pas naviguer doivent saisir le nom d’hôte ou l’adresse IP du serveur lorsqu’ils se connectent. Pour procéder à l’enregistrement avec Bonjour : 1 Ouvrez Admin Serveur et connectez-vous au serveur. 2 Cliquez sur le triangle à gauche du serveur. La liste des services s’affiche. 3 Dans la liste Serveurs développée, sélectionnez AFP. 4 Cliquez sur Réglages, puis cliquez sur Général. 5 Sélectionnez « Activer l’enregistrement Bonjour ». 6 Cliquez sur Enregistrer. Les points de partage AFP utilisent le type d’enregistrement Bonjour afpserver. À partir de la ligne de commande Vous pouvez également définir le service AFP pour qu’il s’enregistre avec Bonjour à l’aide de la commande serveradmin dans Terminal. Pour plus d’informations, consultez le chapitre sur les services de fichiers du guide Administration de ligne de commande.Chapitre 4 Utilisation du service AFP 83 Limitation des connexions Si votre serveur propose une grande variété de services, vous pouvez éviter qu’une foule d’utilisateurs n’affecte les performances de ces services en limitant le nombre de clients et d’invités qui peuvent se connecter simultanément. Pour définir le nombre maximal de connexions, procédez de la manière suivante : 1 Ouvrez Admin Serveur et connectez-vous au serveur. 2 Cliquez sur le triangle à gauche du serveur. La liste des services s’affiche. 3 Dans la liste Serveurs développée, sélectionnez AFP. 4 Cliquez sur Réglages, puis sur Accès et regardez sous « Nombre de connexions maximum ». Par défaut, le nombre de connexions maximal de clients et d’invités est défini sur Illimitées. 5 Cliquez sur le bouton situé à côté du champ de nombre suivant « Connexions client (Invités compris) » et saisissez le nombre de connexions maximal que vous souhaitez autoriser. La limite des connexions comme invité est basée sur la limite des connexions client, et les connexions comme invité sont pris en compte dans la limite totale de connexions. Par exemple, si vous spécifiez un nombre maximal de 400 connexions client et de 50 connexions comme invité, et si 50 invités sont connectés, il reste 350 connexions pour les utilisateurs enregistrés. 6 Cliquez sur le bouton situé à côté des champs de nombre et adjacent à « Connexions comme invité », et saisissez le nombre maximal d’invités que vous souhaitez autoriser. 7 Cliquez sur Enregistrer. À partir de la ligne de commande Vous pouvez également définir la limite de connexions du service AFP à l’aide de la commande serveradmin dans Terminal. Pour plus d’informations, consultez le chapitre sur les services de fichiers du guide Administration de ligne de commande. Conservation d’un historique des accès L’historique des accès enregistre les moments auxquels un utilisateur se connecte ou se déconnecte, ouvre un fichier, crée ou supprime un fichier ou un dossier. Pour configurer la journalisation des accès, procédez de la manière suivante : 1 Ouvrez Admin Serveur et connectez-vous au serveur. 2 Cliquez sur le triangle à gauche du serveur. La liste des services s’affiche. 3 Dans la liste Serveurs développée, sélectionnez AFP.84 Chapitre 4Utilisation du service AFP 4 Cliquez sur Réglages, puis sur Journalisation. 5 Sélectionnez « Activer l’historique des accès ». 6 Sélectionnez les événements que vous souhaitez enregistrer. Lorsque vous sélectionnez les événements à journaliser, tenez compte de l’espace disque disponible. Plus vous choisissez d’événements, plus le fichier d’historique s’agrandira vite. Pour afficher l’historique, ouvrez Admin Serveur,sélectionnez AFP et cliquez sur Historiques. Autrement, utilisez Terminal pour afficher les historiques stockés dans /Bibliothèque/ Historiques/AppleFileService/. À partir de la ligne de commande Vous pouvez également définir le service AFP pour enregistrer les historiques à l’aide de la commande serveradmin dans Terminal. Pour plus d’informations, consultez le chapitre sur les services de fichiers du guide Administration de ligne de commande. Déconnexion d’un utilisateur Utilisez Admin Serveur pour déconnecter les utilisateurs du serveur de fichiers Apple. Important :les utilisateurs perdent les informations qu’ils n’ont pas enregistrées lorsqu’ils sont déconnectés. Pour déconnecter un utilisateur, procédez de la manière suivante : 1 Ouvrez Admin Serveur et connectez-vous au serveur. 2 Cliquez sur le triangle à gauche du serveur. La liste des services s’affiche. 3 Dans la liste Serveurs développée, sélectionnez AFP. 4 Cliquez sur Connexions. 5 Sélectionnez l’utilisateur et cliquez sur Déconnecter. 6 Saisissez la durée avant la déconnexion de l’utilisateur, ainsi qu’un message de déconnexion. Si vous ne tapez pas de message, un message par défaut s’affichera. 7 Cliquez sur Envoyer.Chapitre 4 Utilisation du service AFP 85 Déconnexion automatique des utilisateurs inactifs Vous pouvez définir le service AFP pour déconnecter les utilisateurs n’ayant pas utilisé le serveur pendant une certaine durée. Pour définir la manière dont le serveur gère les utilisateurs inactifs, procédez de la manière suivante : 1 Ouvrez Admin Serveur et connectez-vous au serveur. 2 Cliquez sur le triangle à gauche du serveur. La liste des services s’affiche. 3 Dans la liste Serveurs développée, sélectionnez AFP. 4 Cliquez sur Réglages, puis sur Utilisateurs inactifs. 5 Pour permettre aux ordinateurs clients de se reconnecter après une suspension d’activité ayant duré un certain temps, sélectionnez « Autoriser les clients à suspendre leur activité __ heure(s) » et saisissez le nombre d’heures pendant lesquelles les clients peuvent suspendre leur activité et se reconnecter automatiquement au serveur. Bien que le serveur déconnecte les clients dont l’activité est suspendue, les sessions des clients sont maintenues pendant la durée spécifiée. Lorsqu’un utilisateur reprend son travail pendant ce délai, le client est reconnecté sans interruption apparente de ses tâches. 6 Pour spécifier la limite de temps d’inactivité, sélectionnez « Déconnecter les utilisateurs inactifs après __ minute(s) » et saisissez le nombre de minutes après lesquelles un ordinateur inactif doit être déconnecté. Un client Mac OS X 10.2 (ou ultérieur) dont l’activité est suspendue peut reprendre son travail sur des fichiers ouverts dans les limites du réglage « Autoriser les clients à suspendre leur activité ». 7 Pour empêcher la déconnexion de certains types d’utilisateurs, sélectionnez-les dans le champ « Excepté ». 8 Dans le champ « Message de déconnexion », saisissez le message que vous souhaitez présenter aux utilisateurs lorsqu’ils sont déconnectés. Si vous ne saisissez pas de message, un message par défaut s’affichera en indiquant à l’utilisateur qu’il a été déconnecté du fait de l’inactivité de sa connexion. 9 Cliquez sur Enregistrer. À partir de la ligne de commande Vous pouvez également modifier les réglages d’utilisateurs inactifs du service AFP à l’aide de la commande serveradmin dans Terminal ou en modifiant le fichier des préfé- rences AFP. Pour plus d’informations, consultez le chapitre sur les services de fichiers du guide Administration de ligne de commande.86 Chapitre 4Utilisation du service AFP Envoi d’un message à un utilisateur Vous pouvez utiliser le service AFP dans Admin Serveur pour envoyer un messages aux clients. Pour envoyer un message à un utilisateur : 1 Ouvrez Admin Serveur et connectez-vous au serveur. 2 Cliquez sur le triangle à gauche du serveur. La liste des services s’affiche. 3 Dans la liste Serveurs développée, sélectionnez AFP. 4 Cliquez sur Connexions et sélectionnez le nom d’utilisateur dans la liste. 5 Cliquez sur Envoyer le message. 6 Saisissez le message et cliquez sur Envoyer. Remarque :les utilisateurs ne peuvent pas répondre au message. Activation de l’accès comme invité Les invités sont des utilisateurs qui peuvent voir des informations concernant votre serveur sans utiliser un nom ou un mot de passe pour ouvrir une session. Pour une sécurité accrue, n’autorisez pas l’accès comme invité. Après avoir permis l’accès comme invité pour un service, autorisez l’accès comme invité pour des points de partage spécifiques. Consultez la rubrique « Activation de l’accès comme invité à un point de partage » à la page 62. Pour autoriser l’accès comme invité, procédez de la manière suivante : 1 Ouvrez Admin Serveur et connectez-vous au serveur. 2 Cliquez sur le triangle à gauche du serveur. La liste des services s’affiche. 3 Dans la liste Serveurs développée, sélectionnez AFP. 4 Cliquez sur Réglages, puis sur Accès. 5 Sélectionnez « Activer l’accès comme invité ». 6 Si vous souhaitez limiter le nombre de connexions client pouvant être utilisées par des invités, saisissez un nombre dans l’option « Nombre de connexions maximum : Connexions comme invité ». Si vous ne souhaitez pas limiter le nombre d’utilisateurs invités pouvant être connectés à votre serveur simultanément, sélectionnez « Illimitées ». 7 Cliquez sur Enregistrer.Chapitre 4 Utilisation du service AFP 87 À partir de la ligne de commande Vous pouvez également définir le service AFP pour autoriser l’accès comme invité à l’aide de la commande serveradmin dans Terminal. Pour plus d’informations, consultez le chapitre sur les services de fichiers du guide Administration de ligne de commande. Création d’un message d’accueil à l’ouverture de session Le message d’accueil à l’ouverture de session est un message que les utilisateurs voient lorsqu’ils ouvrent une session sur le serveur. Pour créer un message d’ouverture de session : 1 Ouvrez Admin Serveur et connectez-vous au serveur. 2 Cliquez sur le triangle à gauche du serveur. La liste des services s’affiche. 3 Dans la liste Serveurs développée, sélectionnez AFP. 4 Cliquez sur Réglages, puis cliquez sur Général. 5 Dans le champ Salutation de connexion, saisissez un message. Si vous modifiez le message, les utilisateurs verront le nouveau message la prochaine fois qu’ils se connecteront au serveur. 6 Pour éviter que les utilisateurs visualisent le message à plusieurs reprises, sélectionnez « Ne pas envoyer le même message deux fois au même utilisateur ». 7 Cliquez sur Enregistrer. À partir de la ligne de commande Vous pouvez également modifier le message du service AFP à l’aide de la commande serveradmin dans Terminal. Pour plus d’informations, consultez le chapitre sur les services de fichiers du guide Administration de ligne de commande. Intégration d’Active Directory et des services AFP Vous pouvez configurer vos services AFP de manière à utiliser Active Directory pour l’authentification et l’autorisation des utilisateurs Mac sur un point de partage AFP. Si vous disposez d’un environnement à plate-forme mixte avec des ordinateurs Windows et Mac, vous pouvez intégrer un serveur AFP Mac OS X à votre serveur Active Directory Windows. Les utilisateurs Mac peuvent accéder au point de partage AFP en utilisant leurs informations d’authentification de compte d’utilisateur Active Directory. Pour intégrer AFP à Active Directory, procédez de la manière suivante : 1 Créez un point de partage AFP pour vos utilisateurs Mac. Pour en savoir plus, consultez la rubrique « Création d’un point de partage » à la page 42. 2 Ouvrez l’Utilitaire d’annuaire (situé dans /Applications/Utilitaires/). 3 Si l’icône de verrouillage est verrouillé, cliquez dessus, puis saisissez le nom et le mot de passe d’un administrateur.88 Chapitre 4Utilisation du service AFP 4 Cliquez sur Serveurs d’annuaire, puis sur le bouton Ajouter (+). 5 À partir du menu local « Ajouter un nouveau répertoire de type », choisissez Active Directory, puis saisissez les informations suivantes :  Domaine Active Directory:il s’agit du nom DNS ou de l’adresse IP du serveur Active Directory.  Identifiant de l’ordinateur:vous avez la possibilité de modifier l’identifiant qui doit être utilisé par Active Directory pour votre serveur. Il s’agit du nom du serveur NetBIOS. Ce nom ne doit pas contenir plus de 15 caractères, ni aucun caractères spéciaux et signes de ponctuation. Si possible, utilisez pour le nom du serveur son nom d’hôte DNS non qualifié. Par exemple, si votre serveur DNS comporte l’entrée « serveur.exemple.com » pour votre serveur, donnez à votre serveur le nom « serveur ».  Nom d’utilisateur administrateur AD et mot de passe d’administrateur AD:saisissez le nom d’utilisateur et le mot de passe de l’administrateur Active Directory. 6 Cliquez sur OK et fermez l’Utilitaire d’annuaire. Prise en charge des clients AFP Après avoir configuré votre service AFP et point de partage, vos clients peuvent se connecter via la fenêtre Connexion au serveur du Finder, ou bien ils peuvent faire en sorte que le volume partagé soit monté lorsqu’ils ouvrent une session. Remarque :les clients autres qu’Apple peuvent également se connecter via AFP à l’aide d’un logiciel client AFP de tierce partie. Clients Mac OS X Le service AFP requiert les logiciels système Mac OS Xsuivants :  Connectivité TCP/IP  AppleShare 3.7 ou ultérieur Pour en savoir plus sur la dernière version du logiciel client AppleShare pris en charge par Mac OS X, consultez le site web d’assistance Apple à l’adresse www.apple.com/fr/support. Connexion au serveur AFP dans Mac OS X Vous pouvez vous connecter aux serveurs de fichiers Apple en saisissant le nom DNS du serveur ou son adresse IP dans la fenêtre Connexion au serveur. Ou, si le serveur est enregistré avec Bonjour, recherchez-le dans le globe Réseau du Finder. Remarque :le service de fichiers Apple ne prend pas en charge les connexions AppleTalk ; les clients doivent donc utiliser le protocole TCP/IP pour accéder aux services de fichiers.Chapitre 4 Utilisation du service AFP 89 Pour se connecter au serveur de fichiers Apple dans Mac OS X, procédez de la manière suivante : 1 Dans le Finder, choisissez Aller > Se connecter au serveur. 2 Dans la sous-fenêtre Connexion au serveur, procédez de l’une des manières suivantes :  Recherchez le serveur dans la liste. S’il s’affiche, sélectionnez-le.  Saisissez le nom DNS du serveur dans le champ Adresse en utilisant l’une des formes suivantes : server afp://server afp://server/share point  Saisissez l’adresse IP du serveur dans le champ Adresse. 3 Cliquez sur Se connecter. 4 Saisissez votre nom d’utilisateur et votre mot de passe ou sélectionnez Invité, puis cliquez sur Se connecter. 5 Sélectionnez le point de partage que vous souhaitez utiliser et cliquez sur OK. Modification du nom d’utilisateur par défaut pour les connexions AFP Lorsque vous utilisez la commande Se connecter au serveur dans le Finder pour vous connecter à un serveur AFP, le panneau d’ouverture de session inscrit par défaut votre nom d’utilisateur complet. Dans Mac OS X 10.5, vous pouvez personnaliser ce panneau pour présenter votre nom abrégé, un nom personnalisé ou bien aucun nom d’utilisateur. Important :ces instructions recommandent l’utilisation de la commande defaults pour modifier un fichier de liste de propriétés (.plist) et sont destinées aux administrateurs Mac OS X expérimentés. Une modification incorrecte de ce fichier peut entraîner un comportement Mac OS X inattendu. Avant de suivre ces instructions, effectuez une copie de sauvegarde du fichier /Bibliothèque/Preferences/com.apple.NetworkAuthorization.plist. Vous pouvez modifier ce fichier pour que le champ Nom de la zone de dialogue Connexion au serveur comporte l’un des éléments suivants :  Nom long de l’utilisateur actuel (comportement par défaut)  Nom abrégé de l’utilisateur actuel  Nom personnalisé  Aucun nom Remarque :si vous sélectionnez l’option « Mémoriser le mot de passe dans le trousseau » dans la zone de dialogue Connexion au serveur, le nom stocké dans l’entrée du trousseau écrase le réglage dans ce fichier de préférences. Utilisez la commande defaults dans Terminal pour modifier le nom par défaut et le remplacer par le suivant :90 Chapitre 4Utilisation du service AFP Pour définir le nom abrégé de l’utilisateur actuel : $ defaults write /Library/Preferences/com.apple.NetworkAuthorization UseDefaultName -bool NO $ defaults write /Library/Preferences/com.apple.NetworkAuthorization UseShortName -bool YES Pour définir un nom personnalisé : $ defaults write /Library/Preferences/com.apple.NetworkAuthorization UseDefaultName -bool YES $ defaults write /Library/Preferences/com.apple.NetworkAuthorization DefaultName “user” Remplacez “user” par le nom personnalisé souhaité et entourez-le de guillemets. Pour ne définir aucun nom : $ defaults write /Library/Preferences/com.apple.NetworkAuthorization UseDefaultName -bool YES $ defaults write /Library/Preferences/com.apple.NetworkAuthorization DefaultName “” Pour définir le nom long de l’utilisateur actuel : Cela est uniquement nécessaire si vous avez apporté l’une des modifications répertoriées ci-dessus. $ defaults write /Library/Preferences/com.apple.NetworkAuthorization UseDefaultName -bool NO $ defaults write /Library/Preferences/com.apple.NetworkAuthorization UseShortName -bool NO ou $ defaults delete /Library/Preferences/com.apple.NetworkAuthorization UseDefaultName $ defaults delete /Library/Preferences/com.apple.NetworkAuthorization UseShortNameChapitre 4 Utilisation du service AFP 91 Configuration d’un client Mac OS X pour le montage automatique d’un point de partage Au lieu d’utiliser la fonction de montage réseau d’AFP ou NFS, les clients Mac OS X peuvent définir leurs ordinateurs de sorte qu’ils montent automatiquement les volumes de serveur. Pour définir un client Mac OS X 10.2.8 (ou version antérieure) de sorte qu’il monte automatiquement un volume de serveur : 1 Ouvrez une session sur l’ordinateur client en tant qu’utilisateur et montez le volume. 2 Ouvrez les Préférences Système et cliquez sur Éléments d’ouverture de session. 3 Cliquez sur Ajouter, puis localisez le dossier Serveurs récents et double-cliquez sur le volume qui doit être monté automatiquement. Lors de la prochaine ouverture de session de l’utilisateur client, le serveur sera monté automatiquement, s’il est disponible. L’utilisateur client peut également ajouter le volume de serveur aux Signets, puis utiliser l’élément dans le dossier Signets de la Bibliothèque de départ. Pour définir un client Mac OS X 10.3 ou ultérieur afin qu’il monte automatiquement un volume de serveur, procédez de la manière suivante : 1 Ouvrez une session sur l’ordinateur client en tant qu’utilisateur et montez le volume. 2 Ouvrez les Préférences Système et cliquez sur Comptes. 3 Sélectionnez l’utilisateur et cliquez sur Ouverture au démarrage (dans Mac OS X 10.3) ou Éléments d’ouverture de session (dans Mac OS X 10.4 ou ultérieur). 4 Cliquez sur le bouton Ajouter (+) (sous la liste Serveurs), sélectionnez le volume de serveur et cliquez sur Ajouter. Connexion au serveur AFP à partir des clients Mac OS 8 et Mac OS 9 Le service de fichiers Apple requiert le logiciel système Mac OS 8 ou 9 suivant :  Mac OS 8 (version 8.6) ou Mac OS 9 (version 9.2.2)  Protocole TCP/IP  Client AppleShare 3.7 ou ultérieur Pour trouver la dernière version du logiciel client AppleShare pris en charge par Mac OS 8 et Mac OS 9, consultez le site web d’assistance Apple à l’adresse www.apple.com/fr/support. Remarque :le service de fichiers Apple ne prend pas en charge les connexions AppleTalk ; les clients doivent donc utiliser le protocole TCP/IP pour accéder aux services de fichiers.92 Chapitre 4Utilisation du service AFP Pour se connecter à partir de Mac OS 8 ou Mac OS 9 : 1 Ouvrez le Sélecteur et cliquez sur AppleShare. 2 Sélectionnez un serveur de fichiers et cliquez sur OK. 3 Saisissez vos nom d’utilisateur et mot de passe ou sélectionnez Invité et cliquez sur Se connecter. 4 Sélectionnez le volume que vous souhaitez utiliser et cliquez sur OK. Configuration d’un client Mac OS 8 ou Mac OS 9 en vue du montage automatique d’un point de partage Au lieu d’utiliser la fonction de montage réseau d’AFP ou NFS, les clients peuvent définir leurs ordinateurs de sorte qu’ils montent automatiquement les volumes de serveur. Pour configurer un client Mac OS 8 ou Mac OS 9 de sorte qu’il monte automatiquement un volume de serveur : 1 Utilisez le Sélecteur pour monter le volume sur l’ordinateur client. 2 Dans la zone de dialogue de sélection d’éléments qui s’affiche après l’ouverture de session, sélectionnez le volume de serveur qui doit être monté automatiquement. Configuration du basculement IP Le basculement IP est une technologie qui permet de configurer deux ordinateurs dans une relation maître-sauvegarde de sorte qu’en cas de panne de l’ordinateur maître, l’ordinateur de sauvegarde assume le rôle de l’ordinateur maître de façon transparente, avec une interruption minimale du service. Par exemple,si vous disposez d’un serveur de répertoires de départ doté de 1 000 utilisateurs et ne possédez pas de serveur de sauvegarde, vos utilisateurs ne pourront pas accé- der à leurs fichiers en cas de panne du serveur de répertoires. Mais si vous configurez un autre serveur en tant que serveur de sauvegarde, même en cas de panne du serveur maî- tre, les utilisateurs pourront continuer à avoir accès à leurs fichiers via le serveur de sauvegarde,sans se rendre de compte de l’interruption du service, dès lors que les données sont stockées sur un espace de stockage partagé accessible aux deux ordinateurs. Mac OS X Server offre une prise en charge intégrée du basculement IP. Dans cette rubrique, vous apprenez comment le basculement IP fonctionne dans Mac OS X Server et comment le configurer.Chapitre 4 Utilisation du service AFP 93 Vue d’ensemble du basculement IP Le basculement IP vous permet de garantir la haute disponibilité de vos serveurs. Une solution simple de basculement IP est possible avec deux ordinateurs Mac OS X Server : un ordinateur maître et un ordinateur de sauvegarde. L’ordinateur maître fournit des services tandis que l’ordinateur de sauvegarde attend en arrière-plan pour prendre le relais en cas de panne du maître : Dans ce scénario, les deux ordinateurs se connectent au même réseau. Chaque ordinateur a une adresse IP unique et éventuellement un nom de domaine ou DNS. Les ordinateurs sont directement connectés entre eux à l’aide d’IP via FireWire. Pour assurer la gestion du basculement IP, Mac OS X Server utilise les daemons heartbeatd et failoverd :  Le daemon heartbeatd est exécuté sur l’ordinateur maître et diffuse des battements de cœur toutes les secondes sur le port 1694 à partir des deux interfaces réseau, annonçant la disponibilité de l’hôte aux autres nœuds écoutant avec failoverd. L’envoi de battements de cœur sur les liens réseau primaire et secondaire permet d’éviter les fausses alarmes. heartbeatd utilise l’entrée FAILOVER_BCAST_IPS du fichier /etc/hostconfig pour déterminer à qui envoyer diffuser les battements de cœur.  Le démon failoverd est exécuté sur l’ordinateur de sauvegarde et écoute le port 1694 pour repérer les diffusions provenant d’une adresse spécifique sur les deux interfaces. Dès l’instant que failoverd ne reçoit plus les battements de cœur sur les deux interfaces, il prend le contrôle de l’adresse IP publique du serveur maître, ce qui permet au serveur de basculement de répondre aux requêtes client entrantes, garantissant ainsi la disponibilité. failoverd utilise les entrées FAILOVER_PEER_IP et FAILOVER_PEER_IP du fichier /etc/hostconfig pour obtenir les adresses IP publique et privée du serveur maître. homedirs.exemple.com AFP SMB/CIFS nœud1.exemple.com Serveur maître nœud2.exemple.com Serveur de sauvegarde94 Chapitre 4Utilisation du service AFP Pour que le basculement IP fonctionne, vous devez maintenir la synchronisation de l’ordinateur de sauvegarde avec l’ordinateur maître. Par exemple, si vous utilisez l’ordinateur maître en tant que serveur de fichiers AFP, assurez-vous que l’ordinateur de sauvegarde possède les mêmes réglages de service AFP. Si ces réglages ne sont pas identiques, les utilisateurs risquent de ne pas pouvoir accéder au service de fichiers. Pour garantir le fonctionnement du basculement IP, il faut également que l’ordinateur de sauvegarde puisse accéder aux données dont ont besoin les ordinateurs clients. Pour assurer la disponibilité des données, vous devrez synchroniser les données des deux ordinateurs à l’aide des commandes cron et rsync ou d’autres solutions de tierces parties. Une autre possibilité consiste à utiliser un périphérique de stockage partagé RAID dans lequel stocker des données. Pour tirer profit d’un périphérique RAID en cas de basculement IP, vous pouvez utiliser Xsan ou un logiciel de réseau de stockage de tierce partie (SAN) pour permettre au serveur maître et au serveur de sauvegarde d’accéder au même volume sans le corrompre. homedirs.exemple.com AFP nœud1.exemple.com Serveur maître nœud2.exemple.com Serveur de sauvegarde Interrupteur Fibre Channel Xserve RAIDChapitre 4 Utilisation du service AFP 95 Vous pouvez également utiliser le masquage de numéro d’unité logique (LUN) au niveau du commutateur Fibre pour octroyer l’accès aux données partagées sur un RAID. Vous devez créer des scripts pour indiquer au commutateur de permuter l’accès entre un serveur et l’autre. Le masquage LUN au niveau du commutateur garantit qu’un seul serveur ait accès aux données, mais jamais les deux à la fois. Après avoir lancé les démons heartbeatd et failoverd, l’ordinateur maître commence à envoyer des battements de cœur au serveur de sauvegarde à intervalles réguliers. Dès lors que l’ordinateur de sauvegarde ne reçoit plus ces messages, il déclenche une chaîne d’événements au bout de laquelle le serveur de sauvegarde reprend l’adresse IP du serveur maître et assume le rôle de ce dernier. Du point de vue du client, le basculement est transparent, avec une interruption minime du service. Cela est dû au fait que le client accède aux services à l’aide d’une adresse IP virtuelle (c’est-à-dire une adresse non associée à un ordinateur en particulier) ou d’un nom de domaine virtuel (homedirs.exemple.com par exemple). Quand le serveur de sauvegarde assume le rôle du maître, le client ne remarque aucune différence tant que les services sont configurés de manière totalement identique sur les deux ordinateurs. Une brève interruption de service peut éventuellement être perceptible si le basculement IP a lieu alors que le client communique activement avec un service. Ainsi, si un utilisateur copie un fichier à partir d’un serveur et que ce dernier bascule, le processus de copie est interrompu et l’utilisateur doit alors recommencer le processus de copie depuis le début. AVERTISSEMENT :donner aux deux serveurs l’accès au même volume RAID sans Xsan ni logiciel SAN de tierce partie peut entraîner la corruption du volume.96 Chapitre 4Utilisation du service AFP Acquisition d’une adresse maître — Chaîne d’événements Lorsque le serveur maître bascule, la chaîne d’événements suivante a lieu sur le serveur de sauvegarde : 1 Le démon failoverd (situé dans /usr/sbin/) ne détecte aucune diffusion émanant du serveur primaire sur l’interface FireWire. 2 Le démon failoverd indique au script NotifyFailover (situé dans /usr/libexec/) d’informer les utilisateurs répertoriés dans /etc/hostconfig. Si aucun destinataire n’est spécifié, un message est envoyé à l’utilisateur root. 3 failoverd exécute le script ProcessFailover (situé dans /usr/libexec/). 4 Le script ProcessFailover exécute le script /Library/Failover/IP_address/Test, où IP_address est l’adresse IP ou le nom de domaine du serveur maître et ce qui suit se produit :  Si le script Test renvoie “faux”, ProcessFailover quitte et le serveur de sauvegarde n’acquiert pas l’adresse IP du serveur maître.  Si le script Test renvoie “vrai”(ou “n’existe pas”), ProcessFailover poursuit son exécution. Remarque :par défaut, le script Test est vierge mais vous pouvez le personnaliser afin de l’adapter à vos besoins. 5 Le script ProcessFailover exécute, dans l’ordre alphabétique, tous les scripts portant le préfixe PreAcq dans le dossier /Bibliothèque/Failover/adresse_IP. Les scripts de type PreAcq préparent le serveur de sauvegarde à acquérir l’adresse IP du serveur maître. Par défaut, Mac OS X Server s’accompagne d’un certain nombre de scripts PreAcq mais vous pouvez les personnaliser ou ajouter les vôtres. 6 Le script ProcessFailover configure l’interface réseau de sorte qu’elle utilise l’adresse IP du serveur maître. 7 Le script ProcessFailover exécute, dans l’ordre alphabétique, tous les scripts portant le préfixe PostAcq dans le dossier /Bibliothèque/Failover/adresse_IP. Les scripts PostAcq sont exécutés une fois que le serveur de sauvegarde a acquis l’adresse IP du maître. Tout comme c’est le cas avec les scripts PreAcq, Mac OS X Server est fourni avec un certain nombre de scripts de type PostAcq. Là aussi, vous pouvez ajouter les vôtres. Par exemple, un script PostAcq peut vous envoyer un courrier électronique afin de vous informer que le basculement a réussi. Pour en savoir plus sur failoverd, NotifyFailover et ProcessFailover, consultez les pages man correspondantes ou le chapitre portant sur la haute disponibilité du guide Administration par ligne de commande. Remarque :le basculement s’effectue en 30 secondes environ.Chapitre 4 Utilisation du service AFP 97 Libération d’une adresse maître — Chaîne d’événements Voici ce qui se passe au niveau du serveur de sauvegarde lorsque vous déclenchez la restauration : 1 Le démon failoverd indique au script NotifyFailover (situé dans /usr/libexec/) d’informer les utilisateurs répertoriés dans /etc/hostconfig. Si aucun destinataire n’est spécifié, un courrier électronique est envoyé à l’utilisateur root. 2 failoverd exécute le script ProcessFailover (situé dans /usr/libexec/). 3 Le script ProcessFailover exécute le script Test (situé dans /Bibliothèque/Failover/ IP_address, où IP_address est l’adresse IP ou le nom de domaine du serveur maître) et ce qui suit se produit :  Si le script Test renvoie “faux”, ProcessFailover se termine, et le serveur maître n’acquiert pas l’adresse IP du serveur de sauvegarde.  Si le script Test renvoie “vrai”(ou “n’existe pas”), ProcessFailover poursuit son exécution. 4 Le script ProcessFailover exécute, dans l’ordre alphabétique, tous les scripts portant le préfixe PreRel dans le dossier /Bibliothèque/Failover/adresse_IP. 5 Le script ProcessFailover libère l’adresse IP du serveur maître. 6 Le script ProcessFailover exécute, dans l’ordre alphabétique, tous les scripts portant le préfixe PostRel dans le dossier /Bibliothèque/Failover/adresse_IP. Remarque :par défaut, le script Test est vierge mais vous pouvez le personnaliser afin de l’adapter à vos besoins. Configuration du basculement IP Voici un aperçu de la marche à suivre pour configurer vos ordinateurs Mac OS X Server pour le basculement IP : Étape 1 :Connectez les ordinateurs maître et de sauvegarde au même réseau et configurez leurs réglages TCP/IP Cette étape permettra à vos serveurs de communiquer avec les ordinateurs clients. Chaque serveur doit posséder sa propre adresse IP. Étape 2 :Connectez directement les deux ordinateurs à l’aide d’une interface Ethernet secondaire ou IP via FireWire et configurez les réglages IP Cette étape permet d’assurer la communication directe des événements de basculement IP entre les serveurs. Étape 3 :Configurez et démarrez le service de basculement IP sur les serveurs maître et de sauvegarde Cette étape garantit le basculement et la restauration des ordinateurs maître et de sauvegarde.98 Chapitre 4Utilisation du service AFP Connexion des serveurs maître et de sauvegarde au même réseau Pour configurer vos serveurs pour le basculement, la première chose à faire est de connecter les ordinateurs maître et de sauvegarde au même réseau et de configurer leurs réglages de réseau. Pour connecter les serveurs maître et de sauvegarde au même réseau : 1 À l’aide de l’interface Ethernet primaire, connectez les serveurs maître et de sauvegarde au même réseau. 2 Dans la sous-fenêtre Réseau des Préférences Système, configurez les réglages TCP/IP des ordinateurs maître et de sauvegarde de sorte que chacun possède une adresse IP unique et que tous deux se trouvent sur le même sous-réseau. Dans l’idéal, demandez à votre administrateur système de mapper l’adresse IP du serveur maître sur un nom DNS virtuel (homedirs.exemple.com par exemple) dont les utilisateurs pourront se servir pour se connecter à votre serveur. Cela vous permet ainsi de libérer l’adresse IP du serveur maître de façon transparente pour les utilisateurs. Vous pouvez également mapper les adresses IP des serveurs maître et de sauvegarde sur des noms DNS (noeud1.exemple.com et noeud2.exemple.com, par exemple) que vous pourrez utiliser pour vous référer aux deux ordinateurs lors de la configuration du basculement IP. Connexion des serveurs maître et de sauvegarde entre eux Connectez entre eux les ordinateurs maître et de sauvegarde à l’aide d’une interface Ethernet secondaire ou d’IP via FireWire. Il s’agit là d’une étape importante car c’est par cette connexion que les deux ordinateurs communiquent les événements de basculement. Pour connecter les serveurs maître et de sauvegarde entre eux : 1 Pour relier les ordinateurs maître et de sauvegarde ensemble, utilisez un câble Ethernet ou FireWire. 2 Dans la sous-fenêtre réseau des Préférences Système, configurez les réglages TCP/IP de l’interface Ethernet secondaire ou de ’interface IP via FireWire sur les deux ordinateurs. Attribuez à chaque ordinateur une adresse IP de réseau privé (10.1.0.2 et 10.1.0.3, par exemple) et assurez-vous que tous deux se trouvent sur le même sous-réseau.Chapitre 4 Utilisation du service AFP 99 Configuration du serveur maître pour le basculement IP Il est simple de configurer un serveur maître pour le basculement IP. Il suffit en effet d’ajouter ou de modifier deux entrées dans le fichier /etc/hostconfig, puis de redémarrer le serveur. Pour configurer le serveur maître pour le basculement IP : 1 Ajoutez ou modifiez l’entrée FAILOVER_BCAST_IPS dans /etc/hostconfig afin de spécifier les adresses auxquelles envoyer les messages de battements de cœur. Par exemple, si l’adresse IP primaire du serveur maître est 17.1.0.50 et que l’adresse IP secondaire est 10.1.0.2, ajoutez la ligne suivante à /etc/hostconfig afin de diffuser le message sur les deux réseaux : FAILOVER_BCAST_IPS=”10.1.0.255 17.1.0.255” Mais votre commutateur réseau sera plus efficace s’il envoie les battements de cœur à des adresses spécifiques : FAILOVER_BCAST_IPS=”10.1.0.3 17.1.0.51” Cette ligne ordonne au serveur maître d’envoyer les battements de cœur (ou « heartbeat », en anglais) aux adresses IP primaire et secondaire du serveur de sauvegarde. Remarque :pour modifier le fichier /etc/hostconfig, vous devez être l’utilisateur root. Utilisez la commande sudo lorsque vous ouvrez ce fichier à l’aide de votre éditeur de lignes de commande favori. 2 Ajoutez ou modifiez l’entrée FAILOVER_EMAIL_RECIPIENT pour spécifier l’adresse électronique à laquelle envoyer les notifications. Si vous n’ajoutez pas cette entrée, les notifications par courrier électronique seront envoyées à l’utilisateur root. 3 Redémarrez le serveur. L’élément de démarrage IPFailover lance heartbeatd au cours du démarrage. Une fois le lancement effectué, heartbeatd contrôle sa liste d’arguments, se place en arrièreplan et envoie régulièrement des messages de battements de cœur aux adresses spécifiées dans l’entrée FAILOVER_BCAST_IPS du fichier /etc/hostconfig.100 Chapitre 4Utilisation du service AFP Configuration du serveur de sauvegarde pour le basculement IP Il est simple de configurer un serveur de sauvegarde pour le basculement IP. Il suffit en effet d’ajouter ou de modifier deux entrées dans le fichier /etc/hostconfig, de déconnecter le serveur maître et le serveur de sauvegarde, de redémarrer le serveur de sauvegarde et enfin de reconnecter les serveurs. Pour configurer le serveur de sauvegarde pour le basculement IP : 1 Ajoutez ou modifiez l’entrée FAILOVER_PEER_IP_PAIRS dans le fichier /etc/hostconfig afin de spécifier l’adresse IP de l’interface réseau primaire sur le serveur maître. Par exemple, si l’adresse IP de l’interface réseau primaire sur le serveur maître est 17.1.0.50, ajoutez l’entrée suivante : FAILOVER_PEER_IP_PAIRS=”en0:17.1.0.50” Remarque :pour modifier le fichier /etc/hostconfig, vous devez être l’utilisateur root. Utilisez la commande sudo lorsque vous ouvrez ce fichier à l’aide de votre éditeur de lignes de commande favori. 2 Ajoutez ou modifiez l’entrée FAILOVER_PEER_IP dans /etc/hostconfig afin de spécifier l’adresse IP de l’interface réseau secondaire sur le serveur maître. Par exemple, si l’adresse IP du port FireWire sur le serveur maître est 10.1.0.2, ajoutez l’entrée suivante : FAILOVER_PEER_IP=”10.1.0.2” 3 Déconnectez la connexion directe entre le serveur de sauvegarde et le serveur maître. Si vous utilisez IP via FireWire pour l’interface secondaire, déconnectez le câble FireWire reliant les deux ordinateurs. 4 Redémarrez le serveur de sauvegarde. 5 Une fois qu’il a redémarré, reconnectez-le au serveur primaire. Configuration de la clé de serveur de reconnexion AFP En cas de déconnexion du réseau, AFP peut permettre à des clients initialement authentifiés de se reconnecter au serveur à l’aide d’un jeton de reconnexion plutôt que de s’authentifier à nouveau avec des informations d’authentification. Le jeton de reconnexion contient des informations permettant au serveur de vérifier les données de session et les données d’utilisateur sur le serveur. Lorsque le client ouvre une session initialement (à l’aide d’informations d’authentification), le serveur envoie au client un jeton de reconnexion. Ce jeton est chiffré avec la clé de serveur de reconnexion située dans /etc/AFP.conf ;seul le serveur peut le lire.Chapitre 4 Utilisation du service AFP 101 À la suite de la déconnexion d’une session établie, le client tente de se reconnecter en envoyant la clé de reconnexion au serveur. Ce dernier décrypte le jeton de reconnexion à l’aide de la clé de serveur de reconnexion. Puis le serveur vérifie qu’il s’agit d’un jeton valide de session authentifiée en comparant les données du jeton de reconnexion avec les données du serveur (par exemple, les données d’utilisateur obtenues à partir de l’enregistrement de l’utilisateur). Lorsque les informations sont vérifiées, le serveur achève la reconnexion. En cas de basculement, la clé de serveur de reconnexion utilisée pour chiffrer initialement le jeton de reconnexion dont dispose le client doit être utilisée par le serveur de sauvegarde pour traiter toutes les reconnexions. Par défaut, la clé de serveur de reconnexion est stockée dans /etc/AFP.conf. Ce fichier doit être copié à partir du serveur maître sur le serveur de sauvegarde, ou bien il doit être placé sur un espace de stockage partagé auquel les deux serveurs peuvent accéder. Le chemin vers la clé est spécifié par la valeur d’attribut reconnectKeyLocation, qui se situe dans le fichier des préférences /Bibliothèque/Preferences/com.AppleFileServer.plist. Si votre serveur maître et votre serveur de sauvegarde partagent un espace de stockage de données, vous pouvez modifier la valeur de reconnectKeyLocation dans le fichier des préférences du serveur. Cela garantit que la même clé de serveur de reconnexion est utilisée par les deux serveurs. Consultation de l’historique Basculement IP Mac OS X Server enregistre toute l’activité de basculement IP dans /Bibliothèque/Logs/ failoverd.log Pour consulter les historiques de service de basculement : 1 Ouvrez/Applications/Utilitaires/Console. 2 Sélectionnez Fichier > Ouvrir. 3 Localisez et sélectionnez le fichier failoverd.log dans le dossier /Bibliothèque/Historiques/. 4 Cliquez sur Ouvrir. Vous pouvez utiliser le champ Filtre pour n’afficher que les entrées d’historique qui vous intéressent. À partir de la ligne de commande Vous pouvez également consulter le fichier failoverd.log à l’aide des commandes de Terminal. Pour automatiser le contrôle des historiques, pensez à utiliser les commandes cron et grep pour rechercher automatiquement des mots-clés liés au basculement IP dans les fichiers d’historique et envoyez ces entrées à votre adresse électronique. Pour plus d’informations, consultez le chapitre consacré au basculement IP du guide Administration par ligne de commande.5 103 5 Utilisation du service SMB Ce chapitre décrit comment configurer et gérer le service SMB dans Mac OS X Server. Mac OS X Server peut proposer les services natifs suivants aux clients Windows :  Ouverture de session de domaine. Permet à chaque utilisateur d’ouvrir une session en utilisant le même nom d’utilisateur, mot de passe, profil itinérant et dossier de départ réseau sur tout ordinateur Windows capable de se connecter à un domaine Windows NT.  Service de fichiers. Permet aux clients Windows d’accéder aux fichiers stockés dans des points de partage sur le serveur, à l’aide du protocole SMB (Server Messager Block) via TCP/IP.  Service d’impression. Permet aux clients Windows d’imprimer sur des imprimantes PostScript, les files d’attente étant conservées sur le serveur.  Service WINS (Windows Internet Naming Service). Permet aux clients de résoudre des noms NetBIOS et des adresses IP sur de multiples sous-réseaux.  Navigation de domaines Windows. Permet aux clients de parcourir les sous-réseaux pour rechercher des serveurs disponibles. Verrouillage de fichiers avec les points de partage SMB Le verrouillage de fichiers évite que plusieurs clients modifient simultanément les mêmes informations. Lorsqu’un client ouvre un fichier (ou une partie de fichier), ce fichier est verrouillé, si bien que le client bénéficie d’un accès exclusif. Avant toute lecture ou écriture dans un fichier, la base de données de verrouillage est utilisée pour vérifier l’état de verrouillage du fichier. Le verrouillage strict, activé par défaut, contribue à éviter que plusieurs clients écrivent dans le même fichier. Lorsque le verrouillage strict est activé, le serveur SMB vérifie et applique les verrouillages des fichiers. Le verrouillage opportuniste (oplocks) accorde un accès exclusif au fichier, tout comme le verrouillage strict, mais il permet également au client de mettre en cache localement ses modifications (sur l’ordinateur client). Ce type de verrouillage améliore les performances.104 Chapitre 5Utilisation du service SMB Dans Mac OS X Server, les points de partage SMB prennent en charge les oplocks. Pour activer les oplocks, modifiez les réglages du protocole SMB pour un point de partage, en utilisant le Gestionnaire de groupe de travail. Pour en savoir plus, consultez la rubrique « Modification des réglages SMB d’un point de partage » à la page 46. Important :vous ne devez pas activer les oplocks si le point de partage n’utilise pas uniquement SMB. En effet, si le point de partage utilise tout autre protocole, les données risquent d’être corrompues. Présentation générale de la configuration Voici une vue d’ensemble des principales étapes pour configurer le service SMB. Étape 1 :Activez le service SMB Avant de configurer le service SMB, SMB doit être activé. Consultez la rubrique « Activation du service SMB » à la page 105. Étape 2 :Configurez les réglages SMB Général Les réglages SMB Général permettent de spécifier le nombre d’utilisateurs authentifiés et anonymes qui sont autorisés à se connecter au serveur. Consultez la rubrique « Configuration des réglages Général » à la page 106. Étape 3 :Configurez les réglages d’accès SMB Les réglages d’accès permettent d’autoriser des utilisateurs Windows comme invités, de limiter le nombre de connexions clientes Windows simultanées ou de définir des options d’authentification Windows. Consultez la rubrique « Configuration des réglages d’accès » à la page 108. Étape 4 :Configurez les réglages de journalisation SMB Les réglages de journalisation permettent de spécifier la quantité d’informations enregistrée dans les fichiers d’historique SMB. Consultez la rubrique « Configuration des réglages de journalisation » à la page 109. Étape 5 :Configurez les réglages avancés SMB Les réglages avancés vous permettent de choisir un code de page client, de définir le serveur comme navigateur maître de groupe de travail ou de domaine, de spécifier l’inscription WINS du serveur et d’activer des points de partage virtuels pour les dossiers de départ des utilisateurs. Consultez la rubrique « Configuration des réglages avancés » à la page 109.Chapitre 5 Utilisation du service SMB 105 Étape 6 :Créez des points de partage et partagez-les au via SMB Utilisez le service Partage d’Admin Serveur pour spécifier les points de partage que vous souhaitez rendre disponibles via SMB. Pour que des utilisateurs Windows puissent accéder à un point de partage, vous devez configurer celui-ci explicitement pour qu’il utilise le service SMB. Consultez les rubriques « Création d’un point de partage » à la page 42 et « Modification des réglages SMB d’un point de partage » à la page 46. Vous pouvez également créer des points de partage virtuels qui permettent à chaque utilisateur de disposer du même dossier de départ, qu’il ouvre une session depuis une station de travail Windows ou un ordinateur Mac OS X. Consultez la rubrique « Activation ou désactivation des points de partage virtuels » à la page 114. Étape 7 :Démarrez le service SMB Une fois SMB configuré, démarrez les services pour les rendre disponibles. Consultez la rubrique « Démarrage du service SMB » à la page 110. Activation du service SMB Avant de pouvoir configurer les réglages SMB, vous devez activer le service SMB. Pour activer le service SMB : 1 Ouvrez Admin Serveur et connectez-vous au serveur. 2 Cliquez sur Réglages, puis sur Services. 3 Cochez la case SMB. 4 Cliquez sur Enregistrer. Configuration du service SMB Pour configurer le service SMB, vous devez configurer quatre groupes de réglages dans la sous-fenêtre Réglages, pour le service SMB, dans Admin Serveur :  Général. Spécifiez le rôle du serveur en fournissant le service SMB et l’identité du serveur aux clients de son service SMB.  Accès. Limitez le nombre de clients et contrôlez l’accès comme invité.  Journalisation. Choisissez la quantité d’informations enregistrées dans l’historique du service.  Avancé. Configurez l’inscription WINS et les services de navigation de domaine, choisissez un code de page pour les clients et contrôlez les points de partage virtuels pour les dossiers de départ. Comme les réglages par défaut sont appropriés si vous souhaitez fournir uniquement des services de fichiers et d’impression SMB, il vous suffit peut-être de démarrer le service SMB. Toutefois, vérifiez les réglages et modifiez toute option incorrecte pour votre réseau.106 Chapitre 5Utilisation du service SMB Si vous souhaitez configurer Mac OS X Server pour l’un des rôles suivants, vous devez modifier certains réglages :  Contrôleur de domaine principal (PDC)  Contrôleur de domaine secondaire (BDC)  Membre d’un domaine Windows du PDC Mac OS X Server  Membre d’un domaine Active Directory d’un serveur Windows En outre, vos ordinateurs clients Windows doivent être configurés pour accéder au service SMB de Mac OS X Server comme décrit à la fin de ce chapitre, en particulier si les utilisateurs ouvrent une session dans le domaine Windows. Les rubriques suivantes décrivent comment configurer ces réglages ; une dernière rubrique vous indique comment démarrer le service SMB. Configuration des réglages Général Utilisez les réglages Général pour sélectionner le rôle du serveur et fournir la description, le nom d’ordinateur et le groupe de travail pour le serveur. Pour configurer les réglages SMB Général : 1 Ouvrez Admin Serveur et connectez-vous au serveur. 2 Cliquez sur le triangle situé à gauche du serveur. La liste des services apparaît. 3 Dans la liste Serveurs développée, sélectionnez SMB. 4 Cliquez sur Réglages, puis sur Général. 5 Dans le menu local Rôle, définissez le rôle du serveur Windows : Choisissez « Serveur autonome » si vous souhaitez que votre serveur fournisse des services de fichiers et d’impression SMB aux utilisateurs disposant de comptes dans le domaine de répertoire local du serveur. Le serveur ne fournit pas de services d’authentification pour les connexions aux domaines Windows sur des ordinateurs Windows. Il s’agit de la configuration par défaut. Choisissez « Membre du domaine » si vous souhaitez que votre serveur fournisse des services de fichiers et d’impression Windows aux utilisateurs qui se connectent au domaine Windows d’un Contrôleur de domaine principal Mac OS X Server ou au domaine Active Directory d’un serveur Windows. Un membre de domaine peut héberger des profils d’utilisateurs et des dossiers de départ réseau pour les comptes d’utilisateurs sur le Contrôleur de domaine principal ou sur le domaine Active Directory.Chapitre 5 Utilisation du service SMB 107 Choisissez « Contrôleur de domaine principal (CDP) » si vous souhaitez que votre serveur héberge un domaine Windows,stocke les fiches d’utilisateur, de groupe et d’ordinateur et fournisse l’authentification pour l’ouverture de session de domaine et d’autres services. Si aucun membre de domaine n’est disponible, le serveur Contrôleur de domaine principal (PDC) peut fournir des services de fichiers et d’impression Windows et il peut héberger des profils d’utilisateurs et des dossiers de départ réseau pour les utilisateurs disposant de comptes d’utilisateurs sur le PDC. Choisissez « Contrôleur de domaine secondaire (BDC) » si vous souhaitez que votre serveur fournisse un basculement et une sauvegarde automatiques pour le Contrôleur de domaine principal Mac OS X Server. Le Contrôleur de domaine secondaire traite les demandes d’authentification pour l’ouverture de session de domaine et d’autres services, selon les besoins. Le Contrôleur de domaine secondaire peut héberger des profils d’utilisateurs et des dossiers de départ réseau pour les comptes d’utilisateurs sur le Contrôleur de domaine principal. Remarque :Mac OS X Server peut héberger un Contrôleur de domaine principal (PDC) uniquement si le serveur est un maître Open Directory ; il peut héberger un Contrôleur de domaine secondaire (BDC) uniquement si le serveur est une réplique Open Directory. Pour en savoir plus sur les services de répertoire et d’authentification Mac OS X Server, y compris les maîtres et répliques Open Directory, consultez le guide Administration Open Directory. 6 Tapez une description, un nom d’ordinateur et un domaine ou groupe de travail : Pour la Description, tapez une description de l’ordinateur. Elle apparaît dans la fenêtre des emplacements réseau sur les ordinateurs Windows, et elle est facultative. Pour le Nom de l’ordinateur, tapez le nom que vous souhaitez afficher aux utilisateurs Windows lorsqu’ils se connectent au serveur. Il s’agit du nom NetBIOS du serveur. Ce nom ne doit pas contenir plus de 15 caractères, ni aucun caractères spéciaux et signes de ponctuation. Si possible, utilisez pour le nom du serveur son nom d’hôte DNS non qualifié. Par exemple, si votre serveur DNS comporte l’entrée « serveur.exemple.com » pour votre serveur, donnez à votre serveur le nom « serveur ». Pour le Domaine, tapez le nom du domaine Windows que le serveur hébergera. Le nom du domaine ne doit pas dépasser 15 caractères et ne doit pas être « groupe de travail ». Pour le Groupe de travail, tapez un nom de groupe de travail. Les utilisateurs Windows voient le nom du groupe de travail dans la fenêtre Mon réseau (ou Voisinage de réseau). Si votre sous-réseau comporte des domaines Windows, utilisez l’un d’entre eux comme nom de groupe de travail, afin de faciliter la communication d’un sous-réseau à l’autre pour les clients. Si tel n’est pas le cas, consultez votre administrateur réseau Windows pour obtenir le nom adéquat. Le nom du groupe de travail ne doit pas dépasser 15 caractères. 7 Cliquez sur Enregistrer.108 Chapitre 5Utilisation du service SMB À partir de la ligne de commande Vous pouvez également modifier les réglages du service SMB en utilisant la commande serveradmin dans Terminal. Pour en savoir plus, consultez le chapitre sur les services de fichiers du guide Administration de ligne de commande. Configuration des réglages d’accès Utilisez la sous-fenêtre Accès des réglages du service SMB dans Admin Serveur pour autoriser l’accès des utilisateurs Windows anonymes ou pour limiter le nombre de connexions de clients Windows simultanées. Vous pouvez également sélectionner les différentes formes d’authentification acceptées par le service SMB. Pour configurer les réglages d’accès au service SMB : 1 Ouvrez Admin Serveur et connectez-vous au serveur. 2 Cliquez sur le triangle situé à gauche du serveur. La liste des services apparaît. 3 Dans la liste Serveurs développée, sélectionnez SMB. 4 Cliquez sur Réglages, puis sur Accès. 5 Pour autoriser des utilisateurs Windows ou d’autres utilisateurs SMB à se connecter aux services de fichiers Windows sans fournir de nom d’utilisateur ou de mot de passe, sélectionnez « Autoriser l’accès comme invité ». 6 Pour limiter le nombre d’utilisateurs qui peuvent être connectés simultanément au service SMB, sélectionnez « __ maximum », puis tapez un nombre dans le champ. 7 Sélectionnez les formes d’authentification disponibles pour les utilisateurs Windows. Les options d’authentification sont NTLMv2 et Kerberos, NTLM ou LAN Manager. NTLMv2 et Kerberos est l’option la plus sûre, mais les clients doivent utiliser Windows NT, Windows 98 ou une version ultérieure pour en bénéficier. LAN Manager est l’option la moins sûre, mais les clients Windows 95 peuvent l’utiliser. 8 Cliquez sur Enregistrer. À partir de la ligne de commande Vous pouvez également modifier les réglages du service SMB en utilisant la commande serveradmin dans Terminal. Pour en savoir plus, consultez le chapitre sur les services de fichiers du guide Administration de ligne de commande.Chapitre 5 Utilisation du service SMB 109 Configuration des réglages de journalisation Utilisez la sous-fenêtre Journalisation des réglages du service SMB dans Admin Serveur pour spécifier la quantité d’informations à enregistrer dans le fichier d’historique SMB. Pour configurer le niveau de journalisation du service SMB : 1 Ouvrez Admin Serveur et connectez-vous au serveur. 2 Cliquez sur le triangle situé à gauche du serveur. La liste des services apparaît. 3 Dans la liste Serveurs développée, sélectionnez SMB. 4 Cliquez sur Réglages, puis sur Journalisation. 5 Dans le menu local, définissez le niveau de détail d’historique : Choisissez « Faible » pour enregistrer les messages d’erreur et d’avertissement uniquement. Choisissez « Moyen » pour enregistrer les messages d’erreur et d’avertissement, les heures de démarrage et d’arrêt du service, les échecs d’authentification et les inscriptions des noms de navigateurs. Choisissez « Élevé » pour enregistrer les messages d’erreur et d’avertissement, les heures de démarrage et d’arrêt du service, les échecs d’authentification, les inscriptions des noms de navigateurs et les accès aux fichiers. 6 Cliquez sur Enregistrer. À partir de la ligne de commande Vous pouvez également modifier les réglages du service SMB en utilisant la commande serveradmin dans Terminal. Pour en savoir plus, consultez le chapitre sur les services de fichiers du guide Administration de ligne de commande. Configuration des réglages avancés Utilisez la sous-fenêtre Avancé des réglages du service SMB dans Admin Serveur pour choisir un code de page client, définir le serveur comme navigateur maître de groupe de travail ou de domaine, spécifier l’inscription WINS du serveur et activer les points de partage virtuels pour les dossiers de départ des utilisateurs. Pour configurer les réglages avancés du service SMB : 1 Ouvrez Admin Serveur et connectez-vous au serveur. 2 Cliquez sur le triangle situé à gauche du serveur. La liste des services apparaît. 3 Dans la liste Serveurs développée, sélectionnez SMB. 4 Cliquez sur Réglages, puis sur Avancé. 5 Dans le menu local Code de la page, choisissez le jeu de caractères à utiliser par les clients.110 Chapitre 5Utilisation du service SMB 6 Sélectionnez la manière dont le serveur doit effectuer la découverte et les services de navigation : Pour fournir la découverte et la navigation de serveurs dans un seul sous-réseau, sélectionnez « Services : navigateur maître de groupe de travail ». Pour fournir la découverte et la navigation de serveurs d’un sous-réseau à l’autre, sélectionnez « Services : Navigateur maître de domaine ». 7 Sélectionnez comment le serveur doit s’inscrire auprès de WINS : Pour empêcher votre serveur d’utiliser ou de fournir le service WINS pour la résolution de nom NetBIOS, sélectionnez « Désactiver ». Pour permettre à votre serveur de fournir le service de résolution de nom NetBIOS, sélectionnez « Activer le serveur WINS » Cette fonction permet aux clients sur plusieurs sous-réseaux de résoudre des noms et des adresses. Pour permettre à votre serveur d’utiliser un service WINS existant pour la résolution de nom NetBIOS, sélectionnez « S’inscrire sur serveur WINS » puis tapez l’adresse IP ou le nom DNS du serveur WINS. 8 Sélectionnez si vous souhaitez activer les points de partage virtuels : Si vous activez les points de partage virtuels, chaque utilisateur dispose du même dossier de départ réseau, qu’il ouvre une session depuis une station de travail Windows ou depuis un ordinateur Mac OS X. Si vous désactivez les points de partage virtuels, vous devez configurer un point de partage SMB pour les dossiers de départ Windows et vous devez configurer chaque compte d’utilisateur Windows pour qu’il utilise ce point de partage. À partir de la ligne de commande Vous pouvez également modifier les réglages du service SMB en utilisant la commande serveradmin dans Terminal. Pour en savoir plus, consultez le chapitre sur les services de fichiers du guide Administration de ligne de commande. Démarrage du service SMB Vous devez démarrer le service SMB pour le rendre disponible auprès de vos utilisateurs clients. Pour démarrer le service SMB : 1 Ouvrez Admin Serveur et connectez-vous au serveur. 2 Cliquez sur le triangle situé à gauche du serveur. La liste des services apparaît. 3 Dans la liste Serveurs développée, sélectionnez SMB. 4 Cliquez sur Démarrer SMB (sous la liste Serveurs).Chapitre 5 Utilisation du service SMB 111 À partir de la ligne de commande Vous pouvez également démarrer le service SMB en utilisant la commande serveradmin dans Terminal. Pour en savoir plus, consultez le chapitre sur les services de fichiers du guide Administration de ligne de commande. Gestion du service SMB Cette rubrique décrit les tâches courantes que vous aurez probablement à effectuer une fois le service SMB configuré sur votre serveur. Les informations de configuration initiale sont décrites à la rubrique « Configuration du service SMB » à la page 105. Affichage de l’état du service SMB Utilisez Admin Serveur pour afficher l’état du service SMB. Pour afficher l’état du service SMB : 1 Ouvrez Admin Serveur et connectez-vous au serveur. 2 Cliquez sur le triangle situé à gauche du serveur. La liste des services apparaît. 3 Dans la liste Serveurs développée, sélectionnez SMB. 4 Pour voir si le service s’exécute, l’heure à laquelle il a démarré, le nombre de connexions et si l’accès comme invité est activé, cliquez sur Vue d’ensemble. 5 Pour étudier l’historique des événements, cliquez sur Historiques. Utilisez le menu local Présentation pour choisir les historiques à afficher. 6 Pour afficher un graphique des utilisateurs connectés, cliquez sur Graphiques. Utilisez le menu local afin de choisir la durée pendant laquelle les données de graphique sont recueillies. 7 Pour afficher une liste des utilisateurs connectés, cliquez sur Connexions. Cette liste comprend le nom d’utilisateur, l’adresse IP ou le nom de domaine de chacun des utilisateurs, ainsi que la durée de la connexion. À partir de la ligne de commande Vous pouvez également afficher l’état du processus du service SMB en utilisant la commande ps ou top dans Terminal. Pour afficher les fichiers d’historique (situés dans /Bibliothèque/Historiques/WindowsServices/), utilisez la commande cat ou tail. Pour en savoir plus, consultez le chapitre sur les services de fichiers du guide Administration de ligne de commande.112 Chapitre 5Utilisation du service SMB Affichage des historiques du service SMB Utilisez Admin Serveur pour afficher les historiques SMB. Pour afficher les historiques SMB : 1 Ouvrez Admin Serveur et connectez-vous au serveur. 2 Cliquez sur le triangle situé à gauche du serveur. La liste des services apparaît. 3 Dans la liste Serveurs développée, sélectionnez SMB. 4 Cliquez sur Historiques et utilisez le menu local Présentation pour choisir entre « Historique du service de fichiers SMB » et « Historique du service de noms SMB ». Pour choisir les types d’événements enregistrés, consultez la rubrique « Configuration des réglages de journalisation » à la page 109. À partir de la ligne de commande Vous pouvez également afficher l’historique SMB en utilisant la commande cat ou tail dans Terminal. Pour en savoir plus, consultez le chapitre sur les services de fichiers du guide Administration de ligne de commande. Affichage de graphiques SMB Utilisez Admin Serveur pour afficher des graphiques SMB. Pour afficher des graphiques SMB : 1 Ouvrez Admin Serveur et connectez-vous au serveur. 2 Cliquez sur le triangle situé à gauche du serveur. La liste des services apparaît. 3 Dans la liste Serveurs développée, sélectionnez SMB. 4 Pour afficher un graphique du débit moyen des utilisateurs connectés au cours d’une période donnée, cliquez sur Graphiques. Pour choisir la durée pendant laquelle les données de graphique sont recueillies, utilisez le menu local. 5 Pour mettre à jour les données du graphique, cliquez sur le bouton Actualiser (situé sous la liste Serveurs).Chapitre 5 Utilisation du service SMB 113 Affichage des connexions SMB Utilisez Admin Serveur pour afficher les clients connectés au serveur au moyen de services SMB. Pour afficher des connexions SMB : 1 Ouvrez Admin Serveur et connectez-vous au serveur. 2 Cliquez sur le triangle situé à gauche du serveur. La liste des services apparaît. 3 Dans la liste Serveurs développée, sélectionnez SMB. 4 Pour afficher une liste d’utilisateurs connectés, cliquez sur Connexions. Cette liste comprend le nom d’utilisateur, l’adresse IP ou le nom de domaine de chacun des utilisateurs, ainsi que la durée de la connexion. Vous pouvez déconnecter un client donné en sélectionnant l’utilisateur dans la liste Connexions, puis en cliquant sur Déconnecter. Important :les utilisateurs ainsi déconnectés risquent de perdre des modifications non enregistrées dans des fichiers ouverts. 5 Mettez à jour la liste des utilisateurs connectés en cliquant sur le bouton Actualiser (situé sous la liste Serveurs). Arrêt du service SMB Utilisez Admin Serveur pour arrêter le service SMB. Important :lorsque vous arrêtez le service SMB, tout utilisateur connecté risque de perdre des modifications non enregistrées dans des fichiers ouverts. Pour arrêter le service SMB : 1 Ouvrez Admin Serveur et connectez-vous au serveur. 2 Cliquez sur le triangle situé à gauche du serveur. La liste des services apparaît. 3 Dans la liste Serveurs développée, sélectionnez SMB. 4 Cliquez sur Arrêter SMB (sous la liste Serveurs). À partir de la ligne de commande Vous pouvez également arrêter le service SMB en utilisant la commande serveradmin dans Terminal. Pour en savoir plus, consultez le chapitre sur les services de fichiers du guide Administration de ligne de commande.114 Chapitre 5Utilisation du service SMB Activation ou désactivation des points de partage virtuels Admin Serveur vous permet de contrôler si Mac OS X Server doit créer un point de partage SMB virtuel qui corresponde au point de partage sélectionné pour chaque utilisateur dans Admin Serveur. Cela simplifie la configuration des dossiers de départ pour les utilisateurs Windows, car le même dossier de départ est utilisé pour Windows et pour Mac OS X. Si vous activez les points de partage virtuels, chaque utilisateur dispose du même dossier de départ réseau, qu’il ouvre une session depuis une station de travail Windows ou depuis un ordinateur Mac OS X. Si vous désactivez les points de partage virtuels, vous devez configurer un point de partage SMB pour les dossiers de départ Windows et vous devez configurer chaque compte d’utilisateur Windows pour qu’il utilise ce point de partage. Pour activer ou désactiver des points de partage SMB virtuels pour les dossiers de départ Windows : 1 Ouvrez Admin Serveur et connectez-vous au serveur. 2 Cliquez sur le triangle situé à gauche du serveur. La liste des services apparaît. 3 Dans la liste Serveurs développée, sélectionnez SMB. 4 Cliquez sur Réglages, puis sur Avancé. 5 Cliquez sur « Activer les points de partage virtuels ». 6 Cliquez sur Enregistrer.6 115 6 Utilisation du service NFS Ce chapitre décrit comment configurer et gérer le service NFS dans Mac OS X Server. NFS (Network File System, en anglais) est le protocole utilisé pour les services de fichiers sur les ordinateurs UNIX. Utilisez le service NFS dans Mac OS X Server pour fournir des services de fichiers à des clients UNIX (y compris les clients Mac OS X). Vous pouvez partager un volume, ou l’exporter, selon la terminologie standard NFS, vers un ensemble d’ordinateurs clients ou vers le « Monde ». Si un volume NFS est exporté vers le « Monde », toute personne accédant à votre serveur peut également accéder à ce volume. Le service NFS prend en charge les autorisations de fichier POSIX. NFS ne prend pas en charge la lecture ou la modification des autorisations de listes de contrôle d’accès (ACL). Les ACL sont appliquées par le système de fichiers exporté par NFS. Présentation générale de la configuration Voici un aperçu des principales étapes pour configurer le service NFS. Étape 1 :Avant de commencer Pour les questions à garder à l’esprit lorsque vous installez le service NFS, lisez la rubrique « Avant de configurer le service NFS » à la page 116. Étape 2 :Activez le service NFS Avant de configurer le service NFS, activez NFS. Consultez la rubrique « Activation du service NFS » à la page 117. Étape 3 :Configurez les réglages NFS Configurez les réglages NFS pour définir le nombre maximal de démons et choisir comment servir les clients —à l’aide du protocole TCP (Transmission Control Protocol), du protocole UDP (User Datagram Protocol) ou des deux. Consultez la rubrique « Configuration des réglages NFS » à la page 117.116 Chapitre 6Utilisation du service NFS Étape 4 :Créez des points de partage et partagez-les via NFS Utilisez le service Partage d’Admin Serveur pour spécifier les points de partage à exporter (partager) via NFS. Un point de partage doit être configuré explicitement de manière à utiliser NFS afin que les utilisateurs d’NFS puissent y accéder. Consultez les rubriques « Création d’un point de partage » à la page 42, « Exportation d’un point de partage NFS » à la page 48 et « Montage automatique de points de partage pour les clients » à la page 51. Lorsque vous exportez un point de partage, NFS démarre automatiquement. Lorsque vous supprimez tous les exportations, le service s’arrête. Pour voir si le service NFS est en cours d’exécution, ouvrez Admin Serveur, sélectionnez NFS dans la liste des services de votre serveur, puis cliquez sur Vue d’ensemble. Avant de configurer le service NFS Mac OS X 10.5 propose NFS avec Kerberos, fournissant ainsi un autre service de partage de fichiers sécurisé. L’accès sécurisé aux éléments partagés NFS est contrôlé par Kerberos, le logiciel client et les autorisations de fichier. NFS avec Kerberos peut être configuré de manière à n’accorder l’accès qu’à des volumes partagés basés sur l’adresse IP d’un ordinateur et sur les références de signature unique d’un utilisateur. Si votre réseau comporte à la fois des ordinateurs Mac OS X 10.4 et Mac OS X 10.5, vous pouvez autoriser l’authentification à la fois via l’authentification système et via Kerberos (en réglant l’option Sécurité minimale sur Quelconque), puis exporter votre partage NFS vers Monde. Il faut alors que les utilisateurs, dans un royaume Kerberos, obtiennent un ticket d’attribution de tickets sur un serveur Kerberos avec signature unique avant d’accéder aux volumes partagés NFS. Les ordinateurs Mac OS X 10.4 peuvent toujours accéder au point de partage NFS à l’aide de l’authentification système. Si votre réseau est constitué uniquement d’ordinateurs Mac OS X 10.5, il est recommandé de ne régler la sécurité que sur Autorisation Kerberos. L’utilisation d’NFS avec Kerberos est recommandée pour configurer un accès sécurisé aux fichiers.Chapitre 6 Utilisation du service NFS 117 Activation du service NFS Avant de pouvoir configurer les réglages NFS, vous devez activer le service NFS dans Admin Serveur. Pour activer le service NFS, procédez de la manière suivante : 1 Ouvrez Admin Serveur et connectez-vous au serveur. 2 Cliquez sur Réglages, puis sur Services. 3 Cochez la case NFS. 4 Cliquez sur Enregistrer. Configuration du service NFS Utilisez Admin Serveur pour modifier les réglages du service NFS. Les rubriques suivantes décrivent les tâches à accomplir pour configurer et démarrer le service NFS. Configuration des réglages NFS Les réglages NFS permettent de définir le nombre maximal de démons et de choisir comment servir les clients —via TCP, UDP ou les deux. Pour configurer les réglages NFS, procédez de la manière suivante : 1 Ouvrez Admin Serveur et connectez-vous au serveur. 2 Cliquez sur le triangle à gauche du serveur. La liste des services apparaît. 3 Dans la liste Serveurs développée, sélectionnez NFS. 4 Cliquez sur Réglages. 5 Dans le champ « Utiliser__segments serveur », entrez le nombre maximal de segments NFS que vous souhaitez exécuter en même temps. Un segment NFS est un segment s’exécutant dans le processus nfsd. Il s’exécute continuellement en arrière-plan et traite les requêtes de lecture et d’écriture émises par les clients. Plus il y a de segments disponibles, plus le nombre de clients pouvant être servis simultanément est important. 6 Sélectionnez le mode de transfert des données vers vos ordinateurs clients. Le protocole TCP sépare les données en paquets (petits bits de données envoyés sur le réseau via le protocole IP) et utilise la correction d’erreurs pour s’assurer que les informations sont correctement transmises. Le protocole UDP est un protocole de transport sans correction ni connexion. Le protocole UDP ne découpe pas les données en paquets, utilisant ainsi moins de ressources système. Il est plus extensible que le protocole TCP et constitue un choix approprié dans le cas d’un serveur très utilisé car il permet d’en alléger la charge. Toutefois, n’utilisez pas le protocole UDP si le service est utilisé par des clients distants.118 Chapitre 6Utilisation du service NFS Pour les clients, les performances du protocole TCP sont meilleures que celles du protocole UDP. Toutefois, à moins que vous n’ayez des exigences spécifiques en matière de performances, sélectionnez à la fois TCP et UDP. 7 Cliquez sur Enregistrer. À partir de la ligne de commande Vous pouvez également modifier les réglages du service NFS à l’aide de la commande serveradmin dans Terminal. Pour en savoir plus, consultez le chapitre sur les services de fichiers du guide Administration de ligne de commande. Lancement du service NFS Démarrez le service NFS afin que les exportations NFS soient disponibles pour les utilisateurs clients. Pour démarrer le service NFS, procédez de la manière suivante : 1 Ouvrez Admin Serveur et connectez-vous au serveur. 2 Cliquez sur le triangle à gauche du serveur. La liste des services apparaît. 3 Dans la liste Serveurs développée, sélectionnez NFS. 4 Cliquez sur Démarrer NFS (en dessous de la liste des serveurs). Le service fonctionne jusqu’à ce que vous l’arrêtiez et il redémarre si votre serveur est redémarré. Gestion du service NFS Utilisez Admin Serveur pour gérer les réglages du service NFS. Vérification de l’état du service NFS Utilisez Admin Serveur pour vérifier l’état des périphériques et services de Mac OS X Server. Pour afficher l’état du service NFS, procédez de la manière suivante : 1 Ouvrez Admin Serveur et connectez-vous au serveur. 2 Cliquez sur le triangle à gauche du serveur. La liste des services apparaît. 3 Dans la liste Serveurs développée, sélectionnez NFS. 4 Cliquez sur Vue d’ensemble. La sous-fenêtre Vue d’ensemble vous indique si le service et les processus nfsd, portmap, rpc.lockd et rpc.statd sont en cours d’exécution. Le processus nfsd répond à toutes les requêtes de protocole NFS et de protocole de montage émises par des ordinateurs clients sur lesquels des dossiers sont montés.Chapitre 6 Utilisation du service NFS 119 Le processus portmap permet aux ordinateurs clients de trouver des démons nfs (toujours un processus). Le démon rpc.lockd fournit des services de fichiers et de verrouillage d’enregistrements dans un environnement NFS. Le démon rpc.statd coopère avec les démons rpc.statd sur d’autres hôtes pour fournir un service de contrôle d’état. Si un service NFS local s’arrête de façon inopinée et redé- marre, le démon local rpc.statd le notifie aux hôtes qui sont contrôlés au moment de l’arrêt du service. 5 Pour afficher une liste des utilisateurs connectés, cliquez sur Connexions. Cette liste comporte le nom d’utilisateur, l’adresse IP ou le nom de domaine pour chacun des utilisateurs, le temps écoulé depuis le dernier transfert de données (temps d’inactivité), les requêtes NFS et les octets lus et écrits. À partir de la ligne de commande Vous pouvez également vérifier l’état du service NFS à l’aide des commandes ps, nfsd status ou serveradmin dans Terminal. Pour en savoir plus, consultez le chapitre sur les services de fichiers du guide Administration de ligne de commande. Affichage des connexions NFS Utilisez Admin Serveur pour afficher les clients actifs connectés au serveur via le service NFS. Pour afficher les connexions NFS, procédez de la manière suivante : 1 Ouvrez Admin Serveur et connectez-vous au serveur. 2 Cliquez sur le triangle à gauche du serveur. La liste des services apparaît. 3 Dans la liste Serveurs développée, sélectionnez NFS. 4 Pour afficher une liste des utilisateurs actifs, cliquez sur Connexions. Cette liste comporte le nom d’utilisateur, l’adresse IP ou le nom de domaine pour chacun des utilisateurs, le temps écoulé depuis le dernier transfert de données (temps d’inactivité), les requêtes NFS et les octets lus et écrits. 5 Pour mettre à jour la liste des utilisateurs connectés, cliquez sur le bouton Actualiser (situé sous la liste Serveurs).120 Chapitre 6Utilisation du service NFS Arrêt du service NFS Utilisez Admin Serveur pour arrêter le service NFS et déconnecter les utilisateurs. Les utilisateurs connectés lorsque vous arrêtez le service NFS risquent de perdre les modifications non enregistrées dans les fichiers ouverts. Pour arrêter le service NFS après avoir prévenu les utilisateurs, procédez de la manière suivante : 1 Ouvrez Admin Serveur et connectez-vous au serveur. 2 Cliquez sur le triangle à gauche du serveur. La liste des services apparaît. 3 Dans la liste Serveurs développée, sélectionnez NFS. 4 Cliquez sur Connexions : vous voyez alors si des utilisateurs sont connectés à un volume partagé NFS. Si vous arrêtez le service alors que des utilisateurs sont connectés, ceux-ci risquent de perdre les données non enregistrées. 5 Cliquez sur Arrêter NFS. À partir de la ligne de commande Vous pouvez également arrêter le service NFS immédiatement à l’aide de la commande serveradmin dans Terminal. Pour en savoir plus, consultez le chapitre sur les services de fichiers du guide Administration de ligne de commande. Affichage des exportations NFS en cours Utilisez l’application Terminal pour afficher une liste des exportations NFS en cours. Pour afficher les exportations NFS en cours, procédez de la manière suivante : 1 Ouvrez Terminal. 2 Entrez la commande suivante pour afficher les exportations NFS : $ showmount -e Si cette commande ne donne pas de résultat en quelques secondes, il n’y a aucune exportation et le processus ne répond pas. 3 Quitter Terminal. Appuyez sur Ctrl + C pour quitter la commande showmount et retourner à une ligne de commande active dans votre fenêtre Terminal.7 121 7 Utilisation du service FTP Ce chapitre décrit comment configurer et gérer le service FTP dans Mac OS X Server. FTP (File Transfer Protocol) constitue un moyen simple de transférer des fichiers sur Internet à partir de n’importe quel type d’ordinateur. Tout utilisateur d’un ordinateur prenant en charge FTP ou une application client FTP peut se connecter à votre serveur FTP et télécharger des fichiers, dans les deux sens, en fonction des autorisations que vous avez définies. La plupart des navigateurs Internet et un certain nombre d’applications gratuites ou partagées peuvent être utilisés pour accéder à votre serveur FTP. Dans Mac OS X Server, le service FTP est basé sur le code source du serveur FTP de l’université de Washington, connu sous le nom de « wu-FTPd ». Toutefois, le code source d’origine a été considérablement modifié en vue d’une plus grande convivialité. Certaines de ces différences sont décrites dans les rubriques ci-après. Un environnement FTP sécurisé La plupart des serveurs FTP restreignent l’accès des utilisateurs à des dossiers spécifiques sur le serveur. Les utilisateurs peuvent voir uniquement le contenu de ces répertoires, si bien que le serveur reste sûr. Les utilisateurs ne peuvent pas accéder aux volumes montés en dehors des dossiers restreints, et les liens symboliques et les alias ne peuvent pas atteindre de données au-delà de ces frontières. Dans Mac OS X Server, le service FTP étend l’environnement restreint pour autoriser l’accès à des liens symboliques, tout en préservant la sécurité de l’environnement FTP. Vous pouvez autoriser les utilisateurs FTP à accéder au dossier de départ FTP, à leur propre dossier de départ ou à tout autre dossier sur le serveur que vous avez configuré en tant que point de partage FTP. L’accès d’un utilisateur au dossier de départ FTP, aux points de partage FTP et à son propre dossier de départ est déterminé par l’environnement utilisateur que vous spécifiez (comme décrit à la rubrique suivante) et par ses privilèges d’accès. Remarque :le service FTP applique les autorisations d’ACL.122 Chapitre 7Utilisation du service FTP Utilisateurs FTP FTP prend en charge deux types d’utilisateurs :  Les utilisateurs authentifiés. Ces utilisateurs disposent de comptes sur votre serveur et leur dossier de départ peut se trouver sur ce serveur. Certains logiciels FTP appellent ces utilisateurs des utilisateurs réels. Un utilisateur authentifié doit fournir un nom d’utilisateur et un mot de passe pour accéder aux fichiers du serveur via FTP. Vous pouvez examiner ou configurer les utilisateurs authentifiés à l’aide du module Comptes du Gestionnaire de groupe de travail.  Les utilisateurs anonymes. Ces utilisateurs ne disposent pas de compte sur votre serveur. Ils sont également appelés des utilisateurs invités (par exemple, lorsque vous configurez un point de partage FTP dans Admin Serveur). Un utilisateur anonyme peut accéder aux dossiers FTP sur le serveur en utilisant le nom d’utilisateur commun « anonyme » et une adresse électronique fictive comme mot de passe. Vous pouvez autoriser un accès anonyme à votre serveur en utilisant la sous-fenêtre Général des réglages du service FTP dans Admin Serveur. Consultez la rubrique « Configuration des réglages Général » à la page 129. Dossier de départ FTP Le dossier de départ FTP (ou départ FTP) correspond à une partie de l’espace disque de votre serveur réservée aux utilisateurs FTP. Lorsque vous installez le logiciel serveur, le dossier de départ FTP est défini ainsi :/Bibliothèque/FTPServer/FTPRoot/. Vous pouvez modifier le départ FTP. Consultez la rubrique « Modification du dossier de départ FTP » à la page 136. Environnements utilisateurs FTP Mac OS X Server propose un choix de trois environnements FTP :  Départ FTP et les points de partage  Dossier de départ avec points de partage  Dossier de départ uniquement Pour choisir l’environnement utilisateur de votre serveur, utilisez la sous-fenêtre Avancé des réglages du service FTP dans Admin Serveur. Pour en savoir plus, consultez la rubrique « Configuration des réglages FTP Avancé » à la page 133.Chapitre 7 Utilisation du service FTP 123 Départ FTP et les points de partage L’environnement « Départ FTP et les points de partage » donne accès au départ FTP et à tout point de partage FTP pour lequel les utilisateurs disposent de privilèges d’accès, comme illustré ci-dessous. Les utilisateurs accèdent aux points de partage FTP au moyen de liens symboliques attachés au dossier de départ FTP. Ces liens sont créés lorsque vous créez les points de partage FTP. Dans cet exemple, /Utilisateurs, /Volumes/Données/ et /Volumes/Photos/ sont des points de partage FTP. Tous les utilisateurs peuvent voir les dossiers de départ des autres utilisateurs, parce qu’il s’agit de sous-dossiers du point de partage Utilisateurs. Important :quel que soit le réglage de l’environnement utilisateur, les utilisateurs anonymes et les utilisateurs dépourvus de dossier de départ ouvrent toujours une session dans l’environnement « Départ FTP et les points de partage ». etc Bibliothèque system Données Volumes Serveur FTP Répertoire de départ FTP Répertoire de départ FTP Correspond à “/ ” pour les utilisateurs FTP anonymes Correspond à “/ ” lors de l'accès en tant qu'utilisateur “Richard” Correspond à “/ ” lors de l'accès en tant qu'utilisateur “Charlotte” Point de partage FTP incorporé dans la racine virtuelle Richard Charlotte Données Utilisateurs Photos Photos Lien symbolique bin Répertoire de départ FTP124 Chapitre 7Utilisation du service FTP Dossier de départ avec les points de partage Lorsque l’environnement utilisateur est défini sur « Dossier de départ avec les points de partage », les utilisateurs authentifiés ouvrent une session dans leur dossier de départ et accèdent au départ FTP au moyen d’un lien symbolique créé dans leur dossier de départ. Les utilisateurs accèdent à d’autres points de partage FTP au moyen de liens symboliques se trouvant dans le départ FTP. Comme toujours, l’accès aux points de partage FTP est contrôlé par les privilèges d’accès de l’utilisateur. Pour que les utilisateurs puissent accéder à leur dossier de départ, le point de partage où se trouvent ces dossiers doit être configuré pour être partagé via FTP, comme illustré ci-dessous : Si vous modifiez le départ FTP, le lien symbolique dans le dossier de départ d’un utilisateur reflètera cette modification. Par exemple, si vous remplacez le départ FTP par /Volumes/Extra/NewRoot/, le lien symbolique créé dans le dossier de départ de l’utilisateur sera alors nommé NewRoot. bin etc Bibliothèque system Données Volumes Serveur FTP Répertoire de départ FTP Correspond à “/ ” Point de partage FTP incorporé dans la racine virtuelle Richard Charlotte Données Utilisateurs Photos Photos Point de partage Liens symboliques UtilisateursChapitre 7 Utilisation du service FTP 125 Dossier de départ uniquement Lorsque vous choisissez l’option « Dossier de départ uniquement », les utilisateurs authentifiés sont restreints à leur propre dossier de départ et n’ont pas accès au départ FTP ou à d’autres points de partage FTP, comme illustré ci-après. Les utilisateurs anonymes et les utilisateurs dépourvus de dossier de départ peuvent accéder au départ FTP mais ne peuvent pas naviguer dans les points de partage FTP. Conversion de fichiers à la volée Le service FTP dans Mac OS X Server permet aux utilisateurs de demander des versions compressées ou décompressées d’informations sur le serveur. Une extension de nom de fichier, telle que « .Z » ou « .gz », indique que le fichier est compressé. Si un utilisateur demande un fichier appelé « Hamlet.txt » et que le serveur dispose uniquement d’un fichier appelé « Hamlet.txt.Z », le serveur comprendra alors que l’utilisateur souhaite obtenir la version décompressée, et la lui fournira à ce format. bin etc Bibliothèque system Données Volumes Serveur FTP Répertoire de départ FTP Rapports Richard Charlotte Utilisateurs Projets Photos Point de partage FTP incorporé dans la racine virtuelle Données Photos Point de partage Lien symbolique Correspond à “/ ” pour les utilisateurs FTP anonymes126 Chapitre 7Utilisation du service FTP Le service FTP dans Mac OS X Server peut donc non seulement reconnaître des formats de compression de fichier standard, mais aussi lire des fichiers depuis des volumes HFS (Hierarchical File System) ou non-HFS et convertir ces fichiers au format MacBinary (.bin). MacBinary est l’un des formats de compression de fichier les plus couramment utilisés pour le système d’exploitation Macintosh. Le tableau ci-dessous présente des extensions de fichier courantes et le type de compression correspondant. Fichiers comportant des parties ressources Les clients Mac OS X peuvent tirer profit de la conversion à la volée pour transférer des fichiers créés à l’aide de systèmes de fichiers plus anciens qui conservent les informations dans des parties ressources. Si vous activez l’autoconversion MacBinary et image disque dans les réglages du service FTP, les fichiers comportant des parties ressources sont répertoriés sous forme de fichiers .bin sur les clients FTP. Lorsqu’un client demande le transfert de l’un de ces fichiers, la conversion à la volée reconnaît l’extension .bin et convertit le fichier en un fichier .bin réel pour le transfert . Authentification Kerberos FTP prend en charge l’authentification Kerberos. Vous choisissez la méthode d’authentification dans la sous-fenêtre Général des réglages du service FTP, dans Admin Serveur. Consultez la rubrique « Configuration des réglages Général » à la page 129. Spécifications du service FTP Les spécifications par défaut du service FTP sont les suivantes :  Nombre maximal d’utilisateurs authentifiés :50  Nombre maximal d’utilisateurs anonymes :50  Nombre maximal d’utilisateurs connectés :1000  Numéro de port FTP :21  Nombre d’échecs de tentatives d’ouverture de session avant la déconnexion de l’utilisateur :3 Extension de fichier Signification .gz compression DEFLATE .Z compression UNIX .bin encodage MacBinary .tar archivage tar UNIX .tZ archivage tar compressé UNIX .tar.Z archivage tar compressé UNIX .crc fichier de somme de contrôle UNIX .dmg image disque Mac OS XChapitre 7 Utilisation du service FTP 127 Présentation générale de la configuration Voici un aperçu des principales étapes pour configurer le service FTP. Étape 1 :Avant de commencer Consultez la rubrique « Avant de configurer le service FTP » à la page 128 au sujet des problèmes à ne pas oublier lorsque vous configurez le service FTP. Étape 2 :Activez le service FTP Avant de configurer le service FTP, FTP doit être activé. Consultez la rubrique « Activation du service FTP » à la page 128. Étape 3 :Configurez les réglages FTP Général Les réglages Général permettent de spécifier le nombre d’utilisateurs authentifiés et anonymes qui peuvent se connecter au serveur, de limiter le nombre de tentatives d’ouverture de session et de fournir une adresse électronique d’administrateur. Consultez la rubrique « Configuration des réglages Général » à la page 129. Étape 4 :Configurez les réglages des messages FTP Les réglages des messages vous permettent d’afficher une bannière et des messages d’accueil, de définir le nombre de tentatives d’ouverture de session et de fournir une adresse électronique d’administrateur. Consultez la rubrique « Configuration des messages d’accueil » à la page 130. Étape 5 :Configurez les réglages de journalisation FTP Les réglages de journalisation vous permettent de spécifier les événements relatifs à FTP que vous souhaitez conserver pour les utilisateurs authentifiés ou anonymes. Consultez la rubrique « Configuration des réglages de journalisation FTP » à la page 132. Étape 6 :Configurez les réglages FTP avancés Les réglages avancés vous permettent de modifier le départ FTP et de choisir les éléments que les utilisateurs peuvent voir. Consultez la rubrique « Configuration des réglages FTP Avancé » à la page 133. Étape 7 :Créez un dossier de téléchargements pour les utilisateurs anonymes Si vous avez activé l’accès anonyme à l’étape 2, vous souhaitez peut-être créer un dossier destiné au téléchargement de fichiers par les utilisateurs anonymes. Le dossier doit être appelé « Téléchargements vers le serveur ». Il ne s’agit pas d’un point de partage, mais il doit disposer de privilèges d’accès adéquats. Consultez la rubrique « Création d’un dossier de téléchargement pour les utilisateurs anonymes » à la page 134. Étape 8 :Créez des points de partage et partagez-les via FTP Utilisez le service Partage d’Admin Serveur pour spécifier les points de partage que vous souhaitez rendre disponibles via FTP. Vous devez configurer explicitement un point de partage pour utiliser FTP, afin que les utilisateurs FTP puissent accéder à ce point de partage. Consultez les rubriques « Création d’un point de partage » à la page 42 et « Modification des réglages FTP d’un point de partage » à la page 47.128 Chapitre 7Utilisation du service FTP Étape 9 :Démarrez le service FTP Une fois le service FTP configuré, démarrez-le pour le rendre disponible. Consultez la rubrique « Démarrage du service FTP » à la page 133. Avant de configurer le service FTP Lorsque vous décidez de proposer ou non un service FTP, tenez compte du type d’informations que vous souhaitez partager et des caractéristiques de vos clients. FTP est approprié pour le transfert de fichiers volumineux, tels que des applications et des bases de données. En outre, si vous souhaitez autoriser des utilisateurs invités (anonymes) à télécharger des fichiers, FTP constitue un moyen sûr d’offrir ce service. Sécurité du serveur et utilisateurs anonymes L’activation du FTP anonyme comporte un risque de sécurité pour votre serveur et vos données, car vous ouvrez votre serveur à des utilisateurs que vous ne connaissez pas. Les privilèges d’accès que vous définissez pour les fichiers et les dossiers de votre serveur constituent le moyen le plus efficace pour protéger vos informations. Les réglages par défaut d’FTP interdisent aux utilisateurs anonymes d’effectuer les actions suivantes :  Supprimer des fichiers  Renommer des fichiers  Écraser des fichiers  Modifier des autorisations de fichiers Les utilisateurs anonymes FTP sont autorisés uniquement à télécharger des fichiers dans un dossier spécial appelé « Téléchargements vers le serveur » dans le départ FTP. Si ce dossier n’existe pas, les utilisateurs anonymes ne peuvent pas télécharger de fichiers. Activation du service FTP Avant de pouvoir configurer les réglages FTP, vous devez activer le service FTP dans Admin Serveur. Pour activer le service FTP : 1 Ouvrez Admin Serveur et connectez-vous au serveur. 2 Cliquez sur Réglages, puis sur Services. 3 Cochez la case FTP. 4 Cliquez sur Enregistrer.Chapitre 7 Utilisation du service FTP 129 Configuration du service FTP La sous-fenêtre Réglages du service FTP dans Admin Serveur comporte quatre groupes de réglages :  Général. Utilisez cette option pour définir des informations sur l’accès, la conversion de fichier et les tentatives d’ouverture de session pour le service FTP.  Messages. Utilisez cette option pour configurer les messages affichés auprès des clients utilisant le service FTP.  Journalisation. Utilisez cette option pour configurer et gérer les historiques du service FTP.  Avancé. Utilisez cette option pour configurer et administrer les réglages avancés. Les rubriques suivantes décrivent comment configurer ces réglages et une dernière rubrique vous décrit comment démarrer le service FTP lorsque vous avez terminé. Configuration des réglages Général Vous pouvez utiliser les réglages Général pour limiter le nombre de tentatives d’ouverture de session, fournir une adresse électronique d’administrateur et limiter le nombre et les types d’utilisateurs. Pour configurer les réglages FTP Général, procédez de la manière suivante : 1 Ouvrez Admin Serveur et connectez-vous au serveur. 2 Cliquez sur le triangle situé à gauche du serveur. La liste des services apparaît. 3 Dans la liste Serveurs développée, sélectionnez FTP. 4 Cliquez sur Réglages, puis sur Général. 5 Pour indiquer le nombre de tentatives de connexion par un utilisateur avant que celuice ne soit déconnecté, tapez un nombre dans le champ « Déconnecter le client après __ échecs de connexion ». 6 Pour fournir un contact à vos utilisateurs, saisissez une adresse électronique après « Adresse électronique de l’administrateur FTP ». 7 Dans le menu local Authentification, choisissez une méthode d’authentification. 8 Pour limiter le nombre d’utilisateurs authentifiés qui peuvent se connecter simultané- ment à votre serveur, tapez un nombre dans le champ « Autoriser un maximum de __ utilisateurs authentifiés ». Les utilisateurs authentifiés disposent de comptes sur le serveur. Vous pouvez afficher ou ajouter des utilisateurs à l’aide du module Comptes du Gestionnaire de groupe de travail.130 Chapitre 7Utilisation du service FTP 9 Pour autoriser des utilisateurs anonymes à se connecter au serveur, sélectionnez « Activer l’accès anonyme ». Important :avant de sélectionner cette option, vérifiez les privilèges attribués à vos points de partage sous Privilèges de fichiers dans la sous-fenêtre Partage, pour vous assurer de l’absence de brèche de sécurité. Les utilisateurs anonymes peuvent ouvrir une session en utilisant le nom « ftp » ou « anonyme ». Ils n’ont pas besoin d’un mot de passe pour ouvrir une session, mais ils sont invités à taper leur adresse électronique. 10 Pour limiter le nombre d’utilisateurs anonymes qui peuvent se connecter simultané- ment à votre serveur, tapez un nombre dans le champ « Autoriser un maximum de __ utilisateurs anonymes ». 11 Si vous souhaitez que les fichiers comportant des parties ressources soient répertoriés avec l’extension .bin, afin que les clients puissent bénéficier de la conversion automatique de ces fichiers lorsqu’ils les transfèrent, sélectionnez « Activer l’autoconversion d’image disque et MacBinary ». 12 Cliquez sur Enregistrer. À partir de la ligne de commande Vous pouvez également modifier les réglages du service FTP en utilisant la commande serveradmin dans Terminal. Pour en savoir plus, consultez le chapitre sur les services de fichiers du guide Administration de ligne de commande. Configuration des messages d’accueil Les utilisateurs voient la bannière lorsqu’ils contactent votre serveur pour la première fois (avant d’ouvrir une session), puis ils voient le message d’accueil lorsqu’ils ouvrent la session. Pour modifier la bannière et les messages d’accueil : 1 Ouvrez Admin Serveur et connectez-vous au serveur. 2 Cliquez sur le triangle situé à gauche du serveur. La liste des services apparaît. 3 Dans la liste Serveurs développée, sélectionnez FTP. 4 Cliquez sur Réglages, puis sur Messages. La sous-fenêtre Messages apparaît et affiche le texte actuel des deux messages. 5 Modifiez le texte. 6 Sélectionnez « Afficher le message d’accueil » et « Afficher la bannière ». 7 Cliquez sur Enregistrer.Chapitre 7 Utilisation du service FTP 131 À partir de la ligne de commande Vous pouvez également modifier la bannière du service FTP en utilisant la commande serveradmin dans Terminal ou en modifiant les fichiers /Bibliothèque/FTPServer/Messages/ banner.txt et /Bibliothèque/FTPServer/Messages/welcome.txt. Pour en savoir plus, consultez le chapitre sur les services de fichiers du guide Administration de ligne de commande. Affichage de la bannière et du message d’accueil Le service FTP dans Mac OS X Server vous permet d’accueillir les utilisateurs qui contactent votre serveur ou qui y ouvrent une session. Remarque :certains clients FTP n’affichent pas le message en évidence ou même ne l’affichent pas du tout. Par exemple, dans les versions récentes du client FTP Fetch, vous devez définir une préférence pour afficher les messages du serveur. La bannière apparaît lorsqu’un utilisateur contacte le serveur, avant d’ouvrir une session. Le message d’accueil apparaît une fois la session correctement ouverte. Pour afficher la bannière et le message d’accueil aux utilisateurs : 1 Ouvrez Admin Serveur et connectez-vous au serveur. 2 Cliquez sur le triangle situé à gauche du serveur. La liste des services apparaît. 3 Dans la liste Serveurs développée, sélectionnez FTP. 4 Cliquez sur Réglages, puis sur Messages. 5 Sélectionnez « Afficher le message d’accueil ». 6 Sélectionnez « Afficher la bannière ». 7 Cliquez sur Enregistrer. À partir de la ligne de commande Vous pouvez également modifier la bannière du service FTP en utilisant la commande serveradmin dans Terminal ou en modifiant les fichiers /Bibliothèque/FTPServer/Messages/ banner.txt et /Bibliothèque/FTPServer/Messages/welcome.txt. Pour en savoir plus, consultez le chapitre sur les services de fichiers du guide Administration de ligne de commande. Affichage des messages avec des fichiers message.txt Si un utilisateur FTP ouvre un dossier sur votre serveur qui contient un fichier appelé « message.txt », le contenu du fichier apparaît sous forme de message. L’utilisateur ne voit le message que la première fois qu’il se connecte au dossier lors d’une session FTP. Vous pouvez utiliser ce message pour signaler aux utilisateurs des informations importantes ou des changements.132 Chapitre 7Utilisation du service FTP Utilisation de messages OUVREZ-MOI Si vous placez un fichier appelé OUVREZ-MOI dans un dossier, un utilisateur FTP qui ouvre ce dossier reçoit alors un message l’informant de l’existence de ce fichier et de la date de sa dernière mise à jour. L’utilisateur peut alors choisir d’ouvrir ou non ce fichier et de le lire. Configuration des réglages de journalisation FTP Les réglages Journalisation vous permettent de choisir les événements relatifs à FTP qui doivent être enregistrés. Pour les utilisateurs authentifiés ou anonymes, vous pouvez enregistrer les éléments suivants :  Les téléchargements vers le serveur  Les téléchargements vers l’utilisateur  Les commandes FTP  Les tentatives de violations de règles Pour configurer les réglages FTP de journalisation, procédez de la manière suivante : 1 Ouvrez Admin Serveur et connectez-vous au serveur. 2 Cliquez sur le triangle situé à gauche du serveur. La liste des services apparaît. 3 Dans la liste Serveurs développée, sélectionnez FTP. 4 Cliquez sur Réglages, puis sur Journalisation. 5 Dans l’historique FTP pour les utilisateurs authentifiés, dans la section « Journaliser les utilisateurs authentifiés », sélectionnez les événements que vous souhaitez enregistrer. 6 Dans l’historique FTP pour les utilisateurs anonymes, dans la section « Journaliser les utilisateurs anonymes », sélectionnez les événements que vous souhaitez enregistrer. 7 Cliquez sur Enregistrer. Pour afficher l’historique,sélectionnez FTP dans Admin Serveur, puis cliquez sur Historique. À partir de la ligne de commande Vous pouvez également modifier les réglages de journalisation du service FTP en utilisant la commande serveradmin dans Terminal. Pour en savoir plus, consultez le chapitre sur les services de fichiers du guide Administration de ligne de commande.Chapitre 7 Utilisation du service FTP 133 Configuration des réglages FTP Avancé Les réglages Avancé vous permettent de modifier le dossier de départ FTP et de spécifier les dossiers auxquels les utilisateurs FTP authentifiés ont accès. Pour configurer les réglages FTP Avancé : 1 Ouvrez Admin Serveur et connectez-vous au serveur. 2 Cliquez sur le triangle situé à gauche du serveur. La liste des services apparaît. 3 Dans la liste Serveurs développée, sélectionnez FTP. 4 Cliquez sur Réglages, puis sur Avancé. 5 Pour « Les utilisateurs authentifiés voient », choisissez le type d’environnement utilisateur que vous souhaitez utiliser : Départ FTP et les points de partage, Dossier de départ avec les points de partage ou Dossier de départ uniquement. Pour en savoir plus, consultez la rubrique « Utilisateurs FTP » à la page 122. 6 Pour modifier le départ FTP, tapez le nouveau chemin d’accès dans le champ Départ FTP. Pour en savoir plus, consultez la rubrique « Dossier de départ FTP » à la page 122. À partir de la ligne de commande Vous pouvez également modifier les réglages du service FTP en utilisant la commande serveradmin dans Terminal. Pour en savoir plus, consultez le chapitre sur les services de fichiers du guide Administration de ligne de commande. Démarrage du service FTP Vous devez démarrer le service FTP pour le mettre à la disposition de vos utilisateurs. Pour démarrer le service FTP : 1 Ouvrez Admin Serveur et connectez-vous au serveur. 2 Cliquez sur le triangle situé à gauche du serveur. La liste des services apparaît. 3 Dans la liste Serveurs développée, sélectionnez FTP. 4 Cliquez sur Démarrer FTP (sous la liste des serveurs). À partir de la ligne de commande Vous pouvez également démarrer le service FTP en utilisant la commande serveradmin dans Terminal. Pour en savoir plus, consultez le chapitre sur les services de fichiers du guide Administration de ligne de commande.134 Chapitre 7Utilisation du service FTP Autorisation de l’accès utilisateur anonyme Vous pouvez autoriser des invités à ouvrir une session sur votre serveur FTP en utilisant le nom d’utilisateur « ftp » ou « anonyme ». Ces utilisateurs n’ont pas besoin d’un mot de passe pour ouvrir une session, mais ils sont invités à taper une adresse électronique. Pour une meilleure sécurité, n’activez pas l’accès anonyme. Pour activer le service FTP anonyme : 1 Ouvrez Admin Serveur et connectez-vous au serveur. 2 Cliquez sur le triangle situé à gauche du serveur. La liste des services apparaît. 3 Dans la liste Serveurs développée, sélectionnez FTP. 4 Cliquez sur Réglages, puis sur Général. 5 Sous Accès, sélectionnez « Activer l’accès anonyme ». 6 Cliquez sur Enregistrer. À partir de la ligne de commande Vous pouvez également activer l’accès FTP anonyme en utilisant la commande serveradmin dans Terminal. Pour en savoir plus, consultez le chapitre sur les services de fichiers dans l’Administration de ligne de commande. Création d’un dossier de téléchargement pour les utilisateurs anonymes Le dossier de téléchargement fournit aux utilisateurs anonymes un emplacement où télécharger des fichiers vers le serveur FTP. Ce dossier doit se trouver au niveau le plus élevé du dossier de départ FTP et il doit être appelé « Téléchargements vers le serveur ». Si vous modifiez le dossier de départ FTP, le dossier de téléchargement doit également être modifié. Pour créer un dossier de téléchargements vers le serveur destiné aux utilisateurs anonymes : 1 Utilisez le Finder pour créer un dossier nommé « Téléchargements vers le serveur » au niveau le plus élevé de votre dossier de départ FTP. 2 Définissez les privilèges du dossier afin de permettre aux utilisateurs invités de pouvoir y écrire. À partir de la ligne de commande Vous pouvez également configurer un dossier de téléchargement FTP en utilisant les commandes mkdir et chmod dans Terminal. Pour en savoir plus, consultez le chapitre sur les services de fichiers du guide Administration de ligne de commande.Chapitre 7 Utilisation du service FTP 135 Modification de l’environnement utilisateur Utilisez la sous-fenêtre Avancé des réglages du service FTP pour modifier l’environnement utilisateur. Pour modifier l’environnement utilisateur FTP, procédez de la manière suivante : 1 Ouvrez Admin Serveur et connectez-vous au serveur. 2 Cliquez sur le triangle situé à gauche du serveur. La liste des services apparaît. 3 Dans la liste Serveurs développée, sélectionnez FTP. 4 Cliquez sur Réglages, puis sur Avancé. 5 Dans le menu local « Les utilisateurs authentifiés voient », choisissez le type d’environnement utilisateur que vous souhaitez proposer. L’option « Départ FTP et les points de partage » configure le dossier Utilisateurs en tant que un point de partage. Les utilisateurs authentifiés ouvrent une session dans leur dossier de départ, s’il est disponible. Les utilisateurs authentifiés et anonymes peuvent voir les dossiers de départ d’autres utilisateurs. L’option « Dossier de départ avec les points de partage » ouvre les sessions des utilisateurs FTP authentifiés dans leur dossier de départ. Ces utilisateurs ont accès à leur propre dossier de départ, au départ FTP et aux points de partage FTP. L’option « Dossier de départ uniquement » restreint les utilisateurs authentifiés FTP à leur dossier de départ. 6 Cliquez sur Enregistrer. Quel que soit l’environnement utilisateur que vous avez choisi, l’accès aux données est contrôlé par les privilèges d’accès attribués, par vous ou par les utilisateurs, aux fichiers et aux dossiers. Les utilisateurs anonymes et authentifiés qui ne disposent pas de dossier de départ (ou dont le dossier de départ n’est pas présent sur un point de partage auquel ils ont accès) ouvrent toujours une session au niveau le plus élevé de l’environnement FTP.136 Chapitre 7Utilisation du service FTP Modification du dossier de départ FTP Utilisez la sous-fenêtre Avancé des réglages du service FTP pour modifier le chemin du dossier de départ FTP. Pour spécifier un autre départ FTP : 1 Sélectionnez le dossier que vous souhaitez utiliser. Si ce dossier n’existe pas, créez-le et configurez-le comme un point de partage FTP. 2 Ouvrez Admin Serveur et connectez-vous au serveur. 3 Cliquez sur le triangle situé à gauche du serveur. La liste des services apparaît. 4 Dans la liste Serveurs développée, sélectionnez FTP. 5 Cliquez sur Réglages, puis sur Avancé. 6 Dans le champ « Départ FTP », tapez le chemin du nouveau dossier ou cliquez sur le bouton Parcourir (...) situé sous le champ et sélectionnez le dossier. À partir de la ligne de commande Vous pouvez également modifier le dossier de départ du service FTP en utilisant la commande serveradmin dans Terminal. Pour en savoir plus, consultez le chapitre sur les services de fichiers du guide Administration de ligne de commande. Gestion du service FTP Cette rubrique décrit les tâches courantes que vous effectuez une fois le service FTP configuré sur votre serveur. Les informations de configuration initiale sont décrites à la rubrique « Configuration du service FTP » à la page 129. Vérification de l’état du service FTP Utilisez Admin Serveur pour vérifier l’état du service FTP. Pour afficher l’état du service FTP : 1 Ouvrez Admin Serveur et connectez-vous au serveur. 2 Cliquez sur le triangle situé à gauche du serveur. La liste des services apparaît. 3 Dans la liste Serveurs développée, sélectionnez FTP. 4 Pour voir si le service fonctionne, savoir quand il a été démarré, connaître le nombre de connexions authentifiées et anonymes et savoir si l’accès anonyme est activé, cliquez sur Vue d’ensemble. 5 Pour examiner l’historique des événements, cliquez sur Historique.Chapitre 7 Utilisation du service FTP 137 6 Pour afficher un graphique des utilisateurs connectés, cliquez sur Graphiques. Pour choisir la durée pendant laquelle les données de graphique sont recueillies, utilisez le menu local. 7 Pour afficher une liste d’utilisateurs connectés, cliquez sur Connexions. Cette liste comprend le nom d’utilisateur, le type de connexion, l’adresse IP ou le nom de domaine de chacun des utilisateurs, ainsi que l’activité des événements. À partir de la ligne de commande Vous pouvez également vérifier l’état du processus du service AFP en utilisant les commandes ps ou top dans Terminal ou en consultant les fichiers d’historique dans / Bibliothèque/Historiques/AppleFileService/ à l’aide de la commande cat ou tail. Pour en savoir plus, consultez le chapitre sur les services de fichiers du guide Administration de ligne de commande. Affichage de l’historique du service FTP Utilisez Admin Serveur pour afficher l’historique d’FTP. Pour afficher l’historique d’FTP : 1 Ouvrez Admin Serveur et connectez-vous au serveur. 2 Cliquez sur le triangle situé à gauche du serveur. La liste des services apparaît. 3 Dans la liste Serveurs développée, sélectionnez FTP. 4 Cliquez sur Historique. Pour rechercher des entrées spécifiques, utilisez le champ Filtre situé dans le coin supérieur droit. À partir de la ligne de commande Vous pouvez également afficher l’historique d’FTP en utilisant les commandes cat ou tail dans Terminal. Pour en savoir plus, consultez le chapitre sur les services de fichiers du guide Administration de ligne de commande. Affichage des graphiques FTP Utilisez Admin Serveur pour afficher les graphiques FTP. Pour afficher les graphiques FTP : 1 Ouvrez Admin Serveur et connectez-vous au serveur. 2 Cliquez sur le triangle situé à gauche du serveur. La liste des services apparaît. 3 Dans la liste Serveurs développée, sélectionnez FTP.138 Chapitre 7Utilisation du service FTP 4 Pour afficher un graphique du débit moyen des utilisateurs connectés au cours d’une période donnée, cliquez sur Graphiques. Pour choisir la durée pendant laquelle les données de graphique sont recueillies, utilisez le menu local. 5 Pour mettre à jour les données du graphique, cliquez sur le bouton Actualiser (situé sous la liste Serveurs). Affichage des connexions FTP Utilisez Admin Serveur pour afficher les clients connectés au serveur au moyen du service FTP. Pour afficher les connexions FTP : 1 Ouvrez Admin Serveur et connectez-vous au serveur. 2 Cliquez sur le triangle situé à gauche du serveur. La liste des services apparaît. 3 Dans la liste Serveurs développée, sélectionnez FTP. 4 Pour afficher une liste d’utilisateurs connectés, cliquez sur Connexions. Cette liste comprend le nom d’utilisateur, le type de connexion, l’adresse IP ou le nom de domaine de chacun des utilisateurs, ainsi que l’activité des événements. 5 Pour mettre à jour la liste des utilisateurs connectés, cliquez sur le bouton Actualiser (situé sous la liste Serveurs). Arrêt du service FTP Vous arrêtez le service FTP en utilisant Admin Serveur. Pour arrêter le service FTP : 1 Ouvrez Admin Serveur et connectez-vous au serveur. 2 Cliquez sur le triangle situé à gauche du serveur. La liste des services apparaît. 3 Dans la liste Serveurs développée, sélectionnez FTP. 4 Cliquez sur Arrêter FTP (sous la liste des serveurs). À partir de la ligne de commande Vous pouvez également arrêter le service FTP en utilisant la commande serveradmin dans Terminal. Pour en savoir plus, consultez le chapitre sur les services de fichiers du guide Administration de ligne de commande.8 139 8 Résolution de problèmes Ce chapitre présente des solutions de problèmes courants pouvant se produire lorsque vous utilisez des services de fichiers dans Mac OS X Server. Les problèmes sont répartis parmi les catégories suivantes :  Problèmes de points de partage  Problèmes de service AFP  Problèmes de service SMB  Problèmes de service NFS  Problèmes de service FTP  Problèmes de basculement IP Problèmes de points de partage Cette rubrique décrit des problèmes possibles de points de partage et des moyens de diagnostiquer et de résoudre ces problèmes. Si des utilisateurs ne parviennent pas à accéder au support optique partagé Si des utilisateurs ne parviennent pas à accéder au support optique partagé, procédez de la manière suivante :  Vérifiez que le support optique est un point de partage.  Si vous partagez plusieurs supports, assurez-vous que chacun dispose d’un nom unique dans la sous-fenêtre Partage. Si des utilisateurs ne parviennent pas à accéder aux volumes externes au moyen d’Admin Serveur Assurez-vous que le serveur est bien connecté.140 Chapitre 8Résolution de problèmes Si des utilisateurs ne parviennent pas à trouver un élément partagé Si des utilisateurs ne parviennent pas à trouver un élément partagé, procédez de la manière suivante :  Vérifiez les privilèges d’accès à l’élément. L’utilisateur doit disposer de privilèges d’accès en lecture pour le point partagé où se trouve l’élément, ainsi que chaque dossier dans le chemin de l’élément.  Les points de partage ne présentent pas la même apparence aux administrateurs de serveurs qu’aux utilisateurs sous AFP parce que les administrateurs peuvent tout voir sur le serveur. Pour afficher les points de partage du point de vue de l’utilisateur, sélectionnez « Permettre à l’administrateur de passer pour un utilisateur référencé » dans la sousfenêtre Accès de la sous-fenêtre Réglages du service AFP dans Admin Serveur. Vous pouvez également ouvrir une session en utilisant le nom et le mot de passe d’un utilisateur.  Bien qu’un DNS ne soit pas requis pour les services de fichiers, un DNS qui n’est pas configuré correctement peut faire échouer un service de fichiers. Pour en savoir plus sur la configuration de DNS, consultez la rubrique Administration des services de réseau. Si des utilisateurs ne parviennent pas à ouvrir leur dossier de départ Si des utilisateurs ne parviennent pas à ouvrir leur dossier de départ, procédez de la manière suivante :  Vérifiez que le point de partage utilisé pour les dossiers de départ est configuré en montage automatique pour ces dossiers dans Admin Serveur.  Assurez-vous que le point de partage est créé dans le même domaine Open Directory que les comptes d’utilisateurs.  Veillez à ce que l’ordinateur client soit défini pour utiliser le domaine Open Directory correct en utilisant l’Utilitaire d’annuaire. Si des utilisateurs ne parviennent pas à trouver un volume ou un dossier à utiliser comme point de partage Si des utilisateurs ne parviennent pas à trouver un volume ou un dossier à utiliser comme point de partage, procédez de la manière suivante :  Assurez-vous que le nom du volume ou du dossier ne contient pas de barre oblique (« / »). La sous-fenêtre Points de partage d’Admin Serveur répertorie les volumes et les dossiers de votre serveur mais elle ne peut pas afficher correctement les noms de volumes ou de dossiers qui contiennent ce caractère.  Vérifiez que vous n’utilisez pas de caractères spéciaux dans le nom du volume ou du dossier.Chapitre 8 Résolution de problèmes 141 Si des utilisateurs ne parviennent pas à visualiser le contenu d’un point de partage Si vous définissez des privilèges d’accès en écriture seule pour un point de partage, les utilisateurs ne peuvent pas en voir le contenu. Modifiez les privilèges d’accès en les définissant en lecture seule ou en lecture et écriture. Problèmes de service AFP Cette rubrique décrit des problèmes possibles de service AFP et des moyens de diagnostiquer et de résoudre ces problèmes. Si des utilisateurs ne parviennent pas à trouver le serveur AFP Si des utilisateurs ne parviennent pas à trouver le serveur AFP, procédez de la manière suivante :  Veillez à ce que les réglages du réseau soient corrects sur l’ordinateur de l’utilisateur et sur l’ordinateur qui exécute le service AFP. Si vous ne pouvez pas vous connecter à d’autres ressources du réseau depuis l’ordinateur de l’utilisateur, la connexion réseau ne fonctionne peut-être pas.  Assurez-vous que le serveur de fichiers s’exécute. Utilisez la sous-fenêtre Ping dans l’Utilitaire de réseau pour confirmer que le serveur à l’adresse IP spécifiée peut recevoir des paquets provenant de clients via le réseau.  Vérifiez le nom que vous avez attribué au serveur de fichiers et assurez-vous que les utilisateurs recherchent le nom correct. Si des utilisateurs ne parviennent pas à se connecter au serveur AFP Si des utilisateurs ne parviennent pas à se connecter au serveur AFP, procédez de la manière suivante :  Assurez-vous que l’utilisateur a saisi le nom d’utilisateur et le mot de passe corrects. Le nom d’utilisateur n’est pas sensible à la casse, mais le mot de passe l’est.  Dans le module Comptes du Gestionnaire de groupe de travail, vérifiez que l’ouverture de session est activée pour l’utilisateur.  Vérifiez si le nombre maximal de connexions de clients a été atteint (dans la Vue d’ensemble du service AFP).Si tel est le cas, l’utilisateur doit réessayer de se connecter ultérieurement.  Assurez-vous que le serveur sur lequel sont stockés les utilisateurs et les groupes fonctionne.  Vérifiez qu’AppleShare 3.7 ou ultérieur est installé sur l’ordinateur de l’utilisateur. Les administrateurs qui souhaitent utiliser le mot de passe admin pour ouvrir une session en tant qu’utilisateur ont besoin d’AppleShare, version 3.7 ou ultérieure.  Veillez à ce que le service de filtres IP soit configuré pour permettre l’accès au port 548 si l’utilisateur tente de se connecter au serveur depuis un emplacement distant. Pour en savoir plus sur le filtrage IP, consultez la rubrique Administration des services de réseau.142 Chapitre 8Résolution de problèmes Si des utilisateurs ne voient pas le message d’ouverture de session Si des utilisateurs ne voient pas le message d’ouverture de session, mettez à jour le logiciel sur leur ordinateur. Les ordinateurs clients AFP doivent utiliser le logiciel client AppleShare, version 3.7 ou ultérieure. Problèmes de service SMB Cette rubrique décrit des problèmes possibles de service SMB et des moyens de diagnostiquer et de résoudre ces problèmes. Si des utilisateurs Windows ne parviennent pas à voir le serveur Windows dans Voisinage de réseau Si des utilisateurs Windows ne parviennent pas à voir le serveur Windows dans Voisinage de réseau, procédez de la manière suivante :  Assurez-vous que l’ordinateur de l’utilisateur est configuré correctement pour TCP/IP et que le logiciel approprié de mise en réseau Windows est installé.  Vérifiez que l’utilisateur dispose d’un accès comme invité.  Allez à l’invite DOS sur l’ordinateur client et tapez ping , où est l’adresse de votre serveur. Si cette commande ping échoue, vous êtes en présence d’un problème de TCP/IP.  Si l’utilisateur se trouve sur un sous-réseau différent de celui du serveur, assurez-vous que vous disposez d’un serveur WINS sur votre réseau. Remarque :si les ordinateurs Windows sont configurés correctement pour la mise en réseau et bien connectés au réseau, les utilisateurs clients peuvent se connecter au serveur de fichiers, même s’ils ne peuvent pas voir l’icône du serveur dans la fenêtre Voisinage de réseau. Si des utilisateurs ne parviennent pas à ouvrir une session sur le serveur Windows Si des utilisateurs ne parviennent pas à ouvrir une session sur le serveur Windows, vérifiez que le serveur de mots de passe est configuré correctement (sous réserve que vous utilisiez ce serveur pour authentifier les utilisateurs).Chapitre 8 Résolution de problèmes 143 Problèmes de service NFS Voici quelques problèmes généraux et recommandations à ne pas oublier pour l’utilisation du service NFS :  Si vous ne saisissez pas le chemin complet du partage NFS, des erreurs se produisent côté client.  Si vous exportez plusieurs points de partage NFS, vous ne pouvez pas disposer des exportations imbriquées sur un seul volume, c’est-à-dire qu’un répertoire exporté ne peut pas être l’enfant d’un autre répertoire exporté sur le même volume.  Pour voir les points de montage NFS disponibles, utilisez la commande showmount -e adresse IP dans Terminal, où adresse IP est l’adresse du serveur.  Les erreurs et avertissements NFS sont journalisés dans le fichier /var/log/system.log.  La commande nfsd status peut être utilisée pour afficher l’état des démons NFS.  La commande nfsd checkexports peut être utilisée pour vérifier l’ensemble actuel des définitions d’exportations. Pour en savoir plus sur l’utilisation de NFS pour héberger des dossiers de départ, consultez la rubrique Gestion des utilisateurs. Problèmes de service FTP Cette rubrique décrit des problèmes possibles de service FTP et des moyens de diagnostiquer et de résoudre ces problèmes. Si des connexions FTP sont refusées Si des connexions FTP sont refusées, procédez de la manière suivante :  Vérifiez que l’utilisateur saisit correctement le nom DNS ou l’adresse IP du serveur.  Assurez-vous que le service FTP est activé.  Assurez-vous que l’utilisateur dispose des bons privilèges d’accès au volume partagé.  Vérifiez si le nombre maximal de connexions a été atteint. Pour ce faire, ouvrez Admin Serveur, sélectionnez FTP dans la liste Serveurs, puis cliquez sur Vue d’ensemble. Notez le nombre d’utilisateurs connectés, cliquez sur Réglages, puis sur Général, et comparez ce nombre au nombre maximal d’utilisateurs que vous avez défini.  Assurez-vous que l’ordinateur de l’utilisateur est bien configuré pour TCP/IP. Si les réglages TCP/IP semblent corrects, utilisez la sous-fenêtre Ping dans Utilitaire de réseau pour vérifier les connexions réseau.  Afin d’évaluer s’il s’agit d’un problème de DNS, essayez de vous connecter en utilisant l’adresse IP du serveur FTP au lieu de son nom DNS. S’il est possible d’établir la connexion au moyen de l’adresse IP, c’est que le problème peut provenir du serveur DNS.144 Chapitre 8Résolution de problèmes  Vérifiez que l’utilisateur tape correctement son nom abrégé et son mot de passe. Les noms d’utilisateur et les mots de passe qui comportent des caractères spéciaux ou des caractères à deux octets ne fonctionnent pas. Pour rechercher le nom abrégé de l’utilisateur, double-cliquez sur le nom de l’utilisateur dans la liste Utilisateurs et groupes.  Assurez-vous de l’absence de problème dans les services d’annuaire, vérifiez que le serveur de ces services fonctionne et qu’il est connecté au réseau. Si vous avez besoin d’aide au sujet des services d’annuaire, consultez la rubrique Administration d’Open Directory.  Veillez à ce que le service de filtres IP soit configuré pour permettre l’accès aux ports appropriés. Si des clients ne parviennent toujours pas à se connecter, regardez s’ils utilisent le mode FTP passif et désactivez-le, le cas échéant. En effet, en mode passif, le serveur FTP ouvre une connexion au client sur un port déterminé dynamiquement, qui peut entrer en conflit avec les filtres de port configurés dans le service de filtres IP.  Consultez le fichier /Bibliothèque/FTPServer/Messages/error.txt qui peut contenir des indices sur la nature du problème. Si des clients ne parviennent pas se connecter au serveur FTP Si des utilisateurs ne parviennent pas se connecter au serveur FTP, vérifiez si le client utilise le mode passif FTP et désactivez-le, le cas échéant. En effet, en mode passif, le serveur FTP ouvre une connexion au client sur un port déterminé dynamiquement, qui peut entrer en conflit avec les filtres de port configurés dans le service de filtres IP. Si des utilisateurs FTP anonymes ne parviennent pas se connecter Si des utilisateurs anonymes ne parviennent pas se connecter au service FTP, procédez de la manière suivante :  Vérifiez que l’accès anonyme est activé.  Vérifiez si le nombre maximal de connexions d’utilisateurs anonymes a été atteint. Pour ce faire, ouvrez Admin Serveur, puis cliquez sur FTP dans la liste Serveurs. Problèmes de basculement IP Cette rubrique décrit des problèmes possibles de basculement IP et des moyens de diagnostiquer et de résoudre ces problèmes. Essayez les solutions suggérées ici pour résoudre ou éviter les problèmes de basculement lors de la configuration ou de l’utilisation du service de basculement.Chapitre 8 Résolution de problèmes 145 Si un basculement IP n’a pas lieu Voici des astuces de dépannage des problèmes de basculement IP généraux :  Vérifiez que le numéro de série du logiciel du serveur a été saisi correctement et n’a pas expiré. Pour vérifier ce numéro, ouvrez Admin Serveur, sélectionnez le serveur dans la liste Ordinateurs et services, puis cliquez sur Vue d’ensemble. Pour saisir un numéro de série mis à jour, cliquez sur Réglages.  Vérifiez le fichier d’historique du basculement IP (/Bibliothèque/Historiques/failoverd.log) afin d’y trouver des indications à propos du problème.  Assurez-vous que les câbles sont correctement reliés aux composants matériels.  Vérifiez que les réglages réseau sont correctement configurés sur le serveur maître et sur le serveur de sauvegarde.  Vérifiez que l’entrée FAILOVER_BCAST_IPS du fichier /etc/hostconfig est configurée correctement sur le serveur maître.  Vérifiez que les entrées FAILOVER_PEER_IP_PAIRS et FAILOVER_PEER_IP du fichier /etc/hostconfig sont correctement configurées sur le serveur de sauvegarde. Si les notifications par courrier de basculement IP ne fonctionnent pas Voici des astuces de dépannage des problèmes de notification par courrier de basculement IP :  Vérifiez que les adresses électroniques indiquées dans l’entrée FAILOVER_EMAIL_RECIPIENT du fichier /etc/hostconfig sont correctes.  Assurez-vous que votre interface réseau publique fonctionne.  Assurez-vous que vous avez correctement configuré le basculement IP. Si des problèmes persistent après un basculement Si des problèmes persistent après un basculement IP, assurez-vous d’avoir éteint le serveur maître. 147 Glossaire Glossaire ACLListe de contrôle d’accès (Access Control List en anglais). Liste, gérée par un système, qui définit les droits accordés aux utilisateurs et aux groupes en matière d’accès aux ressources sur le système. administrateurUtilisateur disposant d’autorisations d’administration de serveur ou de domaine de répertoires. Les administrateurs sont toujours membres du groupe « admin » prédéfini. adresseNombre ou autre identifiant qui identifie de manière unique un ordinateur sur un réseau, un bloc de données enregistrées sur un disque ou un emplacement dans la mémoire d’un ordinateur. Voir aussi adresse IP et adresse MAC. adresse IPAdresse numérique unique qui identifie un ordinateur sur Internet. AFPApple Filing Protocol. Protocole client/serveur utilisé par le service de fichiers Apple pour partager des fichiers et des services réseau. AFP exploite TCP/IP et d’autres protocoles pour prendre en charge les communications entre les ordinateurs d’un réseau. aliasAutre adresse électronique sur votre domaine qui redirige les messages électroniques entrants vers un utilisateur existant. Apple Filing ProtocolVoir AFP. autorisationsRéglages déterminant le type d’accès dont les utilisateurs bénéficient pour partager des éléments dans un système de fichiers. Vous pouvez attribuer quatre types d’autorisation pour un point de partage, un dossier ou un fichier :Lecture et écriture, Lecture seule, Écriture seule et Aucun accès. Voir aussi privilèges. bitUnité d’information unique de valeur égale à 0 ou 1.148 Glossaire boîte de dépôtDossier partagé avec des privilèges permettant à d’autres utilisateurs de copier des fichiers dans le dossier, mais pas de voir son contenu. Seul le propriétaire a un accès complet. Les boîtes de dépôt doivent être créées uniquement avec le protocole AFP. Lorsque qu’un dossier est partagé via le protocole AFP, la propriété d’un élé- ment copié dans le dossier est automatiquement transférée au propriétaire du dossier ; le propriétaire d’une boîte de dépôt peut donc accéder sans restriction aux éléments qui y sont placés et les contrôler. chemin d’accèsEmplacement d’un élément dans un système de fichiers, représenté par une série de noms séparés par des barres obliques (/). CIFSCommon Internet File System. Voir SMB. clientOrdinateur (ou utilisateur de l’ordinateur) qui demande des données ou des services auprès d’un autre ordinateur ou d’un serveur. contrôle d’accèsMéthode consistant à contrôler quels ordinateurs peuvent accéder à un réseau ou à des services réseau. daemonProgramme exécuté en arrière-plan et qui fournit d’importants services système tels que le traitement du courrier électronique entrant ou la gestion des requêtes provenant du réseau. démon nfsdProcessus de serveur NFS qui s’exécute de manière continue en arrièreplan et qui traite les requêtes de protocole NFS et de montage émises par des clients. nfsd peut avoir plusieurs segments. Plus il y a de segments dans le serveur NFS, plus les performances en matière d’accès simultané sont bonnes. DHCPInitiales de « Dynamic Host Configuration Protocol » (protocole de configuration dynamique d’hôtes). Protocole utilisé pour distribuer de manière dynamique des adresses IP à des ordinateurs clients. Chaque fois qu’un ordinateur client démarre, le protocole recherche un serveur DHCP, puis demande une adresse IP au serveur DHCP qu’il trouve. Le serveur recherche alors une adresse IP disponible et la transmet à l’ordinateur client en l’accompagnant d’une « durée de bail », durée pendant laquelle l’ordinateur client peut utiliser l’adresse. disque logiqueDispositif de stockage qui apparaît à l’utilisateur sous forme de disque unique permettant de stocker des fichiers, même s’il peut en réalité être constitué de plusieurs disques physiques. Par exemple, un volume Xsan est un disque logique qui se comporte comme un disque unique, même s’il est constitué de plusieurs réserves de stockage, constituées elles-mêmes de plusieurs LUN, chacun contenant plusieurs disques. DNSDomain Name System. Base de données distribuée qui fait correspondre des adresses IP à des noms de domaines. Un serveur DNS, appelé également serveur de noms, conserve la liste des noms et des adresses IP associées à chaque nom. Domain Name SystemVoir DNS.Glossaire 149 domainePartie du nom de domaine d’un ordinateur sur Internet. N’inclut pas l’indicateur de domaine de premier niveau (par exemple .com, .net, .fr, .be). Le nom de domaine « www.exemple.com » est constitué du sous-domaine, ou nom d’hôte, « www », du domaine « exemple » et du domaine de premier niveau « com ». domaine de répertoireBase de données spécialisée dans laquelle sont stockées des informations autorisées concernant les utilisateurs et les ressources réseau ; ces informations sont nécessaires au logiciel système et aux applications. Cette base de données est optimisée pour gérer de nombreuses demandes d’informations et pour rechercher et récupérer rapidement des informations. Connue également sous le nom de nœud de répertoire ou simplement répertoire. domaine DNSNom unique d’un ordinateur, utilisé dans le système DNS (Domain Name System) pour convertir les adresses IP et les noms. Également appelé nom de domaine. dossier de départDossier destiné à l’usage personnel d’un utilisateur. Mac OS X utilise également le dossier de départ pour stocker les préférences du système et les réglages gérés des utilisateurs Mac OS X. Également connu sous le terme de répertoire de départ. exportationDans le système NFS (Network File System, système de fichiers en réseau), il s’agit d’une méthode de partage de dossier avec des clients connectés à un réseau. File Transfer ProtocolVoir FTP. FTPInitiales de « File Transfer Protocol » (protocole de transfert de fichiers). Protocole permettant à des ordinateurs de transférer des fichiers sur un réseau. Les clients FTP, utilisant tout système d’exploitation capable de prendre en charge le protocole FTP, peuvent se connecter à un serveur de fichiers et télécharger des fichiers, en fonction de leurs autorisations d’accès. La plupart des navigateurs Internet et un certain nombre de graticiels permettent d’accéder aux serveurs FTP. groupeEnsemble d’utilisateurs ayant des besoins semblables. Les groupes simplifient l’administration de ressources partagées. hôteAutre nom donné à un serveur. identifiant utilisateurVoir UID. interface de ligne de commandeManière d’interagir avec l’ordinateur (par exemple, pour exécuter des programmes ou modifier des autorisations de système de fichiers) en saisissant des commandes de texte à une invite de shell. Voir aussi shell ; invite de shell. interface réseauConnexion matérielle de votre ordinateur à un réseau. Les connexions Ethernet, les cartes AirPort et les connexions FireWire en sont des exemples.150 Glossaire InternetEnsemble de réseaux d’ordinateurs interconnectés qui communiquent à travers un protocole commun (TCP/IP). Internet est le système public de réseaux d’ordinateurs interconnectés le plus étendu au monde. Internet ProtocolVoir IP. IPInternet Protocol. Également désigné par IPv4. Méthode utilisée conjointement avec le protocole TCP (Transmission Control Protocol) pour envoyer des données d’un ordinateur à un autre via un réseau local ou via Internet. Le protocole IP envoie les paquets de données, alors que le protocole TCP se charge de leur suivi. KerberosSystème d’authentification réseau sécurisé. Kerberos utilise des tickets qui sont émis pour un utilisateur, un service et une durée spécifiques. Après avoir été authentifié, l’utilisateur peut accéder à d’autres services sans avoir à saisir à nouveau son mot de passe (on parle alors de signature unique) pour les services configurés pour accepter les tickets Kerberos. Mac OS X Server utilise Kerberos 5. LDAPInitiales de « Lightweight Directory Access Protocol ». Protocole client-serveur standard permettant l’accès à un domaine de répertoire. ligne de commandeTexte que vous tapez après une invite de shell lorsque vous utilisez une interface de ligne de commande. liste de contrôle d’accèsVoir ACL. Mac OS XLa dernière version du système d’exploitation d’Apple. Mac OS X allie la fiabilité d’UNIX à la facilité d’emploi de Macintosh. Mac OS X ServerPlate-forme de serveur puissante, capable de gérer immédiatement les clients Mac,Windows, UNIX et Linux et offrant un ensemble de services de réseau et de groupes de travail extensible, ainsi que des outils perfectionnés de gestion à distance. montage automatiqueOpération consistant à faire apparaître automatiquement un point de partage sur un ordinateur client. Voir aussi monter. monterRendre un répertoire ou un volume distant accessible sur un système local. Dans Xsan, faire apparaître un volume Xsan sur le bureau d’un client, comme s’il s’agissait d’un disque local. mot de passeChaîne alphanumérique utilisée pour authentifier l’identité d’un utilisateur ou pour autoriser l’accès à des fichiers ou à des services.Glossaire 151 multidiffusion DNSProtocole développé par Apple pour la découverte automatique d’ordinateurs, de périphériques et de services sur les réseaux IP. Appelé « Bonjour » (auparavant « Rendezvous ») par Apple, ce protocole, proposé comme standard Internet, est parfois appelé ZeroConf ou multidiffusion DNS. Pour en savoir plus, rendezvous sur www.apple.com/fr/ ou www.zeroconf.org (en anglais). Pour savoir comment ce protocole est utilisé sous Mac OS X Server, reportez-vous à nom d’hôte local. Network File System.Voir NFS. NFSNetwork File System. Protocole client/serveur utilisant le protocole IP (Internet Protocol) pour permettre aux utilisateurs distants d’accéder à des fichiers comme s’ils se trouvaient sur leur disque. NFS peut exporter des volumes partagés vers des ordinateurs en se basant sur l’adresse IP ; il prend par ailleurs en charge l’authentification par signature unique avec Kerberos. nom abrégéAbréviation du nom d’un utilisateur. Mac OS X utilise le nom abrégé pour les dossiers de départ, l’authentification et les adresses électroniques. nom d’hôteNom unique d’un ordinateur, autrefois appelé nom d’hôte UNIX. nom d’hôte localNom qui désigne un ordinateur sur un sous-réseau local. Il peut être utilisé sans système DNS global pour convertir les noms en adresses IP. Il est constitué de lettres minuscules, de nombres ou de tirets (sauf pour le dernier caractère) et se termine par « .local » (par exemple, ordinateur-jean.local). Bien que le nom par défaut soit dérivé du nom d’ordinateur, un utilisateur peut reprendre ce nom dans la sous-fenêtre Partage des Préférences Système. Il peut aussi être aisément modifié et utilisé dans tous les cas où un nom DNS ou un nom de domaine complet est utilisé. Il ne peut être converti que sur le même sous-réseau que l’ordinateur qui l’utilise. nom d’utilisateurNom complet d’un utilisateur, parfois appelé nom réel de l’utilisateur. Voir aussi nom abrégé. nom de domaineVoir nom DNS. nom DNSNom unique d’un ordinateur, utilisé dans le système DNS (Domain Name System) pour convertir les adresses IP et les noms. Également appelé nom de domaine. Open DirectoryArchitecture de services de répertoire Apple, capable d’accéder à des informations autorisées concernant des utilisateurs et des ressources réseau à partir de domaines de répertoire utilisant les protocoles LDAP ou Active Directory, ou des fichiers de configuration BSD et des services de réseau. Open SourceTerme désignant le développement coopératif de logiciels par la communauté Internet. Le principe de base consiste à impliquer le maximum de personnes dans l’écriture et la mise au point du code en publiant le code source et en encourageant la formation d’une large communauté de développeurs qui feront part de leurs modifications et améliorations.152 Glossaire oplocksVoir verrouillage opportuniste. point de partageDossier, disque dur (ou partition de disque dur) ou disque optique accessible via le réseau. Un point de partage constitue le point d’accès situé au premier niveau d’un groupe d’éléments partagés. Les points de partage peuvent être partagés à l’aide des protocoles AFP, SMB, NFS (exportation) ou FTP. portSorte d’emplacement de messagerie virtuel. Un serveur utilise des numéros de port pour déterminer quelle application doit recevoir les paquets de données. Les coupe-feu utilisent des numéros de port pour déterminer si les paquets de données sont autorisés à transiter par un réseau local. Le terme « port » fait généralement réfé- rence à un port TCP ou UDP. privilègesDroit d’accéder à des zones restreintes d’un système ou d’effectuer certaines tâches (telles que les tâches de gestion) du système. processusProgramme en cours d’exécution et qui monopolise une partie de la mémoire. propriétaireLe propriétaire d’un élément peut modifier les autorisations d’accès à l’élément. Il peut également remplacer l’entrée de groupe par tout groupe dont il fait partie. Par défaut, le propriétaire dispose d’autorisations de lecture et d’écriture. protocoleEnsemble de règles qui déterminent la manière dont les données sont échangées entre deux applications. QTSSQuickTime Streaming Server. Technologie permettant de diffuser des données en temps réel sur Internet. QuickTimeEnsemble d’extensions système Macintosh ou bibliothèque de liens dynamiques dans Windows prenant en charge la composition et la lecture de films. QuickTime Streaming Server (QTSS)Voir QTSS. répertoireVoir dossier. répertoire de départVoir dossier de départ. SambaLogiciel open-source fournissant à des clients Windows, via le protocole SMB, l’accès aux fichiers, à l’impression, à l’authentification, à l’autorisation, à la résolution de noms et aux services réseau. Server Message BlockVoir SMB. serveurOrdinateur fournissant des services (service de fichiers, service de courrier électronique ou service Web, par exemple) à d’autres ordinateurs ou périphériques de réseau.Glossaire 153 serveur de fichiersOrdinateur chargé de servir des fichiers à des clients. Un serveur de fichiers peut être un ordinateur polyvalent capable d’héberger des applications supplé- mentaires ou un ordinateur capable uniquement de transférer des fichiers. Signature uniqueStratégie d’authentification qui permet aux utilisateurs d’éviter d’entrer séparément un nom et un mot de passe pour chaque service du réseau. Mac OS X Server utilise Kerberos pour activer la signature unique. SLP DAInitiales de « Service Location Protocol Directory Agent ». Protocole qui enregistre les services disponibles sur un réseau et permet aux utilisateurs d’y accéder aisé- ment. Lorsqu’un service est ajouté au réseau, il utilise le protocole SLP pour s’enregistrer. SLP DA utilise un point de dépôt centralisé pour les services réseau enregistrés. SMBProtocole SMB (Server Message Block). Protocole permettant à des ordinateurs clients d’accéder à des fichiers et à des services de réseau. Il peut être utilisé via TCP/IP, Internet ou d’autres protocoles. Les services SMB utilisent ce protocole pour fournir l’accès aux serveurs, aux imprimantes et à d’autres ressources réseau. sous-réseau IPPartie d’un réseau IP, éventuellement un segment de réseau physiquement indépendant, partageant une adresse réseau avec d’autres parties du réseau et identifiée par un numéro de sous-réseau. système de fichiersSchéma de stockage de données sur des périphériques de stockage et qui permet aux applications de lire et d’écrire des fichiers sans s’occuper de détails de niveau inférieur. TCPInitiales de « Transmission Control Protocol » (protocole de contrôle des transmissions). Méthode utilisée conjointement avec le protocole IP (Internet Protocol) pour envoyer des données, sous la forme d’unités de message, d’un ordinateur à un autre à travers Internet. Le protocole IP gère la livraison effective des données, tandis que le protocole TCP assure le suivi des unités de données (chaque message est divisé en unités, appelées « paquets », qui permettent leur acheminement efficace sur Internet). ticket KerberosRéférence temporaire prouvant l’identité d’un client Kerberos qui utilise un service. tousTout utilisateur pouvant ouvrir une session sur un serveur de fichiers : un utilisateur enregistré ou un invité, un utilisateur FTP anonyme ou encore un visiteur de site web. Transmission Control ProtocolVoir TCP. UDPUser Datagram Protocol. Méthode de communication qui utilise le protocole IP pour envoyer une unité de données (appelée datagramme) d’un ordinateur à un autre sur un réseau. Les applications réseau qui n’ont que de très petites unités de données à échanger peuvent utiliser le protocole UDP au lieu du TCP.154 Glossaire UIDIdentifiant d’utilisateur (User ID en anglais). Numéro qui identifie un utilisateur de manière unique dans un système de fichiers. Les ordinateurs Mac OS X utilisent l’identifiant d’utilisateur pour suivre le dossier d’un utilisateur et savoir à tout moment qui est le propriétaire d’un fichier. URLInitiales de « Uniform Resource Locator » (localisateur uniforme de ressources). Adresse d’un ordinateur, d’un fichier ou d’une ressource, accessible à travers un réseau local ou Internet. L’URL se compose du nom du protocole nécessaire pour accéder à la ressource, d’un nom de domaine identifiant un ordinateur particulier sur Internet et d’une description hiérarchique de l’emplacement d’un fichier sur l’ordinateur. User Datagram ProtocolVoir UDP. utilisateur invitéUtilisateur autorisé à ouvrir une session sur un serveur sans nom d’utilisateur et mot de passe. verrouillage opportunisteAussi appelé oplocks. Fonctionnalité des services Windows qui empêche les utilisateurs de fichiers partagés de modifier le même fichier au même moment. Le verrouillage opportuniste verrouille le fichier ou une partie de celui-ci pour permettre une utilisation exclusive ; il met également en cache, localement sur l’ordinateur client, les modifications apportées par l’utilisateur, améliorant ainsi les performances. volumeAllocation d’unité de stockage montable, qui se comporte, du point de vue du client, comme un disque dur local, une partition de disque dur ou un volume réseau. Dans Xsan, les volumes sont composés d’une ou de plusieurs réserves de stockage. Voir aussi disque logique. WebDAVWeb-based Distributed Authoring and Versioning. Environnement de création en direct permettant à des utilisateurs clients de prendre des pages web, de les modifier, puis de les rendre à leur site d’origine sans interruption de ce dernier. WINSInitiales de « Windows Internet Naming Service » (service de noms Internet pour Windows). Service de résolution de noms utilisé par les ordinateurs Windows pour faire correspondre le nom des clients aux adresses IP. Un serveur WINS peut se trouver sur un réseau local ou à l’extérieur sur Internet. 155 Index Index A accès Voir aussi ACL; FTP; autorisations ACE22, 44, 56 AFP75 anonyme122, 125, 128, 130, 134, 144 entrées de contrôle d’accès25 NFS115, 116 point de partage34, 39, 44, 51, 56, 62 règles de priorité29 SMB/CIFS108 accès d’utilisateur anonyme, FTP122, 125, 128, 130, 134, 144 ACE (access control entries)56 ACE (entrées de contrôle d’accès)22, 25, 44 ACL (access control lists) autorisations56 points de partage56 ACL (listes de contrôle d’accès) autorisations20, 22 fichiers et dossiers22 héritage26, 58 points de partage44 règles de priorité29 SACL33 vue d’ensemble20 Active Directory, AFP87 administrateur, privilèges de21, 70 Admin Serveur autorisations de services de fichiers29 autorisations des services de fichiers19 contrôle d’accès25 contrôle de l’accès35, 37 aide, utilisation10 AppleTalk72 applications, sécurisation32 authentification AFP16, 71 FTP16, 122 Kerberos71, 126 liée au SMB/CIFS16 NFS16, 116 SMB/CIFS108 autoconversion, FTP125 autorisation Inspecteur d’autorisation effective31 autorisation Aucun20 autorisation Écriture seule20 autorisation Lecture et écriture20 autorisation Lecture seule20 autorisations ACL20, 22, 44 administrateur70 dossiers19 groupe20, 22, 25, 31 héritage24, 26, 58 Inspecteur d’autorisation effective60 invité35 points de partage55 propagation22 propagation d’26 propagation des31 standard20, 24, 29, 43, 55 types20, 22, 29, 35 utilisateur20, 21, 25, 60 volume25 vue d’ensemble19 autorisations explicites et autorisations héritées21, 26, 58 Autorisations Refuser30, 31 autorisations root19 autorisations standard20, 24, 29, 43, 55 Autres catégories d’utilisateurs35 B basculement, planification de17 basculement IP configuration du serveur de sauvegarde100 définition92 historique101 périphérique RAID94 serveur de sauvegarde93 serveur maître93 BDC (Contrôleur de domaine secondaire)107 boîtes de dépôt63, 67, 69156 Index C Catégorie d’utilisateurs Autres20 catégorie d’utilisateurs Autres22 Catégorie d’utilisateurs Propriétaire20 catégorie d’utilisateurs Propriétaire21 cat outil80 chiffrement16 chmod outil55 CIFS (Common Internet File System). Voir SMB/CIFS clé de serveur de reconnexion, configuration100 clients Voir aussi utilisateurs accès au point de partage39, 62 accès aux points de partage51 autorisations de groupe20, 22, 25, 31 contrôle d’accès22, 75 sous-réseaux NFS48 code de page, Windows109 comptes d’invités accès AFP75, 86 accès FTP122, 125, 128, 130, 134, 144 autorisations35 comptes d’utilisateur, noms89 comptes des invités accès au point de partage62 contrôleur de domaine principal. Voir PDC conventions de nom points de partage42 utilisateurs89 conversion à la volée, FTP125 D daemons failoverd93 heartbeatd93 dépannage139 documentation11 domaines, répertoire, Windows106 dossier Bibliothèque, réseau34, 64 dossier de départ, FTP122, 123, 136 dossiers accès22 autorisations pour19 Bibliothèque34, 64 boîtes de dépôt63 de départ124 départ38, 41, 140 départ FTP122, 123, 136 dossiers de départ dépannage140 environnements utilisateurs124 points de partage38, 41, 124 E entrées de configuration d’hôte FAILOVER_BCAST_IPS93 FAILOVER_PEER_IP93 entrées de contrôle d’accès. Voir ACE étude de l’alimentation électrique, planification d’interruption de service17 exportation de points de partage NFS48, 62 exportation des points de partage NFS120 F FAILOVER_BCAST_IPS93 FAILOVER_PEER_IP93 failoverd93 failoverd.log101 fichiers compressés125 fichiers partagés. Voirpartage de fichiers FireWire98 G Generic Security Service Application Programming Interface. Voir GSSAPI Gestionnaire de groupe de travail, points de partage37 graphiques AFP80 FTP137 SMB112 groupes, autorisations20, 22, 25, 31 GSSAPI (Generic Security Service Application Programming Interface)71 H heartbeatd93 héritage, autorisation de fichier24, 26, 58 HFS+25 historiques AFP76, 80, 83 FTP132, 137 SMB/CIFS109, 112 I Initiales de « File Transfer Protocol » (protocole de transfert de fichiers). Voir FTP Inspecteur d’autorisation effective31, 60 interface de ligne de commande ACE55 affichage d’historique80 montages NFS120 points de partage42 sécurité16 vérification d’état79 IP via FireWire98 K Kerberos71, 126Index 157 L lecteurs optiques139 liste de contrôle d’accès à un service (SACL)33, 69 listes de contrôle d’accès. Voir ACL listes de contrôle d’accès à un service. Voir SACL M Mac OS 9, gestion de clients91 Mac OS X, gestion de clients88 Matrice redondante de disques indépendants. VoirRAID messages d’erreur. Voir dépannage mode passif FTP144 montage méthode de la ligne de commande120 montage automatique38, 51 points de partage38, 50, 91 N NAS (Network Attached Storage, stockage relié au réseau)65 navigateur maître109, 110 Network File System. Voir NFS NFS (Network File System) accès115, 116 activation117 arrêt120 configuration115 configuration logicielle requise16 connexions119 dépannage143 exportation120 gestion de118 lancement118 partage de fichiers35 points de partage35, 40 ports pour16 réglages117 sécurité16 vérification de l’état118 vue d’ensemble15 NFS (Système de gestion de fichiers en réseau) exportation48, 62 nouveau partage de montages50 points de partage48, 62 nfsd démons117 niveau d’autorisation Monde35, 49 nom DNS virtuel98 nom NetBios110 NotifyFailover96, 97 O ordinateurs clients, service AFP72, 88 ouverture de session87, 142 P partage de fichiers personnalisation34 planification de17 partage outil42 parties ressources126, 130 PDC (Contrôleur de domaine principal)107 points62 points de défaillance uniques17 points de partage accès client39, 51, 62 activation114 affichage54 AFP40, 45 autorisations21 boîte de dépôt63, 67, 69 configuration37 contrôle d’accès34 contrôle de l’accès39, 44, 51, 56 dépannage139 désactivation53, 114 dossiers de départ38, 41, 124 exportation48, 120 FTP40, 47, 123 gestion des52 Gestionnaire de groupe de travail37 montage38, 50, 91 NFS35, 40, 48, 120 nom42 outils de ligne de commande42 protocoles53, 54 SMB/CIFS40, 46 suppression53 virtuels109, 110, 114 points de partage à montage automatique38, 51, 91 points de partage dynamiques38 points de partage statiques38 points de partage virtuels109, 110, 114 POSIX (Portable Operating System Interface)20, 29 PostAcq96 PreAcq96 privilèges, administrateur Consultez aussi autorisations privilèges administrateur21, 70 problèmes. Voir dépannage ProcessFailover96 protocoles15, 25 Voir aussi protocoles spécifiques ps outil79 Q QuickTime Streaming Server (QTSS)21 quotas, espace disque41, 50, 69 quotas de disque, points de partage41, 50, 69158 Index R RAID (matrice redondante de disques indépendants)17, 65 royaumes. Voir Kerberos; WebDAV S scripts NotifyFailover96, 97 PostAcq96 PreAcq96 ProcessFailover96 Test96 sécurité16, 34 Voir aussi accès; authentification; autorisations Server Message Block/Common Internet File System. Voir SMB/CIFS Serveur de mots de passe. Voir serveur de mots de passe Open Directory serveur de mots de passe Open Directory142 Service AFP (Apple Filing Protocol) autorisations25 service AFP (Apple Filing Protocol) accès75 accès comme invité75, 86 activation73 Active Directory87 arrêt81 authentification16, 71 authentification Kerberos71 clé de serveur de reconnexion100 configuration73 configuration logicielle requise16 connexions81, 83, 141 démarrage78 dépannage141 gestion du79 graphiques80 historiques76, 80, 83 messages142 options de navigation82 ordinateurs clients72, 88 ouverture de session87 points de partage40, 45 ports pour16 prise en charge d’AppleTalk72 reconnexion automatique72 réglages74 réglages des utilisateurs inactifs77, 85 spécifications72 Spotlight72 vérification de l’état79 vue d’ensemble71 service AFP (Apple Filing Protocol). Voir AFP service de navigation Bonjour82 Service de protocole SMB/CIFS (Server Message Block/Common Internet File System) autorisations25 service de protocole SMB/CIFS (Server Message Block/Common Internet File System) accès108 activation105 arrêt113 authentification16, 108 configuration104 configuration logicielle requise16 connexions113, 142 démarrage110 gestion111 graphiques112 historiques109, 112 partage de fichiers103 points de partage40, 46 ports pour16 réglages105 vérification de l’état111 vue d’ensemble103 service DNS (système de noms de domaine)140, 143 service FTP (File Transfer Protocol) accès d’utilisateur anonyme122, 125, 128, 130, 134, 144 accès de téléchargement128, 134 activation128 arrêt138 autoconversion125 configuration127 configuration logicielle requise16 connexions138, 143 conversion125 démarrage133 dépannage143 dossier de départ122, 123, 136 environnement utilisateur122, 135 gestion136 graphiques137 historiques132, 137 Kerberos126 messages130 mode passif144 points de partage40, 47, 123 ports pour16 réglages129 sécurité16, 121, 128 spécifications126 vérification de l’état136 vue d’ensemble121 Service Location Protocol. Voir SLP service Partage52 Voir aussi points de partage Services Windows106Index 159 services Windows40 Voir également SMB/CIFS services Windows autonomes106 showmount outil120 sous-réseaux48, 142 Spotlight67, 68, 72 T tail outil80 TCP (Transmission Control Protocol)117 TCP/IP, dépannage142, 143 Test96 Time Machine configuration en tant que destination de sauvegarde68 top outil79 Transmission Control Protocol. Voir TCP U UDP (User Datagram Protocol)117 User Datagram Protocol, protocole. Voir UDP utilisateurs anonymes122, 125, 128, 130, 134, 144 autorisations19, 20, 21, 25, 60 catégories20, 21, 35 déconnexion84 dépannage139 environnement FTP135 environnement FTP pour des122 Gestionnaire de groupe de travail37 inactifs77, 85 messages86 messages destinés aux130, 142 non enregistré35 utilitaire de disque66 V verrouillage fichiers103 volumes autorisations25 exportation NFS48, 120 vue d’ensemble des services de fichiers15 W WebDAV (Web-Based Distributed Authoring and Versioning)21 WINS (Windows Internet Naming Service)109, 110 Mac OS X Server Administration du service de courrier Pour la version 10.3 ou ultérieureKApple Computer, Inc. © 2003 Apple Computer, Inc. Tous droits réservés. Le propriétaire ou l’utilisateur autorisé d’une copie valide du logiciel Mac OS X Server peut reproduire ce document dans le cadre de l’apprentissage de l’utilisation de ce logiciel. Aucune partie de ce document ne peut être reproduite ou transmise à des fins commerciales telles que la vente de copies de ce document ou l’offre de services payants de support technique. Le logo Apple est une marque d’Apple Computer Inc. déposée aux États-Unis et dans d’autres pays. L’utilisation de ce logo à des fins commerciales via le clavier (Option-1) pourra constituer un acte de contrefaçon et/ou de concurrence déloyale. Apple, le logo Apple, AppleScript, AppleShare, AppleTalk, ColorSync, FireWire, Keychain, Mac, Macintosh, Power Macintosh, QuickTime, Sherlock et WebObjects sont des marques d’Apple Computer, Inc., déposées aux États-Unis et dans d’autres pays. AirPort, Extensions Manager, Finder, iMac et Power Mac sont des marques d’Apple Computer, Inc. Adobe et PostScript sont des marques d’Adobe Systems Incorporated. Java et tous les logos et marques dérivés de Java sont des marques ou des marques déposées de Sun Microsystems, Inc. aux États-Unis et dans d’autres pays. Netscape Navigator est une marque de Netscape Communications Corporation. RealAudio est une marque de Progressive Networks Inc. 1995–2001 The Apache Group. Tous droits réservés. UNIX est une marque déposée aux États-Unis et dans d’autres pays, sous licence exclusive de X/Open Company Ltd. Remarque : Apple améliore continuellement les performances et le design de ses produits. Il se peut que certaines illustrations de ce manuel soient légèrement différentes de votre version du logiciel. F022-1319 3 1 Table des matières Préface 7 Comment utiliser ce guide ? 7 Contenu du guide 7 Utilisation de ce guide 7 Configuration initiale de Mac OS X Server 8 Pour toute aide concernant les tâches de gestion quotidiennes 8 Informations complémentaires Chapitre 1 9 Configuration du service de courrier 10 Protocoles du service de courrier 10 Courrier sortant 10 Courrier entrant 12 Interaction de l’utilisateur avec le service de courrier 12 Stockage du courrier 12 Emplacement du courrier sortant 12 Emplacement du courrier entrant 13 Nombre maximal de messages par volume 13 Tâches non prises en charge par le service de courrier 14 Utilisation des services réseau avec le service de courrier 14 Configuration DNS pour le service de courrier 15 Utilisation des connexions SSL par le service de courrier 16 Activation du transport de courrier sécurisé à l’aide de SSL 16 Avant de commencer 16 Impact des réglages du compte d’utilisateur sur le service de courrier 17 Déplacement des messages d’Apple Mail Server vers Mac OS X Server version 10.3 17 Présentation générale des outils du service de courrier 17 Présentation générale de la configuration 20 Configuration du service de courrier entrant 20 Activation de l’authentification POP sécurisée 21 Activation de l’authentification moins sécurisée pour POP 21 Configuration du transport SSL pour les connexions POP 21 Activation de l’authentification IMAP sécurisée 22 Activation de l’authentification IMAP moins sécurisée 22 Contrôle du nombre de connexions IMAP4 Table des matières 23 Configuration du transport SSL pour les connexions IMAP 23 Configuration du service de courrier sortant 24 Activation de l’authentification SMTP sécurisée 24 Activation de l’authentification SMTP moins sécurisée 25 Configuration du transport SSL pour les connexions SMTP 25 Retransmission du courrier SMTP via un autre serveur 26 Gestion des utilisateurs du service de courrier 26 Configuration des réglages de courrier pour les comptes d’utilisateur 26 Configuration du logiciel client de courrier 27 Création d’un compte d’administration 28 Création d’adresses électroniques supplémentaires pour un utilisateur 29 Configuration du transfert d’adresses électroniques pour un utilisateur 30 Ajout ou suppression de domaines virtuels 31 Limitation du courrier indésirable 31 Demande d’authentification SMTP 32 Limitation du relais SMTP 33 Refus des connexions SMTP provenant de serveurs spécifiques 34 Refus du courrier provenant d’expéditeurs figurant sur une liste noire 34 Filtrage des connexions SMTP Chapitre 2 37 Maintenance du service de courrier 37 Démarrage et arrêt du service de courrier 38 Rechargement du service de courrier 38 Modification des réglages de protocole pour le service de courrier entrant 38 Amélioration des performances 39 Utilisation de la base de données et de l’espace de stockage du courrier 39 Réparation de la base de données de stockage du courrier 40 Conversion de l’espace de stockage et de la base de données du courrier à partir d’une version antérieure 40 Utilisation de l’outil amsmailtool 41 Spécification de l’emplacement de la base de données et de l’espace de stockage du courrier 41 Sauvegarde et restauration des messages électroniques 42 Surveillance des dossiers et des messages de courrier 42 Autorisation de l’accès administrateur aux dossiers de courrier 43 Enregistrement des messages électroniques pour la surveillance et l’archivage 44 Surveillance du service de courrier 44 Visualisation de l’ensemble des activités du service de courrier 44 Affichage de la liste des connexions de courrier 44 Visualisation des comptes de messagerie 45 Affichage des historiques du service de courrier 45 Configuration du niveau de détail de l’historique du service de courrier 45 Archivage par planification des historiques du service de courrierTable des matières 5 46 Récupération de l’espace disque utilisé par les archives des historiques du service de courrier 46 Gestion d’un disque saturé 46 Traitement du courrier non distribué 47 Transfert du courrier entrant non distribué 47 Autres sources d’informations 47 Bibliographie 48 Internet Chapitre 3 49 Listes d’envoi 49 Configuration d’une liste 49 Activation des listes d’envoi 50 Définition du nom d’une liste 50 Ajout d’un abonné 51 Modification d’une liste 51 Ajout d’un abonné à une liste existante 51 Suppression d’un abonné d’une liste 52 Modification des autorisations de publication pour un abonné 52 Suspension d’un abonné 53 Administration de listes 53 Désignation d’un administrateur de liste 53 Autres sources d’informations Glossaire 55 Index 59 7 Préface Comment utiliser ce guide ? Contenu du guide Ce guide explique comment administrer les services de courrier de Mac OS X Server. Utilisation de ce guide Le premier chapitre donne un aperçu du fonctionnement du service de courrier, de ce qu’il permet de faire, des stratégies d’utilisation, de la manière de le configurer pour la première fois et de l’administrer par la suite. Consultez également tout chapitre décrivant un service avec lequel vous n’êtes pas familiarisé. Vous constaterez peut-être que certains des services que vous n’aviez pas utilisés jusqu’à présent peuvent vous permettre de gérer votre réseau de manière plus efficace et d’en améliorer les performances pour vos utilisateurs. La plupart des chapitres se terminent par une section appelée “Autres sources d’informations”. Cette section vous propose des sites Web et d’autres documents de référence où figurent des informations sur le service concerné. Configuration initiale de Mac OS X Server Si vous n’avez pas encore installé, puis configuré Mac OS X Server, procédez de suite. • Consultez le guide de Premiers contacts Mac OS X Server pour la version 10.3 ou ultérieure, fourni avec le logiciel, afin de prendre connaissance des instructions d’installation et de configuration du serveur. Ce document fournit toutes les informations nécessaires, dans plusieurs environnements, pour démarrer votre serveur, le faire fonctionner et le rendre disponible pour une première utilisation. • Lisez les sections spécifiques pour apprendre à configurer des fonctions individuelles du service de courrier. Portez une attention toute particulière aux informations figurant dans les sections suivantes : “Présentation générale de la configuration”, “Avant de commencer” et “Configuration initiale”.8 Préface Comment utiliser ce guide ? Pour toute aide concernant les tâches de gestion quotidiennes Pour modifier des réglages, contrôler des services, afficher des historiques sur les services ou effectuer toute autre tâche d’administration quotidienne, consultez les aides en ligne disponibles dans les programmes d’administration du serveur pour obtenir des procédures détaillées. Bien que toutes les tâches d’administration soient décrites dans le deuxième chapitre de ce guide, il peut parfois s’avérer plus pratique d’y accéder sous forme d’aide en ligne lors de l’utilisation du serveur. Informations complémentaires Outre ce document, vous trouverez des informations sur Mac OS X Server dans : • Premiers contacts Mac OS X Server pour la version 10.3 ou ultérieure, document qui explique l’installation et la configuration initiales du serveur • Migration Mac OS X Server pour la version 10.3 ou ultérieure, document qui contient des instructions pour la migration des données vers Mac OS X Server à partir d’ordinateurs Macintosh existants • Aide en ligne de votre serveur • Fichiers Ouvrez-moi sur le CD du serveur • Site Web www.apple.com/server1 9 1 Configuration du service de courrier Le service de courrier de Mac OS X Server permet aux utilisateurs du réseau d’envoyer ou de recevoir des messages électroniques sur votre réseau ou sur Internet. Pour ce faire, il recourt à des protocoles de messagerie Internet standard : IMAP (Internet Message Access Protocol), POP (Post Office Protocol) et SMTP (Simple Mail Transfer Protocol). Le service de courrier utilise également un service DNS (Domain Name System) afin de déterminer l’adresse IP de destination du courrier sortant. Ce chapitre offre tout d’abord une présentation générale des protocoles standard utilisés pour l’envoi et la réception de messages électroniques. Il décrit ensuite le fonctionnement du service de courrier, expose brièvement les aspects de la configuration du service de courrier et vous explique comment: • configurer le service de courrier pour les messages entrants et sortants, • fournir l’assistance aux utilisateurs du service de courrier, • limiter le courrier indésirable. Entrée Sortie louise@école.edu Internet paul@exemple.com Entrée Serveur de messagerie pour “école.edu” Serveur de messagerie pour “exemple.com” Sortie10 Chapitre 1 Configuration du service de courrier Protocoles du service de courrier La configuration standard d’un client de courrier utilise le protocole SMTP pour envoyer les messages et les protocoles POP et IMAP pour les recevoir. Mac OS X Server comprend un service SMTP et un service combiné POP et IMAP. Nous vous conseillons d’examiner plus en détails ces trois protocoles de messagerie. Courrier sortant Le service de courrier sortant constitue le moyen par lequel les utilisateurs envoient des messages électroniques via Internet. Sauf restrictions de votre part, ce service transfère également le courrier en provenance et à destination de services de courrier situés sur d’autres serveurs. Si les utilisateurs de votre service de courrier envoient des messages vers un autre domaine Internet, votre service SMTP transmet ces messages sortants au service correspondant. Simple Mail Transfer Protocol (SMTP) SMTP est un protocole utilisé pour envoyer et transférer le courrier. Ce protocole met en file d’attente les messages sortants provenant de l’utilisateur. Ces messages sont transférés via Internet vers leur destination, où ils sont récupérés par des protocoles de courrier entrants. Mac OS X Server utilise Postfix (www.postfix.org) comme agent de transfert du courrier (MTA). Postfix prend intégralement en charge le protocole Internet standard SMTP. Vos utilisateurs de courrier électronique choisiront votre Mac OS X Server exécutant Postfix comme serveur de courrier sortant pour leur application de messagerie et accéderont à leur propre courrier entrant à partir d’un Mac OS X Server exécutant un service de courrier entrant. Si vous choisissez d’utiliser un autre MTA (tel que Sendmail), vous ne pourrez pas configurer votre service de courrier à l’aide des outils d’administration de Mac OS X Server. Si vous souhaitez utiliser le programme Sendmail plutôt que Postfix, vous devez désactiver le service SMTP actuel via Postfix, puis installer et configurer Sendmail. Pour plus d’informations sur Sendmail, consultez le site Web www.sendmail.org Courrier entrant Le courrier est transféré de l’espace de stockage du courrier entrant vers la boîte de réception du destinataire par un agent de distribution local (LDA). Le LDA est responsable de la gestion de la distribution locale, en mettant le courrier à la disposition de l’application de courrier de l’utilisateur. L’agent d’accès au courrier de Mac OS X Server propose deux protocoles différents : POP et IMAP. Mac OS X Server utilise Cyrus (asg.web.cmu.edu/cyrus) pour fournir les services POP et IMAP.Chapitre 1 Configuration du service de courrier 11 Post Office Protocol (POP) POP est utilisé uniquement pour la réception de courrier et non pour l’envoi. Le service de courrier de Mac OS X Server stocke le courrier POP entrant jusqu’à ce que l’ordinateur de l’utilisateur soit connecté au service et que l’utilisateur télécharge son courrier en attente. Une fois les messages POP téléchargés, ils ne sont plus stockés que sur l’ordinateur de l’utilisateur. L’ordinateur de l’utilisateur se déconnecte alors du service de courrier et l’utilisateur peut lire, organiser et répondre au courrier POP reçu. Le fonctionnement du service POP est analogue à celui d’un bureau de poste, car il stocke le courrier et le remet à une adresse donnée. L’un des avantages de l’utilisation de POP est que votre serveur n’a pas besoin de stocker le courrier que les utilisateurs ont téléchargé. Votre serveur ne nécessite donc pas un espace de stockage aussi important que s’il utilisait le protocole IMAP. Cependant, le courrier étant supprimé du serveur, si certains ordinateurs client connaissent des problèmes de disque dur et perdent leurs fichiers, seule l’utilisation de sauvegardes de données permet de récupérer ces fichiers. Un autre avantage de POP est dû au fait que les connexions POP sont transitoires. Une fois le courrier transféré, la connexion est interrompue et la charge sur le réseau et sur le serveur de courrier est supprimée. Le protocole POP ne constitue pas la meilleure solution pour les utilisateurs qui accèdent à leur courrier à partir d’ordinateurs différents, tels que leur ordinateur de bureau ou un portable. Lorsqu’un utilisateur extrait son courrier via le protocole POP, il le télécharge sur son ordinateur, le supprimant en général totalement du serveur. Si l’utilisateur se connecte par la suite à partir d’un ordinateur différent, il ne pourra plus accéder aux messages téléchargés précédemment. Protocole IMAP (Internet Message Access Protocol) IMAP est la solution pour ceux qui sont amenés à utiliser plusieurs ordinateurs pour recevoir leur courrier. Il s’agit d’un protocole de messagerie client-serveur qui permet aux utilisateurs d’accéder à leur courrier à partir de n’importe quel emplacement sur Internet. Les utilisateurs peuvent envoyer et lire du courrier via plusieurs clients de messagerie compatibles avec ce protocole. Avec le protocole IMAP, le courrier d’un utilisateur est distribué au serveur et stocké dans une boîte aux lettres distante sur le serveur ; il s’affiche comme s’il se trouvait sur l’ordinateur local de l’ordinateur. Une différence essentielle entre IMAP et POP réside dans le fait qu’avec le protocole IMAP, le courrier n’est pas supprimé du serveur tant que l’utilisateur ne l’a pas lui-même supprimé.12 Chapitre 1 Configuration du service de courrier L’ordinateur de l’utilisateur IMAP peut demander au serveur l’accès aux en-têtes de messages ou au corps de certains messages, ou encore rechercher des messages répondant à des critères spécifiques. Ces messages sont téléchargés lors de leur ouverture par l’utilisateur. Les connexions IMAP sont persistantes et demeurent ouvertes, ce qui a pour effet d’entraîner une charge sur le serveur, ainsi que sur le réseau. Interaction de l’utilisateur avec le service de courrier Le courrier est distribué au destinataire final via un agent utilisateur courrier (MUA). Les MUA sont généralement appelés “clients de messagerie” ou “applications de messagerie”. Ces clients de messagerie sont généralement exécutés sur l’ordinateur local de chaque utilisateur. L’application de messagerie de chaque utilisateur doit être configurée pour envoyer les messages vers le serveur sortant approprié et recevoir les messages en provenance du serveur entrant. Ces configurations peuvent affecter la charge de traitement supportée par votre serveur ainsi que l’espace de stockage disponible. Stockage du courrier Le courrier est stocké soit dans une file d’attente sortante en attendant le transfert vers un serveur distant, soit dans un espace local de stockage des messages accessible par les utilisateurs locaux de la messagerie. Emplacement du courrier sortant Les messages sortants sont stockés par défaut dans le répertoire d’attente suivant sur le disque de démarrage : /var/spool/postfix Cet emplacement est temporaire et le courrier y est stocké jusqu’à ce qu’il ait été transféré avec succès vers Internet. Ces emplacements peuvent être placés sur n’importe quel volume accessible (local ou monté NFS) et l’administrateur de courrier peut établir un lien symbolique vers ces emplacements. Emplacement du courrier entrant Le service de courrier assure le suivi des messages entrants à l’aide d’une petite base de données (BerekeleyDB.4.1) qui ne contient pas les messages proprement dits. Le service de courrier stocke chaque message sous la forme d’un fichier distinct dans un dossier de courrier correspondant à chaque utilisateur. Le courrier entrant est stocké sur le disque de démarrage dans le répertoire suivant : /var/spool/imap/[nom d’utilisateur]Chapitre 1 Configuration du service de courrier 13 Cyrus place un fichier d’index de base de données dans le dossier des messages d’utilisateur. Vous pouvez déplacer tout ou partie des dossiers de messages et des index de base de données vers un autre dossier, un autre disque ou une autre partition de disque. Bien que l’utilisation d’un volume partagé provoque des problèmes de performances, il vous est même possible de spécifier un volume partagé sur un autre serveur comme emplacement du dossier des messages et de la base de données. Le courrier entrant demeure sur le serveur tant qu’il n’a pas été supprimé par un MUA. Nombre maximal de messages par volume Dans la mesure où le service de courrier stocke chaque message dans un fichier distinct, le nombre de messages pouvant être stockés sur un volume est déterminé par le nombre total de fichiers que ce dernier peut accueillir. Le nombre total de fichiers pouvant être stockés sur un volume utilisant le format Mac OS étendu (parfois appelé format HFS Plus) dépend des facteurs suivants : • la taille du volume, • la taille des fichiers, • la taille minimale d’un fichier (par défaut, un bloc de 4 Ko). Par exemple, un volume HFS Plus de 4 Go avec une taille de bloc par défaut de 4 Ko comporte un million de blocs disponibles. Ce volume peut contenir un maximum d’un million de fichiers de 4 Ko, c’est-à-dire un million de messages électroniques d’une taille inférieure ou égale à 4 Ko. Si certains messages électroniques présentent une taille supérieure à 4 Ko, ce volume peut contenir un nombre inférieur de messages. Un volume de plus grande capacité doté de la même taille de bloc par défaut peut contenir proportionnellement plus de fichiers. Tâches non prises en charge par le service de courrier Le service de courrier de Mac OS X Server ne fournit pas les services de courrier supplémentaires suivants : • Filtrage des virus • Identification du courrier commercial indésirable (spam) • Filtrage du contenu des messages Chacun de ces services supplémentaires peut être configuré pour fonctionner avec le service de courrier de Mac OS X Server et peut être obtenu auprès de différents développeurs.14 Chapitre 1 Configuration du service de courrier Utilisation des services réseau avec le service de courrier Le service de courrier utilise les services réseau afin de garantir la distribution du courrier électronique. Avant d’envoyer un message électronique, votre service de courrier utilisera certainement un service DNS (Domain Name System) pour déterminer l’adresse IP (Internet Protocol) de la destination. Le service DNS est nécessaire car les utilisateurs adressent généralement leur courrier sortant via un nom de domaine, tel que exemple.com, plutôt que via une adresse IP, telle que 198.162.12.12. Pour envoyer un message sortant, votre service de courrier doit connaître l’adresse IP de la destination. Il fait donc appel à un service DNS pour rechercher les noms des domaines et déterminer les adresses IP correspondantes. Le service DNS peut être assuré par votre fournisseur d’accès à Internet (FAI) ou par Mac OS X Server, comme cela est expliqué dans le network services administration guide. En outre, un enregistrement MX permet d’assurer la redondance en spécifiant un hôte de courrier alternatif pour un domaine. Si l’hôte principal n’est pas disponible, le courrier peut être envoyé à l’hôte de remplacement. Un enregistrement MX peut répertorier plusieurs hôtes de courrier ayant chacun un numéro de priorité. Si l’hôte prioritaire est occupé, les messages peuvent être envoyés à l’hôte suivant selon l’ordre de priorité défini et ainsi de suite. Les services de courrier utilisent le service DNS de la façon suivante : 1 Le serveur d’envoi examine le nom de domaine du destinataire du message (c’est-à-dire la portion qui se trouve après le caractère @ dans l’adresse). 2 Le serveur d’envoi examine l’enregistrement MX de ce nom de domaine afin de rechercher le serveur destinataire. 3 S’il le trouve, le message est envoyé au serveur destinataire. 4 Si la recherche d’un enregistrement MX pour le nom de domaine échoue, le serveur expéditeur suppose généralement que le nom du serveur destinataire correspond exactement au nom de domaine. Dans ce cas, le serveur expéditeur recherche une adresse (A) sur ce nom de domaine et tente d’y envoyer le fichier. En l’absence d’un enregistrement MX correctement configuré dans le service DNS, il se peut que le courrier ne parvienne pas au serveur destinataire. Configuration DNS pour le service de courrier La configuration DNS pour le service de courrier consiste à activer les enregistrements MX avec votre propre serveur DNS. Si votre FAI assure le service DNS, vous devez le contacter afin qu’il puisse activer vos enregistrements MX. Les étapes suivantes sont réservées au cas où vous assurez votre propre service DNS à l’aide de Mac OS X Server. Pour activer les enregistrements MX : 1 Dans Server Admin, sélectionnez DNS dans le panneau Ordinateurs et services. 2 Cliquez sur Réglages.Chapitre 1 Configuration du service de courrier 15 3 Sélectionnez l’onglet Zones. 4 Sélectionnez la zone que vous souhaitez utiliser. 5 Cliquez sur le bouton Ajouter sous la section Enregistrements. 6 Choisissez MX dans le menu local Type. 7 Tapez le nom de domaine (tel que “exemple.com”) dans le champ De. 8 Tapez le nom du serveur de courrier (tel que “courrier.exemple.com”) dans le champ À. 9 Si vous prévoyez d’utiliser plusieurs serveurs de courrier, saisissez un numéro de priorité pour ce serveur. Un numéro inférieur indique que ce serveur de courrier sera choisi en premier, s’il est disponible, pour recevoir les messages. 10 Cliquez sur OK. Si vous devez définir plusieurs serveurs pour la redondance, il est nécessaire d’ajouter des enregistrements MX supplémentaires. Pour plus d’informations, consultez le network services administration guide. Utilisation des connexions SSL par le service de courrier Les connexions SSL (Secure Sockets Layer) garantissent le cryptage des données échangées entre votre serveur de courrier et les clients de messagerie de vos utilisateurs. Cela permet le transport sécurisé et confidentiel des messages sur un réseau local. Le transport SSL n’offre pas d’authentification sécurisée, mais simplement le transfert sécurisé entre votre serveur de courrier et vos clients. Pour plus d’informations sur l’authentification sécurisée, consultez le guide d’administration Open Directory. S’agissant du courrier entrant, le service de courrier gère les connexions de messagerie sécurisées avec le logiciel client qui les demande. Si un client de messagerie demande une connexion SSL, le service de courrier peut l’établir automatiquement si cette option a été activée. Le service de courrier continue d’établir des connexions non SSL (non chiffrées) avec les clients qui ne demandent pas de connexion SSL. En fait, seule la configuration de chaque client détermine si la connexion SSL a lieu ou non. S’agissant du courrier sortant, le service de courrier gère les connexions de messagerie sécurisées entre les serveurs SMTP. Si un serveur SMTP demande une connexion SSL, le service de courrier peut l’établir automatiquement si cette option a été activée. Le service de courrier peut toujours autoriser les connexions non SSL (non chiffrées) avec les serveurs de courrier qui ne demandent pas de connexion SSL.16 Chapitre 1 Configuration du service de courrier Activation du transport de courrier sécurisé à l’aide de SSL Le service de courrier nécessite quelques étapes de configuration pour établir automatiquement des connexions SSL. La procédure de base est la suivante : • Générez une demande de signature de certificat (CSR) et créez un trousseau. • Utilisez la CSR pour obtenir un certificat SSL auprès d’une autorité de certificat. Pour plus d’informations sur l’activation de SSL, consultez le web technologies administration guide et le guide d’administration Open Directory. Si vous avez déjà généré un certificat dans une version antérieure de Mac OS X Server, il ne sera pas compatible avec le service de courrier actuel. Pour savoir comment autoriser ou exiger le transport SSL, consultez les sections suivantes : • “Configuration du transport SSL pour les connexions POP” à la page 21 • “Configuration du transport SSL pour les connexions IMAP” à la page 23 • “Configuration du transport SSL pour les connexions SMTP” à la page 25 Avant de commencer Avant de configurer le service de courrier pour la première fois : • Choisissez le protocole à utiliser pour le courrier entrant : POP, IMAP ou les deux. • Si votre serveur fournit le service de courrier via Internet, votre nom de domaine doit être enregistré. Vous devez alors déterminer si votre fournisseur d’accès Internet doit créer les enregistrements MX ou si vous devez les créer dans votre propre service DNS. • Identifiez les futurs utilisateurs du service de courrier ne disposant pas encore de comptes d’utilisateur dans un domaine de répertoire accessible à votre service de courrier, puis créez-leur des comptes d’utilisateur. • Déterminez les exigences en termes de stockage du courrier et assurez-vous que vous disposez de suffisamment d’espace disque pour le volume de courrier prévu. • Déterminez vos besoins en termes d’authentification et de sécurité du transport. Impact des réglages du compte d’utilisateur sur le service de courrier Outre la configuration du service de courrier telle qu’elle est décrite dans ce chapitre, vous pouvez également configurer certains réglages de courrier pour chaque utilisateur disposant d’un compte sur votre serveur. Chaque compte d’utilisateur dispose de réglages permettant d’effectuer les opérations suivantes : • activer ou désactiver le service de courrier pour le compte d’utilisateur ou transférer le courrier entrant destiné à ce compte vers une autre adresse électronique ; • spécifier le serveur assurant le service de courrier pour le compte d’utilisateur ; • définir un quota d’espace disque pour le stockage des messages de l’utilisateur sur le serveur.Chapitre 1 Configuration du service de courrier 17 • Spécifiez le protocole pour le courrier entrant du compte d’utilisateur : POP, IMAP ou les deux. Déplacement des messages d’Apple Mail Server vers Mac OS X Server version 10.3 Si vous avez mis à niveau votre serveur à partir d’une version antérieure à Mac OS X Server v.10.3 et que vous possédez une base de données Apple Mail Server existante, vous devez procéder à la migration de votre base de données de courrier vers le service de courrier Mac OS X Server v.10.3. Pour obtenir des instructions plus détaillées et des descriptions d’outils, consultez les sections “Conversion de l’espace de stockage et de la base de données du courrier à partir d’une version antérieure” à la page 40 et “Utilisation de l’outil amsmailtool” à la page 40. Présentation générale des outils du service de courrier Les applications suivantes vous permettent de configurer et de gérer le service de courrier : • Server Admin : utilisez cette application pour démarrer, arrêter, configurer et surveiller le service de courrier lorsque vous installez Mac OS X Server. • Gestionnaire de groupe de travail : utilisez cette application pour créer des comptes pour les utilisateurs de la messagerie et configurer les options de courrier de chaque utilisateur. • Terminal : utilisez cette application pour les tâches qui impliquent des outils à ligne de commande UNIX, telles que la migration et la restauration de la base de données de courrier. Présentation générale de la configuration La configuration et le démarrage du service de courrier peuvent être automatiques lors de l’installation de Mac OS X Server. Une option de configuration du service de courrier apparaît dans l’application Assistant réglages, qui s’exécute automatiquement à la fin de la procédure d’installation. En sélectionnant cette option, le service de courrier est configuré de la manière suivante : • SMTP, POP et IMAP sont tous actifs et utilisent des ports standard. • Des modes d’authentification standard (et non Kerberos) sont utilisés, les protocoles POP et IMAP étant configurés pour les mots de passe en clair (les modes APOP et CRAM MD-5 sont désactivés) et l’authentification SMTP désactivée. • Le courrier n’est distribué que localement (aucun courrier n’est envoyé vers Internet). • La retransmission du courrier est restreinte.18 Chapitre 1 Configuration du service de courrier Les tâches suivantes sont essentielles pour modifier cette configuration de base ou configurer votre service de courrier, si ce n’est déjà fait : Étape 1 : Avant de commencer, élaborez un plan Pour obtenir la liste des éléments à prendre en considération avant de lancer un service de courrier complet, consultez la section “Avant de commencer” à la page 16. Étape 2 : Configuration des enregistrements MX Pour que les utilisateurs puissent envoyer et recevoir du courrier via Internet, assurezvous que le service DNS est configuré avec les enregistrements MX appropriés pour votre service de courrier. • Si votre FAI fournit un service DNS pour votre réseau, contactez-le et demandez-lui de configurer les enregistrements MX pour vous. Votre FAI vous demandera le nom DNS (tel que courrier.exemple.com) ainsi que l’adresse IP de votre serveur. • Si vous utilisez Mac OS X Server pour fournir un service DNS, créez vos propres enregistrements MX, selon la procédure décrite dans la section “Configuration DNS pour le service de courrier” à la page 14. • Si vous ne configurez aucun enregistrement MX pour votre serveur de courrier, il est probable qu’il pourra tout de même permettre l’échange de courrier avec d’autres serveurs. Certains serveurs de courrier localiseront votre serveur en recherchant son enregistrement A dans DNS (Vous possédez probablement un enregistrement A si vous disposez d’un serveur Web configuré.) Remarque : si vous n’avez défini aucun enregistrement MX, les utilisateurs de votre service de courrier peuvent tout de même échanger du courrier. Le service de courrier local ne nécessite pas d’enregistrements MX. Étape 3 : Configuration du service de courrier entrant Votre service de courrier possède de nombreux réglages qui déterminent la façon dont il gère le courrier entrant. Pour les instructions, consultez la section “Configuration du service de courrier entrant” à la page 20. Étape 4 : Configuration du service de courrier sortant Votre service de courrier est également doté de plusieurs réglages définissant le traitement du courrier sortant. Pour obtenir des instructions, consultez la section “Configuration du service de courrier sortant” à la page 23. Étape 5 : Sécurité de votre serveur Si votre serveur échange du courrier via Internet, assurez-vous que vous ne fonctionnez pas comme relais ouvert. Un relais ouvert présente un risque en termes de sécurité et permet aux expéditeurs de courrier indésirable (spammers) d’utiliser vos ressources informatiques pour l’envoi de tel courrier. Pour obtenir des instructions, consultez les sections “Limitation du courrier indésirable” à la page 31 et “Limitation du relais SMTP” à la page 32.Chapitre 1 Configuration du service de courrier 19 Étape 6 : Configuration des réglages supplémentaires du service de courrier D’autres réglages que vous pouvez modifier affectent la façon dont le service de courrier stocke le courrier, interagit avec le service DNS, limite le courrier indésirable (spam) et gère le courrier non distribuable. Pour obtenir des instructions détaillées, consultez les sections suivantes : • “Utilisation de la base de données et de l’espace de stockage du courrier” à la page 39 • “Limitation du courrier indésirable” à la page 31 • “Traitement du courrier non distribué” à la page 46 Étape 7 : Configuration des comptes d’utilisateur pour le service de courrier Quiconque souhaite utiliser le service de courrier doit disposer d’un compte d’utilisateur dans un domaine de répertoire accessible au service de courrier. Le nom abrégé du compte d’utilisateur correspond au nom du compte de courrier et est utilisé pour constituer l’adresse électronique de l’utilisateur. Par ailleurs, chaque compte d’utilisateur est doté de réglages définissant le traitement du courrier par le service de courrier. Vous pouvez configurer les réglages de courrier d’un utilisateur lorsque vous créez son compte, mais également les modifier à tout moment pour un utilisateur existant. Pour obtenir des instructions, consultez les sections “Gestion des utilisateurs du service de courrier” à la page 26 et “Configuration du logiciel client de courrier” à la page 26. Étape 8 : Création d’un compte de courrier postmaster (facultatif, mais recommandé) Vous devez créer un compte d’utilisateur appelé “postmaster”. Des rapports sont susceptibles de lui être envoyés par le service de courrier. Lorsque vous créez ce compte, assurez-vous que le service de courrier est activé. Pour plus de simplicité, vous pouvez configurer le transfert du courrier du compte postmaster vers un autre compte que vous consultez plus régulièrement. D’autres comptes postmaster courants sont nommés “abuse” (utilisés pour signaler les abus de votre service de courrier) et “spam” (utilisé pour signaler les abus relatifs au courrier indésirable). Le user management guide explique comment créer des comptes d’utilisateur. Étape 9 : Démarrage du service de courrier Avant de démarrer le service de courrier, assurez-vous que l’ordinateur serveur affiche la date, l’heure, le fuseau horaire et les réglages d’heure d’été appropriés dans le tableau Date et heure de Préférences Système. Le service de courrier utilise ces informations pour horodater chaque message. Si les messages sont mal horodatés, leur traitement par d’autres serveurs risque d’engendrer des problèmes. Assurez-vous également que vous avez activé un ou plusieurs protocoles de service de courrier (SMTP, POP ou IMAP) dans le volet Réglages.20 Chapitre 1 Configuration du service de courrier Après avoir vérifié ces informations, vous pouvez démarrer le service de courrier. Si vous avez sélectionné l’option Assistant du serveur pour que le service de courrier démarre automatiquement, arrêtez le service de courrier maintenant, puis redémarrezle pour que vos modifications prennent effet. Pour obtenir des instructions détaillées, consultez la section “Démarrage et arrêt du service de courrier” à la page 37. Étape 10 : Configuration du logiciel client de chaque utilisateur pour le courrier Une fois le service de courrier configuré sur votre serveur, les utilisateurs doivent configurer leur logiciel client en conséquence. Pour plus de détails sur les informations nécessaires aux utilisateurs pour configurer leur logiciel client, consultez la section “Gestion des utilisateurs du service de courrier” à la page 26. Configuration du service de courrier entrant Le service de courrier comporte des réglages permettant d’imposer différentes méthodes d’authentification pour les connexions POP et IMAP, ainsi que le transport de données via SSL. Activation de l’authentification POP sécurisée Votre service de courrier POP peut protéger les mots de passe des utilisateurs à l’aide des protocoles APOP (Authenticated POP) ou Kerberos. Si un utilisateur se connecte via une connexion APOP ou Kerberos, son logiciel client chiffre son mot de passe avant de l’envoyer à votre service POP. Avant de configurer votre service de courrier pour imposer l’authentification sécurisée, assurez-vous que les applications de courrier et les comptes de vos utilisateurs gèrent la méthode d’authentification que vous avez choisie. Avant d’activer l’authentification Kerberos pour le service de courrier entrant, vous devez intégrer Mac OS X à un serveur Kerberos. Si vous utilisez Mac OS X Server pour l’authentification Kerberos, cette opération a déjà été effectuée. Pour obtenir des instructions, consultez le guide d’administration Open Directory. Si vous souhaitez exiger l’une ou l’autre de ces méthodes d’authentification, n’activez que la méthode concernée. Pour configurer la méthode d’authentification POP : 1 Dans Server Admin, sélectionnez Courrier dans le tableau Ordinateurs et services. 2 Cliquez sur Réglages. 3 Cliquez sur l’onglet Protocoles. 4 Sélectionnez APOP ou Kerberos (selon vos besoins) dans la liste POP3. 5 Cliquez sur Enregistrer.Chapitre 1 Configuration du service de courrier 21 Activation de l’authentification moins sécurisée pour POP Vous pouvez choisir d’autoriser l’authentification par mot de passe élémentaire (texte en clair). Cette méthode est considérée comme moins sécurisée qu’APOP ou Kerberos, car le mot de passe lui-même est transmis en clair (non chiffré). Si vous souhaitez exiger l’authentification en texte clair, activez Clair comme seule méthode d’authentification. Pour activer l’authentification POP en texte clair : 1 Dans Server Admin, sélectionnez Courrier dans le volet Ordinateurs et services. 2 Cliquez sur Réglages. 3 Cliquez sur l’onglet Protocoles. 4 Sélectionnez Clair. 5 Cliquez sur Enregistrer. Le réglage par défaut est 32 et la valeur maximale est 300. Configuration du transport SSL pour les connexions POP Le transport SSL permet le cryptage sécurisé du courrier transmis via le réseau. Vous pouvez choisir d’exiger, d’utiliser ou de ne pas utiliser SSL pour les connexions POP (et IMAP). Pour utiliser des connexions SSL, vous devez disposer d’un certificat de sécurité pour l’utilisation du courrier. Pour plus d’informations sur l’activation de SSL, consultez le guide d’administration Open Directory. La configuration du transport SSL pour POP entraîne également sa configuration pour IMAP. Pour configurer le transport SSL pour les connexions POP : 1 Dans Server Admin, sélectionnez Courrier dans le volet Ordinateurs et services. 2 Cliquez sur Réglages. 3 Cliquez sur l’onglet Protocoles. 4 Sélectionnez Demander, Utiliser ou Ne pas utiliser (en fonction de vos besoins) dans la section SSL IMAP et POP. 5 Cliquez sur Enregistrer. Activation de l’authentification IMAP sécurisée Votre service de courrier IMAP peut protéger les mots de passe des utilisateurs en exigeant que les connexions utilisent une méthode d’authentification sécurisée. Vous pouvez choisir l’authentification CRAM MD-5 ou Kerberos v5. Lorsqu’un utilisateur se connecte avec une authentification sécurisée, son logiciel client chiffre son mot de passe avant de l’envoyer à votre service IMAP. Assurez-vous que les applications de courrier et les comptes de vos utilisateurs gèrent la méthode d’authentification choisie.22 Chapitre 1 Configuration du service de courrier Si vous configurez votre service de courrier afin qu’il exige la méthode CRAM MD-5, les comptes des utilisateurs du courrier doivent être réglés pour utiliser un serveur de mot de passe sur lequel CRAM MD-5 est activé. Pour plus d’informations, consultez le guide d’administration Open Directory. Avant d’activer l’authentification Kerberos pour le service de courrier entrant, vous devez intégrer Mac OS X à un serveur Kerberos. Si vous utilisez Mac OS X Server pour l’authentification Kerberos, cette opération a déjà été effectuée. Pour obtenir des instructions, consultez le guide d’administration Open Directory. Pour configurer l’authentification IMAP sécurisée : 1 Dans Server Admin, sélectionnez Courrier dans le volet Ordinateurs et services. 2 Cliquez sur Réglages. 3 Cliquez sur l’onglet Protocoles. 4 Sélectionnez CRAM MD-5 ou Kerberos (selon vos besoins) dans la section IMAP. 5 Cliquez sur Enregistrer. Activation de l’authentification IMAP moins sécurisée Votre service de courrier IMAP peut fournir les mots de passe des utilisateurs via des méthodes moins sécurisées. Ces méthodes d’authentification ne chiffrent pas de manière sécurisée les mots de passe des utilisateurs lors de leur transit sur le réseau. Pour autoriser l’authentification IMAP LOGIN, PLAIN ou Clair : 1 Dans Server Admin, sélectionnez Courrier dans le volet Ordinateurs et services. 2 Cliquez sur Réglages. 3 Cliquez sur l’onglet Protocoles. 4 Sélectionnez LOGIN, PLAIN ou Clair dans la liste IMAP. Contrôle du nombre de connexions IMAP Vous pouvez ajuster la charge imposée à votre serveur en limitant le nombre de connexions IMAP simultanées. Pour limiter les connexions IMAP : 1 Dans Server Admin, sélectionnez Courrier dans le tableau Ordinateurs et services. 2 Cliquez sur Réglages. 3 Sélectionnez l’onglet Général. 4 Cochez la case Activer IMAP, si elle n’est pas déjà cochée. 5 Tapez le nombre de connexions simultanées que vous souhaitez autoriser, puis cliquez sur Enregistrer. La valeur par défaut est 32 et la valeur maximale est 300.Chapitre 1 Configuration du service de courrier 23 Configuration du transport SSL pour les connexions IMAP Le transport SSL permet le cryptage sécurisé du courrier transmis via le réseau. Vous pouvez choisir d’exiger, d’utiliser ou de ne pas utiliser SSL pour les connexions IMAP. Pour utiliser des connexions SSL, vous devez disposer d’un certificat de sécurité pour l’utilisation du courrier. Consultez le guide d’administration Open Directory pour plus d’informations sur l’activation de SSL. Le fait d’exiger le transport SSL pour IMAP l’impose également pour POP. Pour configurer le transport SSL pour les connexions IMAP : 1 Dans Server Admin, sélectionnez Courrier dans le volet Ordinateurs et services. 2 Cliquez sur Réglages. 3 Cliquez sur l’onglet Protocoles. 4 Cliquez sur Demander, Utiliser ou Ne pas utiliser (selon vos besoins) dans la section SSL IMAP et POP. 5 Cliquez sur Enregistrer. Configuration du service de courrier sortant Le service de courrier inclut un service SMTP pour l’envoi du courrier. Sauf restrictions de votre part, ce service transfère également du courrier en provenance et à destination de services de courrier situés sur d’autres serveurs. Si les utilisateurs de votre service de courrier envoient des messages vers un autre domaine Internet, votre service SMTP transmet ces messages sortants au service correspondant. Les autres services transmettent les messages destinés à vos utilisateurs à votre service SMTP, lequel transfère alors ces messages vers vos services POP et IMAP. Si vous ne choisissez aucune méthode d’authentification SMTP, le serveur SMTP autorisera la retransmission anonyme du courrier SMTP. Le fait d’imposer l’authentification SMTP impose également l’authentification pour la retransmission du courrier. Le courrier adressé à des destinataires locaux demeure toujours accepté et distribué. L’activation de l’authentification pour SMTP requiert l’authentification par l’une ou l’autre des méthodes d’authentification sélectionnées avant la retransmission du courrier. Votre service de courrier dispose de réglages limitant le transfert de courrier SMTP et donc le courrier indésirable. Pour plus d’informations sur ces réglages, consultez la section “Limitation du courrier indésirable” à la page 31.24 Chapitre 1 Configuration du service de courrier Activation de l’authentification SMTP sécurisée Votre serveur peut prendre lui-même les dispositions nécessaires pour ne pas se comporter comme un relais ouvert en autorisant l’authentification SMTP (un relais ouvert retransmet le courrier sans distinction aux autres serveurs de courrier).Vous pouvez configurer le service de courrier afin qu’il exige l’authentification sécurisée via la méthode CRAM MD-5 ou Kerberos. Si certains utilisateurs possèdent des clients de courrier qui ne gèrent pas les méthodes sécurisées, vous pouvez également autoriser les méthodes d’authentification moins sécurisées, telles que PLAIN et LOGIN, qui ne chiffrent pas les mots de passe. Si vous configurez votre service de courrier pour imposer l’utilisation de CRAM MD-5, les comptes des utilisateurs du courrier doivent être configurés pour utiliser un serveur de mot de passe pour lequel CRAM MD-5 est activé. Pour plus d’informations, consultez le guide d’administration Open Directory. Avant d’activer l’authentification Kerberos pour le service de courrier entrant, vous devez intégrer Mac OS X à un serveur Kerberos. Si vous utilisez Mac OS X Server pour l’authentification Kerberos, cette opération a déjà été effectuée. Pour obtenir des instructions, consultez le guide d’administration Open Directory. Pour autoriser l’authentification SMTP sécurisée : 1 Dans Server Admin, sélectionnez Courrier dans le volet Ordinateurs et services. 2 Cliquez sur Réglages. 3 Cliquez sur l’onglet Protocoles. 4 Sélectionnez CRAM MD-5 ou Kerberos (selon vos besoins) dans la section SMTP. 5 Cliquez sur Enregistrer. Activation de l’authentification SMTP moins sécurisée Votre serveur peut prendre lui-même les dispositions nécessaires pour ne pas se comporter comme un relais ouvert en exigeant une authentification SMTP (un relais ouvert retransmet le courrier sans distinction aux autres serveurs de courrier). Cela permet de garantir que seuls les utilisateurs connus (c’est-à-dire disposant de comptes d’utilisateur sur votre serveur) peuvent envoyer du courrier à partir de votre service de courrier. Vous pouvez choisir d’exiger, d’autoriser ou d’interdire les méthodes d’authentification moins sécurisées (PLAIN ou LOGIN) pour le service de courrier SMTP. L’authentification PLAIN envoie les mots de passe de courrier sous forme de texte en clair via le réseau. L’authentification LOGIN envoie, via le réseau, un hachage chiffré du mot de passe, sécurisé au minimum. Pour autoriser l’authentification moins sécurisée : 1 Dans Server Admin, sélectionnez Courrier dans le volet Ordinateurs et services. 2 Cliquez sur Réglages.Chapitre 1 Configuration du service de courrier 25 3 Cliquez sur l’onglet Protocoles. 4 Sélectionnez PLAIN ou LOGIN dans la section SMTP. 5 Cliquez sur Enregistrer. Configuration du transport SSL pour les connexions SMTP Le transport SSL permet le cryptage sécurisé du courrier transmis via le réseau. Vous pouvez choisir les options Demander, Utiliser ou Ne pas utiliser SSL pour les connexions IMAP. Pour utiliser des connexions SSL, vous devez disposer d’un certificat de sécurité pour l’utilisation du courrier. Consultez le guide d’administration Open Directory pour plus d’informations sur l’activation de SSL. Pour configurer le transport SSL pour les connexions SMTP : 1 Dans Server Admin, sélectionnez Courrier dans le volet Ordinateurs et services. 2 Cliquez sur Réglages. 3 Cliquez sur l’onglet Protocoles. 4 Cliquez sur Demander, Utiliser ou Ne pas utiliser (selon vos besoins) dans la section SSL SMTP. 5 Cliquez sur Enregistrer. Retransmission du courrier SMTP via un autre serveur Au lieu d’acheminer le courrier sortant vers ses différentes destinations, votre service de courrier SMTP peut le transmettre à un autre serveur. En général, lorsqu’un serveur SMTP reçoit un message adressé à un destinataire distant, il tente d’envoyer ce message directement à ce serveur ou au serveur spécifié dans l’éventuel enregistrement MX. En fonction de votre configuration réseau, il se peut que cette méthode de transport du courrier ne soit pas souhaitable ni même possible. Vous pouvez alors être amené à retransmettre tous les messages sortants via un serveur spécifique. • Cette méthode peut s’avérer nécessaire pour distribuer le courrier sortant à travers le coupe-feu mis en place par votre organisation. Dans ce cas, l’entreprise désigne un serveur particulier pour retransmettre le courrier via le coupe-feu. • Cette méthode peut s’avérer utile si les connexions de votre serveur avec Internet sont lentes ou intermittentes. Pour retransmettre le courrier SMTP via un autre serveur : 1 Dans Server Admin, sélectionnez Courrier dans le volet Ordinateurs et services. 2 Cliquez sur Réglages. 3 Cliquez sur l’onglet Protocoles. 4 Cliquez sur l’onglet Général.26 Chapitre 1 Configuration du service de courrier 5 Cliquez sur “Relayer tout le courrier SMTP via cet hôte”, puis saisissez le nom DNS ou l’adresse IP du serveur servant de relais SMTP. 6 Cliquez sur Enregistrer. Gestion des utilisateurs du service de courrier Cette section traite des réglages de courrier contenus dans les comptes d’utilisateur de votre serveur, ainsi que des réglages du service de courrier dans le logiciel client. Configuration des réglages de courrier pour les comptes d’utilisateur Vous devez configurer les réglages de courrier dans les comptes de vos utilisateurs, afin que ces derniers puissent accéder au service de courrier. Pour chaque utilisateur, vous devez activer le service de courrier, entrer le nom DNS ou l’adresse IP de votre serveur de courrier, puis sélectionner les protocoles de récupération des courriers entrants (POP, IMAP ou les deux). Vous pouvez également définir un quota d’espace disque disponible pour le stockage des courriers de l’utilisateur. Vous pouvez configurer ces réglages à l’aide de Gestionnaire de groupe de travail. Pour obtenir des instructions, consultez le user management guide. Configuration du logiciel client de courrier Les utilisateurs doivent configurer leur logiciel client, afin que celui-ci puisse se connecter à votre service de courrier. Le tableau suivant détaille les informations requises par la plupart des clients, ainsi que la source de ces informations dans Mac OS X Server. Logiciel client de courrier Mac OS X Server Exemple Nom d’utilisateur Nom complet de l’utilisateur Pierre Macintosh Nom de compte Identifiant de compte Nom abrégé du compte d’utilisateur Pierre Mot de passe Mot de passe du compte d’utilisateur Nom d’hôte Serveur de courrier Hôte de courrier Nom DNS complet ou adresse IP du serveur de courrier, correspondant à celui que vous utilisez pour vous connecter au serveur dans Server Admin courrier.exemple.com 192.168.50.1Chapitre 1 Configuration du service de courrier 27 Création d’un compte d’administration Vous pouvez être amené à créer un compte d’administrateur de courrier pour assurer la maintenance et surveiller les dossiers de courrier, supprimer les comptes d’utilisateur obsolètes et archiver le courrier. Ce compte d’administrateur ne doit pas nécessairement être un administrateur du serveur. En outre, ce compte administrateur ne doit pas recevoir du courrier. Il ne s’agit pas d’un compte de courrier normal. Pour créer un compte d’administrateur de courrier : 1 Créez un utilisateur qui sera administrateur du courrier. 2 Si vous n’avez pas créé d’enregistrement utilisateur pour le compte d’administrateur de courrier, consultez le user management guide. 3 Ouvrez /etc/imapd.conf dans un éditeur de texte. Si vous n’êtes pas habitué à utiliser un éditeur de texte terminal tel que emacs ou vi, vous pouvez utiliser TextEdit. 4 Recherchez la ligne “admins:”. 5 Modifiez la ligne afin d’ajouter le nom du compte d’administrateur après les deux-points. 6 Enregistrez vos modifications. Pour plus d’informations, consultez la page du manuel (“man”) correspondant à imapd.conf. Adresse électronique Nom abrégé de l’utilisateur, suivi du symbole @, puis d’un des éléments suivants : • Domaine Internet du serveur (si le serveur de courrier dispose d’un enregistrement MX dans DNS) • Nom DNS complet du serveur de courrier • Adresse IP du serveur pierre@exemple.com pierre@courrier.exemple.com pierre@192.168.50.1 Hôte SMTP Serveur SMTP Identique au nom d’hôte courrier.exemple.com 192.168.50.1 Hôte POP Serveur POP Identique au nom d’hôte courrier.exemple.com 192.168.50.1 Hôte IMAP Serveur IMAP Identique au nom d’hôte courrier.exemple.com 192.168.50.1 Utilisateur SMTP Nom abrégé du compte d’utilisateur Pierre Mot de passe SMTP Mot de passe du compte d’utilisateur Logiciel client de courrier Mac OS X Server Exemple28 Chapitre 1 Configuration du service de courrier Création d’adresses électroniques supplémentaires pour un utilisateur Le service de courrier permet à chaque utilisateur de posséder plusieurs adresses électroniques. Chaque utilisateur dispose d’une adresse constituée du nom abrégé de son compte. Vous pouvez en outre définir plusieurs noms pour tout compte d’utilisateur en créant un fichier d’alias. Chaque nom supplémentaire constitue une adresse électronique alternative pour l’utilisateur dans le même domaine. Ces adresses électroniques supplémentaires ne correspondent pas à des comptes supplémentaires nécessitant des quotas ou des mots de passe distincts. Les fichiers d’alias sont généralement utilisés pour mettre en correspondance des utilisateurs “postmaster” avec un compte réel et attribuer une adresse électronique du type “prénom.nom@exemple.com” aux utilisateurs dotés d’un nom de compte de connexion abrégé. Pour créer un alias : 1 Créez un fichier à utiliser en tant que liste d’alias dans /etc/aliases (si ce fichier n’existe pas encore). 2 Pour chaque alias, créez dans le fichier une ligne au format suivant : alias:adresse_locale_1,adresse_locale_2,... Si, par exemple, vous souhaitez attribuer au nom d’utilisateur “bob”, de votre domaine exemple.com, l’alias “robert.utilisateur”, vous pouvez taper : robert.utilisateur: bob Les messages adressés à votre serveur de courrier à l’attention de robert.utilisateur@exemple.com seront en fait adressés au compte de courrier réel bob@exemple.com. 3 Enregistrez les modifications apportées au fichier.Chapitre 1 Configuration du service de courrier 29 4 Dans Terminal.app, tapez la commande suivante : postalias /etc/aliases Le fichier texte est traité dans une base de données pour un accès plus rapide. 5 A l’invite, tapez la commande suivante : newaliases La base de données d’alias est rechargée. 6 A l’invite, rechargez le serveur de courrier en tapant la commande suivante : postfix reload Pour plus d’informations sur la création et la gestion des alias d’adresse électronique, consultez /etc/postfix/alias. Configuration du transfert d’adresses électroniques pour un utilisateur Vous pouvez utiliser cette fonction pour offrir à vos utilisateurs un service de redirection du courrier électronique. Tout message envoyé au compte de courrier électronique de l’utilisateur est transféré vers le compte indiqué. Pour transférer le courrier d’un utilisateur : 1 Dans Gestionnaire de groupes de travail, ouvrez le compte d’utilisateur souhaité (si ce n’est déjà fait). Pour ouvrir le compte, cliquez sur le bouton Comptes, puis cliquez sur l’icône représentant un globe sous la barre d’outils et ouvrez le domaine de répertoires où est situé le compte. Cliquez sur le verrou pour être authentifié. Sélectionnez l’utilisateur dans la liste des utilisateurs. 2 Cliquez sur l’onglet Courrier. 3 Sélectionnez Réexpédier. 4 Tapez l’adresse électronique de transfert dans le champ Faire suivre à. Il est possible de saisir plusieurs adresses en les séparant par des virgules.30 Chapitre 1 Configuration du service de courrier Ajout ou suppression de domaines virtuels Les domaines virtuels sont d’autres domaines qui peuvent être utilisés dans les adresses électroniques de vos utilisateurs. Ils constituent également une liste de tous les noms de domaine placés sous la même responsabilité. Il est conseillé d’ajouter tous les noms susceptibles d’apparaître après le symbole @ dans les adresses des courriers destinés à votre serveur. Cette liste peut par exemple contenir des variantes de l’orthographe du nom de votre domaine ou de votre société. Si vous hébergez le courrier des domaines exemple.com et exemple.org, un domaine virtuel permettra à bob@exemple.com de recevoir le courrier adressé à bob@exemple.com et bob@exemple.org via la même boîte aux lettres. Les réglages de courrier s’appliquent à tous les noms de domaines de cette liste. Pour utiliser un domaine virtuel, il faut que ce dernier soit enregistré et qu’un enregistrement MX soit pointé vers votre serveur de courrier pour les domaines que vous souhaitez activer. Pour ajouter ou supprimer des noms de domaines virtuels pour le serveur de courrier : 1 Dans Server Admin, sélectionnez Courrier dans le volet Ordinateurs et services. 2 Cliquez sur Réglages. 3 Cliquez sur l’onglet Protocoles. 4 Cliquez sur Ajouter, puis tapez le nom de domaine d’un hôte de courrier virtuel à ajouter à votre serveur. 5 Pour supprimer un élément de la liste, sélectionnez-le, puis cliquez sur Supprimer. Remarque : si vous avez configuré des enregistrements MX, il n’est pas nécessaire d’ajouter des éléments à cette liste. Votre service de courrier ajoutera des noms à la liste au fil de leur détection lors de l’exécution de ses tâches quotidiennes. Si un nom de domaine de cette liste ne comporte pas d’enregistrement MX, seul votre service de courrier le reconnaît. Tout courrier externe adressé à ce nom de domaine sera renvoyé. Ne placez des noms de domaines sans enregistrement MX dans cette liste que si vous souhaitez gagner du temps pour le courrier local (interne).Chapitre 1 Configuration du service de courrier 31 Limitation du courrier indésirable Vous pouvez configurer votre service de courrier afin de réduire le volume de courrier commercial non sollicité, également appelé courrier indésirable ou spam. Il vous est possible de prendre des dispositions pour bloquer le courrier indésirable envoyé à vos utilisateurs. Vous pouvez également prendre des mesures pour empêcher les émetteurs de ces messages indésirables d’utiliser votre serveur comme point de relais. Un point de relais ou relais ouvert est un serveur qui reçoit, puis transmet l’ensemble du courrier adressé à d’autres serveurs, de manière non sélective. Ce type de relais envoie le courrier d’un domaine vers un autre, sans aucune distinction. Les émetteurs de courrier indésirable exploitent les serveurs relais ouverts, afin que leurs propres serveurs SMTP ne figurent pas sur les listes noires référençant les sources de spam. Il est impératif que votre serveur ne soit pas catalogué comme relais ouvert, car les autres serveurs pourraient refuser le courrier provenant de vos utilisateurs. Pour réduire le volume de courrier indésirable, votre service de courrier peut : • exiger l’authentification SMTP ; • limiter la retransmission SMTP en l’autorisant uniquement pour des serveurs approuvés ; • refuser toutes les connexions SMTP en provenance de serveurs non approuvés ; • refuser le courrier en provenance de serveurs répertoriés sur une liste noire ; • filtrer les connexions SMTP. Demande d’authentification SMTP Si votre service de courrier exige une authentification SMTP, votre serveur ne peut pas être utilisé comme relais ouvert par des utilisateurs anonymes. Quiconque souhaite utiliser votre serveur comme relais ouvert doit tout d’abord fournir les nom et mot de passe d’un compte d’utilisateur stocké sur votre serveur. Les utilisateurs du service de courrier local doivent être authentifiés avant d’envoyer un courrier. Cela signifie que vos utilisateurs doivent disposer d’un logiciel client de courrier gérant l’authentification SMTP, sinon ils ne pourront pas envoyer de courrier aux serveurs distants. Le courrier adressé à des destinataires locaux est toujours accepté et distribué. Pour exiger l’authentification SMTP, reportez-vous aux sections “Activation de l’authentification SMTP sécurisée” à la page 24 et “Activation de l’authentification SMTP moins sécurisée” à la page 24.32 Chapitre 1 Configuration du service de courrier Limitation du relais SMTP Votre service de courrier peut restreindre la retransmission SMTP en autorisant uniquement les hôtes approuvés à retransmettre le courrier. Vous-même créez la liste des serveurs autorisés. Les hôtes approuvés peuvent retransmettre le courrier par l’intermédiaire de votre service de courrier sans authentification. Les serveurs ne figurant pas sur cette liste ne sont donc pas en mesure de retransmettre le courrier via votre service, sans avoir préalablement été authentifiés. Tous les hôtes, qu’ils aient été approuvés ou non, peuvent distribuer le courrier à vos utilisateurs locaux sans authentification. Votre service de courrier peut consigner des tentatives de connexion effectuées par des hôtes ne figurant pas sur votre liste de serveurs approuvés. Pour limiter le relais SMTP : 1 Dans Server Admin, sélectionnez Courrier dans le volet Ordinateurs et services. 2 Cliquez sur Réglages. 3 Sélectionnez l’onglet Filtres. 4 Cochez la case N’accepter les relais SMTP que de ces hôtes et réseaux. 5 Modifiez la liste d’hôtes. a Cliquez sur le bouton Ajouter pour ajouter un hôte à la liste. b Cliquez sur le bouton Supprimer pour supprimer l’hôte actuellement sélectionné de la liste. c Cliquez sur le bouton Modifier pour modifier l’hôte actuellement sélectionné dans la liste. d Saisissez soit une adresse IP unique, soit le modèle réseau/masque tel que 192.168.40.0/21 Combinaisons entre authentification SMTP et relais SMTP limité Le tableau suivant décrit les résultats de différentes combinaisons entre authentification SMTP et relais SMTP limité. SMTP nécessite l’authentification Relais SMTP limité Résultat Activé Désactivé Tous les serveurs de courrier doivent être authentifiés avant que votre service de courrier n’accepte de retransmettre un courrier quelconque. Les utilisateurs doivent également être authentifiés pour envoyer un courrier.Chapitre 1 Configuration du service de courrier 33 Refus des connexions SMTP provenant de serveurs spécifiques Votre service de courrier peut refuser les connexions SMTP non autorisées provenant d’hôtes figurant sur une liste d’hôtes non approuvés que vous avez créée. Tout le trafic de courrier provenant des serveurs de cette liste est refusé et les connexions SMTP sont fermées après le renvoi d’une erreur de connexion SMTP refusée (code 554). Pour refuser les connexions SMTP non autorisées provenant de serveurs spécifiques : 1 Dans Server Admin, sélectionnez Courrier dans le volet Ordinateurs et services. 2 Cliquez sur Réglages. 3 Sélectionnez l’onglet Filtres. 4 Cochez la case Refuser tous les messages de ces hôtes et réseaux. 5 Modifiez la liste des serveurs. a Cliquez sur le bouton Ajouter afin d’ajouter un hôte à la liste. b Cliquez sur le bouton Supprimer afin de supprimer de la liste l’hôte actuellement sélectionné. c Cliquez sur le bouton Modifier. d Lorsque vous ajoutez un serveur à la liste, vous pouvez recourir à plusieurs notations. e Saisissez une adresse IP unique. Activé Activé Les serveurs de courrier autorisés peuvent servir de relais sans être authentifiés. Les serveurs auxquels vous n’avez pas accordé d’autorisation peuvent retransmettre du courrier après avoir été authentifiés par votre service de courrier. Désactivé Activé Votre service de courrier ne peut pas être utilisé comme relais ouvert. Les serveurs de courrier autorisés peuvent retransmettre du courrier (sans être authentifiés). Les serveurs auxquels vous n’avez pas accordé d’autorisation ne peuvent pas servir de relais sans avoir été authentifiés, mais sont en mesure de distribuer du courrier à vos utilisateurs de service de courrier local. Vos utilisateurs locaux n’ont pas besoin de s’authentifier pour envoyer du courrier. Il s’agit de la configuration la plus courante. SMTP nécessite l’authentification Relais SMTP limité Résultat34 Chapitre 1 Configuration du service de courrier Refus du courrier provenant d’expéditeurs figurant sur une liste noire Votre service de courrier peut refuser le courrier provenant de serveurs SMTP désignés comme relais ouverts par un serveur ORBS. Votre service de courrier utilise un serveur ORBS spécifié par vos soins. Important : le blocage du courrier non sollicité envoyé par des expéditeurs figurant sur une liste noire peut s’avérer imprécis. Il peut parfois entraîner le refus d’un courrier valide. Pour refuser le courrier provenant d’expéditeurs mis sur liste noire : 1 Dans Server Admin, sélectionnez Courrier dans le volet Ordinateurs et services. 2 Cliquez sur Réglages. 3 Sélectionnez l’onglet Filtres. 4 Cochez la case Utiliser ces serveurs de refus de courrier non désiré. 5 Modifiez la liste des serveurs en ajoutant le nom DNS d’un serveur RBL. a Cliquez sur le bouton Ajouter afin d’ajouter un serveur à la liste. b Cliquez sur le bouton Supprimer afin de supprimer le serveur actuellement sélectionné de la liste. c Cliquez sur le bouton Modifier afin de modifier le serveur actuellement sélectionné dans la liste. d Tapez le nom de domaine du serveur RBL souhaité, tel que rbl.exemple.com. Filtrage des connexions SMTP Vous pouvez utiliser le service de coupe-feu de Mac OS X Server pour autoriser ou refuser l’accès de votre service de courrier SMTP à des adresses IP spécifiques. Le filtrage interdit toute communication entre un hôte d’origine et votre serveur de courrier. Le service de courrier ne recevra jamais la connexion entrante et aucune erreur SMTP ne sera générée et renvoyée au client.Chapitre 1 Configuration du service de courrier 35 Pour filtrer des connexions SMTP : 1 Dans Server Admin, sélectionnez Coupe-feu dans le tableau Ordinateurs et services. 2 Suivez les instructions du network services administration guide pour créer un filtre IP de coupe-feu à l’aide des réglages suivants : • Accès : Refusé • Numéro de port : 25 (ou votre port SMTP entrant, si vous utilisez un port non standard) • Protocole : TCP • Source : l’adresse IP ou la plage d’adresses IP que vous souhaitez bloquer • Destination : l’adresse IP de votre serveur de courrier 3 Si vous le souhaitez, vous pouvez consigner les paquets afin de surveiller les abus SMTP. 4 Ajoutez plusieurs nouveaux filtres pour le port SMTP, afin d’autoriser ou de refuser l’accès à d’autres adresses IP ou plages d’adresses IP. Pour plus d’informations sur le service de coupe-feu, consultez le network services administration guide2 37 2 Maintenance du service de courrier Une fois que vous avez configuré votre service de courrier, il est important d’effectuer certaines tâches régulières afin que ce service fonctionne efficacement et sans heurts. L’application Server Admin comporte un certain nombre de fonctions qui vous aident à réaliser ces tâches quotidiennes. Ce chapitre décrit la maintenance du service de courrier, de la base de données et de l’espace de stockage des messages, y compris l’archivage. Il contient également des informations sur la surveillance du courrier, la consignation et le courrier non distribuable. Démarrage et arrêt du service de courrier En règle générale, le service de courrier se lance automatiquement, une fois que vous avez suivi toutes les étapes de l’Server Assistant. Vous pouvez également utiliser l’application Server Admin pour démarrer et arrêter le service de courrier en fonction de vos besoins. Pour démarrer ou arrêter le service de courrier : 1 Dans Server Admin, sélectionnez Courrier dans le volet Ordinateurs et services. 2 Cliquez sur Réglages. 3 Sélectionnez l’onglet Général. 4 Assurez-vous qu’au moins un des protocoles de messagerie (SMTP, POP ou IMAP) est activé. 5 Cliquez sur Démarrer le service ou sur Arrêter le service dans la barre de menus. Lorsque le service est activé, le bouton Arrêter le service est disponible. Si vous envisagez de désactiver le service de courrier pendant une longue période, informez les utilisateurs avant de procéder.38 Chapitre 2 Maintenance du service de courrier Rechargement du service de courrier Il est parfois nécessaire de recharger le serveur de courrier afin que les modifications apportées aux réglages du service de courrier prennent effet, par exemple après une restauration à partir d’une sauvegarde ou après la modification du fichier d’alias. Le rechargement du service de courrier peut être effectué sans interrompre le service de courrier actuel. Pour recharger le service de courrier sortant : 1 Démarrez Terminal. 2 En tant que root, tapez la commande suivante : postfix reload Modification des réglages de protocole pour le service de courrier entrant Vous pouvez modifier les réglages de votre service de courrier entrant en choisissant POP3, IMAP ou les deux. 1 Dans Server Admin, sélectionnez Courrier dans le tableau Ordinateurs et services. 2 Cliquez sur Réglages. 3 Cliquez sur l’onglet Général. 4 Cochez ou décochez les cases IMAP ou POP en fonction de vos besoins. Amélioration des performances Le service de courrier se doit d’offrir d’excellents temps de réponse sur des périodes très courtes. Il demeure inactif tant qu’il n’est pas sollicité, puis si un utilisateur décide de lire ou d’envoyer un message, il doit réagir pour transférer immédiatement le message. Il impose ainsi des charges intenses mais brèves au serveur. En règle générale, le serveur peut traiter plusieurs centaines d’utilisateurs connectés simultanément, pour autant que d’autres services ne le sollicitent pas fortement en permanence (ce qui serait le cas avec un serveur de diffusion QuickTime, par exemple). Une sollicitation accrue du serveur par le service de courrier va de pair avec l’augmentation du nombre d’utilisateurs connectés. Si les performances de votre service de courrier doivent être améliorées, essayez l’une des opérations suivantes : • Ajustez la charge que chaque utilisateur peut placer sur votre serveur en limitant le nombre de connexions de courrier. Pour obtenir des instructions, consultez la section “Contrôle du nombre de connexions IMAP” à la page 22. • Modifiez l’emplacement de stockage du courrier vers le disque dur de l’utilisateur ou l’une de ses partitions. Pour obtenir des instructions, consultez la section “Spécification de l’emplacement de la base de données et de l’espace de stockage du courrier” à la page 41.Chapitre 2 Maintenance du service de courrier 39 • Exécutez d’autres services sur un serveur différent, en particulier les services sollicitant fortement et fréquemment le serveur (une licence Mac OS X Server unique doit être attribuée à chaque serveur). Utilisation de la base de données et de l’espace de stockage du courrier La base de données de courrier peut effectuer un suivi des messages pour tous les utilisateurs du service de courrier. Les messages sont stockés dans des fichiers distincts. Les opérations suivantes peuvent être effectuées sur la base de données et les fichiers de courrier : • réparer la base de données de stockage du courrier ; • convertir la base de données de courrier à partir d’une version antérieure de Mac OS X Server ; • indiquer l’emplacement dans lequel la base de données et les fichiers de courrier sont stockés ; • sauvegarder et restaurer l’espace de stockage du courrier. Toutes ces tâches sont décrites dans cette section. Réparation de la base de données de stockage du courrier Le service de courrier met à jour la base de données des messages stockés chaque fois qu’un message est ajouté, supprimé ou déplacé. Au cours de ces mises à jour, il peut arriver que la base de données soit corrompue. Lorsque des utilisateurs signalent que des messages ont “disparu” ou sont devenus illisibles, il est possible que la base de données soit corrompue et doive être reconstruite. La reconstruction d’une base de données peut être effectuée pendant le fonctionnement du serveur de courrier. En outre, il est possible de préciser que seules les boîtes aux lettres affectées doivent être reconstruites. Pour reconstruire une base de données corrompue : 1 Démarrez Terminal.app. 2 En tant qu’utilisateur racine, basculez vers l’utilisateur cyrus : su cyrus 3 Tapez la commande suivante : /usr/bin/cyrus/bin/reconstruct -r -f /var/spool/imap/[nom d’utilisateur] Pour plus d’informations sur la commande reconstruct, consultez les pages de manuel (“man”) correspondantes en tapant : man reconstruct.40 Chapitre 2 Maintenance du service de courrier Conversion de l’espace de stockage et de la base de données du courrier à partir d’une version antérieure Si vous avez utilisé des versions antérieures d’Apple Mail Service, vous devrez convertir les messages de vos utilisateurs et la base de données de courrier en format actuel. Pour convertir une version antérieure de la base de données de courrier Apple Mail Service, exécutez l’outil Terminal amsmailtool. Pour convertir la base de données : 1 Démarrez Terminal.app. 2 En tant qu’utilisateur racine, tapez la commande suivante : /usr/bin/cyrus/tools/amsmailtool L’outil de conversion affiche son état dans le terminal à mesure de la migration de chaque utilisateur et boîte aux lettres. Remarque : pour une conversion correcte de la base de données de courrier, le serveur doit disposer de suffisamment d’espace disque disponible. Cet espace doit être au moins égal à la taille du fichier de base de données en cours de conversion. Si l’espace disque disponible n’est pas suffisant, l’outil amsmailtool ne convertit pas la base de données et les messages. Utilisation de l’outil amsmailtool Lorsqu’il est exécuté sans arguments, l’utilitaire amsmailtool fonctionne de la façon suivante : • Il recherche d’abord la base de données de courrier 10.2.x. S’il ne la trouve pas, il recherche la base de données de courrier 10.1.x. Si les deux existent, seule la première fera l’objet d’une migration. • Le courrier est exporté vers le répertoire de destination par défaut et des boîtes aux lettres cibles sont créées selon les besoins. • Chaque message transféré est marqué dans la base de données afin d’éviter les migrations dupliquées. • Si la migration est annulée, une nouvelle exécution de l’outil poursuit la migration précédente en vérifiant si les messages ont déjà été transférés. Pour spécifier un type unique de base de données, de répertoire source ou de répertoire cible à faire migrer, vous pouvez exécuter amsmailtool en utilisant certains arguments comme options. Pour afficher la liste des arguments et la syntaxe de la commande : 1 Démarrez Terminal.app. 2 En tant qu’utilisateur racine, tapez la commande suivante : /usr/bin/cyrus/tools/amsmailtool -helpChapitre 2 Maintenance du service de courrier 41 Spécification de l’emplacement de la base de données et de l’espace de stockage du courrier Si vous démarrez le service de courrier pour la première fois et qu’il n’existe aucune base de données de courrier, vous pouvez indiquer où seront stockés la base de données de courrier et les fichiers de messages. Par défaut, l’emplacement de la base de données de courrier est /var/imap/ et celui de l’espace de stockage est /var/spool/imap/. Pour spécifier l’emplacement de stockage du courrier sur le serveur : 1 Si le service de courrier est déjà en cours d’exécution, arrêtez-le.Pour plus de détails, consultez le “Démarrage et arrêt du service de courrier” à la page 37. 2 Dans Server Admin, sélectionnez Courrier dans le tableau Ordinateurs et services. 3 Cliquez sur Réglages. 4 Cliquez sur l’onglet Avancé. 5 Dans le champ “Stockage du courrier”, saisissez le chemin de l’emplacement dans lequel vous souhaitez stocker les fichiers de message. Vous pouvez rechercher un emplacement en cliquant sur Explorer en regard du champ d’emplacement. 6 Redémarrez ou rechargez le service de courrier. Lorsque le service de courrier démarre pour la première fois, il crée un espace de stockage vide dans l’emplacement par défaut. Vous pouvez l’ignorer ou le supprimer après avoir spécifié un autre emplacement de stockage du courrier et après avoir redémarré le service de courrier. Remarque : le changement d’emplacement de stockage du courrier d’un système existant n’entraîne pas le transfert du courrier de l’ancien emplacement vers le nouveau. Sauvegarde et restauration des messages électroniques Vous pouvez sauvegarder les données du service de courrier en effectuant une copie du dossier de service de courrier. Si vous devez restaurer ces données, il est possible de remplacer le dossier du service de courrier par une copie de sauvegarde. Vous pouvez sauvegarder des dossiers de stockage individuels ou l’ensemble de l’espace de stockage du courrier, en fonction de vos besoins. L’outil à ligne de commande ditto permet de sauvegarder vos messages électroniques. Pour plus d’informations, consultez la page de manuel (“man”) relative à ditto. Important : arrêtez le service de courrier avant de procéder à la sauvegarde ou à la restauration du dossier du service de courrier. Si vous sauvegardez le dossier alors que le service de courrier est actif, le fichier de base de données de courrier de sauvegarde risque d’être désynchronisé.Il en va de même si vous procédez à une restauration alors que le service de courrier est actif.42 Chapitre 2 Maintenance du service de courrier Une sauvegarde incrémentielle du dossier de service de courrier peut s’avérer rapide et efficace. Si vous sauvegardez les données de courrier de façon incrémentielle, seuls le fichier de la petite base de données et les fichiers de messages créés ou modifiés depuis la dernière sauvegarde seront copiés. Après avoir restauré ce dossier, informez les utilisateurs que les messages stockés sur le serveur ont été restaurés à partir d’une copie de sauvegarde. Si vous utilisez l’application Sendmail d’UNIX ou un autre agent de transfert de courrier et non le service SMTP de Mac OS X Server, vous devez également sauvegarder le contenu du dossier /var/mail. Il s’agit du dossier de distribution de courrier par défaut du système UNIX. Surveillance des dossiers et des messages de courrier Cette section décrit comment effectuer les tâches d’administration courantes pour la surveillance des messages électroniques. Elle explique comment : • désigner un compte comme compte d’administrateur de courrier ; • enregistrer les messages électroniques pour la surveillance et l’archivage. Autorisation de l’accès administrateur aux dossiers de courrier Vous pouvez configurer IMAP pour autoriser l’administrateur de serveur à afficher la hiérarchie du service de courrier. Les administrateurs ne peuvent pas afficher le courrier proprement dit, mais uniquement l’emplacement des dossiers d’utilisateur. Ils peuvent également créer des dossiers globalement partagés et définir des quotas d’utilisateur. Pour tirer parti de cet accès administrateur, vous devez utiliser un client de messagerie qui vous autorise à vous connecter via le port IMAP standard (143). Lorsque vous vous connectez en tant qu’administrateur IMAP, vous voyez tous les dossiers de courrier utilisateur stockés sur le serveur. La boîte aux lettres de chaque utilisateur est affichée par le logiciel client, dans un dossier distinct. Vous pouvez supprimer les dossiers de boîtes aux lettres inactifs qui appartenaient à des comptes d’utilisateur supprimés. Pour configurer l’accès administrateur aux dossiers de courrier : 1 Dans Server Admin, sélectionnez Courrier dans le volet Ordinateurs et services. 2 Cliquez sur Réglages. 3 Sélectionnez l’onglet Général et cochez la case Activer IMAP si elle n’est pas encore cochée. 4 Sélectionnez un utilisateur existant ou utilisez Gestionnaire de groupe de travail pour créer un utilisateur administrateur IMAP. 5 Si vous n’avez pas créé d’enregistrement utilisateur pour le compte d’administrateur de courrier, consultez le user management guide.Chapitre 2 Maintenance du service de courrier 43 6 Ouvrez /etc/imapd.conf dans un éditeur de texte. Si vous n’êtes pas familier de l’utilisation d’un éditeur de texte terminal tel que emacs ou vi, vous pouvez utiliser TextEdit. 7 Recherchez la ligne “admins:”. 8 Modifiez la ligne afin d’ajouter le numéro UID du compte d’administrateur après les deux-points. 9 Enregistrez vos modifications. 10 Dans votre application de courrier client, créez un compte qui utilise IMAP pour se connecter à votre service de courrier à l’aide du nom d’administrateur de courrier. Pour plus d’informations, consultez la page correspondant à imapd.conf. Enregistrement des messages électroniques pour la surveillance et l’archivage Vous pouvez configurer le service de courrier afin d’envoyer à un utilisateur ou groupe spécifié des copies carbone invisibles (Cci) de chaque message entrant ou sortant. Cela peut s’avérer utile si vous devez contrôler ou archiver des messages. Les expéditeurs et les destinataires du courrier ne savent pas que des copies de leurs messages sont archivées. Vous pouvez configurer l’utilisateur ou le groupe spécifié afin qu’il reçoive les copies carbone invisibles via POP, puis configurer une application de courrier client qui se connectera régulièrement afin de nettoyer le compte en récupérant tous les nouveaux messages. Il est recommandé de copier et d’archiver régulièrement les messages directement depuis le répertoire de destination, à l’aide de commandes shell automatisées. Vous pouvez configurer des filtres dans le client de courrier pour isoler certains types de messages. Vous pouvez également archiver tous les messages pour des raisons légales. Pour enregistrer tous les messages : 1 Dans Server Admin, sélectionnez Courrier dans le volet Ordinateurs et services. 2 Cliquez sur Réglages. 3 Sélectionnez l’onglet Général. 4 Cochez la case “Copier les messages entrants et sortants dans” et tapez un nom d’utilisateur ou de groupe. 5 Cliquez sur Enregistrer.44 Chapitre 2 Maintenance du service de courrier Surveillance du service de courrier Cette section décrit l’utilisation de l’application Server Admin pour surveiller les éléments suivants : • l’activité globale du service de courrier, notamment le nombre de connexions de courrier entrantes ou sortantes ; • le nombre d’utilisateurs actuellement connectés ; • les comptes de courrier ; • les historiques du service de courrier. Cette section décrit également la récupération par Mac OS X Server de l’espace disque utilisé par les historiques, ainsi que la procédure de récupération manuelle. Visualisation de l’ensemble des activités du service de courrier Vous pouvez utiliser Server Admin pour afficher une vue d’ensemble de l’activité du service de courrier. Cette vue d’ensemble indique si le service est en cours d’exécution, l’heure à laquelle il a démarré, ainsi que les connexions entrantes et sortantes par protocole. Pour afficher une vue d’ensemble des activités du service de courrier : 1 Dans Server Admin, sélectionnez Courrier dans la liste Ordinateurs et services. 2 Cliquez sur le bouton Vue d’ensemble. Affichage de la liste des connexions de courrier L’application Server Admin peut répertorier les utilisateurs actuellement connectés au service de courrier. Pour chaque utilisateur, vous disposez alors des informations suivantes : nom de l’utilisateur, adresse IP de l’ordinateur client, type de compte de messagerie (IMAP ou POP), nombre de connexions et durée de connexion. Pour afficher une liste des utilisateurs connectés : 1 Dans Server Admin, sélectionnez Courrier dans la liste Ordinateurs et services. 2 Cliquez sur le bouton Connexions. Visualisation des comptes de messagerie Vous pouvez utiliser l’application Server Admin pour afficher la liste des utilisateurs qui ont utilisé leur compte de courrier au moins une fois. Pour chaque compte, vous disposez alors des informations suivantes : nom de l’utilisateur, quota d’espace disque, espace disque utilisé et pourcentage d’espace disque restant pour l’utilisateur. Les comptes de courrier qui n’ont jamais été utilisés ne sont pas répertoriés. Pour afficher une liste de comptes de messagerie : 1 Dans Server Admin, sélectionnez Courrier dans la liste Ordinateurs et services. 2 Cliquez sur Comptes.Chapitre 2 Maintenance du service de courrier 45 Affichage des historiques du service de courrier Le service de courrier gère quatre historiques que vous pouvez visualiser via Server Admin. • Historique du serveur : les informations générales sur le service de courrier sont consignées dans l’historique du serveur. • Historique IMAP : l’activité propre à IMAP est consignée dans cet historique. • Historique POP : l’activité POP spécifique est consignée dans cet historique. • Historique SMTP : l’activité SMTP spécifique est consignée dans cet historique. Pour afficher un historique du service de courrier : 1 Dans Server Admin, sélectionnez Courrier dans la liste Ordinateurs et services. 2 Cliquez sur le bouton Historiques. 3 Sélectionnez un type d’historique dans le menu Afficher. Configuration du niveau de détail de l’historique du service de courrier Les historiques du service de courrier peuvent afficher plusieurs niveaux de détail. Les trois niveaux de détail sont les suivants : • Faible (erreurs uniquement) • Moyen (erreurs et messages) • Élevé (tous les événements) Pour définir le niveau de détail de l’historique du service de courrier : 1 Dans Server Admin, sélectionnez Courrier dans la liste Ordinateurs et services. 2 Cliquez sur Réglages. 3 Sélectionnez l’onglet Consignation. 4 Sélectionnez un niveau de détail dans le menu Niv. de détail de l’historique. Archivage par planification des historiques du service de courrier Mac OS X Server archive automatiquement les historiques du service de courrier après une période donnée. Chaque historique d’archive est compressé et utilise moins d’espace disque que le fichier d’historique original. Vous pouvez personnaliser le planning pour archiver les historiques après une période donnée, mesurée en jours. Pour archiver les historiques par planification : 1 Dans Server Admin, sélectionnez Courrier dans la liste Ordinateurs et services. 2 Cliquez sur Réglages. 3 Sélectionnez l’onglet Consignation. 4 Saisissez le nombre de jours souhaité.46 Chapitre 2 Maintenance du service de courrier Récupération de l’espace disque utilisé par les archives des historiques du service de courrier Mac OS X Server récupère automatiquement l’espace disque utilisé par les historiques du service de courrier dès qu’ils atteignent une certaine taille ou ancienneté. Si vous êtes familiarisé avec l’utilisation de l’application Terminal et des outils à ligne de commande UNIX, vous pouvez utiliser l’outil “diskspacemonitor” pour surveiller à tout moment l’espace disque et pour supprimer ou déplacer les archives d’historique. Pour plus d’informations, consultez “diskspacemonitor” dans le command-line administration guide. Gestion d’un disque saturé Lorsque le disque sur lequel sont stockés les messages est saturé, le service de courrier peut fonctionner de manière irrégulière et les données peuvent être endommagées. Dans ce cas, vous serez confronté aux comportements suivants : • Comportement de Postfix Si le système d’exploitation peut exécuter le processus smtpd, Postfix tentera de fonctionner et d’accepter le message. Le message sera alors refusé avec une erreur de type “disque saturé”. Dans le cas contraire, son comportement est imprévisible. • Comportement de Cyrus Si le système d’exploitation peut exécuter un processus imapd ou pop3d, le serveur tentera d’ouvrir le compte de courrier de l’utilisateur. En cas de réussite, l’utilisateur pourra accéder normalement au courrier. Toute modification nécessitant des ajouts à la base de données et entraînant l’augmentation de la taille de cette dernière peut provoquer le blocage du processus et la corruption de la base de données. Traitement du courrier non distribué Plusieurs raisons peuvent entraîner la non-distribution d’un courrier. Vous pouvez configurer votre service de courrier pour transférer le courrier entrant non distribué, limiter les tentatives de distribution de courrier sortant problématique, créer des rapports sur les échecs des tentatives de distribution, ou encore changer les délais du service de courrier pour augmenter les chances de réussite de la connexion. La non distribution de courrier entrant peut être due à la présence de fautes d’orthographe dans l’adresse ou à un compte d’utilisateur supprimé. Pour le courrier sortant, la non-distribution peut être due à une adresse erronée ou à un dysfonctionnement du serveur de courrier destinataire. Chapitre 2 Maintenance du service de courrier 47 Transfert du courrier entrant non distribué Vous pouvez faire en sorte que votre service de courrier transmette à une autre personne ou à un autre groupe de votre entreprise les messages arrivant à l’attention d’utilisateurs locaux inconnus. Quiconque reçoit un courrier transféré ne lui étant pas adressé (comportant une faute de frappe dans l’adresse, par exemple) peut le transférer au destinataire concerné. Si le transfert de ces messages est désactivé, ils sont renvoyés à l’expéditeur. Pour configurer le transfert du courrier entrant non distribué : 1 Dans Server Admin, sélectionnez Courrier dans la liste Ordinateurs et services. 2 Cliquez sur Réglages. 3 Sélectionnez l’onglet Général. 4 Cochez la case “Réexpédition adressée aux utilisateurs locaux inconnus”, puis tapez un nom d’utilisateur ou de groupe. 5 Cliquez sur Enregistrer. Autres sources d’informations Pour obtenir des informations supplémentaires sur le service de courrier, consultez Internet ou la documentation consacrée à ce sujet. Bibliographie Pour obtenir des informations d’ordre général sur les protocoles de messagerie et d’autres technologies, consultez les ouvrages suivants : • L’ouvrage Internet Messaging, de David Strom et Marshall T. Rose (Prentice Hall, 1998), fournit une bonne introduction générale au service de courrier . • Pour plus d’informations sur les enregistrements MX, consultez la section “DNS and Electronic Mail” dans DNS and BIND, 3rd edition, de Paul Albitz, Cricket Liu et Mike Loukides (O’Reilly and Associates, 1998). • Vous pouvez également consulter Removing the Spam: Email Processing and Filtering, de Geoff Mulligan (Addison-Wesley Networking Basics Series, 1999). • Pour en savoir plus sur les normes standard de courrier électronique, lisez Essential EMail Standards: RFCs and Protocols Made Practical, de Pete Loshin (John Wiley & Sons, 1999). • Pour en savoir plus sur Postfix, reportez-vous à Postfix, de Richard Blum (Sams; 1st edition, 2001) • Pour en savoir plus sur Cyrus, reportez-vous à Managing IMAP, de Dianna Mullet, Kevin Mullet (O’Reilly & Associates, 2000)48 Chapitre 2 Maintenance du service de courrier Internet Internet propose en outre un très grand nombre d’informations sur les différents protocoles de courrier, le système DNS et autres rubriques connexes. Les documents RFC (Request for Comments) offrent un aperçu d’un protocole ou service et présentent de manière détaillée comment le protocole doit se comporter. Si vous êtes novice en tant qu’administrateur de serveur, certaines informations fondamentales des documents RFC vous seront probablement utiles. Si vous êtes un administrateur expérimenté, vous trouverez tous les détails techniques relatifs à un protocole dans le document RFC correspondant. Vous pouvez rechercher les documents RFC par numéro sur le site Web suivant : www.faqs.org/rfcs Consultez les documents RFC suivants pour obtenir des détails techniques sur le fonctionnement des protocoles de courrier : • POP : RFC 1725 • IMAP : RFC 2060 • SMTP : RFC 821 et RFC 822 Pour plus d’informations sur Postfix, consultez le site suivant : www.postfix.org Pour plus d’informations sur Cyrus, consultez le site suivant : asg.web.cmu.edu/cyrus Pour plus d’informations sur Sendmail, consultez le site suivant : www.sendmail.org Pour plus d’informations sur les serveurs permettant de filtrer le courrier indésirable, consultez le site Web suivant (en anglais) : www.ordb.org3 49 3 Listes d’envoi Les listes d’envoi permettent la distribution d’un même message à plusieurs destinataires. Il existe quelques différences fondamentales entre les listes d’envoi et les groupes de travail. Tout d’abord, les listes d’envoi ne sont pas liées à des autorisations de fichier ou de répertoire. En outre, les listes d’envoi peuvent être administrées par une autre personne que l’administrateur du groupe de travail ou du serveur. Plus important encore, les abonnés des listes d’envoi n’ont pas besoin d’un compte particulier (accès aux messages ou aux fichiers) sur le serveur de la liste ; n’importe quelle adresse électronique peut être ajoutée à la liste. Enfin, les utilisateurs des listes peuvent généralement s’abonner ou se désabonner eux-mêmes. Mac OS X Server utilise Mailman version 2.1.2 comme service de listes d’envoi. Vous trouverez davantage d’informations concernant Mailman sur le site Web www.list.org Configuration d’une liste Cette section décrit le processus de configuration d’une liste d’envoi. Pour cela, vous devez activer le service, définir le nom de la liste et ajouter des abonnés à la liste. Activation des listes d’envoi Pour pouvoir définir des listes d’envoi et des abonnés, vous devez activer le service de listes. Pour activer les listes d’envoi : 1 Dans Server Admin, sélectionnez Courrier dans la liste Ordinateurs et services. 2 Cliquez sur Réglages. 3 Sélectionnez l’onglet Listes d’envoi. 4 Cliquez sur Activer les listes d’envoi. 5 Cliquez sur Enregistrer.50 Chapitre 3 Listes d’envoi Définition du nom d’une liste Le nom de la liste d’envoi est le nom du compte de courrier auquel les utilisateurs de la liste envoient leurs messages. Pour définir le nom d’une liste : 1 Dans Server Admin, sélectionnez Courrier dans la liste Ordinateurs et services. 2 Cliquez sur Réglages. 3 Sélectionnez l’onglet Listes d’envoi. 4 Cliquez sur le bouton Ajouter sous le tableau Liste. 5 Tapez le nom de la liste. 6 Si nécessaire, cliquez sur Les utilisateurs peuvent s’inscrire. 7 Cliquez sur Enregistrer. Ajout d’un abonné Server Admin vous permet d’ajouter des abonnés à une liste d’envoi existante. Les abonnés des listes d’envoi n’ont pas besoin d’un compte particulier (accès aux messages ou aux fichiers) sur le serveur de la liste ; n’importe quelle adresse électronique peut être ajoutée à la liste. Vous devez posséder une liste existante pour ajouter un abonné. Si l’abonné est un utilisateur du serveur de courrier, vous pouvez utiliser le bouton Utilisateurs et groupes pour ajouter un abonné local à la liste. Pour ajouter un abonné unique : 1 Dans Server Admin, sélectionnez Courrier dans la liste Ordinateurs et services. 2 Cliquez sur Réglages. 3 Sélectionnez l’onglet Listes d’envoi. 4 Sélectionnez la liste à laquelle vous souhaitez ajouter un abonné. 5 Cliquez sur le bouton Ajouter sous l’onglet Utilisateurs. 6 Tapez l’adresse électronique du destinataire. Si vous saisissez plusieurs abonnés, indiquez les adresses électroniques de tous les destinataires ou faites glisser une liste au format texte dans le tableau Identifiant d’utilisateur. Si les abonnés sont des utilisateurs du serveur de courrier, vous pouvez utiliser le bouton Utilisateurs et groupes pour ajouter un groupe local à la liste. 7 Attribuez les autorisations d’utilisateur nécessaires. 8 Cliquez sur OK.Chapitre 3 Listes d’envoi 51 Modification d’une liste Une fois qu’une liste a été créée, vous pouvez y ajouter des utilisateurs ou en supprimer. Vous pouvez accorder des autorisations d’administration de liste à un utilisateur ou modifier la possibilité pour un utilisateur de recevoir ou de publier des messages. Ajout d’un abonné à une liste existante Il s’agit de la même procédure que celle permettant d’ajouter un utilisateur à une liste nouvellement créée. Pour ajouter un abonné à une liste existante : 1 Dans Server Admin, sélectionnez Courrier dans la liste Ordinateurs et services. 2 Cliquez sur Réglages. 3 Sélectionnez l’onglet Listes d’envoi. 4 Sélectionnez la liste à laquelle vous souhaitez ajouter un abonné. 5 Cliquez sur le bouton Ajouter sous l’onglet Utilisateurs. 6 Tapez l’adresse électronique du destinataire. 7 Attribuez les privilèges utilisateur. 8 Cliquez sur OK. Suppression d’un abonné d’une liste Vous pouvez supprimer un abonné d’une liste d’envoi, de force ou sur demande. Pour supprimer un abonné d’une liste 1 Dans Server Admin, sélectionnez Courrier dans la liste Ordinateurs et services. 2 Cliquez sur Réglages. 3 Sélectionnez l’onglet Listes d’envoi. 4 Sélectionnez la liste dont vous souhaitez supprimer un abonné. 5 Sélectionnez l’abonné dans le tableau Utilisateur. Maintenez enfoncée la touche Maj ou Commande pour sélectionner plusieurs abonnés. 6 Cliquez sur le bouton Supprimer sous le tableau Utilisateurs. 7 Confirmez la suppression.52 Chapitre 3 Listes d’envoi Modification des autorisations de publication pour un abonné Il est parfois recommandé de créer une liste de type “annonce uniquement” ; les destinataires de cette liste ne peuvent pas publier de messages à l’adresse de la liste. Pour ajouter ou supprimer les autorisations de publication d’un abonné : 1 Dans Server Admin, sélectionnez Courrier dans la liste Ordinateurs et services. 2 Cliquez sur Réglages. 3 Sélectionnez l’onglet Listes d’envoi. 4 Sélectionnez la liste souhaitée. 5 Sélectionnez l’abonné dans le tableau Utilisateur. 6 Cliquez sur le bouton Modifier sous le tableau Utilisateurs. Maintenez enfoncée la touche Maj ou Commande afin de sélectionner plusieurs abonnés. 7 Cochez ou décochez la case “Les utilisateurs peuvent poster dans la liste”. 8 Cliquez sur OK. Suspension d’un abonné Vous pouvez conserver un utilisateur dans une liste d’envoi en l’autorisant à publier des messages sur une liste sans pouvoir recevoir les messages de la liste. Pour cela, vous devez suspendre temporairement l’abonnement de l’utilisateur à la liste. Pour suspendre l’abonnement d’un utilisateur à une liste : 1 Dans Server Admin, sélectionnez Courrier dans la liste Ordinateurs et services. 2 Cliquez sur Réglages. 3 Sélectionnez l’onglet Listes d’envoi. 4 Sélectionnez la liste souhaitée. 5 Sélectionnez l’abonné sous l’onglet Utilisateur. 6 Cliquez sur le bouton Modifier sous l’onglet Utilisateurs. Maintenez enfoncée la touche Maj ou Commande afin de sélectionner plusieurs abonnés. 7 Cochez ou décochez la case “L’utilisateur s’abonne à la liste” selon vos besoins. 8 Cliquez sur OK.Chapitre 3 Listes d’envoi 53 Administration de listes Les listes d’envoi peuvent être administrées par un membre de liste désigné, appelé “administrateur de liste”. Les administrateurs de liste peuvent ajouter ou supprimer des abonnés et désigner d’autres administrateurs de liste. Si l’administrateur de liste désigné n’est pas administrateur du serveur, toutes ses tâches sont réalisées via l’envoi de messages électroniques à l’adresse de la liste, en insérant des commandes dans la ligne de sujet ou dans le corps du message. Pour en savoir plus sur les commandes à la disposition des administrateurs de liste, consultez le site Web www.list.org Désignation d’un administrateur de liste Lorsque vous configurez une liste d’envoi, vous pouvez désigner un autre utilisateur pour l’administrer. Pour désigner un administrateur de liste : 1 Dans Server Admin, sélectionnez Courrier dans la liste Ordinateurs et services. 2 Cliquez sur Réglages. 3 Sélectionnez l’onglet Listes d’envoi. 4 Sélectionnez la liste souhaitée. 5 Sélectionnez l’abonné sous l’onglet Utilisateur. 6 Cliquez sur le bouton Modifier sous l’onglet Utilisateurs. 7 Cochez ou décochez la case “Les utilisateurs peuvent administrer la liste” selon vos besoins. 8 Cliquez sur OK. Autres sources d’informations Pour en savoir plus sur Mailman et ses fonctionnalités, consultez le site Web www.list.org 55 Glossaire Glossaire Ce glossaire définit les termes et détaille les abréviations que vous pouvez rencontrer lorsque vous utilisez l’aide en ligne ou toute autre documentation Mac OS X Server. Les références à des termes définis ailleurs dans ce glossaire apparaissent en italiques. administrateur de liste Administrateur d’une liste d’envoi. Les administrateurs de liste peuvent ajouter ou supprimer des abonnés et désigner d’autres administrateurs de liste. Ils ne sont pas nécessairement administrateurs de l’ordinateur local ou du domaine. alias Autre nom de votre domaine, différent du nom de connexion de l’utilisateur, vers lequel le courrier entrant est envoyé. autorisations Réglages qui définissent le type d’accès aux éléments partagés dont bénéficient les utilisateurs. Vous pouvez attribuer quatre types d’autorisations d’accès à un point de partage, un dossier ou un fichier : lecture et écriture, lecture seule, écriture seule et aucune (pas d’accès). coupe-feu Logiciel destiné à protéger les applications réseau exécutées sur votre serveur. Le service de coupe-feu IP, qui fait partie du logiciel Mac OS X Server, examine les paquets IP entrants et les refuse ou les accepte en fonction des filtres que vous avez créés. DNS (Domain Name System) Base de données distribuée qui fait correspondre des adresses IP à des noms de domaines. Un serveur DNS, appelé également “serveur de noms”, conserve une liste des noms et des adresses IP associées à chaque nom. domaine virtuel Autre domaine pouvant être utilisé dans les adresses électroniques de vos utilisateurs. Liste de tous les noms de domaine dont votre serveur de courrier est responsable. échangeur de courrier Ordinateur qui fournit le service de courrier. Synonyme d’hôte de courrier. 56 Glossaire enregistrement MX (mail exchange record) Entrée d’un tableau DNS qui détermine l’ordinateur gérant le courrier pour un domaine Internet. Lorsqu’un serveur de courrier doit remettre des messages à un domaine Internet, il demande l’enregistrement MX du domaine concerné. Le serveur envoie les messages à l’ordinateur spécifié dans l’enregistrement MX. FAI (Fournisseur d’accès à Internet) Entreprise qui commercialise un accès à Internet et qui offre généralement des services d’hébergement Web pour les applications de commerce électronique, ainsi que des services de courrier. filtre Méthode de “filtrage” utilisée pour contrôler l’accès à votre serveur. Un filtre est constitué d’une adresse IP, d’un masque de sous-réseau et parfois d’un numéro de port et d’un type d’accès. L’adresse IP et le masque de sous-réseau déterminent la plage d’adresses IP à laquelle s’applique le filtre. hôte de courrier Ordinateur qui fournit le service de courrier. Synonyme d’échangeur de courrier. IMAP (Internet Message Access Protocol) Protocole de messagerie client-serveur permettant aux utilisateurs de stocker leurs messages sur le serveur de courrier, plutôt que de les télécharger sur l’ordinateur local. Le courrier demeure sur le serveur jusqu’à ce que l’utilisateur décide de l’effacer. IP (Internet Protocol) Méthode utilisée conjointement avec le protocole TCP (Transmission Control Protocol) pour envoyer des données d’un ordinateur à un autre via un réseau local ou via Internet. Le protocole IP envoie les paquets de données, alors que le protocole TCP se charge du suivi de ces paquets. Kerberos Système d’authentification réseau sécurisée. Kerberos utilise des tickets qui sont émis pour un utilisateur, un service et une période spécifiques. Une fois qu’un utilisateur a été authentifié, il peut accéder à des services supplémentaires sans avoir à saisir de nouveau un mot de passe (on parle de signature unique) pour les services qui ont été configurés en vue d’accepter les tickets Kerberos. Mac OS X Server utilise Kerberos v5. LDA (agent de distribution local) Agent du service de courrier qui transfère les messages de l’espace de stockage entrant vers la boîte de réception du destinataire. Le LDA est responsable de la gestion de la distribution locale des messages ; il doit également mettre le courrier à la disposition de l’application de courrier de l’utilisateur. liste d’envoi Service de courrier permettant de distribuer un même message à plusieurs destinataires. Les abonnés à la liste d’envoi ne doivent pas nécessairement être des utilisateurs de votre serveur de courrier. Les listes d’envoi peuvent être administrées par un administrateur de liste. Les utilisateurs peuvent généralement s’abonner ou se désabonner des listes. Glossaire 57 MAA (agent d’accès au courrier) Service de courrier qui communique avec le programme de courrier d’un utilisateur afin de télécharger les messages ou les en-têtes vers l’ordinateur local de l’utilisateur. MTA (agent de transfert du courrier) Service de courrier qui envoie le courrier sortant, reçoit le courrier entrant à l’attention des destinataires locaux et fait suivre le courrier entrant des destinataires non locaux vers d’autres MTA. MUA (agent utilisateur courrier) Processus de courrier sur l’ordinateur local d’un utilisateur, qui fonctionne avec le MAA pour télécharger des messages et des en-têtes vers l’ordinateur local de l’utilisateur. On parle généralement “d’application de messagerie” ou “d’application de courrier électronique”. nom abrégé Abréviation du nom d’un utilisateur. Le nom abrégé est utilisé par Mac OS X pour les répertoires de départ, l’authentification et les adresses électroniques. nom d’utilisateur Nom complet d’un utilisateur, appelé parfois nom “réel” de l’utilisateur. Voir également nom abrégé. ORBS (Open Relay Behavior-modification System) Service Internet qui référence sous forme de liste noire les serveurs connus pour être des relais ouverts ou des serveurs supposés comme tels pour les expéditeurs de courrier indésirable. Les serveurs ORBS sont également appelés serveurs RBL (real-time black-hole list). point de relais Voir relais ouvert. serveur de noms Voir DNS (Domain Name System). POP (Post Office Protocol) Protocole destiné à récupérer le courrier entrant. Une fois qu’un utilisateur a récupéré son courrier POP, ce dernier est stocké sur l’ordinateur de l’utilisateur et, généralement, supprimé automatiquement du serveur de courrier. RBL (real-time black-hole list) Service Internet qui référence sous forme de liste noire les serveurs connus pour être des relais ouverts ou des serveurs supposés comme tels pour les expéditeurs de courrier indésirable. relais ouvert Serveur recevant et transférant automatiquement le courrier vers un autre serveur. Les expéditeurs de courrier indésirable exploitent les serveurs de relais ouvert, afin d’éviter que leurs propres serveurs de courrier ne figurent sur une liste noire comme sources de spam. répartition de la charge Procédure de répartition entre plusieurs serveurs des demandes de services réseau provenant d’ordinateurs client, ce qui permet d’optimiser les performances en utilisant la capacité globale de tous les serveurs disponibles. serveur de noms Voir DNS (Domain Name System).58 Glossaire SMTP (Simple Mail Transfer Protocol) Protocole utilisé pour envoyer et transférer le courrier. Sa capacité à placer les messages entrants en file d’attente est limitée, il n’est donc généralement utilisé que pour envoyer les messages, POP ou IMAP étant utilisés pour les recevoir. spam courrier non sollicité ; courrier indésirable. SSL (Secure Sockets Layer) Protocole Internet permettant d’envoyer sur Internet des informations cryptées et authentifiées. symbole de pourcentage (%) Invite de la ligne de commande dans l’application Terminal. L’invite indique que vous pouvez saisir une commande. TCP (Transmission Control Protocol) Méthode utilisée avec le protocole IP (Internet Protocol) pour envoyer, via Internet, des données sous forme d’unités de messages entre ordinateurs. Le protocole IP se charge de gérer le transfert des données, alors que le protocole TCP effectue le suivi individuel des unités de données (appelées “paquets”). Chaque message est fractionné en plusieurs unités afin d’assurer un routage efficace à travers Internet. UCE (courrier électronique commercial indésirable) Voir spam. UDP (User Datagram Protocol) Méthode de communication utilisant le protocole IP pour envoyer une unité de données (appelée datagramme) d’un ordinateur à un autre sur un réseau. Les applications réseau qui ont de toutes petites unités de données à échanger peuvent utiliser le protocole UDP à la place du protocole TCP. UID (identifiant d’utilisateur) Nombre permettant d’identifier un utilisateur de manière unique. Les ordinateurs Mac OS X utilisent les identifiants d’utilisateurs pour contrôler l’appartenance de répertoires et de fichiers à un utilisateur. utilisateur virtuel Autre adresse électronique (nom abrégé) d’un utilisateur. Elle est semblable à un alias, mais concerne un autre compte utilisateur.59 Index Index A accès administrateur 42 administrateur accès à la base de données de courrier 42 administrateur de liste à propos de 53 désignation 53 Admin Serveur authentification APOP 20 authentification IMAP 21 Kerberos pour le service de courrier 21 service de courrier, démarrage et arrêt 37 service de courrier, rechargement 38 affichage comptes d'utilisateur 44 utilisateurs connectés 44 agent de distribution local (LDA) 10 agent de transfert de courrier (MTA) 10 agent utilisateur courrier (MUA) 12 aide 8 aide en ligne 8 alias création pour un utilisateur 28 APOP (connexion POP authentifiée) 20 authentification 21 CRAM-MD5 21 service de courrier 21, 22, 24 authentification Kerberos 21 B base de données service de courrier 12 base de données de courrier 39–42 accès administrateur 42 à propos de 12 emplacement 12 sauvegarde 41 BerkeleyDB 12 C Cci (copies carbone invisibles) 43 compte de courrier postmaster 19 comptes d'utilisateur adresses électroniques 28, 29 postmaster 19 réglages 16 réglages du courrier 19, 26 supprimés, suppression du courrier 42 copies carbone invisibles 43 coupe-feu envoi de courrier à travers 25 filtrage des connexions SMTP 34 courrier indésirable 31–35 authentification SMTP 24, 31–33 liste de serveurs approuvés 32 liste de serveurs non approuvés 33 retransmission SMTP restreinte 32, 33 serveur ORBS 34 serveur RBL 34 serveurs en liste noire 34 serveurs RBL 34 serveurs SMTP refusés 33 courrier non distribué 46 transfert 47 courrier sortant configuration 23 CRAM-MD5 22, 24 D DNS utilisation avec les services de courrier 14 documents RFC (Request for Comments) 48 E échangeur de courrier (MX) 14 emplacement du courrier entrant 12 sortant 12 enregistrements d'échange de courrier (MX) Voir enregistrements MX enregistrements MX 14, 18, 30 espace de stockage du courrier messages 12 sauvegarde 4160 Index F filtres courrier indésirable 31–33 H historiques archivage 45 récupération de l'espace disque utilisé 46 service de courrier 45–46 I IMAP accès administrateur 42 à propos de 11 authentification 21 authentification sécurisée 21, 22 connexions par utilisateur 22 réglages 23 Internet Message Access Protocol (IMAP) Voir IMAP K Kerberos authentification 21 authentification du service de courrier 21 L LDA (agent de distribution local) 10 liste d'envoi activation 49 administration 53 ajout d'abonnés à une liste existante 51 ajout d'un abonné 50 configuration 49–50 désignation d'un administrateur de liste 53 modification des autorisations 52 nom de la liste 50 suppression d'un abonné 51 suspension d'un abonné 52 liste de serveurs autorisés 32 logiciel client de courrier 26 M Mac OS X Server configuration 7 Mailman 49 messages, courrier Voir service de courrier MTA (agent de transfert de courrier) 10 MUA (agent utilisateur courrier) 12 MX (échangeur de courrier) 14 configuration pour les services de courrier 14 N nom de liste d'envoi, définition 50 noms d'utilisateur en tant qu'adresses électroniques 28, 29 O ordinateurs client configuration du courrier 26 P performances, service de courrier 38 POP à propos de 11 authentification 20 réglages 21 transport sécurisé 21 Post Office Protocol (POP) Voir POP Premiers pas avec Mac OS X Server 7 présentation générale de la configuration 17–20 protocoles IMAP 11 POP 11 service de courrier 10–11 SMTP 10 SSL et service de courrier 15 R réglage des performances 38 relais SMTP limité 32 répertoire d'attente emplacement 12 ressources service de courrier 47–48 S sauvegarde base de données de courrier 41 espace de stockage du courrier 41 serveur de retransmission 25 serveurs serveurs ORBS 34 serveurs RBL 34 service de courrier alias de compte d'utilisateur 28 authentification 22, 24 authentification APOP 20 authentification IMAP 21, 22 base de données 12 Cci (copies carbone invisibles) 43 compte postmaster 19 comptes d'utilisateur 29 courrier entrant 18 courrier sortant 18 démarrage et arrêt 19, 37 enregistrements MX 14, 18, 30 filtrage des connexions SMTP 3461 Index fonctions 9 historiques 45–46 IMAP (Internet Message Access Protocol) 11, 23 planification 16 plus d'informations 47 POP (Post Office Protocol) 11, 21 prévention du courrier indésirable 31–35 protocoles, changement 38 rechargement 38 réglages client 26 réglages des comptes d'utilisateur 19 réglages des comptes d'utilisateur pour 26 ressources 47–48 retransmission via un autre serveur 25 serveurs en liste noire 34 SMTP (Simple Mail Transfer Protocol) 10, 23–25 surveillance 44–45 vue d'ensemble des outils 17 service de courrier électronique Voir service de courrier service DNS enregistrements MX 14, 18, 30 service de courrier et 14, 18 Simple Mail Transfer Protocol Voir SMTP SMTP à propos de 10 authentification 24, 31, 32 filtrage des connexions 34 réglages 23–25 retransmission 25 retransmission, restreinte 32 retransmission via un autre serveur 25 transport sécurisé 25 spam SSL (Secure Sockets Layer) 15 service de courrier 15 utilisation avec les services de courrier 15 stockage des messages 39–42 surveillance comptes d'utilisateur 44 utilisateurs connectés 44 T transport activation de SSL 21, 25 U utilisateurs configuration du client de courrier 26 utilisateurs supprimés, effacement de courrier 42 Réseaux AirPort Apple2 1 Table des matières Chapitre 1 4 Premiers contacts 6 Configuration, à l’aide d’Utilitaire AirPort, de périphériques sans fil Apple pour l’accès à Internet 7 Extension de la portée de votre réseau AirPort 8 Partage d’un disque dur USB branché sur une borne d’accès AirPort Extreme ou sur une Time Capsule 8 Impression à l’aide d’un périphérique sans fil Apple 8 Partage de la connexion à Internet de votre ordinateur Chapitre 2 11 Sécurité d’AirPort 11 Sécurité des réseaux AirPort domestiques 12 Sécurité des réseaux AirPort pour les entreprises et les écoles 13 WPA (Wi-Fi Protected Access) et WPA2 Chapitre 3 16 Configuration de réseaux AirPort 17 Configuration à l’aide d’Utilitaire AirPort 20 Configuration du réseau AirPort Extreme 28 Configuration et partage de l’accès à Internet 47 Réglage des options avancées 49 Extension de la portée d’un réseau 802.11n 51 Protection de votre réseau 56 Acheminement du trafic réseau vers un ordinateur particulier de votre réseau (mappage de ports) 58 Journalisation 59 Utilisation de la fonctionnalité Accès à mon Mac sur votre réseau sans fil 60 Configuration d’IPv6 61 Partage et protection de disques durs USB sur votre réseau 62 Utilisation dune Time Capsule sur votre réseau 63 Connexion d’une imprimante USB à un périphérique sans fil Apple 63 Ajout d’un client sans fil à votre réseau 802.11n 64 Résolution des problèmesTable des matières 3 Chapitre 4 67 Considérations générales 67 Fonctionnement d’un réseau 71 Éléments pouvant provoquer des interférences avec AirPort Glossaire 721 4 1 Premiers contacts AirPort est le moyen le plus simple d’accéder sans fil à Internet et aux réseaux, depuis n’importe quel emplacement de votre maison, de votre bureau ou d’une salle de classe. AirPort repose sur les dernières spécifications de l’avant-projet 802.11n de l’IEEE (Institute of Electrical and Electronics Engineers) et assure une mise en réseau sans fil rapide et fiable à la maison, dans les salles de classe ou dans les petites entreprises. Il offre des taux de transfert de données jusqu’à cinq fois supérieurs au taux fournis par la norme 802.11g et un rayon de détection réseau au moins deux fois plus étendu. La nouvelle borne d’accès AirPort Extreme et la nouvelle Time Capsule utilisent la technologie double bande simultanée, qui leur permet de fonctionner simultanément sur les bandes de fréquence de 2,4 GHz et de 5 GHz. Elles sont en outre totalement rétrocompatibles, de sorte que les ordinateurs Mac et PC équipés de cartes de connexion sans fil répondant aux normes 802.11a, 802.11b, 802.11g ou à l’avant-projet de norme 802.11n de l’IEEE peuvent se connecter aux réseaux sans fil Airport. Ils fonctionnent également sans problème avec AirPort Express pour diffuser notamment de la musique via une connexion sans fil. La borne d’accès AirPort Extreme et la Time Capsule sont dotées de trois ports Ethernet 10/100/1000Base-T Gigabit supplémentaires ; il n’est donc pas nécessaire d’ajouter de routeur à votre réseau. Pour configurer une borne d’accès AirPort Extreme, AirPort Express ou une Time Capsule, vous devez exécuter Utilitaire AirPort, l’application de configuration et de gestion simplifiées. Utilitaire AirPort est doté d’une interface utilisateur simple rassemblant l’ensemble des commandes logicielles. Il simplifie la gestion de plusieurs périphériques sans fil Apple et offre des fonctions de contrôle de clients et de journalisation.Chapitre 1 Premiers contacts 5 Si vous utilisez Utilitaire AirPort 5.4 (ou ultérieur), vous pouvez configurer un réseau d’invités, sur les bandes 2,4 GHz et 5 GHz, pour que les invités puissent se connecter à Internet à travers votre réseau AirPort, tout en assurant sa sécurisation. Vous pouvez également configurer des comptes d’invité à durée de validité limitée, pour autoriser un accès temporaire à votre réseau. Il n’est, par conséquent, plus nécessaire de fournir le mot de passe de votre réseau aux utilisateurs de passage. Vous pouvez même créer des comptes dotés de limites temporaires afin d’exercer un contrôle parental optimal. Utilitaire AirPort prend en charge IPv6 et Bonjour, afin que vous puissiez « rendre publics » des services réseau tels que l’impression et le partage de disque dur à travers le port WAN (Wide Area Network). Remarque : lorsque les fonctionnalités abordées dans ce document s’appliquent indiffé- remment à la borne d’accès AirPort Extreme, à l’AirPort Express et à la Time Capsule, les périphériques sont alors appelés, dans leur ensemble, « périphériques sans fil Apple ». Vous pouvez brancher un disque dur USB sur une borne d’accès AirPort Extreme ou sur une Time Capsule pour que tout le monde ayant accès au réseau puisse sauvegarder, stocker et partager des fichiers. Comme chaque Time Capsule comprend un disque AirPort interne, il n’est pas nécessaire de brancher de disque externe. Vous pouvez, si vous le désirez, connecter d’autres disques USB au port USB de votre Time Capsule. Vous avez égalementla possibilité de brancher une imprimante USB sur le port USB de n’importe quel périphérique sans fil Apple, afin que tous les utilisateurs du réseau puissent accéder à l’imprimante ou au concentrateur. Tous les périphériques sans fil Apple procurent un niveau élevé de sécurité d’accès sans fil. Ils comportent un coupe-feu intégré et prennent en charge des technologies standard de chiffrement de données. L’utilitaire de configuration simple d’emploi et de puissantes commandes d’accès permettent toutefois aux utilisateurs autorisés de se connecter sans difficultés au réseau Airport qu’ils ont créés. Utilisez l’une des méthodes suivantes avec un périphérique sans fil Apple pour assurer un accès sans fil à Internet et partager une seule connexion à Internet entre plusieurs ordinateurs :  Configurez le périphérique en routeur destiné à fournir des adresses IP aux ordinateurs du réseau via DHCP et NAT. Si le périphérique sans fil est branché sur un modem DSL ou câble connecté à Internet, il reçoit les pages web et le courrier électronique provenant d’Internet à travers sa connexion Internet, puis retransmet ce contenu via le réseau sans fil (aux ordinateurs sans fil) ou via Ethernet (aux ordinateurs connectés par leur port Ethernet).  Configurez le périphérique sans fil Apple en pont entre un réseau existant disposant déjà d’un accès à Internet et un routeur fournissant les adresses IP. Le périphérique transmet alors les adresses IP et la connexion Internet aux ordinateurs équipés d’AirPort ou d’une carte sans fil, ou encore aux ordinateurs connectés au périphérique sans fil par le biais d’Ethernet. 6 Chapitre 1 Premiers contacts Ce document fournit des informations sur la nouvelle borne d’accès AirPort Extreme, AirPort Express et Time Capsule, et des informations détaillées sur la mise en réseaux 802.11n à l’aide d’Utilitaire AirPort pour des ordinateurs utilisant Mac OS X 10.5 (ou ulté- rieur) et Windows Vista ou Windows XP avec Service Pack 2. Si vous utilisez une version antérieure de Mac OS X ou si vous tentez de configurer des versions précédentes de périphériques AirPort, vous trouverez des informations complémentaires à l’adresse www.apple.com/fr/support/airport. Vous pouvez configurer un périphérique sans fil Apple pour vous connecter sans fil à Internet en quelques minutes. De plus, comme les périphériques sans fil Apple sont des produits de mise en réseau à la fois souples et puissants, vous pouvez créer un réseau AirPort offrant de nombreuses autres possibilités. Ce document permet également de concevoir et de mettre en place un réseau AirPort chargé de fournir, via Ethernet, un accès Internet à des ordinateurs non équipés d’AirPort ou de tirer parti de certaines des fonctionnalités plus avancées de votre périphérique sans fil. Vous trouverez d’autres informations générales concernant les réseaux sans fil, ainsi qu’une vue d’ensemble de la technologie AirPort, dans les documents AirPort publiés précédemment et disponibles à l’adresse www.apple.com/fr/support/manuals/airport. Remarque : les captures d’écran d’Utilitaire AirPort contenues dans ce document proviennent de Mac OS X 10.5. Si vous utilisez un ordinateur Windows, il se peut que les images de ce document diffèrent légèrement de ce qui apparaît sur votre écran. Configuration, à l’aide d’Utilitaire AirPort, de périphériques sans fil Apple pour l’accès à Internet Tout comme votre ordinateur, les périphériques sans fil Apple doivent, pour se connecter à Internet, être configurés à l’aide des informations appropriées sur le matériel et la mise en réseau IP. Installez Utilitaire AirPort, disponible sur le CD accompagnant votre périphérique sans fil, et exécutez-le pour indiquer les données de configuration d’accès à Internet et autres réglages réseau. Utilitaire AirPort allie la simplicité d’usage d’Assistant réglages AirPort et la puissance d’Utilitaire Admin AirPort. L’application s’installe dans le dossier Utilitaires (situé dans le dossier Applications) sur les ordinateurs Macintosh fonctionnant sous Mac OS X, et dans Démarrer > Tous les programmes > AirPort sur les ordinateurs fonctionnant sous Windows. Utilitaire AirPort vous guide tout au long de la procédure de configuration en vous posant une série de questions visant à déterminer comment la connexion à Internet de la borne d’accès et les autres interfaces doivent être configurées. Saisissez les réglages Ethernet, PPPoE (PPP over Ethernet) ou LAN (réseau local) qui vous ont été fournis par votre fournisseur d’accès à Internet ou votre administrateur réseau, attribuez à votre réseau AirPort un nom et un mot de passe, configurez une borne d’accès comme pont sans fil pour étendre le champ de détection de votre réseau AirPort existant et réglez les autres options selon vos besoins.Chapitre 1 Premiers contacts 7 Une fois terminée la saisie des réglages, Utilitaire AirPort transfère ces derniers à votre périphérique sans fil. Il se connecte ensuite à Internet et partage sa connexion Internet avec les ordinateurs qui accèdent au réseau AirPort. Vous pouvez également créer un réseau AirPort exploitant les fonctions de mise en réseau plus avancées offertes par les périphériques sans fil Apple. Pour le réglage d’options AirPort plus évoluées, Utilitaire AirPort vous permet de configurer manuellement votre périphérique sans fil ou de reprendre et modifier rapidement des réglages que vous avez déjà configurés sur un autre périphérique. Certaines des fonctions avancées de mise en réseau AirPort ne peuvent être mises en place qu’à l’aide des fonctions de configuration manuelle d’Utilitaire AirPort. Utilitaire AirPort vous permet de configurer manuellement votre périphérique sans fil Apple si :  vous souhaitez fournir l’accès Internet à des ordinateurs qui se connectent au périphérique sans fil via Ethernet ;  vous avez déjà configuré votre périphérique, mais vous devez modifier un réglage (les informations d’identification de votre compte, par exemple) ;  vous devez configurer des réglages avancés tels que la fréquence de canal, les options avancées de sécurité, les réglages relatifs aux réseaux fermés, la durée de bail DHCP, le contrôle d’accès, la confidentialité WAN, les réglages de puissance de transmission, le mappage de ports ou d’autres options. Pour obtenir des instructions relatives à l’usage d’Utilitaire AirPort en vue de configurer manuellement votre périphérique sans fil et votre réseau, reportez-vous à la rubrique « Configuration à l’aide d’Utilitaire AirPort » à la page 17. Extension de la portée de votre réseau AirPort Vous pouvez étendre la portée de votre réseau en faisant appel à Utilitaire Airport pour configurer les connexions sans fil sur différents périphériques de votre réseau ou pour connecter un périphérique par Ethernet pour créer un réseau itinérant. Pour plus d’informations sur l’extension de la portée de votre réseau, reportez-vous à la rubrique « Connexion de périphériques sans fil supplémentaires à votre réseau AirPort » à la page 47. 8 Chapitre 1 Premiers contacts Partage d’un disque dur USB branché sur une borne d’accès AirPort Extreme ou sur une Time Capsule Si vous utilisez une borne d’accès AirPort Extreme ou une Time Capsule, vous pouvez y brancher un disque dur USB afin que les ordinateurs Macintosh ou Windows, connectés sans fil ou par câble, puissent partager des fichiers sur le disque dur. Comme chaque Time Capsule comprend un disque AirPort interne, il n’est pas nécessaire de brancher de disque externe. Vous pouvez, si vous le désirez, connecter d’autres disques USB au port USB de votre Time Capsule. Voir « Partage et protection de disques durs USB sur votre réseau » à la page 61. Impression à l’aide d’un périphérique sans fil Apple Si vous disposez d’une imprimante compatible USB branchée sur votre périphérique sans fil Apple, les ordinateurs du réseau AirPort peuvent utiliser Bonjour (technologie réseau Apple sans configuration nécessaire) pour exploiter l’imprimante. Pour obtenir des instructions sur l’utilisation d’une imprimante USB à partir d’un ordinateur, reportez-vous à la rubrique intitulée « Connexion d’une imprimante USB à un périphérique sans fil Apple » à la page 63. Partage de la connexion à Internet de votre ordinateur Si votre ordinateur est connecté à Internet, vous pouvez partager votre connexion Internet avec d’autres ordinateurs utilisant Mac OS X 10.2 (ou ultérieur) ou Windows XP avec Service Pack 2. Ce procédé s’appelle « utiliser son ordinateur comme borne d’accès logicielle ». Vous pouvez partager votre connexion à Internet à condition que votre ordinateur soit connecté à Internet. Si votre ordinateur passe en mode veille, si vous le redémarrez ou si la connexion à Internet est interrompue, vous devez réactiver le partage Internet. Pour démarrer le partage Internet sur un ordinateur fonctionnant sous Mac OS X 10.5 (ou ultérieur) : 1 Ouvrez Préférences Système, puis cliquez sur Partage. 2 Choisissez le port à utiliser pour partager votre connexion Internet dans le menu local « Partager votre connexion depuis ». 3 Sélectionnez le port à utiliser pour partager votre connexion Internet dans la liste « Aux ordinateurs via ». Vous pouvez, par exemple, partager votre connexion avec des ordinateurs équipés d’une carte AirPort ou d’un port Ethernet intégré.Chapitre 1 Premiers contacts 9 4 Sélectionnez Partage Internet dans la liste des services. 5 Si vous souhaitez partager votre connexion Internet avec des ordinateurs équipés d’AirPort, cliquez sur Options AirPort pour attribuer un nom et un mot de passe à votre réseau. Pour démarrer le partage Internet sur un ordinateur fonctionnant sous Windows : 1 Ouvrez le Panneau de configuration accessible depuis le menu Démarrer, puis cliquez sur Réseau et Internet. 2 Cliquez sur « Centre Réseau et partage ». 3 Cliquez sur « Gérer les connexions réseau » dans la liste Tâches. 4 Cliquez à l’aide du bouton droit de la souris sur la connexion réseau à partager, puis sélectionnez Propriétés.10 Chapitre 1 Premiers contacts 5 Cliquez sur Partage et cochez la case « Autoriser d’autres utilisateurs du réseau à se connecter via la connexion Internet de cet ordinateur ». Remarque : si vous utilisez le même port (le port Ethernet intégré, par exemple) pour la connexion à Internet et pour la connexion au réseau local, consultez votre FAI avant d’activer le partage Internet. En effet, dans certains cas (si vous utilisez un modem câble par exemple), il est possible que l’activation du partage Internet ait des répercussions sur les réglages réseau d’autres clients de votre FAI. Ce dernier risque alors de résilier votre accès à Internet afin de vous empêcher de perturber son réseau. Les chapitres suivants décrivent les options de sécurité AirPort, la conception et la configuration de réseaux AirPort ainsi que d’autres options avancées.2 11 2 Sécurité d’AirPort Ce chapitre présente une vue d’ensemble des fonctions de sécurité disponibles avec AirPort. Les périphériques sans fil Apple sont conçus pour offrir plusieurs niveaux de sécurité, afin que vous puissiez accéder à Internet, gérer vos transactions financières en ligne ou envoyer et recevoir du courrier électronique en toute tranquillité. La borne d’accès AirPort Extreme et la Time Capsule comprennent également un logement permettant d’insérer un cadenas pour dissuader tout vol du matériel. Pour obtenir des informations et connaître les instructions sur la configuration de ces fonctions de sécurité, consultez la rubrique « Configuration du réseau AirPort Extreme » à la page 20. Sécurité des réseaux AirPort domestiques Apple vous offre plusieurs moyens de protéger votre réseau AirPort sans fil ainsi que les données qui y circulent. Pare-feu NAT Il est possible de protéger votre réseau sans fil à l’aide d’un coupe-feu. Les périphériques sans fil Apple disposent d’un coupe-feu NAT (Network Address Translation) inté- gré qui constitue une barrière entre votre réseau et Internet, protégeant ainsi vos données contre les attaques IP venant d’Internet. Le coupe-feu est activé automatiquement lorsque vous configurez le périphérique pour le partage d’une connexion Internet unique. Pour les ordinateurs équipés d’un modem câble ou DSL, AirPort se révèle en réalité plus sûr qu’une connexion filaire.12 Chapitre 2 Sécurité d’AirPort Réseau fermé La création d’un réseau fermé permet de maintenir la confidentialité du nom et de l’existence même de votre réseau. Les utilisateurs potentiels de votre réseau doivent connaître le nom et le mot de passe de celui-ci pour pouvoir y accéder. Pour créer un réseau fermé, utilisez Utilitaire AirPort, situé dans le dossier Utilitaires du dossier Applications sur les ordinateurs Macintosh ou dans Démarrer > Tous les programmes > AirPort sur les ordinateurs exécutant Windows. Protection et chiffrement des mots de passe AirPort utilise la protection et le chiffrement des mots de passe pour offrir un niveau de sécurité comparable à celui des réseaux filaires traditionnels. Les utilisateurs doivent parfois saisir un mot de passe pour se connecter au réseau AirPort. Pour transmettre des données et des mots de passe, le périphérique sans fil utilise un chiffrement à 128 bits, par accès protégé WPA (Wi-Fi Protected Access), WPA2 ou WEP (Wireless Equivalent Privacy), afin de brouiller et de protéger les données. Si vous configurez un périphérique AirPort 802.11n, vous pouvez également faire appel à WEP (Transitional Security Network) si des ordinateurs compatibles WEP et WPA/WPA2 sont susceptibles de se connecter à votre réseau. Remarque : la sécurité WPA est uniquement disponible pour les périphériques sans fil AirPort Extreme, les clients AirPort et AirPort Extreme fonctionnant sous Mac OS X 10.3 ou ultérieur et utilisant AirPort 3.3 ou ultérieur, ainsi que les clients non-Apple utilisant d’autres adaptateurs sans fil 802.11 compatibles avec WPA. La sécurité WPA2 requiert la version 5.6 ou ultérieure du programme interne dans le cas d’une borne d’accès AirPort Extreme, la version 6.2 ou ultérieure en ce qui concerne AirPort Express, la version 7.3 ou ultérieure pour Time Capsule, et un ordinateur Macintosh doté d’une carte sans fil AirPort Extreme exploitant AirPort 4.2 ou ultérieur. Si votre ordinateur utilise Windows XP ou Windows Vista, consultez la documentation qui l’accompagne pour savoir s’il prend en charge WPA2. Sécurité des réseaux AirPort pour les entreprises et les écoles Les entreprises et les écoles doivent restreindre les communications réseau aux utilisateurs autorisés et protéger les données des regards indiscrets. Pour répondre à ce besoin, les périphériques et logiciels d’accès sans fil Apple offrent une suite fiable de mécanismes de sécurité. Ouvrez Utilitaire AirPort pour configurer ces fonctions de sécurité avancées.Chapitre 2 Sécurité d’AirPort 13 Contrôle de la puissance de transmission Étant donné que les ondes radio circulent dans toutes les directions, elles peuvent se propager en dehors des limites d’un immeuble. Le réglage Puissance de transmission disponible dans Utilitaire AirPort vous permet de régler la plage de transmission du réseau de votre périphérique. Seuls les utilisateurs situés à proximité du réseau ont accès au réseau. Contrôle d’accès par adresses MAC Toutes les cartes sans fil et AirPort possèdent une adresse MAC (Media Access Control) unique. Pour les cartes AirPort et AirPort Extreme, l’adresse MAC est parfois appelée « identifiant AirPort ». La prise en charge du contrôle d’accès par adresses MAC permet aux administrateurs d’établir une liste d’adresses MAC et de limiter l’accès au réseau aux seuls utilisateurs dont les adresses MAC figurent dans la liste de contrôle d’accès. Gestion RADIUS Le service RADIUS (Remote Authentication Dial-In User Service) permet de sécuriser facilement les réseaux de grande envergure. RADIUS est un protocole de contrôle d’accès qui permet à un administrateur système de créer une liste des noms d’utilisateur et des mots de passe des ordinateurs pouvant accéder au réseau. Placer cette liste sur un serveur centralisé permet à de nombreux périphériques sans fil d’y accéder et facilite la mise à jour. Si l’adresse MAC de l’ordinateur d’un utilisateur (propre à chaque carte sans fil 802.11) ne figure pas sur votre liste d’adresses MAC approuvées, l’utilisateur ne pourra pas se connecter à votre réseau. WPA (Wi-Fi Protected Access) et WPA2 La vulnérabilité du WEP est devenue un problème de plus en plus préoccupant. Pour faire face à ce problème, la Wi-Fi Alliance, en conjonction avec l’IEEE, a mis au point des normes de sécurité interfonctionnelles avancées, appelées WPA (Wi-Fi Protected Access) et WPA2. WPA et WPA2 utilisent des caractéristiques rassemblant des mécanismes de sécurité interfonctionnels standard et augmentant considérablement le niveau de protection des données et le contrôle d’accès des réseaux LAN sans fil. Avec le WPA et le WPA2, les utilisateurs de réseaux LAN sans fil ont la garantie que leurs données sont protégées et que seuls les utilisateurs autorisés peuvent accéder au réseau. Pour accéder à un réseau sans fil qui utilise WPA ou WPA2, les ordinateurs doivent prendre en charge WPA ou WPA2. WPA offre une protection élevée des données et requiert une authentification de l’utilisateur lorsqu’il est utilisé en mode Entreprise. Les principales technologies fondées sur les normes qui composent le WPA sont, entre autres : le protocole TKIP (Temporal Key Integrity Protocol), 802.1x, MIC (Message Integrity Check) et le protocole EAP (Extensible Authentication Protocol).14 Chapitre 2 Sécurité d’AirPort Le protocole TKIP permet un chiffrement avancé des données en comblant les failles du chiffrement WEP, y compris la fréquence à laquelle les clés sont utilisées pour chiffrer la connexion sans fil. 802.1x et EAP offrent la possibilité d’authentifier un utilisateur sur le réseau sans fil. 802.1x est une méthode de contrôle d’accès réseau fondée sur le port destinée aux réseaux filaires ou sans fil. L’IEEE a adopté la norme 802.1x en août 2001. La fonction MIC (Message Integrity Check) a pour but d’empêcher un pirate d’intercepter des paquets de données, de les falsifier et de les renvoyer. La fonction MIC propose une fonction mathématique puissante par laquelle le récepteur et l’émetteur calculent puis comparent le MIC. Si les MIC ne correspondent pas, on suppose que les données ont été falsifiées et le paquet est supprimé. Si la fonction MIC échoue plusieurs fois, le réseau peut lancer des contre-mesures. Le protocole EAP, connu sous le nom de TLS (Transport Layer Security), présente les informations d’identification des utilisateurs sous forme de certificats numériques. Les certificats numériques d’un utilisateur incluent, par exemple, les noms d’utilisateurs et mots de passe, les cartes intelligentes, les mots de passe de connexion ou toute autre information d’identification que l’administrateur du système informatique a décidé d’utiliser. WPA utilise un large éventail d’implémentations EAP fondées sur les normes, notamment le protocole EAP-TLS (EAP-Transport Layer Security), le protocole EAP-TTLS (EAP-Tunnel Transport Layer Security) et le protocole PEAP (Protected Extensible Authentication Protocol). AirPort Extreme prend également en charge le protocole LEAP (Lightweight Extensible Authentication Protocol), un protocole de sécurité utilisé par les points d’accès Cisco pour attribuer de manière dynamique une clé WEP distincte à chaque utilisateur. AirPort Extreme est compatible avec le protocole de sécurité LEAP de Cisco, ce qui permet aux utilisateurs AirPort de se connecter, via le protocole LEAP, aux réseaux sans fil hébergés par Cisco. En plus de TKIP, WPA2 prend en charge le protocole de chiffrement AES-CCMP. Basé sur AES (Advanced Encryption Standard), le standard de chiffrement par blocs sécurisé adopté aux États-Unis, combinant les techniques les plus sophistiquées, AES-CCMP a été spécialement conçu pour les réseaux sans fil. La migration de WEP vers WPA2 requiert le nouveau programme interne de la borne d’accès AirPort Extreme (version 5.6 ou ultérieure) et de l’AirPort Express (version 6.2 ou ultérieure). Les périphériques utilisant le mode WPA2 ne sont plus compatibles avec WEP. WPA et WPA2 disposent de deux modes :  le mode Personnel, qui s’appuie sur les capacités des protocoles TKIP ou AES-CCMP sans avoir recours à un serveur d’authentification ;  le mode Entreprise, qui utilise un serveur séparé, comme par exemple le serveur RADIUS, pour l’authentification des utilisateurs.Chapitre 2 Sécurité d’AirPort 15 WPA et WPA2 Personnel  Pour les réseaux domestiques ou les petites entreprises, WPA et WPA2 fonctionnent en mode Personnel afin de prendre en compte le fait que ces utilisateurs ne possè- dent pas de serveur d’authentification. Au lieu de s’authentifier auprès d’un serveur RADIUS, les utilisateurs saisissent manuellement un mot de passe pour se connecter au réseau sans fil. Lorsqu’un utilisateur saisit correctement son mot de passe, le périphérique sans fil lance le processus de chiffrement à l’aide du protocole TKIP ou AESCCMP. Les protocoles TKIP et AES-CCMP s’appuient sur le mot de passe d’origine pour calculer mathématiquement la clé de chiffrement à partir du mot de passe réseau. La clé de chiffrement est régulièrement modifiée et alternée afin qu’aucune clé ne soit utilisée deux fois de suite. À part la saisie du mot de passe réseau, aucune intervention de l’utilisateur n’est requise pour faire fonctionner le WPA ou WPA2 Personnel à son domicile. WPA et WPA2 Entreprise WPA est un sous-ensemble de la future norme IEEE 802.11i qui répond efficacement aux besoins en matière de sécurité WLAN (Wireless Local Area Network) pour l’entreprise. WPA2 est la mise en œuvre de la norme ratifiée IEEE 802.11i. Dans une entreprise dotée de ressources informatiques, WPA doit être utilisé en conjonction avec un serveur d’authentification tel que RADIUS pour offrir une gestion et un contrôle d’accès centralisés. Une fois cette implémentation effectuée, les solutions complémentaires telles que les réseaux privés virtuels (VPN) ne sont plus nécessaires, tout au moins pour sécuriser les connexions sans fil d’un réseau. Pour plus d’informations sur la configuration d’un réseau protégé par WPA ou WPA2, consultez la rubrique « Utilisation de WPA (Wi-Fi Protected Access) » à la page 51.3 16 3 Configuration de réseaux AirPort Ce chapitre contient des informations et des instructions d’ordre général sur les types de réseaux AirPort Extreme que vous pouvez configurer et sur certaines des options avancées proposées par AirPort Extreme. Reportez-vous à ce chapitre au moment de créer et de configurer votre réseau AirPort Extreme. La configuration de votre périphérique sans fil Apple pour mettre en place un réseau se fait en trois étapes : Étape 1 : Configuration du réseau AirPort Extreme Les ordinateurs communiquent avec le périphérique sans fil à travers le réseau sans fil AirPort. Lorsque vous configurez le réseau AirPort créé par le périphérique sans fil, vous pouvez attribuer un nom au réseau sans fil, définir un mot de passe nécessaire pour accéder à ce réseau et régler d’autres options. Étape 2 : Configuration et partage de l’accès à Internet Lorsque des ordinateurs accèdent à Internet via le réseau AirPort Extreme, le périphérique sans fil se connecte à Internet, puis transmet les informations à travers le réseau AirPort Extreme. Vous devez définir les réglages de votre périphérique sans fil en fonction des données fournies par votre FAI et configurer la manière dont le périphérique sans fil partage cette connexion avec les autres ordinateurs. Étape 3 : Réglage des options avancées Ces réglages sont facultatifs pour la plupart des utilisateurs. Ils comprennent l’utilisation du périphérique sans fil Apple comme pont entre votre réseau AirPort Extreme et un réseau Ethernet, le réglage d’options de sécurité avancées, l’extension du réseau AirPort à d’autres périphériques sans fil et le réglage plus précis d’autres options. Pour connaître les instructions précises de toutes ces étapes, consultez les rubriques plus loin dans ce chapitre.Chapitre 3 Configuration de réseaux AirPort 17 Vous pouvez effectuer la plupart de vos tâches d’installation et de configuration à l’aide d’Utilitaire AirPort et en suivant les instructions à l’écran relatives à la saisie des informations concernant votre réseau et votre fournisseur d’accès à Internet. Pour régler les options avancées, vous devez passer par Utilitaire AirPort pour configurer manuellement votre périphérique sans fil Apple et votre réseau AirPort. Configuration à l’aide d’Utilitaire AirPort Pour configurer votre ordinateur ou votre périphérique sans fil Apple, afin d’établir un réseau sans fil de base à l’aide d’une borne d’accès AirPort Extreme, ouvrez Utilitaire Airport et répondez à une série de questions concernant vos réglages Internet et la manière dont vous souhaitez configurer votre réseau. 1 Ouvrez Utilitaire AirPort (situé dans le dossier Utilitaires du dossier Applications sur un Mac ou dans Démarrer > Tous les programmes > AirPort sur un ordinateur Windows). 2 Sélectionnez votre périphérique dans la liste de gauche si votre réseau comprend plusieurs périphériques. Cliquez sur Continuer, puis suivez les instructions à l’écran pour saisir les réglages transmis par votre fournisseur d’accès à Internet ou votre administrateur réseau en fonction du type de réseau à configurer. Reportez-vous aux diagrammes de réseau présentés plus loin dans ce chapitre pour connaître les différents types de réseaux que vous pouvez configurer à l’aide d’Utilitaire AirPort. Pour configurer un réseau plus complexe, ou pour apporter des modifications à un réseau que vous avez déjà configuré, utilisez les fonctions de configuration manuelle proposées dans Utilitaire Airport.18 Chapitre 3 Configuration de réseaux AirPort Définition des préférences AirPort Utilisez les préférences AirPort pour configurer votre périphérique sans fil afin qu’il vous signale la disponibilité des mises à jour. Vous pouvez également la configurer pour qu’elle vous notifie lorsqu’elle détecte des problèmes, et qu’elle vous indique les instructions à suivre pour résoudre le problème. Pour définir les Préférences AirPort : 1 Ouvrez Utilitaire Airport, situé dans le dossier Utilitaires du dossier Applications sur un Mac ou dans Démarrer > Tous les programmes > AirPort sur un ordinateur Windows. 2 Effectuez l’une des opérations suivantes :  Sur un Mac, choisissez Utilitaire AirPort > Préférences  Sur un ordinateur Windows, choisissez Fichier > Préférences Activez les cases suivantes :  Activez la case « Rechercher les mises à jour à l’ouverture d’Utilitaire AirPort » pour rechercher automatiquement sur le site web Apple les mises à jour de logiciel et de programme interne à chaque fois que vous ouvrez Utilitaire AirPort.  Activez la case « Rechercher les mises à jour », puis choisissez un intervalle de temps comme hebdomadaire, dans le menu local, pour rechercher les mises à jour de logiciel et de programme interne en arrière-plan. Utilitaire AirPort s’ouvre si des mises à jour sont disponibles.  Sélectionnez « Surveiller les périphériques sans fil Apple pour détecter les problèmes » afin de détecter les problèmes à l’origine du clignotement orange du voyant d’état du périphérique. Lorsque cette case est activée, Utilitaire AirPort s’ouvre si un problème est détecté et fournit des instructions pour vous aider à résoudre le problème. Cette option permet de surveiller tous les périphériques sans fil du réseau.  Sélectionnez « Ne surveiller que les périphériques sans fil Apple que j’ai configurés » pour surveiller uniquement les périphériques que vous avez configurés par le biais de cet ordinateur. La détection des problèmes de périphérique requiert un périphérique AirPort sans fil prenant en charge la version 7.0 ou ultérieure du programme interne. Pour configurer manuellement votre périphérique sans fil : 1 Ouvrez Utilitaire AirPort (situé dans le dossier Utilitaires du dossier Applications sur un Mac ou dans Démarrer > Tous les programmes > AirPort sur un ordinateur Windows). 2 Sélectionnez votre périphérique dans la liste. 3 Choisissez Borne d’accès > Configuration manuelle, puis saisissez le mot de passe si nécessaire. Le mot de passe par défaut est public.Chapitre 3 Configuration de réseaux AirPort 19 Si votre périphérique sans fil ne figure pas dans la liste : 1 Ouvrez le menu d’état AirPort dans la barre des menus, dans le cas d’un ordinateur Mac, et assurez-vous que vous êtes connecté au réseau AirPort créé par votre périphérique sans fil. Dans le cas d’un ordinateur Windows, placez le pointeur de la souris sur l’icône représentant le réseau sans fil dans la barre de notification pour vous assurer que l’ordinateur est connecté au bon réseau. Le nom de réseau par défaut d’un périphérique sans fil Apple est « Réseau AirPort xxxxxx », les xxxxxx représentant les six derniers chiffres de l’identifiant AirPort, également connu sous le nom d’adresse MAC. L’identifiant AirPort est placé au bas des périphériques sans fil Apple. 2 Assurez-vous que les réglages réseau et TCP/IP de votre ordinateur sont configurés correctement. Sur un ordinateur Mac OS X, choisissez AirPort dans le menu local Afficher de la sousfenêtre Réseau des Préférences Système. Choisissez ensuite Via DHCP dans le menu local Configurer IPv4 de la sous-fenêtre TCP/IP. Sur un ordinateur Windows, cliquez avec le bouton droit de la souris sur l’icône de connexion sans fil affichant le réseau AirPort, puis choisissez État. Cliquez sur Proprié- tés, sélectionnez Protocole Internet (TCP/IP), puis cliquez sur Propriétés. Assurez-vous que la case « Obtenir une adresse IP automatiquement » est sélectionnée. Si vous ne parvenez pas à ouvrir les réglages du périphérique sans fil : 1 Assurez-vous que vos réglages réseau et TCP/IP sont configurés correctement. Si votre ordinateur fonctionne sous Mac OS X, choisissez AirPort dans la liste des services de connexion réseau située dans la sous-fenêtre Réseau des Préférences Système. Cliquez sur Avancé, puis choisissez Via DHCP dans le menu local Configurer IPv4 de la sous-fenêtre TCP/IP. Sur un ordinateur Windows, cliquez avec le bouton droit de la souris sur l’icône de connexion sans fil affichant le réseau AirPort, puis choisissez État. Cliquez sur Proprié- tés, sélectionnez Protocole Internet (TCP/IP), puis cliquez sur Propriétés. Assurez-vous que la case « Obtenir une adresse IP automatiquement » est cochée. 2 Veillez à saisir correctement le mot de passe du périphérique sans fil. Le mot de passe par défaut est public. Si vous avez oublié le mot de passe du périphérique, vous pouvez restaurer le mot de passe public par défaut en réinitialisant le périphérique. Pour restaurer temporairement le mot de passe public du périphérique, maintenez le bouton de réinitialisation enfoncée pendant une seconde. Pour restaurer les réglages par défaut du périphérique, appuyez sur le bouton de réinitialisation pendant cinq secondes.20 Chapitre 3 Configuration de réseaux AirPort Si vous êtes connecté à un réseau Ethernet qui compte d’autres périphériques ou si vous utilisez Ethernet pour vous connecter au périphérique : Utilitaire AirPort analyse le réseau Ethernet pour créer la liste des périphériques. Par conséquent, lorsque vous ouvrez Utilitaire AirPort, il se peut que vous y trouviez des périphériques que vous ne pouvez pas configurer. Configuration du réseau AirPort Extreme La première étape de la configuration de votre périphérique sans fil Apple consiste à en définir les réglages ainsi que ceux du réseau qu’il est censé créer. Le réglage de la plupart des fonctions peut être effectué à l’aide d’Utilitaire AirPort en suivant les instructions à l’écran indiquant comment saisir les informations communiquées par votre fournisseur d’accès à Internet ou votre administrateur réseau. Pour configurer manuellement un réseau ou pour définir des options avancées, ouvrez la configuration de votre périphérique sans fil dans Utilitaire AirPort, puis configurez manuellement votre périphérique et votre réseau. 1 Choisissez le réseau du périphérique sans fil à configurer dans le menu AirPort (sur un ordinateur Mac OS X) ou à l’aide de l’icône de connexion sans fil située dans la barre de notification (sur un ordinateur Windows). 2 Ouvrez Utilitaire AirPort et sélectionnez le périphérique sans fil dans la liste. S’il n’y figure pas, cliquez sur Rescanner pour parcourir les périphériques sans fil disponibles, puis sélectionnez celui qui convient. 3 Choisissez Borne d’accès > Configuration manuelle, puis saisissez le mot de passe si nécessaire. Le mot de passe par défaut est public.Chapitre 3 Configuration de réseaux AirPort 21 Vous pouvez également double-cliquer sur le nom du périphérique sans fil pour ouvrir sa configuration dans une fenêtre à part. La sous-fenêtre Résumé est affichée lorsque vous ouvrez la fenêtre de configuration manuelle. Cette sous-fenêtre fournit des informations sur votre périphérique sans fil et sur le réseau et indique leur état. Si le périphérique présente un problème, l’icône d’état devient jaune. Cliquez sur « État » pour afficher le problème ainsi que des suggestions de solution.22 Chapitre 3 Configuration de réseaux AirPort Réglages de périphérique sans fil Cliquez sur le bouton AirPort, puis sur Borne d’accès ou Time Capsule, selon le périphé- rique que vous configurez, pour saisir des informations sur le périphérique sans fil. Attribution d’un nom au périphérique Attribuez un nom aisément identifiable au périphérique. Ce nom permet aux administrateurs de localiser plus facilement un périphérique donné sur un réseau Ethernet qui en compte plusieurs. Modification du mot de passe du périphérique Le mot de passe du périphérique protège sa configuration de sorte que seul l’administrateur peut la modifier. Le mot de passe par défaut est public. Il est recommandé de changer ce mot de passe pour empêcher des modifications non autorisées. Si le mot de passe public n’est pas modifié, aucun mot de passe ne vous sera demandé lorsque vous sélectionnez le périphérique dans la liste et que vous cliquez sur Configurer. Autres informations  Autorisez la configuration via le port WAN. Cela vous permet d’administrer le périphérique sans fil à distance.  Rendez le matériel public sur Internet via Bonjour. Si vous disposez d’un compte bénéficiant d’un service DNS dynamique, vous pouvez vous y connecter par Internet.  Réglez automatiquement l’heure du périphérique. Si vous avez accès à un serveur NTP (Network Time Protocol), sur votre réseau ou sur Internet, sélectionnez-le dans le menu local. Cela permet de s’assurer que l’heure du périphérique sans fil est toujours correctement réglée.Chapitre 3 Configuration de réseaux AirPort 23 Définition des options du périphérique Cliquez sur Options de la borne d’accès, puis définissez les options suivantes :  Saisissez le nom et les coordonnées d’une personne de contact pour le périphérique sans fil. Ces données sont incluses dans certains historiques générés par le périphérique. Les champs de contact et d’emplacement peuvent être utiles si vous disposez de plus d’un périphérique sans fil sur votre réseau.  Réglez le comportement du voyant d’état sur Toujours activé ou sur « Clignotement en cas d’activité ». Si vous choisissez « Clignotement en cas d’activité », le voyant d’état du périphérique clignote au gré du trafic réseau.  Si votre périphérique sans fil prend en charge cette option, sélectionnez « Recherche mise à jour du prog. interne », puis choisissez une fréquence, par exemple Tous les jours, dans le menu local. Réglages de réseau sans fil Cliquez sur Sans fil, puis saisissez le nom du réseau, le mode radio et d’autres informations relatives au réseau sans fil. Réglage du mode sans fil AirPort Extreme prend en charge deux modes sans fil :  Créer un réseau sans fil. Choisissez cette option si vous créez un réseau AirPort Extreme.  Étendre un réseau sans fil. Choisissez cette option si vous envisagez de connecter un autre périphérique Apple sans fil au réseau que vous êtes en train de configurer.24 Chapitre 3 Configuration de réseaux AirPort Attribution d’un nom au réseau AirPort Extreme Attribuez un nom à votre réseau AirPort. Ce nom apparaîtra dans le menu d’état AirPort des ordinateurs équipés de la technologie AirPort et se trouvant dans la zone de couverture de votre réseau AirPort. Choix du mode radio Choisissez « 802.11a/n - 802.11b/g » dans le menu local Mode radio si des ordinateurs équipés d’une carte sans fil 802.11a, 802.11n, 802.11g ou 802.11b doivent accéder au réseau. Chaque ordinateur client se connectera au réseau et transmettra le trafic réseau à sa vitesse maximale. Choisissez « 802.11n - 802.11b/g » si seuls des ordinateurs équipés de carte sans fil 802.11n, 802.11b ou 802.11g doivent accéder au réseau. Remarque : si vous ne souhaitez pas utiliser le mode radio 802.11n, maintenez la touche Option enfoncée puis choisissez un mode radio qui ne comporte pas 802.11n. Modification du canal Le « canal » correspond à la fréquence radio sur laquelle votre périphérique sans fil communique. Si vous n’utilisez qu’un seul périphérique (chez vous par exemple), il est peu probable que vous deviez changer de fréquence. En revanche, si vous configurez plusieurs périphériques sans fil (dans une école ou un bureau), vous devez utiliser des fréquences différentes sur les périphériques situés à moins de 45 m environ les uns des autres. L’écart entre les fréquences de canal de périphériques sans fil adjacents doit être d’au moins quatre canaux. Si le périphérique A est défini sur le canal 1, le périphérique B doit être défini sur le canal 6 ou 11. Pour de meilleurs résultats, utilisez les canaux 1, 6 ou 11 lorsque vous utilisez votre périphérique sur la bande de fréquence de 2,4 GHz. Choisissez Manuellement dans le menu local « Sélection du canal radio », puis cliquez sur Modifier pour définir les canaux manuellement. Les ordinateurs munis d’AirPort se calent automatiquement sur la fréquence de votre périphérique sans fil lorsqu’ils se connectent au réseau AirPort. Si vous modifiez la fré- quence, les ordinateurs clients AirPort n’ont besoin d’effectuer aucun changement. Protection de votre réseau par mot de passe Pour protéger votre réseau par mot de passe, vous pouvez choisir parmi plusieurs options de sécurité sans fil. Dans la sous-fenêtre AirPort d’Utilitaire AirPort, cliquez sur Sans fil, puis choisissez l’une des options suivantes dans le menu local Sécurité d’accès sans fil :  Aucune : si vous sélectionnez cette option, la protection par mot de passe du réseau sera désactivée. N’importe quel ordinateur équipé d’un adaptateur ou d’une carte sans fil peut rejoindre le réseau, sauf si ce dernier est configuré pour utiliser le contrôle d’accès. Voir « Configuration du contrôle d’accès » à la page 53.Chapitre 3 Configuration de réseaux AirPort 25  WEP : si votre périphérique prend en charge cette option, sélectionnez-la, puis choisissez un mot de passe pour protéger votre réseau à l’aide d’un mot de passe WEP (Wired Equivalent Privacy). Votre périphérique sans fil Apple prend en charge le chiffrement à 40 et à 128 bits. Pour utiliser le WEP 40-bit, n’utilisez pas le mode radio 802.11n.  WPA/WPA2 Personnel : choisissez cette option pour protéger votre réseau à l’aide d’un mot de passe WPA (Wi-Fi Protected Access). Vous pouvez choisir un mot de passe de 8 à 63 caractères ASCII ou bien une clé prépartagée comprenant exactement 64 caractères hexadécimaux. Les ordinateurs qui prennent en charge WPA ou WPA2 peuvent accéder au réseau. Choisissez WPA2 Personnel pour que seuls les ordinateurs prenant en charge WPA2 puissent accéder au réseau.  WPA/WPA2 Entreprise : choisissez cette option si vous configurez un réseau comportant un serveur d’authentification, tel qu’un réseau RADIUS, avec des comptes utilisateur individuels. Saisissez l’adresse IP et le numéro de port des serveurs principal et secondaire, puis saisissez un « secret partagé » qui correspond au mot de passe du serveur. Choisissez WPA2 Entreprise pour que seuls les ordinateurs prenant en charge WPA2 puissent accéder au réseau.  WEP (réseau de sécurité transitionnel) : si votre périphérique prend en charge cette option, vous pouvez l’utiliser pour permettre à tous les ordinateurs utilisant WPA ou WPA2 d’accéder au réseau. Ainsi, les ordinateurs ou les périphériques qui utilisent WEP peuvent également accéder au réseau. WEP (Transitional Security Network) prend en charge le chiffrement 128-bit. Pour utiliser cette option, le périphérique sans fil doit utiliser un mode radio 802.11n. Maintenez la touche Option de votre clavier enfoncée tout en cliquant sur le menu local « Sécurité d’accès sans fil » pour utiliser WEP (réseau de sécurité transitionnel). Pour obtenir plus informations et d’instructions sur la configuration de WPA et WPA2 sur votre réseau, consultez « Utilisation de WPA (Wi-Fi Protected Access) » à la page 51.26 Chapitre 3 Configuration de réseaux AirPort Réglages des options d’accès sans fil Cliquez sur « Options d’accès sans fil » pour définir des options supplémentaires pour votre réseau.Chapitre 3 Configuration de réseaux AirPort 27 Réglage des options d’accès sans fil supplémentaires Pour définir les options ci-dessous, utilisez la sous-fenêtre « Options d’accès sans fil » :  Nom du réseau 5 GHz : attribuez un nom au segment à 5 GHz du réseau bi-bande si vous voulez qu’il porte un nom différent du tronçon à 2,4 GHz.  Pays : choisissez le pays dans lequel se trouve votre réseau, dans le menu local Pays.  Taux de multidiffusion : choisissez un taux de multidiffusion dans le menu local. Si vous choisissez un taux de multidiffusion élevé, seuls les clients du réseau se trouvant dans la zone de couverture et capables d’atteindre la vitesse sélectionnée pourront recevoir les transmissions.  Puissance de transmission : ce menu local permet de définir la portée du réseau (plus le pourcentage est faible, plus la portée est réduite).  Délai de la clé de groupe WPA : tapez un nombre dans le champ de texte, puis choisissez un incrément dans le menu local pour changer la fréquence de rotation de clé.  Utiliser les canaux larges : si vous configurez votre réseau afin qu’il utilise la gamme de fréquence de 5 GHz, vous pouvez utiliser des canaux larges pour fournir un débit réseau plus élevé. Remarque : dans certains pays, l’utilisation de canaux larges est interdite.  Créer un réseau fermé : sélectionner cette option permet de masquer le nom du réseau, afin que les utilisateurs soient obligés de saisir le nom et le mot de passe exacts du réseau pour accéder au réseau AirPort Extreme.  Robustesse d’interférence : cette option peut aider à résoudre les problèmes d’interférences provoqués par d’autres appareils ou réseaux. Pour définir d’autres options avancées de sécurité, voir « Protection de votre réseau » à la page 51.28 Chapitre 3 Configuration de réseaux AirPort Configuration d’un réseau d’invités Cliquez sur Réseau d’invités puis saisissez un nom de réseau et d’autres options pour le réseau d’invités. En le configurant, une partie de votre connexion à Internet est réservée aux « invités », c’’est-à-dire les clients sans fil qui peuvent rejoindre le réseau d’invités et se connecter à Internet sans accéder à votre réseau privé. Sélectionnez « Autoriser les clients du réseau d’invités à communiquer entre eux » pour permettre aux ordinateurs clients de partager des fichiers et des services entre eux lorsqu’ils sont connectés au réseau d’invités. Vérifiez que les services de partage sont configurés sur les ordinateurs clients. Configuration et partage de l’accès à Internet L’étape suivante consiste à configurer la connexion Internet de votre périphérique sans fil et à partager cet accès avec les ordinateurs clients. Les rubriques ci-après vous expliquent comment procéder, en fonction du mode de connexion à Internet de votre périphérique. Vous utilisez un modem DSL ou câble Vous pouvez, dans la plupart des cas, mettre en place ce type de réseau à l’aide d’Utilitaire AirPort, en suivant les instructions à l’écran de configuration de votre périphérique sans fil et de votre réseau. Vous ne devez passer par Utilitaire Airport pour configurer manuellement votre périphérique que si vous cherchez à configurer ou à ajuster les réglages avancés facultatifs.Chapitre 3 Configuration de réseaux AirPort 29 Schéma des connexions Fonctionnement  Le périphérique sans fil Apple (dans notre exemple, une Time Capsule) se connecte à Internet via sa connexion Internet WAN (<) à votre modem DSL ou câble.  Les ordinateurs utilisant AirPort ou les ordinateurs connectés au port LAN Ethernet (G) du périphérique sans fil se connectent à Internet à travers le périphérique.  Le périphérique est configuré pour se connecter à Internet à l’aide d’une adresse IP publique et utilise les protocoles DHCP et NAT pour partager sa connexion Internet avec d’autres ordinateurs du réseau à l’aide d’adresses IP privées.  Les ordinateurs AirPort et Ethernet peuvent communiquer entre eux par le biais du périphérique sans fil. Important : utilisez uniquement le port LAN (G) du périphérique pour brancher les ordinateurs Ethernet non connectés à Internet. Comme le périphérique peut fournir des services réseau, vous devez le configurer soigneusement afin d’éviter d’éventuels conflits avec d’autres services sur votre réseau Ethernet. Éléments requis pour une connexion par modem DSL ou modem câble Modem DSL ou câble vers Internet vers port Ethernet Time Capsule < Port WAN Ethernet 2,4 ou 5 GHz Éléments Vérification Commentaires Compte Internet auprès d’un FAI par modem câble ou DSL Votre fournisseur d’accès utiliset-il une configuration DHCP ou IP statique ? Vous pouvez soit obtenir ces informations dans la sous-fenêtre des préférences Réseau de l’ordinateur que vous utilisez pour accéder à Internet via votre FAI, soit les demander à ce dernier. Périphérique sans fil Apple (borne d’accès AirPort Extreme, AirPort Express ou Time Capsule) Placez le périphérique à proximité de votre modem DSL ou câble.30 Chapitre 3 Configuration de réseaux AirPort Procédure à suivre Si vous faites appel à Utilitaire Airport pour vous aider à configurer le périphérique sans fil Apple pour l’accès à Internet : 1 Ouvrez Utilitaire AirPort (situé dans le dossier Utilitaires du dossier Applications sur un Mac ou dans Démarrer > Tous les programmes > AirPort sur un ordinateur Windows). 2 Suivez les instructions à l’écran, saisissez les réglages de connexion à Internet qui vous ont été communiqués par votre fournisseur d’accès à Internet, puis configurez le périphérique afin qu’il partage sa connexion Internet avec les ordinateurs du réseau. Si vous utilisez Utilitaire AirPort pour configurer manuellement votre périphérique sans fil : 1 Assurez-vous que votre modem DSL ou câble est branché sur le port WAN Ethernet (<) de votre périphérique sans fil Apple. 2 Ouvrez Utilitaire AirPort (situé dans le dossier Utilitaires du dossier Applications sur un Mac ou dans Démarrer > Tous les programmes > AirPort sur un ordinateur Windows). Sélectionnez votre périphérique sans fil, puis choisissez Borne d’accès > Configuration manuelle ou double-cliquez sur l’icône de votre périphérique dans la liste, afin d’ouvrir la configuration dans une fenêtre à part. 3 Cliquez sur le bouton Internet. Cliquez sur Connexion à Internet, puis choisissez Ethernet ou PPPoE dans le menu local Connexion via, en fonction de la méthode de connexion requise par votre fournisseur d’accès. Si votre FAI vous a fourni un logiciel de connexion PPPoE, tel qu’EnterNet ou MacPoET, choisissez PPPoE. Remarque : si vous vous connectez à Internet à l’aide d’un routeur par le biais de PPPoE et que votre périphérique sans fil Apple est connecté au routeur par Ethernet, il est inutile d’utiliser PPPoE sur votre périphérique. Choisissez Ethernet dans le menu local « Connexion via » de la sous-fenêtre Internet, puis décochez la case « Distribuer les adresses IP » dans la sous-fenêtre Réseau. En cas de doute, contactez votre FAI. 4 Choisissez Manuellement ou Via DHCP dans le menu local Configurer IPv4 si vous avez choisi Ethernet dans le menu local Connexion via, en fonction de la méthode utilisée par votre fournisseur d’accès pour distribuer les adresses IP.  S’il vous a fourni une adresse IP ainsi que d’autres données avec votre abonnement, vous devez utiliser ces informations pour configurer manuellement l’adresse IP du périphérique. En cas de doute, renseignez-vous auprès du fournisseur d’accès. Saisissez les informations concernant l’adresse IP dans les champs situés en dessous du menu local Configurer IPv4.Chapitre 3 Configuration de réseaux AirPort 31  Si vous choisissez PPPoE, votre fournisseur d’accès à Internet vous fournit automatiquement une adresse IP via DHCP. Si votre fournisseur d’accès vous demande l’adresse MAC de votre périphérique sans fil, utilisez l’adresse du port WAN Ethernet (<) imprimée sur l’étiquette qui se trouve sous l’appareil. Si vous avez configuré votre périphérique sans fil à l’aide d’Utilitaire AirPort, il se peut que les champs situés sous le menu local Configurer IPv4 contiennent déjà les données qui s’appliquent à votre fournisseur d’accès. Vous pouvez modifier le débit du port WAN Ethernet si vous devez satisfaire à des conditions spécifiques pour le réseau auquel vous êtes connecté. Dans la plupart des cas, les réglages configurés automatiquement sont corrects. Votre fournisseur d’accès devrait pouvoir vous dire si ces réglages doivent être modifiés ou non. La modification du débit du port WAN Ethernet peut modifier le mode d’interaction entre le périphérique sans fil et Internet. À moins que votre fournisseur d’accès ne vous ait communiqué des réglages spécifiques, utilisez les réglages automatiques. La saisie de réglages inadéquats risque d’affecter la performance du réseau. Contactez votre fournisseur d’accès pour connaî- tre les informations à saisir dans ces champs. Utilisez ce menu local si vous avez besoin d’ajuster la vitesse du port WAN Ethernet.32 Chapitre 3 Configuration de réseaux AirPort Si vous configurez TCP/IP via DHCP, choisissez Via DHCP dans le menu local Configurer IPv4. Les informations IP vous sont automatiquement fournies via DHCP par votre fournisseur d’accès à Internet. 5 Si vous avez choisi PPPoE dans le menu local Connexion via, saisissez les réglages PPPoE indiqués par votre fournisseur d’accès. À moins que votre FAI ne requière un nom de service, ne remplissez pas le champ Nom du service. Il se peut que votre FAI vous demande de remplir ces champs.Chapitre 3 Configuration de réseaux AirPort 33 Remarque : AirPort ne requiert pas l’utilisation d’une application de connexion PPPoE de tierce partie. Vous pouvez vous connecter à Internet via AirPort. Si vous vous connectez à Internet à l’aide d’un routeur par le biais de PPPoE et que votre périphérique sans fil est connecté au routeur par Ethernet, il est inutile d’utiliser PPPoE sur votre périphérique. Choisissez Ethernet dans le menu local « Connexion via » de la sous-fenêtre Internet, puis décochez la case « Distribuer les adresses IP » dans la sous-fenêtre Réseau. Comme les adresses IP sont distribuées par votre routeur, votre périphérique n’a pas besoin d’assurer cette fonction. Si plusieurs appareils d’un réseau fournissent des adresses IP, vous risquez de rencontrer des problèmes. Contactez votre fournisseur d’accès pour connaî- tre les informations à saisir dans ces champs.34 Chapitre 3 Configuration de réseaux AirPort 6 Cliquez sur PPPoE pour définir des options PPPoE pour votre connexion.  Choisissez Toujours active, Automatique ou Manuelle, en fonction de la manière dont vous souhaitez contrôler la connexion à Internet de votre périphérique sans fil. Si vous choisissez Toujours active, votre périphérique demeure connecté à votre modem et à Internet tant que le modem est allumé. Si vous choisissez Automatique, le périphérique se connecte au modem, qui se connecte à son tour à Internet, dès qu’une application nécessitant une connexion (telle qu’une application de messagerie électronique, de messagerie instantanée ou de navigation sur le web) est utilisée. Si vous choisissez Manuelle, vous devez vous-même connecter le modem à Internet lorsque vous utilisez une application qui nécessite une connexion à Internet. Si vous choisissez Automatique ou Manuelle dans le menu local Connexion, vous devez choisir un délai tel que « 10 minutes » dans le menu local « Déconnecter si inactif ». Si aucune application Internet n’est requise à l’expiration du délai sélectionné, vous êtes alors déconnecté d’Internet. Remarque : si votre périphérique sans fil est connecté à votre modem via un port LAN Ethernet et que votre modem est connecté à Internet via PPPoE, vous ne pouvez pas utiliser la configuration manuelle.  Saisissez les adresses de serveur DNS et un nom de domaine spécifique auquel votre périphérique accède lorsque vous vous connectez à Internet. 7 Cliquez sur le bouton Réseau et configurez le mode de partage de l’accès Internet de votre périphérique avec les ordinateurs connectés via AirPort et Ethernet.Chapitre 3 Configuration de réseaux AirPort 35 Si vous choisissez Ethernet dans le menu local Connexion via, sélectionnez, dans le menu local Partage de connexion, le mode de partage de connexion à Internet utilisé par votre périphérique.  Pour partager une connexion à Internet unique avec des ordinateurs AirPort et des ordinateurs connectés au périphérique via Ethernet et à l’aide des protocoles DHCP et NAT, choisissez « Partager une adresse IP publique » dans le menu local Partage de connexion. L’utilisation de DHCP et de NAT permet au périphérique sans fil d’attribuer automatiquement des adresses IP dynamiques aux ordinateurs clients, ce qui simplifie la configuration TCP/IP de chacun des ordinateurs. Voir « Définition d’options DHCP et NAT » à la page 36. Par défaut, le périphérique sans fil permet aux autres périphériques et ordinateurs se connectant par Ethernet, et aux ordinateurs se connectant par AirPort, de communiquer entre eux par le biais de protocoles non-IP (AppleTalk, par exemple). Si vous souhaitez connecter une imprimante Ethernet AppleTalk au périphérique sans fil Apple ou utiliser AppleTalk entre des ordinateurs reliés par câble et d’autres communiquant sans fil, assurez-vous que les appareils sont branchés sur le port LAN Ethernet (G) du périphérique.  Pour distribuer une plage d’adresses IP en utilisant uniquement DHCP, choisissez « Distribuer une plage d’adresses IP ». Voir « Définition d’options DHCP uniquement » à la page 38.36 Chapitre 3 Configuration de réseaux AirPort  Si vous ne souhaitez pas que votre périphérique sans fil partage son adresse IP, choisissez « Désactivé (mode pont) ». Si vous configurez votre périphérique en mode pont, les ordinateurs AirPort ont accès à tous les services du réseau Ethernet et le périphérique ne fournit pas les services de partage Internet. Pour en savoir plus sur la configuration de votre périphérique sans fil en mode pont, reportez-vous à la rubrique « Vous utilisez un réseau Ethernet existant. » à la page 42. L’utilisation du périphérique sans fil en tant que pont peut s’avérer un moyen de résoudre d’éventuelles incompatibilités entre les fonctions de partage Internet du périphérique et le mode de connexion de votre FAI. Définition d’options DHCP et NAT Si vous choisissez « Partager une adresse IP publique » dans le menu local Partage de connexion, vous pouvez définir des options DHCP et NAT. Cliquez sur DHCP.  Choisissez une plage d’adresses IP dans le menu local Plage d’adresses DHCP. Choisissez 10.0, 192.168 ou 172.16, puis saisissez des adresses de début et de fin dans les champs Première adresse DHCP et Dernière adresse DHCP, en fonction des adresses que vous souhaitez voir attribuer par le périphérique sans fil.  Tapez une valeur dans le champ Bail DHCP, puis choisissez des minutes, des heures ou des jours dans le menu local.  Tapez un message de bienvenue dans le champ Message DHCP. Ce message est affiché dès qu’un ordinateur accède à votre réseau.  Si votre réseau est configuré pour utiliser un serveur LDAP, vous pouvez taper l’adresse de ce serveur dans le champ Serveur LDAP, afin que les ordinateurs de votre réseau puissent y accéder.Chapitre 3 Configuration de réseaux AirPort 37  Pour fournir des adresses IP spécifiques à certains ordinateurs de votre réseau sans fil, cliquez sur Ajouter (+) sous la liste Réservations DHCP, puis suivez les instructions à l’écran pour attribuer un nom à la réservation et réserver l’adresse par adresse MAC ou identifiant de client DHCP. Si vous choisissez l’adresse MAC, cliquez sur Continuer, puis saisissez l’adresse MAC et l’adresse IP spécifique. Vous pouvez ensuite définir des options NAT pour le réseau. Cliquez sur NAT.  Vous pouvez configurer un hôte par défaut sur votre réseau. Un hôte par défaut (parfois nommé un DMZ) est un ordinateur de votre réseau qui est exposé à Internet et reçoit tout le trafic entrant. Il peut s’avérer utile si vous exploitez sur votre réseau AirPort un ordinateur dédié aux jeux en réseau, ou si vous voulez acheminer l’ensemble du trafic Internet à travers un seul ordinateur.  Vous pouvez configurer le protocole de mappage de ports NAT (NAT-PMP). Il s’agit d’un projet Internet de l’Internet Engineering Task Force constituant une alternative au protocole UPnP (Universal Plug and Play), plus couramment utilisé et implémenté dans de nombreux routeurs NAT. Le protocole NAT-PMP permet à un ordinateur situé sur un réseau privé (derrière un routeur NAT) de configurer automatiquement le routeur de manière à permettre à des parties situées à l’extérieur du réseau privé de contacter cet ordinateur. Ce protocole comprend une méthode de récupération de l’adresse IP publique d’une passerelle NAT, ce qui permet à un client de faire connaître cette adresse IP publique et le numéro de port à des homologues qui souhaitent communiquer avec lui. Ce protocole est implémenté dans les produits Apple actuels, notamment Mac OS X 10.4 (et ultérieur), les produits de mise en réseau AirPort Extreme, AirPort Express et Time Capsule ainsi que Bonjour for Windows.38 Chapitre 3 Configuration de réseaux AirPort Vous avez également la possibilité de configurer le mappage de ports. Pour vous assurer que les demandes sont acheminées correctement vers votre serveur web, AppleShare ou FTP, ou bien encore vers un ordinateur particulier de votre réseau, vous devez établir une adresse IP permanente pour le serveur ou l’ordinateur et fournir des informations de « mappage de ports en entrée » au périphérique sans fil Apple. Voir « Acheminement du trafic réseau vers un ordinateur particulier de votre réseau (mappage de ports) » à la page 56. Définition d’options DHCP uniquement Si vous choisissez « Distribuer une plage d’adresses IP » dans le menu local Partage de connexion, votre périphérique sans fil est configuré pour exploiter DHCP afin de distribuer une plage d’adresses IP via DHCP uniquement. Cette option ne permet pas d’utiliser NAT. Cliquez sur DHCP, puis tapez les adresses de début et de fin de la plage d’adresses que vous souhaitez distribuer aux ordinateurs accédant à votre réseau sans fil. Vous pouvez définir des options DHCP supplémentaires, telles que le Bail DHCP, le Message DHCP et d’autres, en suivant les instructions ci-dessus. Configuration des ordinateurs clients Pour configurer TCP/IP sur des ordinateurs clients fonctionnant sous Mac OS X 10.5 : 1 Ouvrez Préférences Système sur l’ordinateur client, puis cliquez sur Réseau. 2 Effectuez l’une des opérations suivantes : a Si l’ordinateur client utilise AirPort, sélectionnez AirPort dans la liste des services de connexion réseau, puis cliquez sur Avancé.Chapitre 3 Configuration de réseaux AirPort 39 Choisissez ensuite DHCP dans le menu local Configurer IPv4. b Si vous avez activé un serveur DHCP au moment de configurer le réseau du périphé- rique sans fil et si l’ordinateur client utilise Ethernet, sélectionnez Ethernet dans la liste des services de connexion réseau, puis choisissez Via DHCP dans le menu local Configurer.40 Chapitre 3 Configuration de réseaux AirPort c Si vous avez sélectionné « Distribuer une plage d’adresses IP » au moment de configurer le réseau du périphérique sans fil, vous pouvez assurer l’accès à Internet aux ordinateurs clients Ethernet en définissant manuellement leur adresse IP. Pour ce faire, sélectionnez Ethernet dans la liste des services de connexion réseau, puis choisissez Manuellement dans le menu local Configurer. Si vous configurez manuellement des clients Ethernet pour un périphérique sans fil qui fournit le service NAT via Ethernet, vous pouvez utiliser des adresses IP comprises entre 10.0.1.2 et 10.0.1.200. Dans le champ Masque de sous réseau, saisissez 255.255.255.0. Dans le champ Routeur, saisissez 10.0.1.1. Tapez l’adresse de serveur de noms et les informations de domaine de recherche correspondant à celles que vous avez saisies lors de la configuration du périphérique. Pour configurer TCP/IP sur des ordinateurs clients exécutant Windows : Assurez-vous d’avoir installé l’adaptateur sans fil ainsi que le logiciel nécessaire à sa configuration. Pour configurer TCP/IP sur un ordinateur client : 1 Ouvrez le Panneau de configuration accessible depuis le menu Démarrer, puis cliquez sur Réseau et Internet. 2 Cliquez sur « Centre Réseau et partage ». 3 Cliquez sur « Gérer les connexions réseau » dans la liste Tâches. 4 Cliquez à l’aide du bouton droit de la souris sur la connexion sans fil à partager, puis sélectionnez Propriétés. Saisissez les adresses IP et de routeur situées dans la plage fournie votre périphé- rique. Saisissez les adresses DNS et de domaine de recherche si nécessaire.Chapitre 3 Configuration de réseaux AirPort 41 5 Cliquez sur « Protocole Internet version 4 (TCP/IPv4) », puis sur Propriétés.  Si vous avez choisi « Partager une adresse IP publique » dans la sous-fenêtre Réseau d’Utilitaire AirPort, sélectionnez « Obtenir une adresse IP automatiquement ».  Si vous avez choisi « Distribuer une plage d’adresses IP » en configurant le réseau du périphérique sans fil, vous pouvez fournir l’accès Internet aux ordinateurs clients en définissant manuellement les adresses IP. Dans ce cas, sélectionnez « Utiliser l’adresse IP suivante ». Lorsque vous configurez manuellement des clients pour un périphérique sans fil fournissant le service NAT, utilisez des adresses IP situées dans les plages 10.0.1.2 à 10.0.1.200, 172.16.1.2 à 172.16.1.200 ou 192.168.1.2 à 192.168.1.200.42 Chapitre 3 Configuration de réseaux AirPort Dans le champ Masque de sous réseau, saisissez 255.255.255.0. Dans le champ Passerelle par défaut, saisissez 10.0.1.1, 172.16.1.1 ou 192.168.1.1, en fonction de la configuration d’adressage utilisée. Tapez l’adresse de serveur de noms et les informations de domaine de recherche correspondant à celles que vous avez saisies lors de la configuration du périphérique. Vous utilisez un réseau Ethernet existant. Vous pouvez faire appel à Utilitaire AirPort pour configurer aisément le périphérique sans fil Apple pour l’accès à Internet via un réseau Ethernet existant disposant déjà d’un routeur, d’un commutateur ou de tout autre périphérique réseau fournissant des adresses IP. Utilisez les fonctions de configuration manuelle d’Utilitaire AirPort si vous devez effectuer d’autres réglages avancés facultatifs. Schéma des connexions Fonctionnement  Le périphérique sans fil Apple (dans notre exemple, une Time Capsule) exploite votre réseau Ethernet pour communiquer par Internet à travers le port WAN Ethernet (<).  Les clients AirPort et Ethernet accèdent à Internet et au réseau Ethernet via le périphérique sans fil Apple. Éléments requis pour une connexion Ethernet Router vers Internet vers port Ethernet Time Capsule Tous les programmes > AirPort sur un ordinateur Windows). 2 Cliquez sur Continuer, puis suivez les instructions à l’écran pour vous connecter à votre réseau local (LAN). Si vous utilisez Utilitaire AirPort pour configurer manuellement votre périphérique sans fil : 1 Ouvrez Utilitaire AirPort (situé dans le dossier Utilitaires du dossier Applications sur un Mac ou dans Démarrer > Tous les programmes > AirPort sur un ordinateur Windows). 2 Sélectionnez votre périphérique, puis choisissez Borne d’accès > Configuration manuelle ou double-cliquez sur l’icône de votre périphérique afin d’ouvrir la configuration dans une fenêtre à part. 3 Cliquez sur Internet, puis choisissez Ethernet dans le menu local Connexion via. 4 En fonction de la manière dont les adresses IP sont fournies sur votre réseau Ethernet, choisissez Manuellement ou Via DHCP dans le menu contextuel Configurer IPv4. En cas de doute, renseignez-vous auprès de votre FAI ou de votre administrateur réseau. Routeur, commutateur ou autre périphérique réseau Ethernet Le routeur, le commutateur ou les autres périphériques de réseau sont configurés pour fournir des adresses IP aux ordinateurs et aux appareils connectés au réseau Ethernet. Câbles Ethernet Éléments Commentaires44 Chapitre 3 Configuration de réseaux AirPort Si vos adresses sont fournies manuellement, choisissez Manuellement dans le menu local Configurer IPv4. Saisissez les informations d’adresse IP dans les champs situés en dessous du menu local Configurer IPv4. Si Utilitaire AirPort vous a servi à configurer votre périphérique sans fil Apple, il se peut que les champs situés sous le menu local Configurer IPv4 contiennent déjà les bonnes données. Contactez votre administrateur réseau pour connaître les informations à saisir dans ces champs.Chapitre 3 Configuration de réseaux AirPort 45 Si votre adresse IP est fournie par DHCP, choisissez Via DHCP dans le menu local Configurer IPv4. 5 Choisissez « Désactivé (mode pont) » dans le menu local Partage de connexion. Votre périphérique sans fil établit alors un « pont » entre la connexion Internet des réseaux Ethernet et les ordinateurs connectés sans fil ou via Ethernet au périphérique. Pour obtenir des informations sur la configuration des ordinateurs clients qui se connectent au réseau Ethernet, reportez-vous à la rubrique « Configuration des ordinateurs clients » à la page 38.46 Chapitre 3 Configuration de réseaux AirPort Connexion de périphériques supplémentaires à votre réseau AirPort Extreme Branchez une imprimante USB sur le port USB de votre périphérique sans fil Apple (dans notre exemple, une Time Capsule) de sorte que tout ceux qui accèdent au réseau puissent utiliser l’imprimante. Branchez un concentrateur USB sur le port USB d’une borne d’accès AirPort Extreme ou dune Time Capsule, puis connectez un disque dur et une imprimante afin que tous les utilisateurs du réseau puissent y accéder. Si vous branchez une Time Capsule, vous pouvez utiliser Time Machine sous Mac OS X 10.5.2 ou ultérieur pour sauvegarder les données de tous les ordinateurs Mac OS X 10.5 du réseau. Schéma des connexions Procédure à suivre Suivez les instructions des rubriques précédentes pour configurer votre réseau AirPort Extreme en fonction de votre mode de connexion à Internet ou de la configuration de votre réseau sans fil. Connectez un disque dur, une imprimante ou un concentrateur USB au port USB de votre borne d’accès AirPort Extreme ou de votre Time Capsule. Remarque : si vous utilisez une AirPort Express sur votre réseau, vous pouvez brancher une imprimante USB sur le port USB, afin que tout le monde ayant accès au réseau puisse utiliser cette imprimante. AirPort Express ne prend pas en charge la connexion de disques durs USB. Modem DSL ou câble Imprimante USB Time Capsule vers Internet Port WAN Ethernet AirPort Extreme < 2,4 ou 5 GHz 2,4 ou 5 GHz 2,4 ou 5 GHzChapitre 3 Configuration de réseaux AirPort 47 Utilisation d’un Apple TV sur votre réseau AirPort Extreme afin de lire du contenu iTunes En connectant (sans fil ou par Ethernet) une Apple TV à votre réseau AirPort Extreme, puis en reliant l’Apple TV à votre téléviseur à écran large, vous pouvez profiter de votre contenu iTunes favori (notamment vos films, vos émissions de télévision et votre musique). Pour obtenir des instructions sur la configuration de l’Apple TV, consultez la documentation incluse avec cet appareil. Réglage des options avancées Connexion de périphériques sans fil supplémentaires à votre réseau AirPort Vous pouvez connecter des périphériques sans fil Apple supplémentaires pour étendre la portée de votre réseau sans fil. Vous pouvez, par exemple, connecter une borne d’accès AirPort Extreme ou une Time Capsule par Ethernet. Les réseaux constitués de périphériques reliés par Ethernet sont appelés réseaux itinérants. Vous pouvez également connecter sans fil des périphériques sans fil Apple pour étendre le réseau. Modem DSL ou câble vers Internet vers port Ethernet < Port WAN Ethernet Time Capsule Apple TV 2,4 GHz 2,4 ou 5 GHz48 Chapitre 3 Configuration de réseaux AirPort Configuration de l’itinérance Plusieurs bornes d’accès AirPort Extreme ou Time Capsule peuvent être configurées pour créer un seul réseau sans fil. Les ordinateurs clients utilisant AirPort peuvent passer d’un périphérique à l’autre sans interruption de fonctionnement des services (procédé appelé itinérance). Pour configurer l’itinérance : 1 Connectez toutes les bornes d’accès AirPort Extreme et Time Capsule au même sousréseau de votre réseau Ethernet. 2 Attribuez un nom unique à chaque périphérique. 3 Attribuez le même nom de réseau et le même mot de passe à tous les périphériques. 4 Configurez les périphériques en tant que ponts en suivant les instructions de la rubrique précédente. Si vous voulez qu’un périphérique attribue des adresses IP via DHCP, procédez également comme suit : 1 Configurez un des périphériques comme serveur DHCP. 2 Configurez les autres périphériques comme ponts en suivant les instructions de la rubrique précédente. Le périphérique faisant office de serveur DHCP peut également recevoir son adresse IP via DHCP soit à partir d’un serveur situé sur un réseau Ethernet, soit à partir d’un modem câble ou DSL connecté à un fournisseur d’accès à Internet (FAI). vers port Ethernet Ports LAN Ethernet vers Internet AirPort Extreme Modem DSL ou câble G Time Capsule < Port WAN Ethernet 2,4 ou 5 GHz 2,4 GHzChapitre 3 Configuration de réseaux AirPort 49 Extension de la portée d’un réseau 802.11n L’extension du champ d’un réseau 802.11n s’avère plus simple si vous connectez un autre périphérique 802.11n. Le processus de configuration d’un réseau WDS se trouve simplifié par la simple connexion de deux périphériques sans fil Apple 802.11n. Pour étendre la portée d’un réseau 802.11n : 1 Ouvrez Utilitaire AirPort, puis sélectionnez le périphérique chargé de se connecter à Internet. Reportez-vous aux rubriques précédentes de ce document pour connaître les instructions sur la configuration de votre périphérique sans fil, en fonction de votre connexion Internet. 2 Choisissez Borne d’accès > Configuration manuelle ou double-cliquez sur l’icône du périphérique pour ouvrir la configuration dans une fenêtre à part. Saisissez un mot de passe si nécessaire. 3 Cliquez sur le bouton AirPort, puis cliquez sur Sans fil. 4 Choisissez « Créer un réseau sans fil » dans le menu local Mode sans fil, puis cochez la case « Autoriser les extensions à ce réseau ». 5 Sélectionnez ensuite le périphérique chargé d’étendre ce réseau, puis choisissez Borne d’accès > Configuration manuelle ou double-cliquez sur l’icône du périphérique dans la liste pour ouvrir sa configuration dans une fenêtre à part. Saisissez un mot de passe si nécessaire. 6 Choisissez « Étendre un réseau sans fil » dans le menu local Mode sans fil, puis choisissez, dans le menu local Nom de réseau, le réseau dont vous souhaitez étendre la portée. 7 Le cas échéant, saisissez le nom du réseau et son mot de passe.50 Chapitre 3 Configuration de réseaux AirPort 8 Cliquez sur Mettre à jour pour actualiser le périphérique avec les nouveaux réglages réseau. Contrôle de la portée de votre réseau AirPort Vous pouvez réduire la portée de votre réseau AirPort. Ceci vous permet de contrôler plus facilement l’accès à votre réseau, en le limitant par exemple aux ordinateurs d’une pièce particulière. Pour réduire la portée de votre réseau AirPort : 1 Ouvrez Utilitaire AirPort (situé dans le dossier Utilitaires du dossier Applications sur un ordinateur Mac ou dans Démarrer > Tous les programmes > AirPort sur un ordinateur Windows). 2 Sélectionnez votre périphérique sans fil, puis choisissez Borne d’accès > Configuration manuelle ou double-cliquez sur l’icône de votre périphérique afin d’ouvrir la configuration dans une fenêtre à part. Saisissez le mot de passe le cas échéant. 3 Cliquez sur le bouton AirPort, puis cliquez sur Sans fil. 4 Cliquez sur « Options d’accès sans fil », puis choisissez une valeur dans le menu local Puissance de transmission. Un pourcentage inférieur signifie un champ moindre.Chapitre 3 Configuration de réseaux AirPort 51 Protection de votre réseau Votre réseau est protégé par le mot de passe que vous lui donnez. Toutefois, vous pouvez effectuer d’autres opérations pour assurer la protection de votre réseau. Les réseaux gérés par le protocole SNMP (Simple Network Management Protocol) sont susceptibles d’être vulnérables aux attaques par saturation. De même, si vous configurez votre périphérique sans fil via le port WAN, des utilisateurs non autorisés ont la possibilité de modifier vos réglages réseau. Lorsque la configuration distante est activée, les informations Bonjour du périphérique (à savoir, son nom et son adresse IP) sont publiées à travers le port WAN. Le fait de désactiver la configuration distante peut contribuer à une protection accrue de votre réseau. Pour protéger votre réseau et votre périphérique sans fil : 1 Ouvrez Utilitaire AirPort, sélectionnez votre périphérique sans fil, puis choisissez Borne d’accès > Configuration manuelle ou double-cliquez sur l’icône de votre périphérique afin d’ouvrir la configuration dans une fenêtre à part. Saisissez un mot de passe si nécessaire. 2 Cliquez sur le bouton Avancé, puis cliquez sur Journalisation & SNMP. 3 Assurez-vous que les cases « Autoriser l’accès SNMP » et « Autoriser SNMP via WAN » ne sont pas cochées. Utilisation de WPA (Wi-Fi Protected Access) AirPort Extreme prend en charge les systèmes standard de sécurité WPA et WPA2 pour réseau sans fil. En combinant Mac OS X 10.3 ou ultérieur ou Windows XP Service Pack 2 et les capacités d’authentification 802.1x, le système de sécurité WPA fournit un chiffrement de données plus sophistiqué que le système WEP et permet également l’authentification des utilisateurs, fonction quasiment inexistante avec WEP. Si votre ordinateur est doté d’une carte sans fil AirPort Extreme, vous pouvez profiter des mises à jour de sécurité WPA2 comprenant notamment le chiffrement AES-CCMP. AirPort Extreme prend en charge deux modes de WPA et WPA2 : le mode Entreprise, qui utilise un serveur d’authentification pour authentifier les utilisateurs, et le mode Personnel qui s’appuie sur les capacités de TKIP (pour WPA) et d’AES-CCMP (pour WPA2) sans avoir recours à un serveur d’authentification. Le mode Entreprise est conçu pour les réseaux de grande envergure, dont la configuration et la gestion sont souvent assurées par un informaticien professionnel. Pour configurer un réseau WPA ou WPA2 Entreprise, vous devez tout d’abord configurer une connexion 802.1X dans les préférences Réseau (sur un Mac). Pour configurer une connexion 802.1x sur un ordinateur Windows, reportez-vous à la documentation fournie avec votre ordinateur. La connexion 802.1x requiert un protocole d’authentification, tel que TTLS, LEAP ou PEAP. 52 Chapitre 3 Configuration de réseaux AirPort La configuration d’un réseau WPA ou WPA2 Entreprise requiert la configuration d’un serveur d’authentification, comme par exemple un serveur RADIUS, qui gérera et validera les informations d’identification des utilisateurs (les noms d’utilisateur, les mots de passe et les certificats, par exemple). Pour le configurer, consultez la documentation fournie avec le serveur. Le mode Personnel est destiné aux réseaux des particuliers ou des petites entreprises, et peut être configuré et géré par la plupart des utilisateurs. Le mode personnel ne requiert aucun serveur d’authentification distinct. Les utilisateurs du réseau ne doivent généralement saisir que leur nom d’utilisateur et leur mot de passe pour accéder au réseau. Remarque : si vous changez le type de chiffrement d’un réseau WDS en passant de WEP à WPA, il est nécessaire de réinitialiser les périphériques sans fil et de reconfigurer votre réseau. Pour en savoir plus sur la réinitialisation de votre périphérique sans fil Apple, reportez-vous à la documentation fournie. Pour configurer un réseau WPA ou WPA2 Entreprise : Sur un ordinateur exécutant Mac OS X, vous devez d’abord configurer une connexion 802.1X. 1 Ouvrez Préférences Système, cliquez sur Réseau, puis sur AirPort. 2 Cliquez sur Avancé, puis sur 802.1X. 3 Saisissez les réglages nécessaires à la connexion. Remarque : certains protocoles d’authentification requièrent une autorisation du certificat numérique sur le serveur. Pour créer et distribuer des certificats numériques, consultez la documentation livrée avec votre serveur. 4 Cliquez sur OK pour enregistrer les réglages de connexion. Pour utiliser Utilitaire AirPort afin de configurer un réseau WPA ou WPA2 Entreprise sur des ordinateurs exécutant Mac OS X et Windows XP : 1 Ouvrez Utilitaire AirPort, sélectionnez votre périphérique sans fil, puis choisissez Borne d’accès > Configuration manuelle ou double-cliquez sur l’icône de votre périphérique afin d’ouvrir la configuration dans une fenêtre à part. Saisissez un mot de passe si nécessaire. 2 Choisissez WPA/WPA2 Entreprise ou WPA2 Entreprise dans le menu local « Sécurité d’accès sans fil », en fonction des capacités des ordinateurs clients prévus d’accéder à votre réseau. 3 Cliquez sur Configurer RADIUS, puis tapez l’adresse IP, le port et le secret partagé (ou mot de passe) du serveur principal et du serveur secondaire d’authentification RADIUS. Consultez l’administrateur du serveur RADIUS pour obtenir les informations à saisir dans ces champs.Chapitre 3 Configuration de réseaux AirPort 53 Pour configurer un réseau WPA et WPA2 Personnel : 1 Ouvrez Utilitaire AirPort, sélectionnez votre périphérique sans fil, puis choisissez Borne d’accès > Configuration manuelle ou double-cliquez sur l’icône de votre périphérique afin d’ouvrir la configuration dans une fenêtre à part. Saisissez un mot de passe si nécessaire. 2 Choisissez WPA/WPA2 Personnel ou WPA2 Personnel dans le menu local « Sécurité d’accès sans fil », en fonction des capacités des ordinateurs clients qui accéderont à votre réseau. 3 Tapez un mot de passe comprenant entre 8 et 63 caractères ASCII. Configuration du contrôle d’accès Le contrôle d’accès vous permet d’indiquer les ordinateurs AirPort autorisés à échanger des informations sur le réseau filaire à travers le périphérique sans fil. Chaque ordinateur sans fil possède une adresse MAC unique. Vous pouvez restreindre l’accès en créant une liste de contrôle n’incluant que les adresses MAC des ordinateurs auxquels vous souhaitez autoriser l’accès à votre réseau filaire. Pour rechercher l’adresse MAC (identifiant AirPort) de la carte AirPort de votre ordinateur, cliquez sur le bouton AirPort de la sous-fenêtre Réseau des Préférences Système. Pour configurer la liste de contrôle d’accès : 1 Ouvrez Utilitaire AirPort, sélectionnez votre périphérique sans fil, puis choisissez Borne d’accès > Configuration manuelle. Saisissez un mot de passe si nécessaire. 2 Cliquez sur le bouton AirPort, puis sur Accès.54 Chapitre 3 Configuration de réseaux AirPort 3 Choisissez Accès programmé ou RADIUS dans le menu local « Contrôle d’accès d’adresses MAC », en fonction du périphérique que vous configurez.  Si vous choisissez Accès programmé, cliquez sur le bouton Ajouter (+) puis saisissez l’adresse MAC et une description ou le nom des ordinateurs auxquels vous autorisez l’accès au réseau. Vous pouvez également cliquer sur Cet ordinateur pour ajouter l’adresse MAC et le nom de l’ordinateur que vous utilisez pour configurer ce périphé- rique sans fil. Double-cliquez sur l’ordinateur mentionné dans la liste, puis choisissez une valeur dans chaque menu local. Choisissez un jour de la semaine ou « Tous les jours » dans le menu local correspondant au jour, puis sélectionnez « toute la journée » ou « entre » dans l’autre menu local. Si vous choisissez « entre », vous pouvez modifier les heures du jour en double-cliquant dans les champs correspondant aux heures.  Si vous choisissez RADIUS, tapez le type de service RADIUS, les adresses IP RADIUS, le secret partagé et le port principal du serveur RADIUS principal. Saisissez les informations correspondant au serveur RADIUS secondaire le cas échéant. Si vous ne disposez pas de ces informations, adressez-vous à l’administrateur du serveur. Important : le contrôle d’accès AirPort empêche les ordinateurs ne figurant pas dans la liste de contrôle d’accéder au réseau AirPort. Pour savoir comment empêcher les ordinateurs non autorisés de se connecter au réseau AirPort, consultez la rubrique « Configuration du réseau AirPort Extreme » à la page 20. Vous pouvez également ajouter l’adresse MAC d’une carte de réseau sans fil 802.11 de tierce partie à la liste de contrôle d’accès. L’adresse MAC de la plupart des cartes de tierce partie est indiquée sur une étiquette apposée sur leur boîtier métallique.Chapitre 3 Configuration de réseaux AirPort 55 Le contrôle d’accès n’est pas compatible avec le mode WPA ou WPA2 Entreprise. Vous pouvez utiliser le contrôle d’accès ou le mode WPA Entreprise dans un réseau, mais pas les deux à la fois. Utilisation d’un serveur RADIUS L’utilisation d’un serveur RADIUS sur votre réseau vous permet d’authentifier les adresses MAC (identifiants AirPort) à partir d’un autre ordinateur, évitant ainsi que les diffé- rents périphériques réseau stockent l’adresse MAC des ordinateurs ayant accès au réseau. Les adresses sont stockées sur un serveur auquel les utilisateurs accèdent à l’aide d’une adresse IP spécifique. Pour configurer l’authentification à l’aide d’un serveur RADIUS : 1 Sur le serveur, saisissez les adresses MAC des ordinateurs qui pourront accéder au réseau. 2 Une fois le serveur RADIUS configuré, ouvrez Utilitaire AirPort, sélectionnez votre périphérique sans fil et choisissez Borne d’accès > Configuration manuelle, ou double-cliquez sur l’icône représentant votre périphérique pour ouvrir sa configuration dans une fenêtre à part. Saisissez un mot de passe si nécessaire. 3 Cliquez sur AirPort, sur Contrôle d’accès, puis choisissez RADIUS dans le menu local « Contrôle d’accès d’adresses MAC ». 4 Choisissez un format dans le menu local RADIUS. Si vous sélectionnez Par défaut, votre périphérique sans fil utilise le format d’adresses MAC 010203-0a0b0c. Ces adresses sont ensuite utilisées comme noms d’utilisateur sur le serveur RADIUS. Le secret partagé constitue le mot de passe que les utilisateurs saisissent pour se connecter au réseau. Ce format est souvent utilisé avec les serveurs Lucent et Agere. Si vous choisissez Autre, les adresses MAC utiliseront le format 0102030a0b0c et seront utilisées à la fois comme nom d’utilisateur et mot de passe par les utilisateurs se connectant au réseau. Ce format est souvent utilisé par les serveurs Cisco.56 Chapitre 3 Configuration de réseaux AirPort 5 Saisissez l’adresse IP, le port et le secret partagé (ou mot de passe) des serveurs principal et secondaires. Pour plus d’informations sur la configuration du serveur RADIUS, consultez la documentation RADIUS fournie avec votre serveur ou contactez votre administrateur réseau. La liste de contrôle d’accès et RADIUS fonctionnent conjointement. Lorsqu’un utilisateur tente de se connecter à un réseau utilisant l’authentification par contrôle d’accès ou par un serveur RADIUS, le périphérique sans fil recherche d’abord dans la liste de contrôle l’adresse MAC de cet utilisateur et autorise l’accès si elle s’y trouve. Si l’adresse MAC n’y figure pas, le périphérique la recherche sur le serveur RADIUS. Si elle s’y trouve, l’utilisateur peut se connecter au réseau. Remarque : le contrôle d’accès RADIUS n’est pas compatible avec le mode WPA ou WPA2 Personnel. Vous pouvez utiliser le contrôle d’accès RADIUS ou le mode WPA Entreprise dans un réseau, mais pas les deux à la fois. Acheminement du trafic réseau vers un ordinateur particulier de votre réseau (mappage de ports) AirPort Extreme utilise le protocole NAT pour partager une adresse IP unique avec les ordinateurs qui se connectent au réseau AirPort Extreme. Pour fournir l’accès Internet à plusieurs ordinateurs à l’aide d’une seule adresse IP, le protocole NAT attribue des adresses IP privées à chaque ordinateur du réseauAirPort Extreme, puis fait correspondre ces adresses à des numéros de port. Le périphérique sans fil crée une entrée de table « port/adresse IP privée » dès qu’un ordinateur de votre réseau AirPort(privé) envoie une demande d’informations sur Internet. Chapitre 3 Configuration de réseaux AirPort 57 Si vous exploitez un serveur web, AppleShare ou FTP sur votre réseau AirPort Extreme, d’autres ordinateurs entrent en communication avec votre serveur. Comme le périphé- rique sans fil Apple ne possède aucune entrée de tableau pour ces demandes, il ne dispose d’aucun moyen d’acheminer les informations à l’ordinateur approprié sur votre réseau AirPort. Pour vous assurer que les demandes sont correctement acheminées vers votre serveur web, AppleShare ou FTP, vous devez établir une adresse IP permanente pour votre serveur et fournir les données de mappage de ports en entrée à votre périphérique sans fil Apple. Pour configurer le mappage de ports en entrée : 1 Ouvrez Utilitaire AirPort, sélectionnez votre périphérique sans fil, puis choisissez Borne d’accès > Configuration manuelle ou double-cliquez sur l’icône de votre périphérique afin d’ouvrir la configuration dans une fenêtre à part. Saisissez un mot de passe si nécessaire. 2 Cliquez sur le bouton Avancé, puis sur Mappage de port. 3 Cliquez sur le bouton Ajouter (+), puis choisissez un service, tel que le partage de fichiers personnels, dans le menu local Service.58 Chapitre 3 Configuration de réseaux AirPort Tapez toute information supplémentaire nécessaire dans les champs correspondants. Pour utiliser le mappage de ports, vous devez configurer TCP/IP manuellement sur l’ordinateur exécutant le serveur web, AppleShare ou FTP. Vous pouvez également configurer un ordinateur comme hôte par défaut pour établir une adresse IP permanente pour cet ordinateur et fournir des informations de mappage de ports en entrée à la borne d’accès AirPort Extreme ou AirPort Express. Ce dispositif est parfois appelé « zone DMZ » et s’avère très utile dans le cadre de certains jeux en réseau ou de la vidéoconférence. Pour configurer un hôte par défaut : 1 Ouvrez Utilitaire AirPort, sélectionnez votre périphérique sans fil, puis choisissez Borne d’accès > Configuration manuelle ou double-cliquez sur l’icône de votre périphérique afin d’ouvrir la configuration dans une fenêtre à part. Saisissez un mot de passe si nécessaire. 2 Cliquez sur le bouton Internet, puis cliquez sur NAT. 3 Cochez la case « Activer l’hôte par défaut ». L’adresse IP par défaut est 10.0.1.253. 4 Saisissez la même adresse IP sur l’ordinateur hôte. Journalisation Vous pouvez configurer votre périphérique sans fil afin qu’il enregistre les informations d’état dans l’historique système Mac OS X ou dans l’application Syslog sous Windows. Cela s’avère utile pour comprendre les problèmes et contrôler les performances d’un périphérique.Chapitre 3 Configuration de réseaux AirPort 59 Pour configurer la journalisation : 1 Ouvrez Utilitaire AirPort, sélectionnez votre périphérique sans fil, puis choisissez Borne d’accès > Configuration manuelle ou double-cliquez sur l’icône de votre périphérique afin d’ouvrir la configuration dans une fenêtre à part. Saisissez un mot de passe si nécessaire. 2 Cliquez sur le bouton Avancé, puis cliquez sur Statistiques. 3 Tapez l’adresse IP de l’ordinateur destiné à recevoir les historiques dans le champ « Adresse de destination Syslog ». 4 Choisissez un niveau dans le menu local Niveau Syslog. Vous devez attribuer un serveur NTP (Network Time Protocol) à chaque périphérique sans fil, afin que les informations de journalisation mentionnent l’heure exacte des historiques d’état. Pour définir l’heure automatiquement : 1 Ouvrez Utilitaire AirPort, sélectionnez votre périphérique sans fil, puis choisissez Borne d’accès > Configuration manuelle ou double-cliquez sur l’icône de votre périphérique afin d’ouvrir la configuration dans une fenêtre à part. Saisissez un mot de passe si nécessaire. 2 Cliquez sur le bouton AirPort, puis cliquez sur Borne d’accès. 3 Cochez la case « Régler l’heure automatiquement », puis choisissez un serveur NTP dans le menu local si vous avez accès à un tel serveur sur votre réseau ou sur Internet. En cliquant sur « Historiques et statistiques », vous pouvez consulter et exporter les historiques ou consulter des informations concernant les clients sans fil et les clients DHCP. Si vous exportez les historiques, utilisez l’application Console de Mac OS X (qui se trouve dans le dossier Utilitaires, à l’intérieur du dossier Applications, sur les ordinateurs Macintosh ou sous Démarrer > Tous les programmes > AirPort sur les ordinateurs Windows) pour consulter les historiques sur l’ordinateur désigné pour les recevoir. Utilisation de la fonctionnalité Accès à mon Mac sur votre réseau sans fil Si vous disposez d’un abonnement MobileMe payant (hors essai gratuit), vous pouvez exploiter la fonctionnalité Accès à mon Mac pour accéder à votre borne d’accès AirPort ou à votre Time Capsule. Vous pouvez accéder à la borne d’accès ou à la Time Capsule pour contrôler le réseau ou apporter des modifications aux réglages du périphérique en question. Vous pouvez également accéder au disque dur intégré à la Time Capsule ou à un disque dur USB externe connecté à la borne d’accès ou à la Time Capsule.60 Chapitre 3 Configuration de réseaux AirPort Pour configurer la fonctionnalité Accès à mon Mac sur votre périphérique sans fil : 1 Cliquez sur MobileMe dans la sous-fenêtre Avancé. 2 Saisissez votre compte et votre mot de passe MobileMe. Configuration d’IPv6 IPv6 est une nouvelle version du protocole IP (Internet Protocol). IPv6 est actuellement utilisé principalement dans certaines institutions de recherche. La plupart des ordinateurs ne nécessitent aucune configuration pour utiliser IPv6. Le principal avantage d’IPv6 est qu’il augmente la taille d’adressage de 32 bits (norme IPv4 actuelle) à 128 bits. Une taille d’adresse de 128 bits est assez grande pour prendre en charge des milliards et des milliards d’adresses. Cela permet de gérer beaucoup plus d’adresses et de nœuds qu’à l’heure actuelle. IPv6 propose également des méthodes plus diverses de configurer les adresses et une configuration automatique plus simple. Par défaut, IPv6 est configuré automatiquement, et les réglages par défaut sont suffisants. Cependant, si votre administrateur réseau ou fournisseur d’accès à Internet vous a spécifiquement demandé de configurer IPv6 manuellement, suivez les instructions ci-dessous. Ouvrez Utilitaire AirPort, sélectionnez votre périphérique sans fil, puis choisissez Borne d’accès > Configuration manuelle. Saisissez un mot de passe si nécessaire. Cliquez sur le bouton AirPort, puis cliquez sur IPv6. Pour configurer manuellement les options IPv6 : 1 Choisissez Nœud ou Tunnel dans le menu local Mode IPv6, en fonction de la méthode que l’on vous a demandé d’utiliser. 2 Choisissez Manuellement dans le menu local Configurer IPv6, puis saisissez les informations fournies par votre FAI ou votre administrateur réseau. Personnalisation du coupe-feu IPv6 Si cela est possible pour votre périphérique sans fil, vous pouvez définir des réglages de coupe-feu IPv6 à l’aide d’Utilitaire AirPort. Pour régler les paramètres du coupe-feu IPv6 : 1 Ouvrez Utilitaire AirPort (situé dans le dossier Utilitaires du dossier Applications sur un Mac ou dans Démarrer > Tous les programmes > AirPort sur un ordinateur Windows). 2 Sélectionnez votre périphérique dans la liste, puis tapez le mot de passe. 3 Cliquez sur le bouton AirPort, puis cliquez sur Coupe-feu IPv6. Par défaut, les cases « Autoriser les tunnels Teredo » et « Autoriser l’authentification IPSec entrante » sont cochées.Chapitre 3 Configuration de réseaux AirPort 61 Pour permettre à des appareils spécifiques d’accéder à votre réseau depuis l’extérieur du coupe-feu IPv6, cliquez sur le bouton Ajouter (+) et entrez l’adresse IPv6 et/ou le numéro de port de l’appareil. L’utilisation d’un coupe-feu IPv6 requiert un périphérique sans fil Apple 802.11n. Partage et protection de disques durs USB sur votre réseau Si vous branchez un disque dur USB sur votre borne d’accès AirPort Extreme ou sur votre Time Capsule, tous les ordinateurs, Mac ou Windows, connectés au réseau par câble ou sans fil, peuvent accéder au disque dur pour sauvegarder, partager ou stocker des fichiers. Si vous utilisez une Time Capsule, il n’est pas nécessaire de brancher un disque dur. Chaque Time Capsule comprend un disque AirPort interne. Pour partager un disque dur sur votre réseau : 1 Branchez le disque dur sur le port USB situé à l’arrière de la borne d’accès AirPort Extreme ou de la Time Capsule. 2 Ouvrez Utilitaire AirPort (situé dans le dossier Utilitaires du dossier Applications sur un Mac ou dans Démarrer > Tous les programmes > AirPort sur un ordinateur Windows). 3 Sélectionnez votre borne d’accès AirPort Extreme ou Time Capsule, puis choisissez Borne d’accès > Configuration manuelle, ou double-cliquez sur l’icône représentant le périphérique afin d’ouvrir sa configuration dans une fenêtre à part. Saisissez un mot de passe si nécessaire. 4 Cliquez sur le bouton Disques, puis sur Partage de fichiers. 5 Choisissez soit « Avec un mot de passe de disque » ou « Avec le mot de passe de la borne » si vous voulez protéger le disque partagé à l’aide d’un mot de passe, soit « Avec les comptes » si vous voulez protéger le disque à l’aide de comptes. vers Internet Modem DSL ou câble AirPort Extreme Lecteur de disque dur USB < Port WAN Ethernet 2,4 ou 5 GHz 2,4 ou 5 GHz62 Chapitre 3 Configuration de réseaux AirPort  Si vous décidez d’utiliser des comptes, cliquez sur Configurer les comptes, cliquez sur le bouton Ajouter (+), puis saisissez un nom et un mot de passe pour chaque utilisateur prévu d’accéder au disque. 6 Choisissez Non autorisé, Lecture seule ou Lecture et écriture pour attribuer l’accès en invité au disque autorisé. 7 Cochez la case « Partager des disques via le port WAN Ethernet » si vous souhaitez autoriser l’accès à distance au disque via le port WAN. La vitesse de transfert des données peut varier, selon le réseau. Utilisation dune Time Capsule sur votre réseau Si vous utilisez une Time Capsule et que votre ordinateur fonctionne sous Mac OS X 10.5.2 ou ultérieur, vous pouvez utiliser Time Machine pour sauvegarder automatiquement les données de tous les ordinateurs Mac OS X 10.5 du réseau. Les autres ordinateurs Mac et Windows peuvent toujours accéder au disque AirPort interne de la Time Capsule pour sauvegarder, stocker et partager des fichiers. Comme chaque Time Capsule dispose également de toutes les fonctions d’une borne d’accès 802.11n, vous pouvez configurer la vôtre pour partager une connexion Internet avec les ordinateurs du réseau AirPort qu’elle crée. Pour en savoir plus sur l’utilisation de votre Time Capsule avec Time Machine sous Mac OS X 10.5, recherchez « Time Capsule » dans l’Aide Mac. vers Internet Modem DSL ou câble Time Capsule < Port WAN Ethernet 2,4 ou 5 GHz 2,4 ou 5 GHz 2,4 GHzChapitre 3 Configuration de réseaux AirPort 63 Connexion d’une imprimante USB à un périphérique sans fil Apple Vous pouvez connecter une imprimante USB compatible sur votre périphérique sans fil Apple (à savoir, une borne d’accès AirPort Extreme, une AirPort Express ou une Time Capsule), afin que toute personne accédant au réseau sous Mac OS X 10.2.3 ou ulté- rieur, sous Windows XP Service Pack 2 ou sous Windows Vista, puisse imprimer. Pour utiliser une imprimante sur votre réseau : 1 Connectez l’imprimante au port USB du périphérique sans fil Apple. 2 Configurez les ordinateurs clients :  Si votre ordinateur fonctionne sous Mac OS X 10.5 ou ultérieur, ouvrez les Préférences Système puis cliquez sur Imprimantes et fax. Sélectionnez l’imprimante dans la liste Imprimantes. Si le nom de l’imprimante n’y figure pas, cliquez sur Ajouter (+) en bas de la liste, sélectionnez l’imprimante, puis cliquez sur Ajouter.  Sur un ordinateur exécutant Mac OS X 10.2.3 ou ultérieur, ouvrez Configuration d’imprimante (disponible dans le dossier Utilitaires, à l’intérieur du dossier Applications), puis sélectionnez l’imprimante dans la liste. Si l’imprimante ne figure pas sur la liste, cliquez sur Ajouter, puis choisissez Bonjour dans le menu local avant de sélectionner l’imprimante dans la liste.  Sur un ordinateur exécutant Windows, installez Bonjour for Windows à partir du CD Utilitaire AirPort, puis suivez les instructions à l’écran pour établir la connexion avec l’imprimante. Vous pouvez changer le nom par défaut de l’imprimante et lui en attribuer un de votre choix. Pour renommer votre imprimante USB : 1 Ouvrez Utilitaire AirPort, sélectionnez votre périphérique sans fil, puis choisissez Borne d’accès > Configuration manuelle ou double-cliquez sur l’icône de votre périphérique afin d’ouvrir la configuration dans une fenêtre à part. 2 Cliquez sur le bouton Imprimante puis tapez un nom pour l’imprimante dans le champ Imprimantes USB. Ajout d’un client sans fil à votre réseau 802.11n Si votre périphérique sans fil Apple prend en charge cette fonction, et si votre réseau est protégé par un mot de passe chiffré WPA Personnel ou WPA/WPA2 Personnel, vous pouvez fournir aux clients sans fil un accès à votre réseau sans exiger le mot de passe réseau.64 Chapitre 3 Configuration de réseaux AirPort Lorsque vous autorisez un client à accéder à votre réseau, le nom et l’adresse MAC sans fil (ou identifiant AirPort) du client sont conservés dans la liste de contrôle d’accès d’Utilitaire AirPort jusqu’à ce que vous les retiriez de la liste. Vous pouvez fournir un accès pour 24 heures, délai au delà duquel le client ne peut plus accéder à votre réseau. Lorsque vous autorisez l’accès à votre réseau sans fil à un client, celui-ci n’a pas à saisir le mot de passe du réseau. Pour autoriser l’accès de clients à votre réseau : 1 Ouvrez Utilitaire AirPort (situé dans le dossier Utilitaires du dossier Applications sur un Mac ou dans Démarrer > Tous les programmes > AirPort sur un ordinateur Windows). 2 Sélectionnez votre périphérique sans fil Apple, puis choisissez Borne d’accès > Configuration manuelle. Saisissez un mot de passe si nécessaire. 3 Choisissez « Ajouter des clients sans fil » dans le menu Borne d’accès. 4 Sélectionnez le mode d’accès du client au réseau :  Sélectionnez PIN pour saisir le numéro à 8 chiffres fourni par le client demandant à accéder au réseau.  Sélectionnez « Première tentative » pour autoriser l’accès au premier client essayant d’entrer sur le réseau.  Sélectionnez « Limiter l’accès du client à 24 heures », si vous souhaitez autoriser un accès à votre réseau pour une seule journée. Si vous ne sélectionnez pas cette option, le client aura accès à votre réseau jusqu’à ce que vous supprimiez son nom de la liste. Résolution des problèmes En cas de problème de connexion à Internet, quelle que soit la configuration de votre réseau AirPort Extreme, essayez les solutions suivantes : Sur un ordinateur exécutant Mac OS X :  Assurez-vous que le périphérique sans fil est connecté à Internet. Les ordinateurs de votre réseau AirPort ne peuvent pas se connecter à Internet si votre périphérique ne l’est pas au préalable.  Testez votre connexion à Internet à l’aide de votre ordinateur. Si vous ne parvenez pas à vous connecter à l’aide de votre ordinateur, il se peut que le problème provienne de la connexion à Internet.  Sur un Mac exécutant Mac OS X 10.5, vérifiez les services réseau actifs en ouvrant Préférences Système, puis la sous-fenêtre Réseau. Assurez-vous que les ports à utiliser sont actifs.  Ouvrez Préférences Réseau, puis cliquez sur AirPort. Assurez-vous que l’ordinateur est connecté au réseau AirPort créé par votre périphérique sans fil.Chapitre 3 Configuration de réseaux AirPort 65  Redémarrez votre ordinateur. Cela permet de renouveler l’adresse IP que vous recevez du périphérique sans fil. Les adresses IP doivent être comprises entre 10.0.1.2 et 10.0.1.200, 172.16.1.2 et 172.16.1.200 ou 192.168.1.2 et 192.168.1.200, conformément au système d’adresses utilisé par le périphérique sans fil.  Si le périphérique sans fil est configuré comme serveur DHCP, veillez à sélectionner « Partager une adresse IP publique » dans le menu local Partage de connexion de la sous-fenêtre Connexion à Internet des réglages Internet d’Utilitaire AirPort.  Si vous utilisez un modem câble et que votre périphérique sans fil ne parvient pas à accéder à Internet, mettez le modem câble hors tension, patientez quelques minutes, puis rallumez-le. Sur un ordinateur exécutant Windows :  Assurez-vous que le périphérique sans fil est connecté à Internet. Les ordinateurs de votre réseau AirPort ne peuvent pas se connecter à Internet si votre périphérique ne l’est pas au préalable.  Testez votre connexion à Internet à l’aide de votre ordinateur. Si vous ne parvenez pas à vous connecter à l’aide de votre ordinateur, il se peut que le problème provienne de la connexion à Internet.  Cliquez à l’aide du bouton droit de la souris sur l’icône de connexion sans fil et choisissez État.  Assurez-vous que l’ordinateur est connecté au réseau AirPort créé par votre périphé- rique sans fil.  Redémarrez votre ordinateur. Cela permet de renouveler l’adresse IP que vous recevez du périphérique sans fil. Les adresses IP doivent être comprises entre 10.0.1.2 et 10.0.1.200, 172.16.1.2 et 172.16.1.200 ou 192.168.1.2 et 192.168.1.200, conformément au système d’adresses utilisé par le périphérique.66 Chapitre 3 Configuration de réseaux AirPort  Si le périphérique est configuré comme serveur DHCP, assurez-vous que la case « Obtenir une adresse IP automatiquement » est cochée dans la sous-fenêtre Géné- ral des propriétés du protocole Internet (TCP/IP). Cliquez avec le bouton droit sur l’icône de connexion sans fil et choisissez Propriétés. Cliquez sur Protocole Internet (TCP/IP), puis sur Propriétés. Informations supplémentaires sur AirPort Vous pouvez obtenir de plus amples informations sur AirPort dans aux endroits suivants :  Aide Utilitaire AirPort L’Aide Utilitaire AirPort fournit notamment des informations sur la configuration d’un réseau AirPort Extreme, sur l’utilisation d’une borne d’accès AirPort Extreme, d’une AirPort Express ou d’une Time Capsule ; sur la modification des réglages, sur la minimisation des sources d’interférences ; ou encore sur la recherche d’informations complémentaires sur Internet. Sur un ordinateur exécutant Mac OS X, ouvrez Utilitaire AirPort, puis choisissez Aide > Aide Utilitaire AirPort. Sur un ordinateur exécutant Windows, ouvrez Utilitaire AirPort, puis cliquez sur Aide.  Web Site web Apple AirPort à l’adresse www.apple.com/fr/airportextreme Site Web d’assistance Apple à l’adresse www.apple.com/fr/support/airport4 67 4 Considérations générales Ce chapitre définit les termes et concepts utilisés dans le cadre des réseaux d’ordinateurs. Il vous servira de référence pour comprendre le fonctionnement de votre réseau sans fil AirPort. Fonctionnement d’un réseau Paquets et trafic Les informations transmises sur un réseau circulent sous forme de paquets. Chaque paquet possède un en-tête indiquant sa provenance et sa destination, un peu comme l’adresse sur l’enveloppe lorsque vous envoyez une lettre par la poste. L’ensemble du flux constitué par ces paquets sur le réseau est appelé trafic. Acheminement des données Adresses matérielles Votre ordinateur « écoute » l’ensemble du trafic sur son réseau local et sélectionne les paquets qui lui sont destinés en vérifiant l’adresse matérielle (également appelée adresse MAC, de l’anglais media access control) contenue dans l’en-tête du paquet. Cette adresse correspond à un numéro propre à votre ordinateur. Tout appareil conçu pour fonctionner en réseau doit obligatoirement posséder une adresse matérielle unique incorporée de manière permanente. Le numéro de votre carte AirPort constitue son identifiant (ID) AirPort. Adresses IP Internet étant un réseau de réseaux (reliant des millions d’ordinateurs), les adresses maté- rielles ne suffisent pas à elles seules pour transmettre des données sur Internet. Il serait en effet impossible que votre ordinateur détecte ses paquets sur l’ensemble du trafic mondial et impossible pour Internet d’acheminer tout le trafic sur tous les réseaux.68 Chapitre 4 Considérations générales C’est pourquoi votre ordinateur possède également une adresse IP (Internet Protocol) qui indique exactement à quel endroit et sur quel réseau il est situé. Les adresses IP permettent de s’assurer que votre réseau Ethernet local ne reçoit que le trafic qui lui est destiné. De même que le système hiérarchique utilisé pour définir les codes postaux ou les noms de rues, les adresses IP sont créées selon un ensemble de règles et leur attribution est gérée avec minutie. L’adresse matérielle est comparable à votre nom : elle vous identifie de façon unique et permanente, mais ne fournit aucune indication sur le lieu où vous vous trouvez. Elle n’est donc utile que dans un contexte local. Par contre, une adresse IP est semblable à votre adresse postale, qui permet à votre courrier de parvenir chez vous. Règles régissant l’envoi de données (protocoles) Un protocole est un ensemble de règles qui définissent comment s’effectue la communication. Un protocole de réseau peut, par exemple, définir la manière dont les données doivent être formatées et adressées, tout comme l’écriture d’une adresse sur une enveloppe est régie par certaines règles. Utilisation de la borne d’accès AirPort Extreme Cette rubrique présente les différentes interfaces réseau de la borne d’accès AirPort Extreme et décrit les fonctions fournies par cette dernière. Interfaces de la borne d’accès Pour exploiter la borne d’accès AirPort Extreme, vous devez configurer la manière dont ses interfaces réseau seront utilisées. La borne d’accès AirPort Extreme possède cinq interfaces réseau matérielles :  Interface AirPort : l’interface AirPort crée un réseau AirPort pour que les ordinateurs équipés d’AirPort s’y connectent. La borne peut fournir des services IP tels que DHCP et NAT à travers cette interface. Elle ne peut pas utiliser l’interface AirPort pour établir une connexion à Internet.  Interface WAN Ethernet (<) : cette interface permet de brancher des modems DSL ou câble afin de se connecter à Internet.  Interface LAN Ethernet (G) : si votre borne d’accès est dotée de ports d’interface LAN Ethernet, vous pouvez les utiliser pour fournir des services IP aux clients Ethernet locaux.Chapitre 4 Considérations générales 69  Interface USB (d) : cette interface permet de connecter une imprimante ou un disque dur USB à la borne d’accès AirPort Extreme. Utilisation de la Time Capsule Cette rubrique présente les différentes interfaces réseau de Time Capsule et décrit les fonctions proposées. Interfaces de la Time Capsule Pour exploiter votre Time Capsule, vous devez configurer la manière dont ses interfaces réseau seront utilisées. La Time Capsule présente cinq interfaces réseau matérielles :  Interface AirPort : l’interface AirPort crée un réseau AirPort pour que les ordinateurs équipés d’AirPort s’y connectent. La Time Capsule peut fournir des services IP tels que DHCP et NAT à travers cette interface. Elle ne peut pas faire appel à l’interface AirPort pour établir une connexion à Internet.  Interface WAN Ethernet (<) : cette interface permet de brancher des modems DSL ou câble afin de se connecter à Internet.  Interface LAN Ethernet (G) : la Time Capsule est dotée de trois ports d’interface LAN Ethernet. Vous pouvez les utiliser pour fournir des services IP aux clients Ethernet locaux.  Interface USB (d) : cette interface permet de connecter une imprimante USB à la Time Capsule. Utilisation de la borne d’accès AirPort Express Cette rubrique présente les différentes interfaces réseau de la borne d’accès AirPort Express et décrit les fonctions qu’elle propose. Voyant d’état Port WAN Ethernet Port secteur Port USB Ports Ethernet Bouton de réinitialisation Logement de sécurité < G ¯ ∏ d < G ≤ d ∏ Voyant d’état Port WAN Ethernet Port secteur Bouton de réinitialisation Port USB Ports Ethernet Logement de sécurité 70 Chapitre 4 Considérations générales Interfaces de la borne d’accès AirPort Express Pour configurer la borne d’accès AirPort Express, vous devez configurer la manière dont ses interfaces réseau seront utilisées. La borne possède quatre interfaces réseau matérielles :  Interface AirPort : l’interface AirPort crée un réseau AirPort pour que les ordinateurs équipés d’AirPort s’y connectent. La borne peut fournir des services IP tels que DHCP et NAT à travers cette interface. Elle ne peut pas utiliser l’interface AirPort pour établir une connexion à Internet.  Interface WAN Ethernet (<) : cette interface permet de brancher des modems DSL ou câble afin de se connecter à Internet.  Interface USB (d) : cette interface permet de connecter une imprimante USB à la borne d’accès AirPort Extreme.  Interface audio (-) : le mini-jack audio stéréo analogique et numérique optique permet de connecter une borne AirPort Express à une chaîne stéréo ou à des hautparleurs. Fonctions des périphériques sans fil Apple  Pont : chaque périphérique sans fil Apple est configuré par défaut comme pont entre le réseau sans fil AirPort et le réseau câblé Ethernet. La connexion d’un réseau AirPort à un réseau Ethernet à travers le port LAN Ethernet (G) du périphérique établit un pont entre le réseau sans fil et le réseau câblé. Important : si vous connectez un réseau Ethernet au port LAN Ethernet (G) du périphérique, assurez-vous que le réseau Ethernet ne dispose pas d’une connexion à Internet.  Routeur NAT : la capacité des périphériques sans fil Apple à partager une connexion à Internet avec plusieurs ordinateurs constitue l’une de leurs fonctions les plus puissantes. Pour offrir ce service, le périphérique agit comme routeur. Il est possible de le configurer pour qu’il assure simultanément les services de pontage et les services de routage. Voyant d’état Adaptateur pour prise CA Port USB Port Ethernet Port de sortie (mini-jack audio numérique optique et analogique) Bouton de réinitialisation G - d ∏Chapitre 4 Considérations générales 71  Serveur DHCP : lorsque vous configurez le périphérique sans fil en tant que serveur DHCP, celui-ci fournit alors les adresses IP aux ordinateurs clients (connectés sans fil ou par câble) configurés pour recevoir ces adresses par DHCP. Pour les ordinateurs clients, l’utilisation de DHCP simplifie la configuration IP, car cela les dispense de saisir leurs propres informations IP. Éléments pouvant provoquer des interférences avec AirPort Plus la source d’interférences est éloignée, plus le risque de problème est faible. Les éléments suivants peuvent provoquer des interférences avec AirPort :  Les fours à micro-ondes.  Les pertes de fréquence radio DSS (Direct Satellite Service).  Le câble coaxial d’origine fourni avec certains types d’antennes paraboliques. Contactez le fabricant du produit pour obtenir des câbles plus récents.  Certaines installations électriques telles que les lignes à haute tension, les voies ferrées et les centrales électriques.  Les téléphones sans fil qui fonctionnent sur la fréquence porteuse de 2,4 gigahertz (GHz). Si votre téléphone ou la communication AirPort posent problème, changez le canal de votre borne d’accès.  Autres réseaux AirPort et sans fil.  Des bornes d’accès adjacentes qui utilisent des canaux voisins. Si la borne d’accès A est définie sur le canal 1, la borne d’accès B doit être définie sur le canal 6 ou 11. Pour de meilleurs résultats, utilisez les canaux 1, 6 ou 11 lorsque vous utilisez votre borne d’accès sur la bande de fréquence de 2,4 GHz.  Tout déplacement d’objet provoquant la présence temporaire de pièces métalliques entre votre ordinateur et la borne d’accès.Glossaire 72 Glossaire 10Base-T La méthode de câblage la plus courante pour Ethernet. 10Base-T est conforme à la norme IEEE 802.3. Elle a été développée pour permettre la communication des données sur des câbles à paires torsadées non blindées (téléphone) à des débits pouvant atteindre 10 mégabits par seconde (Mbps) et sur des distances d’environ 100 mètres par segment de réseau. 10/100Base-T Norme de mise en réseau qui prend en charge des débits de données allant jusqu’à 100 Mbps. Étant 10 fois plus rapide qu’Ethernet, elle est souvent nommée Fast Ethernet. 10/100/1000Base-T Terme décrivant diverses technologies de transmission de paquets Ethernet à un débit d’un gigabit par seconde. Parfois nommé Gigabit Ethernet. En 2000, le Power Mac G4 et le PowerBook G4 d’Apple furent les premiers ordinateurs produits en masse présentant une connexion 10/100/1000Base-T. Cette connexion a été vite intégrée à beaucoup d’autres ordinateurs. 802.11a Norme IEEE pour les réseaux sans fil qui fonctionne à 5 GHz avec des débits pouvant atteindre 54 Mbps. 802.11b Norme IEEE pour les réseaux sans fil qui fonctionne à 2,4 GHz avec des débits pouvant atteindre 11 Mbps. 802.11g Norme IEEE pour les réseaux sans fil qui fonctionne à 2,4 GHz avec des débits pouvant atteindre 54 Mbps. 802.11n Groupe de travail du comité IEEE 802.11 dont l’objectif est de définir une norme pour les vitesses élevées d’au moins 100 Mbps sur les réseaux sans fil. Certaines propositions en cours de test par le groupe de travail incluent des plans prévoyant des débits pouvant atteindre 540 Mbps, la technologie MIMO (Multiple-Input Multiple-Output) qui utilise de simples récepteurs et émetteurs côté client et côté point d’accès pour obtenir de meilleures performances ; celles-ci devraient former la base de la spécification finale. Voir Mbps, MIMO. Point d’accès Également nommé point d’accès sans fil (WAP), appareil qui relie des périphériques sans fil pour former un réseau.Glossaire 73 Authentification Processus qui se produit après association pour vérifier l’identité d’un appareil sans fil ou d’un utilisateur final et lui permettre d’accéder au réseau. Voir WPA, WPA2. Réseau fédérateur Partie centrale d’un réseau étendu qui relie deux ou plusieurs sous-réseaux. Le réseau fédérateur est le principal chemin de transmission des données sur les réseaux étendus tels que les réseaux d’entreprises et des fournisseurs de service. Un réseau fédérateur peut être sans fil ou non. Bande passante Capacité de transmission maximale d’un canal de communication à un point quelconque dans le temps. La bande passante, généralement mesurée en bits par seconde (bps), détermine la vitesse à laquelle les informations sont envoyées à travers le réseau. Si vous comparez le canal de communication à un tuyau, la bande passante représente la largeur du tuyau et détermine la quantité de données qui peuvent circuler à travers le tuyau à un point quelconque du temps. Plus la bande passante est élevée, plus les données transitent rapidement. Voir bps. Borne d’accès Dans le domaine des réseaux d’ordinateurs sans fil, une borne d’accès est un récepteur/émetteur radio qui tient lieu de concentrateur du réseau local sans file, et peut également jouer le rôle de passerelle entre un réseau câblé et le réseau sans fil. Une borne d’accès peut également prendre le nom de point d’accès ou routeur. Bluetooth Technologie conçue pour les communications sans fil de faible portée entre des ordinateurs, des produits mobiles, y compris les ordinateurs personnels, les ordinateurs portables, les assistants personnels, les imprimantes, et les téléphones mobiles. Conçue pour remplacer le câble, Bluetooth permet une transmission de faible portée de la voix et des données sur la fréquence de 2,4 GHz dans une plage d’environ 9 mètres. bps Bits par seconde. Mesure de la vitesse de transmission des données sur un réseau ou un canal de communication ; bps représente le nombre de bits qui peut être envoyé ou reçu en une seconde. Il mesure le débit auquel les données sont transférées et ne doit pas être confondu avec bytes (de l’anglais, octets) par seconde, même si c’est souvent le cas. Tandis que « bits » est une mesure de vitesse de transmission, « bytes » (octets) est une mesure de capacité de stockage. Voir bande passante, Mbps. Pont Appareil sans fil qui relie plusieurs réseaux ensemble. L’utilisation d’un point d’accès en tant que pont désactive la traduction d’adresse réseau NAT (Network Address Translation) et le routage DHCP et étend simplement la plage de service. Large bande Connexion Internet comparativement rapide qui possède une bande passante suffisante pour gérer simultanément plusieurs canaux de voix, de données et vidéo. Le câble, la ligne DSL et le satellite sont tous considérés comme des canaux de large bande ; ils offrent une vitesse bien supérieure à celle de la connexion Internet via une ligne d’abonné numérique sur des fils de téléphone. Voir modem câble, DSL.74 Glossaire Modem large bande Périphérique qui connecte un ordinateur local ou un réseau à un service Internet à haut débit, tel qu’Internet par accès DSL ou câble. Voir modem câble, DSL. modem câble Périphérique utilisé avec un service Internet large bande fourni par un service de télévision par câble traditionnel. Les modems câble convertissent les données analogies de systèmes de télévision par câble en un format numérique qui peut être utilisé par un ordinateur. Voir modem large bande. Canal Portion du spectre radio disponible qui tous les appareils d’un réseau sans fil utilisent pour communiquer. Le changement de canal sur le point d’accès/routeur peut contribuer à réduire les interférences. Client Tout ordinateur ou périphérique connecté à un réseau qui demande des fichiers et des services (fichiers, impressions) au serveur ou tout autre périphérique du réseau. Ce terme fait également référence à l’utilisateur final. DHCP Protocole de configuration d’hôte dynamique. Protocole qui permet d’affecter dynamiquement les adresses IP à partir d’une liste prédéfinie de nœuds dans un réseau. Lorsqu’ils se connectent, les nœuds de réseau reçoivent automatiquement une adresse IP à partir d’un pool d’adresses envoyées par un serveur DHCP. Le serveur DHCP fournit (ou prête) une adresse IP à un client pour une période de temps définie. Le client demande automatiquement le renouvellement de l’adresse IP lorsque celle-ci arrive à échéance. Si le renouvellement n’est pas demandé, l’adresse IP expire et retourne au pool d’adresses IP disponibles. L’utilisation de DHCP pour gérer les adresses IP simplifie la configuration du client et permet une attribution optimale des adresses IP. Voire Adresse IP. DNS Système de nom de domaine. Service Internet qui convertit les noms de domaines alphanumériques en adresses IP attribuées et inversement. Ce terme décrit spécifiquement le serveur qui effectue la traduction. Chaque site Web possède sa propre adresse IP sur Internet. Le serveur DNS consulte généralement une base de données de noms et d’adresses Internet qui convertit les noms alphanumériques en nombres du protocole IP officiels et inversement. Par exemple, un serveur DNS convertit un nom tel que monsiteweb.com en une série de chiffres tels que 107.22.55.26. Voir IP, adresse IP. DSL Digital Subscriber Ligne, ligne d’abonné numérique. Circuit numérique dédié entre une résidence ou une entreprise et le central d’une compagnie de téléphone. Il permet la transmission des données, de la voix et de la vidéo à haute vitesse sur des lignes téléphoniques anciennes en fils de cuivre à paire torsadée existants. Voir large bande. Bibande Appareil capable de fonctionner dans deux fréquences. Sur un réseau sans fil, les appareils bibande sont capables de fonctionner sur les bandes de 2,4 GHz (802.11b/g) ou 5 GHz (802.11a).Glossaire 75 Chiffrement Mécanisme permettant d’assurer la confidentialité des données. Voir WPA, WPA2. Ethernet Technologie standard internationale la plus courante pour les réseaux locaux câblés (LAN). Elle offre des vitesses de transmission à partir de 10 Mbps sur des réseaux Ethernet 10Base-T de base, jusqu’à 100 Mbps sur des réseaux Fast Ethernet, 1000 Mbps sur Ethernet Gigabit et jusqu’à 10 000 Mbps sur Ethernet Gigabit 10. Coupe-feu Système combinant des logiciels et du matériel qui réside entre deux réseaux pour éviter que des utilisateurs non autorisés puissent y accéder. L’utilisation la plus courante du coupe-feu consiste à assurer la sécurité entre un réseau local et Internet. Les coupe-feux peuvent rendre un réseau invisible depuis Internet et empêcher les utilisateurs non autorisés ou indésirables d’accéder aux fichiers et aux systèmes qui composent le réseau. Les coupe-feux matériels et logiciels surveillent et contrôlent le flux de données entrant et sortant des ordinateurs sur les réseaux d’entreprise ou domestiques, qu’ils soient sans fil ou non. Ils peuvent être réglés pour intercepter, analyser et arrêter un large éventail d’intrus et de pirates qui foisonnent sur Internet. Passerelle Dans le monde sans fil, une passerelle est un point d’accès équipé de capacités logicielles supplémentaires telles que les protocoles NAT et DHCP. Les passerelles peuvent également prendre en charge les réseaux privés virtuels, l’itinérance, les coupe-feux, divers niveaux de sécurité, etc. Point de d’accès sans fil Emplacement à partir duquel les utilisateurs peuvent accéder à Internet via des ordinateurs portables Wi-Fi et d’autres appareils équipés de la technologie Wi-Fi. L’accès peut-être gratuit ou payant. Les points d’accès sans fil se trouvent le plus souvent dans les cafés, les magasins, les hôtels, les salles d’embarquement des aéroports, les gares, les centres de congrès, les stations services, les aires de repos et autres lieux publiques. Les grandes entreprises et les universités offrent souvent ce service à leurs invités. Le service de point d’accès sans fil est parfois disponible dans les avions, les trains et les bateaux. Concentrateur Appareil équipé de plusieurs ports utilisé pour connecter les appareils clients à un réseau Ethernet câblé. Les concentrateurs peuvent présenter de nombreux ports et transmettre les données à des vitesses comprises entre 10 et 1000 Mbps à tous les ports connectés. Un petit concentrateur câblé peut connecter seulement 4 ordinateurs, tandis qu’un gros concentrateur peut connecter 48 ordinateurs ou plus. Voir routeur. IEEE 802.11 Famille de spécifications développée par le comité 802.11 de l’IEEE (Institute of Electrical and Electronics Engineers), qui établit les normes des réseaux Ethernet sans fil. Les normes 802.11 définissent l’interface de transmission radio entre les clients sans fil d’une part, et la borne d’accès ou le point d’accès qui est relié physiquement au réseau câblé d’autre part.76 Glossaire IP Internet Protocol, protocole Internet. Protocole de communication de base d’Internet. Voir Adresse IP, TCP/IP. Adresse IP Adresse de protocole Internet. IP Version 4, le protocole Internet le plus largement utilisé fournit un numéro de 32-bit qui identifie l’expéditeur et le récepteur des informations envoyées par Internet. Une adresse IP se divise en deux parties : l’identifiant du réseau spécifique sur Internet et l’identifiant de l’appareil plus précisément (qui peut être un serveur ou une station de travail) au sein de ce réseau. La nouvelle version d’IP, la version 6, fournit un système d’adressage sur 128-bit pour prendre en charge un nombre bien plus important d’adresses IP. Voir DHCP, DNS, IP. Sous-réseau IP Un sous-réseau IP est un réseau local défini par des numéros de réseau IP. La connexion à un sous-réseau implique à la fois la connexion au réseau matériel approprié et la configuration du protocole IP pour ce réseau. LAN Local area network, réseau local. Système permettant de connecter des ordinateurs personnels et d’autres appareils dans un lieu restreint pour partager des ressources telles qu’une connexion Internet, des imprimantes, des fichiers et des lecteurs. Lorsque ces appareils sont connectés au moyen de la technologie Wi-Fi, le système se nomme alors un réseau LAN sans fil ou WLAN. Voir WAN. Adresse MAC Adresse Media Access Control. Numéro de matériel unique qui identifie chaque appareil sur le réseau. Un appareil peut être un ordinateur, une imprimante, etc. L’adresse MAC est également appelée ID AirPort. Mbps Mégabits par seconde. Mesure de la vitesse des données équivalente à un million de bits par seconde. MIMO Multiple-input multiple-output (entrées multiples, sorties multiples). Technologie de traitement du signal évoluée qui utilise plusieurs récepteurs et émetteurs côté client et côté point d’accès pour obtenir des débits pouvant atteindre 100 Mbps. Voir 802.11n. NAT Network Address Translation (traduction d’adresse réseau). Capacité réseau qui permet à plusieurs ordinateurs de partager dynamiquement une seule adresse IP entrante à partir d’une connexion par modem, par câble ou DSL. Le protocole NAT prend une adresse IP entrante unique et la convertit en une adresse IP privée pour chaque client du réseau. Voir DHCP, adresse IP. Nom de réseau Nom utilisé pour identifier un réseau sans fil. Voir SSID. NIC Carte d’interface réseau. Carte sans fil ou non pour ordinateur personnel qui permet à un ordinateur client d’utiliser les ressources du réseau. La plupart des cartes d’interface réseau domestiques câblées fonctionnent à 100 Mbps. Les cartes d’interface réseau sans fil offrent des vitesses de transmission de données définies par les normes 802.11.Glossaire 77 Paquet Unité d’informations transmises d’un appareil à un autre sur un réseau. En règle générale, le paquet contient un en-tête avec les informations d’adressage, les données et une somme de contrôle pour assurer l’intégrité des données. Phrase de passe Série de caractères permettant de créer une clé utilisée par la technologie Wi-Fi Protected Access (WPA). Voir PSK, WPA. Serveur d’impression Appareil réseau, souvent un ordinateur qui se connecte à au moins une imprimante et qui permet de la partager avec les ordinateurs d’un réseau. PSK Clé pré-partagée. Mécanisme de Wi-Fi Protected Access (WPA)-Personnel qui permet l’utilisation de clés et mots de passe saisis manuellement afin d’assurer la sécurité WPA. Le PSK est saisi sur le point d’accès ou la passerelle sans fil domestique et sur chaque ordinateur personnel du réseau Wi-Fi. Une fois le mot de passe saisi, le mécanisme Wi-Fi Protected Access prend aussitôt le relais. Il éloigne les pirates et autres utilisateurs non autorisés en exigeant que tous les appareils présentent un mot de passe qui correspond. Le mot de passe met également en œuvre le processus de chiffrement qui, sous WPA est un protocole TKIP (Temporal Key Integrity Protocol) et sous WPA2 est AES (Advanced Encryption Standard). Voir TKIP, WPA-Personnel, WPA2-Personnel. Itinérance (Wi-Fi) Possibilité de passer d’une zone de couverture Wi-Fi à une autre sans perdre la connectivité (transfert intercellulaire). Routeur Un routeur sans fil est un appareil qui accepte les connexions des appareils sans fil du réseau, intègre un coupe-feu sans fil pour assurer la sécurité et attribut des adresses de réseau local. Voir concentrateur. Serveur Ordinateur qui fournit des ressources ou des services à d’autres ordinateurs et appareils sur le réseau. Différents types de serveurs existent, dont les serveurs d’impression, les serveurs Internet, les serveurs de messagerie et les serveurs DHCP. Il est également possible de combiner un serveur avec un concentrateur ou un routeur. Voir DHCP, concentrateur, routeur. SSID Service set identifier. Nom de réseau unique de 32 caractères, ou identificateur, qui différentie un réseau local sans fil d’un autre. Tous les points d’accès et les clients qui essaient de se connecter à un WLAN spécifique doivent utiliser le même SSID. Le SSID peut être une entrée alphanumérique quelconque jusqu’à 32 caractères. Voir nom de réseau. Sous-réseau Plage d’adresses IP qui fait partie d’une plage d’adresses plus large. Les sous-réseaux permettent de diviser une adresse de réseau d’un réseau plus étendu en réseaux plus petits. Les sous-réseaux se connectent à d’autres réseaux via un routeur. Chaque réseau local sans fil utilise généralement le même sous-réseau pour tous ses clients. Voir adresse IP, routeur.78 Glossaire TCP Transmission Control Protocol. Protocole de niveau transport utilisé avec le protocole IP (Internet Protocol) pour acheminer les données sur Internet. Voir IP, TCP/IP. TCP/IP Technologie sous-jacente des communications Internet. Tandis que le protocole IP gère la livraison réelle des données, la couche TCP effectue le suivi des paquets de données pour acheminer efficacement un message via Internet. Chaque ordinateur d’un réseau TCP/IP possède sa propre adresse IP qui est attribuée dynamiquement ou affectée au démarrage (voir DHCP) ou affectée définitivement comme adresse statique. Tous les messages TCP/IP contiennent l’adresse du réseau de destination, ainsi que l’adresse du poste de destination. Ainsi, les messages TCP/IP peuvent être transmis à plusieurs réseaux (sous-réseaux) d’une entreprise ou du monde entier. Par exemple, lorsqu’un utilisateur télécharge une page web, TCP scinde le fichier de la page sur le serveur web en paquets, il numérote les paquets et les transfert individuellement à l’adresse IP de l’utilisateur. Les paquets peuvent emprunter différents chemins avant d’atteindre l’adresse de l’utilisateur. Une fois les paquets arrivés à destination, TCP les réassemble après avoir attendu qu’ils soient tous arrivés, afin de les présenter sous la forme d’un fichier unique. Voir IP, adresse IP, paquet, TCP. Débit Généralement mesuré en bps, Kbps, Mbps ou Gbps, le débit représente la quantité de données qui peut être envoyée d’un endroit à un autre dans une période de temps spécifique. Voir bps, Mbps. USB Universal Serial Bus. Connexion série bidirectionnelle à haute vitesse utilisée pour transférer des données entre un ordinateur et des périphériques telles que des appareils-photos numériques et des cartes mémoire. WEP Wired equivalent privacy. Norme de sécurité d’origine utilisée dans les réseaux sans fil pour chiffrer le trafic du réseau sans fil. Voir WPA, réseau local sans fil. Wi-Fi Terme développé par l’alliance Wi-Fi pour décrire les produits d’un réseau local sans fil (WLAN) qui reposent sur l’IEEE (Institute of Electrical and Electronics Engineers). Certification Wi-Fi Norme de certification qui désigne les produits de réseau local sans fil (WLAN) reposant sur IEEE 802.11 qui sont conformes aux exigences de test d’interopérabilité développés et régis par l’Alliance Wi-Fi. Réseau sans fil Appareils connectés à un réseau à l’aide d’un point d’accès sans fil centralisé. Voir WLAN. WLAN Réseau de communication de données qui s’étend sur des zones étendues (locales, régionales, nationales et internationales) et est généralement fourni par un opérateur public (comme une compagnie de téléphone ou un fournisseur de services). Ce terme est utilisé pour distinguer les réseaux de données à base de lignes téléphoniques des réseaux Wi-Fi. Les réseaux filaires sont considérés comme des réseaux étendus (WAN) tandis que les réseaux Wi-Fi sont considérés comme des réseaux locaux sans fil (WLAN). Voir LAN.Glossaire 79 WPA - Entreprise (Wi-Fi Protected Access-Entreprise). Méthode de sécurité sans fil qui fournit une protection des données robuste pour plusieurs utilisateurs et de grands réseaux gérés. Elle utilise le framework d’authentification 802.1X avec le chiffrement TKIP et empêche les accès non autorisés au réseau en vérifiant les utilisateurs du réseau via un serveur d’authentification. Voir 802.1X. WPA - Personnel (Wi-Fi Protected Access-Personnel). Méthode de sécurité sans fil qui fournit une protection des données robuste et empêche les accès non autorisés à des réseaux de petite taille. Elle utilise le chiffrement TKIP et protège des accès non autorisés au réseau. WPA2 (Wi-Fi Protected Access 2). Dernière version du mode sécurisé de WPA destiné aux réseaux sans fil, qui assure une meilleure protection des données et un meilleur contrôle des accès au réseau. Elle offre aux utilisateurs Wi-Fi particuliers ou en entreprise un haut niveau d’assurance que seuls les utilisateurs autorisés peuvent accéder à leurs réseaux sans fil. Reposant sur la norme IEEE 802.11i ratifiée, WPA2 fournit une sécurité de niveau gouvernementale en mettant en œuvre l’algorithme de chiffrement AES compatible avec le National Institute of Standards and Technology (NIST) FIPS 140-2 et l’authentification 802.1X. Il existe deux versions de WPA2 : WPA2-Personnel et WPA2- Entreprise. WPA2-Personnel empêche les accès non autorisés au réseau en utilisant un mot de passe configuré. WPA2-Entreprise vérifie les utilisateurs du réseau via un serveur. WPA2 offre la rétrocompatibilité avec WPA. À l’instar de WPA, WPA2 utilise le framework 802.1X/EAP comme partie de l’infrastructure qui assure une authentification mutuelle centralisée et une gestion des clés dynamique et offre une clé pré-partagée à utiliser dans les environnements domestiques et des petites entreprises. À l’instar de WPA, WPA2 est conçu pour sécuriser toutes les versions des périphériques 802.11, y compris 802.11b, 802.11a et 802.11g, multibande et multimode. Voir WPA2-Entreprise, WPA2-Personnel. WPA2 - Entreprise Wi-Fi Protected Access 2 - Entreprise. Dernière version de la méthode de sécurité sans fil de WPA qui fournit une protection supérieure des données pour plusieurs utilisateurs et sur de larges réseaux gérés. Elle empêche les accès non autorisés au réseau en vérifiant les utilisateurs du réseau via un serveur d’authentification. Voir WPA2. WPA2 - Personnel Wi-Fi Protected Access 2 - Personnel. Dernière version de la méthode de sécurité de WPA pour les réseaux sans fil qui assure une meilleure protection des données et empêche les accès non autorisés aux réseaux de petite taille. Voir WPA2, PSK.www.apple.com/airportextreme www.apple.com/airport © 2009 Apple Inc. Tous droits réservés. Apple, le logo Apple, AirPort, AirPort Extreme, AppleShare, AppleTalk, Back to My Mac, Bonjour, Mac et Mac OS sont des marques d’Apple Computer, Inc. déposées aux États-Unis et dans d’autres pays. AirPort Express, AirTunes, Time Capsule et Time Machine sont des marques d’Apple Inc. Les autres noms de produits et de sociétés figurant dans ce manuel peuvent être des marques de leurs détenteurs respectifs. F019-1257 Mac OS X Server Premiers contacts Version 10.6 Snow LeopardMac OS X Server Premiers contacts Pour la version 10.6KApple Inc. © 2009 Apple Inc. Tous droits réservés. Le propriétaire ou l’utilisateur autorisé d’un exemplaire valide du logiciel Mac OS X Server peut reproduire la présente publication à des fins d’apprentissage dudit logiciel. La présente publication ne peut être reproduite ou transmise en totalité ou en partie à des fins commerciales, telles que la vente de copies ou la prestation d’un service d’assistance payant. Tous les efforts nécessaires ont été mis en œuvre pour que les informations contenues dans ce manuel soient les plus exactes possibles. Apple Inc n’est pas responsable des erreurs d’impression ou de reproduction. Étant donné qu’Apple publie régulièrement de nouvelles versions et mises à jour de ses logiciels, les illustrations de ce document peuvent être différentes de celles qui s’affichent à l’écran. Apple 1 Infinite Loop Cupertino, CA 95014 - USA 408-996-1010 www.apple.com Le logo Apple est une marque d’Apple Inc., déposée aux États-Unis et dans d’autres pays. En l’absence du consentement écrit d’Apple, l’utilisation à des fins commerciales de ce logo via le clavier (Option + 1) pourra constituer un acte de contrefaçon et/ou de concurrence déloyale. Apple, le logo Apple, AirPort, AirPort Express, AirPort Extreme, Apple TV, Bonjour, FireWire, iCal, iChat, iPod, iSight, iTunes, Keychain, Keynote, Leopard, Mac, Mac OS, Macintosh, Panther, Power Mac, QuickTime, Safari, Tiger, Time Capsule, Time Machine, Xcode, Xgrid, Xsan, and Xserve sont des marques d’Apple Inc. déposées aux ÉtatsUnis et dans d’autres pays. Apple Remote Desktop, Finder, iPhone, Snow Leopard, and Spotlight sont des marques d’Apple Inc. Adobe and PostScript sont des marques ou des marques déposées d’Adobe Systems Incorporated aux États-Unis et/ou dans d’autres pays. Intel, Intel Core et Xeon sont des marques d’Intel Corp. aux États-Unis et dans d’autres pays. PowerPC™ et le logo PowerPC™ sont des marques d’International Business Machines Corporation utilisées sous licence. UNIX® est une marque déposée de The Open Group. Les autres noms de sociétés et de produits mentionnés ici sont des marques de leurs détenteurs respectifs. La mention de produits tiers n’est effectuée qu’à des fins informatives et ne constitue en aucun cas une approbation ni une recommandation. Apple n’assume aucune responsabilité vis-à-vis des performances ou de l’utilisation de ces produits. F019-1408-A/2009-08-013 Table des matières 7 Chapitre 1: Présentation de Mac OS X Server 8 Nouveautés de Snow Leopard Server 19 Snow Leopard Server dans les petites entreprises 27 Snow Leopard Server dans un groupe de travail 30 Applications et utilitaires de base 31 Outils et applications avancés 35 Chapitre 2: Préparation pour Mac OS X Server 36 Configuration requise pour l’installation de Snow Leopard Server 37 Préparation de votre réseau et de votre connexion à Internet 46 Gestion des utilisateurs et des groupes 49 Proposition de services de base 54 Davantage de services 58 Préparation des disques pour Mac OS X Server 61 Préparation d’un ordinateur administrateur 63 Chapitre 3: Installation de Mac OS X Server 65 Installation Locale 68 Installation à distance4 Table des matières 73 Chapitre 4: Configuration de Mac OS X Server 74 Configuration locale d’un serveur 76 Configuration à distance d’un serveur 80 Après la configuration d’un serveur 87 Chapitre 5: Gestion de votre serveur 88 Utilisation de Préférences du serveur 89 Utilisation du widget d’état du serveur 91 Connexion de Préférences du serveur à un serveur distant 92 Sauvegarde et restauration du serveur 94 Maintien à jour de Snow Leopard Server 97 Chapitre 6: Gestion des utilisateurs 98 À propos des comptes utilisateur 103 À propos des comptes d’administrateur 107 Configuration de la gestion des utilisateurs et des groupes 108 Ajout d’un compte utilisateur 110 Importation d’utilisateurs 112 Importation automatique de groupes d’utilisateurs 115 Suppression d’un compte utilisateur 116 Modification des réglages d’un compte utilisateur 117 Modification des informations de contact d’un utilisateur 118 Contrôle de l’accès d’un utilisateur aux différents services 119 Modification de l’appartenance d’un utilisateur à des groupesTable des matières 5 120 Personnalisation du message de bienvenue électronique 121 Personnalisation du message électronique d’invitation du serveur 123 Personnalisation du message électronique d’invitation du groupe 125 Chapitre 7: Gestion des ordinateurs des utilisateurs 125 Configuration automatique des Mac des utilisateurs 135 Configuration manuelle des ordinateurs des utilisateurs 141 Chapitre 8: Gestion des groupes 142 Création d’un nouveau groupe 145 Ajout ou suppression de membres d’un groupe 146 Ajout ou suppression de membres externes d’un groupe 149 Chapitre 9: Personnalisation des services 150 Gestion du service Carnet d’adresses 152 Gestion du service de partage de fichiers 155 Gestion du service iCal 158 Gestion du service iChat 160 Gestion du service de messagerie 165 Gestion des services web 173 Gestion du service VPN 181 Personnalisation des services à l’aide d’applications avancées 183 Chapitre 10: Gestion des informations du serveur 184 Gestion des informations du serveur6 Table des matières 189 Utilisation d’un certificat SSL 194 Gestion du stockage des sauvegardes des utilisateurs 195 Modification des réglages de sécurité 200 Consultation des historiques du serveur 203 Contrôle des courbes du serveur 205 Chapitre 11: En savoir plus 205 Utilisation de l’aide à l’écran 207 Obtenir des mises à jour de documentation 208 Pour obtenir des informations supplémentaires 209 L’annexe: Services et ports7 1 Présentation de Mac OS X Server Mac OS X Server possède tout ce dont vous avez besoin pour fournir des services standard de groupe de travail et Internet. Il convient parfaitement à l’enseignement et aux petites et grandes entreprises. Mac OS X Server 10.6 associe la simplicité d’utilisation intuitive de Macintosh et une base UNIX éprouvée et stable. Il propose une vaste gamme de services prenant en charge des ordinateurs clients Macintosh, Windows et UNIX via un réseau. Avec Snow Leopard Server, les petites organisations et les groupes de travail sans service informatique peuvent profiter pleinement des avantages d’un serveur. Même un utilisateur novice est capable de configurer et gérer Snow Leopard Server pour un groupe. Les autres utilisateurs du groupe peuvent configurer automatiquement leur Mac pour bénéficier des services de Snow Leopard Server. Snow Leopard Server propose également des options de configuration et des outils de gestion avancés destinés aux informaticiens.8 Chapitre 1 Présentation de Mac OS X Server Nouveautés de Snow Leopard Server Mac OS X Server 10.6 propose d’importantes améliorations dans plusieurs domaines clés :  Traitement 64 bits  OpenCL  Podcast Producer 2  Serveur Wiki  iCal Server 2  Serveur Carnet d’adresses  Serveur de messagerie  Mobile Access Server Système d’exploitation de 64 bits Pour s’adapter à l’impressionnante quantité de mémoire ajoutée aux serveurs d’aujourd’hui, Snow Leopard Server utilise un système d’exploitation de 64 bits afin de prendre en charge en théorie jusqu’à 16 To de mémoire RAM. Grâce à l’augmentation de mémoire RAM, les applications du serveur peuvent utiliser plus de mémoire physique et ainsi fonctionner plus rapidement. De plus, le système d’exploitation de 64 bits augmente significativement le nombre total d’opérations système, de segments et de connexions réseau que le serveur peut utiliser en même temps.Chapitre 1 Présentation de Mac OS X Server 9 Snow Leopard Server prend en charge la technologie 64 bits la plus récente sur les derniers systèmes Xserve et Mac Pro tout en continuant de prendre en charge les autres systèmes 32 bits. Sur tous les systèmes, Mac OS X Server peut exécuter simultanément des applications de 32 et 64 bits, gérer de grandes quantités de mémoire RAM et accéder à des systèmes de fichiers et bibliothèques d’images et mathématiques 64 bits. OpenCL OpenCL (Open Computing Language) permet aux développeurs d’exploiter efficacement les gigaflops de la puissance de calcul du processeur graphique (GPU). Grâce à une vitesse de traitement avoisinant le trillion d’opérations par seconde, les processeurs graphiques (GPU) sont capables de bien plus que de seulement dessiner des images. Contrairement aux autres systèmes d’exploitation serveur, Mac OS X Server est spécialement conçu afin d’utiliser le GPU pour le rendu graphique, les transitions et les effets podcast et la conception de l’interface utilisateur propre à Mac OS X Server. OpenCL permet aux développeurs d’appliquer la puissance du GPU aux applications de traitement qui exigent des performances élevées, telles que la génomique, l’encodage de vidéos, le traitement de signaux et les simulations de modèles physiques ou financiers.10 Chapitre 1 Présentation de Mac OS X Server Podcast Producer 2 Podcast Producer 2 simplifie la procédure d’enregistrement, d’encodage et de publication de podcasts de haute qualité pour les lire avec iTunes sur l’iPod, l’iPhone et Apple TV. Les utilisateurs contrôlent l’enregistrement de conférences, de formations, de présentations et de tout autre projet audio et vidéo. Podcast Producer encode et publie ensuite automatiquement l’enregistrement en fonction de votre processus. Avec Snow Leopard et Snow Leopard Server, Podcast Producer 2 comporte un éditeur graphique de processus simple d’utilisation, l’enregistrement en double vidéo, une bibliothèque de podcasts, une application web pour contrôler l’enregistrement et une configuration de basculement en option pour la haute disponibilité.Chapitre 1 Présentation de Mac OS X Server 1112 Chapitre 1 Présentation de Mac OS X Server L’éditeur graphique de processus, Podcast Composer, vous guide pas à pas pour définir les processus vidéo Podcast Producer. Vous choisissez graphiquement les vidéos d’introduction, de titre et de fin, spécifiez les différents effets et transitions entre les vidéos et affichez les titres et les effets en temps réel. Vous pouvez ajouter des filigranes et des superpositions au contenu de votre podcast. Votre processus spécifie également les formats d’encodage et détermine le moyen de distribution de votre podcast terminé : wiki, iTunes U ou Bibliothèque de podcasts. Podcast Producer 2 permet aux utilisateurs d’enregistrer des sources en double vidéo à l’aide de l’application Transfert de podcast sur un Mac ou à l’aide de la nouvelle application web Transfert de podcast sur un Mac, un iPhone ou un ordinateur Windows. Apple fournit plusieurs modèles d’image dans l’image mais vous pouvez également créer le vôtre. La bibliothèque de podcasts permet à votre serveur de stocker des podcasts et de les envoyer à des spectateurs par le biais de flux RSS et Atom. Par exemple, ils peuvent être transmis directement à partir de votre serveur à l’aide d’iTunes U. Les flux Atom simplifient la distribution de plusieurs versions de podcasts, par exemple vers l’iPod, Apple TV, ainsi que de fichiers ne contenant que du son, puisque chaque flux Atom peut contenir plusieurs versions et que l’appareil de lecture du spectateur choisit automatiquement la meilleure version. Podcast Producer 2 et les services sur lesquels il repose peuvent être configurés pour la haute disponibilité en définissant des serveurs de basculement et en utilisant un système de fichiers Xsan. Chapitre 1 Présentation de Mac OS X Server 13 Serveur Wiki 2 Mac OS X Server comprend des services web qui permettent aux utilisateurs de créer et de distribuer facilement des informations via des sites web de wikis partagés. Ils peuvent aisément visualiser, rechercher et éditer du contenu wiki à partir de leur navigateur web. Ils peuvent ajouter, supprimer, modifier ou formater naturellement ce contenu wiki, sans avoir à connaître les codes de balise ou la syntaxe spécifique. Ils peuvent en quelques clics, joindre des fichiers et des images, publier des podcasts, assigner des mots-clés et créer des liens vers d’autres pages wiki ou d’autres sites web. Snow Leopard Server fournit à chaque utilisateur wiki un portail wiki pratique, appelé Ma page, qui sert à afficher et à créer des wikis et des blogs, à utiliser des calendriers web, à rechercher les mises à jour wiki et à accéder au service webmail. 14 Chapitre 1 Présentation de Mac OS X Server L’authentification par signature unique de Mac OS X Server permet à l’utilisateur de ne saisir son nom et mot de passe qu’une seule fois pour accéder à l’ensemble des wikis privés. Les utilisateurs n’ont pas besoin d’un mot de passe d’administrateur pour créer des wikis publics et privés. Le créateur d’un wiki privé en contrôle l’accès. Les utilisateurs peuvent effectuer des recherches dans plusieurs wikis à la fois, ainsi que consulter dans la fenêtre du navigateur les aperçus Quick Look des pièces jointes aux wikis, même s’ils ne disposent pas des applications permettant de les ouvrir.Chapitre 1 Présentation de Mac OS X Server 15 Snow Leopard Server propose également des nouveaux modèles de blogs et de wikis optimisés pour l’iPhone. En plus de bénéficier d’un meilleur affichage des pages wiki et blog, les utilisateurs de l’iPhone peuvent désormais suivre les modifications sur les pages wiki et ajouter des commentaires et des tags. Quand un utilisateur ajoute un événement dans un calendrier personnel ou de groupe, Snow Leopard Server lui permet d’inviter d’autres utilisateurs et l’aide en recherchant des invités et en affichant leur disponibilité. Snow Leopard Server autorise également les utilisateurs et les groupes à avoir plusieurs calendriers.16 Chapitre 1 Présentation de Mac OS X Server iCal Server 2 iCal Server facilite le partage de calendriers et la planification des rendez-vous ; il permet également de coordonner des événements au sein d’un groupe de travail, d’une petite entreprise ou d’une grande organisation. Plusieurs collègues peuvent vérifier leurs disponibilités respectives, proposer et accepter des réunions, réserver des projecteurs et bien plus encore. iCal Server envoie des invitations avec agendas ou listes de tâches et gère les réponses.Chapitre 1 Présentation de Mac OS X Server 17 Snow Leopard Server propose des notifications push, la possibilité d’envoyer des invitations électroniques à des personnes n’utilisant pas iCal Server, la compatibilité avec le Calendrier de l’iPhone et une application web permettant aux utilisateurs d’accéder à leurs calendriers à partir de n’importe quel ordinateur disposant d’un navigateur web. iCal Server est aussi compatible avec l’application iCal de Mac OS X et les applications de calendrier tierces qui prennent en charge le protocole standard CalDAV. Serveur Carnet d’adresses Snow Leopard Server inclut un serveur Carnet d’adresses, qui permet aux utilisateurs de trouver des coordonnées figurant dans un carnet d’adresses sur un ordinateur parmi d’autres, sans subir la limitation de schéma ni les problèmes de sécurité relatifs à LDAP.18 Chapitre 1 Présentation de Mac OS X Server Les utilisateurs peuvent afficher et ajouter des coordonnées dans un carnet d’adresses sur le serveur à l’aide de l’application Carnet d’adresses disponible sur n’importe quel Mac exécutant Snow Leopard. Le serveur Carnet d’adresses permet également aux utilisateurs Snow Leopard de trouver des coordonnées publiques dans des serveurs d’annuaires auxquels votre serveur est connecté. Les utilisateurs d’autres ordinateurs peuvent accéder aux carnets d’adresses sur votre serveur par le biais d’applications tierces compatibles avec le standard ouvert CardDAV. Serveur de messagerie Snow Leopard Server augmente les performances, la fiabilité et l’adaptabilité de son serveur de messagerie grâce à un nouveau moteur basé sur des standards ouverts et conçu pour gérer des milliers de connexions simultanées. De plus, le serveur de messagerie amélioré propose le courrier électronique push, des règles serveur de courrier et des messages d’absence. Mobile Access Server Snow Leopard Server dispose de Mobile Access Server qui permet aux utilisateurs mobiles d’accéder de façon sécurisée à vos services privés sans l’inconvénient des connexions VPN. Vous indiquez quels utilisateurs peuvent accéder à vos services privés de messagerie électronique, de web, iCal et de carnet d’adresses. Les utilisateurs se connectent au proxy inversé Mobile Access Server à partir d’Internet. Cela sécurise les connexions en leur nom à des services que Mac OS X Server fournit sur votre réseau privé.Chapitre 1 Présentation de Mac OS X Server 19 Snow Leopard Server dans les petites entreprises Un seul serveur Mac OS X Server peut fournir tous les services dont les utilisateurs ont besoin dans une petite entreprise. Le serveur et les ordinateurs des utilisateurs sont tous connectés à un réseau local privé qui partage une connexion Internet DSL ou câble. Il est possible de partager la connexion Internet via une borne d’accès AirPort Extreme (802.11n) ou une Time Capsule, via le routeur de votre fournisseur d’accès à Internet ou de votre revendeur informatique ou via le serveur. Les pages suivantes illustrent et décrivent ces configurations. Serveur unique avec AirPort Extreme Le schéma suivant montre le partage d’un connexion Internet entre Mac OS X Server, les ordinateurs et iPhones des utilisateurs via une borne d’accès AirPort Extreme (802.11n). La borne d’accès se connecte à Internet via un modem DSL ou câble et se connecte au réseau local pour partager sa connexion Internet avec le serveur et les ordinateurs des utilisateurs. Le serveur et certains ordinateurs des utilisateurs ont une connexion filaire au réseau local tandis que d’autres ordinateurs s’y connectent sans fil via la borne d’accès. Le serveur et les ordinateurs des utilisateurs obtiennent leur adresse réseau via le serveur DHPC de la borne d’accès. Ils bénéficient du service de noms DNS offert par le fournisseur d’accès à Internet.20 Chapitre 1 Présentation de Mac OS X Server La borne d’accès protège également le serveur et tous les ordinateurs des utilisateurs contre les attaques malveillantes sur Internet en bloquant les communications qui proviennent de l’extérieur du réseau local. Cependant, la borne d’accès est configurée pour autoriser les communications entrantes provenant de certains services. Par exemple, elle autorise le service de messagerie du serveur à recevoir du courrier électronique de services extérieurs au réseau local. Tous les ordinateurs câblés et sans fil du réseau local bénéficient des services de Mac OS X Server. Le serveur fournit des comptes utilisateur et de groupe, des dossiers partagés, des carnets d’adresses basés sur le serveur, des calendriers partagés, une messagerie instantanée et des wikis contenant des portails, des calendriers web et des blogs. Comme le fournisseur d’accès à Internet ne fournit pas un nombre suffisant d’adresses électroniques pour toutes les personnes de l’organisation, c’est le serveur qui fournit les adresses électroniques et le service de messagerie.Chapitre 1 Présentation de Mac OS X Server 21 Mac OS X Server Modem DSL ou câble Internet AirPort Extreme FAI Réseau local Ordinateurs Mac OS X iPhone22 Chapitre 1 Présentation de Mac OS X Server Les utilisateurs disposant de Mac OS X Snow Leopard ou Leopard se servent de Time Machine pour sauvegarder leur Mac sur un disque dur externe (non représenté) connecté au serveur. Certains utilisateurs disposent d’un ordinateur portable et d’un ordinateur fixe personnel configurés pour se connecter au VPN du serveur via Internet. Cela leur permet d’accéder à distance et de manière sécurisée à tous les services fournis par le serveur sur le réseau local lorsqu’ils travaillent chez eux ou lorsqu’ils sont en déplacement. Les utilisateurs de l’iPhone surveillent les wikis et les blogs où qu’ils soient. Serveur unique avec un routeur réseau Le schéma suivant montre le partage d’une connexion Internet entre Mac OS X Server, les ordinateurs et iPhones des utilisateurs via un routeur sans fil du fournisseur d’accès à Internet. Dans cette configuration, le routeur sans fil remplace la borne d’accès AirPort Extreme de la configuration précédente. Le routeur sans fil est équipé d’un modem câble ou DSL intégré qui se connecte à Internet. Le routeur dispose de connexions câblées et sans fil au réseau local afin de permettre au serveur et aux ordinateurs et iPhones des utilisateurs de se connecter à Internet. Il comprend un serveur DHPC qui leur fournit des adresses réseau.Chapitre 1 Présentation de Mac OS X Server 23 Dans cette configuration, le coupe-feu du serveur bloque les attaques malveillantes provenant de l’extérieur de votre réseau local. Il est configuré pour autoriser certains services à recevoir des communications entrantes. Par exemple, le service iChat peut recevoir des invitations de messagerie instantanée de la part d’utilisateurs Google Talk via Internet. Mac OS X Server propose des services à tous les ordinateurs câblés et sans fil du réseau local. Le serveur fournit des comptes utilisateur et de groupe, des dossiers partagés, des carnets d’adresses basés sur le serveur, des calendriers partagés, une messagerie instantanée, un service de courrier électronique et des wikis contenant des portails, des calendriers web et des blogs. Les utilisateurs disposant de Mac OS X Snow Leopard ou Leopard bénéficient d’un espace de stockage sur le serveur pour effectuer des sauvegardes Time Machine.24 Chapitre 1 Présentation de Mac OS X Server Mac OS X Server FAI Internet Réseau local Routeur Wi-Fi Ordinateurs Mac OS X iPhoneChapitre 1 Présentation de Mac OS X Server 25 Grâce à leurs appareils mobiles, même éloignés du réseau local, les utilisateurs peuvent vérifier leur courrier électronique, leurs calendriers web; leurs wikis et leurs blogs via des points de navigation Wi-Fi dans les bibliothèques, cafés ou aéroports. Serveur unique comme passerelle Internet Le schéma suivant montre la configuration de Mac OS X Server comme passerelle Internet afin de permettre aux ordinateurs et appareils mobiles du réseau local d’accéder à Internet. Le port Ethernet principal du serveur se connecte à Internet via un modem câble ou DSL pendant que ses autres ports Ethernet se connectent au réseau local. Le service DHCP du serveur fournit des adresses réseau aux ordinateurs des utilisateurs et aux appareils mobiles. Ainsi, dans cette configuration, le serveur joue le même rôle que la borne d’accès AirPort Extreme ou le routeur générique dans les deux configurations précédentes. Le coupe-feu du serveur est configuré pour bloquer les attaques malveillantes provenant d’Internet. Cependant il autorise les messages entrants et les invitations iChat qui proviennent de l’extérieur du réseau local. En plus du courrier électronique et d’iChat, le serveur fournit également des comptes utilisateur et de groupe, des dossiers partagés, des carnets d’adresses basés sur le serveur, des calendriers partagés et des wikis contenant des portails, des calendriers web et des blogs.26 Chapitre 1 Présentation de Mac OS X Server Les utilisateurs disposant de Mac OS X Snow Leopard ou Leopard bénéficient d’un espace de stockage sur le serveur pour effectuer des sauvegardes Time Machine. Mac OS X Server Internet AirPort Extreme Réseau local Modem DSL ou câble FAI Ordinateurs Mac OS X iPhoneChapitre 1 Présentation de Mac OS X Server 27 Snow Leopard Server dans un groupe de travail Le schéma ci-dessous montre une configuration de Mac OS X Server utilisée par tout un service d’une grande organisation. Cette organisation dispose d’un service informatique qui fournit le service DHCP d’affectation d’adresses réseau, un service de noms DNS, un service de messagerie, un accès à Internet et un VPN. Comme toutes les personnes du service disposent déjà d’un compte utilisateur fourni par le serveur Open Directory de l’organisation, leurs comptes utilisateur ont été importés dans le serveur du service. Il leur suffit alors d’utiliser leur nom d’utilisateur et leur mot de passe habituels pour s’identifier auprès des services proposés par le serveur. Ces services sont configurés pour utiliser l’authentification Kerberos du serveur Open Directory, ce qui permet aux utilisateurs de se connecter une seule fois par session pour accéder à l’ensemble des services. Le serveur propose des carnets d’adresses, des calendriers et des messageries instantanées compatibles avec les applications Mac OS X de Carnet d’adresses, iCal et iChat des utilisateurs. Il fournit également des dossiers partagés et des wikis aux groupes et projets du service. Certains de ces projets incluent des personnes externes au service. Les participants externes utilisent leur compte utilisateur pour s’identifier et accéder aux wikis et aux dossiers partagés.28 Chapitre 1 Présentation de Mac OS X Server Le serveur de l’organisation permet de stocker des sauvegardes, mais la plupart des utilisateurs disposent de Mac OS X Snow Leopard et préfèrent utiliser Time Machine avec un disque dur externe (non représenté) connecté au serveur. Le service compte quelques utilisateurs Windows qui utilisent Internet Explorer, Safari et FireFox pour accéder aux wikis, aux calendriers web et aux blogs. Les dossiers partagés se présentent sous forme d’unités mappées dans les emplacements réseau correspondants. Les PC de ces utilisateurs Windows sont configurés pour utiliser le service de messagerie instantanée Jabber du serveur.Chapitre 1 Présentation de Mac OS X Server 29 Entreprise Service Mac OS X Server AirPort Extreme Ordinateur Mac OS X de l’administrateur Ordinateurs Windows Ordinateurs Mac OS X iPhone Réseau local FAI Internet Partage de fichiers, carnet d’adresses, iCal, courriers électroniques, Open Directory et web Accès par coupe-feu, VPN, push et mobile30 Chapitre 1 Présentation de Mac OS X Server Applications et utilitaires de base Une fois Snow Leopard Server configuré, vous pouvez gérer les utilisateurs et les groupes, modifier les réglages des services essentiels et exécuter d’autres tâches d’administration de serveur au moyen des applications et utilitaires décrits ci-après. Pour obtenir des informations sur leur utilisation, consultez les autres chapitres. Important : Si vous possédez des versions de ces applications et utilitaires fournies avec Mac OS X Server 10.5 ou antérieur, ne les utilisez pas avec Snow Leopard Server. Applications et utilitaires réservés aux administrateurs de serveur Utilitaire iCal Server (dans /Applications/Server/) Créez, modifiez ou supprimez les emplacements et les ressources que les utilisateurs peuvent réserver quand ils programment des réunions dans les calendriers partagés hébergés par iCal Server. Assistant du serveur Configurez Mac OS X Server pour la première fois. Installez Mac OS X Server sur un ordinateur distant. Préférences du serveur (dans /Applications/Server/) Permet de gérer les utilisateurs et les groupes, de personnaliser les services et les informations système et, enfin, de surveiller l’activité du serveur. Widget État du serveur pour Dashboard Surveillez l’activité du serveur depuis n’importe quel Mac exécutant Snow Leopard. Préférences Système (dans /Applications/) Connecte votre serveur à un serveur de répertoire de votre organisation. Configurez une sauvegarde Time Machine de votre serveur. Configurez le partage d’une imprimante USB ou FireWire directement connectée.Chapitre 1 Présentation de Mac OS X Server 31 Outils et applications avancés En plus de Préférences du serveur et des autres applications d’administration de base, Snow Leopard Server comprend les applications et outils d’administration avancés décrits dans le tableau ci-dessous. Pour en savoir plus sur ces outils et applications, ouvrez Admin Serveur et utilisez le menu Aide ou consultez le site web des ressources de Mac OS X Server à l’adresse www.apple.com/fr/server/macosx/resources/ (en anglais). Important : Si vous possédez des applications et outils avancés fournis avec Mac OS X Server 10.5 ou antérieur, ne les utilisez pas avec Snow Leopard Server. Applications et outils avancés réservés aux administrateurs de serveur Utilitaire d’annuaire Configurez des connexions avancées aux serveurs d’annuaire. Ouvrez l’utilitaire Open Directory en cliquant sur Modifier (ou Se connecter) dans la rubrique « Options d’ouverture de session » de la sous-fenêtre Comptes de Préférences Système. Transfert de podcast (dans /Applications/Utilitaires/) Enregistrez des fichiers audio et vidéo de haute qualité à partir d’une caméra locale ou distante, capturez ce qui s’affiche à l’écran ou téléchargez des fichiers QuickTime dans Podcast Producer afin de les encoder et de les distribuer. Podcast Composer (dans /Applications/Server/) Suivez une procédure structurée et graphique pour créer les processus qui contrôlent la production et la distribution de podcasts par Podcast Producer. QuickTime Broadcaster (dans /Applications/) Capturez des fichiers audio et vidéo en temps réel qui fonctionnent de manière continue avec QuickTime Streaming Server pour obtenir une diffusion en réseau de haute qualité.32 Chapitre 1 Présentation de Mac OS X Server Applications et outils avancés réservés aux administrateurs de serveur Admin RAID (dans /Applications/Server/) Configure et surveille le matériel Xserve RAID. Admin Serveur (dans /Applications/Server/) Modifiez les réglages avancés des services, configurez les services avancés et gérez des points de partage de fichiers. Surveille l’activité du serveur et affiche les historiques de maintenance détaillés. Assistant du serveur Configurez automatiquement plusieurs serveurs grâce aux profils de configuration automatique enregistrés. Ouvrez Assistant du serveur à partir du menu Serveur dans Admin Serveur. Contrôle de serveur (dans /Applications/Server/) Surveille et gère à distance un ou plusieurs systèmes Xserve. Utilitaire d’images système (dans /Applications/Server/) Créez des images NetBoot et NetInstall pour les ordinateurs exécutant Mac OS X ou Mac OS X Server. Préférences Système (dans /Applications/) Connecte le serveur à un serveur de répertoire de votre organisation. Gestionnaire de groupe de travail (dans /Applications/Server/) Gère les utilisateurs, les groupes, les ordinateurs et les groupes d’ordinateurs dans le cadre de déploiements de serveur avancés. Gérez les préférences des utilisateurs de Mac OS X. Xgrid Admin (dans /Applications/Server/) Gérez à distance les grappes de serveur, surveillez l’activité des contrôleurs et des agents et vérifiez l’état des tâches sur la grille.Chapitre 1 Présentation de Mac OS X Server 33 Applications et outils avancés réservés aux administrateurs de serveur Outils de ligne de commande Utilisez des outils UNIX pour installer et configurer les logiciels de serveur, administrer les services, gérer les utilisateurs, etc.34 Chapitre 1 Présentation de Mac OS X Server35 2 Préparation pour Mac OS X Server Vérifiez le matériel du serveur, configurez votre réseau, décidez de la gestion des utilisateurs et des groupes, choisissez les services que vous souhaitez proposer et préparez les disques du serveur. Avant d’installer et de configurer Mac OS X Server, vous devez :  Vérifier que l’ordinateur que vous souhaitez utiliser en tant que serveur respecte la configuration requise (page 36) ;  Vous assurer que votre connexion à Internet et votre réseau local sont prêts pour votre serveur (page 37) ;  Étudier les moyens de gérer les utilisateurs et les groupes, puis décider de la stratégie appropriée à votre contexte (page 46) ;  Vous familiariser avec les services proposés par Mac OS X Server, puis choisir les services de base que vous souhaitez configurer dans un premier temps (page 49) ;  Préparer les disques d’installation de Mac OS X Server (page 58) ;  Si votre serveur ne comporte pas de moniteur ou n’est pas accessible, vous pouvez configurer un ordinateur administrateur (page 61).36 Chapitre 2 Préparation pour Mac OS X Server Configuration requise pour l’installation de Snow Leopard Server Pour installer Snow Leopard Server, vous devez disposer d’un ordinateur de bureau ou d’un serveur Macintosh respectant la configuration ci-après :  Un processeur Intel  Au moins 2 Go de mémoire vive (RAM)  10 Go minimum d’espace disque disponible. Votre serveur a besoin de beaucoup plus d’espace disque disponible (par exemple sur un disque dur externe) si vous souhaitez autoriser les utilisateurs Snow Leopard et Leopard à sauvegarder leur Mac sur le serveur. Encore davantage d’espace disque est nécessaire si vous souhaitez sauvegarder le serveur au moyen de Time Machine.  Une connexion active à un réseau sécurisé Si vous êtes un administrateur système confirmé, vous pouvez installer et configurer Snow Leopard Serveur initialement sans connexion réseau sous réserve que, durant la configuration, vous sélectionnez l’option de configuration manuelle, vous ne créez pas de maître Open Directory et vous ne vous connectez pas à un serveur d’annuaire existant lors de la configuration initiale. Toutefois, vous devrez établir une connexion réseau pour le serveur lorsque vous configurerez ses services d’annuaire. Certaines opérations d’encodage Podcast nécessitent une carte graphique compatible. Certaines fonctionnalités exigent des composants système ou des achats supplémentaires. Pour obtenir des détails, consultez le site web de Mac OS X Server à l’adresse www.apple.com/fr/server/macosx/.Chapitre 2 Préparation pour Mac OS X Server 37 À moins que vous ne disposiez d’une licence de site, il vous faut un numéro de série unique pour chaque serveur. Vous devez utiliser un numéro de série Mac OS X Server 10.6 qui commence par XSVR-106. Il est pratique d’utiliser un lecteur de DVD intégré pour installer Mac OS X Server mais vous pouvez également connecter un lecteur de DVD FireWire externe ou un Mac équipé d’un lecteur de DVD et fonctionnant en mode disque cible. Le moniteur est optionnel. Vous pouvez utiliser un ordinateur administrateur pour installer et administrer Mac OS X Server sur un ordinateur sans moniteur. Pour obtenir des informations, consultez la rubrique « Préparation d’un ordinateur administrateur » à la page 61. Il n’est pas nécessaire de placer votre serveur dans un endroit où il sera constamment accessible. Vous pouvez utiliser n’importe quel Mac configuré en tant qu’ordinateur administrateur pour effectuer des tâches administratives. Préparation de votre réseau et de votre connexion à Internet Avant d’installer et de configurer Snow Leopard Server pour la première fois, vous devez préparer les services DNS et DHCP pour votre serveur. Si vous configurez un serveur indépendant pour une petite organisation, il est judicieux de le protéger contre les attaques malveillantes provenant d’Internet.38 Chapitre 2 Préparation pour Mac OS X Server Configuration du DNS pour votre serveur Pour autoriser des utilisateurs à accéder à votre serveur au moyen de son nom, les serveurs DNS (domain name system, système de noms de domaine) de votre réseau local doivent être configurés de façon à résoudre le nom DNS de votre serveur en son adresse IP. Certains services proposés par votre serveur exigent également que les serveurs DNS soient configurés pour résoudre l’adresse IP de votre serveur en son nom DNS principal. Conditions affectant la configuration du DNS Si les utilisateurs accèdent à votre serveur uniquement à partir de votre réseau local Votre serveur peut fournir le service DNS à votre réseau local (sous-réseau IP). Ce service DNS local est configuré automatiquement lors de la configuration initiale du serveur si aucun service DNS n’est détecté pour votre serveur. Le service DNS local comporte une entrée pour le nom DNS et l’adresse IP de votre serveur que vous spécifiez lors de la configuration initiale. Pour que vos clients puissent utiliser le service DNS local fourni par votre serveur, il peut être nécessaire de configurer ce service DNS local et votre serveur DHCP (en général votre réseau routeur) lorsque vous avez terminé la configuration initiale de votre serveur. Si tel est le cas, pour en savoir plus, consultez le document « Mac OS X Server - Étapes suivantes » généré et placé sur le bureau du serveur après la configuration initiale. Si vous n’avez pas besoin d’autres services que le service DNS local de votre serveur, vous pouvez passer à la rubrique suivante, « Configuration de DHCP pour votre serveur » à la page 41. Si vous ne disposez pas d’un nom de domaine comme exemple.com Si vous souhaitez autoriser les utilisateurs Internet à accéder aux services par leur nom, vous devez être pourvu d’un domaine Internet enregistré, comme exemple.com. Vous pouvez en acheter un auprès de votre fournisseur d’accès à Internet ou d’un registrar public de noms de domaine. Demandez au registrar de configurer le domaine de sorte qu’il dirige vers l’adresse IP de votre serveur. Pour obtenir des informations sur les registrars de noms de domaine, recherchez sur le web.Chapitre 2 Préparation pour Mac OS X Server 39 Conditions affectant la configuration du DNS Si votre serveur ne dispose pas d’un nom DNS enregistré comme monserveur.exemple.com Négociez avec votre fournisseur d’accès à Internet, le service informatique de votre organisation ou le registrar public auprès duquel vous avez obtenu votre domaine afin qu’ils attribuent à votre serveur un nom DNS pertinent. Le nom DNS du serveur constitue la base des adresses de tous les services auxquels les utilisateurs peuvent accéder sur le serveur, notamment la messagerie électronique, iChat, iCal, le carnet d’adresses, wiki, le partage de fichiers, les blogs, webmail et VPN. Si vous configurez un serveur pour une petite organisation Demandez à votre fournisseur d’accès à Internet ou au registrar public de votre domaine d’ajouter une entrée DNS pour le nom DNS de votre serveur qui résout ce nom en l’adresse IP publique de votre serveur. Demandez également une entrée de recherche inversée qui résout l’adresse IP publique en nom DNS. Votre fournisseur d’accès à Internet vous procure une adresse IP publique dans le cadre de votre service Internet. Pour que les utilisateurs Internet puissent accéder aux services proposés par votre serveur au moyen de votre nom de domaine, celui-ci doit toujours diriger vers votre serveur. Pour ce faire, vous pouvez obtenir une adresse IP publique statique (fixe) pour votre serveur. Si votre fournisseur d’accès à Internet ne vous a pas fourni une adresse IP statique, vous pouvez généralement mettre à niveau votre serveur à cet effet moyennant paiement. En l’absence d’adresse IP statique, l’adresse IP de votre serveur peut changer et les utilisateurs Internet ne peuvent plus atteindre votre serveur par son nom. Si vous configurez un serveur pour un service ou un groupe de travail d’une grande organisation Demandez à votre service informatique ou à l’administrateur du serveur DNS une adresse IP statique (fixe) pour votre serveur. Demandez-leur d’ajouter une entrée DNS pour le nom DNS de votre serveur qui résolve ce nom en l’adresse IP publique du serveur, et demandez également une entrée de recherche inversée qui résolve l’adresse IP publique en nom DNS du serveur. Si votre organisation ne dispose pas de ses propres serveurs DNS, vous pouvez demander à votre fournisseur d’accès à Internet ou au registrar public de votre domaine d’ajouter ces entrées.40 Chapitre 2 Préparation pour Mac OS X Server Conditions affectant la configuration du DNS Si votre serveur propose des services de messagerie ou des services web Si votre serveur propose des services de messagerie ou des services web, vous pouvez faciliter leur accès en demandant des entrées DNS pour des noms tels que messagerie.exemple.com et www.exemple.com. Si votre serveur propose un service de messagerie, demandez une entrée MX (mail exchanger) pour ce serveur. Une entrée (ou un enregistrement) MX permet aux utilisateurs de bénéficier d’une adresse électronique telle que mchen@exemple.com. Sans entrée MX, les adresses électroniques doivent inclure le nom DNS complet de votre serveur (par exemple mchen@monserveur.exemple.com). Si des utilisateurs mobiles accèdent à certains services à partir d’Internet Si vous souhaitez autoriser des utilisateurs mobiles à accéder à certains services sans utiliser VPN, le nom DNS de votre serveur doit être identique sur votre réseau local et sur Internet. Vous devez obtenir un nom DNS Internet enregistré pour votre serveur, comme décrit ci-dessus.  Si vous ne disposez pas d’un serveur DNS pour votre réseau, Mac OS X Server fournit un service DNS minimal pour votre réseau local. Ce service DNS est configuré automatiquement pour le nom DNS que vous saisissez et pour l’adresse IP privée que vous spécifiez lors de la configuration du serveur.  Si votre organisation dispose d’un serveur DNS pour votre réseau local, demandez à votre service informatique ou à l’administrateur de votre serveur DNS d’ajouter une entrée qui résolve le nom DNS de votre serveur en son adresse IP sur le réseau local et demandez également une entrée de recherche inversée qui résolve l’adresse IP du serveur en son nom DNS. Les adresses IP privées commencent par les numéros 192.168., 10. ou de 172.16. à 172.31.254. Par exemple, 192.168.1.12, 10.0.1.12 et 172.16.1.12 sont des adresses IP privées.Chapitre 2 Préparation pour Mac OS X Server 41 Configuration de DHCP pour votre serveur Les ordinateurs de la plupart des utilisateurs sont configurés par défaut pour obtenir des adresses réseau auprès d’un serveur DHCP sur le réseau local. Le serveur DHCP de votre réseau doit être configuré pour fournir des adresses réseau, notamment une adresse IP pour chaque ordinateur, l’adresse IP du routeur ou de la passerelle et les adresses IP d’un ou deux serveurs DNS pour votre réseau. Si la configuration de votre serveur DHCP doit être modifiée, vous trouverez des informations à ce sujet dans le document « Mac OS X Server - Étapes suivantes » généré et placé sur le bureau du serveur après la configuration initiale. Protection d’un petit réseau Si vous disposez d’une borne d’accès AirPort Extreme (802.11n), de Time Capsule, d’un routeur câble, d’un routeur DSL ou d’un autre routeur réseau, ou encore d’une passerelle qui partage une connexion Internet entre les ordinateurs de votre réseau local, ce périphérique isole votre réseau local d’Internet. Ces périphériques de partage d’Internet protègent votre réseau local contre des attaques malveillantes via Internet en bloquant les communications provenant de l’extérieur du réseau local. Les ordinateurs connectés à Internet ne peuvent pas accéder à votre serveur, sauf si vous configurez votre borne d’accès AirPort Extreme, votre Time Capsule, votre routeur ou votre passerelle afin qu’ils autorisent l’accès à des services précis. Remarque : vous pouvez autoriser les utilisateurs disposant de comptes sur votre serveur à accéder à distance, de façon sécurisée, à tous les services de ce serveur via Internet. Lorsque vous avez terminé la configuration initiale du serveur, utilisez Préférences du serveur pour activer le service VPN. Pour en savoir plus, consultez la rubrique « Gestion du service VPN » à la page 173.42 Chapitre 2 Préparation pour Mac OS X Server Protection de votre réseau avec AirPort Extreme Si vous disposez d’une borne d’accès AirPort Extreme (802.11n) ou d’une Time Capsule, Mac OS X Server peut les gérer automatiquement afin de protéger votre réseau local tout en autorisant l’accès, depuis Internet, à certains services sélectionnés. Après la configuration initiale, vous pouvez utiliser Préférences du serveur pour préciser les services devant être accessibles depuis l’extérieur de votre réseau local. Mac OS X Server configure votre borne d’accès AirPort Extreme ou votre Time Capsule afin d’autoriser les demandes entrantes pour ces services particuliers à atteindre votre serveur. L’option Partage de connexion de votre borne d’accès AirPort Extreme ou de votre Time Capsule doit être définie sur « Partager une adresse IP publique » (c’est-à-dire une connexion Internet) afin que Mac OS X Server les gère. En outre, l’option avancée Mode IPv6 doit être définie sur Tunnel. Vous devez également vérifier que le mot de passe de la borne d’accès AirPort Extreme ou de la Time Capsule est fiable et n’a pas conservé sa valeur par défaut public. Vous devez connaître le mot de passe de la borne d’accès ou de la Time Capsule (et non le mot de passe du réseau sans fil) pour activer la gestion automatique d’AirPort.Chapitre 2 Préparation pour Mac OS X Server 43 Protection de votre réseau au moyen d’un routeur Si vous disposez d’un routeur câble, d’un routeur DSL ou d’un autre routeur de réseau configuré comme un appareil NAT, vous pouvez le configurer manuellement pour protéger votre réseau local tout en autorisant l’accès, depuis Internet, à des services sélectionnés. Vous devez configurer votre routeur afin qu’il réexpédie les demandes de tels services à votre serveur. Cette procédure s’appelle réexpédition de port ou mappage de ports car chaque service communique au moyen d’un port de communication logique numéroté. Ces ports ne sont pas physiques comme le port Ethernet de votre ordinateur. Vous pouvez configurer manuellement le mappage de ports sur la plupart des routeurs Internet en utilisant leur logiciel de configuration. Ce logiciel de configuration est généralement constitué de plusieurs pages web. Utilisez un navigateur web sur un ordinateur connecté à votre réseau local pour accéder à la page web de réglage du mappage de ports ou de la réexpédition de port. Dans certains cas, vous pouvez sélectionner des services standard, tels que web ou VPN, et spécifier que chacun d’entre eux doit être associé à l’adresse IP de votre serveur. Dans d’autres cas, vous devez saisir les numéros de port des services, puis saisir l’adresse IP de votre serveur pour chacun d’entre eux. Pour obtenir la liste des services et des ports correspondants en vue de configurer le mappage ou la réexpédition de ports, consultez l’annexe « Services et ports » à la page 209.44 Chapitre 2 Préparation pour Mac OS X Server Protection de votre réseau en transformant votre serveur en passerelle Si vous ne disposez pas d’une borne d’accès AirPort ou d’un autre routeur mais si votre serveur comporte deux ports Ethernet, vous pouvez transformer le serveur en passerelle afin de partager une connexion Internet avec d’autres ordinateurs de votre réseau local. Les ports Ethernet du réseau doivent être configurés comme suit, avant la configuration initiale de Mac OS X Server :  L’un des ports Ethernet doit avoir une adresse IP publique sur Internet (et non une adresse IP privée comme 10.0.0.1 ou 192.168.1.1). Ce port est connecté à votre modem DSL, à votre modem câble ou à une autre source Internet. En général, le premier port Ethernet intégré de votre serveur est utilisé à cet effet.  Un autre port Ethernet doit être connecté à un commutateur réseau ou un concentrateur en fonctionnement dans votre réseau local privé. Ce port Ethernet doit être non configuré et disposer d’une adresse IP manuelle ou d’une adresse IP auto-attribuée commençant par 169.254. Si l’adresse IP de ce port a été attribuée par un serveur DHCP, vous ne pouvez pas transformer le serveur en passerelle lors de la configuration initiale de Mac OS X Server. En effet, en tant que passerelle, ce serveur fournirait un service DHCP qui pourrait entrer en conflit avec un serveur DHCP existant sur le même réseau. Les autres ordinateurs connectés à ce réseau local partagent la connexion Internet du serveur.Chapitre 2 Préparation pour Mac OS X Server 45 Pour que les utilisateurs Internet puissent accéder aux services proposés par votre serveur au moyen de votre nom de domaine, celui-ci doit toujours diriger vers votre serveur. Il convient donc que vous obteniez une adresse IP statique (fixe) pour votre serveur. Si votre fournisseur d’accès à Internet ne vous a pas fourni une adresse IP statique, vous pouvez généralement mettre à niveau votre serveur à cet effet moyennant paiement. En l’absence d’adresse IP statique, l’adresse IP de votre serveur peut changer et les utilisateurs Internet ne peuvent plus atteindre votre serveur par son nom. La configuration de votre serveur comme passerelle effectue les opérations suivantes :  L’adresse IP privée 192.168.1.1 est attribuée au port Ethernet connecté au réseau local.  Le service DHCP est activé et configuré pour fournir les adresses IP 192.168.1.100 à 192.168.1.199 aux ordinateurs du réseau local. Le service DHCP attribue ces adresses aux ordinateurs dont les ports Ethernet sont configurés avec l’option Utilisation de DHCP. Vous pouvez également donner les adresses 192.168.1.2 à 192.168.1.99 aux utilisateurs afin qu’ils configurent eux-mêmes leur port Ethernet s’ils utilisent l’option « Utilisation de DHCP avec une adresse manuelle ». Les adresses 192.168.1.200 à 192.168.1.220 sont réservées au service VPN de votre serveur.  Le service NAT est configuré pour partager la connexion Internet du serveur avec les ordinateurs du réseau local.46 Chapitre 2 Préparation pour Mac OS X Server  Le coupe-feu du serveur est configuré pour bloquer les connexions entrantes provenant d’ordinateurs sur Internet. Le coupe-feu autorise les connexions sortantes des ordinateurs présents sur le réseau local. Il autorise également les connexions entrantes qui répondent à ces connexions sortantes. Lorsque la configuration est terminée, vous pouvez utiliser la sous-fenêtre Sécurité de Préférences du serveur pour autoriser les demandes entrantes, via le coupe-feu, de services précis.  Le service DNS est configuré pour le réseau local et il conserve dans son cache les recherches de nom DNS afin d’améliorer les performances des ordinateurs du réseau local. Gestion des utilisateurs et des groupes Lors de la configuration initiale de Mac OS X Server, vous devez choisir comment le serveur gère les comptes utilisateur et de groupe afin d’authentifier les utilisateurs et de déterminer les services auxquels ils peuvent accéder. Vous pouvez choisir de :  gérer les utilisateurs et les groupes indépendamment, pour une petite organisation ;  importer les utilisateurs et les groupes, pour un groupe de travail appartenant à une grande organisation ou une organisation de dimension moyenne ;  configurer manuellement un serveur qui propose des services sélectionnés à une grande organisation ou une organisation de dimension moyenne. Gestion de vos propres utilisateurs et groupes Si vous configurez un serveur pour une petite organisation sans serveur d’annuaire, vous pouvez configurer un serveur indépendant, avec ses propres utilisateurs et ses propres groupes. Le serveur fournit son propre service d’annuaire, en tant que maître Open Directory, à ses comptes utilisateur et de groupe.Chapitre 2 Préparation pour Mac OS X Server 47 Lorsque la configuration est terminée, vous pouvez gérer les utilisateurs et les groupes, configurer des services de base et surveiller l’état du serveur au moyen de l’application conviviale Préférences du serveur. Vous pouvez également utiliser les applications Admin Serveur et Gestionnaire de groupe de travail si vous avez besoin de modifier des réglages avancés ou de configurer des services avancés. Importation d’utilisateurs et de groupes pour un groupe de travail Si vous configurez le serveur d’un groupe de travail ou d’un service de votre organisation, alors qu’un serveur d’annuaire existe déjà, vous pouvez importer des utilisateurs à partir de ce serveur d’annuaire. Les utilisateurs peuvent alors employer votre serveur sans changer de nom ni de mot de passe. Vous devez connaître les informations suivantes :  Le nom DNS ou l’adresse IP du serveur d’annuaire  Si vous devez vous authentifier auprès du serveur d’annuaire et, le cas échéant, le type du serveur d’annuaire et le nom et le mot de passe d’un compte utilisateur sur ce serveur d’annuaire  Pour un serveur Open Directory, vous pouvez utiliser un compte utilisateur standard, il est inutile d’utiliser un compte administrateur d’annuaire.  Pour un serveur Active Directory, vous pouvez utiliser un compte administrateur Active Directory ou un compte utilisateur standard bénéficiant du privilège « Ajouter des stations de travail au domaine ». Votre serveur utilise le nom, le mot de passe et les autres attributs du compte déjà présents dans les comptes utilisateur importés. Il peut compléter les attributs existants avec les attributs nécessaires à ses services. Par exemple, les utilisateurs importés peuvent devenir membres d’un groupe que vous avez créé sur votre serveur.48 Chapitre 2 Préparation pour Mac OS X Server Votre serveur fournit également son propre service d’annuaire en tant que maître Open Directory, si bien qu’il peut posséder ses propres comptes utilisateur et de groupe. Lorsque la configuration est terminée, vous pouvez créer des groupes pour des équipes ou des projets au sein du groupe de travail et vous pouvez créer un compte utilisateur pour toute personne absente du serveur d’annuaire de l’organisation. Lorsque la configuration est terminée, vous pouvez gérer les utilisateurs et les groupes, configurer des services de base et surveiller l’état du serveur au moyen de l’application conviviale Préférences du serveur. Vous pouvez également utiliser les applications Admin Serveur et Gestionnaire de groupe de travail si vous avez besoin de modifier des réglages avancés ou de configurer des services avancés. Configuration manuelle Si vous êtes un administrateur système confirmé configurant des serveurs pour une grande organisation ou une organisation de dimension moyenne et si vous avez besoin de contrôler l’intégralité de la configuration des services, vous pouvez choisir la configuration manuelle. Ce choix vous permet de répondre à des besoins d’entreprise très variés. Lors de la configuration initiale, vous pouvez lier votre serveur à un serveur d’annuaire existant ou faire de votre serveur un serveur d’annuaire en créant un maître Open Directory. Vous pouvez également décider de configurer les services d’annuaire après la configuration initiale.Chapitre 2 Préparation pour Mac OS X Server 49 Une fois la configuration initiale terminée, vous pouvez configurer des services et gérer des utilisateurs au moyen d’applications avancées comme Admin Serveur et Gestionnaire de groupe de travails ou à l’aide d’outils de ligne de commande. Vous pouvez également utiliser l’application Préférences du serveur si vous souhaitez uniquement configurer des services de base et gérer les réglages de base d’utilisateurs et de groupes. Proposition de services de base Lors de la configuration initiale de Mac OS X Server, vous pouvez sélectionner les services de base que votre serveur propose aux utilisateurs dès le début : carnet d’adresses, iCal, partage de fichiers, iChat, messagerie et web. Pour vous aider à décider des services à proposer, consultez les six rubriques suivantes. Vous configurez des services de base, ainsi que d’autres services, après la configuration initiale si vous avez choisi lors de celle-ci de configurer manuellement, de ne pas vous connecter à un serveur d’annuaire et de ne pas créer de maître Open Directory. Pour obtenir des informations sur les services que vous pouvez configurer après la configuration initiale, consultez la rubrique « Davantage de services » à la page 54.50 Chapitre 2 Préparation pour Mac OS X Server Vue d’ensemble du service de carnet d’adresses Le service de carnet d’adresses pour Mac OS X Server, Serveur Carnet d’adresses, permet à des utilisateurs de trouver, parmi plusieurs ordinateurs, des informations de contact dans un carnet d’adresses basé sur le serveur, en évitant les contraintes de schéma et les problèmes de sécurité associés à LDAP. Les utilisateurs peuvent afficher et ajouter des coordonnées dans un carnet d’adresses sur le serveur à l’aide de l’application Carnet d’adresses disponible sur n’importe quel Mac exécutant Snow Leopard. Le serveur Carnet d’adresses permet également aux utilisateurs Snow Leopard de trouver des coordonnées publiques dans des serveurs d’annuaires auxquels votre serveur est connecté. Les utilisateurs d’autres ordinateurs peuvent accéder aux carnets d’adresses sur votre serveur par le biais d’applications tierces compatibles avec le standard ouvert CardDAV. Vue d’ensemble du service de partage de fichiers Le service de partage de fichiers de Mac OS X Server permet aux membres de vos groupes d’accéder à des dossiers partagés et de stocker des fichiers personnels sur le serveur. Ceux-ci peuvent utiliser des ordinateurs Macintosh, Windows ou UNIX pour accéder à leurs fichiers et dossiers partagés sans logiciel spécifique et ce, à l’aide de protocoles de fichiers natifs, notamment les protocoles AFP et SMB. Les utilisateurs Windows voient les serveurs de fichiers Mac OS X Server dans leurs Favoris réseau exactement comme des serveurs de fichiers Windows.Chapitre 2 Préparation pour Mac OS X Server 51 Vue d’ensemble du service iCal Le service de calendrier de Mac OS X Server, iCal Server, facilite le partage de calendriers, la programmation de réunions et la coordination d’événements pour les utilisateurs appartenant à un groupe de travail, une petite entreprise ou une grande organisation. Les utilisateurs peuvent vérifier rapidement et facilement la disponibilité des autres utilisateurs, mettre en place et proposer des rencontres, réserver des salles de conférence, réserver des projecteurs et plus encore. iCal Server envoie les invitations, qui peuvent contenir des informations telles qu’un agenda ou une liste des tâches, et présente les réponses sous forme de tableau. iCal Server est compatible avec l’application iCal de Mac OS X 10.6, l’application Calendrier sur l’iPhone, les calendriers web des wikis Snow Leopard Server et les applications de calendrier de tierce partie qui prennent en charge le protocole standard CalDAV. Vue d’ensemble du service iChat Le service iChat fournit une messagerie instantanée sécurisée (MI) aux utilisateurs de Macintosh, Windows et Linux. Les membres d’une équipe peuvent rechercher des solutions, établir des plans, échanger des URL ou transférer des fichiers sans craindre que des personnes extérieures interceptent des informations confidentielles. Ce service de messagerie instantanée propose une messagerie de texte entre deux utilisateurs ou plus. Il facilite également les connexions directes entre les utilisateurs en matière d’audio, de vidéo et de sessions audio et vidéo multidirectionnelles. Le service iChat est compatible avec l’application iChat de Mac OS X, avec Google Talk et avec d’autres logiciels de messagerie instantanée utilisant le protocole XMPP appelé Jabber.52 Chapitre 2 Préparation pour Mac OS X Server Vue d’ensemble du service de messagerie Le service de messagerie permet aux utilisateurs d’envoyer et de recevoir des messages électroniques sur votre réseau local et sur Internet en utilisant n’importe quelle application de courrier électronique. Le service de messagerie comporte des filtres qui protègent les utilisateurs contre le courrier indésirable et les virus. Ce service de messagerie est compatible avec l’application Mail de Mac OS X, l’application Mail sur l’iPhone et d’autres applications de messagerie répandues qui utilisent les protocoles de courrier électronique standard IMAP, POP et SMTP. Vue d’ensemble des services web Les services web proposent des wikis, des blogs, des calendriers web, un accès web au courrier électronique et des sites web personnalisés. Si les services web sont activés, toute personne disposant d’un compte utilisateur sur le serveur bénéficie d’un portail de wiki très pratique, appelé Ma page, lui permettant d’afficher et de créer des wikis et des blogs, d’utiliser des calendriers web, de suivre les mises à jour des wikis et d’accéder à webmail. Tous les utilisateurs peuvent créer facilement des wikis et contrôler les personnes autorisées à afficher, rechercher et modifier le contenu de leurs wikis. En utilisant les modèles fournis ou en créant leurs propres modèles, ils peuvent ajouter, supprimer, modifier et formater naturellement le contenu, sans avoir à connaître les codes de balise ou la syntaxe spécifique. Ils ont la possibilité, en quelques clics ou par glisserdéposer, de joindre des fichiers et des images, de publier des podcasts, d’attribuer des mots-clés et d’établir des liens vers d’autres pages wiki ou d’autres sites web. Ils peuvent afficher l’historique complet des modifications du wiki et revenir à une ancienne version de n’importe quelle page.Chapitre 2 Préparation pour Mac OS X Server 53 Les calendriers web permettent aux utilisateurs de gérer leurs rendez-vous, leurs réunions et d’autres événements au moyen du navigateur web de leur choix. Les utilisateurs peuvent envoyer et recevoir des invitations aux événements. Lorsqu’ils lancent des invitations, ils peuvent consulter la disponibilité de chacun sur une chronologie. Le portail Ma page de chaque utilisateur comporte un calendrier web personnel et chaque wiki peut également mettre un calendrier à la disposition de toutes les personnes ayant accès au wiki. Les utilisateurs peuvent créer plusieurs calendriers sur leur calendrier web personnel et sur les calendriers de groupe des wikis auxquels ils ont accès. Les utilisateurs Snow Leopard peuvent également utiliser l’application iCal pour afficher, modifier et créer des événements qui apparaissent dans les calendriers web. Les blogs permettent aux utilisateurs non techniciens de tenir leurs collègues informés des projets, des fichiers sur lesquels ils travaillent et des images ou podcasts. Les utilisateurs publient leurs propres blogs en faisant simplement glisser des modèles choisis parmi une sélection de modèles professionnels intégrés. Avec WebMail, les utilisateurs peuvent recevoir et envoyer du courrier électronique depuis un navigateur web, n’importe où sur Internet. Ils peuvent accéder à tous leurs messages électroniques comme s’ils utilisaient l’application Mail de Mac OS X ou une autre application de messagerie sur leur ordinateur.54 Chapitre 2 Préparation pour Mac OS X Server Les services web vous permettent également de publier les sites web personnalisés que vous avez créés (ou fait créer) à l’aide d’un logiciel de développement de sites web. Vous pouvez restreindre l’accès à chaque site web à un groupe particulier ou restreindre certaines parties d’un site web à des groupes particuliers. Vous pouvez également préciser l’adresse IP de chaque site web, un port d’accès et le dossier où les fichiers du site web sont stockés sur le serveur. Un site web personnalisé est également appelé un hôte virtuel. Davantage de services Que vous ayez ou non configuré des services de base lors de la configuration initiale du serveur, vous pouvez ensuite les configurer plus tard, ainsi que beaucoup d’autres services. À l’aide de Préférences du serveur, vous pouvez modifier les réglages des services de base et du système, ainsi qu’ajouter des utilisateurs et des groupes. Vous pouvez changer des réglages avancés et configurer des services avancés au moyen d’Admin Serveur. Vous pouvez utiliser Gestionnaire de groupe de travail pour modifier les réglages avancés des utilisateurs et des groupes, contrôler les préférences des utilisateurs et gérer les fiches d’ordinateur. Les deux tableaux ci-dessous présentent les services que vous pouvez configurer à l’aide de Préférences du serveur, Gestionnaire de groupe de travail et Admin Serveur. Ces tableaux indiquent également les services qui peuvent être configurés automatiquement lors de la configuration initiale du serveur.Chapitre 2 Préparation pour Mac OS X Server 55 Pour obtenir des informations sur l’utilisation de Préférences du serveur, consultez tout d’abord les chapitres Chapitre 5, « Gestion de votre serveur » à Chapitre 10, « Gestion des informations du serveur ». Pour en savoir plus, ouvrez Préférences du serveur puis utilisez le menu Aide. Pour obtenir des informations sur l’utilisation d’Admin Serveur ou de Gestionnaire de groupe de travail, ouvrez l’application concernée et utilisez le menu Aide. Service Configuration initiale du serveur Préférences serveur Gestionnaire de groupe de travail Gestion de base des utilisateurs et des groupes Non Oui Oui Gestion avancée des utilisateurs et des groupes Non Non Oui Gestion des comptes d’ordinateur et des groupes d’ordinateurs Non Non Oui Préférences gérées Non Non Oui Service Configuration initiale du serveur Préférences serveur Admin Serveur Carnet d’adresses Facultatif Oui Oui DHCP, DNS, NAT Automatique Non Oui56 Chapitre 2 Préparation pour Mac OS X Server Service Configuration initiale du serveur Préférences serveur Admin Serveur Partage de fichiers (protocoles AFP et SMB) Facultatif Oui Oui Partage de fichiers (protocoles FTP et NFS) Non Non Oui Coupe-feu (d’applications) Automatique Utilisez Préférences Système Utilisez Préférences Système Coupe-feu (IP) Automatique Oui Oui Passerelle (NAT, DNS, DHCP) Facultatif Non Oui iCal (partage de calendriers, planification d’événements) Facultatif Oui Oui iChat (messagerie instantanée) Facultatif Oui Oui Courrier électronique avec filtrage spam et antivirus Facultatif Oui Oui Accès mobile Non Non Oui MySQL Non Non OuiChapitre 2 Préparation pour Mac OS X Server 57 Service Configuration initiale du serveur Préférences serveur Admin Serveur NetBoot et NetInstall (création d’image système) Non Non Oui Horloge de réseau Automatique Non Oui Gestion de réseau (SNMP) Non Non Oui NFS Non Non Oui Maître Open Directory (comptes utilisateur et autres données) Facultatif Facultatif Oui Podcast Producer Non Non Oui Impression Non Non Oui Notification push Automatique Automatique Oui QuickTime Streaming Non Non Oui RADIUS Non Non Oui Ouverture de session à distance (ssh) Facultatif Utilisez Préférences Système Oui Mise à jour de logiciels Non Non Oui Sauvegarde Time Machine des Mac des utilisateurs Facultatif Oui Oui58 Chapitre 2 Préparation pour Mac OS X Server Service Configuration initiale du serveur Préférences serveur Admin Serveur Sauvegarde du serveur via Time Machine Non Utilisez Préférences Système Utilisez Préférences Système VPN (accès à distance sécurisé) Non Oui Oui Web (wikis, blogs, WebMail) Facultatif Oui Oui Xgrid (constitution de grappes de calcul) Non Non Oui Préparation des disques pour Mac OS X Server Si vous vous préparez à installer Mac OS X Server sur un ordinateur déjà utilisé et si vous envisagez une installation spéciale, vous devez effacer le disque sur lequel Mac OS X sera installé. Vous pouvez utiliser l’application Utilitaire de disque avant une installation locale ou Assistant du serveur pour une installation à distance. Si le serveur comporte plusieurs disques que vous souhaitez effacer et formater ou si vous souhaitez partitionner le disque du serveur en plusieurs volumes ou configurer un ensemble RAID, vous pouvez utiliser Utilitaire de disque avant l’installation. Remarque : Le programme d’installation n’efface pas le disque pour vous avant d’installer Snow Leopard Server. Si vous ne souhaitez pas mettre à niveau Mac OS X Server sur un serveur existant, veillez à utiliser Utilitaire de disque pour effacer le disque avant l’installation.Chapitre 2 Préparation pour Mac OS X Server 59 Effacement à l’aide d’Utilitaire de disque Vous pouvez effacer des disques et partitionner des disques durs à l’aide d’Utilitaire de disque lorsque vous installez Mac OS X Server localement. Pour ouvrir Utilitaire de disque, sélectionnez-le dans le menu Utilitaires du programme d’installation. Vous pouvez effacer le disque de démarrage avec les formats suivants : Mac OS étendu (journalisé) : il s’agit du format recommandé et le plus utilisé pour un volume de démarrage Mac OS X Server. Mac OS étendu (sensible à la casse, journalisé) : vous pouvez envisager d’utiliser ce format si vous souhaitez que votre serveur héberge un site web personnalisé avec du contenu web statique plutôt que des wikis ou en plus de wikis. Un disque sensible à la casse peut héberger du contenu web statique avec une correspondance plus directe entre les fichiers et les adresses URL. Vous pouvez effacer d’autres disques en utilisant les formats ci-dessus ou une variante non journalisée de ces formats, soit Mac OS étendu ou Mac OS étendu (sensible à la casse). Si le serveur comporte un disque formaté au format UFS (UNIX File System) par une version antérieure de Mac OS X ou de Mac OS X Server, n’utilisez pas ce disque UFS comme disque de démarrage Mac OS X Server. Effacement à l’aide d’Assistant du serveur Si vous utilisez Assistant du serveur pour installer Mac OS X Server à distance et si Mac OS X Server ou Mac OS X est déjà installé sur le disque cible, Assistant du serveur peut effacer ce disque au format Mac OS étendu (journalisé) uniquement.60 Chapitre 2 Préparation pour Mac OS X Server Partitionnement d’un disque dur Partitionner le disque dur permet de créer un volume destiné au logiciel système du serveur et un ou plusieurs autres pour les données et les autres logiciels. La dimension du volume sur lequel vous installez le logiciel système du serveur doit atteindre au moins 20 Go. Ce volume doit être plus grand si vous envisagez d’y stocker des dossiers partagés, des wikis et d’autres données de services. Utilisez Utilitaire de disque pour partitionner un disque dur. Création d’un ensemble RAID Si vous installez Snow Leopard Server sur un ordinateur doté de plusieurs disques durs internes, vous pouvez créer un ensemble RAID (matrice redondante de disques indépendants) pour optimiser la capacité de stockage, améliorer les performances et augmenter la fiabilité en cas de défaillance de disque. Un ensemble RAID en miroir, par exemple, augmente la fiabilité en écrivant vos données simultanément sur deux disques ou plus. Si l’un des disques est défaillant, votre serveur utilise automatiquement d’autres disques de l’ensemble RAID. Au début de l’installation de Mac OS X Server, vous pouvez configurer les matrices RAID en miroir ou utiliser un autre type d’ensemble RAID en choisissant Utilitaire de disque dans le menu Utilitaires du programme d’installation. Vous pouvez également configurer les matrices RAID en miroir après installation sur un disque non partitionné, en ouvrant Utilitaire de disque (dans /Applications/Utilitaires). Afin d’éviter toute perte de données, vous devez configurer la mise en miroir RAID le plus tôt possible. Pour plus d’informations sur la configuration d’un ensemble RAID, ouvrez Utilitaire de disque, puis utilisez le menu Aide.Chapitre 2 Préparation pour Mac OS X Server 61 Préparation d’un ordinateur administrateur Vous pouvez utiliser un ordinateur administrateur pour installer et configurer Mac OS X Server sur un autre ordinateur du réseau. Il est inutile que ce serveur distant soit équipé d’un moniteur. Comme illustré ci-dessous, vous démarrez le serveur au moyen du disque d’installation Mac OS X Server , puis vous utilisez Assistant du serveur sur l’ordinateur administrateur pour effectuer une installation et une configuration à distance. Ordinateur de l’administrateur Serveur cible doté d’un lecteur DVD Assistant du serveur Vous pouvez également utiliser un ordinateur administrateur pour gérer le serveur à distance une fois celui-ci configuré. Pour qu’un ordinateur Mac OS X 10.6 devienne un ordinateur administrateur, il vous suffit d’y installer le logiciel d’administration de serveur. Si vous disposez déjà d’un autre serveur Mac OS X Server 10.6 configuré, vous pouvez utiliser celui-ci en tant qu’ordinateur administrateur. Pour configurer un ordinateur administrateur : 1 Assurez-vous que la version Mac OS X 10.6 est installée sur l’ordinateur Mac OS X. 2 Insérez le disque Outils d’administration Mac OS X Server.62 Chapitre 2 Préparation pour Mac OS X Server 3 Ouvrez le dossier du programme d’installation. 4 Double-cliquez sur ServerAdministrationSoftware.mpkg pour ouvrir le programme d’installation et suivez les instructions à l’écran. Pour obtenir des informations sur l’utilisation d’un ordinateur administrateur, consultez les rubriques « Installation à distance » à la page 68, « Configuration à distance d’un serveur » à la page 76 et « Connexion de Préférences du serveur à un serveur distant » à la page 91.63 3 Installation de Mac OS X Server Utilisez le programme d’installation pour installer Snow Leopard localement ou Admin Serveur pour l’installer à distance. Avant d’installer Mac OS X Server, veillez à préparer l’ordinateur que vous allez utiliser en tant que serveur et à préparer vos connexions réseau et Internet. Utilisez également la feuille d’opérations Installation & Setup Worksheet pour recueillir les informations dont vous avez besoin. (Elle se trouve dans le dossier Documentation du disque d’installation de Mac OS X Server.) Pour en savoir plus sur ces préparations nécessaires, consultez le chapitre précédent. Vous pouvez utiliser l’une des méthodes suivantes pour installer Mac OS X Server 10.6 :  Procédez à une installation locale si le serveur cible dispose d’un moniteur et d’un clavier que vous pouvez utiliser facilement.  Procédez à une installation à distance si le serveur cible n’est pas facilement accessible ou s’il n’a pas de moniteur.64 Chapitre 3 Installation de Mac OS X Server Pour obtenir des informations sur d’autres méthodes d’installation, telles que la mise à niveau d’un serveur existant ou la migration d’un serveur existant vers un nouvel ordinateur muni de Snow Leopard Server, ouvrez Admin Serveur (dans /Applications/ Server/), puis utilisez le menu Aide ou consultez le site web des ressources de Mac OS X Server à l’adresse www.apple.com/fr/server/macosx/resources/ (en anglais). Installation sécurisée de Mac OS X Server Lorsque vous démarrez un ordinateur à partir du disque d’installation de Mac OS X Server, les services Connexion à distance SSH et Partage d’écran VNC démarrent automatiquement afin qu’une installation à distance soit possible. Important : Assurez-vous que le réseau est sécurisé avant d’installer ou de réinstaller Mac OS X Server car SSH et VNC donnent accès à l’ordinateur à d’autres personnes au moyen du réseau. Par exemple, configurez votre réseau local de façon à ce que seuls des utilisateurs dignes de confiance y aient accès. Évitez d’utiliser les prises Ethernet dans les lieux publics. Si vous disposez d’une borne d’accès AirPort ou d’un autre point d’accès sans fil, configurez-le afin qu’il utilise l’authentification WPA2 (également appelée RSN) avec un mot de passe difficile à deviner. Il est recommandé d’attribuer un nom que vous seul connaissez au réseau sans fil. Efforcez-vous également de ne pas révéler le numéro de série matériel du serveur car il est utilisé comme mot de passe en cas d’installation et de configuration à distance.Chapitre 3 Installation de Mac OS X Server 65 Installation Locale Vous pouvez installer Mac OS X Server directement sur un ordinateur en démarrant celui-ci à partir du disque d’installation de Mac OS X Server. Le programme d’installation vous guide tout au long du processus d’installation interactif. L’ordinateur doit disposer d’un moniteur afin que vous puissiez communiquer avec le programme d’installation. Lorsque vous procédez à une installation locale, vous pouvez utiliser Utilitaire de disque et d’autres applications dans le menu Utilitaires du programme d’installation ; vous pouvez également personnaliser l’installation en sélectionnant les éléments à installer. Programme d’installation Serveur cible Vous pouvez effectuer :  une nouvelle installation de Mac OS X Server sur un disque sur lequel Mac OS X Server ou Mac OS X n’est pas encore installé ;  une installation spéciale qui installe Mac OS X Server après avoir effacé et formaté un disque cible ;66 Chapitre 3 Installation de Mac OS X Server  une mise à niveau d’un serveur équipé d’un processeur Intel et exécutant Mac OS X Server 10.5 ou Mac OS X Server 10.4.11 (pour obtenir des informations sur d’autres options de mise à niveau et de migration, ouvrez Admin Serveur et utilisez le menu Aide ou consultez le site web sur les ressources de Mac OS X Server à l’adresse www.apple.com/fr/server/macosx/resources/, en anglais). Pour installer Mac OS X Server localement : 1 Si vous envisagez d’effacer ou de partitionner le disque cible, assurez-vous que vous possédez une copie de sauvegarde du disque. 2 Démarrez l’ordinateur, ouvrez une session si nécessaire, puis insérez le disque d’installation de Mac OS X Server dans le lecteur de DVD. 3 Ouvrez l’application Installer Mac OS X Server et cliquez sur le bouton Redémarrer. Cette application se trouve dans la fenêtre du disque d’installation de Mac OS X Server. Si, dans l’angle inférieur droit de la fenêtre de l’application, un bouton Installer apparaît au lieu d’un bouton Redémarrer, cliquez sur Installer et suivez les étapes du programme d’installation qui s’affichent à l’écran (ignorez les étapes 4 à 8 ci-dessous). Lorsque l’installation est terminée, redémarrez le serveur. Assistant du serveur s’ouvre afin que vous puissiez configurer le serveur. Pour obtenir des informations, consultez la rubrique « Configuration locale d’un serveur » à la page 74. 4 Après le redémarrage de l’ordinateur, choisissez la langue que vous souhaitez utiliser sur le serveur, puis cliquez sur le bouton représentant une flèche. 5 Lisez les informations sur Mac OS X Server, utilisez le menu Utilitaires si nécessaire, puis cliquez sur Continuer.Chapitre 3 Installation de Mac OS X Server 67  Si vous devez effacer le disque cible avant l’installation, sélectionnez Utilitaires > Utilitaire de disque. Vous pouvez également utiliser Utilitaire de disque pour partitionner le disque dur du serveur ou pour créer un ensemble RAID. Pour en savoir plus, consultez la rubrique « Effacement à l’aide d’Utilitaire de disque » à la page 59. Remarque : Le programme d’installation n’efface pas le disque pour vous avant d’installer Snow Leopard Server. Si vous ne souhaitez pas mettre à niveau Mac OS X Server sur un serveur existant, veillez à utiliser Utilitaire de disque pour effacer le disque avant l’installation.  Si vous souhaitez restaurer à partir d’une sauvegarde Time Machine de Mac OS X Server, sélectionnez Utilitaires > Restaurer le système à partir d’une sauvegarde. 6 Lisez et acceptez le contrat de licence du logiciel. 7 Sélectionnez le disque ou le volume (la partition) sur lequel vous souhaitez effectuer l’installation, vérifiez qu’il se trouve dans l’état prévu, puis cliquez sur Installer afin de démarrer l’installation. Si vous souhaitez sélectionner les langues, les gestionnaires d’impression et d’autres éléments facultatifs à installer, cliquez sur Personnaliser. Vous pouvez quitter l’installation avant qu’elle ne démarre en utilisant le menu Installation de Mac OS X. 8 Une fois l’installation terminée, l’ordinateur redémarre et Assistant du serveur s’ouvre pour vous permettre de configurer le serveur. Pour obtenir des informations, consultez la rubrique « Configuration locale d’un serveur » à la page 74.68 Chapitre 3 Installation de Mac OS X Server Installation à distance Si vous disposez d’un ordinateur administrateur muni des logiciels Admin Serveur et Assistant du serveur, vous pouvez installer Mac OS X Server sur un autre ordinateur, via le réseau. L’ordinateur sur lequel vous installez Mac OS X Server ne nécessite pas de moniteur mais il doit être muni d’un lecteur de DVD pour le disque d’installation de Mac OS X Server. Si l’ordinateur ne dispose pas d’un lecteur DVD intégré, vous pouvez le remplacer par un lecteur DVD FireWire externe ou utiliser un ordinateur Mac équipé d’un lecteur DVD et fonctionnant en mode disque cible. Vous pouvez effectuer :  une nouvelle installation de Mac OS X Server sur un disque sur lequel Mac OS X Server ou Mac OS X n’est pas encore installé ;  une installation spéciale qui installe Mac OS X Server après avoir effacé et formaté un disque cible ;  une mise à niveau d’un serveur équipé d’un processeur Intel et exécutant Mac OS X Server 10.5 ou Mac OS X Server 10.4.11 (pour obtenir des informations sur d’autres options de mise à niveau et de migration, ouvrez Admin Serveur et utilisez le menu Aide ou consultez le site web sur les ressources de Mac OS X Server à l’adresse www.apple.com/fr/server/macosx/resources/, en anglais). Pour installer Mac OS X Server à distance : 1 Si vous envisagez d’effacer le disque ou la partition cible , assurez-vous que vous possédez une copie de sauvegarde et utilisez éventuellement Utilitaire de disque pour préparer le disque cible.Chapitre 3 Installation de Mac OS X Server 69 Si vous ne devez effacer le disque cible qu’en utilisant le format le plus courant, Mac OS Étendu (journalisé), il n’est pas nécessaire d’utiliser Utilitaire de disque. Utilitaire de disque permet d’effacer le disque cible en utilisant d’autres formats, de partitionner le disque dur du serveur ou de créer un ensemble RAID. Pour obtenir des informations sur l’utilisation d’Utilitaire de disque dans ces sous-tâches, consultez la rubrique « Effacement à l’aide d’Utilitaire de disque » à la page 59. 2 Démarrez le serveur cible avec le disque d’installation de Mac OS X Server. Si le serveur cible est équipé d’un lecteur DVD intégré, insérez le disque, puis redémarrez l’ordinateur tout en maintenant enfoncée la touche C. Relâchez la touche lorsque le logo Apple s’affiche. Si le serveur cible utilise un lecteur de DVD FireWire externe, redémarrez l’ordinateur tout en maintenant la touche Option enfoncée, sélectionnez l’icône représentant le disque d’installation Mac OS X Server, puis cliquez sur le bouton Flèche. 3 Sur un ordinateur administrateur, ouvrez Admin Serveur et sélectionnez Prêt pour installer dans la liste située à gauche. Admin Serveur est situé dans /Applications/Server/. Si Admin Serveur demande un mot de passe pour se connecter à un serveur déjà configuré sur votre réseau, vous pouvez cliquer sur Annuler. Un compte administrateur n’est pas nécessaire pour installer Mac OS X Server à distance. 4 Sélectionnez le serveur cible à droite, puis cliquez sur Installer. Si le serveur qui vous intéresse n’est pas dans la liste, vous pouvez cliquer sur le bouton Actualiser (flèche courbe), afin qu’Admin Serveur recherche à nouveau les serveurs prêts à être installés sur votre réseau local.70 Chapitre 3 Installation de Mac OS X Server Si le serveur souhaité se trouve sur un autre réseau local, sélectionnez Serveur > Installer un serveur distant. 5 Lorsqu’Assistant du serveur s’ouvre, confirmez l’adresse du serveur cible, saisissez comme mot de passe les huit premiers caractères du numéro de série matériel intégré au serveur, puis cliquez sur Continuer. Si le champ Adresse est vide ou incorrect, saisissez le nom DNS du serveur ou son adresse IP au format IPv4 (par exemple 192.0.2.200). Pour les serveurs détectés par Assistant du serveur sur le réseau local (sous-réseau IP), une adresse IP peut être automatiquement attribuée par un serveur DHCP sur le réseau. S’il n’existe aucun serveur DHCP, le serveur cible utilise une adresse de type 169.254.xxx.xxx unique parmi les serveurs du réseau local. Vous pouvez modifier l’adresse IP ultérieurement, lors de la configuration du serveur. Pour obtenir ce numéro de série, cherchez une étiquette sur le serveur. Respectez les majuscules lorsque vous saisissez le numéro de série. Pour un Xserve muni d’un processeur Intel dont la carte logique principale a été remplacée et qui ne dispose pas de numéro de série matériel, saisissez « System S » (sans les guillemets) comme mot de passe. Pour les autres ordinateurs sans numéro de série matériel intégré, utilisez 12345678 comme mot de passe. 6 Sélectionnez la langue que Mac OS X Server doit utiliser, puis cliquez sur Continuer. La langue sélectionnée n’affecte pas la langue utilisée sur les ordinateurs des utilisateurs. 7 Sélectionnez un disque ou un volume (une partition) de destination, puis cliquez sur Installer.Chapitre 3 Installation de Mac OS X Server 71 8 Si Mac OS X Server ou Mac OS X est déjà installé sur le volume que vous avez sélectionné, sélectionnez l’une des options disponibles, puis cliquez sur OK. Ces options peuvent être les suivantes : Effacer : efface complètement le volume de destination avant d’y installer un nouvel exemplaire de Mac OS X Server. « Mise à niveau de » : cette option est disponible uniquement si Mac OS X Server 10.5 ou Mac OS X Server 10.4.11 se trouve sur le volume de destination. Vous pouvez mettre à niveau ce volume à Snow Leopard Server sans effacer le volume de destination. Pour obtenir des informations sur la mise à niveau et la migration, ouvrez Admin Serveur et utilisez le menu Aide ou consultez le site web sur les ressources de Mac OS X Server à l’adresse www.apple.com/fr/server/macosx/resources/ (en anglais). 9 Une fois l’installation terminée, le serveur cible redémarre et vous pouvez cliquer sur Plus d’options pour configurer le serveur à distance ou pour installer Mac OS X Server sur un autre ordinateur. 10 Si vous avez cliqué sur Plus d’options, choisissez à présent ce que vous souhaitez effectuer au moyen d’Assistant du serveur. Installer Mac OS X Server à distance : Répétez cette procédure en ignorant les étapes 3 et 4. Configurer Mac OS X Server à distance : pour obtenir des informations, consultez la rubrique « Configuration à distance d’un serveur » à la page 76.72 Chapitre 3 Installation de Mac OS X Server Préparer et enregistrer les informations pour la configuration automatique : vous permet de suivre la procédure de configuration, d’en sélectionner les options et de saisir des données, puis, au lieu d’utiliser ces informations pour configurer immédiatement un serveur, de les enregistrer en tant que profil de configuration automatique sur un lecteur ou un disque amovible. Vous pouvez utiliser ce profil ultérieurement pour configurer automatiquement des serveurs. Pour en savoir plus, consultez la feuille d’opérations Installation & Setup Worksheet. (Elle se trouve dans le dossier Documentation du disque d’installation de Mac OS X Server.) Au lieu d’utiliser Assistant du serveur sur un ordinateur administrateur, vous pouvez contrôler l’installation à distance au moyen du partage d’écran sur un Mac exécutant Mac OS X 10.5 ou Mac OS X 10.6, ou encore à l’aide d’Apple Remote Desktop (que vous pouvez acheter séparément) sur un autre Mac. Pour obtenir des informations, ouvrez Admin Serveur, utilisez le menu Aide ou consultez le site web sur Apple Remote Desktop à l’adresse www.apple.com/fr/remotedesktop/.73 4 Configuration de Mac OS X Server L’Assistant du serveur vous guide tout au long de la première configuration de votre serveur. L’Assistant du serveur s’ouvre automatiquement lorsque :  vous terminez d’installer Mac OS X Server 10.6 ;  vous démarrez un nouveau serveur sur lequel Snow Leopard est préinstallé. Vous pouvez utiliser l’Assistant du serveur :  Localement sur le serveur.  à distance, sur un ordinateur administrateur, afin de configurer le serveur via un réseau Ethernet. Pour obtenir des informations sur la configuration automatique d’un serveur à l’aide d’un profil de configuration automatique enregistré ou sur la configuration de plusieurs serveurs distants, consultez la feuille d’opérations Installation & Setup Worksheet. (Elle se trouve dans le dossier Documentation du disque d’installation de Mac OS X Server.)74 Chapitre 4 Configuration de Mac OS X Server Configuration locale d’un serveur Vous pouvez configurer un nouveau serveur ou un nouvel ordinateur sur lequel Mac OS X Server vient d’être installé en utilisant le clavier, la souris et le moniteur du serveur. Pour configurer un serveur localement : 1 Préparez-vous à la configuration en remplissant un exemplaire imprimé de la feuille d’opérations Installation & Setup Worksheet. Cette feuille d’opérations Installation & Setup Worksheet se trouve dans le dossier Documentation du disque d’installation de Mac OS X Server. Pour en savoir plus, consultez la rubrique Chapitre 2, « Préparation pour Mac OS X Server, » à la page 35. 2 Si vous disposez d’un service DHCP ou DNS fourni par votre fournisseur d’accès à Internet, d’un routeur Internet ou d’autres serveurs sur votre réseau, assurez-vous qu’ils sont configurés pour votre nouveau serveur et qu’ils sont en cours de fonctionnement. Pour obtenir des informations sur la configuration DHCP, DNS et d’autres services réseau, consultez la rubrique « Préparation de votre réseau et de votre connexion à Internet » à la page 37. 3 Vérifiez que votre serveur dispose d’une connexion active à un réseau sécurisé. Cette connexion au réseau est nécessaire pour configurer les services d’annuaire du serveur. En tant qu’administrateur système confirmé, vous pouvez installer et configurer le serveur initialement sans connexion réseau si, durant la configuration, vous sélectionnez l’option de configuration manuelle, vous ne créez pas de maître Open Directory et vous ne vous connectez pas à un serveur d’annuaire existant lors de la configuration initiale.Chapitre 4 Configuration de Mac OS X Server 75 Si votre serveur se connecte à un réseau sans fil, vous configurez la connexion pendant la configuration du serveur. 4 Si vous souhaitez configurer votre serveur en tant que passerelle Internet, afin que d’autres ordinateurs de votre réseau puissent partager sa connexion à Internet, vérifiez les éléments suivants :  Un port ou une interface Ethernet est connecté à votre modem DSL, votre modem câble ou toute autre source Internet. L’interface Internet doit disposer d’une adresse IP publique (il ne doit pas s’agir d’une adresse IP telle que 10.0.1.1 or 192.168.1.1). L’adresse IP publique doit être statique (fixe) afin que les utilisateurs puissent accéder au serveur au moyen de son nom DNS, par exemple pour utiliser le service VPN du serveur.  Un autre port Ethernet est connecté à votre réseau local. Lors de la configuration, Assistant du serveur identifie automatiquement le port qui se connecte à Internet. Pour en savoir plus, consultez la rubrique « Protection de votre réseau en transformant votre serveur en passerelle » à la page 44. 5 Si le serveur est éteint, allumez-le. Lorsque le serveur démarre, l’Assistant du serveur s’ouvre automatiquement. 6 Suivez les instructions présentées dans les sous-fenêtres d’Assistant du serveur et saisissez les informations que vous avez conservées dans la feuille d’opérations Installation & Setup Worksheet. Pour en savoir plus sur les réglages figurant dans les sous-fenêtres de l’Assistant du serveur, cliquez sur le bouton Aide de la sous-fenêtre.76 Chapitre 4 Configuration de Mac OS X Server 7 Une fois la configuration du serveur terminée, quelques étapes supplémentaires vous permettent d’améliorer la sécurité, l’accessibilité et les possibilités de votre nouveau serveur. Pour obtenir des informations, consultez la rubrique « Après la configuration d’un serveur » à la page 80. Configuration à distance d’un serveur Si vous disposez d’un nouveau serveur ou d’un ordinateur où Mac OS X Server vient d’être installé, vous pouvez le configurer, via le réseau, à l’aide d’Admin Serveur et d’Assistant du serveur sur un ordinateur administrateur. Le serveur que vous configurez ne doit pas nécessairement disposer d’un moniteur. Pour en savoir plus sur les ordinateurs administrateur, consultez la rubrique « Préparation d’un ordinateur administrateur » à la page 61. Pour obtenir des informations sur la configuration à distance de plusieurs serveurs, ouvrez Admin Serveur et utilisez le menu Aide. Pour configurer un serveur distant : 1 Préparez-vous à la configuration en remplissant un exemplaire imprimé de la feuille d’opérations Installation & Setup Worksheet. Cette feuille d’opérations Installation & Setup Worksheet se trouve dans le dossier Documentation du disque d’installation de Mac OS X Server. 2 Si vous disposez d’un service DHCP ou DNS fourni par votre fournisseur d’accès à Internet, d’un routeur Internet ou d’autres serveurs sur votre réseau, assurez-vous qu’ils sont configurés pour votre nouveau serveur et qu’ils sont en cours de fonctionnement. Pour obtenir des informations sur la configuration DHCP, DNS et d’autres services réseau, consultez la rubrique « Préparation de votre réseau et de votre connexion à Internet » à la page 37.Chapitre 4 Configuration de Mac OS X Server 77 3 Vérifiez que votre serveur dispose d’une connexion active à un réseau Ethernet sécurisé. 4 Si vous souhaitez configurer votre serveur en tant que passerelle Internet afin que d’autres ordinateurs de votre réseau puissent partager sa connexion à Internet, vérifiez les éléments suivants :  Un port ou une interface Ethernet est connecté à votre modem DSL, votre modem câble ou toute autre source Internet. L’interface Internet doit disposer d’une adresse IP publique (il ne doit pas s’agir d’une adresse IP telle que 10.0.1.1 or 192.168.1.1). L’adresse IP publique doit être statique (fixe) afin que les ordinateurs des utilisateurs puissent accéder au serveur via Internet, par exemple pour utiliser le service VPN du serveur.  Un autre port Ethernet est connecté à votre réseau local. Lors de la configuration, Assistant du serveur identifie automatiquement le port qui se connecte à Internet. Pour en savoir plus, consultez la rubrique « Protection de votre réseau en transformant votre serveur en passerelle » à la page 44. 5 Si le serveur est éteint, allumez-le. Lorsque le serveur démarre, l’Assistant du serveur s’ouvre automatiquement et attend que la configuration à distance commence. 6 Sur un ordinateur administrateur, ouvrez Admin Serveur et sélectionnez Prêt pour configurer dans la liste située à gauche. Admin Serveur est situé dans /Applications/Server/.78 Chapitre 4 Configuration de Mac OS X Server Si Admin Serveur demande un mot de passe pour se connecter à un serveur déjà configuré sur votre réseau, vous pouvez cliquer sur Annuler. Un compte administrateur n’est pas nécessaire pour configurer Mac OS X Server à distance. 7 Sélectionnez le serveur cible à droite, puis cliquez sur Configurer. Admin Serveur identifie les serveurs non configurés par leur nom, leur adresse IP et leur adresse MAC. Le nom peut être généré à partir du modèle de l’ordinateur et de l’adresse MAC. Si le serveur qui vous intéresse n’est pas répertorié, vous pouvez cliquer sur le bouton Actualiser (flèche courbe), afin qu’Admin Serveur recherche à nouveau les serveurs prêts à être configurés sur votre réseau local. Si le serveur souhaité se trouve sur un autre réseau local, sélectionnez Serveur > Configurer un serveur distant. 8 Lorsqu’Assistant du serveur s’ouvre, procédez de l’une des manières suivantes, selon l’état du serveur que vous souhaitez configurer :  Si le serveur est répertorié avec « Authentification requise », sélectionnez-le, cliquez sur Authentifier, puis saisissez son mot de passe.  Si le serveur souhaité n’est pas répertorié, cliquez sur Ajouter, saisissez le nom DNS ou l’adresse IP du serveur au format IPv4 (par exemple 192.0.2.200), puis saisissez son mot de passe.Chapitre 4 Configuration de Mac OS X Server 79 Le mot de passe pour une nouvelle installation de Mac OS X Server est constitué des 8 premiers caractères du numéro de série matériel intégré du serveur. Pour obtenir ce numéro de série, cherchez une étiquette sur le serveur. Respectez les majuscules lorsque vous saisissez le numéro de série. Pour un Xserve Intel dont la carte logique principale a été remplacée et qui ne dispose pas de numéro de série matériel, saisissez « System S » (sans les guillemets) comme mot de passe. Pour les ordinateurs sans numéro de série matériel intégré, utilisez 12345678 comme mot de passe. Le mot de passe pour un serveur mis à niveau est le mot de passe de l’utilisateur root du serveur. 9 Cliquez sur Continuer, suivez les instructions présentées dans les sous-fenêtres d’Assistant du serveur et saisissez les informations que vous avez conservées dans la feuille d’opérations Installation & Setup Worksheet. Pour en savoir plus sur les réglages figurant dans les sous-fenêtres de l’Assistant du serveur, cliquez sur le bouton Aide de la sous-fenêtre. 10 Une fois la configuration du serveur terminée, Assistant du serveur présente trois options : Configurer un autre serveur : revenez à l’étape 1 et configurez un autre serveur pour la première fois. (Comme Assistant du serveur est déjà ouvert, vous pouvez ignorer les étapes 6 et 7.)80 Chapitre 4 Configuration de Mac OS X Server Configurer : ouvrez Préférences du serveur sur l’ordinateur que vous avez utilisé pour configurer le serveur distant. Vous pouvez ensuite ouvrir une nouvelle connexion au serveur distant et configurer des utilisateurs et des groupes, personnaliser des services et des informations système ou surveiller l’activité du serveur. Pour obtenir des informations sur ces sous-tâches, consultez la rubrique « Connexion de Préférences du serveur à un serveur distant » à la page 91 et les chapitres Chapitre 5, « Gestion de votre serveur » à Chapitre 10, « Gestion des informations du serveur ». Partage d’écran : commencez une session de partage d’écran avec le serveur que vous venez de configurer. Lorsque vous êtes invité à vous authentifier, utilisez le nom et le mot de passe du compte administrateur que vous avez créé sur ce serveur. Une fois la configuration du serveur terminée, quelques étapes supplémentaires vous permettent d’améliorer la sécurité, l’accessibilité et les possibilités globales de votre nouveau serveur. Pour obtenir des informations, consultez la rubrique « Après la configuration d’un serveur » ci-dessous. Après la configuration d’un serveur Après avoir configuré un serveur, vous pouvez :  Améliorer la sécurité, l’accessibilité et les possibilités de votre nouveau serveur en suivant les conseils présents dans le document Mac OS X Server - Étapes suivantes, généré et placé sur le bureau du serveur après la configuration initiale.  Prendre quelques mesures pour que votre serveur reste sûr. Pour obtenir des informations, consultez les deux rubriques ci-après, « Sécurité de votre serveur » et « Protection du compte administrateur système (root) ».Chapitre 4 Configuration de Mac OS X Server 81  Si votre organisation utilise un serveur Open Directory, Active Directory ou un autre serveur d’annuaire auquel vous n’avez pas connecté (lié) votre nouveau serveur lors de sa configuration initiale, vous pouvez le connecter maintenant. Pour obtenir des instructions, consultez la rubrique « Connexion de votre serveur à un serveur d’annuaire » à la page 84.  Utiliser « Mise à jour de logiciels » pour installer les mises à jour Mac OS X Server éventuellement disponibles. Pour obtenir des informations, consultez la rubrique « Maintien à jour de Snow Leopard Server » à la page 94.  Configurer une borne d’accès AirPort ou un routeur Internet pour protéger votre réseau tout en autorisant les utilisateurs à accéder, via Internet, à certains services sélectionnés. Pour obtenir des informations, consultez les rubriques « Protection de votre réseau avec AirPort Extreme » à la page 42 et « Protection de votre réseau au moyen d’un routeur » à la page 43.  Si vous configurez un seul serveur pour une petite entreprise ou un serveur destiné à un groupe de travail dans une organisation de grande ou moyenne dimension, utilisez Préférences du serveur pour configurer des utilisateurs et des groupes, personnaliser des services et des informations système et surveiller l’activité du serveur. Pour obtenir des informations sur ces sous-tâches, consultez les chapitres Chapitre 5, « Gestion de votre serveur » à Chapitre 10, « Gestion des informations du serveur » ou ouvrez Préférences du serveur et utilisez le menu Aide. Vous pouvez également utiliser le widget d’état du serveur avec Dashboard pour surveiller votre serveur. Pour obtenir des informations, consultez la rubrique « Utilisation du widget d’état du serveur » à la page 89.82 Chapitre 4 Configuration de Mac OS X Server  Modifier des réglages avancés, configurer des services avancés, modifier les réglages avancés d’utilisateurs et de groupes et gérer les ordinateurs des utilisateurs au moyen d’Admin Serveur, de Gestionnaire de groupe de travail, d’autres applications Mac OS X or d’outils de ligne de commande UNIX. Pour obtenir des informations sur ces applications et ces outils, ouvrez l’application et utilisez le menu Aide ou consultez le site web sur les ressources de Mac OS X Server à l’adresse www.apple.com/fr/server/macosx/resources/ (en anglais). Sécurité de votre serveur Pour garantir la sécurité de votre serveur, vous devez créer un compte utilisateur standard après avoir configuré votre serveur. Lorsque vous ouvrez une session sur le serveur, utilisez toujours ce compte standard plutôt qu’un compte administrateur. Votre compte administrateur est réservé aux applications exigeant des autorisations d’administrateur. Utilisez par exemple votre nom et votre mot de passe d’administrateur avec Préférences du serveur pour gérer des utilisateurs, des groupes ou des services. Pour créer un compte utilisateur standard, utilisez la sous-fenêtre Comptes des Préférences Système du serveur. Pour obtenir des informations, ouvrez Préférences Système et consultez le menu Aide.Chapitre 4 Configuration de Mac OS X Server 83 Protection du compte administrateur système (root) Le mot de passe d’administrateur que vous saisissez lors de la configuration est également utilisé pour le compte administrateur système du serveur (ou root). Le compte administrateur système (root) peut être utilisé pour déplacer ou supprimer n’importe quel fichier du système, y compris les fichiers système non accessibles par un compte administrateur de serveur ou un autre compte utilisateur. Vous n’avez pas besoin des privilèges d’utilisateur root pour administrer votre serveur. Important : Il est très important de protéger le mot de passe d’utilisateur root en veillant à ce qu’il ne soit pas identique au mot de passe d’un autre compte. Une fois le serveur configuré, vous devez modifier le mot de passe du compte utilisateur root. Pour modifier le mot de passe de l’utilisateur root, ouvrez la sous-fenêtre Comptes de Préférences Système, sélectionnez Options, cliquez sur le bouton Modifier, cliquez sur Ouvrir l’utilitaire d’annuaire puis sélectionnez Modifier > Modifier le mot de passe root. Si le bouton Modifier ne s’affiche pas dans Options mais que le bouton Se connecter est présent, cliquez sur ce dernier, cliquez sur Ouvrir l’utilitaire d’annuaire, puis sélectionnez Modifier > Modifier le mot de passe root. Vous pouvez également modifier le mot de passe de l’utilisateur root en ouvrant Terminal (dans /Applications/Utilitaires) puis en saisissant sudo passwd root.84 Chapitre 4 Configuration de Mac OS X Server Connexion de votre serveur à un serveur d’annuaire Si votre serveur peut posséder ses propres utilisateurs et groupes, vous pouvez également le configurer pour qu’il importe des comptes utilisateur à partir d’un serveur Open Directory ou Active Directory de votre organisation. Pour être en mesure d’importer des comptes utilisateur, votre serveur doit être connecté au serveur d’annuaire. Les comptes utilisateur importés peuvent accéder aux mêmes services que les comptes utilisateur créés directement sur votre serveur. Si vous n’importez pas certains comptes utilisateur à partir du serveur d’annuaire connecté, vous pouvez en faire des membres externes de groupes. Vous pouvez également leur donner accès aux wikis privés de votre serveur. Pour en savoir plus, consultez les rubriques « Importation d’utilisateurs » à la page 110, « Ajout ou suppression de membres externes d’un groupe » à la page 146 et « Configuration des services web » à la page 168. Pour vous connecter à un serveur d’annuaire : 1 Ouvrez la sous-fenêtre Comptes de Préférences Système sur votre serveur. 2 Cliquez sur Options, puis cliquez sur Modifier. Si le bouton Modifier n’apparaît pas et si le bouton Se connecter apparaît, vous devez configurer votre serveur afin qu’il dispose de ses propres utilisateurs et groupes avant de le configurer pour qu’il puisse importer des utilisateurs à partir d’un serveur d’annuaire existant. Pour obtenir des instructions, consultez la rubrique « Configuration de la gestion des utilisateurs et des groupes » à la page 107. 3 Cliquez sur le bouton Ajouter (+), puis sélectionnez le serveur d’annuaire dans le menu local ou saisissez son nom DNS ou son adresse IP.Chapitre 4 Configuration de Mac OS X Server 85 4 Si la zone de dialogue se développe et affiche les champs « Identifiant de l’ordinateur client », Nom d’utilisateur et Mot de passe, saisissez le nom et le mot de passe d’un compte utilisateur sur le serveur d’annuaire.  Pour un serveur Open Directory, vous pouvez saisir le nom et le mot de passe d’un compte utilisateur standard, il est inutile d’utiliser un compte administrateur d’annuaire. Si la zone de dialogue indique que vous pouvez laisser les champs du nom et du mot de passe vides, vous pouvez vous connecter sans authentification, mais cela est moins sûr.  Pour un serveur Active Directory, vous pouvez saisir le nom et le mot de passe d’un compte administrateur Active Directory ou d’un compte utilisateur standard bénéficiant du privilège « Ajouter des stations de travail au domaine ».86 Chapitre 4 Configuration de Mac OS X Server87 5 Gestion de votre serveur Utilisez le widget d’état du serveur, Préférences du serveur, Time Machine et Mise à jour de logiciels pour vérifier l’état, modifier les réglages, sauvegarder, restaurer et mettre à jour le logiciel du serveur. Vérifiez l’état à l’aide de Préférences du serveur ou du widget d’état du serveur. Rechercher et modifier les réglages du serveur à l’aide de Préférences du serveur. Utilisez les Préférences du serveur et le widget d’état du serveur soit sur le serveur lui-même, soit via le réseau à partir de n’importe quel Mac équipé de Snow Leopard. Réglez les préférences de Time Machine de façon à effectuer une copie de sauvegarde du serveur. La restauration s’effectue à l’aide de l’application Time Machine ou du programme d’installation. Maintenez le logiciel du serveur à jour via Mise à jour de logiciels.88 Chapitre 5 Gestion de votre serveur Utilisation de Préférences du serveur Les Préférences du serveur permettent de vérifier l’état des services et de modifier leurs principaux réglages. Vous pouvez utiliser les Préférences du serveur pour gérer divers aspects de Snow Leopard Server, notamment les personnes autorisées à utiliser les services, le type de configuration de ces services ou leur état. Recherchez ici un réglage sans pour autant en connaître l’emplacement. Pour gérer un serveur avec les Préférences du serveur : 1 Ouvrez Préférences du serveur. Préférences du serveur est disponible dans /Applications/Server/. 2 Si Préférences du serveur vous invite à saisir le nom de votre serveur, votre nom d’utilisateur et votre mot de passe, saisissez le nom DNS ou l’adresse IP du serveur, le nom d’un compte administrateur du serveur et le mot de passe de ce compte administrateur.Chapitre 5 Gestion de votre serveur 89 Le compte que vous avez créé lorsque vous avez configuré le serveur est un compte administrateur. Utilisation du widget d’état du serveur Vous pouvez utiliser le widget d’état du serveur pour surveiller l’état de Mac OS X Server soit sur le serveur lui-même, soit depuis un autre ordinateur équipé de Mac OS X Server ou Mac OS X. Pour utiliser le widget d’état du serveur : 1 Ouvrez Dashboard et cherchez le widget d’état du serveur. Vous pouvez ouvrir Dashboard en cliquant sur son icône dans le Dock ou en utilisant son raccourci clavier (généralement la touche F4 ou F12). Si le widget d’état du serveur ne s’affiche pas dans Dashboard, cliquez sur le bouton Ouvrir (+) du Dashboard, puis sur le widget d’état du serveur, ou faites glisser ce dernier à partir de la barre des widgets. 90 Chapitre 5 Gestion de votre serveur 2 Si les champs Serveur, Nom d’utilisateur et Mot de passe s’affichent, saisissez le nom DNS ou l’adresse IP du serveur, ainsi qu’un nom et un mot de passe d’administrateur, puis cliquez sur Terminé. 3 Une fois que le widget d’état du serveur est connecté à un serveur, il affiche un graphique, ainsi que d’autres informations d’état, sur le serveur et ses services.  Contrôlez l’utilisation du processeur, la charge du réseau ou l’utilisation des disques en cliquant sur l’une des icônes situées sous le graphique.  Cliquez sur le graphique pour modifier l’échelle de temps du graphique du processeur ou du réseau (une heure, un jour ou une semaine).  Si votre serveur dispose de plusieurs disques, consultez l’état de chacun d’eux tour à tour en cliquant sur le graphique d’utilisation des disques.  Vérifiez l’indicateur d’état et les statistiques d’activité pour les services répertoriés. Un voyant vert signifie que le service fonctionne normalement.  Connectez-vous à un autre serveur en déplaçant la souris vers l’angle supérieur gauche du widget et en cliquant sur le petit bouton Informations (i). Vous pouvez ouvrir un autre widget d’état du serveur pour visualiser en même temps plusieurs aspects de l’état d’un serveur ou surveiller un autre serveur du réseau. Le widget d’état du serveur fonctionne avec Mac OS X Server 10.6 et Mac OS X 10.6. Pour en savoir plus sur les widgets et sur Dashboard, basculez sur le Finder et consultez le menu Aide. Il est également possible de visualiser les graphiques d’activité du serveur à l’aide de Préférences du serveur. Pour obtenir des informations, consultez la rubrique « Contrôle des courbes du serveur » à la page 203.Chapitre 5 Gestion de votre serveur 91 Connexion de Préférences du serveur à un serveur distant Vous pouvez connecter Préférences du serveur à un serveur via le réseau et gérer des utilisateurs, des groupes, des services et des informations système à distance. Ordinateur Mac OS X de l’administrateur Mac OS X Server Pour gérer un serveur à distance : 1 Ouvrez Préférences du serveur sur un ordinateur administrateur et choisissez Connexion > Nouvelle connexion. Pour en savoir plus sur les ordinateurs administrateur, consultez la rubrique « Préparation d’un ordinateur administrateur » à la page 61. 2 Saisissez le nom DNS ou l’adresse IP du serveur distant, ainsi que le nom et le mot de passe d’un compte administrateur sur le serveur distant. Une fois Préférences du serveur connecté à un serveur distant, le nom ou l’adresse IP du serveur est affiché dans la barre de titre de la fenêtre Préférences du serveur.92 Chapitre 5 Gestion de votre serveur Pour vous reconnecter à un serveur auquel vous vous êtes connecté récemment, choisissez Connexion > Ouvrir connexion récente, puis choisissez le serveur qui vous intéresse. Vous pouvez connecter les Préférences du serveur à n’importe quel serveur équipé de Mac OS X Server 10.6 ou ultérieur. Sauvegarde et restauration du serveur Il est possible de sauvegarder automatiquement les fichiers du serveur à l’aide de Time Machine. Il s’agit d’une solution de sauvegarde complète du système. Elle permet de sauvegarder automatiquement l’intégralité des fichiers du système sur un disque dur externe local, un disque dur interne disponible, ou à distance sur un système de fichiers en réseau. Ce système permet également d’assurer un suivi des fichiers que vous avez créés, mis à jour ou supprimés. Time Machine sauvegarde les changements et crée un historique du système de fichiers que vous pouvez parcourir en fonction de la date. Vous pouvez utiliser son navigateur visuel intuitif et chronologique pour rechercher des fichiers sauvegardés à une date ultérieure et les restaurer. Vous pouvez dresser la liste des dossiers et des disques à ne pas sauvegarder. Time Machine exclut automatiquement les fichiers temporaires et en cache situés sous / tmp/, /Bibliothèque/Logs/, /Bibliothèque/Caches/ et /Utilisateurs/nomutilisateur/ Bibliothèque/Caches/.Chapitre 5 Gestion de votre serveur 93 Time Machine sauvegarde automatiquement les données et les réglages pour les services de base : partage de fichiers, carnet d’adresses, iCal, iChat, messagerie, web et wiki, VPN et Open Directory. Time Machine sauvegarde également certains réglages relatifs à d’autres services, mais il n’est pas toujours possible de restaurer complètement des réglages modifiés avec Admin Serveur ou des outils de ligne de commande. Définissez des options de sauvegarde dans la sous-fenêtre Time Machine des Préférences Système sur le serveur et utilisez l’application Time Machine pour restaurer des fichiers. Vous pouvez par ailleurs restaurer une version antérieure du système à l’aide du programme d’installation. Pour obtenir des informations sur la sauvegarde et la restauration avec Time Machine ou sur la récupération du système de serveur avec le programme d’installation, ouvrez Préférences Système, puis utilisez le menu Aide. Pour obtenir des informations sur la sauvegarde des ordinateurs des utilisateurs sur le serveur, consultez la rubrique « Gestion du stockage des sauvegardes des utilisateurs » à la page 194.94 Chapitre 5 Gestion de votre serveur Maintien à jour de Snow Leopard Server Si votre serveur est connecté à Internet, « Mise à jour de logiciels » peut récupérer automatiquement la dernière version gratuite de Snow Leopard Server, les mises à jour de sécurité, ainsi que d’autres améliorations Apple. Vous pouvez configurer votre serveur de façon à ce qu’il vérifie les mises à jour quotidiennement, hebdomadairement ou mensuellement. Vous pouvez également rechercher immédiatement des mises à jourChapitre 5 Gestion de votre serveur 95 Pour rechercher des mises à jour ou régler la mise à jour automatique : 1 Ouvrez Préférences Système sur le serveur. 2 Cliquez sur l’icône « Mise à jour de logiciels » et suivez les instructions à l’écran. Si votre organisation dispose d’un autre serveur équipé de Mac OS X Server, votre serveur peut passer par celui-ci plutôt que par Apple pour récupérer des mises à jour de logiciels. Un administrateur qualifié peut configurer Mac OS X Server de façon à ce qu’il propose un service de mise à jour de logiciels à l’aide d’Admin Serveur. Vous pouvez également télécharger des mises à jour de logiciels directement sur le site web de téléchargements d’Apple, à l’adresse www.apple.com/fr/support/downloads/.96 Chapitre 5 Gestion de votre serveur97 6 Gestion des utilisateurs Créez ou importez des comptes utilisateur, modifiez leurs réglages ou supprimez-les dans la sous-fenêtre Utilisateurs de Préférences du serveur. La sous-fenêtre Utilisateurs vous permet de configurer des comptes pour les personnes qui utilisent les services fournis par ce serveur et de contrôler les services auxquels elles ont accès. Vous pouvez mettre à jour leurs informations de contact et changer leur appartenance à des groupes. Vous pouvez également gérer des messages de bienvenue à envoyer aux nouveaux utilisateurs.98 Chapitre 6 Gestion des utilisateurs Recherchez ici des utilisateurs. Sélectionnez une sous-fenêtre des réglages utilisateur. Gérez ici les courriers électroniques envoyés aux utilisateurs. Ajoutez ou retirez ici des utilisateurs. À propos des comptes utilisateur Les comptes utilisateurs sur votre serveur permettent aux utilisateurs d’avoir accès aux services fournis par le serveur. Un compte utilisateur renferme les informations permettant de prouver l’identité de l’utilisateur pour l’ensemble des services exigeant une authentification. Un compte utilisateur constitue également une zone de stockage des informations de contact et d’autres données de l’utilisateur.Chapitre 6 Gestion des utilisateurs 99 Chaque compte utilisateur dispose d’une adresse électronique, d’une adresse de messagerie instantanée iChat, d’un calendrier personnel et d’un portail wiki Ma page. Les comptes utilisateur peuvent également avoir accès aux wikis, aux blogs, aux calendriers web, à un carnet d’adresses basé sur le serveur, aux fichiers partagés du serveur et à la conservation des sauvegardes Time Machine. Ils peuvent en outre utiliser le VPN pour accéder au serveur à distance. Les utilisateurs peuvent être membres de groupes, ce qui leur permet d’accéder à des fichiers partagés ou à des wikis de groupe. Les utilisateurs n’ont évidemment pas accès à ces services lorsque ces derniers sont désactivés. Vous pouvez ajouter des comptes utilisateur via la sous-fenêtre Utilisateurs des Préférences du serveur en :  créant des comptes ;  important des comptes existants, si votre organisation est dotée d’un serveur d’annuaire auquel votre serveur est connecté. Il est possible d’importer individuellement des comptes utilisateur. Vous pouvez également importer automatiquement l’ensemble des comptes utilisateur membres d’un groupe. Comptes utilisateur du répertoire de votre serveur Les comptes utilisateur que vous créez sont stockés dans le répertoire de votre serveur. Vous pouvez utiliser les Préférences du serveur pour les créer et les modifier.100 Chapitre 6 Gestion des utilisateurs Comptes utilisateur importés Les comptes utilisateur importés demeurent sur le serveur de répertoire de votre organisation. Vous pouvez ajouter aux comptes importés des informations de contact, des informations sur l’appartenance aux groupes, etc. Ces informations sont stockées dans le répertoire de votre serveur. Lorsqu’une personne utilise un compte utilisateur importé, votre serveur combine automatiquement les informations stockées sur le serveur de répertoire avec les informations supplémentaires stockées sur le répertoire de votre serveur. Si votre serveur a importé des comptes utilisateur, vous pouvez utiliser Préférences du serveur pour modifier les informations supplémentaires ajoutées aux comptes importés dans le répertoire de votre serveur, mais pas les informations de compte figurant dans le répertoire de votre organisation. Tout administrateur de ce répertoire peut modifier ses informations de compte à l’aide d’outils du serveur de répertoire. Comptes utilisateur locaux Les utilisateurs bénéficiant d’autorisations administrateur sur leur Mac peuvent créer des comptes utilisateur locaux via la sous-fenêtre Comptes des Préférences Système. Ces comptes utilisateur locaux sont stockés sur l’ordinateur de l’utilisateur. Les comptes utilisateur locaux disposent chacun d’un dossier de départ sur l’ordinateur et peuvent être utilisés pour ouvrir une session sur l’ordinateur. Les utilisateurs ne peuvent pas se servir du compte utilisateur local de leur ordinateur pour accéder au serveur via le réseau.Chapitre 6 Gestion des utilisateurs 101 Comme les Mac des utilisateurs, votre serveur dispose de comptes locaux, ainsi que d’éventuels comptes importés, en plus de ses comptes de serveur. Les comptes locaux de votre serveur peuvent servir à ouvrir une session sur le serveur ; un compte local disposant d’autorisations d’administrateur peut être utilisé pour administrer le serveur. Pour obtenir des informations sur les autorisations administrateur, consultez la rubrique suivante, « À propos des comptes d’administrateur ». Comparaison des types de comptes utilisateur Le tableau ci-dessous récapitule les principales différences entre les comptes de serveur, les comptes importés et les comptes locaux.102 Chapitre 6 Gestion des utilisateurs Type de compte Stocké dans Créé par Utilisé pour Compte de serveur Le répertoire de votre serveur Vous (un administrateur de serveur) via Préférences du serveur L’appartenance aux groupes, les informations de contact, l’authentification auprès des services Compte importé Le serveur de répertoire de votre organisation, avec ajout d’informations supplémentaires au répertoire de votre serveur L’administrateur du serveur d’annuaire L’appartenance aux groupes, les informations de contact, l’authentification auprès des services Compte local Chaque ordinateur Mac OS X Un utilisateur disposant d’un compte administrateur sur l’ordinateur, à l’aide des Préférences Système Se connecter à l’ordinateur et accéder au dossier de départChapitre 6 Gestion des utilisateurs 103 À propos des comptes d’administrateur Vous devez disposer d’un compte d’administrateur sur votre serveur pour pouvoir créer d’autres comptes utilisateur ou des groupes, pour modifier les réglages du serveur et pour exécuter d’autres tâches à l’aide de Préférences du serveur. Le compte administrateur vous permet également de modifier les préférences verrouillées dans les Préférences Système, d’installer des logiciels sur le serveur et d’exécuter des tâches que les utilisateurs standard ne sont pas autorisés à exécuter. Une fois que vous avez terminé de le configurer pour la première fois, votre serveur peut avoir deux comptes administrateur : un compte administrateur principal et un compte administrateur d’annuaire. Compte administrateur principal Le serveur comprend toujours un compte administrateur principal, dont vous avez saisi le nom et le mot de passe au moment de la configuration du serveur. Le compte administrateur principal est stocké sur le serveur, avec tous les comptes utilisateur créés via la sous-fenêtre Comptes des Préférences Système. Vous pouvez utiliser ce compte administrateur sur le serveur ; il peut également vous permettre de gérer votre serveur via le réseau depuis un autre Mac. Compte administrateur d’annuaire Si votre serveur héberge des utilisateurs et des groupes dans son propre annuaire, il comporte également un compte administrateur d’annuaire. Le mot de passe associé à ce compte est le même que celui saisi lors de la configuration de l’administrateur principal, mais le nom correspondant est Administrateur de l’annuaire et le nom abrégé est diradmin. Vous pouvez saisir un nom et un nom abrégé différents en choisissant l’option Configurer manuellement au moment de la configuration.104 Chapitre 6 Gestion des utilisateurs Le compte administrateur d’annuaire se trouve dans l’annuaire de votre serveur, avec les comptes utilisateur standard que vous créez dans la sous-fenêtre Utilisateurs des Préférences du serveur. Toutefois, il n’apparaît pas dans cette fenêtre. Si un dysfonctionnement rend le compte administrateur principal inutilisable, vous pouvez utiliser le compte administrateur d’annuaire sur le serveur lui-même, notamment pour gérer le serveur sur le réseau à partir d’un ordinateur administrateur. Comparaison des comptes administrateur principal et d’annuaire Le tableau suivant récapitule les similitudes et les différences entre le compte administrateur principal et le compte administrateur d’annuaire. Fonction Administrateur principal Administrateur d’annuaire Nom et nom abrégé Spécifié au moment de la configuration Administrateur d’annuaire et diradmin (ou un administrateur spécifié lors de la configuration) Mot de passe Spécifié au moment de la configuration Le même que l’administrateur principal Stocké sur le répertoire du serveur Non Oui Utilisable depuis un ordinateur administrateur Oui OuiChapitre 6 Gestion des utilisateurs 105 Administrateurs sur un serveur mis à niveau Si votre serveur a été mis à niveau ou a fait l’objet d’une migration à partir d’une configuration standard ou de groupe de travail de Mac OS X Server 10.5, vous avez différents comptes administrateur. Votre compte administrateur principal se trouve dans l’annuaire de votre serveur. Il s’agit d’un compte administrateur d’annuaire, qui porte le même nom et le même nom abrégé que ceux spécifiés lors de la configuration de Leopard Server. Vous disposez également d’un compte administrateur stocké sur votre serveur. Son nom est Administrateur local et son nom abrégé est localadmin. Pour en savoir plus sur ces comptes, consultez le manuel Premiers contacts de Mac OS X Server 10.5. Ce dernier est disponible sur le site web des manuels Apple, à l’adresse support.apple.com/fr/manuals/ (en anglais). Autres comptes administrateur Lorsque vous créez un compte utilisateur, vous devez spécifier s’il s’agit d’un utilisateur administrateur ou standard. Vous pouvez également transformer un compte utilisateur importé en administrateur de serveur. Si vous ne souhaitez pas qu’un utilisateur soit autorisé à utiliser Préférences du serveur ou à installer des logiciels sur le serveur, ne lui donnez pas d’autorisation administrateur. Sécurité des comptes administrateur Pour assurer la sécurité de votre serveur :  Ne partagez jamais un nom et un mot de passe d’administrateur avec quelqu’un d’autre.106 Chapitre 6 Gestion des utilisateurs  Fermez la session lorsque vous quittez votre serveur ou mettez en place un économiseur d’écran verrouillé à l’aide des sous-fenêtres Économiseur d’écran et Sécurité des Préférences Système. Si vous vous absentez alors que votre session est ouverte et que l’écran est déverrouillé, n’importe qui peut utiliser votre serveur et modifier des éléments à l’aide de vos autorisations administrateur.  Ne configurez jamais le serveur pour qu’il démarre automatiquement une session administrateur. Si vous le faites, toute personne qui redémarre le serveur peut ouvrir une session en tant qu’administrateur.  Pour renforcer la sécurité, ouvrez régulièrement une session sur le serveur via un compte utilisateur standard. Utilisez vos nom et mot de passe d’administrateur pour ouvrir les Préférences du serveur ou toute autre application exigeant des autorisations administrateur.Chapitre 6 Gestion des utilisateurs 107 Configuration de la gestion des utilisateurs et des groupes Si votre serveur n’était pas initialement configuré de façon à gérer ses propres utilisateurs et groupes, un bouton Configurer apparaît lors de l’affichage de la sousfenêtre Utilisateurs ou de la sous-fenêtre Groupes dans les Préférences du serveur. Si votre serveur est déjà configuré de façon à gérer les utilisateurs et les groupes, cette fenêtre ne s’affiche pas. Vous pouvez configurer votre serveur de sorte qu’il ait son propre annuaire en cliquant sur le bouton Configurer. Un domaine Open Directory est alors créé sur votre serveur et ce dernier devient un maître Open Directory. Pour en savoir plus sur Open Directory, ouvrez Admin Serveur, puis utilisez le menu Aide pour rechercher « Vue d’ensemble d’Open Directory » ou consultez le site web des ressources de Mac OS X à l’adresse www.apple.com/fr/server/macosx/resources/ (en anglais).108 Chapitre 6 Gestion des utilisateurs Ajout d’un compte utilisateur Vous pouvez ajouter des comptes utilisateur pour toute personne utilisant les services fournis par votre serveur. Votre serveur donne à chaque compte utilisateur une adresse électronique, une adresse iChat, un calendrier personnel et un portail wiki Ma page. Les comptes utilisateurs peuvent également avoir accès aux wikis, aux blogs, aux calendriers web, à un carnet d’adresses basé sur le serveur, aux fichiers partagés du serveur et à la conservation des sauvegardes Time Machine. Ils peuvent en outre utiliser le VPN pour accéder au serveur à distance. Pour être disponibles, les services doivent être activés. Il est possible de contrôler individuellement l’accès aux différents services par chaque compte utilisateur. Pour ajouter un nouveau compte utilisateur : 1 Cliquez sur le bouton Ajouter (+) de la sous-fenêtre Utilisateurs de Préférences du serveur. 2 Si un menu local s’affiche, choisissez l’une des commandes suivantes : « Importer l’utilisateur du répertoire » : vous pouvez importer des comptes utilisateur existants depuis le répertoire de votre organisation. Pour obtenir des instructions, consultez la rubrique « Importation d’utilisateurs » à la page 110. Créer un utilisateur : lorsque cela est possible, vous pouvez ajouter des utilisateurs à partir du serveur d’annuaire de votre organisation. Il est toutefois possible de créer des comptes utilisateur dans l’annuaire de votre serveur. Pour réaliser cette opération, passez à l’étape 3. Si aucun menu local n’apparaît lorsque vous cliquez sur le bouton Ajouter (+), votre serveur n’est pas connecté à un serveur de répertoire. Passez à l’étape 3 pour créer un compte utilisateur dans le répertoire de votre serveur.Chapitre 6 Gestion des utilisateurs 109 3 saisissez le nom de l’utilisateur. Le nom peut contenir jusqu’à 255 caractères (85 caractères japonais). Ce nom peut comporter des espaces. 4 Si vous ne souhaitez pas utiliser le nom abrégé généré, saisissez-en un autre. Une fois le compte créé, vous ne pouvez pas modifier ce nom abrégé. Le nom abrégé se limite généralement à huit caractères, mais peut comporter jusqu’à 255 caractères latins. Ce nom peut se composer uniquement des caractères a à z, A à Z, 0 à 9, . (point), _ (soulignement) ou - (trait d’union). Remarque : Si un utilisateur dispose déjà d’un nom abrégé sur un Mac, essayez d’utiliser le même nom abrégé pour le compte utilisateur sur le serveur. Cela facilite l’accès aux services pour l’utilisateur. 5 Saisissez le mot de passe utilisateur dans les champs Mot de passe et Confirmer. Vous pouvez utiliser l’Assistant mot de passe pour vous aider à choisir un mot de passe. Cliquez sur le bouton de clé à droite du champ Mot de passe pour vérifier la qualité du mot de passe. L’utilisateur peut modifier ce mot de passe dans la sous-fenêtre Comptes des Préférences Système de son ordinateur. 6 Sélectionnez « Autoriser l’utilisateur à administrer l’ordinateur » si ce compte utilisateur a besoin de créer d’autres comptes utilisateur ou des groupes, d’installer des logiciels sur le serveur ou de modifier des réglages du serveur.110 Chapitre 6 Gestion des utilisateurs Importation d’utilisateurs Si votre serveur est connecté au serveur d’annuaire de votre organisation, vous pouvez importer des comptes utilisateur existants. Votre serveur donne à chaque compte utilisateur importé une adresse iChat, un calendrier personnel et un portail wiki Ma page. Les comptes utilisateur importés peuvent également avoir accès aux wikis, aux blogs, aux calendriers web, à un carnet d’adresses basé sur le serveur, aux fichiers partagés du serveur et à la conservation des sauvegardes Time Machine. Si le service de messagerie et le service VPN de votre serveur sont activés, les comptes utilisateur importés reçoivent une adresse électronique et peuvent utiliser le service VPN pour accéder à distance au serveur. Pour être disponibles, les services doivent être activés. Il est possible de contrôler individuellement l’accès aux différents services par chaque compte utilisateur importé.Chapitre 6 Gestion des utilisateurs 111 Pour importer un compte utilisateur : 1 Si vous avez l’intention de configurer le serveur de manière à ce qu’il envoie une invitation par courrier électronique aux utilisateurs importés, assurez-vous que l’introduction personnalisée, ainsi que le nom et l’adresse électronique de l’expéditeur, sont adaptés à vos besoins. Pour obtenir des informations, consultez la rubrique « Personnalisation du message électronique d’invitation du serveur » à la page 121. 2 Dans la sous-fenêtre Utilisateurs de Préférences du serveur, cliquez sur le bouton Ajouter (+) et choisissez « Importer l’utilisateur du répertoire » dans le menu local. Si aucun menu local n’apparaît lorsque vous cliquez sur le bouton Ajouter (+), votre serveur n’est pas connecté à un serveur de répertoire de votre organisation. Consultez la rubrique « Connexion de votre serveur à un serveur d’annuaire » à la page 84. Si votre organisation ne dispose pas d’un serveur de répertoire (votre serveur excepté), vous pouvez créer des comptes utilisateur. Pour obtenir des instructions, consultez la rubrique « Ajout d’un compte utilisateur » à la page 108. 3 Saisissez tout ou partie du nom de l’utilisateur dans le champ de recherche et, lorsque celui-ci s’affiche, sélectionnez-le, choisissez l’option (facultative) « Inviter par courrier les nouveaux utilisateurs importés », puis cliquez sur Importer. 4 Une fois l’importation des comptes utilisateur terminée, cliquez sur Terminé. Les comptes utilisateur importés via cette procédure apparaissent dans la liste Importé de la sous-fenêtre Utilisateurs.112 Chapitre 6 Gestion des utilisateurs Vous pouvez importer automatiquement des comptes utilisateur à partir de groupes au lieu de les importer un par un via cette procédure. Pour obtenir des instructions, consultez la rubrique suivante. Importation automatique de groupes d’utilisateurs Si votre serveur est connecté au serveur de répertoire de votre organisation, il est possible d’importer des groupes de comptes utilisateur existants. Lorsque vous importez un groupe, votre serveur importe automatiquement les comptes utilisateur de tous les membres de ce groupe. Votre serveur vérifie régulièrement sur le serveur de répertoire de votre organisation s’il y a eu des changements dans la composition de chaque groupe importé et ajoute ou supprime automatiquement des comptes utilisateur importés en fonction de ces changements.Chapitre 6 Gestion des utilisateurs 113 Votre serveur donne à chaque compte utilisateur importé une adresse iChat, un calendrier personnel et un portail wiki Ma page. Les comptes utilisateurs importés peuvent également avoir accès aux wikis, aux blogs, aux calendriers web, à un carnet d’adresses basé sur le serveur, aux fichiers partagés du serveur et à la conservation des sauvegardes Time Machine. Si le service de messagerie et le service VPN de votre serveur sont activés, les comptes utilisateur importés reçoivent une adresse électronique et peuvent utiliser le service VPN pour accéder à distance au serveur. Pour être disponibles, les services doivent être activés. Il est possible de contrôler individuellement l’accès aux différents services par chaque compte utilisateur importé. Pour importer automatiquement des comptes utilisateur à partir de groupes : 1 Si vous avez l’intention de configurer le serveur de manière à ce qu’il envoie une invitation par message électronique aux utilisateurs importés, assurez-vous que l’introduction personnalisée, ainsi que le nom et l’adresse électronique de l’expéditeur, sont adaptés à vos besoins. Pour obtenir des informations, consultez la rubrique « Personnalisation du message électronique d’invitation du serveur » à la page 121. 2 Dans la sous-fenêtre Utilisateurs des Préférences du serveur, cliquez sur le bouton Action (en forme d’engrenage) et choisissez « Importer les utilisateurs des groupes » dans le menu local. Si le menu local Action ne comprend pas cette option, votre serveur n’est pas connecté à un serveur de répertoire. Consultez la rubrique « Connexion de votre serveur à un serveur d’annuaire » à la page 84. 114 Chapitre 6 Gestion des utilisateurs Si votre organisation ne dispose pas d’un serveur de répertoire (votre serveur excepté), vous pouvez créer des comptes utilisateur. Pour obtenir des instructions, consultez la rubrique « Ajout d’un compte utilisateur » à la page 108. 3 Modifiez la liste de droite de façon à ce qu’elle contienne les groupes dont vous souhaitez importer automatiquement les membres.  Pour ajouter un groupe, saisissez tout ou partie de son nom dans le champ de recherche et, lorsque le groupe apparaît dans la liste de gauche, sélectionnez-le, puis cliquez sur Ajouter.  Pour supprimer un groupe, sélectionnez-le dans la liste de droite et cliquez sur Supprimer. 4 Si vous le souhaitez, sélectionnez « Envoyer une invitation par courrier électronique aux nouveaux utilisateurs importés ». 5 Si la liste des groupes à importer vous convient, cliquez sur Enregistrer. Les comptes utilisateur automatiquement importés à partir de groupes figurent sous la mention « Automatique » dans la sous-fenêtre Utilisateurs. Vous pouvez également importer individuellement des comptes utilisateur. Pour obtenir des instructions, consultez la rubrique précédente : « Importation d’utilisateurs », à la page page 110.Chapitre 6 Gestion des utilisateurs 115 Suppression d’un compte utilisateur Vous pouvez utiliser Préférences du serveur pour supprimer des comptes utilisateur dont votre serveur n’a plus de besoin. Pour supprimer un compte utilisateur : 1 Dans la sous-fenêtre Utilisateurs des Préférences du serveur, sélectionnez le compte utilisateur à supprimer dans la liste de gauche. 2 Cliquez sur le bouton Supprimer (–). La suppression d’un compte utilisateur entraîne l’annulation de son appartenance à un groupe et lui retire l’accès aux services de groupe et aux wikis privés. Cela entraîne également la suppression de l’adresse électronique de l’utilisateur stockée sur le serveur. Un compte utilisateur supprimé ne peut plus accéder aux calendriers et aux informations du carnet d’adresses sur le serveur. En revanche, la suppression d’un compte utilisateur n’entraîne pas la suppression des données de sauvegarde de l’utilisateur. Si les préférences Time Machine sur l’ordinateur de l’utilisateur supprimé ont été définies de façon à utiliser le serveur pour la conservation des sauvegardes, les données de sauvegarde de l’utilisateur restent dans /Éléments partagés/Sauvegardes/ sur le disque de sauvegarde spécifié dans la sousfenêtre Time Machine des Préférences du serveur.116 Chapitre 6 Gestion des utilisateurs Modification des réglages d’un compte utilisateur Vous pouvez modifier le nom, le mot de passe, la photo ou les autorisations administrateur d’un utilisateur en cliquant sur Compte dans la sous-fenêtre Utilisateurs des Préférences du serveur. Le nom abrégé n’est pas modifiable après la création du compte. Cette option permet à l’utilisa- teur d’en gérer d’autres, des groupes et des services. Il est possible d’utiliser le nom complet pour s’identifier auprès des services. Définissez ici un nouveau mot de passe. Cliquez sur la photo pour en changer. Si les réglages situés en regard du nom abrégé sont estompés dans la sous-fenêtre Compte, il est impossible de les modifier car ils sont stockés sur le serveur d’annuaire auquel votre serveur est connecté.Chapitre 6 Gestion des utilisateurs 117 Modification des informations de contact d’un utilisateur Vous pouvez modifier le nom et le prénom, l’adresse, l’adresse électronique, l’adresse de chat, l’adresse de site web et l’adresse de blog d’un utilisateur en cliquant sur Coord. des contacts dans la sous-fenêtre Utilisateurs des Préférences du serveur. Adresses du site web et du blog personnels Ajoutez ou supprimez ici une adresse de messagerie, de conversation ou un numéro de téléphone Si des réglages de la sous-fenêtre Coord. des contacts sont estompés, il est impossible de les modifier car ils sont stockés sur le serveur d’annuaire auquel votre serveur est connecté.118 Chapitre 6 Gestion des utilisateurs Contrôle de l’accès d’un utilisateur aux différents services Vous pouvez contrôler l’accès par un utilisateur aux différents services en cliquant sur Services dans la sous-fenêtre Utilisateurs des Préférences du serveur. Sélectionnez les services que l’utilisateur peut accéder ; décochez ceux qui lui sont refusés. Chapitre 6 Gestion des utilisateurs 119 Modification de l’appartenance d’un utilisateur à des groupes Vous pouvez intégrer un utilisateur à un groupe ou le supprimer en cliquant sur Groupes dans la sous-fenêtre Utilisateurs. Cliquez ici pour lancer la modification de l’abonnement, puis pour la terminer. Cochez la case des groupes auxquels vous voulez que l’utilisateur appartienne. Les membres d’un groupe peuvent accéder au dossier de partage de fichiers du groupe et être automatiquement ajoutés aux listes de contacts iChat des autres membres. Les propriétaires de wikis peuvent en outre leur accorder l’accès à des wikis privés. Pour que les membres d’un groupe puissent accéder à chacun de ces services, le service concerné doit être activé et le groupe doit être autorisé à y accéder. Il n’est pas possible de retirer un utilisateur du groupe de travail permanent Groupe de travail, car celui-ci inclut toujours tous les utilisateurs en tant que membres. 120 Chapitre 6 Gestion des utilisateurs Pour en savoir plus sur l’ajout, la suppression ou la configuration des groupes, consultez le chapitre Chapitre 8, « Gestion des groupes ». Personnalisation du message de bienvenue électronique Vous pouvez utiliser les Préférences du serveur pour ajouter votre nom, votre adresse, votre adresse électronique et une introduction personnelle au message électronique standard que votre serveur envoie aux nouveaux utilisateurs concernant ses services. Ce message standard précise le nom DNS du serveur et explique les services offerts par le serveur. Le serveur envoie automatiquement un message chaque fois que vous ajoutez un compte utilisateur. Il n’envoie toutefois pas de message électronique si le service de messagerie n’est pas activé au moment où vous ajoutez des comptes utilisateur. Pour personnaliser le courrier électronique envoyé aux nouveaux comptes utilisateur : 1 Dans la sous-fenêtre Utilisateurs des Préférences du serveur, cliquez sur le bouton Action (en forme d’engrenage) et sélectionnez « Réglages de courrier électronique » dans le menu local. 2 Saisissez le nom et l’adresse électronique de l’expéditeur dans les champs « Nom complet de l’admin » et « Adresse de l’admin. ». 3 Vous pouvez également inscrire un message personnel dans le champ Accueil. Vous pouvez utiliser ce message pour vous introduire, les destinataires sauront ainsi qu’il s’agit d’un message authentique. Par exemple : Bonjour, je suis l’administrateur de notre serveur. Si vous avez besoin d’aide pour en obtenir les services, n’hésitez pas à m’envoyer un courrier électronique ou à m’appeler au 01 23 45 67 89. —FrédéricChapitre 6 Gestion des utilisateurs 121 Les utilisateurs reçoivent le message électronique d’accueil lorsqu’ils commencent à utiliser leur compte de messagerie. Ils peuvent voir votre introduction dans une section séparée du texte de message standard généré par le serveur. Personnalisation du message électronique d’invitation du serveur Vous pouvez utiliser les Préférences du serveur pour ajouter votre nom, votre adresse électronique, ainsi qu’une introduction personnelle, au courrier électronique standard que votre serveur peut envoyer pour expliquer aux nouveaux utilisateurs comment obtenir ses services. Ce message standard précise le nom DNS du serveur et explique les services offerts par ce dernier. Les utilisateurs disposant de Mac OS X 10.6 peuvent cliquer sur un bouton dans le courrier électronique pour configurer automatiquement leur Mac afin d’obtenir les services de votre serveur. Vous pouvez sélectionner une option permettant d’envoyer ce message électronique lorsque vous importez des utilisateurs ou un groupe d’utilisateurs. Le serveur envoie l’invitation aux adresses électroniques figurant dans les comptes utilisateur importés. Le serveur n’envoie pas d’invitation aux comptes utilisateur importés ne contenant pas d’adresse électronique. Vous pouvez également envoyer l’invitation manuellement. Pour obtenir des informations, ouvrez les Préférences du serveur, puis utilisez le menu Aide.122 Chapitre 6 Gestion des utilisateurs Pour personnaliser le courrier électronique envoyé aux nouveaux comptes utilisateur importés : 1 Dans la sous-fenêtre Utilisateurs des Préférences du serveur, cliquez sur le bouton Action (en forme d’engrenage) et sélectionnez « Réglages de courrier électronique » dans le menu local. 2 Saisissez le nom et l’adresse électronique de l’expéditeur dans les champs « Nom complet de l’admin » et « Adresse de l’admin. ». 3 Vous pouvez également inscrire un message personnel dans le champ d’invitation. Si vous ne voyez pas de champ Invitation, votre serveur n’est pas connecté à un serveur de répertoire. Consultez la rubrique « Connexion de votre serveur à un serveur d’annuaire » à la page 84. Vous pouvez utiliser ce message pour vous introduire, les destinataires sauront ainsi qu’il s’agit d’un message authentique. Par exemple : Bonjour, je suis l’administrateur de notre serveur. Si vous avez besoin d’aide pour en obtenir les services, n’hésitez pas à m’envoyer un courrier électronique ou à m’appeler au 01 23 45 67 89. —Frédéric Les destinataires peuvent voir votre introduction dans une section séparée du texte de message standard généré par le serveur.Chapitre 6 Gestion des utilisateurs 123 Personnalisation du message électronique d’invitation du groupe Vous pouvez utiliser les Préférences du serveur pour ajouter votre nom, votre adresse, votre adresse électronique et une introduction personnelle au message électronique standard que votre serveur peut envoyer pour expliquer aux nouveaux utilisateurs externes d’un groupe comment obtenir les services de ce groupe. Ce message standard précise le nom du groupe et le nom DNS du serveur et explique les services offerts par ce serveur. Vous pouvez sélectionner une option permettant d’envoyer le message lorsque vous ajoutez des utilisateurs ou des groupes issus du serveur de répertoire de votre organisation en tant que membres externes d’un groupe sur votre serveur. Le serveur envoie l’invitation aux adresses électroniques figurant dans chaque compte utilisateur de nouveau membre externe. Le serveur n’envoie pas d’invitation aux nouveaux membres externes dont le compte utilisateur ne contient pas d’adresse électronique. Pour personnaliser le message électronique envoyé aux nouveaux membres externes d’un groupe : 1 Dans la sous-fenêtre Utilisateurs des Préférences du serveur, cliquez sur le bouton Action (en forme d’engrenage) et sélectionnez « Réglages de courrier électronique » dans le menu local. 2 Saisissez le nom et l’adresse électronique de l’expéditeur dans les champs « Nom complet de l’admin » et « Adresse de l’admin. ». 3 Vous pouvez également inscrire un message personnel dans le champ d’invitation au groupe.124 Chapitre 6 Gestion des utilisateurs Si vous ne voyez pas le champ Invitation au groupe, votre serveur n’est pas connecté à un serveur de répertoire. Consultez la rubrique « Connexion de votre serveur à un serveur d’annuaire » à la page 84. Vous pouvez utiliser ce message pour vous introduire, les destinataires sauront ainsi qu’il s’agit d’un message authentique. Par exemple : Bonjour, je suis l’administrateur du serveur monserveur.exemple.com qui fournit des services qu groupe. Si vous avez besoin d’aide pour obtenir des services de groupe à partir du serveur, n’hésitez pas à m’envoyer un courrier électronique ou à m’appeler au 01 23 45 67 89. —Frédéric Les destinataires peuvent voir votre nom et votre message dans une section séparée du texte de message standard généré par le serveur.125 7 Gestion des ordinateurs des utilisateurs Apprenez à aider les utilisateurs à configurer leur ordinateur pour utiliser les services fournis par votre serveur. Les utilisateurs ont besoin de configurer leur ordinateur pour bénéficier des services de votre serveur. Les ordinateurs des utilisateurs Mac OS X 10.6 peuvent être configurés automatiquement. Les utilisateurs d’une version antérieure de Mac OS X ou les utilisateurs Windows doivent configurer leur ordinateur manuellement. Configuration automatique des Mac des utilisateurs Les utilisateurs Mac OS X 10.6 peuvent configurer leur Mac automatiquement pour qu’il obtienne des services auprès de votre serveur. La procédure varie selon le type d’utilisateur, comme expliqué au tableau suivant.126 Chapitre 7 Gestion des ordinateurs des utilisateurs Configuration automatique pour Commence lorsque Pour obtenir des informations, voir Les utilisateurs disposant d’un nouveau Mac ou d’un nouveau Snow Leopard installé, ainsi que d’un compte sur votre serveur Les utilisateurs remplissent la sous-fenêtre « Se connecter à Mac OS X Server » pendant la configuration de Mac OS X « Configuration de nouveaux Mac » à la page 128 Les utilisateurs actuels de Snow Leopard possédant un compte sur votre serveur Les utilisateurs connectent leur ordinateur au réseau de votre serveur « Configuration de Mac qui se connectent à votre réseau » à la page 130 Les utilisateurs actuels de Snow Leopard dont vous importez les comptes au moyen de Préférences du serveur Les utilisateurs cliquent sur le bouton dans le courrier électronique d’invitation qu’ils ont reçu « Configuration des Mac de nouveaux utilisateurs importés » à la page 132 Modification d’un compte utilisateur Lorsqu’un utilisateur a terminé l’une des procédures de configuration automatique, le compte local de l’utilisateur (sur son Mac) est lié au compte de l’utilisateur sur le serveur et le compte local est étiqueté « Contrôlé » dans la sous-fenêtre Comptes de Préférences Système de l’utilisateur.  Si le compte de l’utilisateur sur le serveur est importé à partir d’un compte existant sur un serveur d’annuaire, le mot de passe du compte local est modifié pour correspondre au mot de passe du compte sur le serveur et les mots de passe restent synchronisés.  Si le compte sur le serveur a été créé sur votre serveur (et non importé), le mot de passe du compte local n’est ni modifié, ni synchronisé.Chapitre 7 Gestion des ordinateurs des utilisateurs 127 Si les comptes d’un utilisateur ont été créés avec différents noms d’utilisateur, l’utilisateur peut modifier le nom complet du compte local à l’aide de la sous-fenêtre Comptes de Préférences Système. Pour obtenir des informations sur les comptes utilisateur locaux, les comptes serveur et les comptes importés, reportez-vous à la rubrique « À propos des comptes utilisateur » à la page 98. Accès de l’utilisateur aux services Lorsqu’il a terminé la configuration automatique, l’utilisateur est prêt à accéder aux services, comme indiqué au tableau ci-dessous. Bien sûr, il peut accéder uniquement aux services activés. Vous pouvez contrôler séparément l’accès aux services par chaque utilisateur, comme décrit à la rubrique « Contrôle de l’accès d’un utilisateur aux différents services » à la page 118. Application Mac OS X prête à accéder Carnet d’adresses aux informations de contact basées sur le serveur Finder aux dossiers partagés aux adresses afp://monserveur.exemple.com et smb://monserveur.exemple.com iCal au calendrier de l’utilisateur basé sur le serveur iChat au compte Jabber de l’utilisateur et à sa liste de contacts Mail au compte de messagerie de l’utilisateur et aux adresses électroniques des contacts de l’utilisateur Safari au site web du serveur, à l’adresse http://monserveur.exemple.com Cliquez sur les liens pour afficher Ma Page, les wikis, les blogs, les calendriers et webmail.128 Chapitre 7 Gestion des ordinateurs des utilisateurs Application Mac OS X prête à accéder Préférences Réseau à la connexion VPN Préférences Time Machine aux sauvegardes sur le serveur Configuration de nouveaux Mac Lors de la configuration initiale d’un nouveau Mac ou d’un Mac où Mac OS X 10.6 vient d’être installé, la sous-fenêtre « Se connecter à Mac OS X Server » permet à l’utilisateur de sélectionner votre serveur s’il y dispose d’un compte. L’utilisateur choisit votre serveur. Il indique un compte sur votre serveur.Chapitre 7 Gestion des ordinateurs des utilisateurs 129 La sous-fenêtre « Se connecter à Mac OS X Server » apparaît uniquement si le Mac détecte sur le réseau un serveur exécutant Snow Leopard Server. L’utilisateur doit disposer d’un compte répertorié dans la sous-fenêtre Utilisateurs de Préférences du serveur et au moins un service doit être activé sur le serveur dans Préférences du serveur. Si l’utilisateur accompli l’étape correspondant à cette sous-fenêtre :  Un compte utilisateur local est créé sur le Mac de l’utilisateur à partir du compte utilisateur présent sur le serveur. Les deux comptes ont les mêmes nom complet, nom abrégé et mot de passe.  Un dossier de départ est configuré sur l’ordinateur de l’utilisateur.  L’ordinateur de l’utilisateur est automatiquement connecté à votre serveur et configuré pour bénéficier des services de ce dernier. Pour obtenir des informations, consultez « Accès de l’utilisateur aux services » à la page 127. Plusieurs raisons peuvent empêcher l’utilisateur de remplir la sous-fenêtre « Se connecter à Mac OS X Server ». Par exemple :  Il ne connaît pas le nom de votre serveur ou ne possède pas de compte utilisateur sur le serveur. Dans ce cas, il peut ignorer la sous-fenêtre « Se connecter à Mac OS X Server » en décochant la case « Utiliser le serveur Mac OS X Server suivant ».  Son Mac n’est pas connecté au réseau lors de la configuration initiale. Si tel est le cas, la sous-fenêtre « Créez votre compte » apparaît à la place de la sous-fenêtre « Se connecter à Mac OS X Server ». L’utilisateur crée alors un nouveau compte sans se baser sur le compte présent sur le serveur.130 Chapitre 7 Gestion des ordinateurs des utilisateurs Si l’utilisateur ne remplit pas la sous-fenêtre « Se connecter à Mac OS X Server », quelle qu’en soit la raison, il peut terminer la configuration initiale, puis configurer le Mac ultérieurement pour bénéficier des services disponibles sur votre serveur. Pour obtenir des informations sur la procédure que doit suivre l’utilisateur, consultez la rubrique ci-dessous. Configuration de Mac qui se connectent à votre réseau Si un Mac exécutant Mac OS X 10.6 n’est pas encore connecté à un serveur et si ce Mac détecte que l’utilisateur actuellement en session correspond à un compte utilisateur créé sur votre serveur, il affiche une invitation en proposant de configurer les connexions à votre serveur. L’utilisateur peut accepter cette invitation, la décliner ou différer toute action jusqu’à la prochaine ouverture de session. Si le Mac détecte plusieurs serveurs auxquels l’utilisateur peut se connecter, l’invitation propose un choix de serveurs.Chapitre 7 Gestion des ordinateurs des utilisateurs 131 L’invitation apparaît uniquement si le Mac exécute Snow Leopard et s’il détecte sur le réseau un serveur exécutant Snow Leopard Server. Le compte local de l’utilisateur sur le Mac doit comporter le même nom ou le même nom abrégé qu’un compte utilisateur sur le serveur et au moins un service doit être activé sur ce serveur. Si l’utilisateur a déjà ouvert une session sur le Mac lorsque vous lui ajoutez un compte sur le serveur, il doit fermer sa session et l’ouvrir à nouveau (ou redémarrer le Mac) pour que l’invitation s’affiche. Si le compte de l’utilisateur sur le serveur est importé à partir d’un serveur d’annuaire, l’utilisateur reçoit une invitation par courrier électronique et cette fenêtre d’invitation ne s’affiche pas. Si un utilisateur Snow Leopard ne voit pas cette invitation, il peut démarrer manuellement la procédure de configuration à l’aide de la sousfenêtre Comptes de Préférences Système. Pour obtenir des instructions, consultez la rubrique « Configuration d’un Mac à l’aide des préférences Comptes » à la page 133. Si l’utilisateur accepte l’invitation, la sous-fenêtre Comptes de Préférences Système s’ouvre. L’utilisateur doit saisir le nom et le mot de passe du compte utilisateur sur votre serveur. Les préférences Comptes configurent alors le Mac de l’utilisateur et affichent des informations sur les actions effectuées. Pour en savoir plus, consultez « Modification d’un compte utilisateur » à la page 126 et « Accès de l’utilisateur aux services » à la page 127.132 Chapitre 7 Gestion des ordinateurs des utilisateurs Configuration des Mac de nouveaux utilisateurs importés Si Mac OS X 10.6 est déjà configuré sur l’ordinateur de certains utilisateurs et si vous importez les comptes de ces utilisateurs à partir d’un serveur d’annuaire, votre serveur peut envoyer un message électronique pour inviter ces utilisateurs à se connecter au serveur. Les utilisateurs Snow Leopard peuvent cliquer sur un bouton situé dans le message d’invitation afin que leurs applications soient configurées automatiquement pour accéder aux services proposés par votre serveur. Remarque : Pour recevoir un message d’invitation, un utilisateur importé doit avoir une adresse électronique dans le compte utilisateur situé sur le serveur de répertoire. Lorsqu’un utilisateur Snow Leopard clique sur le bouton du message d’invitation, la sous-fenêtre Comptes de Préférences Système s’ouvre. L’utilisateur doit saisir le nom et le mot de passe du compte utilisateur sur votre serveur. Pour obtenir des informations sur la configuration du Mac, consultez « Modification d’un compte utilisateur » à la page 126 et « Accès de l’utilisateur aux services » à la page 127.Chapitre 7 Gestion des ordinateurs des utilisateurs 133 Si un utilisateur Snow Leopard ne reçoit pas le message d’invitation, vous pouvez en envoyer un manuellement à l’aide du bouton Action dans la sous-fenêtre Utilisateurs. Pour obtenir des instructions, ouvrez Préférences du serveur, puis utilisez le menu Aide. Pour obtenir des informations sur l’ajout de votre nom, votre adresse électronique et une introduction personnelle au message électronique standard que votre serveur élabore comme courrier électronique d’invitation, consultez la rubrique « Personnalisation du message électronique d’invitation du serveur » à la page 121. Configuration d’un Mac à l’aide des préférences Comptes Si un Mac exécutant Snow Leopard n’est pas encore connecté à un serveur et si l’invitation à accéder aux services proposés par votre serveur n’apparaît pas automatiquement, l’utilisateur du Mac peut se connecter manuellement à votre serveur. L’utilisateur doit se connecter manuellement si le nom ou le nom abrégé du compte utilisateur local sur le Mac ne correspond pas à un compte utilisateur sur le serveur ou si le serveur et le Mac se trouvent sur des réseaux locaux (sous-réseaux IP) différents. Le cas échéant, un utilisateur doit se connecter manuellement s’il a antérieurement décliné une invitation à utiliser votre serveur ou s’il a supprimé la connexion du Mac à votre serveur et doit la rétablir. Pour connecter un Mac à votre serveur : 1 Sur le Mac, ouvrez la sous-fenêtre Comptes de Préférence Système, puis cliquez sur « Options d’ouverture de session ». 2 Cliquez sur le bouton Se connecter ou cliquez sur le bouton Modifier, puis cliquez sur le bouton Ajouter (+). Le bouton Se connecter s’affiche si le Mac n’est pas encore connecté à un serveur d’annuaire.134 Chapitre 7 Gestion des ordinateurs des utilisateurs Le bouton Modifier s’affiche si le Mac est déjà connecté à un serveur d’annuaire. 3 Sélectionnez votre serveur dans le menu local ou saisissez le nom DNS ou l’adresse IP de votre serveur. 4 Si une zone de dialogue apparaît vous proposant de configurer des services, choisissez si les applications de l’utilisateur doivent être configurées pour accéder aux services disponibles sur votre serveur.  Si vous souhaitez que les applications soient configurées pour accéder aux services proposés par votre serveur, cliquez sur Configurer des services. Saisissez ensuite le nom et le mot de passe du compte de l’utilisateur sur le serveur. Pour obtenir des informations sur la configuration du Mac, consultez « Modification d’un compte utilisateur » à la page 126 et « Accès de l’utilisateur aux services » à la page 127.  Si vous souhaitez seulement connecter le Mac à votre domaine Open Directory, cliquez sur Se connecter uniquement. Les applications de l’utilisateur ne sont pas configurées et le compte local de l’utilisateur n’est pas lié au compte de l’utilisateur sur le serveur. La zone de dialogue proposant ces choix n’apparaît pas si aucun service n’est activé sur votre serveur dans Préférences du serveur ou si le serveur spécifié à l’étape 3 n’exécute pas Mac OS X Server 10.6 ou ultérieur.Chapitre 7 Gestion des ordinateurs des utilisateurs 135 Configuration manuelle des ordinateurs des utilisateurs Les utilisateurs Windows ou les utilisateurs Mac OS X 10.5 ou antérieur peuvent obtenir des services auprès de votre serveur en configurant leurs applications manuellement. Ils peuvent utiliser les réglages ci-après, en remplaçant les paramètres fictifs en italique par le nom DNS de votre serveur et le nom abrégé de l’utilisateur. En général, pour les utilisateurs Mac OS X 10.6, une invitation à configurer automatiquement leurs applications s’affiche mais ils peuvent également configurer celles-ci manuellement. Pour obtenir des informations sur cette invitation, consultez la rubrique « Configuration de Mac qui se connectent à votre réseau » à la page 130. Réglages des applications Finder ou autre client de partage de fichiers SMB ou AFP afp://monserveur.exemple.com smb://monserveur.exemple.com Carnet d’adresses (avec Mac OS X 10.6) ou autre application de contacts CardDAV Adresse du serveur : monserveur.exemple.com Nom d’utilisateur : nom du compte utilisateur sur le serveur Mot de passe : mot de passe du compte utilisateur sur le serveur iCal (avec Mac OS X 10.6) Type de compte : automatique (CalDAV) Adresse électronique : nom_abrégé_utilisateur@monserveur.exemple.com iCal (avec Mac OS X Server 10.5) ou autre application de calendrier CalDAV Abonnement au calendrier personnel (lecture seule) : http://monserveur.exemple.com:8008/calendars/users/nom_abrégé_utilisateur/calendar/136 Chapitre 7 Gestion des ordinateurs des utilisateurs Réglages des applications iChat ou autre application de messagerie instantanée XMPP Type de compte : Jabber Adresse du serveur : monserveur.exemple.com Identifiant Jabber : nom_abrégé_utilisateur@monserveur.exemple.com Authentification : Kerberos 5 (de préférence, autres méthodes standard prises en charge) Port : 5223 Mail ou autre application de messagerie électronique Type de compte : IMAP ou POP Serveur de réception : monserveur.exemple.com Serveur d’envoi : monserveur.exemple.com Adresse électronique : nom_abrégé_utilisateur@monserveur.exemple.com Authentification : Kerberos 5 (de préférence, autres méthodes standard prises en charge) Safari ou autre navigateur web au site web du serveur, à l’adresse http://monserveur.exemple.com Cliquez sur les liens pour afficher Ma Page, les wikis, les blogs, les calendriers et webmail. Préférences Réseau ou autre connexion VPN, comme Connexion à Internet sous Mac OS X 10.4. Consultez la rubrique « Configuration d’une connexion VPN pour les utilisateurs Mac » ci-dessous ou la rubrique « » à la page 139Chapitre 7 Gestion des ordinateurs des utilisateurs 137 Configuration d’une connexion VPN pour les utilisateurs Mac Vous pouvez utiliser Préférences du serveur pour générer un fichier qu’un utilisateur Mac peut ouvrir afin de créer automatiquement une configuration VPN. L’utilisateur peut ensuite établir une connexion VPN au serveur et à son réseau via Internet. Le fichier de configuration fonctionne avec Mac OS X 10.3 ou ultérieur. Pour savoir comment générer un fichier de configuration, reportez-vous à la rubrique « Création d’un fichier de configuration VPN » à la page 176. Lorsque vous donnez aux utilisateurs Mac un fichier de configuration VPN que vous avez généré, vous pouvez également leur fournir les instructions d’utilisation suivantes.138 Chapitre 7 Gestion des ordinateurs des utilisateurs Utilisation d’un fichier de configuration VPN Si la personne qui gère votre serveur vous a remis un fichier de configuration VPN et si vous disposez de Mac OS X 10.3 ou ultérieur, vous pouvez utiliser ce fichier pour configurer votre ordinateur en vue d’établir des connexions VPN au serveur. Le fichier de configuration contient toutes les informations nécessaires à l’établissement d’une connexion VPN au serveur, à l’exception du nom et du mot de passe de votre compte utilisateur sur le serveur. Pour importer une configuration VPN à partir d’un fichier : 1 Ouvrez le fichier, puis sélectionnez VPN (L2TP) si l’on vous demande où placer la configuration importée. 2 Saisissez le nom de votre compte utilisateur dans le champ Nom de compte. 3 Si l’administrateur du serveur vous demande de saisir le mot de passe de votre compte utilisateur, saisissez-le dans le champ Mot de passe. Si vous utilisez Mac OS X 10.6 ou 10.5, cliquez sur Réglages d’authentification pour afficher le champ Mot de passe. Pour des raisons de sécurité, l’administrateur peut vous demander de ne pas saisir votre mot de passe pour l’instant. 4 Quittez l’application et enregistrez ou appliquez les modifications à l’invite. Si vous souhaitez établir une connexion VPN à partir d’un réseau muni d’un coupefeu, configurez ce dernier pour qu’il autorise le trafic sur les ports UDP 500, 1701 et 4500, sur le port TCP 1723, ainsi que sur le protocole IP 50.Chapitre 7 Gestion des ordinateurs des utilisateurs 139 Si vous n’avez pas saisi votre mot de passe avant d’enregistrer la configuration VPN, il vous sera demandé de le saisir à chaque fois que vous établirez une connexion VPN au serveur. Configuration manuelle de la connexion VPN d’un utilisateur Il arrive que des utilisateurs ne puissent pas importer des réglages VPN à partir d’un fichier de configuration car ils ne disposent pas du fichier ou ils utilisent des ordinateurs Windows qui ne peuvent pas le traiter. Ces utilisateurs peuvent configurer manuellement leurs ordinateurs pour établir une connexion VPN à votre serveur. Pour ce faire, ils doivent créer une nouvelle configuration VPN et saisir les réglages de connexion VPN suivants : Serveur ou hôte VPN : nom DNS de votre serveur ou son adresse IP publique. Type de VPN : L2TP via IPSec. Secret partagé (clé) pour IPSec : apparaît dans la sous-fenêtre VPN de Préférences du serveur lorsque vous cliquez sur Modifier, puis que vous sélectionnez « Afficher secret partagé ». Nom de compte : nom abrégé du compte de l’utilisateur sur votre serveur. Mot de passe de l’utilisateur : mot de passe du compte de l’utilisateur sur votre serveur. Les utilisateurs souhaitant établir une connexion VPN à partir d’un ordinateur ou d’un réseau muni d’un coupe-feu doivent configurer celui-ci pour qu’il autorise le trafic sur les ports UDP 500, 1701 et 4500, sur le port TCP 1723, ainsi que sur le protocole IP 50.140 Chapitre 7 Gestion des ordinateurs des utilisateurs141 8 Gestion des groupes Utilisez la sous-fenêtre Groupes pour ajouter ou supprimer des groupes, afficher et modifier des compositions de groupe ou configurer des services de groupe. La sous-fenêtre Groupes vous permet de créer des groupes, d’activer ou de désactiver des services de groupes, d’ajouter ou de supprimer des membres de groupes et de supprimer des groupes inutiles.142 Chapitre 8 Gestion des groupes Après avoir créé un groupe, il est impossible d’en modifier le nom abrégé. Ajoutez ou retirez ici un groupe. Recherchez ici des groupes. Création d’un nouveau groupe Vous pouvez créer un nouveau groupe lorsque des utilisateurs du serveur ont besoin de leur propre dossier de groupe partagé ou lorsque vous avez besoin de contrôler l’accès aux dossiers et fichiers partagés. Pour créer un nouveau groupe : 1 Cliquez sur le bouton Ajouter (+) dans la sous-fenêtre Groupes de Préférences du serveur. 2 Saisissez le nom du groupe et modifiez éventuellement le nom abrégé. Le nom du groupe peut contenir jusqu’à 255 caractères (85 caractères japonais). Ce nom peut comporter des espaces.Chapitre 8 Gestion des groupes 143 Une fois le compte créé, il est impossible de modifier le nom abrégé. Si vous ne souhaitez pas utiliser le nom abrégé généré, saisissez-en un autre. Le nom abrégé se limite généralement à huit caractères, mais peut comporter jusqu’à 255 caractères latins. Ce nom peut se composer uniquement des caractères a à z, A à Z, 0 à 9, . (point), _ (soulignement) ou - (trait d’union). 3 Cochez les services que vous souhaitez attribuer au groupe et décochez les autres services. Dossier de partage de fichiers : fournit un dossier de partage de fichiers au groupe. Les membres peuvent consulter des fichiers dans le dossier partagé du groupe et y placer leurs propres fichiers. Ce dossier porte le nom abrégé du groupe et se trouve sur le disque de démarrage du serveur dans le dossier /Groups/. Cliquez sur la flèche de lien située à côté du dossier de partage de fichiers pour ouvrir le dossier partagé du groupe dans le Finder. Liste de contacts iChat automatiques : ajoute automatiquement les identifiants Jabber (pseudonymes) de tous les membres du groupe à la liste de contacts Jabber de chaque membre. Si le groupe compte des membres externes, ces derniers ne sont pas insérés dans la liste de contacts iChat automatiques. Créer un wiki de groupe : ouvre votre navigateur web et démarre le processus de création d’un wiki portant le nom du groupe. Pendant la création du wiki, vous sélectionnez un thème visuel et définissez les autorisations d’accès. Au départ, le wiki comprend un calendrier web, un blog et une liste d’envoi. Vous pouvez le personnaliser après sa création. Pour en savoir plus, cliquez sur le lien Aide dans une page wiki.144 Chapitre 8 Gestion des groupes Si un wiki a déjà été créé sous le nom d’un groupe, le bouton « Créer un wiki de groupe » est remplacé par un lien vers le wiki la prochaine fois que vous affichez la sous-fenêtre Groupes de Préférences du serveur. 4 Ajoutez des utilisateurs au groupe en cliquant sur Membres. Ajoutez des utilisateurs et des groupes provenant du serveur d’annuaire de votre organisation en cliquant sur Membres externes. Pour obtenir des instructions, consultez les rubriques « Ajout ou suppression de membres d’un groupe » à la page 145 et « Ajout ou suppression de membres externes d’un groupe » à la page 146. Si vous ne voyez pas d’onglet Membres externes (présenté dans la rubrique page 146), cela signifie que votre serveur n’est pas connecté à un serveur d’annuaire. Consultez la rubrique « Connexion de votre serveur à un serveur d’annuaire » à la page 84. Pour accéder aux dossiers partagés ou aux wikis privés que le groupe est autorisé à utiliser, ses membres doivent s’identifier à l’aide du nom et du mot de passe de leur compte utilisateur. Les services de groupes ne sont disponibles que si le service de partage de fichiers, le service iChat et les services web sont activés.Chapitre 8 Gestion des groupes 145 Ajout ou suppression de membres d’un groupe La sous-fenêtre Groupes vous permet d’ajouter ou de supprimer des membres de groupe qui sont des utilisateurs que vous avez créés ou importés dans la sous-fenêtre Utilisateurs. (Pour disposer d’utilisateurs importés, votre serveur doit être connecté à un serveur de répertoire.) Cliquez ici pour lancer la modification de l’abonnement, puis pour la terminer. Cochez la case de chaque utilisateur à définir comme membre du groupe. Pour obtenir des informations sur l’ajout, la suppression ou la configuration des comptes utilisateur, consultez le chapitre Chapitre 6, « Gestion des utilisateurs ».146 Chapitre 8 Gestion des groupes Ajout ou suppression de membres externes d’un groupe Si votre serveur est connecté à un serveur d’annuaire, les membres de votre groupe peuvent être des utilisateurs et des groupes issus du serveur d’annuaire. Les membres externes ne disposent pas de comptes utilisateur sur votre serveur, mais ils peuvent accéder au dossier partagé du groupe et aux wikis que le groupe est autorisé à afficher. Si vous ne voyez pas d’onglet Membres externes, cela signifie que votre serveur n’est pas connecté à un serveur d’annuaire de votre organisation. Si votre organisation dispose d’un serveur d’annuaire, vous pouvez vous y connecter. Pour obtenir des instructions, consultez la rubrique « Connexion de votre serveur à un serveur d’annuaire » à la page 84.Chapitre 8 Gestion des groupes 147 Pour ajouter ou supprimer des membres externes : 1 Avant d’ajouter des membres externes, assurez-vous que le message électronique d’invitation est formulé conformément à vos besoins. Pour obtenir des informations, consultez la rubrique « Personnalisation du message électronique d’invitation du groupe » à la page 123. 2 Dans la sous-fenêtre Groupes de Préférences du serveur, sélectionnez le groupe à modifier dans la liste de gauche, puis cliquez sur Membres externes. 3 Pour supprimer un membre externe du groupe, sélectionnez-le dans la liste de droite et cliquez sur le bouton Supprimer (–) sous la liste des membres. 4 Pour ajouter un membre au groupe, cliquez sur le bouton Ajouter (+) sous la liste des membres. 5 Sélectionnez un membre potentiel dans la liste, cochez éventuellement « Inviter par courrier électronique les utilisateurs ajoutés » et cliquez ensuite sur Ajouter au groupe.  Pour rechercher un utilisateur ou un groupe, tapez le début du nom dans le champ de recherche.  Pour afficher ou masquer des utilisateurs ou des groupes situés sous un titre particulier, cliquez sur le triangle qui se trouve dans le titre. 6 Une fois que vous avez fini d’ajouter des membres, cliquez sur Terminé. Pour obtenir des informations sur l’ajout, la suppression ou la configuration des comptes utilisateur, consultez le chapitre Chapitre 6, « Gestion des utilisateurs ».148 Chapitre 8 Gestion des groupes149 9 Personnalisation des services Utilisez Préférences du serveur pour modifier les réglages des services de partage de fichiers, de carnet d’adresses, de messagerie, ainsi que des services iCal, iChat, web et VPN. La section Services de Préférences du serveur comporte les sous-fenêtres Partage de fichiers, Carnet d’adresses, iCal, iChat, Courrier, Web et VPN.150 Chapitre 9 Personnalisation des services Gestion du service Carnet d’adresses Utilisez la sous-fenêtre Carnet d’adresses pour activer ou désactiver le service de carnet d’adresses ou pour limiter l’espace disque réservé à chaque utilisateur pour les informations de contact stockées sur le serveur. Limitez l’espace qu’occupe le carnet d’adresses hébergé sur le serveur pour chaque utilisateur. À propos du service Carnet d’adresses Le service de carnet d’adresses de Mac OS X Server, Serveur Carnet d’adresses, permet aux utilisateurs de conserver sur le serveur des informations de contact. Les utilisateurs peuvent afficher et ajouter des informations de contact dans un carnet d’adresses basé sur le serveur en utilisant l’application Carnet d’adresses sur n’importe quel Mac Snow Leopard du réseau. L’application Carnet d’adresses d’un Mac Snow Leopard peut être configurée automatiquement pour utiliser un carnet d’adresses basé sur le serveur. Consultez la rubrique « Configuration automatique des Mac des utilisateurs » à la page 125.Chapitre 9 Personnalisation des services 151 Serveur Carnet d’adresses fonctionne également avec d’autres applications de gestion de contacts qui prennent en chargent le standard ouvert CardDAV, telles que l’application open-source multiplateforme Mulberry (www.mulberrymail.com, en anglais). Consultez la rubrique « Configuration manuelle des ordinateurs des utilisateurs » à la page 135. Si vous souhaitez autoriser l’accès à Serveur Carnet d’adresses sur Internet et si vous disposez d’un routeur câble, d’un routeur DSL ou d’un autre routeur de réseau, vous devez configurer la redirection des ports (mappage de ports) utilisés par Serveur Carnet d’adresses. Pour en savoir plus, consultez la rubrique « Protection d’un petit réseau » à la page 41. Si vous souhaitez autoriser l’accès à Serveur Carnet d’adresses à l’extérieur de votre réseau local et si ce dernier comporte un coupe-feu séparé, demandez à l’administrateur de ce coupe-feu de l’ouvrir pour les ports utilisés par Serveur Carnet d’adresses. Pour obtenir la liste des ports, consultez l’annexe « Services et ports » à la page 209.152 Chapitre 9 Personnalisation des services Gestion du service de partage de fichiers Utilisez la sous-fenêtre Partage de fichiers pour activer et désactiver le service de partage de fichiers et pour contrôler l’accès aux dossiers partagés Groupes, Public et Utilisateurs. Vous pouvez aussi ajouter ou supprimer vos propres dossiers partagés, également appelés points de partage. Ajoutez ou supprimez ici des dossiers partagés. Autorisez ou refusez grâce à cette case l’accès au dossier partagé. Attribuez un accès en lecture et écriture aux utilisateurs enregistrés ou limitez l’accès à des utilisateurs et des groupes donnés, ou bien autorisez et refusez l’accès en lecture seule aux invités.Chapitre 9 Personnalisation des services 153 À propos du service de partage de fichiers Le service de partage de fichiers de Mac OS X Server permet aux utilisateurs d’accéder à des dossiers partagés et de stocker des fichiers sur le serveur. Ils peuvent utiliser des ordinateurs Macintosh, Windows ou UNIX pour accéder à leurs fichiers et à leurs dossiers partagés, sans logiciel spécifique et à l’aide de protocoles de fichiers natifs tels que les protocoles AFP et SMB. Les utilisateurs Windows voient les serveurs de fichiers Mac OS X Server dans leurs Favoris réseau exactement comme des serveurs de fichiers Windows. Si vous souhaitez autoriser l’accès au partage de fichiers sur Internet et si vous disposez d’un routeur câble, d’un routeur DSL ou d’un autre routeur de réseau, vous devez configurer la redirection des ports (mappage de ports) utilisés par le partage de fichiers. Pour en savoir plus, consultez la rubrique « Protection d’un petit réseau » à la page 41. Si vous souhaitez autoriser l’accès au partage de fichiers à l’extérieur de votre réseau local et si ce dernier comporte un coupe-feu séparé, demandez à l’administrateur de ce coupe-feu de l’ouvrir pour les ports utilisés par le partage de fichiers. Pour obtenir la liste des ports, consultez l’annexe « Services et ports » à la page 209. Contrôle de l’accès au dossier partagé Vous pouvez autoriser ou interdire l’accès à chaque dossier partagé affiché dans la sous-fenêtre Partage de fichiers de Préférences du serveur. Vous pouvez indiquer les utilisateurs et les groupes bénéficiant d’un accès en lecture et écriture à chaque dossier partagé et à son contenu : tous les utilisateurs ayant un compte sur votre serveur ou uniquement les utilisateurs et groupes de votre choix. Vous pouvez également choisir d’autoriser ou non l’accès en invité à chaque dossier partagé.154 Chapitre 9 Personnalisation des services Pour modifier les réglages d’un fichier partagé : 1 Dans la sous-fenêtre Partage de fichiers, trouvez le dossier partagé dans la liste. 2 Pour autoriser l’accès à un dossier partagé, sélectionnez la case correspondante. 3 Pour donner à tous les utilisateurs ayant un compte sur votre serveur un accès en lecture et écriture au dossier partagé et à son contenu, cliquez sur Modifier les autorisations et sélectionnez « Tous les utilisateurs enregistrés ». 4 Pour restreindre l’accès en lecture et écriture au dossier partagé et à son contenu, cliquez sur Modifier les autorisations, sélectionnez « Que les utilisateurs et groupes enregistrés suivants », puis cochez la case en regard de chaque utilisateur et groupe auquel vous souhaitez autoriser l’accès. Si vous donnez à un groupe un accès en lecture et écriture, tous les membres du groupe ont un accès en lecture et écriture, même si les cases qui leur correspondent sont désélectionnées. 5 Pour autoriser les utilisateurs invités à lire le contenu d’un dossier partagé, cliquez sur Modifier les autorisations et sélectionnez « Autoriser l’accès en lecture seule aux invités ». Désélectionnez cette option pour ne plus autoriser l’accès aux invités. Les utilisateurs autorisés à accéder à un dossier partagé peuvent utiliser les protocoles de partage de fichiers AFP et SMB pour accéder à ce dossier. Les utilisateurs et les membres de groupes référencés s’identifient pour un accès en lecture et écriture en fournissant le nom et le mot de passe de leur compte utilisateur sur le serveur. Un membre extérieur d’un groupe ne dispose pas de compte sur le serveur mais il peut s’identifier au moyen du nom et du mot de passe du compte utilisateur externe du membre. Chapitre 9 Personnalisation des services 155 Les invités ne s’identifient pas pour un accès en lecture seule à un dossier partagé. Contrairement aux utilisateurs référencés, les invités n’ont pas besoin de comptes sur votre serveur. Vous pouvez également modifier les autorisations d’accès à un dossier partagé ou à tout élément de ce dossier en utilisant la fenêtre d’information dans le Finder. Pour obtenir des informations sur le réglage des autorisations d’accès aux dossiers et fichiers, allez dans le Finder, puis utilisez le menu Aide. Gestion du service iCal Utilisez la sous-fenêtre iCal pour activer ou désactiver le service de calendrier iCal et limiter la taille des pièces jointes ou le volume total de données de calendrier de chaque utilisateur. Limitez l’espace qu’occupe le carnet d’adresses hébergé sur le serveur pour chaque utilisateur. Définit l’espace disque maximal d’un événement, d’une tâche ou autre objet de calendrier, y compris tous ses fichiers joints.156 Chapitre 9 Personnalisation des services Utilisez Utilitaire iCal Server (dans /Applications/Server/) pour créer, modifier ou supprimer les emplacements et les ressources que les utilisateurs peuvent réserver lorsqu’ils programment des réunions dans les calendriers partagés hébergés par iCal Server. Les emplacements sont des salles ou d’autres points de repère qui ne sont pas associés à des personnes spécifiques. Les ressources sont des équipements partagés tels que les imprimantes, les scanneurs ou les projecteurs. Pour en savoir plus, ouvrez Utilitaire Serveur iCal et utilisez le menu Aide. À propos du service iCal Le service de calendrier de Mac OS X Server, iCal Server, facilite le partage de calendriers, la programmation de réunions et la coordination d’événements pour les utilisateurs appartenant à un groupe de travail, une petite entreprise ou une grande organisation. Les utilisateurs peuvent vérifier rapidement et facilement la disponibilité des autres utilisateurs, mettre en place et proposer des rencontres, réserver des salles de conférence, réserver des projecteurs et plus encore. iCal Server envoie les invitations, qui peuvent contenir des informations telles qu’un agenda ou une liste des tâches, et présente les réponses sous forme de tableau. L’application iCal d’un ordinateur Mac OS X 10.6 peut être configurée automatiquement pour utiliser iCal Server. Consultez la rubrique « Configuration automatique des Mac des utilisateurs » à la page 125. Pour obtenir des informations sur la programmation d’événements, l’invitation d’autres utilisateurs, la réception d’invitations et l’envoi de réponses, etc. les utilisateurs Mac OS X peuvent ouvrir iCal et utiliser le menu Aide.Chapitre 9 Personnalisation des services 157 iCal Server fonctionne également avec Calendrier sur iPhone, avec les calendriers web des wikis Snow Leopard Server et avec d’autres applications de calendrier répandues qui prennent en charge le protocole CalDAV standard. Consultez la rubrique « Configuration manuelle des ordinateurs des utilisateurs » à la page 135. Si vous souhaitez autoriser l’accès à iCal Server sur Internet et si vous disposez d’un routeur câble, d’un routeur DSL ou d’un autre routeur de réseau, vous devez configurer la redirection des ports (mappage de ports) utilisés par iCal Server. Pour en savoir plus, consultez la rubrique « Protection d’un petit réseau » à la page 41. Si vous souhaitez autoriser l’accès à iCal Server à l’extérieur de votre réseau local et si ce dernier comporte un coupe-feu séparé, demandez à l’administrateur de ce coupefeu de l’ouvrir pour les ports utilisés par iCal Server. Pour obtenir la liste des ports, consultez l’annexe « Services et ports » à la page 209.158 Chapitre 9 Personnalisation des services Gestion du service iChat Utilisez la sous-fenêtre iChat pour activer ou désactiver le service de messagerie instantanée iChat, activer les conversations avec d’autres systèmes de messagerie instantanée ou configurer le listage et l’archivage de toutes les conversations. Permet d’enregistrer une transcription de toutes les conversations pour les archiver toutes les semaines dans un fichier compressé Autorisez par cette case les utilisateurs à converser entre eux sur d’autres systèmes de messagerie instantanée XMPP, tels que Google Talk. À propos du service iChat Le service iChat fournit une messagerie instantanée sécurisée (MI) aux utilisateurs de Macintosh, Windows et Linux. Les membres d’une équipe peuvent chercher des solutions ensemble, établir des plans, échanger des URL ou transférer des fichiers sans craindre que des individus extérieurs interceptent des informations confidentielles. Le service iChat fournit une messagerie textuelle entre deux ou plusieurs utilisateurs. Il facilite également les connexions directes entre les utilisateurs en matière d’audio, de vidéo et de sessions audio et vidéo multidirectionnelles. Les informations sur le compte iChat des utilisateurs sont stockées sur le serveur. Les utilisateurs peuvent accéder à leurs comptes depuis n’importe quel Mac et voir les mêmes listes de contacts, groupes et ainsi de suite.Chapitre 9 Personnalisation des services 159 L’application iChat d’un ordinateur Mac OS X 10.6 peut être configurée automatiquement pour utiliser le service iChat de votre serveur. Consultez la rubrique « Configuration automatique des Mac des utilisateurs » à la page 125. Le service iChat fonctionne également avec l’application iChat de versions antérieures de Mac OS X, avec Google Talk et avec d’autres logiciels de messagerie instantanée qui utilisent le protocole XMPP, appelé Jabber, qui est disponible pour les ordinateurs Windows et Linux. Si vous souhaitez autoriser l’accès au service iChat sur Internet et si vous disposez d’un routeur câble, d’un routeur DSL ou d’un autre routeur de réseau, vous devez configurer la redirection des ports (mappage de ports) utilisés par ce service. Pour en savoir plus, consultez la rubrique « Protection d’un petit réseau » à la page 41. Si vous souhaitez autoriser l’accès au service iChat à l’extérieur de votre réseau local et si ce dernier comporte un coupe-feu séparé, demandez à l’administrateur de ce coupefeu de l’ouvrir pour les ports utilisés par ce service. Pour obtenir la liste des ports, consultez l’annexe « Services et ports » à la page 209.160 Chapitre 9 Personnalisation des services Gestion du service de messagerie Utilisez la sous-fenêtre Courrier pour activer ou désactiver le service de messagerie, spécifier un serveur relais pour le courrier sortant ou ajuster le filtrage du courrier indésirable et des virus. À propos du service de messagerie Le service de messagerie permet aux utilisateurs d’envoyer et de recevoir des messages électroniques sur votre réseau local et sur Internet en utilisant n’importe quelle application de courrier électronique. Le service de messagerie comporte des filtres qui protègent les utilisateurs contre le courrier indésirable et les virus. Toute personne munie d’un compte utilisateur sur votre serveur obtient une adresse électronique. L’application Mail d’un ordinateur Mac OS X 10.6 peut être configurée automatiquement pour utiliser le service de messagerie de votre serveur. Consultez la rubrique « Configuration automatique des Mac des utilisateurs » à la page 125.Chapitre 9 Personnalisation des services 161 Le service Mail fonctionne également avec Courrier sur iPhone et avec d’autres applications de messagerie répandues qui utilisent les protocoles de courrier électronique standard IMAP, POP et SMTP. Si vous souhaitez autoriser l’accès au service de messagerie sur Internet et si vous disposez d’un routeur câble, d’un routeur DSL ou d’un autre routeur de réseau, vous devez configurer la redirection des ports (mappage de ports) utilisés par ce service. Pour en savoir plus, consultez la rubrique « Protection d’un petit réseau » à la page 41. Si vous souhaitez autoriser l’accès au service de messagerie à l’extérieur de votre réseau local et si ce dernier comporte un coupe-feu séparé, demandez à l’administrateur de ce coupe-feu de l’ouvrir pour les ports utilisés par ce service. Pour obtenir la liste des ports, consultez l’annexe « Services et ports » à la page 209. Choix d’un serveur de relais du courrier électronique Votre service de messagerie peut transmettre un message sortant via un autre serveur, qui transfère alors le courrier électronique vers sa destination.  Si vous utilisez un fournisseur d’accès à Internet (FAI), celui-ci peut stipuler que tous les messages sortants doivent être pris en charge par un serveur désigné.  Si votre organisation fournit un service Internet, il se peut que votre serveur ait besoin d’utiliser un serveur relais pour transmettre les messages sortants via un coupe-feu. Si tel est le cas, votre organisation désignera un serveur particulier qui relaiera les messages via un coupe-feu.  Vous devez utiliser un serveur relais si le service DNS de votre fournisseur d’accès à Internet ou de votre organisation ne peut pas résoudre l’adresse IP publique de votre serveur (ou de votre borne d’accès AirPort ou de tout autre routeur) au nom DNS de votre serveur ; cela s’appelle une recherche inversée.162 Chapitre 9 Personnalisation des services Important : Utilisez un serveur relais uniquement si votre FAI ou votre organisation l’exige. Relayer des messages via un autre serveur sans autorisation peut faire de votre serveur un système qui abuse du service de messagerie. Pour relayer des messages sortants via un autre serveur : 1 Dans la sous-fenêtre Mail des Préférences du serveur, sélectionnez « Relayer les messages sortants via le FAI ». Si cette option est déjà sélectionnée, cliquez sur le bouton Modifier se trouvant en regard. Apparaît alors une zone de dialogue dans laquelle vous devez saisir des informations sur la connexion du serveur relais. 2 Tapez le nom DNS du serveur relais ou l’adresse IP fournie par votre FAI ou votre organisation. 3 Si votre FAI ou votre organisation demande également l’authentification de votre serveur avant l’envoi de messages électroniques, sélectionnez « Activer l’authentification du relais SMTP ». Rejet du courrier provenant de serveurs sur liste noire Le service de messagerie de votre serveur peut rejeter le courrier électronique provenant d’autres serveurs de messagerie répertoriés sur liste noire par un serveur DNSBL (DNS blacklist, liste noire DNS) comme étant des relais ouverts. Votre service de messagerie utilise le serveur DNSBL zen.spamhaus.org, qui fait partie du projet Spamhaus (www.spamhaus.org). Vous pouvez spécifier un autre serveur DNSBL. Les serveurs DNSBL sont également connus sous le nom de serveurs RBL (Real-time Blacklist, liste noire en temps réel) ou de serveurs « trou noir ».Chapitre 9 Personnalisation des services 163 Le blocage de courrier indésirable à l’aide d’une liste noire d’expéditeurs n’est pas toujours très précis. Il bloque parfois la réception de courrier électronique valide provenant de serveurs de messagerie mal configurés. Pour spécifier le serveur DNSBL à utiliser par le service de messagerie : m Dans la sous-fenêtre Courrier de Préférences du serveur, sélectionnez « Rejeter le courrier provenant d’expéditeurs sur liste noire », cliquez sur le bouton Modifier situé en regard de cette option, puis saisissez l’adresse du serveur DNSBL souhaité. Analyse des messages indésirables et des virus entrants Le service de messagerie peut analyser les messages entrants pour rechercher le courrier indésirable et les virus. Pour que le service de messagerie analyse les messages indésirables et les virus : 1 Dans la sous-fenêtre Mail des Préférences du serveur, sélectionnez « Filtrer le courrier indésirable et les virus ». 2 Ajustez le curseur pour définir le niveau de tolérance du filtre en matière de classification d’un message entrant comme courrier indésirable. Agressif : le filtre de messages indésirables tolère peu de signes indiquant que le courrier peut être indésirable Modéré : le filtre de messages indésirables tolère quelques signes indiquant que le courrier peut être indésirable Prudent : le filtre de messages indésirables marque le message entrant comme courrier indésirable uniquement s’il contient de nombreux signes indiquant que le courrier peut être indésirable164 Chapitre 9 Personnalisation des services Mac OS X Server utilise SpamAssassin (spamassassin.apache.org) pour analyser le texte d’un message et évaluer ses critères de probabilité d’être un message indésirable. Chaque message est analysé et les statistiques des mots les plus fréquents sont enregistrées. Les messages électroniques contenant un nombre élevé de mots souvent présents dans du courrier indésirable reçoivent un critère de probabilité plus élevé. Les messages suspectés d’être des messages indésirables sont transmis avec la mention ***COURRIER INDÉSIRABLE***. Le destinataire peut vérifier s’il s’agit réellement de courrier indésirable et le traiter en conséquence. Mac OS X Server utilise ClamAV (www.clamav.net) pour rechercher des virus dans les messages électroniques. Les messages soupçonnés de contenir des virus ne sont pas distribués ; ils sont stockés sur le serveur dans le dossier /var/virusmails/ et un avis est envoyé à l’adresse électronique désignée pour les messages d’avertissement dans la sous-fenêtre Informations de Préférences du serveur. Le serveur met à jour les définitions de virus quotidiennement et automatiquement via Internet et il supprime périodiquement le courrier électronique présent dans le dossier /var/virusmails/.Chapitre 9 Personnalisation des services 165 Gestion des services web Utilisez la sous-fenêtre Web de Préférences du serveur pour activer ou désactiver le serveur web, modifier l’emplacement de la page d’accueil web de votre serveur, publier des sites web personnalisés ou activer ou désactiver les services web standard (wikis, calendriers web, blogs et webmail). Par ces options, mettez à disposition tous les wikis, notamment les calendriers web de wikis, autorisez les utilisateurs à créer des blogs et à accéder à leur courrier électronique à travers un navigateur web. Ajoutez ou retirez ici des sites web personnalisés. Choisissez ici un wiki servant de site web du serveur, ou faites appel au site par défaut. À propos des services web Les services web proposent des wikis, des calendriers web, des blogs, un accès web au courrier électronique et des sites web personnalisés. Si les services web sont activés, toute personne disposant d’un compte utilisateur sur le serveur bénéficie d’un portail de wiki très pratique, appelé Ma page, lui permettant d’afficher et de créer des wikis et des blogs, d’utiliser des calendriers web, de suivre les mises à jour des wikis et d’accéder à webmail.166 Chapitre 9 Personnalisation des services Tous les utilisateurs peuvent créer facilement des wikis et contrôler les personnes autorisées à afficher, rechercher et modifier le contenu de leurs wikis. En utilisant les modèles fournis ou en créant leurs propres modèles, ils peuvent ajouter, supprimer, modifier et formater naturellement le contenu, sans avoir à connaître les codes de balise ou la syntaxe spécifique. Ils ont la possibilité, en quelques clics ou par glisserdéposer, de joindre des fichiers et des images, de publier des podcasts, d’attribuer des mots-clés et d’établir des liens vers d’autres pages wiki ou d’autres sites web. Ils peuvent afficher l’historique complet des modifications du wiki et revenir à une ancienne version de n’importe quelle page. Les calendriers web permettent aux utilisateurs de gérer leurs rendez-vous, leurs réunions et d’autres événements au moyen du navigateur web de leur choix. Les utilisateurs peuvent envoyer et recevoir des invitations aux événements. Lorsqu’ils lancent des invitations, ils peuvent consulter la disponibilité de chacun sur une chronologie. Le portail Ma page de chaque utilisateur comporte un calendrier web personnel et chaque wiki peut également mettre un calendrier à la disposition de toutes les personnes ayant accès au wiki. Les utilisateurs peuvent créer plusieurs calendriers sur leur calendrier web personnel et sur les calendriers de groupe des wikis auxquels ils ont accès. Les utilisateurs Snow Leopard peuvent également utiliser l’application iCal pour créer, afficher et modifier les événements qui apparaissent dans les calendriers web. Les blogs permettent aux utilisateurs non techniciens de tenir leurs collègues informés des projets, des fichiers sur lesquels ils travaillent et des images ou podcasts. Les utilisateurs publient leurs propres blogs en faisant simplement glisser des modèles choisis parmi une sélection de modèles professionnels intégrés.Chapitre 9 Personnalisation des services 167 Avec WebMail, les utilisateurs peuvent recevoir et envoyer du courrier électronique depuis un navigateur web, n’importe où sur Internet. Ils peuvent accéder à tous leurs messages électroniques comme s’ils utilisaient l’application Mail de Mac OS X ou une autre application de messagerie sur leur ordinateur. Les services web vous permettent également de publier les sites web personnalisés que vous avez créés (ou fait créer) à l’aide d’un logiciel de développement de sites web. Vous pouvez restreindre l’accès à chaque site web à un groupe particulier ou restreindre certaines parties d’un site web à des groupes particuliers. Vous pouvez également préciser l’adresse IP de chaque site web, un port d’accès et le dossier où les fichiers du site web sont stockés sur le serveur. Un site web personnalisé est également appelé un hôte virtuel. Si vous souhaitez autoriser l’accès aux services web sur Internet et si vous disposez d’un routeur câble, d’un routeur DSL ou d’un autre routeur de réseau, vous devez configurer la redirection des ports (mappage de ports) utilisés par ces services. Si vous ajoutez des sites web personnalisés qui utilisent d’autres ports que le port 80, vous devez également configurer la redirection de ces ports. Pour en savoir plus, consultez la rubrique « Protection d’un petit réseau » à la page 41. Si vous souhaitez autoriser l’accès aux services web à l’extérieur de votre réseau local et si ce dernier comporte un coupe-feu séparé, demandez à l’administrateur de ce coupefeu de l’ouvrir pour les ports utilisés par ces services. Si vous ajoutez des sites web personnalisés qui utilisent d’autres ports que le port 80, vous devez également ouvrir le coupe-feu pour ces ports. Pour obtenir la liste des ports, consultez l’annexe « Services et ports » à la page 209.168 Chapitre 9 Personnalisation des services Configuration des services web Dans Préférences du serveur, vous pouvez utiliser la sous-fenêtre Web pour modifier la page d’accueil web de votre serveur et activer ou désactiver séparément les services web standard. Pour configurer les services web : 1 Dans la sous-fenêtre Web de Préférences du serveur, cliquez sur Services web. 2 Utilisez le menu local pour choisir la page d’accueil du site web de votre serveur.  Choisissez Page d’accueil du serveur pour utiliser le site web Mac OS X Server par défaut ou un site web HTML personnalisé que vous avez créé (ou fait créer) à l’aide d’un logiciel de développement de sites web.  Choisissez un wiki pour qu’il devienne le site web principal de votre serveur. Si le menu local est estompé, le service Wikis est désactivé. Si le menu local ne contient pas de wikis, vous devez en créer un ou le faire créer par quelqu’un disposant d’un compte utilisateur sur le serveur. Si le bouton Créer le wiki s’affiche au lieu du menu local, le site utilisé pour les wikis a été supprimé dans Admin Serveur. Cliquez sur ce bouton pour que les wikis deviennent disponibles. Si le bouton « Révéler le site personnalisé » s’affiche au lieu des réglages de la page d’accueil et des services web, un site web personnalisé a été créé avec le même nom DNS et le même numéro de port d’accès que les services web standard (wikis, calendriers web, blogs et webmail). En général, les services web utilisent le nom DNS du serveur (affiché dans la sous-fenêtre Informations de Préférences du serveur) et ils utilisent le port 80. Pour rendre les services web standard disponibles, cliquez sur le bouton et supprimez le site web personnalisé.Chapitre 9 Personnalisation des services 169 3 Cochez les services que vous souhaitez utiliser et décochez les services superflus. Wikis : permet à tous les utilisateurs du serveur d’employer un navigateur web pour afficher leur portail de wiki Ma page, créer des wikis et utiliser les wikis auxquels ils sont autorisés à accéder. Les propriétaires de wikis définissent les restrictions d’accès dans la section Réglages de leurs wikis. Calendrier : ajoute un calendrier au portail Ma page de chaque utilisateur et permet aux créateurs de wikis d’inclure un calendrier web dans chaque wiki. Blogs : permet à tous les utilisateurs du serveur de créer des blogs à l’aide d’un navigateur web. Webmail : permet à tous les utilisateurs du serveur d’accéder à leur courrier électronique à l’aide d’un navigateur web. Si un service est activé, vous pouvez cliquer sur la flèche de lien située en regard du service pour ouvrir son site web. 4 Si les services web sont désactivés, cliquez sur le commutateur Activer/Désactiver pour les activer. Si les services web sont désactivés, les wikis, les calendriers web, les blogs et webmail ne sont pas disponibles. Les utilisateurs peuvent visiter la page d’accueil de votre serveur à l’adresse http://monserveur.exemple.com (en remplaçant les paramètres fictifs en italique par le nom DNS de votre serveur). Ils peuvent alors cliquer sur des liens pour afficher Ma page, les wikis, les blogs, les calendriers et webmail. Si la page d’accueil de votre serveur est un wiki privé, les visiteurs doivent ouvrir une session avec le nom et le mot de passe d’un utilisateur autorisé à afficher ce wiki.170 Chapitre 9 Personnalisation des services Publication de sites web personnalisés Sur votre serveur, vous pouvez non seulement configurer des wikis mais aussi publier des sites web personnalisés constitués de fichiers HTML statiques. Pour créer un site web personnalisé, utilisez le logiciel de développement de votre choix ou faite le créer par un tiers, puis copiez les fichiers de ce site sur votre serveur. Chaque site web personnalisé est également appelé un hôte virtuel. Pour publier un site web personnalisé : 1 Dans la sous-fenêtre Web de Préférences du serveur, cliquez sur Sites personnalisés. 2 Pour ajouter un nouveau site web, cliquez sur le bouton Ajouter (+), puis saisissez le nom DNS complet du site web et, le cas échéant, choisissez le dossier où les fichiers du site web sont stockés sur le serveur.Chapitre 9 Personnalisation des services 171 Préférences du serveur crée un site web pour le nom DNS que vous avez saisi, si celui-ci n’est pas déjà utilisé et si votre service DNS peut le résoudre en l’adresse IP de votre serveur.  Si vous saisissez un nom DNS déjà utilisé pour les services web standard (wikis, calendrier web, blogs ou webmail) vous devez modifier le nom DNS ou spécifier un numéro de port d’accès non standard. Le port d’accès standard pour les sites web est le port 80. Avant de spécifier un port différent, vérifiez que celui-ci n’entre pas en conflit avec un autre service proposé par votre serveur. Pour obtenir la liste des ports éventuellement utilisés par Mac OS X Server, ouvrez Admin Serveur (dans /Applications/Server/) et utilisez le menu Aide pour rechercher la rubrique « Référence du port UDP et TCP ».  Si l’indicateur d’état situé à droite du nom DNS est affiché en rouge, Préférences du serveur ne peut pas résoudre le nom DNS en l’adresse IP de votre serveur. Pour y remédier, vous pouvez remplacer le nom DNS ou cliquer sur Créer de toute façon et définir manuellement l’adresse IP. Si vous ne choisissez pas de dossier pour les fichiers du site web, Préférences du serveur en crée un pour vous dans l’emplacement par défaut, soit /Library/WebServer/ Sites/nom_du_domaine (où nom_du_domaine est le nom DNS que vous avez saisi). 3 Copiez dans le dossier du site web les fichiers qui doivent être disponibles sur ce site et supprimez les paramètres fictifs de fichiers dont vous n’avez pas besoin. Assurez-vous que la page d’accueil de votre site web porte le nom index.html ou index.php. L’emplacement du dossier du site web est affiché sous le nom du site dans la sousfenêtre Sites personnalisés de la sous-fenêtre Web.172 Chapitre 9 Personnalisation des services 4 Vérifiez que la case située en regard du site web est cochée et que les services web sont activés. Si la case d’un site web est décochée, ce site web n’est pas disponible. Si les services web sont désactivés, aucun site web personnalisé n’est disponible. Après avoir ajouté des fichiers et des sous-dossiers au dossier du site web, vous pouvez restreindre l’accès à l’intégralité ou à une partie du site. Pour obtenir des instructions, consultez la rubrique « Restriction de l’accès à un site web personnalisé » à la page 172. Restriction de l’accès à un site web personnalisé Vous pouvez restreindre l’accès à chaque site web personnalisé ou aux sous-dossiers contenus dans le dossier du site. Vous pouvez également autoriser un seul groupe à afficher l’intégralité du site web ou restreindre l’accès à certains sous-dossiers du site. Les sous-dossiers d’un site web auxquels l’accès est restreint sont appelés des royaumes. Pour contrôler l’accès à un site web : 1 Dans la sous-fenêtre Web de Préférences du serveur, cliquez sur Sites personnalisés. 2 Sélectionnez un site web dans la liste, notez l’emplacement de son dossier, puis cliquez sur le bouton Modifier (en forme de crayon). 3 Pour désigner un groupe unique pouvant accéder à l’intégralité du site web, sélectionnez le groupe dans le menu local « Qui peut visualiser ce site ». 4 Pour désigner les groupes pouvant accéder à certains sous-dossiers du site web, sélectionnez Personnaliser dans le menu local « Qui peut visualiser ce site ».Chapitre 9 Personnalisation des services 173 Vous pouvez contrôler l’accès aux sous-dossiers existants uniquement. Utilisez le Finder, si vous le souhaitez, pour ajouter des sous-dossiers au dossier du site web dont vous avez noté l’emplacement à l’étape 2. Gestion du service VPN Utilisez la sous-fenêtre VPN afin d’activer ou de désactiver le service d’accès à distance VPN, de vérifier ou de modifier le secret VPN, de définir la plage d’adresses IP pour les utilisateurs VPN ou d’enregistrer un ficher de configuration VPN pour les utilisateurs Mac OS X. À propos du service VPN Le service VPN (virtual private network) permet aux utilisateurs de se connecter à votre réseau depuis chez eux ou depuis d’autres endroits distants via Internet. Les utilisateurs établissent une connexion VPN sécurisée pour accéder à des services tels que le partage de fichiers, le carnet d’adresses, la messagerie, iChat, iCal et le web.174 Chapitre 9 Personnalisation des services Pour assurer la confidentialité, l’authentification et l’intégrité des communications, le service VPN utilise le protocole L2TP et un secret partagé. Un secret partagé sécurisé est généré automatiquement lorsque vous configurez votre serveur. Le secret partagé n’est pas utilisé pour authentifier les utilisateurs des ordinateurs clients lors de la connexion VPN. Il permet néanmoins au serveur de se fier aux ordinateurs clients qui disposent du secret partagé et inversement. Serveur et ordinateurs clients doivent disposer du secret partagé. Un ordinateur exécutant Mac OS X 10.6 peut obtenir automatiquement le secret partagé et être configuré pour établir des connexions au service VPN du serveur. Consultez la rubrique « Configuration automatique des Mac des utilisateurs » à la page 125. Les autres ordinateurs Mac et Windows peuvent être configurés de différentes façons pour se connecter au service VPN. Consultez les rubriques « Configuration d’une connexion VPN pour les utilisateurs Mac » à la page 137 et « » à la page 139. Le service VPN et le coupe-feu de votre serveur peuvent tous deux autoriser l’accès aux services à partir de l’extérieur de votre réseau local. Toutefois, le service VPN exige une authentification pour autoriser l’accès, contrairement au coupe-feu. Si le service VPN est activé, il peut être inutile d’exposer certains services à Internet via votre coupefeu. Par exemple, vous pouvez configurer le coupe-feu pour exposer uniquement vos services web sur Internet, si bien que le public peut afficher vos wikis et vos sites web personnalisés (sous réserve de l’authentification et des restrictions d’accès que vous imposez). Les utilisateurs de votre serveur peuvent accéder à d’autres services (partage de fichiers, Carnet d’adresses, iCal, iChat et messagerie) au moyen d’une connexion VPN. Chapitre 9 Personnalisation des services 175 Si vous souhaitez autoriser l’accès au service VPN sur Internet et si vous disposez d’un routeur câble, d’un routeur DSL ou d’un autre routeur de réseau :  Votre routeur doit être configuré pour la redirection de ports (mappage de ports) utilisés par le service VPN. Pour en savoir plus, consultez la rubrique « Protection d’un petit réseau » à la page 41.  Votre routeur et les routeurs des utilisateurs VPN doivent être configurés de façon à ne pas attribuer d’adresses IP en conflit. Pour en savoir plus, consultez la rubrique « Fourniture d’un service VPN via un routeur Internet » à la page 179. Si vous souhaitez autoriser l’accès au service VPN à l’extérieur de votre réseau local et si ce dernier comporte un coupe-feu séparé, demandez à l’administrateur de ce coupefeu de l’ouvrir pour les ports et les protocoles utilisés par ce service. Pour obtenir la liste des ports, consultez l’annexe « Services et ports » à la page 209. Modification du secret partagé VPN Vous pouvez utiliser Préférences du serveur pour modifier le secret partagé utilisé par le serveur et un ordinateur client pour l’authentification lors de l’établissement d’une connexion VPN. Le fait de changer régulièrement de secret partagé améliore la sécurité VPN mais n’est pas très pratique car les utilisateurs doivent également modifier le secret partagé sur les ordinateurs qu’ils utilisent pour les connexions VPN. Pour modifier le secret partagé VPN : 1 Dans la sous-fenêtre VPN de Préférences du serveur, cliquez sur Édition. 2 Sélectionnez « Afficher le secret partagé » afin de pouvoir lire le secret, saisissez un nouveau secret et cliquez sur OK.176 Chapitre 9 Personnalisation des services Un secret partagé doit comporter au moins 8 caractères (de préférence 12 ou plus) comprenant des lettres, des chiffres et des symboles, mais pas d’espace. Initialement, un secret partagé est constitué de 32 caractères aléatoires. Vous pouvez utiliser Assistant mot de passe pour vous aider à composer un nouveau secret partagé. Activez temporairement la sous-fenêtre Utilisateurs, cliquez sur Compte, sur « Réinitialiser le mot de passe », sur le bouton Clé situé à droite du champ « Nouveau mot de passe », puis sur Annuler et revenez à la sous-fenêtre VPN. Assistant mot de passe reste ouvert et vous pouvez l’utiliser pour générer un nouveau secret partagé que vous copiez depuis le champ Suggestion et collez dans le champ Secret partagé. Après avoir changé leur secret, tous les utilisateurs VPN doivent procéder au même changement dans leur configuration VPN. Pour obtenir des informations sur cette modification, consultez la rubrique « » à la page 139. Création d’un fichier de configuration VPN Vous pouvez utiliser Préférences du serveur pour générer un fichier que les utilisateurs Mac peuvent ouvrir pour créer automatiquement une configuration VPN. Après avoir créé la configuration VPN, l’utilisateur peut établir une connexion VPN au serveur et à son réseau via Internet. Le fichier de configuration fonctionne avec Mac OS X 10.3 ou ultérieur. Pour générer un fichier de configuration VPN : 1 Dans la sous-fenêtre VPN de Préférences du serveur, cliquez sur Enregistrer sous, sélectionnez un emplacement pour le fichier de configuration VPN, puis cliquez sur Enregistrer.Chapitre 9 Personnalisation des services 177 2 Distribuez le fichier de configuration enregistré aux utilisateurs qui ont besoin de configurer une configuration VPN sur leur Mac. Pour configurer un Mac, il suffit à un utilisateur d’ouvrir le fichier de configuration VPN que vous avez généré. L’ouverture de ce fichier entraîne l’ouverture soit de la sousfenêtre Réseau de Préférences Système, soit de Connexion à Internet (selon la version de Mac OS X), puis l’importation d’une configuration VPN avec toutes les informations nécessaires à l’établissement d’une connexion VPN, à l’exception du nom et du mot de passe de compte utilisateur sur le serveur. Si Connexion à Internet demande à l’utilisateur où placer la configuration importée, celui-ci doit sélectionner VPN (L2TP). L’utilisateur ne doit pas sélectionner VPN (PPTP) ou toute autre option. Lorsque les préférences Réseau ou Connexion à Internet ont terminé l’importation de la configuration VPN, l’utilisateur doit saisir un nom de compte et éventuellement un mot de passe qui sont enregistrés dans la configuration VPN au moment où il quitte l’application. Si l’utilisateur enregistre le nom et le mot de passe comme faisant partie de la configuration VPN, toute personne utilisant l’ordinateur en question pourra ouvrir automatiquement une session pour établir une connexion VPN à votre serveur. Par mesure de sécurité, vous pouvez demander aux utilisateurs de taper leur nom de compte mais pas leur mot de passe, puis de quitter l’application (Préférences Système ou Connexion à Internet). Si les utilisateurs n’enregistrent pas de mot de passe dans la configuration VPN sur leur ordinateur, il leur sera demandé d’ouvrir une session à chaque fois qu’ils établiront une connexion à votre serveur. Pour obtenir les informations à transmettre aux utilisateurs et leur expliquer comment utiliser le fichier de configuration VPN, consultez la rubrique « Configuration d’une connexion VPN pour les utilisateurs Mac » à la page 137.178 Chapitre 9 Personnalisation des services Modification de la plage d’adresses IP pour le VPN Vous pouvez utiliser Préférences du serveur afin de modifier la plage d’adresses réservées par le serveur pour les attribuer aux ordinateurs distants qui se connectent au serveur via VPN. Vous pouvez, par exemple, étendre cette plage pour rendre plus d’adresses IP disponibles pour les connexions VPN. Important : Il s’agit d’adresses présentes sur le réseau du serveur, qui ne peuvent pas être utilisées par d’autres ordinateurs ou périphériques sur le réseau. Cette plage d’adresses ne doit comporter aucune adresse IP statique utilisée sur le réseau ni empiéter sur la plage d’adresses IP attribuées par le serveur DHCP. Pour modifier la plage d’adresses IP du service VPN : 1 Dans la sous-fenêtre VPN de Préférences du serveur, modifiez la première et la dernière adresse IP de la plage, ou les deux. La plage d’adresses doit être suffisamment large pour pouvoir inclure le nombre maximum d’ordinateurs distants simultanément connectés via VPN. Le service VPN attribue une adresse IP à un ordinateur distant pour la durée de la connexion VPN et récupère l’adresse attribuée lorsque cet ordinateur se déconnecte. 2 Si vous disposez d’une borne d’accès AirPort ou d’un autre routeur Internet (passerelle) qui fournit le service DHCP, il peut s’avérer nécessaire d’adapter sa plage d’adresses IP de sorte que les plages d’adresses DHCP et VPN ne se chevauchent pas. Pour configurer une borne d’accès AirPort, utilisez Utilitaire AirPort (dans /Applications/ Utilitaires/). Pour obtenir des informations sur la modification des réglages d’un routeur Internet, consultez la documentation du routeur.Chapitre 9 Personnalisation des services 179 L’adresse IP attribuée par le service VPN à un ordinateur distant pour sa connexion VPN ne remplace pas l’adresse IP déjà utilisée par cet ordinateur pour se connecter à Internet. L’ordinateur distant conserve cette adresse IP et toute autre adresse IP qu’il utilise et ajoute l’adresse IP qui lui est attribuée pour le VPN. Fourniture d’un service VPN via un routeur Internet Si votre serveur propose le service VPN via une borne d’accès AirPort Extreme, une Time Capsule ou un routeur de réseau configuré pour partager une connexion Internet et si les ordinateurs des utilisateurs doivent établir des connexions VPN via leur propre borne d’accès ou routeur domestique, votre serveur doit se trouver sur un sous-réseau IP différent de celui des ordinateurs personnels des utilisateurs VPN. Pour éviter ce conflit, faites en sorte que l’adresse IP de votre serveur ne commence pas par les même trois nombres (par exemple 10.0.1 ou 192.168.1) que les adresses IP des réseaux domestiques des utilisateurs VPN. En demandant aux utilisateurs de modifier leur propre adresse réseau : m Vous pouvez demander aux utilisateurs VPN de modifier leur adresse IP sur leur réseau domestique ou sur d’autres réseaux locaux afin qu’elle ne commence pas par les mêmes trois nombres que les adresses IP de votre réseau local. Par exemple, si votre adresse IP locale commence par 192.168.1, demandez aux utilisateurs VPN d’utiliser des adresses IP commençant par 192.168.2 sur leur réseau domestique. Les réseaux privés peuvent utiliser les adresses commençant par des valeurs comprises entre 192.168.0 et 192.168.254, 10.0.0 et 10.254.254, ainsi que 172.16.0 et 172.31.254. Dans tous les cas, utilisez le masque de sous-réseau 255.255.255.0.180 Chapitre 9 Personnalisation des services En modifiant vos adresses de réseau local : Au lieu de demander aux utilisateurs VPN de modifier leur adresse de réseau domestique, vous pouvez modifier l’adresse IP de tous les périphériques présents sur le réseau local de votre serveur. Cela concerne votre borne d’accès AirPort ou autre routeur, votre serveur et les autres ordinateurs. m Modifiez vos adresses IP locales afin que votre sous-réseau IP soit différent de la plupart des valeurs par défaut pour les bornes d’accès et autres routeurs : 10.0.1, 192.168.0 et 192.168.1. Il vous suffit de choisir un nombre différent, compris entre 2 et 254, pour le troisième nombre de vos adresses IP locales. Par exemple, si les adresses IP de votre réseau local commencent par 192.168.1, remplacez-les par 192.168.58 ou 192.168.177. Si vos adresses IP locales commencent par 10.0.1, remplacez-les par 10.0.29 ou 10.0.103. Vous pouvez également utiliser les valeurs 172.16.0 à 172.31.255. Dans tous les cas, utilisez le masque de sous-réseau 255.255.255.0. Veillez à modifier les adresses IP utilisées par votre borne d’accès AirPort, par d’autres routeurs Internet ou celles que votre serveur DHCP attribue aux ordinateurs de votre réseau. Pour procéder à ces modifications sur une borne d’accès AirPort, utilisez Utilitaire AirPort (qui se trouve dans /Applications/Utilitaires/). Pour obtenir des instructions, ouvrez Utilitaire AirPort, puis consultez le menu Aide. Pour obtenir des informations sur la configuration d’un autre type de routeur ou de passerelle Internet, consultez la documentation correspondante. Pour obtenir des informations sur la modification de l’adresse IP de votre serveur, consultez la rubrique « Modification de l’adresse IP de votre serveur » à la page 187. Chapitre 9 Personnalisation des services 181 Personnalisation des services à l’aide d’applications avancées Vous pouvez personnaliser facilement les réglages des services de base au moyen de Préférences du serveur, mais vous pouvez également utiliser Admin Serveur, ainsi que les autres applications et outils avancés répertoriés à la rubrique « Outils et applications avancés » à la page 31. Les applications et outils avancés vous permettent de personnaliser de nombreux réglages de services supplémentaires. Vous pouvez également activer des services qui ne sont pas affichés dans Préférences du serveur, tels que Podcast Producer et QuickTime Streaming Server. Pour obtenir des informations sur les services, les options et les applications avancés, ouvrez Admin Serveur et utilisez le menu Aide ou consultez le site web des ressources de Mac OS X Server à l’adresse www.apple.com/fr/server/macosx/resources/ (en anglais). Important : Avant d’utiliser Admin Serveur ou d’autres applications avancées pour modifier les réglages des services que vous gérez habituellement à l’aide de Préférences du serveur, notez soigneusement les réglages actifs dans l’application avancée, au cas où vous auriez besoin de les rétablir. Vous pouvez, par exemple, faire une capture d’écran de chaque sous-fenêtre et zone de dialogue avant de modifier les réglages qu’elles contiennent. (Pour obtenir des informations sur les captures d’écran, activez le Finder et utilisez le menu Aide.)182 Chapitre 9 Personnalisation des services183 10 Gestion des informations du serveur Utilisez Préférences du serveur pour obtenir des informations générales, gérer les certificats SSL, vérifier les historiques des services, consulter les graphiques d’activité du serveur, configurer le stockage des sauvegardes Time Machine des utilisateurs et modifier les réglages de sécurité. La section Système de Préférences du serveur comporte les sous-fenêtres Informations, Historiques, Graphiques, Time Machine et Sécurité.184 Chapitre 10 Gestion des informations du serveur Gestion des informations du serveur Utilisez la sous-fenêtre Informations de Préférences du serveur pour obtenir des informations sur votre serveur, notamment le matériel et les logiciels installés, les noms et l’adresse réseau, ainsi que le numéro de série. Vous pouvez également modifier le nom d’ordinateur et le numéro de série du serveur, gérer les alertes par courrier électronique et les certificats SSL. Vous pouvez consulter et modifier d’autres informations de réseau dans la sous-fenêtre Réseau de Préférences Système sur le serveur. Pour obtenir des informations sur la modification des préférences Réseau, ouvrez Préférences Système et consultez le menu Aide. Pour obtenir des informations supplémentaires sur le serveur, allez dans Informations Système Apple (situé dans /Applications/Utilitaires/). Pour savoir comment utiliser Informations Système, ouvrez cette sous-fenêtre, puis utilisez le menu Aide.Chapitre 10 Gestion des informations du serveur 185 Modification du numéro de série ou des détails de la licence de site Préférences du serveur permet de modifier le numéro de série du logiciel ou les informations sur la licence de site de Mac OS X Server. Pour modifier le numéro de série du logiciel ou les informations sur la licence de site : 1 Dans la sous-fenêtre Informations de Préférence du serveur, cliquez sur le bouton Modifier situé à côté des informations de la licence du serveur. 2 Tapez un autre numéro de série ou modifiez les détails de la licence de site en fonction de vos besoins, puis cliquez sur Enregistrer. Modification des réglages d’alertes Préférences du serveur vous permet de modifier l’adresse électronique à laquelle le serveur envoie des messages d’alertes pour vous avertir si l’espace disque est faible, si des mises à jour de logiciels sont disponibles, si vos certificats SSL arrivent à expiration et si vous recevez des messages électroniques susceptibles de contenir un virus. Vous pouvez également y activer ou désactiver chaque type d’alerte. Pour changer d’adresse électronique de notification : 1 Dans la sous-fenêtre Informations de Préférences du serveur, cliquez sur le bouton Modifier situé sur la ligne Alertes.186 Chapitre 10 Gestion des informations du serveur 2 Saisissez l’adresse électronique souhaitée dans le champ « Adresse électronique des alertes ». Si vous ne souhaitez pas que des alertes ne soient envoyées, laissez le champ « Adresse électronique des alertes » vide. 3 Sélectionnez les types d’alertes que doit envoyer le serveur, puis cliquez sur Enregistrer. Espace disque faible : envoie un message dès qu’un disque ou une partition contient moins de 5 pour cent d’espace libre disponible. Mises à jour de logiciels disponibles : envoie un message lorsque de nouvelles mises à jour de logiciels sont disponibles pour le serveur. Avertissements d’expiration de certificat : envoie un message lorsqu’un certificat SSL est sur le point d’expirer. Virus détecté dans message entrant : envoie un message lorsque le filtre antivirus du courrier électronique détecte un virus. Modification du nom de votre serveur Vous pouvez utiliser Préférences du serveur pour modifier le nom de l’ordinateur du serveur. Ce nom identifie le serveur auprès des utilisateurs qui recherchent des serveurs de fichiers en réseau ou d’autres ressources réseau identifiées par un nom d’ordinateur plutôt que par un nom DNS. Pour modifier le nom d’ordinateur du serveur : m Dans la sous-fenêtre Informations de Préférences du serveur, modifiez le champ Nom de l’ordinateur.Chapitre 10 Gestion des informations du serveur 187 Spécifiez un nom de 63 caractères latins maximum (espaces compris) en évitant d’utiliser =, :, ou @. (Si l’ordinateur d’un utilisateur se connecte au serveur par le biais du protocole de partage de fichiers SMB, Mac OS X Server convertit automatiquement le nom d’ordinateur sous un format reconnu par SMB.) Pour modifier le nom d’hôte local du serveur, utilisez la sous-fenêtre Partage des Préférences Système sur le serveur. Les autres ordinateurs du réseau local du serveur (sous-réseau IP) peuvent utiliser le nom d’hôte local du serveur pour contacter le serveur. Si vous modifiez le nom d’hôte local de votre serveur, les utilisateurs des autres ordinateurs devront peut-être modifier leurs signets ou d’autres réglages pour pouvoir utiliser ce nouveau nom. Pour plus d’informations concernant l’utilisation des Préférences Système, ouvrez cette sous-fenêtre, puis utilisez le menu Aide. Modification de l’adresse IP de votre serveur L’adresse IP du serveur fait partie des réglages de connexion réseau accessibles à partir de la sous-fenêtre Réseau de Préférences Système sur le serveur. Pour obtenir des informations sur la modification de l’adresse IP dans les préférences Réseau, ouvrez Préférences Système sur le serveur, puis utilisez le menu Aide. Si la connexion réseau de votre serveur est configurée via DHCP, le serveur doit posséder une adresse IP statique (c.-à-d. tout le temps la même adresse IP) attribuée par votre serveur DHCP. Pour modifier l’adresse IP de votre serveur dans ce cas, le serveur DHCP doit être reconfiguré. Si vous disposez d’une borne d’accès AirPort ou d’un autre routeur qui fournit le service DHCP, vous devez reconfigurer les Réservations DHCP ou la fonction mappage statique pour modifier l’adresse IP de votre serveur.188 Chapitre 10 Gestion des informations du serveur Important : Après avoir modifié l’adresse IP de votre serveur, vous devez mettre à jour le serveur DNS pour votre réseau afin que le nom DNS de votre serveur dirige vers la nouvelle adresse IP. De même, une recherche inversée de la nouvelle adresse IP doit rediriger vers le nom DNS de votre serveur. Si votre serveur propose son propre service DNS, vous pouvez utiliser Admin Serveur pour le mettre à jour. Si le service DNS est assuré par votre fournisseur d’accès à Internet ou par un autre serveur situé sur votre réseau, demandez à votre fournisseur d’accès à Internet ou à l’administrateur du serveur DNS de mettre à jour les enregistrements DNS de votre serveur. La modification de l’adresse IP de votre serveur peut perturber la connexion des ordinateurs des utilisateurs fonctionnant sous Mac OS X 10.6. Si cela se produit, les utilisateurs doivent supprimer le serveur de la liste de serveurs d’annuaire, puis le rajouter. Pour en savoir plus, consultez la rubrique « Configuration d’un Mac à l’aide des préférences Comptes » à la page 133.Chapitre 10 Gestion des informations du serveur 189 Utilisation d’un certificat SSL Le serveur peut utiliser un certificat SSL pour s’identifier électroniquement et communiquer de façon sécurisée avec les ordinateurs des utilisateurs et avec d’autres serveurs sur le réseau local et Internet. Le certificat SSL garantit une sécurité supplémentaire aux services de carnet d’adresses, iCal, iChat, de courrier électronique et web. Ces services peuvent utiliser le certificat pour chiffrer et déchiffrer de façon sécurisée les données qu’ils envoient aux applications sur les ordinateurs des utilisateurs et inversement. Pour utiliser un certificat SSL : 1 Dans la sous-fenêtre Informations de Préférences du serveur, cliquez sur le bouton Modifier situé à droite de Certificat SSL. 2 Sélectionnez « Utiliser un certificat SSL » et choisissez ensuite un certificat disponible dans la partie supérieure du menu local. Si le menu local ne contient pas de certificats, vous pouvez créer un certificat autosigné. Pour obtenir des instructions, recherchez « certificat auto-signé » dans « Aide Préférences du serveur ». Si vous souhaitez utiliser un certificat SSL existant, vous pouvez l’importer. Pour obtenir des instructions, recherchez « importer un certificat » dans « Aide Préférences du serveur ».190 Chapitre 10 Gestion des informations du serveur Vous pouvez utiliser soit le certificat auto-signé créé pour votre serveur au moment de sa configuration, soit un certificat auto-signé que vous avez créé. Cependant les applications des utilisateurs ne s’y fient pas automatiquement et affichent des messages demandant à l’utilisateur s’il fait confiance à votre certificat. Utiliser un certificat signé évite aux utilisateurs d’accepter manuellement votre certificat dans ces messages. De plus, contrairement à un certificat auto-signé, une attaque « a man-inthe-middle » est impossible avec un certificat signé ; ce qui signifie que les utilisateurs peuvent se fier aux services auxquels ils accèdent. Consultez les rubriques « Obtention d’un certificat signé » à la page 190 et « Remplacement d’un certificat auto-signé » à la page 192. Obtention d’un certificat signé Vous pouvez utiliser un certificat auto-signé pour obtenir un certificat signé par une autorité de certification reconnue. Un certificat auto-signé n’est généralement pas considéré automatiquement comme fiable alors qu’un certificat signé l’est. Les services qui peuvent utiliser des certificats SSL nécessitent un certificat de confiance pour communiquer de façon sécurisée avec les applications des utilisateurs et avec d’autres serveurs.Chapitre 10 Gestion des informations du serveur 191 Pour obtenir un certificat signé valide, vous devez utiliser un certificat auto-signé afin de générer un fichier de demande de signature de certificat (CSR) que vous envoyez à une autorité de certification. Si votre demande satisfait l’autorité, elle émet un certificat signé et vous l’envoie. Pour obtenir un certificat signé : 1 Dans la sous-fenêtre Informations de Préférences du serveur, cliquez sur le bouton Modifier situé à droite de Certificat SSL. 2 Dans le menu local, sélectionnez le certificat auto-signé que vous souhaitez utiliser. Pour que le menu local soit disponible, vous devez sélectionner « Utiliser un certificat SSL ». 3 Sélectionnez Signature de certificat > « Créer une demande de signature de certificat » dans le menu local, cliquez sur Enregistrer et choisissez ensuite un emplacement pour sauvegarder le fichier de demande de signature de certificat (CSR). 4 Envoyez le CSR à une autorité de certification.192 Chapitre 10 Gestion des informations du serveur Généralement, vous devez ouvrir le fichier CSR par le biais de TextEdit, copier l’intégralité du contenu et le coller dans un formulaire disponible sur le site web de l’autorité de certification. Contactez l’autorité de certification choisie pour savoir comment envoyer votre CSR. Pour obtenir des informations sur les autorités de certification, recherchez sur le web. Une fois que l’autorité de certification vous a envoyé votre certificat SSL, vous pouvez utiliser ce dernier pour remplacer votre certificat auto-signé. Pour obtenir des instructions, consultez la rubrique suivante « Remplacement d’un certificat auto-signé ». Remplacement d’un certificat auto-signé Une fois que l’autorité de certification vous a envoyé un certificat signé, vous pouvez utiliser ce dernier pour remplacer votre certificat auto-signé. Pour remplacer un certificat auto-signé : 1 Dans le Finder, localisez le fichier de certificat signé que l’autorité de certification vous a envoyé et placez-le dans un endroit, tel que le bureau, auquel vous pourrez accéder en même temps que Préférences du serveur.Chapitre 10 Gestion des informations du serveur 193 2 Dans la sous-fenêtre Informations de Préférences du serveur, cliquez sur le bouton Modifier situé à droite de Certificat SSL. 3 Dans le menu local, sélectionnez le certificat auto-signé que vous souhaitez remplacer. Pour que le menu local soit disponible, vous devez sélectionner « Utiliser un certificat SSL ». 4 Sélectionnez Signature de certificat > « Remplacer par un certificat signé ou renouvelé » dans le menu local. 5 Faites glisser le fichier contenant le certificat signé au milieu de la zone de dialogue dans Préférences du serveur et cliquez ensuite sur Remplacer le certificat.194 Chapitre 10 Gestion des informations du serveur Gestion du stockage des sauvegardes des utilisateurs Snow Leopard Server met à la disposition des utilisateurs de Mac OS X 10.6 ou 10.5 des sauvegardes Time Machine, sûres et pratiques. Les utilisateurs de Snow Leopard n’ayant pas sélectionné un disque de sauvegarde dans la sous-fenêtre Time Machine de Préférences du système se voient systématiquement demander s’ils souhaitent utiliser le serveur comme emplacement de stockage. Les autres utilisateurs doivent ouvrir la sous-fenêtre Time Machine de Préférences du serveur et changer le disque utilisé pour stocker les sauvegardes. Affichez le dossier partagé Sauvegardes dans le Finder. Ouvrez la sous-fenêtre Utilisateurs pour contrôler l’accès de chaque utilisateur. Indiquez ici un disque pour les sauvegardes Time Machine des utilisateurs. Utilisez la sous-fenêtre Time Machine de Préférences du serveur afin de mettre l’espace disque du serveur à la disposition des utilisateurs pour la sauvegarde de leur ordinateur ou de changer le disque utilisé pour ces sauvegardes.Chapitre 10 Gestion des informations du serveur 195 Si vous changez de disque de sauvegarde, les Préférences Time Machine des utilisateurs, définies pour utiliser le serveur afin de stocker les sauvegardes, commenceront automatiquement à utiliser le dossier Backups dans son nouvel emplacement. Par contre, Mac OS X Server ne copie pas les données de sauvegarde des utilisateurs de l’ancien dossier Backups au nouveau. Après avoir sélectionné un disque de sauvegarde différent, vous devez informer les utilisateurs que leur première sauvegarde nécessitera plus de temps car il s’agit d’une sauvegarde complète. Pour obtenir des informations sur la sauvegarde du serveur, consultez la rubrique « Sauvegarde et restauration du serveur » à la page 92. Modification des réglages de sécurité Utilisez la sous-fenêtre Sécurité de Préférences du serveur pour protéger votre serveur des utilisateurs provenant d’autres réseaux ou d’Internet.196 Chapitre 10 Gestion des informations du serveur Vous pouvez soit configurer un coupe-feu, soit gérer une borne d’accès AirPort Extreme (802.11n) ou une Time Capsule pour protéger votre réseau local (sous-réseau IP). Dans tous les cas, il est possible de spécifier quels services acceptent des connexions entrantes provenant d’ordinateurs extérieurs au réseau local de votre serveur (sousréseau IP). Si vous utilisez la sécurité par coupe-feu (et non le gestionnaire AirPort), vous pouvez autoriser des connexions entrantes externes au réseau local de votre serveur à tous vos services. Si la sous-fenêtre Sécurité précise que vous utilisez le coupe-feu d’applications, vous pouvez le gérer dans Préférences Système ; vous pouvez aussi le désactiver dans Préférences Système, puis gérer le coupe-feu du serveur à l’aide de Préférences du serveur. Pour en savoir plus, consultez la rubrique suivante « À propos de la sécurité par coupe-feu ». Si votre serveur se connecte à Internet grâce à un routeur réseau autre qu’une borne d’accès AirPort Extreme ou une Time Capsule, vous pouvez utiliser le logiciel de configuration du routeur pour protéger votre serveur et votre réseau local. Dans ce cas, vous pouvez désactiver la sécurité par coupe-feu dans la sous-fenêtre Sécurité. Pour obtenir des informations sur la configuration de votre routeur, consultez la rubrique « Protection de votre réseau au moyen d’un routeur » à la page 43. Pour contrôler les services exposés à Internet : 1 Si vous disposez d’une borne d’accès AirPort Extreme ou d’une Time Capsule et si un bouton « Activer le gestionnaire AirPort » apparaît dans la sous-fenêtre Sécurité, cliquez dessus pour utiliser la borne d’accès AirPort Extreme ou la Time Capsule afin de contrôler la sécurité.Chapitre 10 Gestion des informations du serveur 197 Pour vous identifier, saisissez le mot de passe de la borne d’accès ou de la Time Capsule (et non le mot de passe du réseau sans fil). Si vous avez modifié les options NAT de votre borne d’accès AirPort Extreme ou de votre Time Capsule pour utiliser votre serveur en tant qu’hôte par défaut, vous devez utiliser le coupe-feu du serveur et non le gestionnaire AirPort pour contrôler la sécurité. Dans ce cas, ne cliquez pas sur « Activer le gestionnaire AirPort » dans la sous-fenêtre Sécurité. Par défaut, pour une borne d’accès AirPort Extreme ou une Time Capsule, l’option hôte par défaut est désactivée. Si vous utilisez les options NAT par défaut sur votre borne d’accès AirPort ou votre Time Capsule, ne cliquez pas sur le bouton « Activer la sécurité par coupe-feu » si celui-ci apparaît dans la sous-fenêtre Sécurité. Cliquez sur ce bouton seulement si vous avez changé les options d’hôte par défaut dans la sous-fenêtre NAT de l’application Utilitaire AirPort. 2 Dans la sous-fenêtre Sécurité de Préférences du serveur, cliquez sur le commutateur Activer/Désactiver pour activer le contrôle de la sécurité. 3 Pour autoriser un service à accepter des connexions entrantes provenant de tous les réseaux, y compris Internet, cliquez sur le bouton Ajouter (+) et sélectionnez le service dans le menu local. Si le service que vous souhaitez ajouter n’est pas répertorié dans le menu local, sélectionnez Autre et saisissez ensuite le nom et le port du service. Pour obtenir la liste des noms et ports de services, ouvrez Admin Serveur et utilisez le menu Aide pour rechercher « référence du port UDP et TCP ».198 Chapitre 10 Gestion des informations du serveur 4 Pour empêcher un service répertorié d’accepter des connexions entrantes provenant de tous les réseaux, y compris Internet, sélectionnez le service et cliquez sur le bouton Supprimer (–). Lorsque le contrôle de la sécurité est activé, les services qui ne sont pas répertoriés dans la sous-fenêtre Sécurité peuvent uniquement accepter des connexions entrantes provenant du réseau local du serveur. Si vous utilisez le gestionnaire AirPort et effectuez des modifications dans la sousfenêtre Sécurité, Préférences du serveur vous demande de redémarrer votre borne d’accès ou votre Time Capsule afin d’appliquer ces modifications. Le redémarrage va interrompre l’accès à Internet et le service DHCP de tous les ordinateurs de votre réseau local pendant une minute au maximum. Si vous activez la sécurité par coupe-feu et si votre serveur se connecte à Internet grâce à un routeur réseau, vous devez configurer votre routeur afin d’envoyer toutes les demandes entrantes de services à votre serveur. Pour obtenir des instructions, ouvrez « Aide Préférences du serveur » et recherchez « faire de votre serveur l’hôte par défaut du routeur ». Pour autoriser des demandes entrantes de services avec la sécurité par coupe-feu : m Dans la sous-fenêtre Sécurité, cliquez sur le commutateur Activer/Désactiver pour désactiver la sécurité par coupe-feu.Chapitre 10 Gestion des informations du serveur 199 Une fois la sécurité par coupe-feu désactivée, le coupe-feu de votre serveur autorise les connexions entrantes à tous les services. Mais, si votre serveur se connecte à Internet grâce à un routeur câble, DSL ou autre, vous devez également le configurer pour envoyer des demandes de services entrantes à votre serveur. Pour obtenir des informations sur la configuration de votre routeur, consultez la rubrique « Protection de votre réseau au moyen d’un routeur » à la page 43. Si vous utilisez le gestionnaire AirPort (et non la sécurité par coupe-feu) et si vous le désactivez, vous bloquez les connexions entrantes à tous les services. À propos de la sécurité par coupe-feu Vous pouvez contrôler le coupe-feu Mac OS X Server à partir de la sous-fenêtre Sécurité de Préférences du serveur. Appelé coupe-feu IP, il accepte ou refuse le trafic entrant ou sortant en se basant sur les attributs du trafic, tels que le port de destination ou l’adresse IP d’origine. Pour obtenir des informations sur le coupe-feu IP, ouvrez Admin Serveur, puis recherchez « Vue d’ensemble du service coupe-feu » dans le menu Aide. Votre serveur dispose également du coupe-feu Mac OS X, qui fonctionne différemment. Ce dernier est appelé coupe-feu d’applications car il accepte ou refuse les connexions entrantes en fonction de l’application, du service ou de tout autre module de logiciel particulier essayant d’accepter la connexion. Ce coupe-feu ne contrôle pas le trafic réseau sortant. Vous gérez le coupe-feu d’applications avec Préférences Système et non pas avec Préférences du serveur. Si vous mettez à niveau votre serveur à partir de Mac OS X Server 10.5, le coupe-feu d’applications peut être activé. Vous devez le désactiver dans la sous-fenêtre Sécurité de Préférences Système avant de pouvoir gérer le coupe-feu IP à partir de la sousfenêtre Sécurité de Préférences du serveur.200 Chapitre 10 Gestion des informations du serveur Le coupe-feu de votre serveur et le service VPN peuvent tous deux autoriser les connexions entrantes externes à votre réseau local. Toutefois, le service VPN exige une authentification pour autoriser l’accès, contrairement au coupe-feu. Si le service VPN est activé, il peut être inutile d’exposer certains services à Internet via votre coupe-feu. Par exemple, vous pouvez configurer le coupe-feu pour exposer uniquement vos services web sur Internet si bien que le public peut afficher votre site web. Les utilisateurs de votre serveur peuvent accéder à d’autres services (partage de fichiers, Carnet d’adresses, iCal, iChat et messagerie) au moyen d’une connexion VPN. Consultation des historiques du serveur Utilisez la sous-fenêtre Historiques de Préférences du serveur pour afficher les historiques conservés par les composants logiciels de Mac OS X Server lorsqu’ils fournissent des services. Ces historiques comprennent les messages affichés dans les zones de dialogue d’avertissement, ainsi que des messages (uniquement visibles dans les historiques) d’avertissements, d’erreurs et d’opérations de routine. Si vous recevez un message d’erreur dans une zone de dialogue, un historique peut afficher des détails complémentaires relatifs au problème.Chapitre 10 Gestion des informations du serveur 201 Les messages d’historiques sont plutôt techniques et ne sont pas très compréhensibles pour les utilisateurs moyens, mais ils peuvent aider les techniciens à résoudre les problèmes. Voici quelques façons d’utiliser la sous-fenêtre Historiques : m Sélectionnez un historique dans le menu local Présentation. Le nom de fichier de l’historique et son emplacement sur le serveur sont affichés audessus du contenu de l’historique ; m Affichez uniquement les entrées de l’historique qui contiennent un mot ou une phrase en saisissant ce mot ou cette phrase dans le champ Filtre en haut de la fenêtre.202 Chapitre 10 Gestion des informations du serveur m Affichez toutes les entrées de l’historique sélectionné en supprimant le contenu du champ Filtre ou en cliquant sur le bouton X dans le champ. Vous pouvez également afficher les historiques Mac OS X Server ainsi que d’autres en utilisant l’application Console (située dans /Applications/Utilitaires/) sur le serveur. Vous pouvez par exemple utiliser Console pour afficher le fichier console.log qui contient des messages importants provenant d’applications ouvertes sur le serveur. Pour obtenir des informations sur l’utilisation de Console, ouvrez l’application, puis utilisez le menu Aide.Chapitre 10 Gestion des informations du serveur 203 Contrôle des courbes du serveur Utilisez la sous-fenêtre Courbes des Préférences du serveur pour obtenir une image de l’activité du serveur sur la durée. Vous pouvez ainsi repérer les moments où le serveur risque d’être occupé, voir s’il fonctionne presque à son niveau maximum et vérifier à quel moment il est susceptible d’être moins utilisé. Voici quelques façons d’utiliser la sous-fenêtre Courbes : m Choisissez un type d’activité et une période dans les menus locaux. Utilisation du processeur : Surveillez la charge de travail du ou des processeurs du serveur (également appelés unités centrales de traitement ou UCT).204 Chapitre 10 Gestion des informations du serveur Trafic réseau : suit le nombre de données entrantes et sortantes transférées par le serveur sur le réseau. Espace disque : Vérifiez la quantité d’espace utilisé et la quantité disponible sur chaque disque monté ou volume (partition). Trafic du partage de fichiers : suit le nombre de données entrantes et sortantes transférées par les services de partage de fichiers sur le réseau. Trafic de site web : suit le nombre de données entrantes et sortantes transférées par les services web sur le réseau. Vous pouvez également surveiller l’activité du serveur en utilisant le widget d’état du serveur directement sur le serveur ou à partir d’un autre ordinateur du réseau. Pour obtenir des informations, consultez la rubrique « Utilisation du widget d’état du serveur » à la page 89. Si le serveur possède un écran, vous pouvez utiliser Moniteur d’activité (situé dans / Applications/Utilitaires/) sur le serveur. Moniteur d’activité affiche les processus et les applications ouverts sur l’ordinateur. Il vous permet également de surveiller la charge de travail du processeur à court terme, l’activité des disques et l’activité du réseau. Pour obtenir des informations sur Moniteur d’activité, ouvrez cette application, puis utilisez le menu Aide.205 11 En savoir plus L’aide à l’écran et le web contiennent des informations supplémentaires sur l’utilisation de Mac OS X Server. Utilisation de l’aide à l’écran Au cours de vos activités de gestion de Mac OS X Server, vous pouvez utiliser le système d’aide à l’écran pour obtenir des instructions. L’aide peut être affichée sur un serveur ou sur un ordinateur administrateur (Un ordinateur administrateur est un ordinateur Mac OS X sur lequel est installé le logiciel d’administration de Mac OS X Server. Pour en savoir plus, consultez la rubrique « Préparation d’un ordinateur administrateur » à la page 61. Pour obtenir de l’aide sur une application d’administration d’un serveur : m Ouvrez Préférences du serveur, Admin Serveur, Gestionnaire de groupe de travail ou une autre application située dans /Applications/Server/, puis :  Pour obtenir des informations sur les options d’une sous-fenêtre ou d’une zone de dialogue affichant un bouton d’aide, cliquez sur celui-ci.  Pour naviguer et rechercher des rubriques d’aide, sélectionnez l’aide de l’application dans le menu Aide.206 Chapitre 11 En savoir plus Par exemple, sélectionnez Aide > Aide Préférences du serveur lorsque vous utilisez Préférences du serveur.  Pour rechercher une sous-tâche que vous souhaitez effectuer, utilisez le champ de recherche situé au sommet du menu Aide. « Aide Préférences du serveur » contient toutes les instructions de ce manuel relatives à la gestion d’un serveur qui possède ses propres utilisateurs et groupes ou qui est configuré pour importer des utilisateurs. L’Aide de Préférences du serveur renferme d’autres rubriques centrées plus particulièrement que le guide sur des tâches spécialisées. Pour en savoir plus sur les applications d’administration d’un serveur, ouvrez Admin Serveur et utilisez le menu Aide pour rechercher « outils et applications » ou consultez le site web des ressources de Mac OS X Server à l’adresse www.apple.com/fr/server/macosx/resources/ (en anglais). Pour visualiser les rubriques d’aide les plus courantes à propos du serveur : m Assurez-vous que le serveur ou l’ordinateur administrateur est connecté à Internet pendant que vous consultez l’Aide. Visualisation Aide extrait automatiquement depuis Internet et met en cache les rubriques d’aide les plus courantes concernant les serveurs. Lorsque vous n’êtes pas connecté à Internet, Visualisation Aide affiche les rubriques d’aide mises en cache.Chapitre 11 En savoir plus 207 Obtenir des mises à jour de documentation Apple publie régulièrement des pages d’aide révisées ainsi que des nouvelles éditions de ses manuels. Le cas échéant, certaines pages d’aide révisées mettent à jour le présent manuel.  Pour afficher les nouvelles rubriques d’aide à l’écran d’une application de serveur, assurez-vous que votre serveur ou votre ordinateur administrateur est connecté à Internet et cliquez sur le lien des dernières rubriques d’aide ou de mise à jour dans la page d’aide principale de l’application.  Pour télécharger l’édition la plus récente de Premiers contacts au format PDF, accédez au site web des ressources de Mac OS X Server à l’adresse : www.apple.com/fr/server/macosx/resources/ (en anglais)  Pour consulter un flux RSS qui recense les dernières mises à jour de Premiers contacts et de l’aide à l’écran de Mac OS X Server, utilisez un lecteur RSS tel que Safari ou Mail et rendez-vous à l’adresse : feed://helposx.apple.com/rss/snowleopard/serverdocupdates.xml208 Chapitre 11 En savoir plus Pour obtenir des informations supplémentaires Pour en savoir plus, consultez les ressources suivantes Documents Lisez-moi (sur le disque d’installation de Mac OS X Server et le disque outils d’administration) Consultez des mises à jour importantes et des informations spécifiques. Site web de Mac OS X Server (www.apple.com/fr/server/macosx/) Accédez à des informations approfondies sur les produits et les technologies. Site web d’assistance de Mac OS X Server (www.apple.com/fr/support/macosxserver/, en anglais) Accédez à des centaines d’articles du service d’assistance Apple Site web de formation et de certification Apple (www.apple.com/fr/training/) Perfectionnez vos compétences en administration de serveurs à l’aide d’une formation autonome ou assistée et faites la différence grâce aux certifications. Site web de discussion Apple (discussions.apple.com/fr, en anglais) Échangez des questions, des connaissances et des conseils avec d’autres administrateurs. Site web des listes d’envoi Apple (www.lists.apple.com/fr, en anglais) Abonnez-vous aux listes d’envoi pour communiquer par courrier électronique avec d’autres administrateurs.209 Services et ports L’annexe Si votre serveur se connecte à Internet grâce à un routeur câble, un routeur DSL ou un autre routeur réseau, vous pouvez configurer la redirection de port (mappage de port) pour autoriser l’accès à certains services depuis Internet tout en protégeant les autres services et ordinateurs de votre réseau. Consultez le tableau suivant pour déterminer les numéros de ports des services que vous souhaitez exposer sur Internet. Configurez votre routeur pour rediriger uniquement ces ports vers l’adresse IP de votre serveur. Certains routeurs Internet peuvent vous demander de spécifier le protocole TCP ou UDP pour chaque port, d’autres non. Pour obtenir des informations spécifiques sur la manière de configurer une redirection de port sur votre routeur, consultez la documentation correspondante. Si votre réseau local dispose d’un coupe-feu séparé et si vous souhaitez autoriser l’accès à certains services de l’extérieur de votre réseau local, demandez à l’administrateur du coupe-feu de l’ouvrir pour les ports et les protocoles de communication utilisés par ces services. Consultez le tableau suivant pour déterminer les numéros de ports dont vous avez besoin pour ouvrir le coupe-feu.210 L’annexe Services et ports Service Port TCP ou UDP Serveur Carnet d’adresses Serveur Carnet d’adresses - SSL 8800 8843 TCP TCP iCal Server iCal Server - SSL 8008 8443 TCP TCP iChat Server iChat Server - SSL iChat - de serveur à serveur iChat Server - transfert de fichiers iChat - Local iChat - RTP audio/vidéo et RTCP 5222 5223 5269 7777 5678 16384–16403 TCP TCP TCP TCP UDP UDP Partage de fichiers - SMB Partage de fichiers - AFP 139 548 TCP TCP Service de messagerie - standard SMTP Service de messagerie - POP3 Service de messagerie - IMAP Service de messagerie - envoi SMTP Clients de messagerie - IMAP SSL Clients de messagerie - POP3 SSL 25 110 143 587 993 995 TCP TCP TCP TCP TCP TCPL’annexe Services et ports 211 Service Port TCP ou UDP Connexion à distance SSH (secure shell) 22 TCP Partage d’écran VNC 5900 TCP Service web - HTTP Service web - HTTPS Service web - site web personnalisé 80 443 Votre numéro de port TCP TCP TCP VPN L2TP - ISAKMP/IKE VPN L2TP VPN L2TP - IKE NAT Traversal VPN L2TP - ESP (coupe-feu seulement) VPN PPTP 500 1701 4500 Protocole IP 50 1723 UDP UDP UDP sans objet TCP Aperture Premiers contactsK Apple Computer, Inc. © 2006 Apple Computer, Inc. Tous droits réservés. Le propriétaire ou l’utilisateur autorisé d’un exemplaire valide de Aperture est autorisé à reproduire cet ouvrage dans le but d’apprendre à utiliser le logiciel décrit. En revanche, il est interdit de reproduire ou de transférer tout ou partie de cet ouvrage à des fins commerciales, notamment pour en vendre des copies ou pour fournir un service d’assistance payant. Tout a été mis en œuvre pour que les informations pré- sentées dans ce manuel soient exactes. Apple n’est pas responsable des coquilles ou des erreurs d’impression. Étant donné qu’Apple publie régulièrement de nouvelles versions et des mises à jour de son logiciel système, de ses applications et de ses sites Internet, les copies d’écran reproduites dans cet ouvrage peuvent être légè- rement différentes de ce qui s’affiche réellement sur votre écran. Le logo Apple est une marque d’Apple Computer Inc., déposée aux États-Unis et dans d’autres pays. En l’absence du consentement écrit d’Apple, l’utilisation à des fins commerciales de ce logo via le clavier (Option + 1) pourra constituer un acte de contrefaçon et/ou de concurrence déloyale. Apple, le logo Apple, Apple Cinema Display, ColorSync, FireWire, iPhoto, Mac, Macintosh, Mac OS et QuickTime sont des marques d’Apple Computer, Inc. déposées aux États-Unis et dans d’autres pays. Aperture et Finder sont des marques d’Apple Computer, Inc. .Mac est une marque de service d’Apple Computer, Inc. Adobe et Photoshop sont des marques ou des marques déposées d’Adobe Systems Incorporated aux États-Unis et/ou dans d’autres pays. Les autres noms d’entreprises et de produits mentionnés dans ce document sont des marques de leurs propriétaires respectifs. Les produits commercialisés par des entreprises tierces ne sont mentionnés qu’à titre d’information, sans aucune intention de préconisation ni de recommandation. Apple ne se porte pas garant de ces produits et décline toute responsabilité quant à leur utilisation et à leur fonctionnement. 3 1 Table des matières Chapitre 1 9 Vue d’ensemble d’Aperture 9 Utilisation d’Aperture dans votre flux de production 13 Éléments utilisés dans Aperture Chapitre 2 21 Configuration d’un système Aperture 21 Configuration d’un système simple 23 Configuration d’un système à deux écrans 28 Stockage sur d’autres disques durs et disques FireWire Chapitre 3 29 À propos de l’interface utilisateur d’Aperture 29 Notions élémentaires d’Aperture 30 La fenêtre principale d’Aperture 41 Autres éléments de l’interface utilisateur d’Aperture 45 Configuration de votre espace de travail 48 Pour un travail plus efficace Chapitre 4 49 Utilisation des projets 49 Les commandes du panneau des projets 50 Création de projet et attribution d’un nom 50 Ouverture et fermeture de projets 52 Création et affichage des Projets favoris 53 Suppression d’images dans des projets et albums 54 Suppression d’éléments via le panneau des projets Chapitre 5 55 Importation d’images 55 Vue d’ensemble de l’importation 56 Formats de fichier pouvant être importés dans votre photothèque 57 Importation d’un appareil photo numérique ou d’un lecteur de cartes mémoires 62 Importation de fichiers image stockés sur votre ordinateur 64 Glissement de fichiers image du Finder vers un projet 65 Importation de dossiers d’images à partir du Finder 67 Importation de votre photothèque iPhoto 68 Transfert de projets provenant d’un autre système Aperture 69 Réalisation d’une sauvegarde immédiate4 Table des matières Chapitre 6 71 Manipulation d’images dans le Navigateur 71 Vue d’ensemble du Navigateur 72 Affichage des images dans le Navigateur 75 Navigation et sélection des images 77 Réorganisation des images dans le Navigateur 78 Rotation des images 79 Affichage de métadonnées spécifiques avec vos images 80 Création de copies de travail d’une image 83 Copie et déplacement d’images 83 Utilisation d’images référencées Chapitre 7 87 Affichage des images dans le Visualiseur 87 Vue d’ensemble du Visualiseur 88 Réglage de l’arrière-plan du Visualiseur 89 Choix du nombre d’images affichées dans le Visualiseur 90 Comparaison d’images 91 Examen des images à la loupe 92 Affichage des images en pleine résolution 94 Affichage d’images sur plusieurs écrans 96 Affichage des métadonnées associées aux images Chapitre 8 99 Affichage des images en mode Plein écran 99 Vue d’ensemble du mode Plein écran 101 Entrée et sortie du mode Plein écran 101 Utilisation de la pellicule disponible en mode Plein écran 105 Utilisation de la barre d’outils en mode Plein écran 108 Utilisation des palettes en mode Plein écran 111 Utilisation de raccourcis clavier en mode Plein écran Chapitre 9 113 Empilement des images et sélection de la meilleure image 113 Vue d’ensemble des piles 114 Création automatique de piles 115 Création manuelle de piles 116 Utilisation des piles 120 Raccourcis clavier liés aux piles Chapitre 10 121 Classement des images 121 Vue d’ensemble du système de classement 122 Classement des images 124 Tri des images en fonction du classement 125 Comparaison et classement des images 127 Raccourcis clavier pour le classement des images 128 Raccourcis clavier pour l’affichage des images ayant un classement spécifiqueTable des matières 5 Chapitre 11 129 Affectation de mots-clés aux images 129 Vue d’ensemble des mots-clés 130 Affectation de mots-clés à l’aide de la palette de mots-clés 137 Affectation de mots-clés via les commandes de mots-clés et les mots-clés prédéfinis 142 Affectation de mots-clés à l’aide de la palette Prélever et appliquer 144 Affichage des mots-clés affectés aux images 147 Suppression des mots-clés d’une image Chapitre 12 149 Recherche et affichage d’images 149 Vue d’ensemble de la palette de requête 151 Recherche par nom de l’image, légende ou autres textes 152 Rechercher par le classement 153 Recherche par mots-clés 154 Recherche par date 156 Recherche par les données IPTC 157 Recherche par les données EXIF 158 Recherche par État du fichier 159 Recherche par une combinaison de critères 160 Enregistrement des résultats de votre recherche Chapitre 13 163 Regroupement d’images dans les Albums intelligents 163 Vue d’ensemble des albums intelligents 164 Rassemblement d’images dans un nouvel album intelligent 166 Modification du contenu d’un album intelligent 166 Suppression d’un album intelligent Chapitre 14 167 Vue d’ensemble des ajustements d’image 167 Vue d’ensemble des ajustements dans Aperture 168 Affichage des commandes d’ajustement Chapitre 15 171 Création de diaporamas 171 Vue d’ensemble des diaporamas 172 Création d’un diaporama à partir d’un modèle prédéfini 173 Contrôle d’un diaporama 173 Changement des images d’un diaporama Chapitre 16 175 Utilisation de la Table lumineuse 175 Vue d’ensemble de la Table lumineuse 176 Création d’un album de type table lumineuse et ajout d’images 177 Ajout d’images à la table lumineuse 178 Déplacement et redimensionnement d’images sur la table lumineuse 179 Alignement et disposition des images sur la table lumineuse 181 Réglage de l’affichage de la table lumineuse 182 Impression de la disposition de la table lumineuse6 Table des matières Chapitre 17 183 Impression de vos images 183 Réglages de la zone de dialogue Imprimer 185 Impression d’une image unique 185 Impression d’une série d’images 186 Impression d’une planche contact ou d’une série de planches contact 187 Impression d’un livre 187 Création d’un fichier PDF à partir d’un livre Chapitre 18 189 Exportation d’images 189 Vue d’ensemble de l’exportation d’images 190 Exportation de copies de vos fichiers numériques originaux 191 Exportation de copies de travail 192 À propos des préréglages d’exportation 194 Ajout d’un filigrane aux images exportées Chapitre 19 197 Création de journaux Web et de galeries Web 197 Vue d’ensemble des galeries Web et des journaux Web 198 Création et manipulation de galeries Web 200 Création et manipulation de journaux Web 203 Consultation et navigation dans vos pages Web 203 Modification de l’aspect de vos pages Web 205 Publication de vos pages Web sur le Web Chapitre 20 207 Création de livres 207 Vue d’ensemble du processus de création d’un livre 208 Création d’un album de type livre 209 Commandes de l’Éditeur de modèles de livres 212 Disposition des images dans un livre 212 Ajout de pages à un livre 213 Suppression de pages d’un livre 213 Redimensionnement et alignement des images sur une page 213 Ajout de texte sur les pages 214 Changement de thème 215 Commande de l’impression du livre Chapitre 21 217 Sauvegarde de vos images 217 Vue d’ensemble de la sauvegarde de vos fichiers 219 Les commandes du panneau des banques 220 Création d’une banque 221 Mise à jour des banques 222 Retrait d’un disque dur de votre système 222 Suppression définitive d’une banque 223 Restauration de votre système ApertureTable des matières 7 Annexe 225 Références Index 2271 9 1 Vue d’ensemble d’Aperture Aperture est un système à la fois puissant et convivial de gestion d’images numériques, capable de gérer des milliers d’images et offrant des outils de qualité professionnelle pour la retouche de vos images. Aperture est une application de gestion de base de données et de traitement non destructif des photographies grâce à laquelle vous pouvez acquérir des images numériques, effectuer une sélection de vos images, les retoucher et les travailler, les publier sur le Web ou les imprimer, les exporter et les archiver. Avant de commencer à l’utiliser, vous devez comprendre l’utilité d’Aperture dans votre flux de production artistique. Vous devez aussi vous familiariser avec les éléments de base que vous rencontrerez lorsque vous travaillerez sur vos images à l’aide d’Aperture. Utilisation d’Aperture dans votre flux de production L’organigramme ci-après illustre les étapes typiques du flux de production généralement appliqué en utilisant Aperture. Rappelez-vous que les flux de production peuvent varier selon les personnes ou les projets. Le travail dans Aperture ne s’effectue pas toujours de manière linéaire et vous pouvez choisir de réaliser certaines étapes simultanément.10 Chapitre 1 Vue d’ensemble d’Aperture Créer un diaporama Exporter Distribuer Imprimer Imprimer des livres Publier des pages web Réaliser des ajustements • Exposition • Niveaux Créer des projets Avant ou pendant l’importation • Balance des blancs Sauvegarder • Configurer la banque • Sauvegarder dans la banque Sélectionner les images • Via la palette de requête • Via les Albums intelligents Grouper Processus d’Aperture Acquérir des images Importer des dossiers (en gardant la structure) Importer depuis une carte/un appareil photo Importer depuis le disque dur ou un support Faire glisser depuis le Finder Importer depuis iPhoto • Classer • Appliquer mots-clés • Comparer • Empiler TrierChapitre 1 Vue d’ensemble d’Aperture 11 Éléments d’Aperture correspondant au flux de production Étape 1 : Configurez votre système Aperture Dans cette première phase, vous allez configurer votre système Aperture en raccordant à l’ordinateur les appareils dont vous avez besoin. Dans la plupart des cas, c’est très simple : il suffit de raccorder votre appareil photo numérique ou votre lecteur de cartes mémoire à un port FireWire ou USB de votre ordinateur, puis de mettre ce dernier sous tension et de lancer Aperture. Étape 2 : Chargez les images et créez des projets Une fois votre système Aperture configuré, vous devez importer vos photos dans Aperture. Le chargement ou l’importation d’images est l’opération consistant à faire passer les images de votre appareil photo, d’un lecteur de cartes, d’un support de stockage externe (comme un CD, un DVD ou un disque dur externe) ou encore des dossiers du disque dur interne de votre ordinateur vers Aperture. Vous pouvez charger un grand nombre d’images à la fois, par exemple toutes celles se trouvant sur une carte mémoire, ou bien uniquement quelques photos sélectionnées. Avant ou pendant le processus d’importation, vous avez la possibilité de créer un projet dans lequel ranger vos images. Il est également possible de créer un projet après l’importation ou à n’importe quel moment. Vous pouvez aussi importer une partie ou la totalité de votre photothèque iPhoto. Lorsque vous importez votre photothèque iPhoto, Aperture en conserve la structure ainsi que tous les ajustements et toutes les informations, appelées métadonnées, relatives aux photos. Créez des projets grâce au panneau des projets. Sélectionnez des images grâce au Visualiseur... Faites des ajustements grâce à l’Inspecteur d’ajustements. Lors de votre sélection des clichés, l’Inspecteur des métadonnées vous fournit des informations détaillées sur chaque image. Importez des images grâce au panneau d’importation. ...et au Navigateur. Passez par le panneau des banques pour sauvegarder vos images.12 Chapitre 1 Vue d’ensemble d’Aperture Étape 3 : Sélectionnez les photos Dans cette phase, vous parcourez vos clichés pour décider lesquels méritent un travail complémentaire d’ajustement. Vous pouvez ajouter des mots clés, des légendes ou d’autres libellés à vos images pour faciliter leur tri, les classer et empiler les séries d’images liées. Vous pouvez également regrouper les images pour les organiser par la suite. Vous pouvez retrouver des images à l’aide de la palette de requête, un panneau flottant offrant des options de recherche. Vous pouvez aussi, dans le cadre d’un projet, créer des « contenants », par exemple des dossiers et des albums, pour enrichir vos possibilités de classement. Aperture utilise aussi les Albums intelligents, c’est-à-dire des albums qui peuvent être créés et mis à jour de façon dynamique en fonctions des critères de recherche que vous indiquez dans la palette de requête. Cette fonctionnalité vous fait gagner du temps pour retrouver les images voulues. Étape 4 : Effectuez des ajustements Aperture vous donne la possibilité de rectifier certains réglages, comme l’exposition, les niveaux ou la balance des blancs, ou encore d’effectuer d’autres rectifications comme l’élimination de l’effet yeux rouges ; dans ce manuel, on parle pour désigner ces rectifications « d’ajustements ». Vous pouvez également rogner, faire pivoter ou redimensionner les images. Si vous voulez retoucher la composition d’une image, il est aisé de le faire dans une application spécialisée, que l’on appellera de façon générique éditeur externe, par exemple Adobe Photoshop ; les images ajustées ainsi réapparaissent automatiquement dans Aperture après enregistrement. Vous pouvez très bien appliquer différents ajustements à différentes copies de travail de la même image. Étape 5 : Diffusez vos images Aperture offre plusieurs options de diffusion de vos images. Vous pouvez les imprimer sur une imprimante, les exporter pour livraison à un laboratoire de développement de photos professionnel ou bien créer un livre d’images à imprimer via le service d’impression proposé sur votre compte .Mac. Aperture dispose également d’outils qui vous permettent de publier des photos sur le Web et de créer des journaux en ligne sans avoir à connaître le langage HTML. Vous pouvez aussi recourir à la fonction de diaporama pour présenter votre travail à des clients ou pour faire une animation visuelle et musicale à l’occasion d’un événement. Étape 6 : Sauvegardez vos images Vous pouvez faire une copie de sauvegarde de votre photothèque Aperture et la conserver dans une ou plusieurs banques virtuelles situées sur des disques durs externes, en général des disques FireWire. Cette photothèque comprend vos projets, les fichiers numériques originaux et les différentes copies de travail que vous avez pu créer. Chapitre 1 Vue d’ensemble d’Aperture 13 Éléments utilisés dans Aperture Dans Aperture, vous utilisez des projets, des albums et des dossiers pour organiser vos images. Parmi les autres éléments importants, on compte la photothèque, qui vous permet de gérer vos fichiers, et la banque, qui accueille les copies de sauvegarde de votre photothèque.  Fichiers numériques originaux : ce sont les fichiers image d’origine importés de votre appareil photo numérique, carte mémoire, ordinateur ou d’autres support de stockage externe. Ces fichiers numériques originaux ne sont jamais modifiés, de façon à laisser intacte la photo d’origine, qui peut ainsi être réutilisée à tout moment.  Copies de travail : ce sont des copies des fichiers numériques originaux qui vous sont présentées à l’écran et dans lesquelles vos modifications (ajustements d’image ou changement de métadonnées) sont effectuées.  Projets : fichiers « contenants » dans lesquels sont conservés les fichiers numériques originaux, les copies de travail et les albums. Lorsque l’on déplace des fichiers de projet, leur contenu est également déplacé.  Albums : ils servent à organiser les copies de travail. Vous pouvez créer des albums à l’intérieur d’un projet ou indépendamment d’un projet. Parmi les différents types d’albums, on compte les albums intelligents, les albums de type table lumineuse, les albums de type galerie Web, les albums de type journal Web (blog) et les albums de type livre.  Dossiers : permettent d’organiser les projets et les albums à l’intérieur de projets.  Photothèque : base de données gérant vos fichiers, de l’importation jusqu’à la diffusion en passant par les ajustements d’image. Une fois l’importation d’images effectuée, la photothèque assure le stockage et le suivi de vos fichiers numériques originaux et des copies de travail correspondantes. La photothèque gère aussi les projets et les albums que vous créez pour organiser vos images.  Images référencées et gérées : les fichiers originaux stockés dans la photothèque Aperture sont appelés images gérées car Aperture gère leur emplacement dans sa base de données. Les images gérées se trouvent physiquement dans la photothèque Aperture, dans le dossier Images. Vous pouvez également importer des images dans Aperture sans stocker leurs fichiers numériques originaux dans la photothèque. On appelle ce type d’images des images référencées. Aperture pointe vers l’emplacement des images référencées sur le disque dur, sans les placer dans le fichier de la photothèque Aperture.  Banques : une banque est faite pour accueillir vos images sauvegardées ; il s’agit d’une copie de sauvegarde de votre photothèque. Pour obtenir plus de précisions sur chacun de ces éléments et sur la façon de les utiliser dans Aperture, lisez les sections qui suivent.14 Chapitre 1 Vue d’ensemble d’Aperture Les fichiers numériques originaux, qu’est-ce que c’est ? Un fichier numérique original est un fichier RAW, JPEG, TIFF, ou PNG original ayant été importé dans Aperture à partir d’un appareil photo, d’une carte mémoire, d’un ordinateur ou d’un support de stockage externe tel qu’un disque dur externe ou un CD. Aperture ne modifie jamais un fichier original ; vous disposez donc en permanence de vos originaux à partir desquels vous pouvez repartir à tout moment. Important : les fichiers numériques originaux (surtout les fichiers RAW) sont en géné- ral très gros. Les projets comprenant plusieurs milliers de fichiers numériques originaux nécessitent donc des disques durs de grande capacité. Pour en savoir plus sur l’importation de vos fichiers numériques originaux, consultez le chapitre 5, « Importation d’images », à la page 55. Les copies de travail, qu’est-ce que c’est ? Une fois importé vos fichiers numériques originaux sur votre disque dur, vous pouvez examiner vos images et leur appliquer des ajustements. Vous pouvez, par exemple, modifier l’exposition, le contraste ou la saturation, ou bien ajouter des informations à une image, comme le nom du photographe, le lieu et les circonstances de la prise de vue. Pour vous permettre de travailler sur les images, Aperture crée une « copie de travail » de chaque fichier original, à laquelle sont appliquées vos modifications et ajoutées vos informations, en laissant le fichier original intact. Une copie de travail fait réfé- rence à un fichier original de votre disque dur, mais elle n’est pas elle-même le fichier original. Dans une copie de travail ne sont stockés que la vignette de l’image, les ajustements demandés et les informations saisies. Ce n’est qu’au moment où vous êtes prêt à imprimer ou à exporter votre image que le fichier image intégrant les ajustements et informations est créé ; ainsi, pendant toute la période préalable, une économie considé- rable d’espace disque est assurée. Pictures folder Computer Aperture Library file 3A 3B 3C 2A 2B Versions from Master 1 Master Versions from Master 2 Master Versions from Master 3 Master 1A 1 1B 1C 1D 2 3Chapitre 1 Vue d’ensemble d’Aperture 15 Lorsque vous créez une copie de travail, plusieurs phénomènes se produisent :  Aperture lit le fichier original qui se trouve sur disque et l’affiche à l’écran.  À mesure que vous effectuez des ajustements ou ajoutez des informations à l’image, Aperture recourt à des calculs en virgule flottante pour afficher l’image avec ces modifications, mais ne touche à aucun moment au fichier original. Vous pouvez créer autant de copies de travail d’une image que vous le souhaitez. Vous pouvez ainsi satisfaire, par exemple, un client qui vous demandera des tirages couleur, sépia et noir et blanc d’une même photo de mariage. Pour cela, au lieu d’enregistrer plusieurs copies de l’image originale, comme vous le feriez avec d’autres applications, vous créez simplement différentes copies de travail du fichier original. Les projets, qu’est-ce que c’est ? Les projets permettent d’organiser vos fichiers numériques originaux et leurs différentes copies de travail. Un projet est un fichier conteneur pouvant accueillir jusqu’à 10 000 fichiers originaux et autant de copies de travail que vous le voulez. Vous pouvez créer autant de projets que vous le souhaitez en fonction de la capacité de votre disque dur. Vous pouvez, par exemple, créer un projet distinct pour chaque prise de vue. Ou si vous faites plusieurs vues d’un même sujet, vous pourrez avoir intérêt à créer un projet regroupant toutes ces vues. Les projets sont indispensables car ce sont eux qui gèrent vos fichiers numériques originaux et les modifications apportées aux copies de travail. Vous pouvez aisément transférer des projets d’un système Aperture à un autre. Tous les liens entre les copies de travail et leurs fichiers originaux sont maintenus lors du transfert d’un projet. Cette technique est fort utile si vous utilisez un ordinateur portable lors de vos déplacements et un ordinateur de bureau dans votre studio. Pour plus d’informations, voir « Transfert de projets provenant d’un autre système Aperture » à la page 68. Exemple de contenu du panneau des projets Projets16 Chapitre 1 Vue d’ensemble d’Aperture Les albums, qu’est-ce que c’est ? Un album est un type de « contenant » de la photothèque Aperture qui contient uniquement des copies de travail, et non les fichiers numériques originaux auxquels elles sont liées. Les albums vous aident à organiser votre photothèque et facilitent la gestion des copies de travail. Vous pouvez créer des albums au niveau de la photothèque ou au niveau d’un projet particulier. Les albums créés au niveau de la photothèque servent à organiser les copies de travail issues de différents projets. Vous pouvez, par exemple, créer un album au niveau photothèque pour regrouper vos images favorites, appelées sélections, issues de différents contrats (représentés chacun par un projet). Vous pouvez ensuite publier cette collection de vos meilleurs clichés sur votre site Web ou exporter le contenu de l’album et le graver sur un DVD qui accompagnera une proposition à un éventuel client. Vous pouvez aussi créer des albums à l’intérieur d’un projet pour mieux classer vos images en différents groupes. Par exemple, les images de votre projet intitulé Antarctique peuvent être répartis en trois albums : Antarctique sélectionnées, En plongée et Sur terre ferme. Remarque : vous pouvez également placer des copies de travail issues d’autres projets dans un album se trouvant dans un projet. On distingue deux grands types d’albums, convenant chacun à une fonction :  Album : type de dossier contenant les copies de travail des images. Seules les copies de travail que vous avez placées dans l’album sont visibles.  Album intelligent : ce type d’album regroupe également des copies de travail des images, mais son contenu n’est pas fixe, il dépend de critères de recherche que vous spécifiez. Lorsque vous changez les critères associés à un Album intelligent, son contenu s’adapte automatiquement aux nouveaux critères. Pour en savoir plus sur les albums intelligents, voir le chapitre 13, « Regroupement d’images dans les Albums intelligents », à la page 163. Trois albums ont été créés dans ce projetChapitre 1 Vue d’ensemble d’Aperture 17 Les modifications appliquées à des copies de travail se trouvant dans un album n’ont aucun effet sur les fichiers numériques originaux qui se trouvent sur le disque dur de votre ordinateur. Si vous supprimez une copie de travail d’un album, par exemple, le fichier original correspondant n’est pas supprimé du disque dur. Les dossiers, qu’est-ce que c’est ? Dans Aperture, les dossiers servent à mieux organiser les projets et les albums. Par exemple, vous pouvez importer des photos dans des projets, puis classer les projets dans des dossiers année par année, avec par exemple les dossiers 2002, 2003, 2004 et 2005. Ou bien si vous réalisé plusieurs projets pour un même client, vous pouvez créer un dossier pour ce client, dans lequel vous placerez tous les projets effectués pour ce client. Remarque : les dossiers ne peuvent contenir que des albums, des projets et d’autres dossiers. La photothèque, qu’est-ce que c’est ? La photothèque Aperture effectue un suivi de tous les projets, albums, fichiers originaux et copies de travail, que les images stockées se trouvent dans le fichier photothèque d’Aperture ou dans d’autres emplacements sur disque dur. Aperture crée automatiquement un fichier photothèque dans votre dossier Images lorsque vous ouvrez Aperture pour la première fois. Vous pouvez opter pour importer des images dans votre photothèque ou laisser le soin à Aperture d’y accéder à partir d’autres emplacements de différents disques durs. La photothèque conserve des données sur toutes vos images et sur les informations qui s’y rapportent, y compris l’emplacement de leurs copies de sauvegarde. Vous pouvez accéder aux images de la photothèque en cliquant sur Photothèque en haut du panneau des projets. Les projets que vous transférez depuis d’autres installations d’Aperture vers votre système Aperture sont également ajoutés à la photothèque. Lorsque vous sauvegardez vos fichiers numériques originaux dans vos banques sur disques externes FireWire, ces actions sont également répertoriées par la photothèque d’Aperture. Ces dossiers classent les images en fonction de l’année de la prise de vue.18 Chapitre 1 Vue d’ensemble d’Aperture Vous pouvez modifier l’emplacement du fichier de la photothèque pour le déplacer vers un autre dossier ou un autre disque. Vous pouvez créer plusieurs fichiers de photothèque. Pour en savoir plus sur l’utilisation de plusieurs fichiers de photothèque, consultez le Manuel de l’utilisateur d’Aperture dans le menu Aide d’Aperture. Les images gérées et référencées, qu’est-ce que c’est ? Aperture vous permet de choisir la manière d’organiser les photos sur votre disque. Vous pouvez les stocker dans la photothèque Aperture ou les importer en établissant simplement un lien vers l’emplacement des fichiers image, sans les copier dans la photothèque. Lorsque les fichiers numériques originaux des images sont stockés dans la photothèque Aperture, on parle d’images gérées. Ce stockage se fait exactement de la même façon que dans les précédentes versions d’Aperture. Aperture gère les fichiers originaux dans la photothèque en les laissant toujours à disposition, ce qui permet par exemple de réaliser une sauvegarde des fichiers numériques originaux dans la banque en un seul clic. Les images importées dont les fichiers numériques originaux n’ont pas été placés dans la photothèque sont appelées images référencées. Le recours à des images référencées dans le cadre de votre système Aperture peut vous procurer un certain nombre d’avantages substantiels dans le cadre de votre processus. Vous pouvez ainsi incorporer toute votre collection existante d’images dans Aperture sans changer l’emplacement de tous les fichiers. L’importation d’images par simple référence permet d’éviter la copie de vos fichiers image dans la photothèque Aperture, ce qui permet d’économiser de l’espace disque. Vous pouvez également brancher et débrancher des disques durs comportant vos fichiers numériques originaux d’images référencées au gré de vos besoins. Cela vous permet de déconnecter les fichiers originaux des images peu utilisées ou de permettre leur modification et leur ajustement pour certains types d’images, au moment opportun. En utilisant des images référencées dans le cadre de votre système Aperture, vous pouvez vous constituer un système très souple de gestion d’images, adapté à vos préférences de travail. C’est au moment de l’importation que vous indiquez si une image doit être une gérée ou référencée. Lorsque vous importez des images, vous pouvez :  indiquer que les fichiers originaux doivent être stockés dans la photothèque Aperture ;  importer des images sous forme d’images référencées pour que leurs fichiers originaux restent à leur emplacement ;  déplacer ou copier des fichiers image vers un nouvel emplacement. Vous pouvez, par exemple, faire en sorte que les images référencées d’un certain groupe, comme les photos d’un mariage, soient toujours placées dans un emplacement spécifique du disque dur, et les images d’autres groupes, comme les photos sportives, soient placées dans un autre emplacement. Chapitre 1 Vue d’ensemble d’Aperture 19 Vous pouvez manipuler les images référencées (créer des copies de travail, faire des ajustements, rogner, ajouter des métadonnées) de la même manière que pour les images dont les fichiers originaux sont conservés dans la photothèque. Les copies de travail que vous créez à partir d’une image référencée sont stockées dans la photothèque. Pour que vous puissiez appliquer des ajustements à une copie de travail provenant d’une image référencée, il faut que son fichier original soit accessible sur votre disque dur ou un autre support de stockage. Si, par exemple, vous supprimez le fichier original d’une image référencée dans le Finder, Aperture ne peut alors plus y accéder, vous empêchant ainsi de modifier vos copies de travail ou d’en créer. Pour que vous reconnaissiez plus aisément les images référencées, Aperture vous les signale en superposant une carte d’identification, que vous pouvez afficher ou masquer, sur ces images. Lorsqu’un fichier original référencé est manquant ou déconnecté, sa carte d’identification se modifie pour indiquer qu’il est inaccessible. Si, par exemple, vous débranchez un disque dur contenant de nombreuses images référencées, Aperture les marque automatiquement comme déconnectées dans le Navigateur et dans le visualiseur. Si vous rebranchez plus tard le disque dur, ou le périphérique de stockage, Aperture détecte automatiquement la réapparition des fichiers originaux et vous pouvez à nouveau les manipuler et modifier leurs copies de travail. Vous pouvez également déplacer des fichiers originaux vers d’autres emplacements de disque dur ou les extraire de la photothèque. Si nécessaire, vous pouvez également importer des fichiers originaux référencés dans la photothèque Aperture en choisissant la commande Consolider. Vous pouvez rechercher des images en fonction de leur état : gérées, référencées, connectées ou déconnectées. Aperture propose également des outils fiables de gestion de fichiers qui vous permettent de déterminer rapidement quelles sont les images hors ligne ou de reconnecter aisément les images qui ont été déplacées sur d’autres volumes. Une banque, qu’est-ce que c’est ? Une banque est un contenant constituant une copie à l’identique de votre photothè- que. Elle contient donc vos projets, les fichiers numériques originaux gérés et les diffé- rentes copies de travail que vous avez pu créer. Vous pouvez très aisément créer et mettre à jour une banque pour sauvegarder votre photothèque. Il est préférable de placer vos banques sur différents disques durs externes raccordés à votre ordinateur par liaison FireWire. Un bouton d’état des banques change de couleur lorsque ces dernières ont besoin d’être mises à jour. 20 Chapitre 1 Vue d’ensemble d’Aperture Vous pouvez créer autant de banques que vous le jugez nécessaire. Créer plusieurs banques est utile si vous travaillez à différents endroits ; vous pouvez conserver une banque sur un disque FireWire de votre lieu de travail principal et une autre sur un disque du lieu de travail secondaire. Tous les fichiers de sauvegarde et banques sont suivis par la photothèque, de sorte que même si vous débranchez le disque dur externe contenant une banque, Aperture opèrera une synchronisation lorsque vous le rebrancherez, afin de mettre à jour votre banque. Toutes les images des fichiers originaux gérés et leurs copies de travail ainsi que les métadonnées, les aperçus et les données des réglages associés à vos images, sont sauvegardés dans la banque. Il en va de même pour les copies de travail, les aperçus et les métadonnées associés aux fichiers originaux d’images référencées. Les fichiers originaux d’images référencées ne sont cependant pas sauvegardés dans la banque avec la photothèque.2 21 2 Configuration d’un système Aperture Vous pouvez utiliser Aperture sur votre ordinateur avec un seul écran ou bien vous pouvez configurer un système à deux écrans pour disposer de plus d’espace d’affichage et d’ajustement des images. Ce chapitre vous explique comment raccorder un appareil photo numérique ou un lecteur de cartes mémoires à votre ordinateur et comment configurer un système à deux écrans. Configuration d’un système simple Vous trouverez ci-après les instructions de raccordement d’un appareil photo numérique ou d’un lecteur de cartes mémoires à votre ordinateur. Appareil photo Lecteur de cartes Ordinateur22 Chapitre 2 Configuration d’un système Aperture Un système Aperture simple se compose des équipements suivants :  un ordinateur et un écran ;  un appareil photo numérique ou un lecteur de cartes mémoires (un lecteur de cartes FireWire est vivement recommandé pour sa rapidité) ;  un câble de liaison entre l’appareil photo ou le lecteur de cartes et votre ordinateur (normalement le câble USB 2.0 ou FireWire 4 broches à 6 broches fourni avec l’appareil photo ou le lecteur de cartes). Pour en savoir plus sur la configuration d’un ordinateur et d’un écran, consultez la documentation fournie avec ces deux équipements. Pour raccorder un appareil photo or un lecteur de cartes à votre ordinateur : m Branchez votre appareil photo ou votre lecteur de cartes à l’ordinateur à l’aide du câble de liaison USB ou FireWire fourni avec cet équipement. Pour assurer une bonne configuration, consultez la documentation fournie avec votre appareil photo ou votre lecteur de cartes. USB 2.0 FireWire 400 (à 6 broches) FireWire 400 (à 4 broches)Chapitre 2 Configuration d’un système Aperture 23 Configuration d’un système à deux écrans L’utilisation de deux écrans vous permet de bénéficier de plus d’espace d’affichage pour visionner et ajuster vos images, lancer un diaporama ou présenter vos images en couleur et affichage grand format. Raccordement d’un second écran à votre ordinateur Vous pouvez raccorder deux écrans à la carte graphique de votre ordinateur et les utiliser en même temps. Pour raccorder un second écran à votre système, vous avez besoin des éléments suivants :  un adaptateur secteur pour l’écran ;  un câble de liaison pour raccorder l’écran à la carte graphique de votre ordinateur. Adaptateur secteur Connecteurs du câble du moniteur Apple Cinema Display DVI USB FireWire Alimentation CC £ d H24 Chapitre 2 Configuration d’un système Aperture Remarque : il est également possible que vous ayez besoin de vous procurer un adaptateur pour raccorder le câble de liaison à la carte graphique de votre ordinateur. Les ordinateurs Macintosh sont équipés de deux types de ports pour raccordement d’écran : les ports à connecteur ADC (Apple Display Connector) pour raccorder des écrans ADC, et les ports à connecteur DVI (Digital Visual Interface) pour raccorder des écrans numériques équipés d’un connecteur DVI (par exemple, le moniteur Apple Cinema Display).  Si votre second écran est un écran ADC, branchez-le sur un port ADC disponible de votre ordinateur, ou bien utilisez un adaptateur DVI vers ADC pour le raccorder à un port DVI.  Si votre second écran est un écran DVI, branchez-le sur un port DVI disponible de votre ordinateur, ou bien utilisez un adaptateur ADC vers DVI pour le raccorder à un port ADC. Pour en savoir plus sur le type de câble de liaison ou d’adaptateur dont vous avez besoin, consultez la documentation fournie avec votre ordinateur ou votre carte graphique. Pour raccorder un second écran à votre ordinateur : 1 Éteignez l’ordinateur. 2 Reliez, à l’aide d’un câble de liaison d’écran (complété, le cas échéant, d’un adaptateur), un port d’écran disponible de votre ordinateur et l’écran. Selon les écrans utilisés, il y a un ou plusieurs câbles à brancher. Pour en savoir plus, consultez la documentation fournie avec l’écran et l’ordinateur. Important : veillez à bien brancher les câbles, car dans le cas contraire vous pourriez n’obtenir aucun affichage à l’écran. Adaptateur ADC vers DVI Port d’écran DVI Port d’écran ADCChapitre 2 Configuration d’un système Aperture 25 Le dessin ci-dessous illustre une configuration possible de raccordement de deux écrans à l’ordinateur. 3 Allumez les écrans (s’ils ne le sont pas déjà) et démarrez votre ordinateur. Vous devez maintenant régler les écrans pour bénéficier d’un affichage correct. Moniteur Apple Cinema Display Second moniteur Apple Cinema Display Power Mac G5 Port d’écran DVI Adaptateur ADC vers DVI Port d’écran ADC Ports USB Fiche CC Fiche CA Port FireWire 400 Adaptateur secteur Prise de courant Fiche CC Fiche CA Adaptateur secteur Prise de courant Connecteur FireWire (inutilisé) £ £ d H H26 Chapitre 2 Configuration d’un système Aperture Configuration de Mac OS X pour utiliser plusieurs écrans Si votre ordinateur est raccordé à deux écrans, vous pouvez les configurer de sorte qu’ils affichent un seul Bureau étendu, sans discontinuité. Ce mode d’affichage s’appelle précisément mode Bureau étendu. Étant donné qu’Aperture est conçu pour exploiter le second écran, votre ordinateur doit être placé dans ce mode d’affichage pour que l’application fonctionne correctement. Si vous travaillez en mode Recopie vidéo, mode d’affichage dans lequel le même affichage est présenté sur les deux écrans raccordés, Aperture ne fonctionnera peut- être pas correctement. Pour sortir du mode Recopie vidéo : 1 Sélectionnez le menu Pomme (K) > Préférences Système. 2 Cliquez sur Moniteurs, puis cliquez sur Disposition. Remarque : si le bouton Disposition n’apparaît pas, cliquez sur le bouton Détecter les moniteurs. Si le bouton Disposition n’apparaît toujours pas, vérifiez que le second écran est correctement raccordé à votre ordinateur. Pour plus d’informations, consultez la section « Configuration d’un système à deux écrans » à la page 23. 3 Décochez la case Recopie vidéo. Après branchement d’un second écran, il est possible que la disposition des deux écrans ne corresponde pas aux portions de Bureau affichées sur eux deux. Ainsi, l’écran sur lequel se trouvent l’icône du disque dur et la barre des menus est normalement l’écran de gauche, de sorte que le Bureau s’étende vers la droite sur l’écran le plus à droite. Pour modifier la disposition des deux écrans : 1 Choisissez le menu Pomme > Préférences Système. 2 Cliquez sur Moniteurs, puis cliquez sur Disposition. Remarque : si le bouton Disposition n’apparaît pas, cliquez sur le bouton Détecter les moniteurs. Si le bouton Disposition n’apparaît toujours pas, vérifiez que le second écran est correctement raccordé à votre ordinateur. Pour plus d’informations, voir « Configuration d’un système à deux écrans » à la page 23.Chapitre 2 Configuration d’un système Aperture 27 3 Faites glisser l’un des deux rectangles bleus représentant un des écrans, de façon à ce que la disposition de ces deux rectangles corresponde à la disposition physique des deux écrans sur votre bureau. Les affichages des deux écrans sont alors actualisés pour refléter la nouvelle disposition. 4 Faites glisser le rectangle blanc pour faire passer la barre des menus sur l’écran de gauche. Les affichages des deux écrans sont alors actualisés pour refléter la nouvelle disposition. Il est possible que pour permettre le bon emplacement de la barre des menus, le contenu de l’écran soit réorganisé. Le contour rouge signale l’écran en cours de déplacement. Faites glisser la barre des menus sur l’écran de gauche.28 Chapitre 2 Configuration d’un système Aperture Stockage sur d’autres disques durs et disques FireWire Le disque dur contenant le système d’exploitation de votre ordinateur est appelé disque de démarrage. Outre le système d’exploitation, le disque de démarrage stocke aussi vos applications (par exemple Aperture), vos préférences d’applications, les réglages du système, vos documents et vos fichiers image. Plus vous avez d’espace disque, plus Aperture peut stocker d’images. Étant donné que vous allez prendre et conserver de très nombreuses photos, il est bon que vous disposiez d’au moins un disque dur de grande capacité. Aperture peut aussi utiliser les disques FireWire externes pour stocker et sauvegarder vos fichiers image. Ces disques externes peuvent être « chaînés », c’est-à-dire que vous pouvez raccorder un deuxième disque au premier, un troisième au deuxième et ainsi de suite. Le premier disque de la chaîne est raccordé à votre ordinateur. Les disques FireWire sont « remplaçables à chaud », c’est-à-dire que vous pouvez les brancher et les débrancher de votre ordinateur sans avoir besoin d’éteindre ce dernier. Les disques FireWire sont également un bon moyen d’augmenter votre capacité de stockage si vous utilisez Aperture sur un ordinateur portable.3 29 3 À propos de l’interface utilisateur d’Aperture Aperture offre une interface utilisateur exceptionnelle, conçue pour permettre au photographe professionnel d’importer, de gérer, de retoucher et de distribuer ses images de manière efficace. Ce chapitre vous présente les éléments d’interface utilisateur de la fenêtre principale d’Aperture et vous explique comment personnaliser cet espace de travail pour travailler de façon plus efficace. Notions élémentaires d’Aperture Vous pouvez ouvrir Aperture de façon à voir sa fenêtre principale et à pouvoir manipuler ses éléments d’interface utilisateur pendant que vous lisez les explications correspondantes de ce chapitre. Premier lancement d’Aperture Lorsque vous lancez Aperture pour la première fois, il vous est proposé de choisir entre différentes manières de commencer à travailler, selon votre flux de production.30 Chapitre 3 À propos de l’interface utilisateur d’Aperture Pour choisir une option lors du premier lancement d’Aperture : 1 Cliquez sur le bouton correspondant à l’option voulue. 2 Cliquez sur Continuer. La fenêtre principale d’Aperture Voici la fenêtre principale que vous utiliserez constamment dans Aperture. Remarque : lors du premier lancement d’Aperture, les Inspecteurs ne sont pas affichés. Pour afficher ou masquer le panneau des Inspecteurs, appuyez sur I. Vous pouvez également double-cliquer sur une image pour ouvrir le panneau des Inspecteurs. Pour vous familiariser avec Aperture, vous pouvez placer le pointeur sur une commande d’Aperture afin qu’un petit cadre appelé bulle d’informations apparaisse pour vous fournir une description de cette commande. Cette description est accompagnée du raccourci clavier à utiliser pour cette commande. Vous pouvez activer ou désactiver l’affichage des bulles d’informations via la fenêtre Préférences. Panneau des projets Navigateur Barre d’outils L’Inspecteur des ajustements L’Inspecteur des métadonnées Visualiseur Barre des commandes Exemple de bulle d’informations. Appuyez sur les touches Contrôle + G pour faire passer le Navigateur à la vue en grille.Chapitre 3 À propos de l’interface utilisateur d’Aperture 31 Le panneau des projets Le panneau des projets vous permet d’organiser les images importées en utilisant les projets, les dossiers et les albums. Vous pouvez créer des pages Web (galeries de photos et journaux Web, ou « blogs ») et des livres mis en forme pour l’impression. Vous pouvez également créer des Albums intelligents qui présentent les images en fonction de critères de recherche que vous spécifiez (pour en savoir plus, consultez le chapitre 13, « Regroupement d’images dans les Albums intelligents », à la page 163).  Menu local Projets : ses options permettent d’afficher tous les projets, les favoris ou les projets récemment sélectionnés. Vous pouvez créer autant de projets que vous le souhaitez.  Menu local Ajouter à la photothèque : il permet de créer rapidement des projets, des dossiers et des albums.  Menu local Action de projet : il propose des options d’ajout ou de suppression des éléments sélectionnés dans une liste de favoris et d’exportation. Par défaut, c’est le panneau des projets qui s’affiche. Pour masquer le panneau des projets : m Choisissez Fenêtre > Masquer les projets (ou appuyez sur W). Pour afficher le panneau des projets lorsqu’il est masqué : m Choisissez Fenêtre > Afficher les projets (ou appuyez sur W). Pour plus d’informations, voir le chapitre 4, « Utilisation des projets », à la page 49. Un projet Menu local d’Action de projet Menu local Ajouter à la photothèque Menu local Projets32 Chapitre 3 À propos de l’interface utilisateur d’Aperture Le Navigateur et le Visualiseur Le Navigateur vous sert à afficher les images présentes dans des projets et des albums. Lorsque vous sélectionnez une image dans le Navigateur, elle apparaît en grand dans le Visualiseur. Vous pouvez rapidement sélectionner d’autres images en appuyant sur les touches fléchées. Dans le Navigateur, vous pouvez déplacer, copier et trier vos images. Vous avez la possibilité de faire glisser des images du Navigateur vers d’autres projets et albums répertoriés dans le panneau des projets. Vous pouvez également classer vos images en leur affectant des mots-clés et en les classant. Les images peuvent être affichées dans le Navigateur selon deux présentations : la présentation en grille et la présentation par liste. En présentation en grille (illustrée ci-dessus), une vignette est présentée pour chaque image du projet ou de l’album. En présentation en grille, vous identifiez les images visuellement grâce aux vignettes. En présentation par liste, ce sont les informations relatives à chaque image qui vous sont présentées, notamment le nom du fichier, la définition, la taille du fichier et le classement. La présentation par liste facilite le tri des images par catégorie. Pour en savoir plus sur le Navigateur, voir le chapitre 6, « Manipulation d’images dans le Navigateur », à la page 71. Le Visualiseur affiche en grand l’image sélectionnée. Le Navigateur présente les images qui se trouvent dans le projet ou l’album sélectionné. Le contour blanc signale l’image sélectionnée.Chapitre 3 À propos de l’interface utilisateur d’Aperture 33 Le Visualiseur affiche en grand les images sélectionnées dans le Navigateur, pour vous permettre d’effectuer des ajustements, de comparer des images similaires et d’inspecter les images en pleine résolution. Le Visualiseur vous permet d’obtenir une vue agrandie d’une partie donnée de l’image. Il est également possible d’effectuer des ajustements de vos images dans le Visualiseur. Vous pouvez régler le Visualiseur de manière à ce qu’il affiche une, trois ou encore plus d’images à la fois. Pour plus d’informations, voir le chapitre 7, « Affichage des images dans le Visualiseur », à la page 87. Barre des commandes La barre des commandes qui se trouve en bas de la fenêtre principale d’Aperture comprend des boutons qui vous permettent aisément de faire pivoter une image, de donner une note à une image et de naviguer d’une image à l’autre. D’autres boutons vous permettent d’indiquer de quelle façon les images doivent être présentées et d’attribuer des mots-clés à chaque image. Par défaut, la barre des commandes est affichée, mais vous pouvez la masquer à tout moment. Pour masquer la barre des commandes : m Choisissez Fenêtre > Masquer la barre des commandes (ou appuyez sur D). Pour afficher la barre des commandes : m Choisissez Fenêtre > Afficher la barre des commandes (ou appuyez sur D). Vous trouverez ci-après une description de chaque bouton et de chaque commande de la barre des commandes. Commandes d’affichage  Menu local Mode d’affichage : il vous permet d’indiquer la disposition des images et des affichages. Pour plus d’informations, voir le chapitre 7, « Affichage des images dans le Visualiseur », à la page 87.  Réduire/agrandir le visualiseur : cliquez sur ce bouton pour alterner entre la visualisation de l’image à ses dimensions réelles et la visualisation adaptée à la fenêtre du Visualiseur. Menu local Mode d’affichage Bouton Réduire/agrandir le visualiseur Bouton Afficher l’image originale Bouton Principal seul Bouton Plein écran34 Chapitre 3 À propos de l’interface utilisateur d’Aperture  Afficher l’image originale : cliquez sur ce bouton pour afficher le fichier numérique originale de la photographie sélectionnée.  Plein écran : cliquez sur ce bouton pour passer en mode Plein écran. Pour plus d’informations, voir le chapitre 8, « Affichage des images en mode Plein écran », à la page 99.  Principal seul : cliquez sur ce bouton pour que les modifications que vous apporterez aux métadonnées ne s’applique qu’à la sélection principale ; cliquez de nouveau dessus pour qu’elles s’appliquent à toutes les images sélectionnées. Boutons de rotation  Faire pivoter vers la gauche : cliquez sur ce bouton pour faire pivoter l’image sélectionnée vers la gauche (dans le sens contraire aux aiguilles d’une montre).  Faire pivoter vers la droite : cliquez sur ce bouton pour faire pivoter l’image sélectionnée vers la droite (dans le sens des aiguilles d’une montre). Boutons de classement  Rejeter : ce bouton permet d’attribuer à l’image sélectionnée le classement Rejeté.  Abaisser le classement : ce bouton permet de réduire abaisser l’image sélectionnée dans le classement.  Améliorer le classement : ce bouton permet d’améliorer le classement de l’image sélectionnée.  Sélectionner : ce bouton permet d’attribuer à l’image sélectionnée le classement Sélectionner (cinq étoiles). Pour plus d’informations, voir le chapitre 10, « Classement des images », à la page 121. Bouton Faire pivoter vers la gauche Bouton Faire pivoter vers la droite Bouton Rejeter Bouton Abaisser le classement Bouton Sélectionner Bouton Améliorer le classementChapitre 3 À propos de l’interface utilisateur d’Aperture 35 Boutons de navigation  Image précédente : cliquez sur ce bouton pour passer à l’image précédente.  Image suivante : cliquez sur ce bouton pour passer à l’image suivante. Commandes de mots-clés  Boutons pour chaque mot-clé prédéfini : cliquez sur un de ces boutons pour affecter un mot-clé prédéfini à une image ou à un groupe d’images sélectionnés. Cliquez sur ce bouton tout en maintenant enfoncée la touche Maj pour supprimer un mot-clé.  Menu local Groupes de mots-clés prédéfinis : choisissez un groupe prédéfini de motsclés pour l’afficher et l’utiliser ou pour le modifier.  Champ Ajouter un mot-clé : saisissez un nouveau mot-clé dans ce champ puis appuyez sur la touche Retour. Aperture crée le mot-clé et l’applique à l’image sélectionnée. Remarque : si les Inspecteurs des ajustements et des métadonnées sont ouverts, il peut ne pas y avoir assez de place pour afficher intégralement la barre des commandes. Dans ce cas, les commandes de mots-clés ne sont pas visibles. Pour plus d’informations, voir le chapitre 11, « Affectation de mots-clés aux images », à la page 129. Barre d’outils La barre d’outils est un ensemble de boutons et d’outils qui se trouve en haut de la fenêtre principale d’Aperture. Les boutons et les outils sont groupés par fonction. Il y a des boutons pour créer des projets, organiser les images et configurer l’espace de travail d’Aperture, ainsi que des outils d’ajustement. Par défaut, la barre d’outils est affichée, mais vous pouvez la masquer à tout moment. Bouton Image précédente Bouton Image suivante Menu local Groupes de mots-clés prédéfinis Champ Ajouter un mot-clé Boutons pour chaque mot-clé prédéfini Barre d’outils36 Chapitre 3 À propos de l’interface utilisateur d’Aperture Pour masquer la barre d’outils : m Choisissez Présentation > Masquer la barre d’outils (ou appuyez sur Maj + T). Pour afficher la barre d’outils : m Choisissez Présentation > Afficher la barre d’outils (ou appuyez sur Maj + T). Pour personnaliser la barre d’outils et prendre en compte vos préférences, voir « Personnalisation de la barre d’outils » à la page 46. Boutons d’importation et de projet  Panneau d’importation : cliquez sur ce bouton pour afficher le panneau d’importation. Lorsque vous sélectionnez l’appareil photo, une carte mémoire ou un disque monté, la zone de dialogue d’importation s’affiche. Pour plus d’informations, voir « Le panneau d’importation » à la page 42.  Nouveau projet : cliquez sur ce bouton pour créer un nouveau projet.  Nouvel album : cliquez sur ce bouton pour créer un album en y plaçant la ou les images sélectionnées.  Nouvel album intelligent : cliquez sur ce bouton pour créer un album intelligent. Pour plus d’informations, voir le chapitre 13, « Regroupement d’images dans les Albums intelligents », à la page 163.  Nouvel album type livre : cliquez sur ce bouton pour créer un album de type livre en y plaçant la ou les images sélectionnées. Pour plus d’informations, voir le chapitre 20, « Création de livres », à la page 207.  Nouvel album type galerie Web : cliquez sur ce bouton pour créer un album de type galerie Web en y plaçant la ou les images sélectionnées. Pour plus d’informations, voir le chapitre 19, « Création de journaux Web et de galeries Web », à la page 197.  Nouvel album type table lumineuse : cliquez sur ce bouton pour créer un album de type table lumineuse en y plaçant la ou les images sélectionnées. Pour plus d’informations, voir le chapitre 16, « Utilisation de la Table lumineuse », à la page 175. Bouton Panneau d’importation Bouton Nouveau projet Bouton Nouvel album Bouton Nouvel album type table lumineuse Bouton Nouvel album intelligent Bouton Nouvel album type livre Bouton Nouvel album type galerie WebChapitre 3 À propos de l’interface utilisateur d’Aperture 37 Boutons Diaporama et Courrier électronique  Courrier électronique : cliquez dessus pour ouvrir votre programme de messagerie électronique et joindre les images sélectionnées.  Diaporama : cliquez dessus pour lancer un diaporama des images sélectionnées. Boutons de copies de travail  Dupliquer la copie de travail : cliquez sur ce bouton pour créer une copie de travail, ou duplicata, de l’image sélectionnée.  Une nouvelle copie de travail à partir de la photo originale : cliquez sur ce bouton pour créer une nouvelle copie de travail à partir du fichier numérique original de l’image. Boutons d’empilement Pour en savoir plus sur l’utilisation des piles, voir le chapitre 9, « Empilement des images et sélection de la meilleure image », à la page 113.  Empiler : cliquez dessus pour grouper les éléments sélectionnés en une pile.  Meilleure image de la pile : cliquez sur ce bouton pour faire de l’image sélectionnée la meilleure de la pile et la placer en haut de la pile. Outils d’ajustement Bouton Courrier électronique Bouton Diaporama Bouton Dupliquer la copie de travail Bouton Une nouvelle copie de travail à partir de la photo originale Bouton Meilleure image de la pile Bouton Empiler Outil Sélection Outil Appliquer Outil Faire pivoter vers la gauche Outil de rognage Outil Prélever Outil Faire pivoter vers la droite Outil Retoucher et corriger Outil Redresser Outil Yeux rouges38 Chapitre 3 À propos de l’interface utilisateur d’Aperture  Sélection : utilisez cet outil pour sélectionner des projets, des albums et des images.  Faire pivoter vers la gauche : utilisez cet outil pour faire pivoter une image dans le sens contraire aux aiguilles d’une montre. L’outil permet de faire pivoter une image aussi bien dans le Visualiseur que dans le Navigateur.  Faire pivoter vers la droite : utilisez cet outil pour faire pivoter une image dans le sens des aiguilles d’une montre. L’outil permet de faire pivoter une image aussi bien dans le Visualiseur que dans le Navigateur.  Redresser : aidez-vous des guides proposés pour redresser manuellement l’image sélectionnée.  Rognage : utilisez cet outil pour rogner, c’est-à-dire recadrer l’image sélectionnée.  Retoucher et corriger : cet outil permet de supprimer les imperfections de l’image, dues par exemple à de la poussière sur l’objectif ou le capteur, soit en copiant des pixels qui se trouve autour de l’imperfection (outil Corriger), soit en copiant des pixels qui se trouvent dans une autre zone de l’image (outil Retoucher).  Yeux rouges : cet outil vous permet de corriger l’effet Yeux rouges, qui a lieu lorsque la rétine des individus réfléchit la lumière de l’éclair du flash de l’appareil photo.  Prélever : utilisez l’outil pour copier un ensemble d’ajustements, notamment le rognage ou le redressement d’image, et les métadonnées tirées d’une image sélectionnée.  Tampon : utilisez cet outil pour appliquer un ensemble copié d’ajustements ou de métadonnées à une ou plusieurs images sélectionnées. Boutons Loupe et Palette de mots-clés  Loupe : permet d’activer l’outil Loupe sur votre image.  Palette de mots-clés : cliquez dessus pour afficher ou masquer la palette de mots-clés. Boutons d’inspecteur des ajustements et des métadonnées Utilisez ces boutons pour reconfigurer votre espace de travail. Pour plus d’informations, voir « Choix d’une disposition de l’espace de travail » à la page 47.  Inspecteur des ajustements : cliquez dessus pour afficher ou masquer l’inspecteur des ajustements dans le panneau des Inspecteurs.  Inspecteur des métadonnées : cliquez dessus pour afficher ou masquer l’inspecteur des métadonnées dans le panneau des Inspecteurs. Bouton Loupe Bouton Palette de mots-clés Bouton de l’inspecteur de mots-clés Bouton de l’inspecteur des ajustementsChapitre 3 À propos de l’interface utilisateur d’Aperture 39 L’Inspecteur des ajustements Les commandes de l’Inspecteur des ajustements vous permettent d’appliquer, de modifier et d’annuler des corrections, appelées ajustements, pour l’image sélectionnée ; ces ajustements peuvent porter sur l’exposition, différents autres niveaux et la balance des blancs. Les commandes de l’Inspecteur des ajustements sont regroupées selon le type d’ajustement qu’elles permettent d’effectuer. Pour voir les commandes d’une catégorie d’ajustements, il vous suffit de cliquer sur le triangle d’affichage correspondant. Remarque : par défaut, l’Inspecteur des ajustements et l’Inspecteur des métadonnées sont affichés ensemble. Vous pouvez également les afficher un à un dans le panneau des Inspecteurs en choisissant Fenêtre > Afficher les métadonnées ou Fenêtre > Afficher les ajustements. Pour afficher l’Inspecteur des ajustements, effectuez l’une des opérations suivantes : m Double-cliquez sur une image (ou appuyez sur I) pour ouvrir le panneau des Inspecteurs. m Choisissez Fenêtre > Afficher les ajustements (ou appuyez Contrôle + A). Appuyez sur I pour masquer à nouveau le panneau des Inspecteurs. Cliquez sur le triangle d’affichage d’un ajustement pour en révéler les commandes. L’Inspecteur des ajustements40 Chapitre 3 À propos de l’interface utilisateur d’Aperture Si l’Inspecteur des ajustements est ouvert lorsque vous consultez vos images, vous pouvez obtenir un résumé des ajustements déjà appliqués en cliquant sur le triangle d’affichage de chacun d’entre eux. Pour modifier un ajustement effectué sur une image, cliquez sur le triangle d’affichage correspondant et utilisez les commandes pour réaliser les changements. Pour supprimer un ajustement, décochez la case correspondante. Pour plus d’informations, voir le chapitre 14, « Vue d’ensemble des ajustements d’image », à la page 167. Pour des explications détaillées sur les ajustements, consultez la rubrique Programme d’ajustement d’image dans le menu Aide d’Aperture. Remarque : s’il est tout à fait possible d’effectuer les ajustements initiaux à l’aide de l’Inspecteur des ajustements, il est souvent plus pratique d’utiliser la palette d’ajustements en mode Plein écran pour cela. Pour plus d’informations, voir le chapitre 8, « Affichage des images en mode Plein écran », à la page 99. L’Inspecteur des métadonnées L’Inspecteur des métadonnées peut présenter la légende, les mots-clés, le numéro de copie de travail, le nom de fichier et la taille de fichier de l’image sélectionnée. Il vous propose aussi éventuellement les données EXIF (Exchangeable Image File) et IPTC (International Press Telecommunications Council) associées à l’image, ainsi que d’autres informations. Les métadonnées EXIF sont ajoutées au fichier image par l’appareil photo et informent sur les réglages de l’appareil au moment de la prise de vue, notamment la vitesse d’obturation, la date et l’heure, la longueur focale, l’exposition, les zones de mesure de la lumière et l’état du flash. Les données IPTC peuvent être ajoutées à une image numérique avec la plupart des logiciels de retouche photographique et peuvent inclure une légende, le lieu et la date de la prise de vue, ainsi que des informations concernant les droits d’auteur. Vous pouvez créer vos propres présentations des types de métadonnées affichées pour une image et créer des préréglages de métadonnées à utiliser pour appliquer des ensembles identiques de métadonnées à différentes images. Remarque : par défaut, l’Inspecteur des ajustements et l’Inspecteur des métadonnées sont affichés ensemble.Chapitre 3 À propos de l’interface utilisateur d’Aperture 41 Pour afficher l’Inspecteur des métadonnées, effectuez l’une des opérations suivantes : m Double-cliquez sur une image (ou appuyez sur I) pour ouvrir le panneau des Inspecteurs. m Choisissez Fenêtre > Afficher les métadonnées (ou appuyez sur Contrôle + D). Appuyez sur I pour masquer à nouveau le panneau des Inspecteurs. Autres éléments de l’interface utilisateur d’Aperture Lorsque vous utiliserez Aperture, vous rencontrerez d’autres panneaux (ceux d’importation et des banques, par exemple), y compris des panneaux plus spécialisés nommés inspecteurs et palettes. Il existe également un mode Plein écran qui agrandit vos images à la taille de l’écran et une fonctionnalité de Table lumineuse qui vous permet d’organiser les images. L’Inspecteur des métadonnées Cliquez sur l’un de ces boutons pour afficher les informations correspondantes.42 Chapitre 3 À propos de l’interface utilisateur d’Aperture Le panneau d’importation Le panneau d’importation affiche la liste des lecteurs de carte mémoire et disques durs externes connectés, en plus des disques durs internes et des serveurs montés. Pour importer des images dans Aperture, vous sélectionnez l’un de ces périphériques, ce qui entraîne l’apparition de la zone de dialogue d’importation. Elle vous permet de spécifier les réglages d’importation de ce périphérique vers votre Photothèque ou vers un projet sélectionné. Pour afficher le panneau d’importation, effectuez l’une des opérations suivantes : m Choisissez Fenêtre > Afficher le panneau d’importation (ou appuyez sur Maj + D). m Cliquez sur le bouton Panneau d’importation de la barre d’outils. Pour masquer le panneau d’importation, effectuez l’une des opérations suivantes : m Choisissez Fenêtre > Masquer le panneau d’importation (ou appuyez sur Maj + D). m Cliquez sur le bouton Panneau d’importation de la barre d’outils. Pour plus d’informations, voir le chapitre 5, « Importation d’images », à la page 55. Panneau des banques Le panneau des banques vous sert à définir l’emplacement de vos banques, c’est-à-dire les emplacements désignés de stockage des copies de sauvegarde de votre photothè- que. En général, c’est un disque dur externe, comme un disque externe FireWire, qui sert de banque. Cette liste précise tous les emplacements depuis lesquels vous pouvez importer des images, y compris vos disques internes et les disques de réseau connectés. Bouton Panneau d’importation Panneau d’importationChapitre 3 À propos de l’interface utilisateur d’Aperture 43 Pour afficher le panneau des banques : m Cliquez sur le bouton Panneau des banques. Pour masquer le panneau des banques, cliquez de nouveau sur le bouton Panneau des banques. À mesure que vous stockez des images gérées dans la photothèque, Aperture garde automatiquement une trace des fichiers qui ont été sauvegardés ou non dans votre banque. Lorsque votre banque est à jour, le bouton État de la banque est noir. Lorsqu’une modification a été apportée à ne serait-ce qu’une seule copie de travail (par exemple un ajustement) le bouton État de la banque est jaune. Lorsque Aperture détecte que ne serait-ce qu’un seul fichier original n’ayant pas encore été sauvegardé, le bouton État de la banque est rouge. Vous pouvez demander à tout moment à Aperture de mettre à jour vos banques. Pour plus d’informations, voir le chapitre 21, « Sauvegarde de vos images », à la page 217. Les palettes Les palettes sont des collections de commandes connexes présentées sur un panneau flottant. Vous pouvez ouvrir une palette et la déplacer où bon vous semble dans votre espace de travail. Les palettes sont utilisables aussi bien en mode normal qu’en mode Plein écran. De nombreux outils d’ajustement possèdent des palettes, qui deviennent visibles lorsque vous sélectionnez l’outil dans la barre d’outils. D’autres palettes, comme la palette de mots-clés et la palette d’ajustements, sont également accessibles depuis le menu Fenêtre. Vous utiliserez fréquemment la palette de requête pour rechercher des images en fonction de certains critères, comme par exemple un classement et des mots-clés. Pour plus d’informations, voir le chapitre 12, « Recherche et affichage d’images », à la page 149. Cliquez sur le bouton Panneau des banques pour afficher ou masquer le panneau des banques. Panneau des banques Bouton État de la banque44 Chapitre 3 À propos de l’interface utilisateur d’Aperture Pour afficher la palette de requête : m Choisissez Édition > Rechercher (ou appuyez sur Commande + F). Le mode Plein écran Le mode Plein écran disponible dans Aperture vous permet de voir vos images sur un simple arrière-plan noir, sans aucun élément d’interface utilisateur visible, que ce soit par exemple le Navigateur ou le panneau des projets. Pour plus d’informations, voir le chapitre 8, « Affichage des images en mode Plein écran », à la page 99. La palette de requête Le mode Plein écran permet de voir les images agrandies sur un simple fond noir.Chapitre 3 À propos de l’interface utilisateur d’Aperture 45 La Table lumineuse La Table lumineuse offre un espace de travail informel et ouvert dans lequel vous pouvez organiser les images. Lorsque vous créez ou sélectionnez un album de type Table lumineuse, cette table lumineuse vient remplacer le Visualiseur. Servez-vous de la table lumineuse pour passer en revue et comparer des images, créer des maquettes de pages Web, comparer les valeurs de couleur d’une sélection d’images avant de procé- der à des ajustements, ou pour toute autre activité impliquant la visualisation et la comparaison de vos images. Pour plus d’informations, consultez le chapitre 16, « Utilisation de la Table lumineuse », à la page 175. Configuration de votre espace de travail L’interface utilisateur d’Aperture est largement configurable et l’on peut facilement en afficher ou en masquer différentes parties. Aperture propose également plusieurs dispositions (ou mises en page) de l’espace de travail selon la tâche effectuée. Affichage et masquage des différentes zones de l’interface utilisateur Pour savoir quelles zones de l’interface utilisateur sont actuellement affichées, examinez les options figurant dans le menu Fenêtre (dans la barre de menus, en haut de l’écran). Bon nombre des options du menu Fenêtre débutent par Masquer ou Afficher, ce qui vous permet aisément d’en déduire les zones affichées et celles qui sont masquées.  Afficher : si ce verbe est affiché au début d’une commande du menu, cela signifie que vous devez sélectionner cette commande pour afficher l’élément d’interface correspondant.  Masquer : si ce verbe est affiché au début d’une commande du menu, cela signifie que l’élément d’interface correspondant est visible et que vous pouvez sélectionner cette commande pour le masquer. La Table lumineuse vous permet de voir, de comparer et de positionner les images en toute liberté.46 Chapitre 3 À propos de l’interface utilisateur d’Aperture Personnalisation de la barre d’outils Vous pouvez personnaliser la barre d’outils pour l’adapter à votre processus de travail et à vos préférences, en choisissant quels boutons afficher, dans quel ordre et s’il faut afficher ou pas le nom de chaque bouton. Remarque : les outils d’ajustements font l’objet d’un regroupement dans un ordre spécifique et leur ordre ne peut pas être modifié. Pour personnaliser la barre d’outils : 1 Effectuez l’une des opérations suivantes :  Choisissez Présentation > Personnaliser la barre d’outils.  Cliquez sur la barre d’outils tout en maintenant la touche Contrôle enfoncée, puis choisissez « Personnaliser la barre d’outils » dans le menu contextuel. 2 Dans la zone de dialogue qui s’affiche alors, effectuez les modifications voulues :  Pour ajouter des boutons à la barre d’outils : faites glisser l’icône du bouton de la zone de dialogue vers la barre d’outils.  Pour supprimer des boutons de la barre d’outils : faites-les glisser hors de la barre d’outils, ou bien cliquez tout en maintenant la touche Contrôle enfoncée sur le bouton que vous voulez supprimer, puis choisissez l’option Supprimer l’élément dans le menu contextuel.  Pour modifier l’ordre des boutons dans la barre d’outils : faites glisser un bouton vers le nouvel emplacement souhaité.  Pour donner à la barre d’outils sa configuration par défaut : faites glisser l’ensemble par défaut de boutons et d’outils vers la barre d’outils.  Pour contrôler l’affichage de l’icône et de la légende de chaque bouton dans la barre d’outils : choisissez Texte seulement, Icône seulement ou Icône et texte dans le menu local Afficher qui se trouve dans le coin inférieur gauche, ou bien cliquez tout en maintenant la touche Contrôle enfoncée sur la barre d’outils et choisissez une option dans le menu contextuel. 3 Lorsque la configuration de la barre d’outils est achevée, cliquez sur Terminé.Chapitre 3 À propos de l’interface utilisateur d’Aperture 47 Choix d’une disposition de l’espace de travail Aperture propose trois dispositions de l’espace de travail dans lequel vous manipulez vos images.  Disposition élémentaire : elle sert à consulter les images, à leur attribuer un premier classement et à les mettre en piles. Cette configuration de l’espace de travail affiche le panneau des projets sur la gauche, qui vous permet de sélectionner les projets sur lesquels vous voulez travailler. Les images du projet sélectionné apparaissent dans le Navigateur en présentation en grille, ce qui vous permet de les sélectionner et de les consulter rapidement. Les images sélectionnées dans le Navigateur s’affichent dans le Visualiseur situé juste au-dessus.  Disposition Agrandir le Navigateur : utilisez cette disposition pour travailler sur plusieurs projets à la fois. Cette configuration de l’espace de travail propose une grande fenêtre pour le Navigateur, ce qui simplifie l’interface et facilite la sélection et la manipulation des images. Vous pouvez rapidement ouvrir différents projets grâce au panneau des projets et les consulter et les modifier à volonté.  Mise en page Agrandir le visualiseur : cette configuration de l’espace de travail est idéale lorsque vous voulez manipuler plusieurs images sur la Table lumineuse. Lorsque vous sélectionnez cette disposition, le Visualiseur (ou l’élément d’interface utilisateur qui se substitue à lui, comme la Table lumineuse) est agrandi à sa taille maximale. Pour choisir une disposition (ou mise en page), effectuez l’une des opérations suivantes : m Choisissez Fenêtre > Mises en page, puis choisissez la configuration prédéfinie de votre choix. m Appuyez sur Commande + Option + la lettre correspondant à la configuration voulue : S pour Élémentaire, B pour Agrandir le Navigateur ou V pour Agrandir le visualiseur. Affichage et définition des préférences Aperture propose différentes préférences qui vous permettent de modifier le comportement d’une fonctionnalité donnée. Les réglages que vous définissez s’appliquent à tous les projets que vous créez, mais la plupart d’entre eux peuvent faire l’objet d’une modification au niveau de chaque projet. Prenez le temps de définir vos préférences, cela rendra plus rapide et plus aisé la création de vos projets et le travail sur ces projets. Pour ouvrir la fenêtre Préférences : m Choisissez Aperture > Préférences, ou appuyez sur Commande + point-virgule (;). La fenêtre Préférences s’ouvre.48 Chapitre 3 À propos de l’interface utilisateur d’Aperture Pour un travail plus efficace De nombreuses tâches peuvent être effectuées à l’aide de raccourcis clavier dans Aperture. Les raccourcis clavier vous permettent d’effectuer des actions sur votre ordinateur en utilisant le clavier plutôt que la souris. Ainsi, pour créer un nouveau dossier, vous pouvez appuyer sur Maj + Commande + N ; ce qui signifie que vous maintenez appuyées la touche Maj et la touche Commande et que vous appuyez sur une troisième touche, la touche N. Pour obtenir la liste de tous les raccourcis clavier disponibles, consultez le guide de Référence rapide disponible dans le menu Aide d’Aperture, ou bien la carte Référence rapide d’Aperture. Accès rapide aux commandes Vous pouvez aussi accéder plus rapidement aux commandes en utilisant un menu contextuel plutôt que la barre des menus située en haut de l’écran ou les menus locaux proposés dans les fenêtres. Pour afficher un menu contextuel : m Placez le pointeur de la souris sur un projet, sur une image ou dans une zone de la fenêtre principale, puis maintenez appuyée sur la touche Contrôle et cliquez. (Cette opération est appelée Contrôle + clic.) Remarque : même si l’accès aux menus contextuels peut vous aider à travailler plus rapidement, gardez à l’esprit que les commandes de l’application ne sont pas toutes disponibles via ces menus. Utilisation de la commande Annuler Aperture vous permet généralement d’annuler les modifications effectuées qui ne vous plaisent pas ou que vous n’aviez pas l’intention de faire. Pour annuler l’action précédente : m Choisissez Édition > Annuler (ou appuyez sur Commande + Z). Vous pouvez choisir Annuler plusieurs fois de suite pour annuler toute une série de modifications effectuées. Pour rétablir une action annulée : m Choisissez Édition > Rétablir (ou appuyez sur Commande + Maj + Z).4 49 4 Utilisation des projets Les projets font partie des outils de base de gestion de vos images dans Aperture. Ce chapitre explique comment créer des projets, les ouvrir, les enregistrer comme favoris et les supprimer. Les commandes du panneau des projets Plusieurs commandes servant à manipuler les projets sont disponibles dans le panneau des projets.  Triangle d’affichage : cliquez sur ce triangle pour voir tous les éléments de la photothèque, du projet ou du dossier.  Menu local Projets : choisissez ce menu afficher tous les projets, les projets favoris ou les projets récents.  Menu local Ajouter à la photothèque : choisissez ce menu pour ajouter un nouvel élé- ment, par exemple un projet ou un Album intelligent, à la Photothèque ou au projet sélectionné.  Menu local Action de projet : choisissez ce menu pour ajouter l’élément sélectionné à vos favoris ou pour l’en retirer. Menu local Projets Menu local d’Action Triangle d’affichage de projet Menu local Ajouter à la photothèque50 Chapitre 4 Utilisation des projets Création de projet et attribution d’un nom Vous pouvez créer un projet à tout moment, mais le plus souvent, cette création s’effectue logiquement lorsque vous importez des photos. Si vous importez des photos sans avoir sélectionné de projet, un projet est automatiquement créé pour les accueillir. Pour plus d’informations, voir le chapitre 5, « Importation d’images », à la page 55. Vous pouvez cependant créer un projet vide à tout moment. Pour créer un nouveau projet : 1 Choisissez Fichier > Nouveau projet (ou appuyez sur Commande + N). 2 Saisissez le nom que vous voulez attribuer au projet, puis appuyez sur la touche Retour. Ouverture et fermeture de projets Pour que vous puissiez commencer à travailler dans Aperture, il faut qu’un projet soit ouvert. Vous pouvez également ouvrir et travailler sur plusieurs projets à la fois, chacun étant représenté et accessible par son onglet dans le Navigateur. Lorsque vous en avez terminé de travailler et quittez Aperture, Aperture mémorise les projets ouverts. Lors de l’ouverture suivante d’Aperture, tous les projets qui étaient ouverts à la fin de la dernière session s’ouvrent de nouveau automatiquement. Un nouveau projet sans titre apparaît dans le panneau des projets. Le projet porte maintenant le nom que vous lui avez attribué.Chapitre 4 Utilisation des projets 51 Pour ouvrir un projet : m Sélectionnez le projet voulu dans le panneau des projets. Pour ouvrir d’autres projets dans le Navigateur : m Cliquez tout en maintenant la touche Commande enfoncée sur le panneau des projets. Ce projet nouvellement ouvert apparaît dans le Navigateur avec son propre onglet, devant tout autre projet déjà ouvert. Pour ouvrir un autre projet dans sa propre sous-fenêtre : m Cliquez tout en maintenant la touche Option enfoncée sur le panneau des projets. Le projet nouvellement ouvert apparaît dans le Navigateur dans sa propre sous-fenêtre. Pour alterner entre différents projets ouverts : m Dans le Navigateur, cliquez sur l’onglet d’un projet. Sélectionnez un projet pour que les images qu’il contient s’affichent dans le Navigateur. Toutes les images du projet apparaissent dans le Navigateur. Les projets sont identifiés par leur onglet.52 Chapitre 4 Utilisation des projets Pour fermer un projet : 1 Cliquez sur l’onglet du projet pour l’amener au premier plan. 2 Effectuez l’une des opérations suivantes :  Choisissez Fichier > Fermer l’onglet (ou appuyez sur Commande + W).  Cliquez sur le bouton de fermeture de l’onglet. Création et affichage des Projets favoris Si vous travaillez souvent ou simultanément sur certains projets, vous pouvez en faire des « favoris » afin de les faire apparaître plus aisément et éventuellement en même temps. Pour faire d’un projet ou d’un dossier un favori : m Dans le panneau des projets, sélectionnez un projet puis choisissez Ajouter aux favoris dans le menu local Action de projet. Pour voir les projets ou dossiers favoris : m Dans le panneau des projets, choisissez Afficher les favoris dans le menu local Projets, qui se trouve dans le coin supérieur gauche. Pour retirer des favoris un projet ou un dossier : m Dans le panneau des projets, sélectionnez un projet puis choisissez Supprimer des favoris dans le menu local Action de projet. Bouton de fermeture d’un ongletChapitre 4 Utilisation des projets 53 Suppression d’images dans des projets et albums Aperture vous permet de supprimer les copies de travail des images sans toucher aux fichiers numériques originaux. Il est également possible de supprimer un fichier original et toutes ses copies de travail dans un projet. Si vous effacez une copie de travail dans un album (et non un projet), son fichier original et les copies de travail correspondantes ne sont pas effacées. Pour supprimer un fichier original et toutes ses copies de travail d’un projet : 1 Sélectionnez l’image, puis choisissez Fichier > Supprimer l’image originale et toutes les copies de travail. Une zone de dialogue s’affiche pour vous demander une confirmation de la suppression. 2 Cliquez sur le bouton Placer dans la Corbeille. Le fichier numérique original et toutes ses copies de travail sont supprimés. Si vous supprimez un fichier d’image géré, le fichier original est retiré de la photothèque. Si vous supprimez un fichier d’image référencée, le fichier numérique original est supprimé d’Aperture mais est conservé sur votre disque dur. Pour supprimer uniquement une copie de travail d’un album : m Sélectionnez l’image, puis choisissez Fichier > Supprimer la copie de travail. La copie de travail est alors supprimée. En revanche, le fichier numérique original et les autres copies de travail qui en sont issues restent intacts. Avertissement : cette action ne peut pas être annulée. Une fois que vous avez cliqué sur le bouton Placer dans la Corbeille, le fichier original est envoyé dans la Corbeille. Toutes les copies de travail, leurs ajustements et leurs métadonnées sont définitivement supprimés. Pour supprimer physiquement les fichiers originaux de votre disque dur, videz la Corbeille.54 Chapitre 4 Utilisation des projets Suppression d’éléments via le panneau des projets Vous pouvez également effectuer des suppressions depuis le panneau des projets. Lorsque vous supprimez un élément depuis le panneau des projets, le contenu de cet élément est également supprimé. Remarque : si vous supprimez un projet ou un projet à l’intérieur d’un dossier, les fichiers numériques originaux que contient le projet sont aussi supprimés. Pour supprimer des projets et des dossiers : 1 Sélectionnez l’élément, puis effectuez l’une des opérations suivantes :  Pour supprimer un projet : choisissez Fichier > Supprimer le projet (ou appuyez sur Commande + Suppr).  Pour supprimer un dossier : choisissez Fichier > Supprimer le dossier (ou appuyez sur Commande + Suppr). Une zone de dialogue s’affiche pour vous demander une confirmation de la suppression. 2 Cliquez sur le bouton Supprimer. L’élément sélectionné est supprimé ainsi que son contenu. Pour supprimer un album standard ou un album de type table lumineuse, galerie Web, journal Web ou livre : m Sélectionnez l’album, puis choisissez Fichier > Supprimer [type d’album], « type d’album » désignant le type de l’album que vous voulez supprimer. L’élément sélectionné est supprimé ainsi que son contenu. Avertissement : cette action ne peut pas être annulée. Une fois que vous avez cliqué sur le bouton Supprimer, les fichiers originaux sont envoyés dans la Corbeille. Toutes les copies de travail, leurs ajustements et leurs métadonnées sont définitivement supprimés. Pour supprimer physiquement les fichiers originaux de votre disque dur, videz la Corbeille.5 55 5 Importation d’images Aperture vous propose des outils et des processus qui facilitent l’importation de vos images. Ce chapitre explique comment importer des images dans Aperture à partir de diverses sources possibles. Vue d’ensemble de l’importation Lorsque l’importation s’effectue à partir d’un appareil photo ou d’un lecteur de cartes mémoires, Aperture place les images dans un projet. Si vous ne sélectionnez pas pour cela un projet existant, un nouveau projet est automatiquement créé. Lorsqu’Aperture importe les images, il génère un fichier d’une copie de travail et la vignette représentant une image pour chaque fichier numérique original. Vous pouvez importer des images numériques originales directement d’un appareil photo ou d’un lecteur de cartes mémoires ou de vos disques durs. Appareil photo Banque (disque FireWire) Importation Sauvegarde Photothèque Aperture (disque du système) Importation dans Aperture Fichiers originaux en numérique Copies de travail Projet RAW et JPEG56 Chapitre 5 Importation d’images Lorsque vous importez des images, vous pouvez choisir de stocker les fichiers numériques originaux dans la photothèque Aperture ou sur votre disque dur, hors de la photothèque, ce qui permet d’y accéder au titre d’images référencées. Lorsque vous importez des photos, vous pouvez faire en sorte qu’Aperture les nomme automatiquement et enregistre certaines informations les concernant. Aperture peut attribuer automatiquement des noms de fichier via des conventions d’attribution de nom personnalisée ou enregistrer des métadonnées telles que des légendes, des mots-clés, des dates, des informations de copyright (droits d’auteur) et des collaborateurs à l’élaboration de projets, ainsi que des données IPTC. Vous pouvez même configurer Aperture pour qu’il empile les images liées, en constituant par exemple des piles virtuelles des prises de vue en rafale ou des vues prises en succession rapide pour vous aider à les manipuler plus facilement. Pour en savoir plus sur les piles, voir le chapitre 9, « Empilement des images et sélection de la meilleure image », à la page 113. Avant d’importer des images dans Aperture, il est recommandé d’organiser vos images. Votre photothèque pouvant renfermer des milliers d’images, vous devez les organiser selon un système souple et facile à gérer. Planification de la méthode d’importation de votre porte-documents constitué d’images numériques. Des milliers d’images pouvant être stockés sur votre disque, vous devez décider si vous souhaitez les importer dans la photothèque Aperture ou les importer en tant qu’images référencées en les laissant à leur emplacement actuel sur disque dur. Vous pouvez également les copier ou les déplacer vers divers emplacements du disque dur lors de leur importation. La méthode d’importation recommandée est l’importation d’images en plusieurs étapes. Effectuez des tests d’importation directe d’un petit groupe d’images à partir de votre appareil photo numérique ou du lecteur de cartes mémoires. Testez les différentes méthodes d’importation de fichiers individuels dans votre système. Une fois familiarisé avec les fonctionnalités d’Aperture, vous pouvez commencer à configurer votre système définitif de gestion des images. Formats de fichier pouvant être importés dans votre photothèque Aperture est une application compatible avec QuickTime, et à ce titre, elle prend en charge les formats d’image fixe compatibles avec QuickTime ainsi que certains autres formats et types de fichiers. Les types de fichiers et formats suivants peuvent être importés :  GIF  JPEG  JPEG2000  PNG  PSD (8 et 16 bits)Chapitre 5 Importation d’images 57  Fichiers RAW de nombreux appareils photo numériques pris en charge  TIFF (8 et 16 bits) Remarque : pour obtenir une liste des appareils photo numériques pris en charge, consultez le site http://www.apple.com/fr/aperture. Importation d’un appareil photo numérique ou d’un lecteur de cartes mémoires Vous pouvez importer toutes les photos d’un appareil photo numérique ou d’un lecteur de cartes mémoires dans Aperture ou limiter l’importation aux photos sélectionnées. Ces photos peuvent être importées dans un nouveau projet ou dans un projet déjà existant. Pour importer toutes les photos d’un appareil photo ou d’un lecteur de cartes dans Aperture : 1 Raccordez votre appareil photo ou votre lecteur de carte à votre ordinateur. Le panneau d’importation et la zone de dialogue d’importation apparaissent, présentant les photos qui se trouvent dans l’appareil ou dans la carte. Remarque : si iPhoto s’ouvre lorsque vous branchez votre appareil photo ou votre lecteur de carte, quittez iPhoto et, dans Aperture, choisissez Aperture > Préférences. Choisissez Aperture dans le menu local « Si un appareil photo est connecté, ouvrir ». Déconnectez puis rebranchez votre appareil photo pour qu’Aperture ouvre la zone de dialogue d’importation. Zone de dialogue d’importation Flèche d’importation Panneau d’importation Bouton d’importation58 Chapitre 5 Importation d’images 2 Effectuez l’une des opérations suivantes :  Si vous souhaitez effectuer une importation dans un nouveau projet vide : choisissez Fichier > Nouveau projet (ou appuyez sur Commande + N) pour créer un projet. Remarque : vous pouvez également cliquer sur l’icône de la photothèque, située dans le panneau des projets, pour la sélectionner. Lorsque vous sélectionnez la photothèque et non un projet, un nouveau projet intitulé temporairement « Sans titre » est automatiquement créé lors de l’importation d’images.  Si vous souhaitez importer les images dans un projet existant : sélectionnez le projet. La flèche d’importation pointe vers le projet sélectionné et indique la destination de l’importation. La partie supérieure gauche de la zone de dialogue Importer s’actualise alors pour afficher l’emplacement des images. 3 Pour choisir un emplacement pour les images importées, effectuez l’une des opérations suivantes :  Pour stocker des fichiers image originaux importés dans la photothèque Aperture : choisissez « Dans la photothèque Aperture » dans le menu local Stocker les fichiers.  Pour stocker des fichiers image originaux importés sous forme d’images référencées dans le dossier Images de votre disque dur : choisissez Images dans le menu local Stocker les fichiers. Veillez à ce que la flèche d’importation pointe vers la Photothèque pour importer des photos dans un nouveau projet. Sélectionnez le projet dans lequel vous voulez importer les images.Chapitre 5 Importation d’images 59  Pour stocker des fichiers image originaux importés sous forme d’images référencées dans un emplacement autre que le dossier Images : sélectionnez « Choisir » dans le menu local « Stocker les fichiers » et choisissez le dossier qui vous convient. Choisissez « Aucun dossier » dans le menu local Sous-dossiers afin d’indiquer que les fichiers doivent être stockés sous forme de fichiers individuels dans le dossier sélectionné. Il est également possible dans Aperture de hiérarchiser les fichiers dans des sousdossiers pourvus de noms spécifiques. Pour en savoir plus sur la spécification des dossiers devant contenir vos images importées, consultez le Manuel de l’utilisateur d’Aperture dans le menu Aide Aperture. Choisissez entre déplacer et copier les fichiers image dans un nouvel emplacement en cliquant sur le bouton Déplacer les fichiers ou sur Copier les fichiers. 4 Choisissez une convention d’attribution de nom dans le menu local « Nom de la copie de travail » pour spécifier le mode d’attribution du nom aux images. Par exemple, choisissez « Nom de fichier de l’original » dans le menu local « Nom de la copie de travail » pour stocker vos fichiers avec le même nom que celui des fichiers originaux tirés de votre appareil photo ou de votre carte. Choisissez un format de nom dans ce même menu local pour stocker vos images avec un nom spécifique. Si vous préférez un format de nom personnalisé, saisissez le nom souhaité dans le champ Nom. Vous pouvez également appliquer le format de nom au fichier original. Choisissez Édition dans le menu local « Nom de la copie de travail » pour définir une autre méthode d’attribution de nom. Pour en savoir plus sur l’attribution d’un nom aux fichiers, consultez le Manuel de l’utilisateur d’Aperture dans le menu Aide Aperture. 5 Pour ajouter des métadonnées à vos images au moment de l’importation, choisissez un préréglage de métadonnées dans le menu local « Ajouter métadonnées de ». 6 Assurez-vous qu’aucune image n’est sélectionnée dans la zone de dialogue, puis cliquez sur la flèche d’importation ou sur le bouton Importer qui se trouve dans l’angle inférieur droit de la zone de dialogue. Si des images sont sélectionnées, seules celles-ci sont importées. Pour ne plus avoir d’images sélectionnées, cliquez sur l’arrière-plan hors d’une vignette. Le processus d’importation débute et un indicateur apparaît à côté du nom du projet, informant sur l’avancement de l’opération. Lorsque des images sont importées, une zone de dialogue apparaît. 7 Cliquez sur Éjecter la carte, « Effacer et éjecter la carte » ou Terminé. Lorsque les images apparaissent dans le Navigateur, vous pouvez commencer à les manipuler. Il se peut que les images apparaissent temporairement sous forme de cadres gris jusqu’à la fin du téléchargement.60 Chapitre 5 Importation d’images Importation d’images sélectionnées Vous pouvez également importer une sélection d’images d’un appareil photo ou d’un lecteur de cartes. Pour importer une sélection d’images : 1 Raccordez votre appareil photo ou votre lecteur de carte à votre ordinateur. Le panneau d’importation et la zone de dialogue d’importation apparaissent, présentant les photos qui se trouvent dans l’appareil ou dans la carte. 2 Dans le panneau des projets, procédez de l’une des manières suivantes :  Choisissez Fichier > Nouveau projet (ou appuyez sur Commande + N) pour créer un projet.  Sélectionnez un projet existant pour accueillir vos images. (La flèche d’importation pointe alors vers le projet sélectionné.) La partie supérieure gauche de la zone de dialogue Importer s’actualise alors pour afficher l’emplacement des images. 3 Sélectionnez les images à importer en cliquant tout en appuyant sur la touche Maj pour sélectionner un ensemble d’images adjacentes, en cliquant tout en maintenant la touche Commande enfoncée pour sélectionner des images non adjacentes ou en faisant glisser un rectangle de sélection autour des images qui vous intéressent. Le nombre d’images sélectionnées pour importation s’affiche sur le bouton d’importation, dans le coin inférieur droit de la zone de dialogue. Pour ne plus sélectionner d’images, cliquez sur l’arrière-plan hors d’une vignette. Si nécessaire, modifiez la taille des vignettes en faisant glisser le curseur de redimensionnement des vignettes qui se trouve en bas de la zone de dialogue. 4 Pour choisir un emplacement pour les images importées, effectuez l’une des opérations suivantes :  Pour stocker des fichiers image originaux importés dans la photothèque Aperture : choisissez « Dans la photothèque Aperture » dans le menu local Stocker les fichiers.  Pour stocker des fichiers image originaux importés sous forme d’images référencées dans le dossier Images de votre disque dur : choisissez Images dans le menu local Stocker les fichiers. Bouton d’importation indiquant le nombre d’images sélectionnées pour l’importationChapitre 5 Importation d’images 61  Pour stocker des fichiers image originaux importés sous forme d’images référencées dans un emplacement autre que le dossier Images : sélectionnez « Choisir » dans le menu local « Stocker les fichiers » et choisissez le dossier qui vous convient. Choisissez « Aucun dossier » dans le menu local Sous-dossiers afin d’indiquer que les fichiers doivent être stockés sous forme de fichiers individuels dans le dossier sélectionné. Il est également possible dans Aperture de hiérarchiser les fichiers dans des sousdossiers pourvus de noms spécifiques. Choisissez entre déplacer et copier les fichiers image dans un nouvel emplacement en cliquant sur le bouton Déplacer les fichiers ou sur Copier les fichiers. 5 Choisissez une convention d’attribution de nom dans le menu local « Nom de la copie de travail » pour spécifier le mode d’attribution du nom aux images. Par exemple, choisissez « Nom de fichier de l’original » dans le menu local « Nom de la copie de travail » pour stocker vos fichiers avec le même nom que celui des fichiers originaux tirés de votre appareil photo ou de votre carte. Choisissez un format de nom dans ce même menu local pour stocker vos images avec un nom spécifique. Si vous préférez un format de nom personnalisé, saisissez le nom souhaité dans le champ Nom. Vous pouvez également appliquer le format de nom à l’image originale. Choisissez Édition dans le menu local « Nom de la copie de travail » pour définir une autre méthode d’attribution de nom. 6 Pour ajouter des métadonnées à vos images au moment de l’importation, choisissez un préréglage de métadonnées dans le menu local « Ajouter métadonnées de ». 7 Lorsque vous êtes satisfait de votre sélection d’images, cliquez sur la flèche d’importation ou sur le bouton d’importation, qui se trouve dans le coin inférieur droit de la zone de dialogue. Le processus d’importation débute et un indicateur apparaît à côté du nom du projet, informant sur l’avancement de l’opération. Lorsque des images sont importées, une zone de dialogue apparaît. 8 Cliquez sur Éjecter la carte, « Effacer et éjecter la carte » ou Terminé. Lorsque les images apparaissent dans le Navigateur, vous pouvez commencer à les manipuler. Les images peuvent apparaître temporairement sous forme de cadres gris jusqu’à la fin du téléchargement.62 Chapitre 5 Importation d’images Importation de fichiers image stockés sur votre ordinateur Vous pouvez importer des fichiers image stockés sur votre ordinateur ou sur tout autre périphérique de stockage. Il est possible de stocker des images importées dans la photothèque Aperture ou sous forme d’images référencées. Dans ce dernier cas, vous avez l’option de laisser ces images référencées à leur emplacement actuel, de les déplacer ou de les copier vers un autre emplacement. Remarque : vous pouvez importer des dossiers d’images en choisissant Fichier > Importer > Des dossiers comme projets. Les fichiers image sont importables dans de nombreux formats, y compris sous forme d’images numérisées à partir de sources analogiques comme par exemple des négatifs et des tirages sur papier. L’ajout de ces fichiers image à votre base de données Aperture est très simple : il vous suffit, dans la zone de dialogue d’importation, de sélectionner le dossier dans lequel ils se trouvent. Lorsque vous importez des images depuis un dossier de votre ordinateur, vous avez l’option d’importer ces images dans un nouveau projet ou dans un projet déjà existant. Pour importer des fichiers image stockés dans votre ordinateur ou tout autre périphérique de stockage : 1 Si le panneau d’importation est masqué, cliquez sur le bouton du panneau d’importation situé dans la barre d’outils pour l’afficher (ou appuyez sur Maj + I). 2 Sélectionnez le disque contenant les fichiers image que vous voulez importer. La zone de dialogue d’importation s’affiche avec, en haut, le Navigateur de fichiers. Sélectionnez le disque sur lequel se trouvent les images que vous voulez importer. Bouton Panneau d’importationChapitre 5 Importation d’images 63 3 Dans le Navigateur de fichiers, retrouvez le dossier contenant les fichiers image que vous voulez importer. Lorsque vous avez sélectionné le dossier contenant les fichiers image que vous voulez importer, des vignettes représentant ces images apparaissent dans la zone de dialogue d’importation. 4 Dans le panneau des projets, procédez de l’une des manières suivantes :  Sélectionnez Photothèque pour créer un projet sans titre ou choisissez Fichier > Nouveau projet (ou appuyez sur commande + N). (La flèche d’importation pointe alors vers la photothèque.)  Sélectionnez un projet existant pour accueillir vos images. (La flèche d’importation pointe alors vers le projet sélectionné.) La partie supérieure gauche de la zone de dialogue Importer s’actualise pour indiquer l’emplacement des images. 5 Sélectionnez les images à importer en cliquant tout en appuyant sur la touche Maj pour sélectionner un ensemble d’images adjacentes, en cliquant tout en maintenant la touche Commande enfoncée pour sélectionner des images non adjacentes ou en faisant glisser un rectangle de sélection autour des images qui vous intéressent. 6 Pour choisir un emplacement pour les images importées, effectuez l’une des opérations suivantes :  Pour stocker des fichiers image originaux importés dans la photothèque Aperture : choisissez « Dans la photothèque Aperture » dans le menu local Stocker les fichiers.  Pour importer les fichiers sous forme d’images référencées stockées à leur emplacement actuel sur votre disque dur : choisissez « Dans leur emplacement actuel » dans le menu local Stocker les fichiers.  Pour stocker des fichiers image originaux importés sous forme d’images référencées dans le dossier Images de votre disque dur : choisissez Images dans le menu local Stocker les fichiers. Sélectionnez le dossier des images que vous voulez importer.64 Chapitre 5 Importation d’images  Pour stocker des fichiers image originaux importés sous forme d’images référencées dans un emplacement autre que le dossier Images : sélectionnez « Choisir » dans le menu local « Stocker les fichiers » et choisissez le dossier qui vous convient. Choisissez « Aucun dossier » dans le menu local Sous-dossiers afin d’indiquer que les fichiers doivent être stockés sous forme de fichiers individuels dans le dossier sélectionné. Il est également possible dans Aperture de hiérarchiser les fichiers dans des sousdossiers pourvus de noms spécifiques. Choisissez entre déplacer et copier les fichiers image dans un nouvel emplacement en cliquant sur le bouton Déplacer les fichiers ou sur Copier les fichiers. 7 Choisissez une convention d’attribution de nom dans le menu local « Nom de la copie de travail » pour spécifier le mode d’attribution du nom aux images. Par exemple, choisissez « Nom de fichier de l’original » dans le menu local « Nom de la copie de travail » pour stocker vos fichiers avec le même nom que celui des fichiers originaux tirés de votre appareil photo ou de votre carte. Choisissez un format de nom dans ce même menu local pour stocker vos images avec un nom spécifique. Si vous préférez un format de nom personnalisé, saisissez le nom souhaité dans le champ Nom. Vous pouvez également appliquer le format de nom à l’image originale. Choisissez Édition dans le menu local « Nom de la copie de travail » pour définir une autre méthode d’attribution de nom. 8 Pour ajouter des métadonnées à vos images au moment de l’importation, choisissez un préréglage de métadonnées dans le menu local « Ajouter métadonnées de ». 9 Lorsque vous êtes satisfait de votre sélection d’images, cliquez sur la flèche d’importation ou sur le bouton d’importation, qui se trouve dans le coin inférieur droit de la zone de dialogue. Lorsque les images apparaissent dans le Navigateur, vous pouvez commencer à les manipuler. Remarque : si le dossier sélectionné contient des sous-dossiers d’images à importer également, choisissez Fichier > Importer > « Des dossiers comme projets ». Glissement de fichiers image du Finder vers un projet Vous pouvez faire glisser des fichiers image du Finder ou du bureau directement vers un projet. Ce peut être utile si vous avez créé ou composé des images à l’aide d’une autre application et vous voulez les exploiter dans Aperture. Vous pouvez procéder de même si vous disposez de fichiers image dispersés sur votre bureau ou dans des dossiers de votre système et si vous voulez les regrouper en un lieu. Pour importer rapidement des fichiers image du Finder dans un projet : 1 Dans le panneau des projets, créez un projet ou sélectionnez un projet existant. 2 Localisez le ou les fichiers image dans le Finder.Chapitre 5 Importation d’images 65 3 Sélectionnez-les et faites-les glisser vers le projet dans le panneau des projets. Le processus d’importation débute et un indicateur apparaît à côté du nom du projet, informant sur l’avancement de l’opération. Importation de dossiers d’images à partir du Finder Si vous avez passé du temps à organiser vos photos et images diverses en une arborescence sensée sur votre ordinateur et si vous voulez conserver cette organisation, vous avez la possibilité d’importer un dossier d’images directement sous forme de projet, ou de le faire glisser directement dans le panneau des projets. Dans un cas comme dans l’autre, le dossier devient un projet et les sous-dossiers qu’il contient deviennent des albums appartenant à ce projet. Pour importer un dossier d’images du Finder à l’aide de la commande Importer : 1 Dans le panneau des projets, sélectionnez Photothèque. 2 Choisissez Fichier > Importer > « Des dossiers dans un projet ». 3 Sélectionnez le dossier d’images que vous voulez importer. 4 Pour choisir un emplacement pour les images importées, effectuez l’une des opérations suivantes :  Pour stocker des fichiers image originaux importés dans la photothèque Aperture : choisissez « Dans la photothèque Aperture » dans le menu local Stocker les fichiers.  Pour importer les fichiers sous forme d’images référencées stockées à leur emplacement actuel sur votre disque dur : choisissez « Dans leur emplacement actuel » dans le menu local Stocker les fichiers. Faites glisser les fichiers image sélectionnés vers un projet. Avertissement : lors de l’importation de dossiers d’images dans Aperture, réfléchissez bien à la façon dont vous voulez organiser les images avant de commencer. Le dossier du niveau supérieur contenant des images devient un projet contenant toutes les images réparties en sous-dossiers. En d’autres termes, si vous importez un dossier contenant des milliers d’images dans ses sous-dossiers, Aperture crée alors un projet contenant également des milliers d’images. Vous pouvez importer dans un projet jusqu’à 10 000 images originales. Si vous devez importer plus de 10 000 images dans Aperture, envisagez la possibilité d’importer individuellement les sous-dossiers. Chaque sous-dossier devient alors un projet à part entière.66 Chapitre 5 Importation d’images  Pour stocker des fichiers image originaux importés sous forme d’images référencées dans le dossier Images de votre disque dur : choisissez Images dans le menu local Stocker les fichiers.  Pour stocker des fichiers image originaux importés sous forme d’images référencées dans un emplacement autre que le dossier Images : sélectionnez « Choisir » dans le menu local « Stocker les fichiers » et choisissez le dossier qui vous convient. Choisissez « Aucun dossier » dans le menu local Sous-dossiers afin d’indiquer que les fichiers doivent être stockés sous forme de fichiers individuels dans le dossier sélectionné. Il est également possible dans Aperture de hiérarchiser les fichiers dans des sousdossiers pourvus de noms spécifiques. Choisissez entre déplacer et copier les fichiers image dans un nouvel emplacement en cliquant sur le bouton Déplacer les fichiers ou sur Copier les fichiers. 5 Choisissez une convention d’attribution de nom dans le menu local « Nom de la copie de travail » pour spécifier le mode d’attribution du nom aux images. Par exemple, choisissez « Nom de fichier de l’original » dans le menu local « Nom de la copie de travail » pour stocker vos fichiers avec le même nom que celui des fichiers originaux tirés de votre appareil photo ou de votre carte. Choisissez un format de nom dans ce même menu local pour stocker vos images avec un nom spécifique. Si vous préférez un format de nom personnalisé, saisissez le nom souhaité dans le champ Nom. Vous pouvez également appliquer le format de nom à l’image originale. Choisissez Édition dans le menu local « Nom de la copie de travail » pour définir une autre méthode d’attribution de nom. 6 Cliquez sur Ouvrir. Le dossier de niveau supérieur est converti en projet. Si le dossier que vous avez importé contient une hiérarchie de sous-dossiers et d’images, les sous-dossiers s’affichent sous forme d’albums. Pour sélectionner plusieurs dossiers à importer, cliquez sur les dossiers tout en maintenant enfoncée la touche Maj. Lorsque vous faites glisser des dossiers dans le panneau des projets, Aperture utilise les derniers réglages d’importation spécifiés pour définir le type d’importation des dossiers et leur emplacement de stockage. Pour faire glisser des dossiers dans Aperture : 1 Au niveau du Finder, localisez le dossier contenant les images que vous voulez importer. 2 Faites glisser le dossier dans le panneau des projets. Le dossier de niveau supérieur est converti en projet. Si le dossier que vous avez importé contient une hiérarchie de sous-dossiers et d’images, les sous-dossiers s’affichent sous forme d’albums. Chapitre 5 Importation d’images 67 Importation de votre photothèque iPhoto Lorsque vous lancez Aperture pour la première fois, une zone de dialogue vous invite à importer votre photothèque iPhoto. Vous pouvez ainsi importer votre photothèque iPhoto en la copiant dans la photothèque Aperture ou tout simplement laisser Aperture accéder à la photothèque iPhoto sous forme d’images référencées sans la stocker dans la photothèque Aperture. L’organisation de vos images et de vos albums iPhoto est conservée sous forme de projets dans le panneau des projets ; il en va de même pour le nom de toutes les images, leurs informations EXIF, leurs mots-clés, leur classement et leurs éventuels ajustements. En revanche, il n’est pas possible d’importer les diaporamas, les livres et les albums intelligents de votre photothèque iPhoto. Remarque : vous devez mettre à niveau iPhoto à la version 5.0.4 ou ultérieure pour être en mesure d’importer les photos de votre photothèque iPhoto dans Aperture. Vous pouvez opter pour ne pas importer immédiatement votre photothèque iPhoto et procéder à l’importation par la suite. Pour importer votre photothèque iPhoto : 1 Choisissez Fichier > Importer > Une Photothèque iPhoto. 2 Sélectionnez le dossier Photothèque iPhoto à l’aide du Navigateur de fichiers de la zone de dialogue Importer. 3 Pour choisir un emplacement pour les images importées, effectuez l’une des opérations suivantes :  Pour stocker des fichiers image originaux importés dans la photothèque Aperture choisissez « Dans la photothèque Aperture » dans le menu local Stocker les fichiers.  Pour importer les fichiers sous forme d’images référencées stockées à leur emplacement actuel sur votre disque dur : choisissez « Dans leur emplacement actuel » dans le menu local Stocker les fichiers.  Pour stocker des fichiers image originaux importés sous forme d’images référencées dans le dossier Images de votre disque dur : choisissez Images dans le menu local Stocker les fichiers.  Pour stocker des fichiers image originaux importés sous forme d’images référencées dans un emplacement autre que le dossier Images : sélectionnez « Choisir » dans le menu local « Stocker les fichiers » et choisissez le dossier qui vous convient. Choisissez « Aucun dossier » dans le menu local Sous-dossiers afin d’indiquer que les fichiers doivent être stockés sous forme de fichiers individuels dans le dossier sélectionné. Il est également possible dans Aperture de hiérarchiser les fichiers dans des sous-dossiers pourvus de noms spécifiques. Choisissez entre déplacer et copier les fichiers image dans un nouvel emplacement en cliquant sur le bouton Déplacer les fichiers ou sur Copier les fichiers. 68 Chapitre 5 Importation d’images 4 Choisissez une convention d’attribution de nom dans le menu local « Nom de la copie de travail » pour spécifier le mode d’attribution du nom aux images. Par exemple, choisissez « Nom de fichier de l’original » dans le menu local « Nom de la copie de travail » pour stocker vos fichiers avec le même nom que celui des fichiers originaux tirés de votre appareil photo ou de votre carte. Choisissez un format de nom dans ce même menu local pour stocker vos images avec un nom spécifique. Si vous préférez un format de nom personnalisé, saisissez le nom souhaité dans le champ Nom. Vous pouvez également appliquer le format de nom à l’image originale. Choisissez Édition dans le menu local « Nom de la copie de travail » pour définir une autre méthode d’attribution de nom. 5 Cliquez sur Choisir. Votre photothèque iPhoto est à présent importée dans Aperture. Si vous choisissez de stocker les photos importées de votre photothèque iPhoto dans la photothèque Aperture, Aperture réalise une copie de chaque fichier image et le place dans la photothèque Aperture. Cela revient à multiplier par deux l’espace occupé par ces fichiers image sur votre ordinateur. Pour économiser de l’espace, importez les photos de votre photothèque iPhoto sous forme d’images référencées. Vous pouvez également supprimer des photos de votre photothèque iPhoto après les avoir importées ; vous n’aurez cependant plus accès à ces images dans iPhoto. Si vous décidez de ne pas supprimer les photos de votre photothèque iPhoto, les modifications éventuellement apportées à ces photos dans iPhoto ne sont alors pas répercutées sur leur copie dans Aperture. Remarque : il est également possible d’importer des images ou des albums précis à partir de votre photothèque iPhoto. Transfert de projets provenant d’un autre système Aperture Si vous travaillez avec plusieurs ordinateurs ou si vous collaborez sur un même projet avec d’autres personnes, il peut s’avérer utile de transférer un projet d’un système Aperture à un autre. Le transfert de projet s’apparente à une simple importation. Pour transférer un projet d’un ordinateur à un autre : 1 Sélectionnez le projet que vous voulez transférer, puis choisissez Fichier > Exporter le projet (ou appuyez sur Commande + Maj + E). 2 Saisissez un nom et choisissez un emplacement pour le projet exporté. 3 Si votre projet contient des images référencées, cochez la case « Consolider les images en projet exporté » afin de transférer les fichiers originaux des images référencées d’origine ainsi que les aperçus et les métadonnées sous forme de projet autonome utilisable par un autre système Aperture.Chapitre 5 Importation d’images 69 Si vous souhaitez transférer des projets contenant des images référencées vers un autre ordinateur sans transférer les fichiers originaux des images référencées mais uniquement les aperçus des images référencées, ne cochez pas la case « Consolider les images en projet exporté ». 4 Cliquez sur Enregistrer. Le fichier du projet est exporté à l’emplacement choisi. 5 Raccordez les deux ordinateurs ou mettez-les en réseau. Pour en savoir plus, consultez la documentation fournie avec les ordinateurs. 6 Lancez Aperture sur l’ordinateur vers lequel vous voulez transférer le projet. 7 Dans le panneau des projets, sélectionnez Photothèque. 8 Choisissez Fichier > Importer > Des projets. 9 Dans la zone de dialogue d’importation, sélectionnez l’emplacement du projet à transférer à partir de l’autre ordinateur, puis cliquez sur Ouvrir. Le projet sélectionné fait son apparition dans le panneau des projets. Réalisation d’une sauvegarde immédiate Après importation de vos images dans Aperture, vous pouvez effectuer une sauvegarde immédiate pour faire en sorte que vos fichiers numériques originaux existent d’emblée sur plus d’un emplacement. Pour cela, vous demandez à Aperture de créer une nouvelle banque ou de mettre à jour une banque existante. Pour plus d’informations, voir « Mise à jour des banques » à la page 221. Vous avez intérêt à sauvegarder vos images aussi souvent que possible. Pour vous proté- ger contre la perte de vos images en cas de défaillance informatique, sauvegardez vos fichiers numériques originaux dès la fin de leur importation dans Aperture. Pour plus d’informations, consultez le chapitre 21, « Sauvegarde de vos images », à la page 217.6 71 6 Manipulation d’images dans le Navigateur Après une séance de prise de vues, vous pouvez avoir à examiner des centaines voire des milliers de clichés dans le cadre d’un projet. Le Navigateur vous propose des moyens efficaces de traiter un nombre très élevé d’images. Ce chapitre fournit des explications détaillées sur le Navigateur et la façon de l’utiliser pour visualiser, sélectionner, réarranger, faire pivoter et afficher vos images. Vue d’ensemble du Navigateur Lorsque vous sélectionnez un projet ou un album dans le panneau des projets, les vignettes des images qu’ils contient font leur apparition dans le Navigateur. Vous sélectionnez ensuite ces vignettes pour travailler sur les images correspondantes. Vous pouvez déplacer et réarranger les images, les faire pivoter, créer de nouvelles copies de travail ou supprimer des images du projet.  Bouton Présentation en grille : cliquez sur ce bouton pour afficher les images sous forme de vignettes.  Bouton Présentation par liste : cliquez sur ce bouton pour afficher les images sous forme de liste descriptive. Bouton Présentation en grille Commande Navette Curseur de redimensionnement des vignettes Barre de défilement Bouton Type de tri Champ de recherche Images présentées sous forme de grille dans le Navigateur Bouton Présentation par liste Menu local Tri Bouton Palette de requête72 Chapitre 6 Manipulation d’images dans le Navigateur  Menu local Tri : vous pouvez choisir dans ce menu de trier les images par date de prise de vue, classement ou mot-clé.  Bouton Type de tri : cliquez sur ce bouton pour classer les images par ordre croissant ou décroissant.  Bouton Palette de requête : cliquez sur ce bouton pour afficher la palette de requête et effectuer des recherches. Pour plus d’informations, voir le chapitre 12, « Recherche et affichage d’images », à la page 149.  Champ de recherche : saisissez dans ce champ un libellé permettant de retrouver des images, par exemple un nom de copie de travail ou des mots-clés.  Commande Navette : faites glisser cette commande pour parcourir en défilement continu les images du Navigateur. Vous pouvez aussi vous servir des touches du clavier J, K et L.  Barre de défilement : cette barre vous permet de parcourir toutes les images d’un projet.  Curseur de redimensionnement des vignettes : ce curseur vous permet d’agrandir ou de réduire la taille des vignettes affichées en présentation en grille. Affichage des images dans le Navigateur Vous pouvez consulter les images dans le Navigateur en présentation en grille (c’est l’option par défaut) ou en présentation par liste.  Présentation en grille : les images sont représentées par des vignettes disposées en matrice. Utilisez la présentation en grille lorsqu’il est plus aisé d’identifier les images visuellement et manipulez les vignettes pour organiser, empiler et associer à des mots-clés vos images.  Présentation par liste : les images sont représentées par des informations les concernant. Utilisez la présentation par liste lorsque vous avez besoin de voir ou de trier vos images en fonction d’informations les définissant, par exemple leur définition, la taille du fichier ou le classement. En présentation par liste, vous pouvez également trier vos images en fonction de n’importe laquelle des colonnes de catégorie. Cliquez sur un en-tête de colonne pour trier vos images en fonction de la catégorie correspondante. Images présentées sous forme de liste dans le NavigateurChapitre 6 Manipulation d’images dans le Navigateur 73 Vous pouvez aussi personnaliser les informations qui apparaissent avec chaque image. Vous pouvez, par exemple, régler la présentation de manière à ce que s’affichent le nom du fichier, le classement et les métadonnées de chaque photo. Manipulation des images en présentation en grille La présentation en grille est le mode d’affichage par défaut du Navigateur. La présentation en grille propose une matrice de vignettes, c’est-à-dire de petites miniatures des images, comme vue d’ensemble de votre projet. Si votre projet comporte beaucoup d’images, vous avez la possibilité de modifier la taille des vignettes pour travailler plus facilement lors de leur sélection et leur manipulation. Vous pouvez aussi utiliser la commande Navette ou la barre de défilement pour parcourir votre projet. Pour passer en présentation en grille, procédez de l’une des manières suivantes : m Choisissez Présentation en grille > Quadrillage (ou bien appuyez sur Commande + G). m Cliquez sur le bouton Présentation en grille du Navigateur. Pour régler la taille des vignettes : m Faites glisser le curseur de redimensionnement de vignette pour augmenter ou réduire la taille de toutes les vignettes. Pour activer un défilement continu des images d’un projet, procédez de l’une des manières suivantes : m Faites glisser la commande Navette. m Appuyez sur J pour faire défiler vers le haut, sur K pour arrêter la navette ou sur L pour faire défiler vers le bas. Remarque : l’appui répété sur J ou L accroît la vitesse de défilement. Manipulation des images en présentation par liste Au lieu de proposer des grandes vignettes, la présentation par liste représente les images par une icône et par des informations telles que les dimensions de l’image, la taille du fichier et la date de prise de vue. Vous pouvez choisir quelles informations sont affichées sur chaque image dans cette présentation. Pour passer en présentation par liste, procédez de l’une des manières suivantes : m Choisissez Présentation > Par liste (ou bien appuyez sur Commande + L). Bouton Présentation en grille74 Chapitre 6 Manipulation d’images dans le Navigateur m Cliquez sur le bouton Présentation par liste du Navigateur. Pour définir les informations qui doivent être affichées en présentation par liste : 1 Choisissez Présentation > Options de présentation (ou appuyez sur Commande + J). La fenêtre Options de présentation apparaît. 2 Dans la partie Colonnes de présentation par liste, choisissez une option d’affichage dans le menu local Ensemble 1. Les colonnes présentées dans le Navigateur sont immédiatement actualisées pour afficher l’information que vous avez choisie. Le grand avantage de la présentation par liste, c’est que vous pouvez rapidement trier les images en fonction d’une catégorie d’information. Lorsque vous cliquez sur un entête de colonne en présentation par liste, Aperture refait le tri des images, en les reclassant en fonction de cette catégorie. Vous pouvez ainsi, par exemple, trier vos images par date. Pour trier les images en fonction d’une catégorie en présentation par liste : m Cliquez sur l’en-tête de la colonne correspondant à la catégorie voulue dans le Navigateur. Lorsque vous travaillez en présentation par liste, il peut être difficile de savoir de quelle image il s’agit à partir des seules informations descriptives. Pour avoir une meilleure idée de l’image concernée, il est possible d’agrandir l’icône la reproduisant. Bouton Présentation par liste Images en présentation par liste et triées en fonction de leur classementChapitre 6 Manipulation d’images dans le Navigateur 75 Pour agrandir les icônes en présentation par liste : m Faites glisser le curseur de redimensionnement de vignette pour augmenter ou réduire la taille de toutes les icônes. Vous pouvez également renommer simplement les fichiers après leur importation. Lorsque vous changez ainsi le nom d’un fichier, c’est la copie de travail que vous renommez et non le fichier numérique original. Le nom du fichier original n’est pas modifié. Pour renommer la copie de travail d’une image en présentation par liste : m Sélectionnez une image, double-cliquez sur son nom, puis tapez un nouveau nom. Réglage de l’arrière-plan du Navigateur Vous souhaiterez peut-être éclaircir ou assombrir l’arrière-plan du Navigateur pour mieux distinguer vos vignettes. Sachez que vous avez la possibilité de faire passer l’arrière-plan du gris au noir ou du gris au blanc en passant par de nombreuses nuances intermédiaires de gris. Remarque : un arrière-plan plus sombre interfère moins avec les couleurs de vos images et s’avère préférable pour effectuer des ajustements de couleur sur vos images. Pour modifier l’arrière-plan du Navigateur : 1 Choisissez Aperture > Préférences. 2 Dans la fenêtre Préférences, faites glisser le curseur de luminosité de l’arrière-plan de la présentation en grille pour éclaircir ou assombrir l’arrière-plan, puis fermez la fenêtre. Navigation et sélection des images Pour travailler sur les images, vous avez besoin de les visualiser dans le Navigateur. Vous pouvez vous servir des touches fléchées ou des commandes de menu pour naviguer parmi vos images dans le Navigateur. Pour naviguer parmi vos images, procédez de l’une des manières suivantes : m Appuyez sur une touche fléchée pour vous déplacer à gauche, à droite, en haut ou en bas. m Dans la barre des commandes, cliquez sur le bouton Image précédente or Image suivante. Bouton Image précédente Bouton Image suivante76 Chapitre 6 Manipulation d’images dans le Navigateur Aperture offre plusieurs moyens rapides et efficaces de sélectionner des images, parmi lesquels vous pouvez choisir en fonction de votre façon de travailler et de vos préférences. Les images que vous avez sélectionnées sont signalées par un cadre blanc. Lorsque vous sélectionnez tout un groupe d’images, l’image active, appelée sélection principale, possède un cadre blanc plus épais que les images sélectionnées. Pour sélectionner une seule image : m Cliquez sur l’image. Pour sélectionner une plage d’images, procédez de l’une des manières suivantes : m Cliquez sur la première image d’une plage (c’est-à-dire d’une série d’images adjacentes), puis cliquez sur la dernière image de la plage voulue tout en appuyant sur la touche Maj. m Appuyez sur les touches fléchées pour sélectionner la première image, puis appuyez sur Maj et sur la touche Flèche gauche ou Flèche droite jusqu’à atteindre la dernière image de la plage. m Sélectionnez une image dans une pile, puis choisissez Édition > Augmenter la sélection (ou appuyez sur Commande + E) pour sélectionner toutes les images de la pile. m Sélectionnez une image, puis choisissez Édition > Sélectionner jusqu’à la fin (ou appuyez sur Maj + Fin) afin d’étendre la sélection jusqu’à la dernière image du Navigateur. m Sélectionnez une image, puis choisissez Édition > Sélectionner jusqu’au début (ou appuyez sur Maj + Début) afin d’étendre la sélection jusqu’à la première image du Navigateur. m Faites glisser un rectangle de sélection de façon à sélectionner toutes les images qui se trouvent dans le périmètre du rectangle. Pour sélectionner des images non adjacentes : m Cliquez tout en maintenant la touche Commande enfoncée sur les images que vous voulez sélectionner. Cliquez de nouveau sur ces images tout en maintenant la touche Commande enfoncée pour les désélectionner. Toutes les images sélectionnées sont signalées par un cadre blanc fin. Un cadre blanc plus épais signale la sélection principale.Chapitre 6 Manipulation d’images dans le Navigateur 77 Pour sélectionner toutes les images du Navigateur : m Choisissez Édition > Tout sélectionner (ou appuyez sur Commande + A). Pour sélectionner uniquement la sélection principale, désélectionnez toutes les autres images. m Choisissez Édition > Réduire la sélection (ou appuyez sur Maj + E). Pour désélectionner la sélection en cours et sélectionner au contraire toutes les images non sélectionnées : m Choisissez Édition > Inverser la sélection (ou appuyez sur Commande + R). Pour désélectionner toutes les images du Navigateur : m Choisissez Édition > Tout désélectionner (ou appuyez sur Maj + Commande + A). Réorganisation des images dans le Navigateur Pendant que vous travaillez sur vos images dans le Navigateur, vous pouvez les déplacer et les réorganiser comme bon vous semble. Vous pouvez, par exemple, regrouper toutes les images d’un épisode particulier d’un mariage, mettons le découpage du gâteau, pour plus facilement les ajuster de façon cohérente. Dans le Navigateur, vous pouvez faire glisser des images pour les déplacer. Cette opération peut se faire sur une seule ou sur plusieurs images. Lorsque vous faites glisser des images vers un nouvel emplacement, vous organisez de façon personnalisée vos images ; le menu local Tri change pour afficher l’option Personnalisé. Aperture enregistre l’ordre des images et lorsque, ultérieurement, vous choisissez Personnalisé dans le menu local Tri, vos images réapparaissent dans cet ordre. Pour réorganiser des images dans le Navigateur : m Faites glisser les images voulues vers un nouvel emplacement ; lorsque la barre verte apparaît, relâchez le bouton de la souris. Pendant que vous faites glisser une image vers un nouvel emplacement, une barre verte apparaît pour vous montrer où l’image sera placée.78 Chapitre 6 Manipulation d’images dans le Navigateur Pour restaurer une organisation personnalisée de vos images dans le Navigateur : m Choisissez Personnalisé dans le menu local Tri. Aperture a mémorisé votre dernière organisation personnalisée et la restitue. Rotation des images Lorsque des images sont importées dans un projet, certaines peuvent être affichées dans une mauvaise orientation ; il sera alors nécessaire de les faire pivoter pour les redresser. La barre des commandes propose des boutons de rotation qui permettent de faire pivoter la ou les images sélectionnées ; la barre d’outils dispose aussi des outils de rotation. Vous pouvez faire pivoter individuellement une image, ou bien sélectionner un groupe d’images et les faire pivoter toutes en même temps. La sélection et la rotation des images peuvent être encore plus rapide si vous utilisez les raccourcis clavier. Pour faire pivoter des images dans le sens contraire des aiguilles d’une montre, procédez de l’une des manières suivantes : m Sélectionnez une image ou un groupe d’images, puis choisissez Images > Faire pivoter vers la gauche, ou appuyez sur la touche crochet gauche ([). m Sélectionnez une image ou un groupe d’images, puis cliquez sur le bouton « Faire pivoter vers la gauche » de la barre des commandes. m Sélectionnez l’Outil de rotation vers la gauche de la barre d’outils, puis cliquez sur une image. Pour faire pivoter des images dans le sens des aiguilles d’une montre, procédez de l’une des manières suivantes : m Sélectionnez une image ou un groupe d’images, puis choisissez Images > Faire pivoter vers la droite, ou appuyez sur la touche crochet droit (]). m Sélectionnez une image ou un groupe d’images, puis cliquez sur le bouton « Faire pivoter vers la droite » de la barre des commandes. m Sélectionnez l’Outil de rotation vers la droite de la barre d’outils, puis cliquez sur une image. Bouton Faire pivoter vers la gauche Bouton Faire pivoter vers la droiteChapitre 6 Manipulation d’images dans le Navigateur 79 Affichage de métadonnées spécifiques avec vos images Vous pouvez rapidement faire afficher différentes informations, appelées aussi métadonnées intégrées, avec vos images. Vous pouvez, par exemple, demander à Aperture d’afficher les données EXIF (Exchangeable Image File) ou IPTC (International Press Telecommunications Council) associées à chaque image.  Métadonnées EXIF : indiquent les réglages de l’appareil photo au moment de la prise de vue, notamment la vitesse d’obturation, le réglage de sensibilité ISO, la date et l’heure, la longueur focale, l’exposition, les zones de mesure de la lumière et l’état du flash.  Métadonnées IPTC : ce sont des informations qui sont ajoutées aux images numériques par la plupart des logiciels de retouche d’images. Elles comprennent une légende, le lieu et la date de la prise de vue, ainsi que des informations concernant les droits d’auteur. La fenêtre Options de présentation permet de personnaliser les informations affichées avec les images dans le Navigateur. Dans la section Présentation en grille, sélectionnez l’ensemble de métadonnées voulu (Ensemble 1 ou Ensemble 2), puis vous choisissez les informations à afficher. Les menus locaux Placement vous permettent de spécifier l’endroit où ces informations doivent être affichées. Les options d’affichage des métadonnées dans le Navigateur figurent ici.80 Chapitre 6 Manipulation d’images dans le Navigateur Pour configurer l’affichage de métadonnées présentées avec les images dans le Navigateur : 1 Choisissez Présentation > Options de présentation (ou appuyez sur Commande + J). 2 Cochez la case Présentation en grille. 3 Choisissez les présentations de métadonnées à utiliser dans les menus locaux Ensemble 1 et Ensemble 2. 4 Choisissez l’emplacement où vous souhaitez afficher les métadonnées via les menus locaux Placement. 5 Cliquez sur le bouton Ensemble 1 ou Ensemble 2 pour sélectionner la présentation de métadonnées à appliquer. 6 Cliquez sur Terminé. Pour afficher les métadonnées EXIF dans l’Inspecteur des métadonnées : m Sélectionnez une image, puis appuyez sur Ctrl + E. Pour afficher les métadonnées IPTC dans l’Inspecteur des métadonnées : m Sélectionnez une image, puis appuyez sur Ctrl + I. Création de copies de travail d’une image Il peut arriver que vous ayez besoin de faire des copies d’une image. Vous pouvez, par exemple, faire une copie d’une image et lui appliquer un réglage d’exposition différent de celui de la première copie de travail, ou bien lui appliquer des réglages bien diffé- rents et adaptés à la publication sur une page Web ou dans un ouvrage imprimé. Lorsque vous copiez une image, Aperture crée une nouvelle copie de travail de l’image. Lorsque vous créez une nouvelle copie de travail d’une image, vous avez le choix entre une copie du fichier original et une copie de la copie de travail sélectionnée avec les changements que vous lui avez apportés. Si, par exemple, vous avez appliqué une série d’ajustements à une image et souhaitez maintenant repartir du fichier original pour faire des ajustements différents, vous pouvez demander une copie du fichier original et recommencer à partir d’une image non retouchée. Pour copier le fichier original : 1 Sélectionnez l’image dont vous voulez copier le fichier original.Chapitre 6 Manipulation d’images dans le Navigateur 81 2 Effectuez l’une des opérations suivantes :  Choisissez Images > Une nouvelle copie de travail à partir de la photo originale (ou appuyez sur Option + G).  Cliquez sur le bouton « Une nouvelle copie de travail à partir de la photo originale » dans la barre d’outils. Si vous créez une série de copies de travail destinées à tester des modifications progressives d’une image, vous pouvez copier à chaque fois la dernière copie créée, puis poursuivre vos modifications. Si, par exemple, vous comptez utiliser les mêmes réglages de rognage et d’exposition dans plusieurs copies de travail, il est logique d’effectuer en premier ces réglages, puis de faire des copies de l’image avant de tester d’autres réglages différenciés. Pour copier une copie de travail de l’image sélectionnée : 1 Sélectionnez l’image que vous voulez copier. 2 Effectuez l’une des opérations suivantes :  Choisissez Images > Dupliquer la copie de travail (ou appuyez sur Option + V).  Cliquez sur le bouton « Dupliquer la copie de travail » de la barre d’outils. Si vous créez plusieurs copies de travail d’une image, Aperture garde la trace des copies dans une pile. Cette pile comprend toutes les copies de travail que vous avez créées pour une photo donnée. Vous pouvez ainsi ouvrir une pile et voir toutes les copies de travail réalisées à partir d’une certaine photo. Pour ouvrir une pile et voir toutes les copies de travail d’une image : m Cliquez sur le bouton de pile situé sur l’image du haut de la pile. Lorsqu’une pile est ouverte, vous pouvez choisir n’importe laquelle de ses copies de travail et l’afficher dans le Visualiseur. Un cadre gris foncé signale les images appartenant à la pile de copies de travail. Cliquez sur le bouton « pile » d’une image pour afficher toutes les copies de travail de la pile.82 Chapitre 6 Manipulation d’images dans le Navigateur Comprendre la notion de copie de travail Lorsque vous travaillez sur une image, c’est toujours sur une copie de travail de l’image que vous travaillez, jamais sur le fichier original. Chaque fois que vous copiez une image, vous en créez une nouvelle copie de travail. Lorsqu’il existe plusieurs copies de travail d’une image, ces copies sont regroupées en une seule pile. Aperture garde toutes les copies de l’image conjointement de sorte que vous puissiez consulter ou manipuler cet ensemble à tout moment. Cela vous donne la possibilité, par exemple, d’ouvrir une pile et de choisir une copie de travail particulière pour la copier. La pile dans son ensemble sera visible et accessible dans tous les projets et albums dans lesquels figurera l’image. Au moment même où vous modifiez une copie de travail dans un album, une nouvelle copie de travail est ajoutée à la pile. L’image visible en haut de la pile est la meilleure image de la pile et représente cette dernière ; c’est sur cette copie-là que vous travaillez par défaut lorsque vous sélectionnez l’ensemble des copies de travail dans votre album. Vous pouvez également indiquer qu’une des copies de travail de la pile est la « meilleure image » d’un album donné. Vous pouvez ainsi sélectionner la copie de travail de votre choix pour la désigner comme la meilleure image de l’album ; l’icône de l’image en question reflète alors ce changement d’attribut. Le titre de « meilleure image » ne concerne que l’album dans lequel se trouve l’image. Aux autres emplacements où la pile apparaît, c’est la meilleure image sélectionnée à l’origine qui demeure la meilleure image. Lorsque vous ouvrez une pile, vous pouvez réordonner les copies de travail comme vous l’entendez. En faisant glisser une copie de travail en première position dans l’ensemble, elle devient la meilleure image de l’ensemble. Vous pouvez modifier les réordonner, les élever ou les abaisser dans l’ensemble des copies de travail. Pour en savoir plus sur les piles, consultez le chapitre 9, « Empilement des images et sélection de la meilleure image », à la page 113.Chapitre 6 Manipulation d’images dans le Navigateur 83 Copie et déplacement d’images Vous pouvez faire glisser des images pour les déposer dans d’autres projets et albums. Les types de fichiers ci-après peuvent être déposés directement dans un projet ou un album :  GIF  JPEG  JPEG2000  PNG  PSD  Fichiers RAW de nombreux appareils photo numériques pris en charge  TIFF Remarque : pour obtenir une liste des appareils photo numériques pris en charge, consultez le site http://www.apple.com/fr/aperture. Pour copier un fichier original dans un autre projet : m Maintenez la touche Option enfoncée tout en faisant glisser l’image du Navigateur vers un autre projet du panneau des projets. Pour déplacer un fichier original dans un autre projet et le faire disparaître du projet sélectionné : m Faites glisser l’image dans un autre projet. Pour copier une copie de travail d’une image dans un autre album : m Faites glisser la copie de travail dans un autre album. Utilisation d’images référencées Il se peut que les fichiers originaux des images que vous importez en tant qu’images référencées se trouvent à divers emplacements de vos disques durs de stockage ; ils ne sont en effet pas obligatoirement placés dans le fichier principal de votre photothèque Aperture. Vous devrez peut-être définir les images référencées parmi toutes les images afin de les localiser facilement dans le Finder. Avec Aperture, vous pouvez facilement :  afficher les incrustations de carte d’identification permettant d’identifier les images référencées ;  afficher la liste des images référencées ;  localiser une image référencée sur votre disque dur.84 Chapitre 6 Manipulation d’images dans le Navigateur Identification des images référencées Après avoir importé des images référencées, vous pouvez les identifier dans le Navigateur en affichant les incrustations de carte d’identification de ces images. Les images référencées s’affichent avec des cartes d’identification indiquant si leurs fichiers originaux sont disponibles (connectés) ou introuvables (déconnectés). Pour activer les incrustations de carte d’identification des images référencées : 1 Choisissez Aperture > Préférences. 2 Cochez la case « Images référencées par carte d’identification ». Vous pouvez sélectionner des images référencées connectées et les manipuler en suivant les mêmes procédures que pour les images dont les fichiers originaux se trouvent dans la photothèque Aperture. Aperture effectue le suivi des fichiers originaux des images référencées si vous déplacez ou renommez les fichiers dans le Finder et les garde sur le même disque dur ou volume. Une image référencée s’affiche sous forme d’image déconnectée si le disque dur qui contient le fichier original de l’image est déconnecté de votre système. Une image réfé- rencée est classée comme « introuvable » si son fichier original a été supprimé, déplacé vers la Corbeille ou déplacé de son emplacement d’origine sur le disque dur vers un autre disque dur et qu’Aperture ne parvient pas à le trouver. Ces incrustations de carte d’identification indiquent que les images sont de type référencé. Cette incrustation indique que l’image est une image référencée déconnectée.Chapitre 6 Manipulation d’images dans le Navigateur 85 Afficher la liste des images référencées Si vous manipulez de nombreuses images dans le Navigateur, vous devrez peut-être identifier les images dont les fichiers originaux sont situés dans la photothèque Aperture et celles dont les fichiers originaux se trouvent à d’autres emplacements de vos disques durs. Il est possible de sélectionner un groupe d’images dans le Navigateur avant d’afficher dans Aperture la liste des images référencées dans la sélection ainsi que l’emplacement des fichiers originaux. Pour afficher la liste des images référencées faisant partie d’une sélection : 1 Dans le Navigateur, sélectionnez le groupe d’images qui vous intéresse. 2 Choisissez Fichier > Gérer les fichiers référencés. 3 Choisissez Fichier > Afficher les fichiers référencés. La zone de dialogue Fichiers référencés s’affiche. Affiche le nom des disques durs où sont situés les fichiers originaux référencés. Identifie le nombre de fichiers originaux présents sur le disque dur pour des images référencées ainsi que ceux introuvables. Identifie l’emplacement des fichiers originaux référencés sur le disque dur. Affiche l’image accompagnée de ses métadonnées afin de vous aider à l’identifier.86 Chapitre 6 Manipulation d’images dans le Navigateur Localisation d’une image référencée sur un disque dur Vous pouvez être amené parfois à retrouver rapidement le fichier original d’une image référencée sur votre disque dur afin de le copier, de le déplacer, de le joindre à un courrier électronique ou encore de le manipuler ailleurs que dans Aperture. Vous pouvez sélectionner une image dans le Navigateur et afficher dans Aperture l’emplacement de son fichier original dans le Finder. Pour localiser le fichier original d’une image dans le Finder : 1 Sélectionnez l’image référencée qui vous intéresse dans le Navigateur. 2 Choisissez Fichier > Afficher dans le Finder. Une fenêtre du Finder s’ouvre alors et affiche le fichier original de l’image référencée sélectionnée. Remarque : si vous ouvrez un tel fichier à partir du Finder dans une autre application, les modifications ou les réglages apportés à l’image ne sont pas visibles dans Aperture. Ces modifications sont visibles dans des copies de travail stockées dans la photothè- que Aperture. Le fichier original de l’image référencée n’est ainsi jamais modifié. Pour voir la photo modifiée, vous devez en exporter une copie de travail.7 87 7 Affichage des images dans le Visualiseur Vous pouvez examiner une image de façon extrêmement détaillée ou en consulter plusieurs à la fois dans le Visualiseur. Ce chapitre vous décrit le Visualiseur et la façon de l’utiliser pour examiner vos images en détail lorsque vous effectuez des comparaisons, des ajustements ou lorsque vous visionner les images sur plusieurs écrans. Vue d’ensemble du Visualiseur Lorsque vous sélectionnez des images dans le Navigateur, le Visualiseur vous présente immédiatement une vue détaillée de votre sélection. Vous avez la possibilité de demander l’affichage d’une seule image à la fois, de trois images à la fois ou d’une sélection d’images multiples. Une vue détaillé de l’image sélectionnée apparaît dans le Visualiseur. L’image sélectionnée dans le Navigateur88 Chapitre 7 Affichage des images dans le Visualiseur Lorsque vous effectuez un travail de classement ou d’ajustement des images, vous pouvez régler le Visualiseur pour qu’il présente deux images à comparer. Vous pouvez sélectionner une image qui va vous servir de base à la comparaison, puis vous affichez en regard d’autres images proches ou liées, pour inspection. La fonction de comparaison fournie par Aperture vous permet de sélectionner des images au sein d’une série ou de comparer différentes copies de travail d’une image ajustée afin de déterminer la meilleure du lot. Vous pouvez également paramétrer les options du Visualiseur pour configurer les informations affichées avec chaque image. Vous pouvez, par exemple, afficher les images dans le Visualiseur avec leurs mots-clés, leur classement et les métadonnées IPTC ou EXIF. Réglage de l’arrière-plan du Visualiseur Vous souhaiterez peut-être éclaircir ou assombrir l’arrière-plan du Visualiseur pour mieux distinguer vos images. Pour cela, vous avez la possibilité de faire passer l’arrièreplan du gris au noir ou du gris au blanc en passant par de nombreuses nuances intermédiaires de gris. Pour modifier l’arrière-plan du Visualiseur : 1 Choisissez Aperture > Préférences. 2 Dans la fenêtre Préférences, faites glisser le curseur « Luminosité de l’arrière-plan du visualiseur » pour éclaircir ou assombrir l’arrière-plan, puis fermez la fenêtre. Le Visualiseur vous permet de comparer deux images.Chapitre 7 Affichage des images dans le Visualiseur 89 Choix du nombre d’images affichées dans le Visualiseur Vous pouvez configurer le Visualiseur de manière à ce qu’il affiche une image, trois images ou encore plus d’images à la fois. Si vous utilisez plusieurs écrans, vous pouvez configurer l’écran principal et l’écran secondaire pour qu’ils affichent une image, trois images ou encore plus d’images à la fois. Pour afficher une seule image dans le Visualiseur, procédez de l’une des manières suivantes : m Choisissez Présentation > Visualiseur principal > Principal (ou appuyez sur Option + R). m Choisissez Principal dans le menu local Mode d’affichage de la barre des commandes. Lorsque le Visualiseur est réglé pour afficher trois images à la fois, Aperture présente l’image sélectionnée au milieu. Pour que le Visualiseur affiche trois images, procédez de l’une des manières suivantes : m Choisissez Présentation > Visualiseur principal > Par trois (ou appuyez sur Option + H). m Choisissez Par trois dans le menu local Mode d’affichage de la barre des commandes. Lorsque le Visualiseur est configuré pour afficher plusieurs images, Aperture affiche toutes les images sélectionnées. Pour que le Visualiseur affiche plusieurs images, procédez de l’une des manières suivantes : m Choisissez Présentation > Visualiseur principal > Multi (ou appuyez sur Option + U). m Choisissez Multi dans le menu local Mode d’affichage de la barre des commandes. Choisissez Principal dans le menu local Mode d’affichage pour voir une seule image à la fois à l’écran.90 Chapitre 7 Affichage des images dans le Visualiseur Comparaison d’images Vous avez la possibilité de sélectionner une image à laquelle comparer d’autres images de votre projet ou de votre photothèque. L’image sélectionnée reste à l’écran pendant que vous sélectionnez tour à tour d’autres images à laquelle la comparer. Cette fonctionnalité de comparaison est utile pour opérer la sélection finale des meilleures images d’une série, ou pour choisir entre deux copies de travail celle dont l’exposition et le contraste sont les meilleurs. Lorsque vous comparez des images, vous pouvez leur affecter des mots-clés et les classer, et appliquer des ajustements aux images sélectionnées. L’exercice de comparaison d’images implique la sélection d’une image de référence puis l’examen comparatif d’autres images par rapport à cette image de référence. La comparaison d’images peut aussi s’effectuer en mode Plein écran. Pour plus d’informations, voir le chapitre 8, « Affichage des images en mode Plein écran », à la page 99. Pour définir l’image de référence de la comparaison : 1 Sélectionnez une image. 2 Choisissez Édition > Définir l’élément de comparaison (ou appuyez sur la touche Retour). Pour comparer une image avec l’image de référence, procédez de l’une des manières suivantes : m Sélectionnez une deuxième image. m Parcourez les images du Navigateur à l’aide des touches fléchées Haut, Bas, Gauche et Droite. Si vous le souhaitez, vous pouvez sélectionner plusieurs images à comparer à l’image de référence. Pour comparer plusieurs images avec l’image de référence, procédez de l’une des manières suivantes : m Cliquez sur plusieurs images du Navigateur tout en maintenant la touche Commande enfoncée. m Maintenez la touche Maj enfoncée tout en appuyant sur les touches fléchées Haut, Bas, Gauche ou Droite. L’image de référence de la comparaison est affichée entourée d’un cadre jaune visible dans le Visualiseur et le Navigateur. L’image que vous voulez comparer à l’image de référence est affichée à droite. Chapitre 7 Affichage des images dans le Visualiseur 91 Lorsque votre examen comparatif est terminé, vous pouvez désactiver la fonction. Pour désactiver la fonction de comparaison et faire de l’image de référence de la comparaison la nouvelle image sélectionnée : m Choisissez Édition > Sélectionner l’élément de comparaison (ou appuyez sur Option + Retour). Pour désactiver la fonction de comparaison et faire de la dernière image comparée la nouvelle image sélectionnée : m Choisissez Édition > Effacer l’élément de comparaison (ou appuyez sur Commande + Retour). Examen des images à la loupe L’outil Loupe vous permet d’examiner les détails d’une image. Pour cela, il vous suffit de placer le petit cercle de la loupe sur la partie de l’image à examiner, et le grand cercle vous en présente une vue agrandie. La loupe est pratique pour confirmer ou pas la présence de grains de poussière, de défauts, d’empreintes digitales ou autres problè- mes. Vous pouvez utiliser la loupe sur n’importe quelle image ou vignette de la photothèque Aperture. La loupe présente une vue agrandie de ce sur quoi elle est pointée.92 Chapitre 7 Affichage des images dans le Visualiseur Pour découvrir les dernières améliorations de l’outil Loupe, reportez-vous à la rubrique Nouvelles fonctionnalités du menu Aide d’Aperture. Pour afficher la loupe à l’écran, procédez de l’une des manières suivantes : m Choisissez Présentation > Afficher la loupe, ou bien appuyez sur la touche accent grave (`). m Cliquez sur le bouton Loupe dans la barre d’outils. Pour masquer la loupe, effectuez de nouveau l’une des actions ci-dessus. Vous pouvez également modifier la taille de la loupe pour augmenter ou réduire le niveau d’agrandissement. Pour réduire la taille de la loupe : m Choisissez Présentation > Diminuer le diamètre, ou appuyez sur Option + Maj + trait d’union (-), pour réduire la taille de la loupe. Pour augmenter la taille de la loupe : m Choisissez Présentation > Augmenter le diamètre, ou appuyez sur Option + Maj + égal (-), pour augmenter la taille de la loupe. Pour augmenter le rapport d’agrandissement de la loupe : m Appuyez sur Commande + Maj + signe égal (=). Appuyez plusieurs fois sur cette combinaison de touches pour augmenter encore plus le rapport d’agrandissement de la loupe. Pour réduire le rapport d’agrandissement de la loupe : m Appuyez sur Commande + Maj + tiret (-). Appuyez plusieurs fois sur cette combinaison de touches pour réduire encore plus le rapport d’agrandissement de la loupe. Affichage des images en pleine résolution La plupart des appareils photo numériques vous permettent d’enregistrer vos images dans différents formats. Aperture adapte ces images au Visualiseur en les réduisant. Si vous disposez d’un grand écran ou de deux écrans, vous avez la possibilité d’agrandir le Visualiseur pour que les images vous soient présentées dans des dimensions plus proches de leurs dimensions en plein résolution. Chapitre 7 Affichage des images dans le Visualiseur 93 Lorsqu’une image est affichée en pleine résolution, tous les pixels de cette image sont visibles. Vous pouvez demander à Aperture d’afficher les images en pleine résolution même si l’écran n’est pas assez grand pour les afficher entièrement. La visualisation des images en pleine résolution vous permet de les inspecter de la façon la plus fine possible. Pour afficher une image sélectionnée en pleine résolution, procédez de l’une des manières suivantes : m Choisissez Présentation > Agrandir/réduire à la taille réelle (ou appuyez sur Z). m Cliquez sur le bouton Réduire/agrandir le visualiseur de la barre des commandes. Cliquez de nouveau sur ce bouton pour désactiver l’affichage en pleine résolution. Lorsqu’une image ne tient pas dans la fenêtre du Visualiseur, un petit cadre gris fait son apparition sur l’image, avec un rectangle rouge à l’intérieur, pour indiquer la portion de l’image actuellement visible dans le Visualiseur. Vous pouvez faire glisser le rectangle rouge à l’intérieur du cadre gris pour afficher d’autres parties de l’image (on parle d’une action de panoramique). Pour faire un panoramique sur une image en pleine résolution dans le Visualiseur, procédez de l’une des manières suivantes : m Faites glisser le rectangle rouge qui est apparu sur l’image. m Maintenez la barre d’espace enfoncée tout en faisant glisser l’image. Bouton Réduire/agrandir le visualiseur Faites glisser le rectangle rouge pour modifier votre cadre de vue sur l’image.94 Chapitre 7 Affichage des images dans le Visualiseur Affichage d’images sur plusieurs écrans L’affichage supplémentaire sur un deuxième écran offre une excellente plate-forme de visualisation et d’ajustement d’images, de lancement de diaporama ou de présentation de vos images en pleine résolution à vos clients. Pour en savoir plus sur la configuration de deux écrans, voir « Raccordement d’un second écran à votre ordinateur » à la page 23. Lorsque votre système est équipé de deux écrans, Aperture vous présente deux Visualiseurs pour vous permettre d’afficher plusieurs images. On parle alors du Visualiseur principal et du Visualiseur secondaire. Le Visualiseur principal sert à afficher l’application Aperture et le Visualiseur secondaire à afficher les images. Vous pouvez régler le Visualiseur secondaire pour qu’il affiche les images de différentes manières en choisissant l’option voulue dans le menu local Mode d’affichage de la barre des commandes.  Bureau : désactive la fonction de double affichage.  Vierge : le Visualiseur secondaire est un écran vierge.  Miroir : cette option entraîne l’affichage des mêmes images sur le Visualiseur primaire et sur le Visualiseur secondaire. Si, par exemple, vous avez configuré le Visualiseur principal pour qu’il affiche trois images, le Visualiseur secondaire affiche également trois images.  Alterner : affiche l’image en cours de sélection sur le Visualiseur principal. Le Visualiseur secondaire n’affiche qu’une seule image même si le Visualiseur principal est configuré pour afficher plusieurs images.  En longueur : cette option permet de répartir les images sélectionnées entre les Visualiseurs primaire et secondaire. Si, par exemple, vous sélectionnez sept images à afficher, le Visualiseur principal en affiche autant qu’il est possible et les images restantes apparaissent dans le Visualiseur secondaire. Ainsi, il est possible qu’un des Visualiseurs pré- sente trois images et l’autre quatre. Utilisez également cette option pour comparer des images en affichant chacune des deux images sur son propre écran.Chapitre 7 Affichage des images dans le Visualiseur 95 Pour afficher l’image sélectionnée dans le Visualiseur secondaire, procédez de l’une des manières suivantes : m Choisissez Présentation > Visualiseur secondaire > Alterner (ou appuyez sur Option + A). m Choisissez Alterner dans le menu local Mode d’affichage de la barre des commandes. Pour afficher les mêmes images dans les Visualiseurs primaire et secondaire, procédez de l’une des manières suivantes : m Choisissez Présentation > Visualiseur secondaire > Miroir (ou appuyez sur Option + M). m Choisissez Miroir dans le menu local Mode d’affichage de la barre des commandes. Pour afficher une sélection d’images réparties sur les Visualiseurs primaire et secondaire, procédez de l’une des manières suivantes : m Choisissez Présentation > Visualiseur secondaire > En longueur (ou appuyez sur Option + S). m Choisissez En longueur dans le menu local Mode d’affichage de la barre des commandes. Pour désactiver l’affichage dans le Visualiseur secondaire, procédez de l’une des manières suivantes : m Choisissez Présentation > Visualiseur secondaire > Vierge (ou appuyez sur Option + B). m Choisissez Vierge dans le menu local Mode d’affichage de la barre des commandes. Pour désactiver la fonction de Visualiseur secondaire, procédez de l’une des maniè- res suivantes : m Choisissez Présentation > Visualiseur secondaire > Bureau (ou appuyez sur Option + X). m Choisissez Bureau dans le menu local Mode d’affichage de la barre des commandes. Choisissez Alterner dans le menu local Mode d’affichage pour afficher l’image sélectionnée dans le Visualiseur secondaire.96 Chapitre 7 Affichage des images dans le Visualiseur Affichage des métadonnées associées aux images Pour mieux identifier vos images lorsque vous travaillez dessus, vous pouvez demander à Aperture d’afficher les métadonnées associées à chaque image. Vous pouvez faire apparaître les mots-clés, les classements, les informations IPTC ou EXIF et d’autres données encore. Vous pouvez spécifier si ces informations doivent être affichées sous l’image ou dans le bas de l’image elle-même. Vous pouvez également définir deux modes (ou « ensembles ») prédéfinis d’affichage de ces informations. Par exemple, le premier mode peut consister à afficher uniquement les classements, tandis que la deuxième présente toutes les informations IPTC associées à la photo. Vous pouvez alors basculer d’un mode à l’autre pour modifier les informations associées à vos images. La légende et les motsclés sont affichés ici.Chapitre 7 Affichage des images dans le Visualiseur 97 Pour configurer l’affichage de métadonnées avec les images dans le Visualiseur : 1 Choisissez Présentation > Options de présentation (ou appuyez sur Commande + J). 2 Dans la fenêtre Options de présentation, procédez comme suit : a Cochez la case Visualiseur pour activer la superposition d’informations dans le Visualiseur. b Choisissez les informations que vous voulez voir s’afficher avec vos images en utilisant les menus locaux Ensemble 1 et Ensemble 2. c Choisissez dans le menu local Placement où vous voulez que les informations de cet ensemble apparaissent. 3 Cliquez sur Terminé. La fenêtre Options de présentation vous permet de configurer l’affichage des images.8 99 8 Affichage des images en mode Plein écran Haute résolution, pas de distraction visuelle, un accès aux outils et aux palettes : le mode Plein écran est un environnement idéal pour travailler sur vos images. Ce chapitre explique comment utiliser le mode Plein écran lorsque vous souhaitez ne voir que vos images, avec aussi peu de l’interface utilisateur d’Aperture que possible. Vue d’ensemble du mode Plein écran Le mode Plein écran consiste à placer vos images sur un simple arrière-plan noir ; il peut être utilisé aussi bien avec un seul écran qu’avec deux écrans. Avec un système à deux écrans, le mode Plein écran vous dote de plus d’espace pour comparer et ajuster les images. Pour en savoir plus sur la configuration d’un système à deux écrans, voir « Configuration d’un système à deux écrans » à la page 23. Lorsque vous êtes en mode Plein écran, vous pouvez visualiser, trier et empiler vos images. Vous pouvez aussi leur appliquer des ajustements et des mots-clés. Lorsque vous avez terminé votre travail sur les images, vous pouvez aussi utiliser ce mode pour prévisualiser vos images et en tirer des épreuves. 100 Chapitre 8 Affichage des images en mode Plein écran Le mode Plein écran comprend une barre d’outils et un outil en forme de pellicule qui vous aident à visualiser, organiser et ajuster vos images.  Barre d’outils : elle contient des boutons de copie de travail et d’empilement, ainsi que tous les outils d’ajustement d’image. Remarque : par défaut, la barre d’outils est masquée ; pour la faire apparaître en haut de l’écran, déplacez le pointeur de la souris jusqu’en haut de l’écran principal.  Pellicule : cette zone de commande vous sert à parcourir, organiser et donner une note à vos images. Vous pouvez placer la pellicule à gauche, à droite ou en bas de l’écran, selon vos préférences. Remarque : vous pouvez également utiliser les palettes d’Aperture en mode Plein écran. Pour ouvrir la palette d’ajustements ou la palette de mots-clés, vous pouvez utiliser les raccourcis clavier (voir « Utilisation de raccourcis clavier en mode Plein écran » à la page 111). Pellicule disponible en mode Plein écran Barre d’outils disponible en mode Plein écran L’image affichée remplit l’écran.Chapitre 8 Affichage des images en mode Plein écran 101 Entrée et sortie du mode Plein écran Vous pouvez alterner rapidement entre le mode Plein écran et l’affichage classique de votre espace de travail. Pour entrer en mode Plein écran : m Cliquez sur le bouton Plein écran de la barre des commandes (ou appuyez sur F). La fenêtre principale d’Aperture disparaît et vos images apparaissent en mode Plein écran. Pour sortir du mode plein écran, procédez de l’une des manières suivantes : m Cliquez sur le bouton « Quitter le mode Plein écran » de la pellicule (ou appuyez sur F). m Appuyez sur Échap. La disposition (ou mise en page) de l’espace de travail dans laquelle vous travailliez avant d’accéder au mode Plein écran réapparaît. Utilisation de la pellicule disponible en mode Plein écran Le dispositif surnommé « pellicule » en mode Plein écran est similaire à la barre des commandes de la fenêtre principale d’Aperture. Les commandes de la pellicule vous permettent de parcourir, de faire pivoter, de visualiser et de donner une note à vos images. Bouton Plein écran de la barre des commandes Bouton « Quitter le mode Plein écran » de la pellicule Bouton Palette de requête Images présentées dans la pellicule Barre de défilement Curseur de redimensionnement des vignettes Commande Navette Champ de recherche102 Chapitre 8 Affichage des images en mode Plein écran Commande de la pellicule Les commandes de la pellicule énumérées ci-après servent à visualiser les images en mode Plein écran.  Commande Navette : cliquez sur l’un ou l’autre côté de ce curseur pour faire défiler rapidement les images sur la pellicule. Plus vous cliquez près des doubles flèches, plus les images défilent rapidement sur la pellicule. Vous pouvez également utiliser les touches J, K et L pour faire la navette parmi vos images.  Barre de défilement : elle vous permet de naviguer de façon plus classique parmi vos images.  Curseur de redimensionnement des vignettes : faites glisser ce curseur pour modifier la taille des vignettes affichées sur la pellicule. Les commandes ci-après se trouvent sur le côté gauche de la pellicule et agissent sur les images affichées sur la pellicule.  Champ de recherche : saisissez un libellé à rechercher ; les images auxquelles correspond ce libellé s’affichent en plein écran.  Bouton Palette de requête : ouvre la palette de requête. Depuis la palette de requête, vous pouvez effectuer une recherche rapide ou créer un nouvel album qui accueillera les résultats de votre recherche. Boutons de classement Commandes d’affichage Boutons de rotation Boutons de navigation Champ de recherche Bouton Palette de requêteChapitre 8 Affichage des images en mode Plein écran 103 Boutons de rotation et de navigation  Faire pivoter vers la gauche : cliquez sur ce bouton pour faire pivoter l’image sélectionnée dans le sens contraire aux aiguilles d’une montre.  Faire pivoter vers la droite : cliquez sur ce bouton pour faire pivoter l’image sélectionnée dans le sens des aiguilles d’une montre.  Image précédente : cliquez sur ce bouton pour afficher l’image précédente.  Image suivante : cliquez sur ce bouton pour afficher l’image suivante. Boutons de classement  Rejeter : cliquez sur ce bouton pour attribuer à l’image le classement « Rejeté ».  Abaisser le classement : cliquez sur ce bouton pour abaisser l’image sélectionnée dans le classement.  Améliorer le classement : cliquez sur ce bouton pour améliorer le classement de l’image sélectionnée.  Sélectionner : cliquez sur ce bouton pour attribuer à l’image le classement « Sélectionné ». Faire pivoter vers la gauche Image suivante Faire pivoter vers la droite Image précédente Rejeter Sélectionner Abaisser le classement Améliorer le classement104 Chapitre 8 Affichage des images en mode Plein écran Commandes d’affichage  Menu local mode d’affichage: grâce à ce menu, vous indiquez de quelle façon les images doivent être affichées sur votre ou vos écrans, et comment les positionner s’il y a deux écrans. Ce menu local vous permet aussi d’agir sur la « pellicule » du mode Plein écran (voir « Affichage et masquage de la pellicule » à la page 105). Remarque : les réglages d’affichage en mode Plein écran et les réglages d’affichage de la barre des commandes de la fenêtre principale d’Aperture sont indépendants. Ainsi, vous pouvez configurer des réglages différents dans chaque mode. Par exemple, vous pouvez attribuer à votre écran principal la fonction Bureau lorsque vous utilisez la fenê- tre principale, et attribuer à votre second écran la fonction « En longueur » lorsque vous êtes en mode Plein écran.  Réduire/agrandir le visualiseur : cliquez sur ce bouton pour agrandir l’image et la faire passer à un affichage à 100% de sa définition, montrant tous ses pixels.  Quitter le mode Plein écran : cliquez sur ce bouton pour quitter le mode Plein écran.  Principal seul : cliquez sur ce bouton pour que les modifications que vous apporterez aux métadonnées ne s’applique qu’à la sélection principale ; cliquez de nouveau dessus pour qu’elles s’appliquent à toutes les images sélectionnées. Affichage des images en mode Plein écran Vous pouvez aisément visualiser vos images en mode Plein écran. Pour afficher une image qui se trouve sur la pellicule : m Sélectionnez une image affichée par la pellicule. L’image s’étend à l’intégralité de l’écran. Pour voir plusieurs images à la fois, procédez de l’une des manières suivantes : m Cliquez sur les images à sélectionner tout en maintenant la touche Commande enfoncée. m Modifiez vos réglages d’affichage dans le menu local Mode d’affichage. Menu local Mode d’affichage Bouton Principal seul Bouton « Quitter le mode Plein écran » Bouton Réduire/agrandir le visualiseurChapitre 8 Affichage des images en mode Plein écran 105 Affichage et masquage de la pellicule Vous pouvez déplacer l’élément d’interface utilisateur en forme de pellicule n’importe où sur votre écran principal. Mais à certains moments, notamment lorsque vous visualisez une image en pleine résolution, il est impossible de placer la pellicule à un endroit où elle ne masquerait pas une partie de l’image. La pellicule elle-même comporte des commandes qui définissent l’endroit où elle apparaît. Vous pouvez également indiquer à quel endroit placer la pellicule à l’écran par rapport à l’image ou aux images visionnées. Vous pouvez configurer la pellicule de plusieurs façons. Vous pouvez choisir de l’afficher en permanence, de l’afficher en fonction des dimensions de l’image affichée, ou encore de demander à Aperture de placer automatiquement les images et la pellicule à l’écran de telle sorte qu’elles ne se chevauchent pas. Pour que la pellicule soit visible en permanence, procédez de l’une des manières suivantes : m Dans le menu local Mode d’affichage, choisissez Activé. m Appuyez sur Ctrl + = Pour que la pellicule ne s’affiche que lorsque vous amenez le pointeur de la souris au-dessus de sa position d’affichage standard, procédez de l’une des manières suivantes : m Dans le menu local Mode d’affichage, choisissez Auto. m Appuyez sur Ctrl + : Pour que l’application Aperture place automatiquement l’image et la pellicule à l’écran, procédez de l’une des manières suivantes : m Dans le menu local Mode d’affichage, choisissez Éviter. m Appuyez sur Ctrl + V. Aperture place vos images et la pellicule à l’écran, en les empêchant de se chevaucher. Utilisation de la barre d’outils en mode Plein écran La barre d’outils affichée en mode Plein écran ressemble beaucoup à celle de la fenê- tre principale d’Aperture. Pour afficher la barre d’outils du mode Plein écran : m En mode Plein écran, déplacez le pointeur de la souris jusqu’en haut de votre écran principal. 106 Chapitre 8 Affichage des images en mode Plein écran Commandes de la barre d’outils du mode Plein écran Vous pouvez utiliser les boutons et les outils de la barre pour créer des copies de travail des images, manipuler les piles d’images et appliquer différents ajustements aux images. Boutons de copies de travail  Dupliquer la copie de travail : cliquez sur ce bouton pour créer une nouvelle copie de travail de l’image sélectionnée.  Une nouvelle copie de travail à partir de la photo originale : cliquez sur ce bouton pour créer une copie de travail à partir du fichier numérique original de la photo. Un duplicata du fichier original est créé. Boutons d’empilement  Meilleure image de la pile : sélectionnez une image d’une pile, puis cliquez sur ce bouton pour faire de cette image la meilleure image de la pile.  Élever : sélectionnez une image dans une pile, puis cliquez sur ce bouton pour faire remonter l’image dans la pile, la rapprocher de la meilleure image de la pile, qui se trouve en haut.  Abaisser : sélectionnez une image dans une pile, puis cliquez sur ce bouton pour faire descendre l’image dans la pile, l’éloigner de la meilleure image de la pile, qui se trouve en haut.  Meilleure image de l’album : sélectionnez une copie de travail pour représenter une pile, puis cliquez sur ce bouton pour désigner cette image comme meilleure image de l’album (la pile peut contenir une autre image classée comme meilleure image d’un autre album).  Ouvrir toutes les piles : cliquez sur ce bouton pour ouvrir toutes les piles d’images de l’album ou du projet que vous êtes en train de consulter.  Fermer toutes les piles : cliquez sur ce bouton pour fermer toutes les piles d’images de l’album ou du projet que vous êtes en train de consulter. Bouton Dupliquer la copie de travail Bouton Une nouvelle copie de travail à partir de la photo originale Bouton Fermer toutes les piles Bouton Meilleure image de la pile Bouton Abaisser Bouton Meilleure image de l’album Bouton Ouvrir toutes les piles Bouton ÉleverChapitre 8 Affichage des images en mode Plein écran 107 Outils d’ajustement  Outil de sélection : cet outil sert à sélectionner les images.  Outil « Faire pivoter vers la gauche » : utilisez cet outil pour faire pivoter une image dans le sens contraire aux aiguilles d’une montre.  Outil « Faire pivoter vers la droite » : utilisez cet outil pour faire pivoter une image dans le sens des aiguilles d’une montre.  Outil Redresser : servez-vous de cet outil pour faire pivoter une image manuellement de façon à la redresser par rapport à un horizon virtuel.  Outil de rognage : servez-vous de cet outil pour imposer des proportions ou des dimensions particulières à une image.  Outil Retoucher et corriger : cet outil permet de supprimer les imperfections de l’image, dues par exemple à de la poussière sur l’objectif ou le capteur, soit en copiant des pixels qui se trouve autour de l’imperfection (outil Corriger), soit en copiant des pixels qui se trouvent dans une autre zone de l’image (outil Retoucher).  Outil yeux rouges : cet outil vous permet de corriger l’effet Yeux rouges, qui a lieu lorsque la rétine des individus réfléchit la lumière de l’éclair du flash de l’appareil photo.  Outil Prélever : utilisez-le pour copier un ensemble de métadonnées et de réglages, notamment le rognage ou le redressement d’images, à partir d’une image sélectionnée.  Outil Appliquer : utilisez cet outil pour appliquer un ensemble copié d’ajustements à une ou plusieurs images sélectionnées. Autres boutons  Afficher l’image originale : cliquez sur ce bouton pour afficher le contenu du fichier original de l’image. Si l’image sélectionnée est un duplicata (le plus souvent une copie de travail ajustée), l’image originale dont elle est issue s’affiche tout de même. Outil Sélection Outil Appliquer Outil Faire pivoter vers la gauche Outil de rognage Outil Prélever Outil Faire pivoter vers la droite Outil Retoucher et corriger Outil Redresser Outil Yeux rouges Bouton Loupe Bouton Afficher l’image originale Bouton Palette d’ajustements Bouton Toujours afficher la barre d’outils108 Chapitre 8 Affichage des images en mode Plein écran  Toujours afficher la barre d’outils : cliquez sur ce bouton pour que la barre d’outils soit toujours visible.  Loupe : cliquez sur cet outil pour ouvrir la loupe, qui vous permet d’examiner en détail une portion d’image.  Palette d’ajustements : cliquez sur ce bouton pour afficher ou masquer la palette d’ajustements. Utilisation des palettes en mode Plein écran En mode Plein écran, la pellicule et la barre d’outils mettent à votre disposition les commandes et outils les plus courants d’Aperture. Cela dit, vous pouvez faire également appel à n’importe laquelle des palettes d’Aperture en mode Plein écran. Si vous voulez affecter des mots-clés ou utiliser des outils d’ajustement qui ne se trouvent pas sur la barre d’outils du mode Plein écran, ou si vous voulez à un moment donné disposer des commandes sur un élément d’interface utilisateur déplaçable, ouvrez une palette. À force de travailler en mode Plein écran, vous verrez dans quelles circonstances vous préférez utiliser la barre d’outils et dans quelles autres vous préférez utiliser une palette. Les palettes sont disponibles en mode Plein écran et peuvent faciliter les ajustements.Chapitre 8 Affichage des images en mode Plein écran 109 Palette de mots-clés Utilisez la palette de mots-clés pour définir et organiser les mots-clés, et en ajouter à vos images. Pour ouvrir la palette de mots-clés : m Appuyez sur W. Pour en savoir plus sur l’utilisation de la palette de mots-clés, voir le chapitre 11, « Affectation de mots-clés aux images », à la page 129. Palette d’ajustements Servez-vous de la palette d’ajustements pour éliminer des défauts comme l’effet yeux rouges, la poussière et le « bruit » ; pour régler l’exposition, les niveaux et la balance des blancs de vos images ; et pour redresser et rogner vos images. Pour ouvrir la palette d’ajustements : m Appuyez sur H. Pour plus d’informations, voir le chapitre 14, « Vue d’ensemble des ajustements d’image », à la page 167. Utilisez la palette de mots-clés en mode Plein écran pour ajouter rapidement des mots-clés à vos images. Utilisez la palette d’ajustements en mode Plein écran pour éliminer les défauts et appliquer des ajustements à vos images.110 Chapitre 8 Affichage des images en mode Plein écran Palettes d’outils Bon nombre des outils d’ajustement disposent d’une palette, et vous pouvez faire appel à toutes ces palettes en mode Plein écran. Pour ouvrir la palette d’un outil d’ajustement : 1 Affichez la barre d’outils du mode Plein écran en déplaçant le pointeur de la souris jusqu’en haut de votre écran principal. 2 Sélectionnez un outil d’ajustement dans la barre d’outils. Si l’outil que vous avez sélectionné dispose d’une palette, celle-ci apparaît. Pour en savoir plus sur l’utilisation des outils d’ajustement et de leur palette, voir le chapitre 14, « Vue d’ensemble des ajustements d’image », à la page 167. La palette de Rognage fait son apparition lorsque vous sélectionnez l’outil Rognage dans la barre d’outils.Chapitre 8 Affichage des images en mode Plein écran 111 Utilisation de raccourcis clavier en mode Plein écran Voici plusieurs raccourcis clavier utiles qui peuvent être utilisés en mode Plein écran : Raccourci clavier Fonction Passer à l’image suivante Passer à l’image précédente Faire défiler la pellicule vers la gauche Arrêter le défilement en navette Faire défiler la pellicule vers la droite Afficher la palette d’ajustements Afficher la palette de mots-clés Afficher la palette Yeux rouges Afficher la palette Prélever et appliquer Afficher la palette Rognage Afficher la palette Retoucher et corriger J K L H maj H E O C X9 113 9 Empilement des images et sélection de la meilleure image Il arrive couramment à tout photographe de prendre une série de vues d’un même sujet avec l’intention de choisir ultérieurement parmi la série la meilleure image à utiliser. Aperture tient compte de cette pratique et facilite l’opération consistant à sélectionner la meilleure image d’une série. Ce chapitre présente la fonctionnalité des piles d’images et explique comment s’en servir pour sélectionner la meilleure image d’une série d’images liées, dont les images non sélectionnées ne sont pas destinées à être utilisées. Vue d’ensemble des piles Une pile est un ensemble d’images similaires ou en relation, dont on souhaite tirer une seule image à utiliser. Aperture peut regrouper automatiquement ces images en piles dès le moment de leur importation à partir d’un appareil photo ou d’une carte mémoire. Vous pouvez également sélectionner les images et constituer les piles manuellement.114 Chapitre 9 Empilement des images et sélection de la meilleure image Une pile apparaît dans le Navigateur comme un groupe d’images. L’image qui représente la pile, qu’on appelle la meilleure image , est sélectionnée et affichée à gauche. Vous pouvez sélectionner n’importe quelle image de la pile comme meilleure image ; l’image sélectionnée prend alors la position la plus à gauche du groupe. Vous pouvez également réordonner les images d’une pile. Par exemple, si vous n’êtes pas sûr de quelle est la meilleure image de la pile, vous pouvez placer juste à droite de celle que vous avez sélectionné comme étant la meilleure une autre image candidate à la sélection. Un bouton de pile s’affiche dans le coin supérieur gauche de la première image d’une pile (c’est-à-dire la meilleure image) et indique le nombre d’images dans la pile. Par défaut, une pile est montrée étalée, avec toutes ses images visibles. Si vous ne souhaitez pas voir toutes les images d’une pile, vous pouvez la fermer. Pour plus d’informations, voir « Ouverture et fermeture de piles » à la page 116. Remarque : vous pouvez manipuler les piles dans les deux présentations du Navigateur, la présentation en grille et la présentation par liste. Comme il est plus aisé de travailler sur les piles lorsque les vignettes des images sont visibles, ce chapitre décrit les fonctionnalités des piles en présentation en grille. Création automatique de piles Au moment de l’importation de vos images, vous pouvez demander à Aperture de créer automatiquement des piles. Si, par exemple, vous avez pris une série de vues en cadence rapide (par exemple à l’occasion d’un événement sportif), ou si vous faites des prises de vue en rafale afin d’utiliser différents réglages de lumière ou d’exposition, vous souhaiterez probablement examiner ces différents clichés ensemble. Aperture peut rassembler ces images en pile en se basant sur les métadonnées enregistrées avec les photos. Le bouton de pile indique le nombre d’images de la pile. Voici une pile de cinq images étalée, c’est-à-dire dont toutes les images sont visibles. Voici un exemple de photos prises successivement.Chapitre 9 Empilement des images et sélection de la meilleure image 115  Série d’images : dans le cas d’une série d’images prises successivement, Aperture peut reconnaître qu’il s’agit d’une série et les regrouper en une pile. Les photographes de sport, notamment, font plusieurs prises de vue pour capter une bonne image d’une action se déroulant avec rapidité. C’est donc en se fondant sur la chronologie (l’heure de chaque prise de vue et le délai entre deux prises) qu’Aperture peut déterminer si des images appartiennent à une même série et ont donc vocation à être regroupées en une pile.  Prise de vues en rafale : la prise de vue en rafale consiste le plus souvent à prendre une série de trois vues avec des réglages d’exposition légèrement différents autour d’une valeur moyenne. Les appareils photo numériques les plus avancés proposent des options d’automatisation de la prise de vue en rafale. Lorsqu’Aperture détecte une série d’images en rafale, il constitue une pile en sélectionnant la première prise de vue comme meilleure image. Pour créer des piles automatiquement : 1 Choisissez Piles > Empiler automatiquement (ou appuyez sur Commande + Option + A). 2 Dans la palette d’Empilement automatique, faites glisser le curseur pour définir l’intervalle de temps maximum d’un ensemble de prises de vue à empiler. Pendant que vous faites glisser le curseur, les images du Navigateur sont automatiquement empilées en fonction de la valeur atteinte. Si, par exemple, vous ne mettez jamais plus de 10 secondes pour prendre toutes les vues d’une même série, réglez le curseur sur 10 secondes. 3 Inspectez les différentes piles constituées pour vérifier si l’intervalle de temps défini est le bon ou s’il doit être rallongé ou raccourci. Création manuelle de piles Après importation de vos photos, vous pouvez rapidement passer en revue vos images et supprimer celles sur lesquelles vous remarquez des défauts techniques ou de composition. Vous pouvez ensuite avoir intérêt à regrouper les images restantes en piles avant de les classer. L’empilement manuel des images peut vous donner une première occasion de passer en revue et de noter vos images, avant de procéder ultérieurement à un classement plus détaillé ou plus radical. Utilisez le curseur pour définir l’intervalle maximal à l’intérieur duquel des vues sont considérés comme faisant partie d’une même série.116 Chapitre 9 Empilement des images et sélection de la meilleure image Pour créer une pile manuellement : 1 Dans le Navigateur, sélectionnez les images que vous souhaitez empiler. Pour plus d’informations, voir « Navigation et sélection des images » à la page 75. 2 Choisissez Piles > Empiler (ou appuyez sur Commande + K). Utilisation des piles Une fois une pile créée, vous pouvez changer la meilleure image de la pile et réordonner les images à l’intérieur de la pile comme bon vous semble. Ouverture et fermeture de piles Vous pouvez fermer une pile, c’est-à-dire en masquer les images sauf la première, ou l’ouvrir, c’est-à-dire en étaler toutes les images, à tout moment. La fermeture d’une pile permet de gagner de l’espace dans le Navigateur. En fermant toutes vos piles, vous réduisez également le nombre d’images visibles à examiner pour faire votre sélection d’images finale. Lorsqu’une pile est fermée, seule sa meilleure image est visible dans le Navigateur. Pour fermer une pile, procédez de l’une des manières suivantes : m Choisissez Piles > Fermer la pile (ou appuyez sur Maj + K). m Cliquez sur le bouton de pile situé sur la meilleure image de la pile. Pour ouvrir une pile, procédez de l’une des manières suivantes : m Choisissez Piles > Ouvrir la pile (ou appuyez sur Maj + K). m Cliquez de nouveau sur le bouton de pile. Le bouton de pile apparaît sur la meilleure image en cours de la pile. Les images sélectionnées sont maintenant empilées et arborent un cadre gris foncé. Seul la meilleure image est visible lorsque la pile est fermée.Chapitre 9 Empilement des images et sélection de la meilleure image 117 Sélection de la meilleure image d’une pile La meilleure image est celle utilisée pour représenter la pile. Ce peut être vous qui choisissez cette meilleure image ou Aperture peut en sélectionner une automatiquement. Lorsque vous sélectionnez et empilez des images manuellement, c’est l’image située la plus à gauche dans votre sélection qui devient le premier « meilleure image ». Vous pouvez changer la meilleure image à tout moment. Pour sélectionner la meilleure image de la pile, procédez de l’une des manières suivantes : m Sélectionnez l’image, puis choisissez Piles > Choisir la meilleure ou appuyez sur Commande + accent grave (`). m Faites glisser l’image voulue en position de meilleure image (la plus à gauche) dans la pile. Lorsqu’une barre verte apparaît, relâchez le bouton de la souris. Organisation des images d’une pile Il est parfois difficile de décider quelle est la meilleure image d’une pile. Dans bien des cas, les images sont si ressemblantes que plusieurs peuvent mériter de l’être. C’est pourquoi il peut être souhaitable de disposer de plusieurs choix possibles lorsque vous présentez les images à vos clients. L’image placée immédiatement derrière la meilleure image est ce que l’on appellera le « substitut », c’est-à-dire le second choix. Pour vous aider à sélectionner la meilleure image et le substitut de votre pile d’images, vous pouvez modifier l’ordre des images dans la pile. L’ordre préférentiel va de gauche à droite, donc le déplacement d’une image vers la gauche dans la pile équivaut à une promotion et le déplacement d’une image vers la droite à une dégradation. Pour « promouvoir » une image dans une pile, procédez de l’une des façons suivantes : m Sélectionnez l’image, puis choisissez Piles > Élever ou appuyez sur Commande + ^. m Faites glisser l’image à l’endroit voulu jusqu’à ce qu’une barre verte apparaisse, puis relâchez le bouton de la souris. Pour « rétrograder » une image dans une pile, procédez de l’une des façons suivantes : m Sélectionnez l’image, puis choisissez Piles > Abaisser ou appuyez sur Commande + $. m Faites glisser l’image à l’endroit voulu jusqu’à ce qu’une barre verte apparaisse, puis relâchez le bouton de la souris.118 Chapitre 9 Empilement des images et sélection de la meilleure image Ajout et retrait d’images dans une pile Vous pouvez à tout moment ajouter des images à une pile ou lui en retirer. Pour cela, vous pouvez faire entrer ou sortir des images d’une pile par glissement ; vous pouvez également faire glisser des images d’une pile à une autre. Pour ajouter une image à une pile : m Faites glisser l’image dans une pile ouverte, c’est-à-dire dont toutes les images sont visibles. Pour retirer une image d’une pile, procédez de l’une des façons suivantes : m Sélectionnez l’image, puis choisissez Piles > Extraire l’élément ou appuyez sur Maj + Option + K. m Faites glisser l’image hors de la pile ouverte, c’est-à-dire dont toutes les images sont visibles. Division de pile Vous pouvez diviser une pile en plusieurs piles plus petites pour mieux détailler l’organisation de vos images. Toutes les images concernées restent empilées, mais elles font maintenant partie de nouvelles piles. L’image sélectionnée comme point de scission de la pile devient la meilleure image de la nouvelle pile. Pour scinder une pile : 1 Dans une pile ouverte, sélectionnez l’image dont vous voulez faire la première image d’une nouvelle pile. Sélectionnez l’image dont vous voulez faire la première image de la nouvelle pile.Chapitre 9 Empilement des images et sélection de la meilleure image 119 2 Choisissez Piles > Scinder la pile (ou appuyez sur Option + K). La nouvelle pile est signalée par un cadre blanc. L’image sélectionnée devient la meilleure image de la nouvelle pile. Annulation d’une pile d’images À certains moments, il sera peut-être nécessaire de défaire une pile d’images. Les images seront alors présentées à nouveau individuellement dans le Navigateur. Pour défaire une pile d’images, procédez de l’une des manières suivantes : m Sélectionnez une pile, puis choisissez Piles > Défaire la pile (ou appuyez sur Commande + Maj + K). m Juste après création d’une pile, choisissez Édition > Annuler. Remarque : lorsque vous modifiez une pile dans un album, ces mêmes modifications sont visibles dans le projet contenant l’album. L’image sélectionnée devient la meilleure image de la nouvelle pile, signalée par un cadre blanc.120 Chapitre 9 Empilement des images et sélection de la meilleure image Raccourcis clavier liés aux piles Aperture propose les raccourcis clavier suivants pour accélérer la manipulation des piles : Raccourci clavier Fonction Passer à la pile précédente Passer à la pile suivante Ouvrir/fermer la pile Ouvrir toutes les piles Fermer toutes les piles Créer une pile Défaire la pile Scinder la pile Définir la meilleure image de la pile Élever une image dans la pile Abaisser une image dans la pile Extraire (retirer) une image de la pile pg option préc. pg option suiv. maj K option , option , . K maj K option K ` ^ $ maj option K10 121 10 Classement des images Le classement des images constitue une façon simple et rapide de réduire le nombre d’images sur lesquelles vous allez travailler. Cela peux aussi vous aider à retrouver ulté- rieurement vos meilleures images. Ce chapitre vous explique les fonctionnalités de classement des images offertes par le logiciel et les opérations de tri et de comparaison que cela permet de faire. Vue d’ensemble du système de classement Aperture propose un système de classement simple qui vous permet de noter rapidement vos images et de vous appuyer sur ces « notes » pour trier et passer en revue les images. Le classement est une fonction simple mais puissante. Si vous pouvez identifier rapidement 100 images sur 500 qui ne font pas l’affaire pour une raison ou pour une autre, votre charge de travail est déjà réduite de 20 pour cent. Vous pouvez donc gagner un temps considérable dans le cadre d’un projet.122 Chapitre 10 Classement des images Aperture propose un système de classement des images qui va de l’appréciation « Sélectionnée » à l’appréciation « Rejetée ». Le classement d’une image est indiquée de façon bien visible en surimpression. Un classement positif est représenté par des étoiles ; vous pouvez attribuer à une image une note de une à cinq étoiles, les cinq étoiles équivalant au classement le plus élevé, ou encore à l’appréciation « Sélectionnée ». Un classement négatif ne comporte qu’une appréciation, « Rejetée », représenté par un X (l’image ne sera en aucun cas retenue dans votre sélection). Vous pouvez rapidement visionner et attribuer des notes aux images les unes après les autres de façon très efficace. Il est également possible de sélectionner et de noter plusieurs images à la fois. Vous pouvez visionner et noter les images dans le Visualiseur, le Navigateur, sur la Table lumineuse et en mode Plein écran. Lorsque vous avez terminé le classement, Aperture vous permet de trier vos images en fonction de leur classement. Classement des images Aperture offre six classements possibles, indiqués par une mention en caractères blancs qui se superpose à l’image. Si aucune mention ne se superpose à l’image, celle-ci est considéré comme sans note ou de note neutre. Vous pouvez attribuer un classement à une seule image ou bien à plusieurs images à la fois. Pour attribuer une note à une seule image : 1 Sélectionnez une image dans la Navigateur. L’image sélectionnée apparaît dans le Visualiseur. Des étoiles représentent un classement positif. Cinq étoiles marquent le meilleur classement possible (image « Sélectionnée »). Un X indique un mauvais classement (image « Rejetée »).Chapitre 10 Classement des images 123 2 Utilisez les boutons de classement de la barre des commandes pour classer l’image.  Pour affecter le classement le plus élevé à l’image : cliquez sur le bouton Sélectionner.  Pour signifier le rejet de l’image (classement le plus bas) : cliquez sur le bouton Rejeter.  Pour améliorer ou baisser le classement attribué à une image : cliquez sur le bouton Améliorer le classement ou sur le bouton Abaisser le classement. Remarque : aussi longtemps que l’image est sélectionnée, vous pouvez modifier son classement. 3 Pour sélectionner l’image suivante, appuyez sur la touche Flèche droite ou Flèche gauche, ou bien cliquez sur le bouton Image précédente ou Image suivante de la barre des commandes. Pour attribuer le même classement à plusieurs images simultanément : 1 Sélectionnez les images auxquelles vous voulez attribuer une note. Pour plus d’informations, voir « Navigation et sélection des images » à la page 75. 2 Cliquez sur un bouton de classement ou bien utilisez un raccourci clavier correspondant (voir « Raccourcis clavier pour le classement des images » à la page 127). Remarque : si vous avez sélectionné plusieurs images à classer et qu’une seule est affectée d’un classement, vérifiez que le bouton « Principal uniquement » est désélectionné dans la barre de commandes. Vous pouvez sélectionner ou désélectionner cette option en appuyant simplement sur S. Bouton Rejeter Bouton Abaisser le classement Bouton Sélectionner Bouton Améliorer le classement Le classement que vous attribuez s’affiche sur toutes les images sélectionnées.124 Chapitre 10 Classement des images Tri des images en fonction du classement Une fois vos images classées, vous pouvez les trier en fonction de ce critère. Par exemple, après une première phase de classement, vous pouvez choisir de n’afficher que les images dont le classement est Sélectionnée (cinq étoiles). Vous pouvez alors examiner plus attentivement ces images et affiner votre sélection ou commencer directement à effectuer des ajustements. Remarque : lorsque vous faites un tri en fonction du classement, les images qui n’apparaissent pas ne sont pas supprimées. Elles sont simplement masquées de façon temporaire. Pour trier les images en fonction du classement : 1 Ouvrez la palette de requête en procédant de l’une des manières suivantes :  Choisissez Édition > Rechercher (ou appuyez sur Commande + F).  Dans le Navigateur, cliquez sur le bouton Palette de requête qui se trouve à côté du champ de recherche. 2 Cochez la case Classement. 3 Choisissez une option dans le menu local Classement. 4 Faites glisser le curseur Classement pour définir un classement. Le Navigateur n’affiche alors que les images qui correspondent au classement indiqué. Pour afficher à nouveau toutes les images (quel que soit leur classement) : m Décochez la case classement de la palette de requête, ou bien appuyez sur Ctrl + accent grave (`). Bouton Palette de requête du Navigateur Assurez-vous que cette case est bien cochée, puis choisissez une option dans le menu local. Faites glisser le curseur pour sélectionner le classement voulu.Chapitre 10 Classement des images 125 Comparaison et classement des images Quand il s’avère très difficile de choisir entre deux images, Aperture vous donne la possibilité de comparer et de noter une image sélectionnée par rapport à un ou plusieurs seconds choix de qualité similaire. C’est une fonctionnalité particulièrement utile lorsque vous vous efforcez de choisir une image dans une petite série d’images proches. Par exemple, il est parfois difficile de choisir la meilleure image parmi une série de portraits d’une personne. Même dans le cas de prises de vue multiples, l’expression du visage peut changer de façon subtile. En comparant et en classant des images côte à côte, il est plus aisé de faire des choix. Pour comparer et noter des images : 1 Sélectionnez l’image qui vous semble la meilleure. 2 Pour en faire l’image de référence de la comparaison, choisissez Édition > Définir l’élément de comparaison (ou appuyez sur la touche Retour). L’image de référence apparaît dans le Visualiseur et dans le Navigateur avec un contour jaune. L’image sélectionnée suivante s’affiche avec un contour blanc juste à la droite de l’image de référence. Si vous voulez comparer une autre image à l’image de référence, il vous suffit de la sélectionner. Cette autre image sélectionnée apparaît à la droite de l’image de référence dans le Visualiseur. 3 Si vous disposez d’un second écran et que vous voulez voir les deux images chacune sur son propre écran, choisissez Présentation > Visualiseur secondaire > Étendu. L’image de référence de la comparaison a un contour jaune. L’image de second choix a un contour blanc.126 Chapitre 10 Classement des images 4 Attribuez une note à l’image de référence de la comparaison en procédant de l’une des manière suivantes :  Pour lui attribuer le classement Sélectionnée : Appuyez sur Option + accent grave (`).  Pour améliorer le classement de l’image de référence : Appuyez sur Commande + signe moins (-).  Pour abaisser le classement de l’image de référence : Appuyez sur Option + ).  Pour lui attribuer le classement Rejeter : appuyez sur Option + ç. Le classement s’affiche en superposition sur l’image de référence. 5 Attribuez une note à l’image de second choix en procédant de l’une des manière suivantes :  Pour lui attribuer le classement Sélectionnée : appuyez sur Commande + 5 ou accent grave (`).  Pour améliorer le classement de l’image : appuyez sur Commande + signe moins (-) ou sur le signe moins (-).  Pour abaisser le classement de l’image : appuyez sur Commande + ) ou sur ).  Pour lui attribuer le classement Rejetée : appuyez sur Commande + ç ou sur la touche ç. Le classement s’affiche en superposition sur l’image de second choix. 6 Passez à l’image suivante, en appuyant sur la touche Flèche droite ou Flèche gauche, ou bien cliquez sur le bouton Image précédente ou Image suivante de la barre des commandes. Si vous vous rendez compte alors que cette nouvelle image est meilleure que l’autre, vous pouvez en faire l’image de référence en appuyant sur la touche Retour ou en choisissant Edition > Définir l’élément de comparaison. Vous pouvez ensuite passer en revue et comparer les autres images de second choix à cette image pour vous assurer qu’il s’agit bien de la meilleure. Le nouveau second choix apparaît dans le Navigateur avec un contour blanc.Chapitre 10 Classement des images 127 Raccourcis clavier pour le classement des images Pour accélérer ces opérations, utilisez les raccourcis clavier suivants : Raccourci clavier Fonction Améliorer le classement Abaisser le classement Attribuer Rejeter Attribuer une étoile Attribuer deux étoiles Attribuer trois étoiles Attribuer quatre étoiles Attribuer cinq étoiles Augmenter le classement de l’image sélectionnée et annuler le classement attribué à l’image précédente classée Réduire le classement de l’image sélectionnée et annuler le classement attribué à l’image précédente classée Rejeter l’image sélectionnée et annuler le classement attribué à l’image précédente classée - ou - ) ) ou ç ou ç & ou & é ou é “ ou “ ‘ ou ‘ 5 or 5 or maj - maj - maj à128 Chapitre 10 Classement des images Raccourcis clavier pour l’affichage des images ayant un classement spécifique Pour afficher rapidement des images ayant un certain classement ou un classement supérieur, utilisez les raccourcis clavier suivants. Important : il peut arriver que vous utilisiez sans le vouloir un raccourci clavier lançant une recherche et provoquant la modification du nombre d’images affichées dans le Navigateur et le Visualiseur. Si cela se produit, ouvrez d’abord la palette de requête pour voir si une recherche non désirée a effectivement été effectuée. Si c’est le cas, appuyez sur Contrôle + 6 pour afficher de nouveau toutes les images ou sur Contrôle + ` (accent grave) pour afficher toutes les images non classées ou mieux classées. Raccourci clavier Fonction Afficher les images non classées ou mieux Afficher les images à une étoile ou mieux Afficher les images à deux étoiles ou mieux Afficher les images à trois étoiles ou mieux Afficher les images à quatre étoiles ou mieux Afficher les images à cinq étoiles (Sélectionner) Tout afficher Afficher uniquement les images sans note Afficher uniquement les images rejetées ctrl @ ctrl & ctrl é ctrl “ ctrl ‘ ctrl ( ctrl § ctrl è ctrl !11 129 11 Affectation de mots-clés aux images L’ajout de mots-clés à vos images vous aide à mieux organiser ces dernières et à retrouver rapidement des images spécifiques. Ce chapitre vous renseigne sur l’ajout de mots-clés aux images et sur l’utilisation de ces mots-clés à des fins de définition et d’organisation. Vue d’ensemble des mots-clés Les mots-clés sont des mots descriptifs qui sont ajoutés aux copies de travail des images et enregistrés sous forme de métadonnées. Ainsi, à une photo de famille pourraient être associés les mots-clés portrait, famille, père, mère, fille, mari, femme, parc, herbe, pull rouge, sourire, visage, Thévenin, lumière diffuse, client Sélectionnée, et vendue. Après affectation de mots-clés à vos images dans Aperture, vous pouvez visualiser les différents mots-clés affectés et rechercher des images en fonction de mots-clés. Pour retrouver des images rapidement grâce aux mots-clés, utilisez la palette de requête. Pour plus d’informations, consultez le chapitre 12, « Recherche et affichage d’images », à la page 149. Si vous vendez vos images à des banques d’images, les mots-clés sont exportables au format IPTC. Lors de l’exportation, Aperture incorpore vos mots-clés à chaque fichier d’image sous la forme de champs de mots-clés IPTC. Plus vous affectez de mots-clés à vos images et plus vos images seront facilement détectables par des clients potentiels. Pour plus d’informations, voir le chapitre 18, « Exportation d’images », à la page 189. Important : si vous comptez exporter vos mots-clés sous forme de données IPTC, veillez à ce que les mots saisis ne dépassent pas 64 caractères. Au-delà de cette limite, ces expressions clés pourraient ne pas être affichées correctement par d’autres utilitaires IPTC ou d’autres systèmes d’exploitation.130 Chapitre 11 Affectation de mots-clés aux images Il existe plusieurs façons d’affecter des mots-clés :  En utilisant la palette de mots-clés.  En utilisant les commandes de mots-clés et mots-clés prédéfinis de la barre des commandes.  En utilisant les outils Prélever et Appliquer de la palette correspondante. Affectation de mots-clés à l’aide de la palette de mots-clés L’utilisation de la palette de mots-clés est la façon la plus souple d’affecter des motsclés à des images. La palette de mots-clés donne accès à une bibliothèque de motsclés prédéfinis que vous pouvez parcourir et dans laquelle vous pouvez faire des recherches. Vous pouvez aussi bien ajouter des mots-clés à cette bibliothèque qu’en supprimer. La palette des mots-clés se met à jour automatiquement à chaque fois que vous saisissez un mot-clé. Lorsque vous saisissez par exemple un nouveau motclé dans l’Inspecteur de métadonnées, celui-ci apparaît dans la palette des mots-clés. Lorsque vous en modifiez par exemple l’orthographe ou la casse, il est mis à jour pour toutes les images auxquelles il a été attribué. La palette de mots-clés est accessible depuis le Navigateur en présentation en grille comme en présentation par liste, depuis la Table lumineuse, ainsi qu’en mode Plein écran. Vous pouvez également utiliser la palette de mots-clés lorsque vous travaillez sur des livres dans l’Éditeur de modèles de livres (voir le chapitre 20, « Création de livres », à la page 207) ou sur des galeries Web et des journaux Web dans l’Éditeur de pages Web (voir le chapitre 19, « Création de journaux Web et de galeries Web », à la page 197). Commandes de la palette de mots-clés Triangle d’affichage Bouton Fermer Champ de recherche Groupe de mots-clés Bouton Verrouiller Bouton Ajouter un mot-clé subordonné Liste de mots-clés Bouton Supprimer le mot-clé Bouton Ajouter un mot-cléChapitre 11 Affectation de mots-clés aux images 131  Bouton Fermer : cliquez sur ce bouton pour refermer la palette de mots-clés.  Champ de recherche : saisissez ici le ou les mots-clés à partir desquels vous voulez rechercher des images correspondantes. Cliquez sur le bouton de réinitialisation (celui comportant un X) pour effacer ce champ.  Groupe de mots-clés : ensemble de mots-clés liés. Certains sont prédéfinis dans Aperture, mais vous pouvez très bien créer vos groupes et leurs affecter des mots-clés. De plus, vous pouvez inclure des groupes de mots-clés à d’autres groupes de mots-clés.  Triangle d’affichage : cliquez sur le triangle d’affichage correspondant à un groupe de mots-clés pour voir tous les mots-clés de ce groupe.  Bouton Verrouiller : cliquez dessus pour empêcher les changements dans la palette de mots-clés.  Ajouter un mot-clé : cliquez sur ce bouton pour ajouter un mot-clé à la bibliothèque de mots-clés accessibles par la palette de mots-clés.  Ajouter un mot-clé subordonné : cliquez sur ce bouton pour ajouter un mot-clé subordonné, par exemple un mot-clé faisant partie d’un groupe de mots-clés.  Supprimer le mot-clé : cliquez sur ce bouton pour supprimer un ou plusieurs mots-clés.  Liste des mots-clés : présente toutes les mots-clés de la bibliothèque accessible par la palette de mots-clés. Utilisation de la palette de mots-clés pour affecter les mots-clés La palette de mots-clés vous permet d’affecter rapidement des mots-clés de votre bibliothèque de mots-clés à une ou plusieurs images. Pour attribuer un mot-clé à l’aide de la palette de mots-clés : 1 Sélectionnez une image ou un groupe d’images dans le Navigateur. Pour plus d’informations, consultez la section « Navigation et sélection des images »” à la page 75. 2 Pour afficher la palette de mots-clés, effectuez l’une des opérations suivantes :  Choisissez Fenêtre > Afficher la palette de mots-clés (ou appuyez sur Maj + H).  Cliquez sur le bouton de la palette de mots-clés dans la barre d’outils. La palette de mots-clés apparaît. 3 Effectuez l’une des opérations suivantes :  Faites glisser le mot-clé voulu de la liste de mots-clés de la palette de mots-clés vers la colonne Mot-clé du Navigateur (si vous êtes en présentation par liste). Remarque : selon vos options de présentation, la colonne Mot-clé peut être affichée ou pas. Pour plus d’informations, consultez la section « Manipulation des images en présentation par liste »” à la page 73.132 Chapitre 11 Affectation de mots-clés aux images  Faites glisser un mot-clé de la liste des mots-clés de la palette vers l’image ou une vignette de l’image. Le mot-clé est affecté à l’image ou au groupe d’images sélectionné. Pour visualiser les mots-clés affectés aux images, consultez la section « Affichage des mots-clés affectés aux images »” à la page 144. Pour affecter plusieurs mots-clés à l’aide de la palette de mots-clés : 1 Sélectionnez une image ou un groupe d’images dans le Navigateur. Pour plus d’informations, consultez la section « Navigation et sélection des images »” à la page 75. 2 Pour afficher la palette de mots-clés, effectuez l’une des opérations suivantes :  Choisissez Fenêtre > Afficher la palette de mots-clés (ou appuyez sur Maj + H).  Cliquez sur le bouton de la palette de mots-clés dans la barre d’outils. La palette de mots-clés apparaît. 3 Dans la liste des mots-clés de la palette, sélectionnez les mots-clés que vous voulez affecter en procédant de l’une des manières suivantes :  Maintenez la touche Maj enfoncée tout en appuyant sur la Flèche vers le haut ou la Flèche vers le bas de façon à sélectionner plusieurs mots-clés.  Cliquez en appuyant sur la touche Maj sur un groupe de mots-clés adjacents.  Cliquez tout en maintenant la touche Commande enfoncée sur les mots-clés non adjacents. Les mots-clés sélectionnés sont mis en surbrillance dans la liste des mots-clés. 4 Faites glisser les mots-clés de la liste des mots-clés de la palette vers l’image ou la vignette de l’image. Les mots-clés sont affectés à l’image ou au groupe d’images sélectionné. Faites glisser un mot-clé de la palette de mots-clés... ...vers une image.Chapitre 11 Affectation de mots-clés aux images 133 Navigation et recherche de mots-clés Vous pouvez parcourir la bibliothèque de mots-clés et y rechercher des mots-clés spécifiques. Pour retrouver un mot-clé à l’aide de la palette de mots-clés : 1 Pour afficher la palette de mots-clés, effectuez l’une des opérations suivantes :  Choisissez Fenêtre > Afficher la palette de mots-clés (ou appuyez sur Maj + H).  Cliquez sur le bouton de la palette de mots-clés dans la barre d’outils. La palette de mots-clés apparaît. 2 Effectuez l’une des opérations suivantes :  Faites défiler la liste vers le haut ou vers le bas pour passer en revue les mots-clés, et cliquez sur les triangles d’affichage pour faire apparaître les mots-clés que contient chaque groupe de mots-clés.  Tapez le mot-clé recherché dans le champ de recherche de la palette de mots-clés. La liste des mots-clés s’actualise pour montrer les occurrences du mot-clé que vous avez tapé. Cliquez sur le triangle d’affichage d’un groupe de mots-clés pour afficher tous les mots-clés qu’il contient. Tapez un mot-clé dans le champ de recherche.134 Chapitre 11 Affectation de mots-clés aux images Ajout de mots-clés à la palette de mots-clés Vous avez la possibilité d’ajouter de nouveaux mots-clés à la bibliothèque de mots-clés de la palette de mots-clés. Pour ajouter des mots-clés à la bibliothèque de mots-clés : 1 Pour afficher la palette de mots-clés, effectuez l’une des opérations suivantes :  Choisissez Fenêtre > Afficher la palette de mots-clés (ou appuyez sur Maj + H).  Cliquez sur le bouton de la palette de mots-clés dans la barre d’outils. La palette de mots-clés apparaît. 2 Cliquez sur le bouton Ajouter un mot-clé. 3 Donnez un titre au nouveau mot-clé, puis appuyez sur la touche Retour. Un nouveau mot-clé non titré apparaît dans la liste des mots-clés. Cliquez sur ce bouton pour ajouter un mot-clé. Le nouveau mot-clé vient s’ajouter à la bibliothè- que de mots-clés et y apparaît à l’endroit adéquat dans l’ordre alphabétique.Chapitre 11 Affectation de mots-clés aux images 135 Pour ajouter des mots-clés à un groupe de mots-clés : 1 Pour afficher la palette des mots-clés, effectuez l’une des opérations suivantes :  Choisissez Fenêtre > Afficher la palette de mots-clés (ou appuyez sur Maj + H).  Cliquez sur le bouton de la palette de mots-clés dans la barre d’outils. La palette de mots-clés apparaît. 2 Sélectionnez le groupe de mots-clés auquel vous voulez ajouter un mot-clé. 3 Cliquez sur le bouton « Ajouter un mot-clé subordonné ». 4 Donnez un titre au nouveau mot-clé, puis appuyez sur la touche Retour. Le nouveau mot-clé apparaît dans le bon ordre alphabétique à l’intérieur du groupe de mots-clés. Vous pouvez également créer de nouveaux groupes, c’est-à-dire de nouvelles catégories de mots-clés. Si, par exemple, vous avez ajouté le mot-clé poisson à votre liste, vous aurez peut-être intérêt à subordonner les mots-clés anguille, dauphin, thon et requin au mot-clé poisson pour définir plus finement les images. Pour créer un nouveau groupe de mots-clés contenant des mots-clés : 1 Pour afficher la palette de mots-clés, effectuez l’une des opérations suivantes :  Choisissez Fenêtre > Afficher la palette de mots-clés (ou appuyez sur Maj + H).  Cliquez sur le bouton de la palette de mots-clés dans la barre d’outils. La palette de mots-clés apparaît. 2 Cliquez sur le bouton Ajouter un mot-clé, puis tapez le nom que vous voulez donner à ce nouveau groupe. Le nouveau mot-clé vient s’ajouter à la bibliothèque de mots-clés et y apparaît à l’endroit adéquat dans l’ordre alphabétique. Il est déjà sélectionné (en surbrillance). Cliquez sur ce bouton pour ajouter un mot-clé au groupe de mots-clés. Un nouveau mot-clé sans titre apparaît dans la liste de ce groupe de mots-clés.136 Chapitre 11 Affectation de mots-clés aux images 3 Cliquez sur le bouton Ajouter un mot-clé subordonné, tapez le nom d’un mot-clé que vous voulez ajouter à ce groupe de mots-clés, puis appuyez sur la touche Retour. Le premier mot-clé que vous avez ajouté devient un groupe de mots-clés. Le mot-clé que vous venez d’ajouter est le premier mot-clé à s’inscrire dans ce groupe. 4 Répétez l’étape 3 jusqu’à ce que vous ayez ajouté tous les mots-clés voulus à votre nouveau groupe de mots-clés. Suppression de mots-clés de la palette de mots-clés Après avoir ajouté des mots-clés à la bibliothèque accessible depuis la palette de mots-clés, vous pouvez décider que vous n’avez plus besoin de certains d’entre eux. Dans un tel cas, vous pouvez facilement les éliminer de la bibliothèque. Pour supprimer un mot-clé ou un groupe de mots-clés de la bibliothèque : 1 Dans la palette de mots-clés, sélectionnez le mot-clé ou le groupe de mots-clés que vous voulez supprimer. 2 Cliquez sur le bouton Supprimer le mot-clé. Important : la suppression d’un mot-clé de la bibliothèque le supprimer pour toutes les images auxquelles il est déjà affecté. Le mot-clé sélectionné est mis en surbrillance. Cliquez sur ce bouton pour supprimer un mot-clé. Le mot-clé sélectionné est supprimé. Le mot-clé suivant dans la liste devient automatiquement le mot-clé sélectionné.Chapitre 11 Affectation de mots-clés aux images 137 Affectation de mots-clés via les commandes de mots-clés et les mots-clés prédéfinis Une méthode d’affectation des mots-clés consiste à utiliser les commandes de mot-clé de la barre des commandes. Vous pouvez affecter aux images soit des mots-clés nouveaux, soit des mots-clés prédéfinis faisant partie d’un groupe. À propos des commandes de mots-clés de la barre des commandes Les commandes relatives aux mots-clés se trouvent du côté droit de la barre des commandes et sont normalement affichées par défaut. Toutefois, s’il n’y a pas assez de place à l’écran (par exemple si l’Inspecteur des ajustements et l’Inspecteur des métadonnées sont affichés), elles sont masquées. Pour afficher les commandes de mots-clés de la barre des commandes 1 Si nécessaire, pour masquer les inspecteurs des ajustements et des métadonnées, choisissez Fenêtre > Masquer les inspecteurs (ou appuyez sur I). 2 Choisissez Fenêtre > Afficher les commandes de mots-clés (ou appuyez sur Maj + D).  Boutons de mots-clés : affichent les préréglages de mots-clés attribués au raccourci clavier réalisable à l’aide de la touche Option associée à une touche numérique (de 1 à 8) du clavier. Appuyez sur Option et une touche numérique du clavier (et non du pavé numérique) pour ajouter le mot-clé prédéfini correspondant à l’image sélectionnée, ou bien cliquez sur le bouton équivalent. Pour supprimer tous les mots-clés, appuyez sur Maj + Option + ç.  Champ Ajouter un mot-clé : dans ce champ, tapez un nouveau mot-clé à affecter à l’image sélectionnée. Si la palette des mots-clés est verrouillée, il vous est proposé de la déverrouiller pour ajouter le mot-clé à la bibliothèque ou de ne pas ajouter le mot-clé à l’image.  Menu local Groupes de mots-clés prédéfinis : ce menu vous permet de sélectionner le groupe de mots-clés à afficher. Les huit premiers mots-clés du groupe apparaissent sur les boutons de mots-clés. Menu local Groupes de mots-clés prédéfinis Les boutons de mots-clés affectés à des mots-clés spécifiques sont associés aux touches numériques 1 à 8. Champ Ajouter un mot-clé138 Chapitre 11 Affectation de mots-clés aux images Affectation d’un mot-clé nouveau à des images à l’aide des commandes de mots-clés Vous pouvez aisément ajouter un nouveau mot-clé (qui n’est pas déjà prédéfini dans un groupe) à une ou plusieurs images. Pour affecter un nouveau mot-clé à l’aide des commandes de mots-clés : 1 Dans le Navigateur, sélectionnez une image ou un groupe d’images. Pour plus d’informations, consultez la section « Navigation et sélection des images »” à la page 75. 2 Dans la barre des commandes, tapez un mot-clé descriptif dans le champ Ajouter un mot-clé, puis appuyez sur la touche Retour. Le mot-clé que vous avez saisi est maintenant affecté à l’image ou au groupe d’images sélectionné. Pour visualiser les mots-clés affectés aux images, consultez la section « Affichage des mots-clés affectés aux images »” à la page 144. Pour en savoir plus sur l’affichage de différents mots-clés, consultez la section suivante, « Choix d’un groupe de mots-clés prédéfinis et affectation de ses mots-clés à des images ». Choix d’un groupe de mots-clés prédéfinis et affectation de ses motsclés à des images Si vous appliquez régulièrement les mêmes mots-clés à vos images, vous pouvez attribuer certains mots-clés à certains boutons de mots-clés de la barre de commandes et aux raccourcis claviers de la touche Option combinée aux touches numériques (de 1 à 8) de votre clavier. On appelle les mots-clés associés aux boutons de mots-clés de la barre des commandes et aux raccourcis claviers des mots-clés prédéfinis. Vous pouvez ainsi affecter rapidement les mots-clés opportuns à une image, en sélectionnant simplement cette dernière et en appuyant sur une touche numérique. À cet effet, vous pouvez recourir à des groupes de mots-clés prédéfinis, ajouter des mots-clés à des groupes existants, ou bien créer un nouveau groupe de mots-clés prédéfinis contenant ses propres mots-clés. Remarque : les mots-clés prédéfinis ne peuvent pas être affectés aux touches du pavé numérique. Sélectionnez l’image à laquelle vous voulez affecter un nouveau mot-clé. Tapez votre mot-clé dans ce champ, puis appuyez sur la touche Retour.Chapitre 11 Affectation de mots-clés aux images 139 Vous pouvez passer d’un ensemble ou d’un groupe à un autre de mots-clés prédéfinis en utilisant le menu local Groupe de mots-clés prédéfinis. Pour choisir un groupe de mots-clés prédéfinis et affecter des mots-clés à des images : 1 Sélectionnez une image ou un groupe d’images dans le Navigateur. Pour plus d’informations, consultez la section « Navigation et sélection des images »” à la page 75. 2 Affichez les commandes de mots-clés de la barre des commandes. Pour plus d’informations, consultez la section « À propos des commandes de mots-clés de la barre des commandes »” à la page 137. 3 Choisissez un groupe de mots-clés prédéfinis dans le menu local Groupe de mots-clés prédéfinis. Les mots-clés prédéfinis apparaissant dans la barre des commandes s’actualisent en fonction du groupe de mots-clés prédéfinis que vous choisissez. 4 Cliquez sur les boutons des mots-clés prédéfinis ou appuyez sur Option et la touche numérique correspondante (1 à 8) du clavier pour affecter les mots-clés aux images sélectionnées. Pour supprimer le mot-clé, appuyez sur Option + Maj et la touche numérique correspondante. Pour supprimer tous les mots-clés, appuyez sur Option + Maj + ç. Pour en savoir plus sur l’affichage des mots-clés affectés aux images, consultez la section « Affichage des mots-clés affectés aux images »” à la page 144. À mesure que vous ajoutez des images à la photothèque d’Aperture, vous pouvez créer de nouveaux groupes de mots-clés et y placer de nouveaux mots-clés prédéfinis. Choisissez le groupe de mots-clés de votre choix. Le menu local « Groupe de mots-clés prédéfinis » affiche votre choix. Les boutons de mots-clés pré- sentent maintenant les mots-clés du groupe que vous avez choisi.140 Chapitre 11 Affectation de mots-clés aux images Pour créer un groupe de mots-clés prédéfinis et lui affecter des mots-clés : 1 Créez un nouveau groupe en procédant comme suit : a Dans la barre des commandes, choisissez Modifier les boutons dans le menu local Groupes de mots-clés prédéfinis. b Dans la fenêtre « Modifier des ensembles de boutons », cliquez sur le bouton Ajouter (+). Un groupe sans titre fait son apparition, sélectionné, dans la colonne Nom. c Donnez un titre au nouveau groupe de mots-clés, puis appuyez sur la touche Retour. Choisissez Modifier les boutons pour créer un groupe de mots-clés prédéfinis. Cliquez sur le bouton Ajouter pour ajouter un mot-clé à un groupe de mots-clés prédéfinis. Un nouveau groupe de mots-clés sans titre fait son apparition dans cette liste.Chapitre 11 Affectation de mots-clés aux images 141 2 Dans la colonne Bibliothèque des mots-clés, sélectionnez les mots-clés que vous voulez ajouter au nouveau groupe. Pour sélectionner une plage de mots-clés, procédez de l’une des manières suivantes :  Maintenez la touche Maj enfoncée tout en appuyant sur la Flèche vers le haut ou la Flèche vers le bas de façon à sélectionner plusieurs mots-clés.  Cliquez tout en maintenant la touche Maj enfoncée pour sélectionner des mots-clés adjacents.  Cliquez tout en maintenant la touche Commande enfoncée pour sélectionner plusieurs mots-clés non adjacents. 3 Faites glisser les mots-clés sélectionnés de la Bibliothèque des mots-clés vers la colonne Contenu. 4 Faites glisser les mots-clés dans l’ordre de votre choix. Les huit premiers mots-clés sont attribués au raccourci clavier réalisable à l’aide de la touche Option associée à une touche numérique (allant de 1 à 8) du clavier. 5 Après avoir ordonné les mots clés, cliquez sur OK. Le nouveau groupe de mots-clés apparaît alors dans le menu local Groupe de motsclés prédéfinis. Remarque : si ce groupe de mots-clés prédéfinis contient moins de huit mots-clés, les touches non affectées restent inactives.142 Chapitre 11 Affectation de mots-clés aux images Affectation de mots-clés à l’aide de la palette Prélever et appliquer Si vous disposez de plusieurs images auxquelles s’appliquent les mêmes mots-clés, vous pouvez utiliser les outils Prélever et Appliquer pour copier rapidement tout ou partie des mots-clés d’une image à une autre image ou groupe d’images. Ces outils constituent le meilleur moyen d’affecter rapidement des mots-clés à un grand nombre d’images. Aux outils Prélever et Appliquer correspond une palette que vous pouvez utiliser dans le Navigateur, le Visualiseur et la Table lumineuse, ainsi qu’en mode Plein écran. Pour prélever tous les mots-clés d’une image et les appliquer sur une autre image ou groupe d’images : 1 Sélectionnez l’outil Prélever (ou appuyez sur O). La palette Prélever et appliquer apparaît. 2 Sélectionnez une image. Toutes les données de l’image, notamment les métadonnées, les ajustements et les mots-clés, apparaissent sur la palette. Outil Prélever de la barre d’outils Toutes les informations relatives à l’image sélectionnée apparaissent ici.Chapitre 11 Affectation de mots-clés aux images 143 3 Décochez toutes les cases des données d’image, sauf Mots-clés. 4 Cliquez sur le bouton Appliquer, dans le coin inférieur droit, puis sélectionnez une autre image ou groupe d’images. Les mots-clés de la première image sont affectés à la seconde image ou au groupe d’images. Dans bien des cas, vous ne voudrez pas copier la totalité des mots-clés d’une image sur une autre. C’est pourquoi vous avez la possibilité de sélectionner les mots-clés à prélever et à appliquer. Pour appliquer une sélection réduite de mots-clés sur une image ou un groupe d’images : 1 Sélectionnez l’outil Prélever (ou appuyez sur O). La palette Prélever et appliquer apparaît. 2 Sélectionnez une image. Toutes les données de l’image, notamment les métadonnées, les ajustements et les mots-clés, apparaissent sur la palette. 3 Décochez toutes les cases des données d’image, sauf Mots-clés. 4 Sur la palette Prélever et appliquer, cliquez sur le triangle d’affichage de Mots-clés pour afficher les mots-clés affectés à l’image sélectionnée. Veillez à ce que seule la case Mots-clés reste cochée. Cliquez sur ce bouton pour affecter les mots-clés à la seconde image ou à un groupe d’images. Cliquez sur le triangle d’affichage pour faire apparaître tous les motsclés affectés à l’image sélectionnée.144 Chapitre 11 Affectation de mots-clés aux images 5 Supprimez les mots-clés que vous ne voulez pas appliquer en sélectionnant chaque mot-clé concerné dans la liste et en appuyant sur la touche Suppr. 6 Sélectionnez l’outil Appliquer, puis sélectionnez une image ou un groupe d’images auquel affecter les mots-clés. La sélection réduite de mots-clés est affectée à l’image ou au groupe d’images sélectionné.. Affichage des mots-clés affectés aux images Les mots-clés affectés à une copie de travail d’image sont visibles à plusieurs emplacements :  L’Inspecteur des métadonnées  Les superpositions (ou « incrustations ») du Visualiseur  La colonne Mots-clés du Navigateur en présentation par liste Pour voir les mots-clés à l’aide l’Inspecteur des métadonnées : 1 S’il n’est pas visible, affichez l’Inspecteur des métadonnées en procédant de l’une des manières suivantes :  Choisissez Fenêtre > Afficher les inspecteurs (ou appuyez sur I).  Choisissez Fenêtre > Afficher les métadonnées (ou appuyez sur Contrôle + D). Sélectionnez les mots-clés que vous ne voulez pas appliquer, puis appuyez sur Supprimer. Outil Appliquer de la barre d’outilsChapitre 11 Affectation de mots-clés aux images 145 2 Cliquez sur le bouton Mots-clés figurant en bas de l’Inspecteur des métadonnées. 3 Dans le Navigateur, sélectionnez une image. Tout mot-clé affecté à l’image sélectionnée s’affiche dans la zone de résumé des motsclés de l’Inspecteur des métadonnées. Pour voir les mots-clés dans les superpositions (ou « incrustations ») du Visualiseur : 1 Choisissez Présentation > Options de présentation (ou appuyez sur Commande + J). 2 Dans la fenêtre Options de présentation, cochez la case Visualiseur. Cliquez sur le bouton Mots-clés pour afficher les mots-clés affectés à l’image sélectionnée.146 Chapitre 11 Affectation de mots-clés aux images 3 Choisissez « Légende et mots-clés » dans le menu local Ensemble 1. 4 Choisissez dans le menu local Placement à quel endroit vous souhaitez que les informations s’affichent par rapport à l’image. 5 Cliquez sur Terminé. 6 Appuyez sur la touche Y. Les superpositions du Visualiseur contenant les informations s’affichent, indiquant les mots-clés affectés, au-dessus ou en dessous de l’image. Assurez-vous que la case Visualiseur est bien cochée. Choisissez à quel endroit vous souhaitez que les informations soient affichées dans ce menu local. Choisissez « Légende et motsclés » dans ce menu local. Les légendes et mots-clés s’affichent dans la zone que vous avez spécifiée.Chapitre 11 Affectation de mots-clés aux images 147 Pour voir les mots-clés dans la colonne Mots-clés du Navigateur : 1 Choisissez Présentation > Options de présentation (ou appuyez sur Commande + J). La fenêtre Options de présentation apparaît. 2 Dans la partie « Colonnes de présentation par liste », assurez-vous que le bouton Ensemble 1 est sélectionné et que l’option Liste - étendue est choisie dans le menu local Ensemble 1, puis cliquez sur Terminé. 3 Si le Navigateur n’est pas en présentation par liste, cliquez sur le bouton Présentation par liste (ou appuyez sur Ctrl + L). Le Navigateur passe de la présentation en grille à la présentation par liste. Les mots-clés de chaque image apparaissent dans la colonne Mots-clés. Suppression des mots-clés d’une image Il peut arriver que vous ayez besoin de supprimer les mots-clés affectés à une image. Pour supprimer tous les mots-clés associés à une image : 1 Sélectionnez l’image concernée. 2 Appuyez sur Maj + Option + ç.12 149 12 Recherche et affichage d’images Aperture vous permet de rechercher et de rassembler aisé- ment des images provenant de différents emplacements. Vous avez également la possibilité d’effectuer des recherches complexes et d’enregistrer les résultats de vos recherches. Ce chapitre vous explique comment rechercher des images dans un projet donné ou dans toute votre photothèque à l’aide de la palette de requête. Vue d’ensemble de la palette de requête Plus vous importez de photos dans Aperture, plus une manière judicieuse de les rechercher et de les afficher vous sera utile. Pour cela, vous pouvez utiliser la palette de requête, un panneau simple d’emploi qui vous permet de spécifier des critères de recherche. Vous pouvez lancer une recherche en fonction d’un texte saisi, du classement, des mots-clés, de la date, des données IPTC et des données EXIF, des sessions d’exportation, des autres métadonnées ou de l’état du fichier, et combiner ces critères à volonté. La recherche des images peut porter sur tous les projets ou sur des projets spécifiques. Vous pouvez également créer des Albums intelligents, qui sont des regroupements d’images en fonction de critères de recherche. Pour plus d’informations, voir le chapitre 13, « Regroupement d’images dans les Albums intelligents », à la page 163. En général, on effectue une recherche en vue d’afficher une certaine sélection d’images faisant partie d’un projet. Lorsque vous êtes sur un projet, vous pouvez vouloir isoler certaines images pour les manipuler conjointement, par exemple pour faire des ajustements ou leur affecter des mots-clés. En sélectionnant un dossier de projet et en utilisant la palette de requête, vous pouvez rapidement afficher des images spécifiques et masquer toutes les autres images. Vous pouvez, par exemple, isoler et afficher uniquement les images portant sur un certain sujet, d’un certain endroit ou auxquelles vous avez attribué un certain classement. Votre recherche ne change rien au contenu du projet ; elle ne modifie que de façon temporaire les images qui sont visibles. Si vous annulez les critères de recherche dans la palette de requête, toutes vos images réapparaissent dans le Navigateur.150 Chapitre 12 Recherche et affichage d’images Pour ouvrir la palette de requête, procédez comme suit : m Choisissez Édition > Rechercher (ou appuyez sur Commande + F). m Cliquez sur le bouton Palette de requête (portant une icône de loupe) qui se trouve à côté du champ de recherche dans le Navigateur. Commandes de la palette de requête  Bouton Fermer : cliquez sur ce bouton pour refermer la palette de requête.  Menu local Satisfaire : indiquez si les images recherchées doivent satisfaire un seul des critères de recherche définis ou tous ces critères à la fois.  Champ de recherche : tapez le texte qui doit faire l’objet de la recherche. Choisissez si vous voulez une recherche de texte étendue ou une recherche de texte limitée dans le menu local de recherche (signalé par une icône de loupe). Aperture peut rechercher le texte que vous avez saisi dans toutes les métadonnées associées à vos images ou effectuer une recherche de texte limitée sans chercher dans les informations EXIF de vos images. Cliquez sur le bouton de réinitialisation (marqué par un X) pour effacer le contenu du champ de recherche.  Menu local Ajouter un filtre : déroulez ce menu pour ajouter d’autres critères de recherche, par exemple la date, les données EXIF et IPTC, le texte, le classement et d’autres métadonnées.  Critères de recherche : cochez les cases des catégories voulues et renseignez les critè- res correspondants, par exemple le classement, les mots-clés et la date.  Nouvel album intelligent : crée un nouvel album intelligent fondé sur ces critères de recherche. Pour plus d’informations, voir le chapitre 13, « Regroupement d’images dans les Albums intelligents », à la page 163.  Nouvel album avec les images actuelles : crée un nouvel album d’images correspondant aux critères de recherche définis.  Menu local Action de la palette de requête : il vous permet de créer un album de type table lumineuse, livre, galerie Web, galerie Web intelligente ou journal Web contenant des images correspondant aux critères de recherche définis. Bouton Fermer Menu local Satisfaire Menu local Ajouter un filtre Champ de recherche Critères de recherche Bouton Nouvel album intelligent Bouton Nouvel album avec les images actuelles Menu local Action de la palette de requête Bouton RéinitialiserChapitre 12 Recherche et affichage d’images 151 Recherche par nom de l’image, légende ou autres textes Vous pouvez rechercher des images à partir de n’importe quel texte que vous avez associé à ces images. Il vous est ainsi possible de retrouver des images en recherchant une chaîne de caractère dans la légende, les mots-clés ou toute entrée de texte liée à l’image. La recherche peut aussi être fondée sur plusieurs chaînes de caractères. Pour rechercher des images par le texte : 1 Dans le panneau des projets, sélectionnez un projet ou un album dans lequel vous voulez effectuer la recherche. 2 Ouvrez la palette de requête en procédant de l’une des manières suivantes :  Choisissez Édition > Rechercher (ou appuyez sur Commande + F).  Cliquez sur le bouton Palette de requête (portant une icône de loupe) qui se trouve à côté du champ de recherche dans le Navigateur. 3 Dans la palette de requête, saisissez dans le champ de recherche la chaîne de caractè- res à rechercher. 4 Dans le menu local Satisfaire, choisissez « n’importe laquelle des » si ce n’est pas déjà l’option choisie. Les images qui satisfont les critères de recherche sont immédiatement affichées dans le Navigateur. Pour enregistrer les résultats de votre recherche, voir la section « Enregistrement des résultats de votre recherche » à la page 160. Pour rechercher une liste d’images à partir de plusieurs chaînes de caractères : 1 Dans le panneau des projets, sélectionnez un projet ou un album dans lequel vous voulez effectuer la recherche. 2 Ouvrez la palette de requête en procédant de l’une des manières suivantes :  Choisissez Édition > Rechercher (ou appuyez sur Commande + F).  Cliquez sur le bouton Palette de requête (portant une icône de loupe) qui se trouve à côté du champ de recherche dans le Navigateur. 3 Dans la palette de requête, ajoutez autant de champs texte que vous le voulez en déroulant le menu local Ajouter un filtre et en sélectionnant Texte plusieurs fois. Tapez dans ce champ le texte à rechercher.152 Chapitre 12 Recherche et affichage d’images 4 Cochez les cases Texte et saisissez une chaîne de caractères à rechercher dans chaque champ de texte de façon à retrouver les images voulues. 5 Dans le menu local Satisfaire, choisissez « n’importe laquelle des » si ce n’est pas déjà l’option choisie. Les images qui satisfont les critères de recherche sont immédiatement affichées dans le Navigateur. Pour enregistrer les résultats de votre recherche, voir la section « Enregistrement des résultats de votre recherche » à la page 160. Rechercher par le classement La palette de requête vous permet aussi de voir toutes les images auxquelles ont été attribué, en principe par vous, le même classement. Vous pouvez ainsi retrouver, par exemple, toutes les images d’un projet auxquelles vous avez attribué une note de 4. Cette recherche permet de retrouver toutes les images ayant une note donnée, un classement égal ou inférieur à une note donnée, ou un classement égal ou supérieur à une note donnée. Pour rechercher des images par le classement : 1 Dans le panneau des projets, sélectionnez un projet ou un album dans lequel vous voulez effectuer la recherche. 2 Ouvrez la palette de requête en procédant de l’une des manières suivantes :  Choisissez Édition > Rechercher (ou appuyez sur Commande + F).  Cliquez sur le bouton Palette de requête (portant une icône de loupe) qui se trouve à côté du champ de recherche dans le Navigateur. 3 Dans la palette de requête, cochez la case Classement. Cochez les cases Texte et tapez un texte à rechercher dans chaque champ de recherche ajouté. Cochez la case Classement. Indiquez le classement voulu à l’aide de ce curseur. Choisissez une option dans le menu local Classement.Chapitre 12 Recherche et affichage d’images 153 4 Déroulez le menu local Classement et indiquez si vous voulez rechercher des images ayant un classement égal, égal ou supérieur, ou égal ou inférieur au classement que vous allez spécifier ensuite. 5 Spécifiez le classement de référence en faisant glisser le curseur. 6 Dans le menu local Satisfaire, choisissez « n’importe laquelle des » si ce n’est pas déjà l’option choisie. Les images qui satisfont les critères de recherche sont immédiatement affichées dans le Navigateur. Pour enregistrer les résultats de votre recherche, voir la section « Enregistrement des résultats de votre recherche » à la page 160. Recherche par mots-clés La recherche d’images peut bien entendu s’effectuer à partir des mots-clés que vous leur avez affectés. La recherche peut faire appel à un seul ou à plusieurs mots-clés. Vous pouvez également indiquer si les images recherchées doivent être associées à tous les mots-clés spécifiés ou seulement à l’un d’eux au moins. Ainsi, vous pouvez choisir de rechercher les images associées aux deux mots-clés silhouette et paysage ou celles associées à l’un ou l’autre des mots-clés silhouette ou paysage. Pour rechercher des images par mots-clés : 1 Dans le panneau des projets, sélectionnez un projet ou un album dans lequel vous voulez effectuer la recherche. 2 Ouvrez la palette de requête en procédant de l’une des manières suivantes :  Choisissez Édition > Rechercher (ou appuyez sur Commande + F).  Cliquez sur le bouton Palette de requête (portant une icône de loupe) qui se trouve à côté du champ de recherche dans le Navigateur. 3 Dans la palette de requête, cochez la case Mots-clés. Remarque : la case Mots-clés apparaît estompée si aucun mot-clé n’a été attribué aux images du projet ou de l’album sélectionné. Cochez la case Mots-clés. Choisissez une option dans le menu local Mots-clés. Cochez la case correspondant à chaque motclé dont vous voulez vous servir pour la recherche.154 Chapitre 12 Recherche et affichage d’images 4 Choisissez une option dans le menu local Mots-clés :  Pour afficher les images associées à au moins un des mots-clés sélectionnés : choisissez « contient au moins un des éléments suivants ».  Pour ne voir que les images associées à tous les mots-clés sélectionnés : choisissez « contient tous les éléments suivants ». 5 Cochez les cases correspondant aux mots-clés dont vous voulez vous servir pour la recherche. 6 Dans le menu local Satisfaire, choisissez « n’importe laquelle des » si ce n’est pas déjà l’option choisie. Vous pouvez également rechercher des mots-clés IPTC à l’aide des options de recherche IPTC. Ces options vous permettent d’effectuer des recherches sur des champs IPTC spécifiques de différentes manières. Par exemple, vous pouvez rechercher toutes les images qui n’ont pas de mot-clé. Pour en savoir plus, reportez-vous au Manuel de l’utilisateur d’Aperture dans le menu d’Aide d’Aperture. Les images qui satisfont les critères de recherche sont immédiatement affichées dans le Navigateur. Pour enregistrer les résultats de votre recherche, voir la section « Enregistrement des résultats de votre recherche » à la page 160. Recherche par date Vous avez aussi la possibilité de retrouver des images en fonction de la date à laquelle les photos ont été prises. Il vous est possible, par exemple, de retrouver toutes les photos prises au cours d’un voyage entre le 16 mai 2005 et le 20 mai 2005. Pour effectuer une recherche par date, vous devez utiliser les options de recherche Calendrier. Lorsque le calendrier s’affiche, toutes les dates affichées en gras sont celles auxquelles vous avez pris des photos, selon les données EXIF. Vous pouvez sélectionner une ou plusieurs dates du calendrier pour retrouver des photos prises à ces dates-là. Vous pouvez également indiquer une plage de dates. Pour rechercher des images par la date : 1 Dans le panneau des projets, sélectionnez un projet ou un album dans lequel vous voulez effectuer la recherche. 2 Ouvrez la palette de requête en procédant de l’une des manières suivantes :  Choisissez Édition > Rechercher (ou appuyez sur Commande + F).  Cliquez sur le bouton Palette de requête (portant une icône de loupe) qui se trouve à côté du champ de recherche dans le Navigateur. Chapitre 12 Recherche et affichage d’images 155 3 Dans la palette de requête, cochez la case Calendrier. 4 Sélectionnez la ou les dates sur lesquelles vous souhaitez que porte la recherche. Cliquez en appuyant sur la touche Maj pour sélectionner une plage continue de dates ; ou bien cliquez tout en maintenant la touche Commande enfoncée pour sélectionner plusieurs dates non continues. 5 Dans le menu local Satisfaire, choisissez « n’importe laquelle des » si ce n’est pas déjà l’option choisie. Les images qui satisfont les critères de recherche sont immédiatement affichées dans le Navigateur. Pour enregistrer les résultats de votre recherche, voir la section « Enregistrement des résultats de votre recherche » à la page 160. Les images importées depuis des sources autres que l’appareil photo ou le lecteur de carte mémoire, comme les fichiers JPEG ou TIFF, n’ont pas obligatoirement de données EXIF associées. Toutefois, chaque fichier transporte normalement avec lui sa date de création. Vous pouvez fonder une recherche par date sur cette date de création pour retrouver les images correspondantes. Pour rechercher des images par la date de création : 1 Dans le panneau des projets, sélectionnez un projet ou un album dans lequel vous voulez effectuer la recherche. 2 Ouvrez la palette de requête en procédant de l’une des manières suivantes :  Choisissez Édition > Rechercher (ou appuyez sur Commande + F).  Cliquez sur le bouton Palette de requête (portant une icône de loupe) qui se trouve à côté du champ de recherche dans le Navigateur. 3 Sur la palette de requête, choisissez Date dans le menu local Ajouter un filtre. 4 Cochez la case Date, puis choisissez une option de date dans le menu local Date. 5 Choisissez une option dans le menu local central pour qualifier votre recherche. Cochez la case Calendrier. Sélectionnez les dates sur lesquelles vous souhaitez que porte la recherche.156 Chapitre 12 Recherche et affichage d’images 6 Saisissez la date sur laquelle vous voulez fonder votre recherche. 7 Dans le menu local Satisfaire, choisissez « n’importe laquelle des » si ce n’est pas déjà l’option choisie. Les images qui satisfont les critères de recherche sont immédiatement affichées dans le Navigateur. Pour enregistrer les résultats de votre recherche, voir la section « Enregistrement des résultats de votre recherche » à la page 160. Recherche par les données IPTC Vous pouvez aussi retrouver des images en vous fondant sur les données IPTC que vous leur avez affectées. Il vous est possible, par exemple, de localiser des images auxquelles sont affectées des mots-clés IPTC. Pour rechercher des images en utilisant les données IPTC, vous devez utiliser les options de recherche IPTC. Pour rechercher des images par les données IPTC : 1 Dans le panneau des projets, sélectionnez un projet ou un album dans lequel vous voulez effectuer la recherche. 2 Ouvrez la palette de requête en procédant de l’une des manières suivantes :  Choisissez Édition > Rechercher (ou appuyez sur Commande + F).  Cliquez sur le bouton Palette de requête (portant une icône de loupe) qui se trouve à côté du champ de recherche dans le Navigateur. 3 Sur la palette de requête, choisissez IPTC dans le menu local Ajouter un filtre. Cochez la case Date. Choisissez une option de date dans le menu local Date. Saisissez ici une date. Qualifiez la relation entre le champ EXIF et la valeur spécifiée avec ce menu local.Chapitre 12 Recherche et affichage d’images 157 4 Cochez la case IPTC, puis choisissez le champ IPTC sur lequel vous voulez fonder la recherche dans le menu local IPTC. 5 Choisissez une option dans le menu local central pour qualifier votre recherche. 6 Dans la zone de texte IPTC, choisissez une valeur possible, correspondant à ce que vous recherchez. 7 Dans le menu local Satisfaire, choisissez « n’importe laquelle des » si ce n’est pas déjà l’option choisie. Les images qui satisfont les critères de recherche sont immédiatement affichées dans le Navigateur. Pour enregistrer les résultats de votre recherche, voir la section « Enregistrement des résultats de votre recherche » à la page 160. Recherche par les données EXIF Vous pouvez rechercher et retrouver des images en vous fondant sur n’importe quelle information EXIF enregistrée par votre appareil photo. De cette manière, vous avez par exemple la possibilité de retrouver les images créées avec un certain appareil photo ou en utilisant un paramètre d’exposition donné. Pour rechercher des images en utilisant les données EXIF, vous devez utiliser les options de recherche EXIF. Pour rechercher des images par les données EXIF : 1 Dans le panneau des projets, sélectionnez un projet ou un album dans lequel vous voulez effectuer la recherche. 2 Ouvrez la palette de requête en procédant de l’une des manières suivantes :  Choisissez Édition > Rechercher (ou appuyez sur Commande + F).  Cliquez sur le bouton Palette de requête (portant une icône de loupe) qui se trouve à côté du champ de recherche dans le Navigateur. 3 Sur la palette de requête, choisissez EXIF dans le menu local Ajouter un filtre. Choisissez le champ IPTC sur lequel fonder la recherche. Cochez la case IPTC. Qualifiez la relation entre le champ EXIF et la valeur spécifiée avec ce menu local. Saisissez ici une valeur IPTC.158 Chapitre 12 Recherche et affichage d’images 4 Cochez la case EXIF, puis choisissez le champ EXIF sur lequel vous voulez fonder la recherche dans le menu local EXIF. 5 Choisissez une option dans le menu local central pour qualifier votre recherche. 6 Dans la zone de texte EXIF, choisissez une valeur possible, correspondant à ce que vous recherchez. 7 Dans le menu local Satisfaire, choisissez « n’importe laquelle des » si ce n’est pas déjà l’option choisie. Les images qui satisfont les critères de recherche sont immédiatement affichées dans le Navigateur. Pour enregistrer les résultats de votre recherche, voir la section « Enregistrement des résultats de votre recherche » à la page 160. Recherche par État du fichier Vous pouvez également rechercher des images d’après l’état du fichier de chaque image. Vous pouvez rechercher des images référencées par exemple, ou des images gérées, connectées ou déconnectées. Pour rechercher des images en fonction de l’état du fichier sous-jacent, vous devez utiliser les options de recherche État du fichier. Pour rechercher des images en fonction de l’état du fichier : 1 Dans le panneau des projets, sélectionnez un projet ou un album dans lequel vous voulez effectuer la recherche. 2 Affichez la palette de requête en procédant de l’une des manières suivantes :  Choisissez Édition > Rechercher (ou appuyez sur Commande + F).  Cliquez sur le bouton Palette de requête qui se trouve à côté du champ de recherche dans le Navigateur. Choisissez le champ EXIF sur lequel fonder la recherche. Cochez la case EXIF. Qualifiez la relation entre le champ EXIF et la valeur spécifiée avec ce menu local. Saisissez ici une valeur EXIF.Chapitre 12 Recherche et affichage d’images 159 3 Dans la palette de requête, choisissez État du fichier dans le menu local Ajouter filtre et cochez la case État du fichier. 4 Décochez toutes les cases n’entrant pas en compte dans la requête et choisissez les critères de recherche dans le menu local État du fichier. 5 Dans le menu local Satisfaire, choisissez « n’importe laquelle des » si ce n’est pas déjà l’option choisie. Recherche par une combinaison de critères En utilisant la palette de requête, vous pouvez créer des combinaisons complexes de critères de recherche. Cela vous permet, par exemple, de rechercher des images associées à un certain mot-clé et ayant été prises à une date précise. Pour effectuer une recherche complexe en ajoutant des options de critères de recherche à la palette de requête : 1 Dans le panneau des projets, sélectionnez un projet ou un album dans lequel vous voulez effectuer la recherche. 2 Ouvrez la palette de requête en procédant de l’une des manières suivantes :  Choisissez Édition > Rechercher (ou appuyez sur Commande + F).  Cliquez sur le bouton Palette de requête (portant une icône de loupe) qui se trouve à côté du champ de recherche dans le Navigateur. 3 Dans la palette de requête, choisissez les critères de recherche que vous voulez ajouter dans le menu local Ajouter un filtre. Cochez la case État du fichier. Choisissez l’état de fichier selon lequel vous voulez lancer la recherche.160 Chapitre 12 Recherche et affichage d’images 4 Cochez les cases correspondant aux critères à utiliser et spécifier le critère de recherche. 5 Effectuez l’une des opérations suivantes :  Pour indiquer qu’une image doit satisfaire au moins un des critères ou mots-clés : choisissez « n’importe laquelle des » dans le menu local Satisfaire.  Pour indiquer qu’une image doit satisfaire tous les critères et mots-clés : choisissez « toutes les » dans le menu local Satisfaire. Les images qui satisfont les critères de recherche sont immédiatement affichées dans le Navigateur. Pour enregistrer les résultats de votre recherche, voir la section ci-après, « Enregistrement des résultats de votre recherche ». Enregistrement des résultats de votre recherche Lorsque vous faites une recherche à l’aide de la palette de requête, vous pouvez choisir d’en enregistrer les résultats de différentes manières. Vous pouvez créer un Album intelligent, qui affiche les images satisfaisant les critères de recherche de façon dynamique, en y incluant les nouvelles images ajoutées ultérieurement à un projet ou à la photothèque. Ou bien vous pouvez enregistrer ces résultats dans un album statique de type normal, table lumineuse, livre, galerie Web, galerie Web intelligente ou journal Web. Pour plus d’informations, voir le chapitre 13, « Regroupement d’images dans les Albums intelligents », à la page 163. Spécifiez vos critères de recherche. Cochez les cases des critères que vous voulez inclure à la recherche.Chapitre 12 Recherche et affichage d’images 161 Pour créer un album intelligent fondé sur des critères de recherche : 1 Utilisez la palette de requête pour rechercher des images en fonction de différents critères. 2 Sur la palette de requête, cliquez sur Nouvel album intelligent. Un nouvel album intelligent sans titre apparaît dans le panneau des projets. 3 Saisissez le nom que vous voulez attribuer à l’album intelligent, puis appuyez sur la touche Retour. Lorsque vous ajouterez des images à un projet ou à la Photothèque qui satisferont ces critères de recherche, elles seront automatiquement ajoutées à l’album intelligent. Pour enregistrer les résultats de votre recherche dans un album : 1 Utilisez la palette de requête pour rechercher des images en fonction de différents critères. 2 Sur la palette de requête, procédez de l’une des manières suivantes :  Pour créer un nouvel album : cliquez sur « Nouvel album avec les images actuelles », tapez le nom à donner à l’album, puis appuyez sur la touche Retour.  Pour créer un nouvel album de type table lumineuse, livre, galerie Web, galerie Web intelligente ou journal Web : choisissez l’option appropriée dans le menu local Action de la palette de requête, saisissez le nom à donner à l’album, puis appuyez sur la touche Retour. Toutes les images qui satisfont les critères de recherche sont placées dans le nouvel album.13 163 13 Regroupement d’images dans les Albums intelligents Lorsque vous devez regrouper certains types d’images, de façon temporaire ou permanente, vous pouvez faire appel pour cela à un Album intelligent. Ce chapitre présente les albums intelligents et vous explique comment les utiliser pour organiser vos images de façon dynamique. Vue d’ensemble des albums intelligents Les albums intelligents constituent un outil souple d’organisation de vos images. Ils sont faciles à mettre en place et peuvent être très utiles dans leur rôle de collection dynamique d’images. À la différence d’un album standard, dans lequel vous placez manuellement des images, le contenu d’un album intelligent dépend de critères que vous spécifiez sur la palette de requête associée à l’album. Lorsque vous modifiez les critères de recherche d’un album intelligent, son contenu change. Aperture est fourni avec un ensemble d’albums intelligents prédéfinis dans la photothèque. Vous y trouvez, par exemple, des albums intelligents qui regroupent toutes les images de classement « Sélectionnée », toutes les photos prises la semaine dernière et toutes les photos prises le mois dernier. Lorsque vous cliquez sur le triangle d’affichage de la photothèque, vous pouvez voir la liste des albums intelligents fournis. Sélectionnez un album intelligent pour voir son contenu s’afficher dans le Navigateur. Triangle d’affichage Un album intelligent de la Photothèque porte cette icône.164 Chapitre 13 Regroupement d’images dans les Albums intelligents Vous pouvez également créer vos propres albums intelligents. Supposons que vous vouliez créer un album intelligent de vos meilleures images d’un événement sportif donné. Vous sélectionnez alors le projet contenant les photos de cet événement, créez un album intelligent, ouvrez la palette de requête et recherchez des images que vous avez classées comme « Sélectionnée » (cinq étoiles). Toutes les images possédant ce classement apparaissent immédiatement dans l’album intelligent. Vous pouvez également indiquer à quel endroit les images doivent être recherchées (dans toute la Photothèque ou dans un projet précis). Si vous rouvrez ultérieurement la palette de requête et modifiez les critères afin d’inclure davantage d’images, le contenu de l’album intelligent est actualisé en conséquence. Rassemblement d’images dans un nouvel album intelligent Vous pouvez rassembler les images sur n’importe quelle critère de recherche figurant dans la palette de requête. Vous pouvez, par exemple, créer un album intelligent regroupant les images en fonction d’un ou de plusieurs mots-clés, du classement, des dates et d’autres métadonnées. Vous pouvez à tout moment limiter ou élargir les critè- res de recherche de l’album intelligent en utilisant la palette de requête. Pour créer un album intelligent effectuant sa recherche dans toute la photothèque : 1 Dans le panneau des projets, sélectionnez Photothèque. 2 Effectuez l’une des opérations suivantes :  Choisissez Fichier > Nouvel élément intelligent > Album (ou appuyez sur Commande + Maj + L).  Choisissez Nouvel album intelligent dans le menu local « Ajouter à la photothèque » du panneau des projets.  Cliquez sur le bouton Nouvel album intelligent de la barre d’outils. Un nouvel album intelligent sans titre apparaît dans le panneau des projets. 3 Renommez l’album intelligent en lui affectant le nom de votre choix. Bouton Palette Donnez un nouveau nom de requête à l’album intelligent.Chapitre 13 Regroupement d’images dans les Albums intelligents 165 4 Cliquez sur le bouton Palette de requête (celui qui a une icône de loupe), à droite de l’album intelligent, pour ouvrir la palette de requête. 5 Dans la palette de requête, spécifiez les critères de recherche voulus. Pour en savoir plus sur l’utilisation de la palette de requête et la spécification des critè- res de recherche, voir le chapitre 12, « Recherche et affichage d’images », à la page 149. 6 Cliquez sur le bouton de fermeture de la palette de requête. Aperture retrouve les images qui correspondent aux critères de recherche spécifiés et les affiche dans le Navigateur. Vous pouvez alors travailler sur ces copies de travail de vos images de la même façon que vous travaillez sur les images de tout autre projet ou album. Pour créer un album intelligent effectuant sa recherche dans un seul projet : 1 Sélectionnez le projet voulu dans le panneau des projets. 2 Effectuez l’une des opérations suivantes :  Choisissez Fichier > Nouvel élément intelligent > Album (ou appuyez sur Commande + Maj + L).  Choisissez Nouvel album intelligent dans le menu local « Ajouter à la photothèque » du panneau des projets.  Cliquez sur le bouton Nouvel album intelligent de la barre d’outils. Un nouvel album intelligent sans titre apparaît à l’intérieur du projet. 3 Renommez l’album intelligent en saisissant le nom de votre choix. 4 Cliquez sur le bouton Palette de requête situé à droite de l’album intelligent pour ouvrir la palette de requête. 5 Dans la palette de requête, spécifiez les critères de recherche voulus. Pour en savoir plus sur l’utilisation de la palette de requête et la spécification des critè- res de recherche, voir le chapitre 12, « Recherche et affichage d’images », à la page 149. 6 Cliquez sur le bouton de fermeture de la palette de requête.166 Chapitre 13 Regroupement d’images dans les Albums intelligents Modification du contenu d’un album intelligent Il n’est pas possible de sélectionner individuellement des images dans un album intelligent et de les supprimer, car elles y sont placées automatiquement en fonction de critères de recherche. De même, vous ne pouvez pas faire glisser des images vers un album intelligent pour les y inclure. Ce n’est qu’en changeant les critères de recherche que vous pouvez modifier le contenu de l’album intelligent. Si vous estimez que certaines images ne doivent pas être placés dans un album intelligent, vous devez limiter les critères de recherche de façon à exclure ces images. Aperture effectue une nouvelle recherche et modifie le contenu de l’album intelligent. Pour changer le contenu d’un album intelligent en changeant les critères de recherche : 1 Dans le panneau des projets, cliquez sur le bouton Palette de requête situé à droite de l’album intelligent pour ouvrir la palette de requête. 2 Modifiez les critères de recherche sur la palette de requête pour éliminer ou ajouter les images voulues, ou bien changez les mots-clés et le classement des images elles-mêmes. 3 Cliquez sur le bouton de fermeture de la palette de requête. Suppression d’un album intelligent À tout moment, vous pouvez supprimer un album intelligent. Si vous avez transféré des images d’un album intelligent à un autre album, les images de l’autre album ne sont pas supprimées lorsque vous supprimez l’album intelligent. Pour supprimer un album intelligent : 1 Sélectionnez l’album intelligent voulu dans le panneau des projets. 2 Choisissez Fichier > Supprimer l’album intelligent.14 167 14 Vue d’ensemble des ajustements d’image Dans la plupart des cas, les commandes d’ajustement suffiront à répondre à vos besoins de retouche des images. Vous pouvez effectuer ces ajustements d’image en utilisant l’Inspecteur des ajustements ou la palette d’ajustements. Ce chapitre propose une brève introduction aux commandes d’ajustement d’Aperture. Pour des explications détaillées sur les ajustements Aperture, voir Programme d’ajustement d’image dans le menu Aide Aperture. Vue d’ensemble des ajustements dans Aperture Les commandes d’ajustement se trouvent dans l’Inspecteur des ajustements et la palette d’ajustements. Ce sont les mêmes commandes que l’on retrouve sur ces deux éléments d’interface utilisateur. L’Inspecteur des ajustements est affiché du côté droit de l’écran. La palette d’ajustements est une version flottante de l’Inspecteur des ajustements qui peut être placée n’importe où à l’écran, ce qui vous confère une grande souplesse dans l’utilisation de votre espace de travail.168 Chapitre 14 Vue d’ensemble des ajustements d’image Dans Aperture, vous pouvez apporter les ajustements suivants aux images. Affichage des commandes d’ajustement Vous pouvez rapidement afficher l’Inspecteur des ajustements et la palette d’ajustements. Pour afficher l’Inspecteur des ajustements, effectuez l’une des opérations suivantes : m Choisissez Fenêtre > Afficher les inspecteurs (ou appuyez sur I) pour afficher le panneau des Inspecteurs. m Choisissez Fenêtre > Afficher les ajustements (ou appuyez Contrôle + A). Pour afficher la palette d’ajustements, effectuez l’une des opérations suivantes : m Choisissez Fenêtre > Afficher la palette d’ajustements (ou appuyez sur H). m Cliquez sur le bouton Palette d’ajustements de la barre d’outils. Ajustement Fonction Correction de l’effet yeux rouges Réduit le rouge des yeux des personnes présentes sur vos images. S’utilise en conjonction avec l’outil Yeux rouges. Retoucher et corriger Permet de retoucher les imperfections d’une image, dues par exemple à de la poussière sur le capteur. S’utilise en conjonction avec l’outil Retoucher et corriger. Redresser Redresse l’horizon de l’image. S’utilise en conjonction avec l’outil Redresser. Rogner Permet de recadrer l’image. S’utilise en conjonction avec l’outil Rogner. Niveaux Permet d’ajuster de façon sélective la palette tonale d’une image. Exposition Permet de régler les noirs, les gris et les blancs, l’exposition, la saturation, le contraste et la luminosité. Tons clairs et tons foncés Permet de régler de façon différenciée l’exposition des tons clairs et des tons sombres d’une image. Couleur Ajuste la couleur d’une image. Balance des blancs Permet de définir la balance des blancs d’une image en réglant sa température de couleur et sa teinte. Mélangeur monochrome Permet de commander de façon sélective les canaux de couleur source rouge, vert et bleu lors de la conversion d’une image couleur en niveaux de gris. Sépia Transforme une image couleur en image sépia. Cela vous permet de désaturer l’image couleur au niveau de sépia voulu. Réduction du bruit Permet de réduire les parasites numériques affectant une image. Renforcement de la netteté des contours renforce la netteté des contours.Chapitre 14 Vue d’ensemble des ajustements d’image 169 Affichage d’autres commandes d’ajustement La première fois que vous affichez l’Inspecteur des ajustements ou la palette d’ajustements, certains ajustements tels que l’Exposition, les Niveaux et la Balance des blancs sont visibles. Vous pouvez ajouter d’autres ajustements à l’inspecteur ou à la palette. Pour ajouter des ajustements supplémentaires : m Choisissez un type d’ajustement dans le menu local « Ajouter des ajustements » qui se trouve en haut de l’Inspecteur des ajustements ou de la palette d’ajustements. Le nouvel ajustement apparaît en surbrillance à la fois dans l’Inspecteur des ajustements et dans la palette d’ajustements, s’ils sont tous deux affichés. Pour voir les commandes correspondant à un ajustement précis, cliquez sur le triangle d’affichage à côté du nom de l’ajustement. Vous pouvez ensuite procéder aux modifications voulues en utilisant les commandes et afficher les changements relatifs à la mise à jour de l’image sélectionnée. Prenez le temps de vous familiariser avec les commandes d’ajustement. Pour des explications plus complètes sur la façon de réaliser des ajustements, reportez-vous au document Programme d’ajustement d’image accessible dans le menu Aide d’Aperture. Menu local Action d’ajustement Menu local Ajouter des ajustements15 171 15 Création de diaporamas Les diaporamas, c’est-à-dire les présentations image par image, constituent un outil de présentation professionnel. Vous pouvez les utiliser pour créer une atmosphère pendant une réunion de projet, pour encourager les interventions de votre auditoire et pour susciter des émotions chez les spectateurs. Ce chapitre explique comment créer des diaporamas et comment les utiliser pour présenter votre travail à vos clients, mettre en scène des images de mariage et d’autres événements ou servir d’images et de musique de fond lors d’un événement. Vue d’ensemble des diaporamas Un diaporama Aperture propose tout ce dont vous avez besoin pour créer une excellente présentation de votre événement. Vos images peuvent s’afficher sur deux écrans distincts, vous pouvez répartir les images selon certaines configurations et créer des présentations assorties de son haute fidélité. Vous pouvez choisir le nombre d’images à afficher simultanément, la façon dont elles doivent être disposées et la durée d’affichage de chaque image. Vous pouvez également préciser si la progression des images doit être manuelle ou automatique. Important : pour afficher des diaporamas en qualité optimale, configurez Aperture afin que l’application crée des aperçus haute-résolution. Vous pouvez également afficher des diaporamas avec des images de haute qualité sans avoir à créer d’aperçu haute résolution. Pour en savoir plus sur la création d’aperçus haute résolution, reportez-vous au Manuel de l’utilisateur d’Aperture dans le menu Aide d’Aperture.172 Chapitre 15 Création de diaporamas Création d’un diaporama à partir d’un modèle prédéfini Vous pouvez aisément mettre en place votre diaporama en partant d’un des modèles prédéfinis fournis avec Aperture. Pour créer et lire un diaporama : 1 Sélectionnez un ensemble d’images en procédant de l’une des manières suivantes :  Sélectionnez un projet ou un album dans le panneau des projets.  Sélectionnez des images une par une ou des piles d’images dans le Navigateur. 2 Choisissez Fichier > Diaporama (ou appuyez sur Maj + S). La zone de dialogue Lancer le diaporama apparaît. 3 Choisissez un type de diaporama dans le menu local Préréglage du diaporama. Ce menu propose les préréglages de diaporama suivants :  Fondu : affiche chaque image pendant 3 secondes, avec fondu enchaîné de 2 secondes de l’une à l’autre.  Fondu noir : affiche chaque image sur fond noir pendant 3 secondes, avec fondu enchaîné de 2 secondes de l’une à l’autre.  Manuel : c’est vous qui commandez le passage d’une image à la suivante à l’aide des touches Flèche gauche et Flèche droite.  Dissolution lente : affiche chaque image pendant 5,1 secondes, avec fondu enchaîné de 5 secondes de l’une à l’autre.  Par quatre - Lent : affiche successivement quatre images, pendant 3 secondes chacune et avec fondu enchaîné de 2 secondes. Ensuite, la première image est remplacée par la cinquième, et ainsi de suite.  Par quatre - Rapide : affiche successivement quatre images, en les laissant affichées 1 seconde chacune. Ensuite, la première image est remplacée par la cinquième, et ainsi de suite. 4 Cliquez sur Démarrer. Le diaporama débute et se déroule jusqu’à ce que la dernière image ait été affichée. Remarque : si aucune image n’est sélectionnée, ou si une seule l’est, le diaporama affichera toutes les images de l’album ou du projet en cours.Chapitre 15 Création de diaporamas 173 Contrôle d’un diaporama Une fois le diaporama lancé, vous pouvez le contrôler en utilisant des raccourcis clavier. Pour suspendre le diaporama : m Appuyez sur la barre d’espace. Pour reprendre le déroulement normal du diaporama : m Appuyez de nouveau sur la barre d’espace. Pour avancer dans la présentation : m Appuyez sur la touche Flèche droite. Pour reculer dans la présentation : m Appuyez sur la touche Flèche gauche. Pour arrêter le diaporama : m Appuyez sur Échap. Le diaporama s’arrête et votre espace de travail Aperture réapparaît. Changement des images d’un diaporama Vous pouvez modifier l’ordre de vos images, ajouter des nouvelles images ou retirer des images d’un diaporama. Remarque : pour qu’on puisse en changer les images, il faut qu’un diaporama soit arrêté. Pour changer l’ordre des images, ajouter ou retirer des images dans le diaporama : m Avant de créer le diaporama, réorganisez les vignettes affichées dans le Navigateur de telle sorte qu’elles soient dans l’ordre voulu pour le diaporama. Vous pouvez ensuite lancer le diaporama comme indiqué à la section précédente, « Contrôle d’un diaporama ». 16 175 16 Utilisation de la Table lumineuse La fonction Table lumineuse, qui s’inspire des dispositifs rétro- éclairés des studios photographiques, vous permet de réarranger et de redimensionner les images en toute liberté. Ce chapitre vous présente la Table lumineuse et vous explique comment vous en servir pour visualiser vos images et les modifier. Vue d’ensemble de la Table lumineuse La table lumineuse d’Aperture vous permet de travailler sur vos images comme si vous manipuliez des diapositives sur une vraie table de visualisation rétroéclairée. Vous pouvez placer une sélection d’images sur la table lumineuse pour les visualiser et les déplacer dans cet espace comme bon vous semble. Vous pouvez, par exemple, les arranger dans différentes combinaisons pour voir quel effet elles feraient disposées de telle ou telle manière sur une page Web ou sur une page de livre. Une organisation d’images sur une table lumineuse176 Chapitre 16 Utilisation de la Table lumineuse Sur la table lumineuse, vous pouvez aisément regrouper les images en rapport pour les comparer après leur avoir appliqué des ajustements. La table lumineuse vous permet aussi de redimensionner les images pour leur donner la taille que vous aimeriez obtenir au tirage. Si, par exemple, vous avez l’intention de monter les pages d’un livre, vous pouvez préparer les images qui y figureront en leur donnant déjà les proportions souhaitables les unes par rapport aux autres. Création d’un album de type table lumineuse et ajout d’images Vous pouvez créer un album vide de type table lumineuse, puis y faire glisser ou y importer des images. Vous pouvez aussi sélectionner des images d’un projet et créer votre album de type table lumineuse à partir de cette sélection. Pour créer un nouvel album de type Table lumineuse vide : 1 Dans le panneau des projets, sélectionnez la Photothèque ou le projet dans lequel vous voulez que l’album de type table lumineuse apparaisse. 2 Choisissez « Nouvelle table lumineuse vide » dans le menu local « Ajouter à la photothèque » du panneau des projets. Une nouvelle table lumineuse sans titre apparaît. 3 Donnez un nouveau nom à la table lumineuse. Vous pouvez maintenant faire glisser des images depuis le Navigateur vers la table lumineuse ou importer des images dans cette dernière. Pour créer un album de type table lumineuse contenant une sélection d’images : 1 Dans le Navigateur, sélectionnez les images que vous voulez placer dans l’album, c’est-à-dire sur la table lumineuse. Pour plus d’informations, voir « Navigation et sélection des images » à la page 75. 2 Sur le panneau des projets, choisissez « Nouvelle table lumineuse à partir de la sélection » dans le menu local « Ajouter à la photothèque ». Un nouvel album de type table lumineuse sans titre apparaît, contenant les images sélectionnées. 3 Donnez un nouveau nom à la table lumineuse.Chapitre 16 Utilisation de la Table lumineuse 177 Ajout d’images à la table lumineuse Ajouter des images à la table lumineuse est simple ; il suffit de faire glisser une image ou une sélection d’images depuis le Navigateur vers la table lumineuse. Pour ajouter des images à la table lumineuse : m Faites glisser les images du Navigateur vers la table lumineuse. Pour retirer une image de la table lumineuse : m Sélectionnez l’image, puis cliquez sur le bouton Remettre. L’image disparaît de la table lumineuse mais reste disponible dans le Navigateur. Si vous avez beaucoup d’images dans un album table lumineuse, il peut être difficile de vous souvenir des images que vous n’avez pas encore placées dedans. ...vers la table lumineuse. Faites glisser simplement les images du Navigateur... Cliquez sur le bouton Remettre pour retirer une image sélectionnée.178 Chapitre 16 Utilisation de la Table lumineuse Pour voir, dans le Navigateur, seulement les images non encore placées : m Cliquez sur le bouton « Afficher les images non placées ». Pour voir le contenu entier de l’album de type table lumineuse dans le Navigateur : m Cliquez sur le bouton Afficher toutes les images. Déplacement et redimensionnement d’images sur la table lumineuse Vous pouvez faire glisser des images en différents points de la table lumineuse, pour essayer différentes combinaisons et orientations. Ce peut être utile, par exemple, pour vous rendre compte de l’effet d’une mise en page de plusieurs photos. Vous avez également la possibilité d’agrandir ou de réduire les images. Après redimensionnement d’une image, vous pouvez facilement lui redonner sa taille d’origine. Pour déplacer des images sur la table lumineuse : m Sur la table lumineuse, sélectionnez les images que vous voulez déplacer puis faites-les glisser vers un nouvel emplacement. Pour faire glisser une image vers un emplacement non visible à l’écran : m Faites glisser l’image au bord de la table lumineuse jusqu’à ce que l’écran commence à défiler. Pour modifier la taille d’une image : 1 Sélectionnez l’image sur la table lumineuse. Bouton Afficher toutes les images Bouton Afficher les images non placéesChapitre 16 Utilisation de la Table lumineuse 179 2 Amenez le pointeur de la souris sur l’image, puis faites glisser une des poignées de redimensionnement. Pour faire revenir une image redimensionnée à sa taille d’origine, procédez de l’une des manières suivantes : m Choisissez Édition > Annuler Redimensionner (ou appuyez sur Commande + Z). m Cliquez sur l’image tout en maintenant la touche Contrôle enfoncée, puis choisissez « Rétablir la taille sélectionnée » dans le menu contextuel. Alignement et disposition des images sur la table lumineuse Vous pouvez sélectionner un groupe d’images sur la table lumineuse et demander à ce qu’elles soient automatiquement alignées le long de leur bord supérieur, inférieur, gauche ou droit, ou par leur centre. Aperture peut également espacer un groupe d’images sélectionnées de manière égale. Pour aligner des images sélectionnées : 1 Sur la table lumineuse, sélectionnez les images que vous voulez aligner. Amenez le pointeur de la souris sur l’image pour faire apparaître les poignées de redimensionnement, puis faites-les glisser pour changer la taille de l’image.180 Chapitre 16 Utilisation de la Table lumineuse 2 Cliquez sur une des images tout en maintenant la touche Contrôle enfoncée, choisissez Aligner dans le menu contextuel, puis choisissez le type d’alignement que vous voulez dans le sous-menu. Vous pouvez aussi regrouper automatiquement une sélection d’images. Aperture rassemble les images et les place de façon à faciliter votre travail. Si vous le souhaitez, vous pouvez aussi révéler, ou découvrir, toutes les images d’un groupe. Pour regrouper des images sur la table lumineuse : 1 Sur la table lumineuse, sélectionnez les images que vous voulez grouper. 2 Cliquez sur la sélection tout en maintenant la touche Contrôle enfoncée, puis choisissez Disposition dans le menu contextuel. Pour pleinement révéler sur la table lumineuse des images recouvertes par d’autres : 1 Sélectionnez l’image du dessus du groupe. Les images sélectionnées s’alignent en fonction de l’option que vous avez sélectionnée. Choisissez Aligner dans le menu contextuel, puis choisissez une option du sous-menu. L’image du dessus est sélectionnée.Chapitre 16 Utilisation de la Table lumineuse 181 2 Cliquez sur le bouton Découvrir (ou appuyez sur Maj + X). 3 Sélectionnez une image non découverte. Les images sont regroupées et l’image sélectionnée est celle qui apparaît sur le dessus. Réglage de l’affichage de la table lumineuse Vous pouvez modifier l’affichage de la table lumineuse pour mieux voir et travailler sur les images. Cela est particulièrement utile lorsque la table lumineuse est de taille supé- rieure à la taille de l’écran. Vous pouvez aussi agrandir la surface de la table lumineuse. Pour faire un zoom avant ou arrière sur la table lumineuse, procédez de l’une des manières suivantes : m Faites glisser le curseur de zoom de la table lumineuse pour changer d’affichage. Pour adapter la surface de la table lumineuse à votre taille d’écran, procédez de l’une des manières suivantes : m Cliquez sur le bouton « Ajuster à tous les éléments ». Pour ramener l’affichage de la table lumineuse à 100 pour cent : m Cliquez sur une zone vide de la table lumineuse tout en maintenant la touche Contrôle enfoncée, puis choisissez « Agrandir/réduire à 100 % » dans le menu contextuel. Cliquez sur le bouton Découvrir pour révéler toutes les images qui se trouvent sous l’image sélectionnée. Faites glisser ce curseur pour faire un zoom avant ou arrière sur la table lumineuse. Bouton Ajuster à tous les éléments182 Chapitre 16 Utilisation de la Table lumineuse Pour augmenter la surface de la table lumineuse : m Faites glisser une image vers le bord de l’arrière-plan quadrillé de sorte que la surface de la table s’étende automatiquement. Impression de la disposition de la table lumineuse Après avoir disposé vos images à votre convenance, vous pouvez en imprimer un instantané pour la réétudier sur papier. Pour imprimer une disposition de la table lumineuse : 1 Sélectionnez sur la table lumineuse les images que vous voulez imprimer en tirant un rectangle de sélection autour d’elles. 2 Choisissez Fichier > Imprimer la table lumineuse (ou faites Commande + Option + P). 3 Dans la zone de dialogue Imprimer, choisissez vos options d’impression, puis cliquez sur Imprimer. Pour plus d’informations, voir le chapitre 17, « Impression de vos images », à la page 183. Faites glisser une image vers le bord de la table lumineuse pour étendre sa surface. Tirez un rectangle de sélection autour des images que vous voulez imprimer.17 183 17 Impression de vos images Aperture facilite l’impression en haute résolution des images, de planches contact, d’une partie de la table lumineuse, d’une galerie ou d’un journal Web ou de tout un livre de photos. Ce chapitre vous présente les nombreuses options disponibles d’impression de vos images. Réglages de la zone de dialogue Imprimer Grâce aux options de la zone de dialogue Imprimer, vous pouvez imprimer aussi bien un seul tirage en haute résolution d’une image qu’une série de planches contact ou encore votre dernier carnet de voyage. Pour ouvrir la zone de dialogue Imprimer : m Sélectionnez une image dans le Navigateur, puis choisissez Fichier > Imprimer l’image (ou appuyez sur Commande + P). Zone Copies et pages Zone de sélection de l’imprimante Zone des Options de mise en page Zone des Options de bordure Liste Nom du préréglage Zone d’aperçu184 Chapitre 17 Impression de vos images La zone de dialogue Imprimer est divisée en six sous zones : Liste Nom du préréglage Cette colonne contient tous les préréglages fournis avec Aperture ainsi que ceux que vous avez pu créer.  Images uniques : présente les réglages relatifs à l’impression d’une seule image par page.  Planche contact : présente les réglages relatifs à l’impression d’une série d’images sur une seule ou sur plusieurs pages. Copies et pages  Copies : définit le nombre d’exemplaires de l’image à imprimer.  Pages : permet d’indiquer si toute la sélection d’images doit être imprimée ou seulement une partie. Sélection de l’imprimante  Imprimante : permet d’indiquer l’imprimante chargée d’imprimer les images.  Réglages de l’imprimante : cliquez sur ce bouton pour choisir une imprimante et définir ses réglages.  Taille du papier : choisissez un format de papier dans la liste des formats disponibles.  Orientation : choisissez l’orientation paysage ou portrait, ou bien Au mieux.  Profil ColorSync : choisissez un profil d’imprimante à utiliser pour l’impression.  Compensation du point noir : cochez cette case pour régler le niveau de noir maximum de l’image, de sorte qu’il corresponde aux capacités ou à la gamme de l’imprimante sélectionnée.  Gamma : choisissez un réglage de gamma qui déterminera la luminosité de l’image, de sorte qu’elle corresponde au mieux aux possibilités de l’écran. Options de mise en page  Ajustement : lorsque vous sélectionnez un seul préréglage d’image, vous pouvez utiliser ce menu local pour indique que vous souhaitez ajuster votre image à la taille du papier choisi, imprimer l’image selon une taille spécifique ou personnalisée. « Faire tenir toute l’image » ajuste l’image de façon à obtenir la plus grande taille possible sans rognage tout en tenant compte de la taille du papier. « Remplir toute la page » ajuste l’image pour qu’elle prenne toute la page, en la rognant si nécessaire. Personnaliser permet de spécifier les dimensions souhaitées pour l’image.  Boutons « Nombre de pages » et « Nombre de colonnes et rangées » : lorsque vous sélectionnez un préréglage de planche contact, sélectionnez une de ces options pour spé- cifier le nombre de pages nécessaires à l’impression des images, ou le nombre de rangées et de colonnes constituées d’images sur la page.  Menu local Métadonnées : lorsque vous sélectionnez un préréglage de planche contact, choisissez une présentation de métadonnées pour spécifier les métadonnées que vous voulez imprimer avec vos images.Chapitre 17 Impression de vos images 185  Menu local Taille de la police : lorsque vous sélectionnez un préréglage de planche contact, choisissez la taille de la police des métadonnées à imprimer.  Résolution du tirage : saisissez la résolution à laquelle vous voulez imprimer votre image en points par pouce (ppp) dans le champ PPP. Vous pouvez aussi cocher la case « Utiliser la résolution ppp optimale » pour permettre à Aperture de calculer la meilleure résolution d’impression des images selon l’imprimante sélectionnée. Options de bordure  Largeur : faites glisser le curseur ou bien saisissez une valeur dans le curseur de valeur pour réduire la taille de l’image afin de créer une marge blanche autour d’elle.  Afficher les marques de rognage : cochez cette case pour imprimer les traits de coupe. Zone d’aperçu Cette zone montre à quoi ressemblera l’image ou les images sur une feuille du format sélectionné. S’il y a plusieurs pages à imprimer, vous pouvez passer de l’une à l’autre en utilisant les boutons Image précédente et Image suivante. Impression d’une image unique Lorsque vous voulez imprimer une seule image sur une seule feuille de papier, utilisez le préréglage Images uniques. Pour imprimer une seule image : 1 Dans le Navigateur, sélectionnez une image. 2 Choisissez Fichier > Imprimer l’image (ou appuyez sur Commande + P). 3 Dans la zone de dialogue Imprimer, sélectionnez un préréglage Images uniques dans la liste Nom du préréglage. 4 Après vous être assuré de la validité de tous les réglages de la zone de dialogue Imprimer, cliquez sur Imprimer. Impression d’une série d’images Vous pouvez imprimer plusieurs images à la fois, chacune occupant une feuille de papier. Pour imprimer une série d’images : 1 Dans le Navigateur, sélectionnez les images que vous souhaitez imprimer. Pour plus d’informations, voir « Navigation et sélection des images » à la page 75. 2 Choisissez Fichier > Imprimer les images (ou appuyez sur Commande + P).186 Chapitre 17 Impression de vos images 3 Dans la zone de dialogue Imprimer, sélectionnez un préréglage Images uniques dans la liste Nom du préréglage. 4 Après vous être assuré de la validité de tous les réglages de la zone de dialogue Imprimer, cliquez sur Imprimer. Vos images sont imprimées, une image par page. Impression d’une planche contact ou d’une série de planches contact Vous pouvez imprimer des planches contact de vos images ; Aperture se charge pour vous du travail de répartition des images sur la page. Il vous suffit d’indiquer le nombre de pages ou de colonnes ; Aperture ajuste alors la taille des images en fonction de vos options de mise en page. Pour imprimer des planches contact : 1 Dans le Navigateur, sélectionnez les images que vous souhaitez imprimer. 2 Choisissez Fichier > Imprimer les images (ou appuyez sur Commande + P). 3 Dans la zone de dialogue Imprimer, spécifiez les réglages suivants :  Sélectionnez un préréglage de planche contact dans la liste Nom du préréglage.  Assurez-vous que les réglages de la zone Sélection de l’imprimante (par exemple Format du papier et Profil ColorSync) sont corrects.  Dans la zone Options de mise en page, indiquez le nombre de pages ou le nombre de colonnes qui serviront de base à la répartition des images sur les planches. Aperture règle automatiquement la taille des images en fonction de vos options de mise en page. La taille des images sur la planche contact dépend ensuite de la limitation ou non du nombre de pages la composant. Moins vous sélectionnez de pages, plus petites seront les images. De même, si vous choisissez des colonnes, plus vous sélectionnez de colonnes et plus petites seront les images.  Vérifiez la mise en page de votre planche contact dans la zone d’aperçu.  Avec une imprimante incapable d’imprimer sans marge, cochez la case « Afficher les marques de rognage » de la zone Options de bordure. 4 Après vous être assuré de la validité de tous les réglages de la zone de dialogue Imprimer, cliquez sur Imprimer. Votre planche contact est imprimée. Chapitre 17 Impression de vos images 187 Impression d’un livre Vous avez la possibilité d’imprimer un livre pour vous assurer de son format et de son aspect avant de le faire tirer par un imprimeur, de le faire imprimer en ligne ou de le diffuser à des tiers. Pour imprimer un livre : 1 Sélectionnez l’album de type livre voulu dans le panneau des projets. Le livre apparaît dans l’Éditeur de modèles de livres. 2 Assurez-vous que les réglages de livre sont corrects, puis cliquez sur le bouton Imprimer de l’Éditeur de modèles de livres. Pour obtenir de plus amples informations sur l’Éditeur de modèles de livres, voir le chapitre 20, « Création de livres », à la page 207. 3 Dans la zone de dialogue Imprimer qui apparaît, assurez-vous que les réglages sont corrects puis cliquez sur Imprimer. Votre livre est imprimé. Création d’un fichier PDF à partir d’un livre Vous pouvez créer un fichier PDF à partir d’un livre pour disposer d’une copie électronique ou l’envoyer à des tiers. Pour créer un fichier PDF à partir d’un livre : 1 Dans le panneau des projets, sélectionnez un album de type livre. 2 Choisissez Fichier > Imprimer le livre (ou appuyez sur Commande + Option + P). 3 Dans la zone de dialogue Imprimer, cliquez sur le bouton Enregistrer comme PDF. 4 Donnez un nom au fichier PDF et choisissez un emplacement où l’enregistrer, puis cliquez sur Enregistrer.18 189 18 Exportation d’images Une fois le travail sur vos images terminé, vous pouvez vous servir d’Aperture pour les exporter. Cela vous donne la possibilité d’utiliser ces fichiers avec un autre logiciel, de les envoyer à un service d’impression ou à un client, ou de les publier sur le Web. Ce chapitre explique comment exporter vos images dans différentes dimensions, formats et types de fichiers, à différentes fins. Vue d’ensemble de l’exportation d’images Avec Aperture, vous pouvez exporter des copies de vos fichiers numériques originaux, ainsi que des copies de travail que vous avez créées. Les copies de travail peuvent être exportées dans les formats de fichiers JPEG, TIFF, PNG et PSD. Lors de l’exportation, vous pouvez renommer les fichiers, redimensionner et ajuster les images, ou encore leur inclure des métadonnées telles que des données EXIF, IPTC et des mots-clés. Vous pouvez également appliquer des profils ColorSync et des filigranes aux copies de travail que vous exportez. Vous pouvez exporter des listes de métadonnées séparées pour les images sélectionnées, sous forme de fichier. Vous pouvez également exporter des fichiers numériques originaux contenant des données IPTC dans des fichiers séparés XMP pouvant être exploités par d’autres applications comme Adobe Photoshop.190 Chapitre 18 Exportation d’images Exportation de copies de vos fichiers numériques originaux Lorsque vous exportez des fichiers originaux, des doubles des fichiers qui ont été importés de votre appareil photo ou d’une autre source sont créés ; aucun ajustement, modification ou tout autre changement n’est exporté avec le fichier. Pour exporter des copies de vos fichiers numériques originaux : 1 Sélectionnez une ou plusieurs images dans le Navigateur. 2 Choisissez Fichier > Exporter > Exporter l’original (ou appuyez sur Commande + Maj + S). 3 Recherchez l’emplacement où vous souhaitez placer les fichiers exportés. 4 Effectuez l’une des opérations suivantes :  Dans le menu local « Format du sous-dossier », choisissez « Aucun » pour que les fichiers soient stockés en fichiers distincts dans le dossier sélectionné.  Pour qu’Aperture crée et stocke vos fichiers par sous-dossiers hiérarchisés avec des noms de dossiers spécifiques, choisissez un préréglage de dossier dans le menu local « Format de sous-dossier ». Pour en savoir plus sur l’indication de dossiers destinés à contenir vos images, reportez-vous au Manuel de l’utilisateur d’Aperture dans le menu Aide d’Aperture.  Saisissez un nom de dossier personnalisé dans le champ « Nom du sous-dossier personnalisé ». Choisissez un emplacement pour les fichiers exportés. Choisissez ici le nom d’un format pour vos fichiers originaux. Cliquez sur ce bouton pour exporter les fichiers.Chapitre 18 Exportation d’images 191 5 Choisissez un format de nom pour les fichiers originaux dans le menu local Format du nom. Pour en savoir plus sur la sélection et le réglage des formats de noms de fichiers, reportez-vous au Manuel de l’utilisateur d’Aperture dans le menu Aide d’Aperture. Aperture vous montre un exemple du format du nom sélectionné dans la zone de dialogue. 6 Pour exporter le fichier numérique original avec un fichier XMP séparé contenant les métadonnées IPTC de l’image, cochez la case « Créer un fichier séparé IPTC4XMP ». 7 Lorsque vous êtes prêt à exporter vos fichiers, cliquez sur Exporter les originaux. Des copies des fichiers numériques originaux des images sélectionnées sont exportées dans l’emplacement que vous avez spécifié. Exportation de copies de travail Vous pouvez exporter les copies de travail des images que vous avez créées dans Aperture. Par exemple, vous pouvez procéder à des ajustements sur des images dans un but précis, puis les exporter afin de les utiliser dans une autre application. Vous pouvez également les renommer lorsque vous les exportez, effectuer des retouches finales au moment de l’exportation, ajouter des filigranes et exporter des images en leur associant des métadonnées. Vous pouvez également exporter rapidement des images vers votre application de messagerie électronique afin de les envoyer à d’autres personnes. Lorsque vous exportez des copies de travail d’images, vous pouvez également définir d’autres réglages liés aux fichiers exportés, comme le format, la taille et le nom du fichier. Pour exporter des copies de travail : 1 Sélectionnez une ou plusieurs images dans le Navigateur. 2 Choisissez Fichier > Exporter > « Exporter les copies de travail » (ou appuyez sur Commande + Maj + E).192 Chapitre 18 Exportation d’images 3 Recherchez l’emplacement où vous souhaitez placer les images exportées. 4 Choisissez un préréglage d’exportation dans le menu local Préréglage. 5 Effectuez l’une des opérations suivantes :  Dans le menu local « Format du sous-dossier », choisissez « Aucun » pour que les fichiers soient stockés en fichiers distincts dans le dossier sélectionné.  Pour qu’Aperture crée et stocke vos fichiers par sous-dossiers hiérarchisés avec des noms de dossiers spécifiques, choisissez un préréglage de dossier dans le menu local « Format de sous-dossier ». 6 Choisissez un format de nom pour les fichiers dans le menu local Format du nom. 7 Lorsque que vous êtes prêt à exporter les fichiers, cliquez sur « Exporter les copies de travail ». La zone de dialogue indique l’état d’avancement de l’exportation. Les images que vous avez sélectionnées sont exportées dans l’emplacement spécifié. À propos des préréglages d’exportation Les préréglages d’exportation sont des groupes d’options d’exportation configurées pour divers usages. Ils accélèrent et simplifient l’exportation de vos images. Si, par exemple, vous envoyez régulièrement des séries de photos à une banque d’images et à un imprimeur, vous pouvez créer un préréglage d’exportation distinct pour chacun de ces deux destinataires. Chaque fois que vous devez exporter des photos à l’intention de l’imprimeur, vous pouvez utiliser le préréglage que vous avez créé à cet effet, plutôt que d’avoir à refaire les réglages. Aperture est fourni avec plusieurs préréglages d’exportation, mais vous pouvez aussi créer les vôtres. Choisissez un emplacement pour les fichiers exportés. Choisissez un préréglage d’exportation pour les fichiers exportés. Choisissez un format de nom pour les fichiers exportés. Cliquez sur ce bouton pour exporter les fichiers.Chapitre 18 Exportation d’images 193 Visualisation des réglages d’un préréglage d’exportation Avant d’utiliser un préréglage d’exportation, qu’il s’agisse d’un préréglage fourni avec Aperture ou d’un préréglage que vous avez créé, vous pouvez visualiser les réglages qu’il contient pour vous assurer qu’il correspondent à vos besoins. Pour visualiser les réglages contenus dans un préréglage d’exportation : m Choisissez Aperture > Préréglages > Exportation d’image. La zone de dialogue Préréglages d’exportation apparaît, présentant les préréglages disponibles et les réglages d’exportation configurables. Création d’un préréglage d’exportation Si aucun des préréglages d’exportation ne convient à vos besoins, vous pouvez créer votre propre préréglage d’exportation. La création d’un nouveau préréglage d’exportation est assez simple, car il vous suffit de copier un préréglage existant puis de le modifier. Important : lorsque vous modifiez une copie d’un préréglage existant, le préréglage d’origine n’est ni modifié, ni supprimé. Pour créer un nouveau préréglage d’exportation : 1 Sélectionnez une image à exporter. 2 Choisissez Fichier > Exporter > « Exporter la copie de travail » (ou appuyez sur Commande + Maj + E). 3 Dans la zone de dialogue qui apparaît, choisissez Modifier dans le menu local Préréglage d’exportation. La zone de dialogue Préréglages d’exportation est affichée. Les préréglages disponibles sont présentés ici. La partie droite de la zone de dialogue pré- sente les réglages auxquels correspond le préréglage sélectionné.194 Chapitre 18 Exportation d’images 4 Dans la liste « Nom du préréglage d’exportation », sélectionnez un préréglage sur lequel baser le vôtre, puis cliquez sur le bouton Ajouter (+) qui se trouve dans le coin inférieur gauche. Un nouveau préréglage, fondé sur celui que vous avez sélectionné, apparaît en surbrillance dans la liste « Nom du préréglage d’exportation ». 5 Donnez un nouveau nom à votre préréglage, puis appuyez sur la touche Retour. 6 Définissez les réglages d’exportation voulus, puis cliquez sur OK. Ajout d’un filigrane aux images exportées Vous pouvez combiner un fichier image avec vos images sous forme de filigrane, afin de décourager une utilisation de vos images sans votre autorisation. Les filigranes sont particulièrement utiles pour les images publiées sur le Web. Pour ajouter une image filigrane à vos images exportées : 1 Sélectionnez les images à exporter. 2 Choisissez Fichier > Exporter > « Exporter les copies de travail » (ou appuyez sur Commande + Maj + E). 3 Dans la zone de dialogue qui apparaît, choisissez Modifier dans le menu local Préréglage d’exportation. 4 Dans la zone de dialogue Préréglages d’exportation, cochez la case Afficher le filigrane. 5 Cliquez sur le bouton Choisir l’image, et dans la zone de dialogue qui s’affiche, recherche l’emplacement du fichier image que vous voulez utiliser comme filigrane. 6 Lorsque vous avez trouvé l’image que vous voulez utiliser comme filigrane, cliquez sur Choisir. 7 Choisissez, dans le menu local Position, l’endroit où vous souhaitez placer le filigrane sur l’image. 8 Si vous voulez régler l’opacité du filigrane, faites glisser le curseur Opacité. 9 Lorsque vous êtes satisfait de l’aspect du filigrane tel qu’il vous est présenté dans la zone d’aperçu, cliquez sur OK. 10 Sélectionnez l’emplacement où vous souhaitez placer les images exportées. 11 Cliquez sur Exporter les copies de travail.Chapitre 18 Exportation d’images 195 Vos fichiers sont exportés avec le filigrane créé. Astuces pour la création de filigranes de qualité Suivez les recommandations suivantes pour créer des filigranes de qualité pour vos images :  Enregistrez votre filigrane sous forme de fichier PSD (Photoshop) avec un arrièreplan transparent.  Créez plusieurs versions de votre filigrane en différentes tailles. Selon le format de sortie de l’image, un filigrane de taille adapté apparaîtra plus net à l’exportation.  Une fois le filigrane créé, enregistrez-le dans le cadre d’un préréglage d’exportation, pour pouvoir le réutiliser aussi souvent que nécessaire. Remarque : les préréglages d’exportation et les préréglages d’exportation Web sont indépendants les uns des autres. Pour une utilisation plus simple, veillez à enregistrer votre filigrane dans le cadre du préréglage approprié.19 197 19 Création de journaux Web et de galeries Web Dans Aperture, vous pouvez aisément créer des pages Web à partir de vos images et les publier sur votre compte .Mac. Vos clients peuvent alors consulter votre travail en ligne. Ce chapitre présente les deux types de pages Web que l’on peut produire grâce à Aperture et explique comment les créer, les modifier et les publier sur le Web. Vue d’ensemble des galeries Web et des journaux Web Avec Aperture, vous pouvez créer deux types de pages Web : les journaux Web (ou « blogs ») et les galeries Web. Ces deux publications sont fondées sur des thèmes, des pages prédéfinies que vous pouvez aisément personnaliser et publier sur le Web.  Galerie Web : Aperture crée automatiquement le nombre de pages Web nécessaire et y place les images que vous avez sélectionnées. Vous pouvez ensuite peaufiner les pages pour que les images y figurent tel que vous le voulez. Vous avez également la possibilité de choisir les métadonnées qui s’afficheront à côté de chaque image, par exemple sa légende, son nom de fichier ou son classement.  Journal Web : c’est vous qui disposez les images et le texte sur les pages. Ce deuxième type de page Web est assorti d’un plus grand nombre d’options, ce qui permet de faire preuve de plus de créativité. Lorsque vous ouvrez une galerie Web ou un journal Web à partir du panneau des projets, ou lorsque vous créez une nouvelle page Web, c’est l’Éditeur de pages Web qui apparaît à la place du Visualiseur. L’Éditeur de pages Web est l’environnement dans lequel vous dessinez vos pages Web, en choisissant ou modifiant un thème, en réalisant une mise en page, en positionnant des images ou encore en ajoutant du texte. Remarque : la plupart des commandes sont les mêmes pour la création d’une galerie Web ou d’un journal Web.198 Chapitre 19 Création de journaux Web et de galeries Web Création et manipulation de galeries Web Les galeries Web constituent des vitrines de présentation de vos images placées sur le Web. Vous disposez de plusieurs options pour réaliser ces pages. Vous pouvez choisir le type d’informations qui apparaîtront à côté de chaque image, par exemple son nom et son classement. Vous pouvez également indiquer combien de lignes et de colonnes d’images vous voulez disposer sur chaque page. Création d’une galerie Web Pour créer une galerie Web, vous devez d’abord créer un album qui accueillera les images à présenter dans cette galerie. La manière la plus simple de procéder consiste à sélectionner les images que vous souhaitez inclure à votre galerie, créer un album, puis laisser Aperture placer automatiquement les images sur les pages Web de la galerie. Aperture crée autant de pages Web que nécessaire pour accueillir toutes les images sélectionnées. Pour créer une galerie Web à partir des images sélectionnées : 1 Dans le Navigateur, sélectionnez les images que vous voulez placer sur vos pages Web. 2 Sur le panneau des projets, choisissez « Nouvelle à partir de la sélection galerie Web » dans le menu local Ajouter à la photothèque. Un nouvel album de type galerie Web sans titre apparaît dans le panneau des projets. L’Éditeur de pages Web apparaît à la place du Visualiseur. 3 Renommez l’album. Le nouvel album contient les images sélectionnées. Pour modifier les pages Web, utilisez les commandes de l’Éditeur de pages Web. Pour en savoir plus, voir la section suivante, « Commandes de Galerie Web dans l’Éditeur de pages Web ». L’Éditeur de pages Web s’affiche avec les images sélectionnées. Le nouvel album créé apparaît dans le panneau des projets.Chapitre 19 Création de journaux Web et de galeries Web 199 Commandes de Galerie Web dans l’Éditeur de pages Web Pour manipuler les pages et les images d’une galerie Web, les commandes ci-après sont disponibles.  Thème du site : déroulez cette liste pour choisir un thème, c’est-à-dire un modèle de page Web.  Panneau Pages de la galerie : cliquez ici pour afficher une page particulière de la galerie Web.  Panneau Images en détail : cliquez ici pour voir une version agrandie de l’image sélectionnée dans la galerie Web.  Menu local Métadonnées : utilisez ce menu pour choisir les métadonnées à indiquer pour chaque image sur la page Web.  Curseur de valeur Colonnes : utilisez cet outil pour indiquer le nombre de colonnes d’images souhaité sur la page.  Curseur de valeur Rangées : utilisez cet outil pour indiquer le nombre de lignes (ou rangées) d’images souhaité sur la page.  Menu local « Faire tenir les images dans » : choisissez une option correspondant à la façon dont vous voulez que les images apparaissent sur la page Web.  Curseur de valeur Largeur : précisez ici la largeur de chaque colonne d’images. Cliquez sur les flèches pour augmenter ou réduire la largeur, ou bien double-cliquez sur le champ numérique et tapez une nouvelle valeur. Menu local « Faire tenir les images dans » Curseur de valeur Colonnes Curseur de valeur Rangées Curseur de valeur Largeur Curseur de valeur Hauteur Panneau Images en détail Bouton Page suivante Bouton Page précédente Panneau Pages de la galerie Ici sont présentées vos images telles qu’elles apparaîtront sur cette page de la galerie Web. Bouton Exporter les pages Web Bouton Publier sur .Mac Menu local Métadonnées Bouton Thème du site200 Chapitre 19 Création de journaux Web et de galeries Web  Curseur de valeur Hauteur : précisez ici la hauteur de chaque ligne d’images. Cliquez sur les flèches pour augmenter ou réduire la hauteur, ou bien double-cliquez sur le champ numérique et tapez une nouvelle valeur.  Exporter les pages Web : cliquez sur ce bouton pour exporter vos pages Web.  Publier sur .Mac : cliquez sur ce bouton pour publier vos pages Web finalisées sur votre compte .Mac. Pour plus d’informations, voir « Publication de vos pages Web sur le Web » à la page 205.  Page précédente : cliquez sur ce bouton pour passer à la page Web précédente.  Page suivante : cliquez sur ce bouton pour passer à la page Web suivante. Création et manipulation de journaux Web Les journaux Web offrent une grande souplesse et vous permettent de disposer manuellement les images et le texte sur les pages Web. Création d’un journal Web Pour créer un journal Web, vous devez d’abord créer un album qui accueillera les images à présenter sur cette page. La manière la plus simple de procéder consiste à sélectionner les images que vous voulez voir apparaître dans votre journal Web et à créer un album. Aperture crée un album de type Journal Web contenant les images que vous avez sélectionnées, puis l’Éditeur de pages Web apparaît au-dessus du Navigateur. Le Navigateur affiche les images sélectionnées, que vous pouvez placer manuellement sur les pages Web. Pour créer un journal Web : 1 Dans le Navigateur, sélectionnez les images que vous voulez placer sur vos pages Web. 2 Sur le panneau des projets, choisissez « Nouveau journal Web à partir de la sélection » dans le menu local « Ajouter à la photothèque ». Un nouvel album de type journal Web sans titre apparaît dans le panneau des projets. L’Éditeur de pages Web apparaît à la place du Visualiseur. 3 Renommez l’album. Les images sélectionnées apparaissent dans le Navigateur, juste en dessous de l’Éditeur de pages Web. Vous pouvez alors ajouter manuellement des images à vos pages de journal Web. Pour modifier les pages Web, utilisez les commandes de l’Éditeur de pages Web. Pour en savoir plus, voir la section suivante, « Commandes de Journal Web dans l’Éditeur de pages Web ».Chapitre 19 Création de journaux Web et de galeries Web 201 Commandes de Journal Web dans l’Éditeur de pages Web Pour manipuler les pages et les images d’un journal Web, les commandes ci-après sont disponibles.  Thème du site : déroulez cette liste pour choisir un thème, c’est-à-dire un modèle de page Web.  Panneau Pages du journal : cliquez ici pour afficher une page particulière du journal Web.  Panneau Images en détail : cliquez ici pour voir une version agrandie de l’image sélectionnée dans la galerie Web.  Ajouter une page : cliquez ici pour ajouter une page à votre journal Web.  Supprimer la page : cliquez ici pour supprimer une page sélectionnée de votre journal Web.  Menu local Modèle de la page déroulez ce menu pour choisir un modèle, ou maquette, de page.  Menu local Action de la page : choisissez de quelle façon ajouter des pages à votre journal Web.  Menu local Métadonnées : utilisez ce menu pour choisir les métadonnées à indiquer pour chaque image sur la page Web.  Ajouter une zone de texte : cliquez ici pour ajouter une zone de texte en bas de la page Web sélectionnée.  Curseur de valeur Colonnes : utilisez cet outil pour indiquer le nombre de colonnes d’images souhaité sur la page.  Menu local « Faire tenir les images dans » : choisissez une option correspondant à la façon dont vous voulez que les images apparaissent sur la page Web. Bouton Exporter les pages Web Bouton Thème du site Menu local Métadonnées Panneau Images en détail Panneau Pages du journal Bouton Ajouter une page Menu local Action de la page Menu local Modèle de la page Curseur de valeur Largeur Curseur de valeur Hauteur Bouton Page suivante Bouton Page précédente Ici sont présentées vos images telles qu’elles apparaîtront sur cette page de la galerie Web. Menu local « Faire tenir les images dans » Curseur de valeur Colonnes Bouton Ajouter une zone de texte Bouton Publier sur .Mac Bouton Supprimer la page202 Chapitre 19 Création de journaux Web et de galeries Web  Curseur de valeur Largeur : indiquez ici la largeur des zones de photo de la page. Cliquez sur les flèches pour modifier ou réduire la largeur, ou bien double-cliquez sur le champ numérique et tapez une nouvelle valeur.  Curseur de valeur Hauteur : indiquez ici la hauteur des zones de photo de la page. Cliquez sur les flèches pour modifier ou réduire la hauteur, ou bien double-cliquez sur le champ numérique et tapez une nouvelle valeur.  Exporter les pages Web : cliquez sur ce bouton pour exporter vos pages Web.  Publier sur .Mac : cliquez sur ce bouton pour publier vos pages Web finalisées sur votre compte .Mac. Reportez-vous à la section “Publication de vos pages Web sur le Web”, à la page 205.  Page précédente : cliquez sur ce bouton pour passer à la page Web précédente.  Page suivante : cliquez sur ce bouton pour passer à la page Web suivante. Travail sur les pages d’un journal Web Vous pouvez ajouter des images, du texte et des titres à vos pages de journal Web ; vous pouvez également ajouter ou supprimer des pages à votre convenance. Pour ajouter des images à un journal Web : 1 Sélectionnez la page que vous voulez modifier dans l’Éditeur de pages Web. 2 Sélectionnez une image dans le Navigateur, puis faites-la glisser vers la page sélectionnée dans l’Éditeur de pages Web. L’image est ajoutée à la page Web. Pour ajouter du texte à une page de journal Web : 1 Sélectionnez la page que vous voulez modifier dans l’Éditeur de pages Web. 2 Cliquez sur le bouton « Ajouter une zone de texte ». 3 Tapez votre texte. Pour supprimer des images ou du texte d’une page de journal Web : m Dans l’Éditeur de pages Web, sélectionnez l’image ou le texte de la page Web concernée, puis cliquez sur le bouton Supprimer (orné d’un signe moins) de l’image ou du texte. Pour ajouter des pages à votre journal Web : m Dans l’Éditeur de pages Web, cliquez sur le bouton Ajouter une page (+). Pour supprimer des pages de votre journal Web : m Dans l’Éditeur de pages Web, sélectionnez la page que vous voulez supprimer, puis cliquez sur le bouton Supprimer la page (–).Chapitre 19 Création de journaux Web et de galeries Web 203 Consultation et navigation dans vos pages Web Lorsque vous travaillez sur vos pages Web, vous disposez de facilités pour les consulter et naviguer de page en page. Pour consulter une page Web donnée : m Utilisez la barre de défilement du panneau Pages de la galerie (s’il s’agit d’une galerie Web) ou Pages du journal (s’il s’agit d’un journal Web) pour localiser la page, puis cliquez sur cette dernière. Pour revenir à l’affichage normal de la page après avoir consulté une image agrandie : m Cliquez sur une page du panneau Pages de la galerie ou Pages du journal (selon le cas). Pour avoir une vue agrandie d’une page Web, procédez de l’une des façons suivantes : m Amenez le pointeur de la souris au-dessus de l’image, puis cliquez sur le bouton Détail (orné d’un flèche). m Cliquez sur l’image dans le panneau Images en détail. Modification de l’aspect de vos pages Web Aperture propose différents thèmes, ou maquettes, parmi lesquelles vous pouvez choisir pour vos pages Web. Le thème détermine l’aspect esthétique de base de la page. Pour changer le thème d’une page Web : 1 En haut de l’Éditeur de pages Web, cliquez sur le bouton Thème du site. 2 Dans la fenêtre « Choisir un thème Web », sélectionnez le thème voulu, puis cliquez sur Choisir. Vos pages Web s’affichent maintenant avec le nouveau thème choisi. Les deux types de pages Web (les galeries Web et les journaux Web) présentent des vignettes des photos. Ainsi, un internaute qui consulte votre page Web peut simplement cliquer sur une vignette pour obtenir une vue agrandie de l’image. Lorsque vous disposez de pages Web contenant vos images, vous pouvez aussi modifier l’ordre et l’aspect des images. Pour modifier l’ordre des images : m Dans l’Éditeur de pages Web, faites glisser les images aux emplacements voulus. Bouton Thème du site204 Chapitre 19 Création de journaux Web et de galeries Web Pour modifier le nombre de colonnes d’images sur la page : m Dans l’Éditeur de pages Web, procédez de l’une des manières suivantes :  Double-cliquez sur le nombre figurant dans le curseur de valeur Colonnes, puis tapez un autre nombre pour augmenter ou réduire le nombre de colonnes d’images affichées.  Cliquez sur la flèche gauche ou droite du curseur de valeur.  Faites glisser le pointeur vers la gauche ou la droite du curseur de valeur. Pour changer le nombre de rangées (ou lignes) d’images sur une page de galerie Web : m Dans l’Éditeur de pages Web, procédez de l’une des manières suivantes :  Double-cliquez sur le nombre figurant dans le curseur de valeur Rangées, puis tapez un autre nombre pour augmenter ou réduire le nombre de lignes d’images affichées.  Cliquez sur la flèche gauche ou droite du curseur de valeur.  Faites glisser le pointeur vers la gauche ou la droite du curseur de valeur. Pour modifier la taille des images affichées sur les pages Web : 1 Choisissez une option dans le menu local « Faire tenir les images dans ». 2 Augmentez ou réduisez la hauteur de l’image en pixels en procédant de l’une des manières suivantes : Flèches gauche et droite Curseur de valeur Colonnes Flèches gauche et droite Curseur de valeur Rangées Curseur de valeur Largeur Curseur de valeur Hauteur Choisissez dans ce menu local la façon dont vous voulez que les images soient placées sur les pages.Chapitre 19 Création de journaux Web et de galeries Web 205  Double-cliquez sur le nombre figurant dans le curseur de valeur Hauteur, puis tapez un nouveau nombre.  Cliquez sur la flèche gauche ou droite du curseur de valeur Hauteur.  Faites glisser le pointeur vers la gauche ou la droite du curseur de valeur. 3 Augmentez ou réduisez la largeur de l’image en pixels en procédant de l’une des manières suivantes :  Double-cliquez sur le nombre figurant dans le curseur de valeur Largeur, puis tapez un nouveau nombre.  Cliquez sur la flèche gauche ou droite du curseur de valeur Largeur.  Faites glisser le pointeur vers la gauche ou la droite du curseur de valeur. Publication de vos pages Web sur le Web Vous pouvez ensuite fort aisément publier votre galerie Web ou votre journal Web sur votre compte .Mac. Pour publier votre galerie Web ou votre journal Web sur votre compte .Mac : 1 Dans l’Éditeur de pages Web, cliquez sur Publier sur .Mac. 2 Dans la zone de dialogue qui apparaît, précisez les points suivants :  Publier l’album sous le nom : tapez le nom à donner à la galerie Web ou au journal Web.  Menu local Préréglage de l’image des vignettes : choisissez en quelle qualité vous voulez que les vignettes des images soient affichées.  Menu local Préréglage de l’image de détail : choisissez la qualité de l’image agrandie qui doit être affichée lorsqu’un internaute cliquez sur une vignette de la page. 3 Lorsque vous êtes prêt, cliquez sur Publier. Lorsque vous publiez sur votre compte .Mac, l’adresse Web de votre nouvel album .Mac apparaît dans la zone de dialogue et le Navigateur Web. Vous pouvez sélectionner l’adresse et appuyer sur Commande + C pour la copier dans le Presse-papiers. Vous avez besoin de cette adresse pour associer la galerie ou le journal Web à votre page d’accueil .Mac. 4 Cliquez sur « Visualiser dans le Navigateur » pour afficher la nouvelle page Web. La nouvelle galerie Web ou le nouveau journal Web apparaît alors dans votre Navigateur Web.206 Chapitre 19 Création de journaux Web et de galeries Web Pour associer votre galerie Web ou votre journal Web à votre page d’accueil .Mac : 1 Accédez au site Web http://www.mac.com/fr, puis cliquez sur le lien HomePage en haut de l’écran. 2 Ouvrez une session si vous ne l’avez pas encore fait. 3 Créez une page de menu si vous n’en avez pas encore. 4 Dans la liste Pages, sélectionnez la page de menu, puis cliquez sur Modifier. La catégorie de page figure à droite de la sélection. 5 Dans la section « Modifier votre page », cliquez sur le bouton Ajouter (+) à côté d’un lien existant pour en ajouter un nouveau. Un nouveau lien vide est créé à droite du lien précédent. 6 Saisissez un titre et une brève description de la page, puis cliquez sur le bouton Modifier le lien. 7 Dans la section « Modifier vos liens », cliquez sur l’onglet Autres pages, collez le lien vers votre galerie Web ou votre journal Web dans le champ Adresse en appuyant sur Commande + V, puis cliquez sur Appliquer. 8 Lorsque vous êtes prêt à publier votre nouvelle page d’accueil, cliquez sur le bouton Publier en haut à droite de l’écran.20 207 20 Création de livres Avec Aperture, vous pouvez aisément créer des livres de vos images que vous pouvez ensuite imprimer en passant par un service d’impression proposé par Apple. Ce chapitre explique comment créer un livre, définir ses pages, y placer les images et faire ensuite appel à un service de tirage professionnel. Vue d’ensemble du processus de création d’un livre Aperture propose plusieurs options de création de livre à tirer pour répondre à diffé- rents types de besoin. Lorsque vous sélectionnez un album de type livre dans le panneau des projets, ou lorsque vous créez un nouvel album de type livre, c’est l’Éditeur de modèles de livres qui apparaît à la place du Visualiseur. Il vous permet de concevoir votre livre. Les livres sont fondés sur des modèles de pages et des thèmes qui présentent vos images de façon normalisée. Le thème que vous choisissez pour vos pages détermine le modèle de base de la page. Vous pouvez facilement et à tout moment ajouter des images à votre livre. Vous pouvez également déplacer et redimensionner les images ou encore ajouter du texte, que ce soit des légendes ou de courts récits. Placer des images sur les pages Ajouter du texte aux pages Ajouter ou supprimer des pages • Choisir un thème • Choisir une taille Créer un livre • Imprimer un brouillon • Apporter des corrections Vérifier le livre • Commander le livre chez Apple • Créer un PDF Imprimer le livre208 Chapitre 20 Création de livres Création d’un album de type livre Il existe deux grandes façons de créer un album de type livre :  Vous pouvez sélectionner un groupe d’images et créer un album de type livre qui contiendra ces images.  Vous pouvez créer un nouvel album de type livre vide, puis faire glisser ensuite des images du Navigateur vers cet album. Pour créer un album de type livre à partir d’une sélection d’images : 1 Sélectionnez les images que vous voulez placer dans le livre, puis procédez de l’une des manières suivantes ::  Choisissez Fichier > Nouveau à partir de la sélection > Livre.  Sur le panneau des projets, choisissez « Nouveau livre à partir de la sélection » dans le menu local « Ajouter à la photothèque ». 2 Dans la zone de dialogue qui apparaît, précisez les points suivants :  Liste Thème : sélectionnez un thème dans la liste pour en avoir un aperçu sur la droite.  Menu local Dimensions du livre : choisissez les dimensions physiques du livre. 3 Lorsque vous êtes prêt, cliquez sur Choisir le thème. Un nouvel album de type livre sans titre apparaît dans le panneau des projets, contenant les images sélectionnées. L’Éditeur de modèles de livres apparaît à la place du Visualiseur. 4 Renommez l’album de type livre. Pour modifier l’album de type livre, utilisez les commandes de l’Éditeur de modèles de livres. Pour en savoir plus, voir la section suivante, « Commandes de l’Éditeur de modèles de livres » à la page 209. Pour créer un nouvel album de type livre vide : 1 Effectuez l’une des opérations suivantes :  Choisissez Fichier > Nouveau > Livre.  Sur le panneau des projets, choisissez Nouveau livre vide dans le menu local « Ajouter à la photothèque ». 2 Dans la zone de dialogue qui apparaît, précisez les points suivants :  Liste Thème : sélectionnez un thème dans la liste pour en avoir un aperçu sur la droite.  Menu local Dimensions du livre : choisissez les dimensions physiques du livre. 3 Lorsque vous êtes prêt, cliquez sur Choisir le thème. Un nouvel album de type livre sans titre apparaît dans le panneau des projets. 4 Renommez l’album de type livre. 5 Pour ajouter des images à l’album vide, sélectionnez le projet contenant les images voulues sur le panneau des projets. Les images du projet apparaissent dans le Navigateur.Chapitre 20 Création de livres 209 6 Faites glisser les images du Navigateur vers l’album sur le panneau des projets. Pour modifier l’album de type livre, utilisez les commandes de l’Éditeur de modèles de livres. Pour en savoir plus, voir la section suivante, « Commandes de l’Éditeur de modèles de livres ». Commandes de l’Éditeur de modèles de livres L’Éditeur de modèles de livres est l’environnement dans lequel vous faites la mise en page de votre livre et y ajoutez des images et du texte. Les commandes suivantes y sont disponibles, vous permettant de modifier les livres. L’Éditeur de modèles de livres vous permet de concevoir votre livre. Bouton Thème Bouton Modifier la mise en page Bouton Modifier le contenu Panneau Pages Menu local Ajouter des pages Menu local Définir la page patron Menu local Action de livre Bouton Supprimer les pages210 Chapitre 20 Création de livres  Thème : cliquez ici pour choisir un thème à appliquer aux pages de votre livre.  Modifier le contenu : cliquez ici pour modifier le texte de vos pages.  Modifier la mise en page : cliquez ici pour modifier la disposition des éléments sur une page. Vous avez ensuite la possibilité de sélectionner du texte, des métadonnées et des zones de photo sur la page, puis de les déplacer et de les redimensionner à volonté.  Panneau Pages : cliquez ici pour voir individuellement une page du livre.  Menu local Ajouter des pages : choisissez dans ce menu local une option pour ajouter une ou plusieurs pages au livre.  Supprimer les pages : cliquez ici pour supprimer la ou les pages sélectionnées de votre livre.  Menu local Définir la page patron : choisissez la page de maquette que vous voulez appliquer à une page sélectionnée.  Menu local Action de livre : choisissez des options de redisposition des images dans le livre, d’ajout d’un index et de numéros de pages, ou bien créez ou modifiez vos textes, métadonnées et zones de photo.  Menu local Style de texte : choisissez le style de texte voulu pour la zone de texte sélectionnée.  Menu local Format des métadonnées : choisissez le type de métadonnées que vous voulez afficher avec vos images.  Menu local Filtre de la photo : choisissez d’appliquer divers filtres à une image pour changer son aspect.  Ajouter une zone de texte : cliquez ici pour ajouter une zone de texte à la page.  Ajouter une zone de métadonnées : cliquez ici pour ajouter une zone de métadonnées à la page. Menu local Filtre de la photo Menu local Format des métadonnées Menu local Style de texte Bouton Ajouter une zone de texte Bouton Reculer d’un plan Bouton Avancer d’un plan Bouton Ajouter une zone de photo Bouton Ajouter une zone de métadonnéesChapitre 20 Création de livres 211  Ajouter une zone de photo : cliquez ici pour ajouter une zone de photo à la page, qui pourra accueillir une image.  Reculer d’un plan : cliquez ici pour déplacer un objet sélectionné vers l’arrière par rapport aux différentes couches de texte et de zones d’image superposées.  Avancer d’un plan : cliquez ici pour déplacer un objet sélectionné vers l’avant par rapport aux différentes couches de texte et de zones d’image superposées.  Ajuster : cliquez ici pour adapter la taille des pages à celle du Visualiseur.  Taille réelle : cliquez ici pour voir la page sélectionnée à sa taille réelle.  Curseur Taille de l’affichage : faites glisser ce curseur pour augmenter ou réduire la taille de la page dans le Visualiseur.  Relié, grand : cliquez sur ce bouton pour que le format de votre livre corresponde à un grand livre relié.  Broché, grand : cliquez sur ce bouton pour que le format de votre livre corresponde à un grand livre broché.  Afficher des pleines pages : cliquez sur ce bouton pour afficher deux pages côte à côte dans le Visualiseur.  Afficher des pages seules : cliquez sur ce bouton pour n’afficher qu’une page à la fois. Curseur Taille de l’affichage Bouton Ajuster Bouton Taille réelle Bouton Relié, grand Bouton Afficher des pleines pages Bouton Afficher des pages seules Bouton Broché, grand Bouton Imprimer Bouton Page précédente Bouton Page suivante Bouton Acheter le livre212 Chapitre 20 Création de livres  Imprimer : cliquez sur ce bouton pour imprimer de pages du livre sur votre imprimante.  Acheter le livre : cliquez sur ce bouton pour commander une impression de votre livre au fournisseur d’Apple délégué aux impressions.  Page précédente : cliquez sur ce bouton pour voir la page précédente de votre livre.  Page suivante : cliquez sur ce bouton pour voir la page suivante de votre livre. Disposition des images dans un livre Vous pouvez demander à Aperture de disposer automatiquement les images dans le livre. Aperture crée alors autant de pages que nécessaire en utilisant le thème sélectionné, puis les emplit de vos images. Vous pouvez également disposer les images une par une manuellement dans le livre. Pour qu’Aperture dispose automatiquement les images : m Dans l’Éditeur de modèles de livres, choisissez « Formater automatiquement les images non placées » dans le menu local Action de livre. Pour ajouter des images au livre une par une : 1 Dans l’Éditeur de modèles de livres, cliquez sur le bouton Modifier le contenu, s’il n’est pas déjà sélectionné. 2 Faites glisser une image du Navigateur vers l’Éditeur de modèles de livres et placez-la dans une zone de photo de la page. Ajout de pages à un livre Lorsque vous travaillez sur un livre, vous pouvez ajouter des pages une par une, soit à la fin du livre, soit entre deux pages données. Pour ajouter une seule page à votre livre : 1 Dans le panneau Pages, sélectionnez une page à l’endroit où vous souhaitez faire apparaître la nouvelle page. 2 Choisissez « Ajouter une nouvelle page » dans le menu local Ajouter des pages. La nouvelle page apparaît dans le panneau Pages après la page sélectionnée. 3 La page que vous avez ajoutée étant sélectionnée dans le panneau des pages, choisissez une page patron dans le menu local « Définir la page patron ». À la nouvelle page est maintenant appliquée la page patron sélectionnée. Bouton Modifier le contenuChapitre 20 Création de livres 213 Suppression de pages d’un livre Si vous décidez que vous ne voulez plus faire figurer une page donnée dans votre livre, vous pouvez l’en supprimer. Lorsque vous supprimez une page, son contenu disparaît du livre, mais les images concernées figurent toujours dans le Navigateur. Pour supprimer une page de votre livre : 1 Sélectionnez la page que vous voulez supprimer dans le panneau des pages. 2 Cliquez sur le bouton Supprimer les pages, puis répondez à la demande de confirmation de suppression. Redimensionnement et alignement des images sur une page Lorsque vous ajoutez des images à une page, que ce soit manuellement ou automatiquement, vous pouvez les y faire figurer à leur taille actuelle ou demander à Aperture d’adapter la taille de l’image pour qu’elle remplisse son cadre. Vous pouvez aussi modifier l’alignement de l’image dans son cadre, l’y centrer ou l’aligner à droite ou à gauche. Pour adapter une image à la taille du cadre : m Sélectionnez l’image sur la page, choisissez « Alignement de la zone de photo » dans le menu local Action de livre, puis choisissez Remplir dans le sous-menu. Pour définir l’alignement de l’image dans le cadre : m Sélectionnez l’image sur la page, choisissez « Alignement de la zone de photo » dans le menu local Action de livre, puis choisissez une option d’alignement dans le sous-menu. Ajout de texte sur les pages Vous pouvez vouloir ajouter des légendes ou des textes narratifs sur toutes les pages de votre livre ou sur certaines d’entre elles seulement. Il suffit pour cela d’utiliser les zones de texte et de les dimensionner selon la quantité de texte voulue. Pour ajouter une zone de texte à une page : 1 Dans le panneau des pages, sélectionnez la page à laquelle vous souhaitez ajouter du texte. 2 Cliquez sur le bouton « Modifier la mise en page ». Cliquez sur le bouton « Modifier la mise en page » pour ajouter ou déplacer une zone de texte sur la page.214 Chapitre 20 Création de livres 3 Cliquez sur le bouton « Ajouter une zone de texte ». Une nouvelle zone de texte apparaît sur la page. 4 Faites glisser la nouvelle zone de texte à l’emplacement voulu. Vous pouvez redimensionner une zone de texte en faisant glisser ses poignées de redimensionnement. 5 Cliquez sur le bouton Modifier le contenu, puis tapez votre texte dans la zone de texte. Changement de thème Vous choisissez un thème au moment où vous créez un album de type livre, mais vous pouvez parfaitement en changer ultérieurement. Lorsque vous choisissez un thème, l’Éditeur de modèles de livres vous propose un ensemble de pages patrons conçues par des professionnels et qui déterminent comment se mélangent le texte et les images sur la page. Vous pouvez, par exemple, choisir parmi les pages patrons de couverture, de page de texte et de pages avec différentes répartitions d’images et de texte. Comme vous vous en rendrez compte, les pages patrons offrent un moyen rapide et pratique de mettre en page un livre. Pour choisir un nouveau thème à appliquer à votre livre : 1 Dans l’Éditeur de modèles de livres, cliquez sur le bouton Thème. Une zone de dialogue apparaît pour vous prévenir que vous risquez de perdre des textes lors d’un changement de thème. Bouton Ajouter une zone de texte Cliquez sur le bouton Modifier le contenu pour taper du texte dans la zone de texte. Avertissement : il est possible que des textes soient perdus lorsque vous changez de thème. Si vous changez de thème pour un livre, veillez à d’abord copier les textes saisis et à les copier dans un autre document à titre de sauvegarde. Bouton ThèmeChapitre 20 Création de livres 215 2 Cliquez sur OK. 3 Dans la zone de dialogue Thème, sélectionnez le thème voulu. 4 Cliquez sur Choisir le thème Une fois le nouveau thème sélectionné, Aperture met à jour toutes les pages du livre en leur appliquant le nouveau thème. Commande de l’impression du livre Une fois que vous avez terminé la mise en page de votre livre, vous pouvez en commander l’impression. Important : avant de commander l’impression professionnelle de votre livre, il est recommandé d’en imprimer un exemplaire chez vous pour contrôler que toutes les pages sont bien telles que vous les voulez. Pour commander l’impression professionnelle de votre livre d’images : m Dans l’Éditeur de modèles de livres, cliquez sur le bouton Acheter le livre, puis suivez les instructions affichées à l’écran.21 217 21 Sauvegarde de vos images Pour protéger vos photographies, il est important de mettre en place un système de sauvegarde fiable et d’effectuer les sauvegardes régulièrement. Ce chapitre explique comment sauvegarder votre photothèque dans une « banque » située sur un disque dur externe. Il explique aussi comment supprimer une banque pour libérer de l’espace disque et comment restaurer la photothèque à partir de la banque. Vue d’ensemble de la sauvegarde de vos fichiers Après avoir importé vos images dans Aperture et les avoir supprimées des cartes mémoires de votre appareil photo numérique, les seuls exemplaires des fichiers numé- riques originaux des images sont ceux qui sont sur votre disque dur. Ces images numé- riques enregistrées sur votre disque dur ou sur un autre support peuvent être aisément dupliquées et conservées en lieu sûr. Faire des copies de sauvegarde, c’est s’assurer de pouvoir restaurer les fichiers sans problème au cas où un incident imprévu entraînerait la perte des fichiers. Lorsque vous sauvegardez vos images à l’aide d’Aperture, c’est une copie complète de la Photothèque qui est réalisée. Les sauvegardes ne sont pas cumulatives ; en d’autres termes, la dernière sauvegarde correspond à la dernière copie complète de votre photothè- que. Si vous supprimez des fichiers de la photothèque, ces fichiers seront également supprimés de la banque lors de la prochaine mise à jour. Il est toujours préférable de sauvegarder votre photothèque, ou votre portefeuille d’images et de projets, sur un disque dur externe. Il peut être souhaitable de garder une sauvegarde complète sur place et une seconde sur un autre site. Si vous prenez l’habitude de sauvegarder régulièrement, il y a très peu de risque que vous perdiez définitivement une partie de votre travail.218 Chapitre 21 Sauvegarde de vos images Vous pouvez demander à Aperture de sauvegarder des copies de la Photothèque dans une zone de stockage appelée dans cette application une banque. Par sécurité et redondance, une banque doit être stockée sur un disque dur externe, par exemple un disque FireWire. Aperture vous laisse créer autant de banques que vous le jugez nécessaire. Vous pouvez, par exemple, vouloir créer une banque sur un disque externe pour les sauvegardes quotidiennes de tout votre système, et une seconde banque sur un autre disque dur que vous conservez ailleurs. À mesure que vous ajoutez des photos à votre photothèque et créez de nouveaux projets, Aperture garde automatiquement la trace des fichiers sauvegardés dans votre banque et de ceux qui ne le sont pas. Toutes les images des fichiers originaux gérés et leurs copies de travail ainsi que les métadonnées, les aperçus et les données des réglages associés à vos images, sont sauvegardés dans la banque. Il en va de même pour les copies de travail, les aperçus et les métadonnées associés aux fichiers originaux d’images référencées. Les fichiers originaux d’images référencées ne sont cependant pas sauvegardés dans la banque avec la photothèque. Important : les images référencées ne sont pas sauvegardées dans la banque avec la photothèque. Leurs fichiers numériques originaux étant stockés en dehors de la photothèque, il en tient à vous de gérer leur sauvegarde et archivage. Bien qu’elles soient rares, les pannes ou autres imprévus matériels peuvent parfois affecter votre ordinateur. Et à intervalle régulier, vous changerez sans doute de matériel et vous devrez transférer votre portefeuille photographique sur un nouveau système. Grâce à Aperture, vous pouvez aisément restaurer l’intégralité de la photothèque Aperture à partir de vos disques de sauvegarde. Pour en savoir plus sur la restauration des images et des projets, voir « Restauration de votre système Aperture » à la page 223. Bureau Emplacement à distance Photothèque Aperture (disque interne) Banque (disque externe) Banque (gardée hors-site et régulièrement mise à jour)Chapitre 21 Sauvegarde de vos images 219 Les commandes du panneau des banques Il faut utiliser le panneau des banques, en bas du panneau des projets, pour définir l’emplacement de vos banques et contrôler leur état. Pour afficher le panneau des banques : m Cliquez sur le bouton Panneau des banques. Vous allez utiliser plusieurs commandes lors de la sauvegarde et éventuellement de la restauration de vos banques.  Triangle d’affichage : cliquez ici pour voir le disque dur auquel est affecté cette banque.  Bouton État de la banque : cliquez sur ce bouton pour mettre à jour une banque. La couleur du bouton État de la banque informe sur l’état de celle-ci :  Noir : la banque contient la sauvegarde de la Photothèque dans son état actuel.  Jaune : tous les fichiers de la photothèque sont bien sauvegardés, mais au moins une copie de travail a été modifiée (par un réglage, par exemple) et elle n’est pas encore sauvegardée. Vous avez intérêt à mettre à jour la banque pour que l’inté- gralité de votre travail soit protégée.  Rouge: au moins un fichier de la photothèque n’est pas sauvegardé. La banque doit être mise à jour pour que vous soyez protégé contre la perte de fichiers originaux.  Bouton Mettre à jour toutes les banques : cliquez sur ce bouton pour mettre à jour en une seule fois toutes les banques qui sont en ligne.  Bouton Panneau des banques : cliquez sur ce bouton pour afficher ou masquer le panneau des banques.  Menu local Action de la banque : ce menu vous permet d’ajouter et de supprimer des banques, ou encore de mettre une banque à jour. Triangle d’affichage Bouton État de la banque Menu local d’Action de la banque Bouton Mettre à jour toutes les banques Bouton Panneau des banques220 Chapitre 21 Sauvegarde de vos images  Indicateur d’espace disque : Aperture assure le suivi de l’espace disponible sur le disque dur utilisé par une banque. Des barres en couleurs indiquent l’espace utilisé par la banque, l’espace libre et l’espace utilisé par d’autres fichiers que ceux gérés par Aperture. Création d’une banque Vous pouvez créer une banque et lui affecter un disque dur grâce au menu local « Action de la banque ». Une fois que vous avez affecté un disque à la banque, Aperture se sert de cette banque pour sauvegarder l’intégralité de votre photothèque. Vous pouvez créer d’autres banques et leur affecter un disque dur ; chacun d’eux accueillera une sauvegarde complète de la photothèque. Pour créer une nouvelle banque : 1 Dans le menu local Action de la banque, choisissez Ajouter une banque. 2 Dans la zone de dialogue Ajouter une banque, paramétrez les options suivantes, puis cliquez sur Ajouter.  Tapez le nom à donner à la banque.  Indiquez où la banque doit être stocké dans le menu local Emplacement. 3 Répétez les étapes 1 et 2 pour créer d’autres banques. Important : pour garantir la préservation de vos images, veillez à affecter un disque du externe distinct à chaque banque. Espace utilisé par des fichiers non gérés par Aperture Espace non utilisé dans la banque La barre colorée indique l’espace utilisé par la banque. Menu local d’Action de la banque Bouton Panneau des banquesChapitre 21 Sauvegarde de vos images 221 Pour voir le disque dur affecté à une banque : m Dans le panneau des banques, cliquez sur le triangle d’affichage situé à côté du nom de la banque. Vous pouvez aisément visualiser le volume d’espace restant disponible pour la banque à côté de son nom. Veillez à affecter suffisamment d’espace disque à la banque pour qu’une sauvegarde complète de la Photothèque soit possible et pour lui laisser la possibilité de grossir à mesure que vous importez de nouvelles photos. Mise à jour des banques Vous pouvez demander à tout moment à Aperture de mettre à jour vos banques. La couleur du bouton d’état de chaque banque vous indique s’il doit être mis à jour ou non. Vous pouvez demander à ce qu’Aperture mette à jour une banque spécifique ou toutes les banques à la fois. Pour mettre à jour toutes les banques connectées : 1 Dans le panneau des banques, cliquez sur le bouton « Mettre à jour le banque ». 2 Dans la zone de dialogue qui apparaît alors, cliquez sur « Mettre à jour toutes les banques ». Pour mettre à jour une banque spécifique : 1 Effectuez l’une des opérations suivantes :  Cliquez sur le bouton État de la banque, à côté de son nom.  Sélectionnez la banque que vous voulez mettre à jour, puis choisissez Mettre à jour la banque, dans le menu local Action de la banque. 2 Dans la zone de dialogue qui apparaît alors, cliquez sur « Mettre à jour la banque ». Si vous conservez une sauvegarde de votre système sur un disque dur hors site, vous devez la rapatrier de temps en temps pour mettre à jour cette sauvegarde. Aperture mémorise les disques durs déconnectés de leur banque. Lorsque vous reconnectez un disque dur, Aperture le détecte automatiquement, reconnaît à quelle banque il est affecté et reconnecte la banque en question. Un message s’affiche pour vous demander si vous voulez que le disque dur soit mis à jour en fonction du contenu le plus récent de la photothèque. Cliquez sur le triangle d’affichage pour voir quel disque dur est affecté à la banque.222 Chapitre 21 Sauvegarde de vos images Pour mettre à jour la banque sur un disque dur externe : 1 Connectez le disque dur à l’ordinateur. 2 Effectuez l’une des opérations suivantes :  Cliquez sur le bouton État de la banque, à côté de son nom.  Sélectionnez la banque, puis choisissez Mettre à jour la banque, dans le menu local Action de la banque. 3 Dans la zone de dialogue qui apparaît alors, cliquez sur « Mettre à jour la banque ». Important : veillez à mettre à jour régulièrement vos banques hors site afin d’éviter les pertes potentielles. Retrait d’un disque dur de votre système Dans le cadre d’une procédure de routine, vous pouvez retirer un disque dur de sauvegarde de votre installation Aperture pour l’apporter sur un site sécurisé. Lorsque vous débranchez un disque dur de votre ordinateur, Aperture met la banque associée hors ligne. Lorsque vous rebranchez le disque dur, Aperture le détecte automatiquement et le reconnecte à la banque correspondante. Pour retirer un disque dur connecté à votre installation Aperture, procédez de l’une des manières suivantes : m Cliquez sur le triangle d’affichage situé à côté du nom de la banque pour afficher le nom du disque dur qui lui est affecté, puis cliquez sur le bouton d’éjection situé à côté du nom de ce disque. m Dans le Finder, faites glisser l’icône du disque dur vers la Corbeille, ou bien sélectionnez le disque dans la barre latérale et cliquez sur le bouton d’éjection. Suppression définitive d’une banque Vous pouvez supprimer une banque et toutes les images qui s’y trouvent lorsque vous devez reconfigurer votre système de sauvegarde. C’est une opération utile lorsque la banque n’est pas loin d’atteindre la capacité maximale du disque dur qui lui est affecté. Pour supprimer définitivement une banque : 1 Dans le panneau des banques, sélectionnez la banque que vous voulez supprimer. 2 Dans le menu local Action de la banque, choisissez Retirer la banque. Une zone de dialogue s’affiche pour vous demander de confirmer la suppression de la banque.Chapitre 21 Sauvegarde de vos images 223 3 Cliquez sur l’un des boutons suivants :  Retirer la banque : lorsque vous cliquez sur ce bouton, Aperture arrête la gestion de la banque, mais les fichiers de la banque demeurent sur le disque dur.  Retirer et supprimer : lorsque vous cliquez sur ce bouton, non seulement Aperture arrête de gérer la banque, mais il supprime également les fichiers de la banque du disque dur. Restauration de votre système Aperture Si vous achetez un ordinateur, ou si vous utilisez un autre système situé ailleurs, et souhaitez accéder à la photothèque d’Aperture, vous pouvez y installer Aperture puis y transférer la photothèque à partir de votre banque (placée sur votre disque de sauvegarde). Si d’aventure vous subissez une panne d’équipement ou un autre événement imprévisible, par exemple un incendie ou un désastre dû à une catastrophe naturelle, vous pourrez aisément restaurer toute la photothèque sur le nouvel ordinateur. Pour restaurer l’intégralité de la Photothèque depuis un disque de sauvegarde externe : 1 Raccordez le disque dur contenant la banque la plus à jour à votre ordinateur et ouvrez Aperture. 2 Choisissez Fichier > Banque > Restaurer la photothèque. La zone de dialogue Restaurer la photothèque apparaît. 3 Choisissez « Sélectionner la banque source » dans le menu local Banque source. 4 Retrouvez la banque à partir de laquelle vous voulez effectuer la restauration, puis cliquez sur Sélectionner. 5 Choisissez « Sélectionner la destination » dans le menu local « Destination de la photothèque ». 6 Naviguez jusqu’à l’emplacement où vous voulez placer la photothèque, puis cliquez sur Sélectionner. 7 Cliquez sur Restaurer, puis cliquez de nouveau sur Restaurer. 225 Annexe Références Vietnam Photographie de William McLeod Copyright 2005 william mercer mcLeod http://www.williammercermcleod.com Antarctique Photographie de Norbert Wu Copyright 2005 Norbert Wu http://www.norbertwu.com Amanda, mannequin Photographie de Matthew Birdsell Copyright 2005 Matthew Birdsell http://www.matthewbirdsell.com 227 Index Index Par quatre - Rapide ou Lent, réglages 172 100%, affichage 181 5 étoiles (classement) 34 A abaissement d’un classement 34, 103, 123, 126 abaissement d’une image dans une pile 82, 106, 117 Abaisser, bouton 106 Abaisser le classement, bouton 34, 103, 123 achat d’un livre 212, 215 Acheter le livre, bouton 212, 215 Action de la banque, menu local 220 Action de la palette de requête, menu 150 Action de livre, menu local 210 Action de projet, menu local 31 adaptateur (carte graphique) 24 affichage barre d’outils 36, 105 barre des commandes 33 commandes d’ajustement 168 commandes de mots-clés 137 contenu d’un album intelligent 163 éléments de l’interface utilisateur 45 fichiers numériques originaux 107 images dans le Navigateur 72 images en pleine résolution 92 images se chevauchant sur la table lumineuse 180 images sur la pellicule 104 informations sur une banque 221, 222 Inspecteur des ajustements 39, 41 métadonnées 79, 96 mode Plein écran 44, 99 mots-clés 144–147 pages Web 203 palette de mots-clés 131, 132, 133, 134, 135 palette de requête 44 panneau d’importation 42 panneau des banques 43 panneau des projets 31 pellicule 105 préréglages d’exportation 193 projets favoris 52 affichage d’informations prédéfinies 96 affichage en taille réelle 211 Afficher des pages seules, bouton 211 Afficher des pleines pages, bouton 211 Afficher l’image originale, bouton 34, 107 Afficher la liste des images référencées 85 Afficher les commandes de mots-clés, commande 137 Afficher les images non placées, bouton 178 Afficher les marques de rognage 185 Afficher toutes les images, bouton 178 agrandir images avec la loupe 91 Agrandir/réduire à 100 %, commande 181 Agrandir le visualiseur, mise en page 47 agrandissement d’images 33, 104 agrandissement des pages 211 ajout d’un index à un livre 210 Ajouter à la photothèque, menu local 31 Ajouter aux favoris, commande 52 Ajouter des pages, menu local 210 Ajouter un bloc de texte, bouton 202 Ajouter une banque, zone de dialogue 220 Ajouter une nouvelle page, commande 212 Ajouter une page, bouton 202 Ajouter une zone de métadonnées, bouton 210 Ajouter une zone de photo, bouton 211 Ajouter une zone de texte, bouton 210, 214 Ajouter un filtre, menu local 150, 155 Ajouter un mot-clé, bouton 131, 134 Ajouter un mot-clé, champ 35, 137 Ajouter un mot-clé subordonné, bouton 131, 135 ajustement de la netteté des contours 168 ajustement des couleurs 168 ajustement des tons sombres 168 ajustement Mélangeur monochrome 168 ajustements Corriger 38, 107, 168 ajustements d’exposition 168 ajustements d’image affichage des commandes 168 application 12 boutons et outils 38 copie 38, 107228 Index et copies de travail 14 différents types 168 et flux de production 12 Inspecteur des ajustements 39 modification d’ajustements antérieurs 40 palette d’ajustements 109 palettes d’outils 110 vue d’ensemble 167 ajustements de la balance des blancs 168 ajustements des niveaux 168 ajustements des tons clairs 168 ajustements dus à la saleté 168 ajustements et rognage 38, 107, 168 ajustements Retoucher 38, 107, 168 ajustements yeux rouges 168 Ajuster, bouton 211 Ajuster à tous les éléments, bouton 181 albums albums de type Livre 208 albums intelligents 163–166 copie ou déplacement de copies de travail dans les albums 83 création 36, 150 définition 13 de type Table lumineuse Voir Table lumineuse enregistrement des résultats d’une recherche 160 galeries Web 198 importation de dossiers d’images sous forme de 66 importation des photothèques iPhoto 67 journaux Web 200 sélection d’une meilleure image 106 suppression 54 suppression des images 53 types et fonctions 16–17 albums de type galerie Web intelligente 160 albums de type livre enregistrement des résultats d’une recherche 160 albums de type Table lumineuse création 36, 176 albums de type table lumineuse enregistrement des résultats d’une recherche 160 Albums intelligents création 36, 150, 164 définition 16 enregistrement des résultats d’une recherche 160 et flux de production 12 suppression 166 vue d’ensemble 163–164 albums livres création 36, 208 albums type galeries Web 36 Alignement de la zone de photo, commande 213 alignement des images sur les pages d’un livre 213 sur une table lumineuse 179 Alterner, option (écrans multiples) 94 amélioration d’un classement 34, 103, 123, 126 annulation d’erreurs 48 annulation d’une pile d’images 119 appareil photo. Voir appareil photo numérique appareil photo numérique raccordement à un ordinateur 21 vitesse d’obturation et réglages 40 appareils photo importation d’images à partir d’ 57, 61 importation d’images sélectionnées 60 appareils photo numériques importation de fichiers 57 Appliquer, bouton 143 Appliquer, outil 38, 107, 144 arrêt d’un diaporama 173 association aux pages d’accueil 206 attribution de nom fichiers 56 projets 50 Augmenter la sélection, commande 76 Augmenter le diamètre, commande 92 Avancer d’un plan, bouton 211 B banques banque source 223 création 220 définition 13, 19 état 43, 219 identification des disques durs affectés 221 mise à jour 221 panneau des banques 42 restauration de photothèque 223 restauration des images 218 sauvegarde des photothèques 218 suppression des images 222 verrouillage et déverrouillage 222 barre d’outils mode Plein écran 100, 105 personnaliser 46 barre de défilement 72, 102 barre des commandes 33 bouton d’éjection 222 bouton Présentation par liste 71, 147 boutons 35–38, 46 boutons de classement 34, 103 boutons de disposition 38 boutons de mots-clés 137 boutons de navigation 35 boutons de projet 36 boutons de rotation 103 Bouton Verrouiller 131 Broché, grand, bouton 211 bruit numérique, réduction 168Index 229 Bureau étendu 26 C câbles 22 câbles FireWire 22 câbles USB 22 cacher Loupe, outil 92 Calendrier, options de recherche 154 canal bleu 168 canal rouge 168 canal vert 168 canaux ajustements 168 carte graphique 24 Case à cocher Images référencées par carte d’identification 84 chaîne de disques 28 Champ de recherche 72, 102, 131, 150 chargement d’images et flux de production 11 chevauchement d’images et de la pellicule 105 sur les pages d’un livre 211 chevauchement des images sur une Table lumineuse 180 chevauchement de texte sur les pages d’un livre 211 Choisir la meilleure, commande 117 cinq étoiles (classement) 34 Classement, menu local 153 classement des images attribution d’un classement 123 boutons 34 comparaison des images 125 raccourcis clavier 126, 127 recherche d’images selon le classement 152 tri des images classées 124 vue d’ensemble 121 classements superposés 122 Cliquez 81 Colonnes, curseur de valeur 204 colonnes d’images sur une page Web 204 ColorSync, profils 184, 189 commande d’un livre imprimé 215 commandes d’ajustement affichage 168 commandes de mots-clés 35, 137–138 comparaison d’images 88, 90, 125 Compensation du point noir, réglage 184 comptes .Mac 207 association de pages Web aux pages d’accueil 206 configuration d’un système 21–28 configuration de l’espace de travail 45–47 configuration de systèmes 11 configuration système 11, 21–28 consultation des mots-clés 133 contour blanc 125 contour orange 125 contours des images 125 contraste 168 Contrôle + clic 48 contrôle d’un livre avant impression 215 copie de mots-clés 142–144 des ajustements d’image 38, 107 fichiers numériques originaux 190 images 83 métadonnées 38 copies à imprimer 184 copies de travail et albums 16 copie ou déplacement dans d’autres albums 83 copies de travail à réglages différenciés 81 création 80–82, 106 création à l’importation 55 définition 13, 14 duplication 106 élévation ou abaissement dans une pile 82 exportation 191 numéros 40 outils 37 et projets 15 renommer 75 suppression 53 copyright métadonnées 56 Corriger, outil 38, 107 couches d’images et de textes sur les pages d’un livre 211 courrier électronique, bouton 37 critères de recherche albums intelligents 166 combinaison 158, 159 filtrage 150 satisfaire 150 curseur de redimensionnement des vignettes 72, 102 D date dans les métadonnées 40 dates date de création 155 et noms de fichiers 56 recherche d’images par date 154 dates de création 155 déconnexion de disque dur 222 Découvrir, bouton 181230 Index Défaire la pile, commande 119 Définir l’élément de comparaison, commande 90, 125 Définir la page patron, menu local 210, 212 déplacement d’images dans d’autres projets ou albums 83 éléments vers la Corbeille 53 images sur une table lumineuse 178 panoramique sur une image 93 pellicule 105 destinations d’une restauration 223 Détail, panneau 203 Détecter les moniteurs, bouton 26 déverrouillage de banques 222 diaporama, bouton 37 diaporama manuel 172 diaporamas changement d’images 173 raccourcis clavier 173 vue d’ensemble 171–173 diaporamas prédéfinis 172 Dimensions du livre, menu local 208 dimensions en pixels de l’original 158 Diminuer le diamètre, commande 92 Disposition, bouton 26 disposition des images sur une table lumineuse 180 dispositions configurations de l’espace de travail 47 disque de démarrage 28 disques durs banques 19, 220 disques de démarrage 28 disques FireWire externes 28 importation d’images 62 disques durs externes banques 19, 220 déconnexion 222 espace libre 220 identification 221 restauration 223 sauvegarde 218 stockage hors site 221 disques durs hors ligne 222 disques FireWire externes 28 Dissolution lente, réglage 172 division de pile 118 données concernant les droits d’auteur 40 données EXIF affichage 40, 79 date de prise de vue 154 exportation 189 recherche d’images par données EXIF 157 données IPTC affichage 40, 79 exportation 189 exportation de mots-clés 129 nombre de caractères 129 recherche d’images par les données IPTC 156 dossiers albums intelligents 163 définition 13, 17 importation 65 importation d’images provenant de dossiers 63 suppression 54 double écran 23–27 double page affichée 211 Dupliquer la copie de travail, bouton 37, 81, 106 E écrans mode Bureau étendu ou mode Recopie vidéo 26 écrans multiples 23–27 écran vierge 94 Éditeur de modèles de livres 209–212, 214 Éditeur de pages Web 198, 200, 202, 205 éjection disques durs 222 élévation d’une image dans une pile 82, 106, 117 Élever, bouton 106 élimination banques 222 Empilement automatique, palette 115 Empiler, commande 116 Empiler automatiquement, commande 115 emplacements des banques 220 de restauration 223 En longueur, option (écrans multiples) 94 enregistrement d’un livre au format PDF 187 résultats de la recherche 160 Enregistrer comme PDF, bouton 187 Ensembles de boutons, fenêtre 140 envoi des pages Web sur le Web 205 erreurs, annulation 48 espace de stockage sur les disques externes 220 espace de travail boutons de disposition 38 configuration et personnalisation 45–47 État de la banque, bouton 221, 222 État de la banque, boutons 43 état du fichier 158 étoiles (classement) 122 Éviter, commande 105 exportation copies de travail 191 de mots-clés au format IPTC 129 fichier PDF 187 fichiers numériques originaux 190 fichier XMP séparé 191 filigranes 194Index 231 préréglages d’exportation 192, 193 projets 68 vue d’ensemble 189 Exportation d’image, commande 193 Exporter, zone de dialogue 190 exposition (métadonnées) 40 Extraire l’élément, commande 118 F faire glisser des dossiers dans des projets 66 des fichiers dans des projets 64 des images dans des livres 212 des images dans des piles 118 des images dans des projets 83 des mots-clés à affecter 131 images dans le Navigateur 77 images vers une table lumineuse 177, 178 panorama sur une image 93 Faire pivoter vers la gauche et Faire pivoter vers la droite, boutons 34, 103 Faire pivoter vers la gauche et Faire pivoter vers la droite, outils 38, 107 Fermer, bouton 131, 150 Fermer toutes les piles, bouton 106 fermeture piles 116 projets 50 fichiers taille indiquée dans l’Inspecteur des métadonnées 40 fichiers GIF 56, 83 fichiers JPEG 56, 83, 189 fichiers numériques originaux 14 fichiers numériques originaux affichage 107 affichage des originaux 34 copie de copies de travail 80 copie ou déplacement dans d’autres projets 83 définition 13, 14 exportation 190 importation dans des projets 55 et projets 15 sauvegarde 217 suppression 53 fichiers originaux. Voir fichiers numériques originaux Fichiers PDF 187 fichiers Photoshop (PSD) 56, 83, 189 fichiers PNG 14, 56, 83, 189 fichiers PSD 56, 83, 189 fichiers RAW 57, 83 fichiers numériques originaux 14 fichiers TIFF 14, 57, 83, 189 filigranes exportation d’images avec 189 filigrane sur les images 195 filtrage des critères de recherche 150 filtrage des images d’un livre 210 Filtre de la photo, menu local 210 flash (métadonnées) 40 flux de production de la photographie numérique 9–12 Fondu, réglage 172 Fondu noir, réglage 172 Format des métadonnées, menu local 210 Format du nom d’exportation, menu local 192 Format du nom de l’original exporté, menu local 191 Format du sous-dossier 190 formats de fichiers 56 formats de fichiers compatibles avec QuickTime 56 G galeries Web création 198 enregistrement des résultats d’une recherche 160 modification de l’aspect 203 navigation et consultation 203 publication sur le Web 205 vue d’ensemble 197 Gamma, réglage 184 Gestion de projet, mise en page 47 groupes de mots-clés 131 groupes de mots-clés prédéfinis affectation de mots-clés 138–141 création 140 Groupes de mots-clés prédéfinis, menu local 35, 137, 139 H Hauteur, curseur de valeur 204 heure fuseau horaire 158 I identifiants 158 Identification des images référencées 84 Image précédente, bouton 35, 75, 103 images classement 34, 103, 121 comparaison 88, 90 copies de travail 14, 80–82 diaporamas 171–173 et métadonnées incorporées. Voir métadonnées exportation. Voir exportation faire pivoter 34 fichiers numériques originaux. Voir fichiers numériques originaux et flux de production 11 formats de fichiers 56232 Index images héritées 56 importation. Voir importation d’images impression 183–187, 207–215 dans les livres 207–215 meilleure image 117 mots-clés 144–147 navigation 35 occupation d’espace disque 28 panoramique 93 piles 113, 119 recherche. Voir recherche d’images sauvegarde 12, 218 sélection 107 sélection. Voir ajustements d’image séries 115 tri 12 images gérées 13, 18 images héritées 56 images masquées sur une table lumineuse 180 images multiples classement 123 impression 185 modes de sélection 104 images multiples dans le visualiseur 89 images non adjacentes, sélection 76 images référencées 13, 18, 83 afficher la liste 85 identification 84 localisation 86 sauvegarde 218 Image suivante, bouton 35, 75, 103 Images uniques, préréglage 185 Importation, zone de dialogue 57 importation d’images à partir d’appareils photo ou de lecteurs de cartes 61 d’un appareil photo ou d’un lecteur de carte 57 dossiers d’images 65 faire glisser des fichiers dans des projets 64 et flux de production 11 formats de fichiers 56 grand nombre d’images 65 images sélectionnées 60 organisation des importations 56 panneau d’importation 42 de photothèques iPhoto 67 sauvegarde 69 stockées sur des ordinateurs 62 tests d’importation 56 transfert de projets 68 vue d’ensemble 55 importation de projets provenant d’autres ordinateurs 68 impression commande de livres imprimés 215 dans un fichier PDF 187 disposition de la table lumineuse 182 images 183–187 images multiples 185 images uniques 185 livres 187, 207–215 options de mise en page 184 pages d’un livre 212 planches contact 186 réglages de métadonnées 184 service d’impression.Mac 207 Utiliser la résolution ppp optimale 185 impression d’une seule image par page 184 impression sans marge 186 Imprimer, bouton 212 Imprimer, zone de dialogue 182, 183 Inspecteur des ajustements affichage des commandes 168 commandes d’ajustement 167 vue d’ensemble 39 Inspecteur des métadonnées 40, 144 Inverser la sélection, commande 77 iPhoto désactivation pour les appareils photo ou les cartes 57 importation de photothèque 67 IPTC. Voirdonnées IPTC J jaune, couleur du bouton État de la banque 219 journaux Web ajout de pages 202 ajout de texte et de titres 202 création 200 enregistrement des résultats d’une recherche 160 modification de l’aspect 203 navigation et consultation 203 publication sur le Web 205 suppression de pages 202 vue d’ensemble 197 fichiers JPEG2000 56, 83 L Lancer le diaporama, zone de dialogue 172 Largeur, curseur de valeur 205 lecteur de cartes mémoires raccordement à un ordinateur 21 lecteurs de cartes importation d’images sélectionnées 60 lecteurs de cartes mémoires importation de fichiers 57, 61 légendes 40, 151, 213 lieu de prise de vue dans les métadonnées 40 lignes d’images sur une page Web 204 livre relié 211Index 233 livres achat 212, 215 ajout d’un index 210 ajouter des pages 212 ajout ou suppression de pages 210 brochés 211 disposition des images 212 edimensionnement et alignement des images 213 enregistrement des résultats d’une recherche 160 impression 187 suppression de page 213 tailles de livre relié et de livre broché 211 texte sur les pages 213 thèmes 214 vérification avant impression 215 vue d’ensemble 207 localisation d’une image référencée 86 longueur focale (métadonnées) 40 Loupe, bouton 38, 108 Loupe, outil 38, 91, 108 luminosité 168 M .Mac, compte 197, 205 Mac OS configuration de plusieurs écrans 26–27 maquettes de pages 207, 210, 212, 214 marges sur les images imprimées 185 masquage barre d’outils 36 barre des commandes 33 éléments de l’interface utilisateur 45 Inspecteur des ajustements 39, 41 panneau d’importation 42 panneau des banques 43 panneau des projets 31 pellicule 105 meilleure image définition 114 sélection 117 sélection d’une image représentative 106 Meilleure image de l’album, bouton 106 Meilleure image de la pile, bouton 37, 106 Menu local Ajuster à 184 menus contextuels 48 métadonnées affichage 40, 79, 210 champs de données de recherche 158 copie 38 dates 155 exportation 189 dans les livres 210 mots-clés 129 et noms de fichiers 56 recherche d’images par les métadonnées 156, 157 Métadonnées, menu local 184 Mettre à jour toutes les banques, bouton 221 mise à jour des banques 20, 43, 219, 221 mise en page conception de livres. Voir pages patrons options d’impression 184 mise en page des livres 207 mises en page 210 mises en page prédéfinies 47 mode Bureau étendu 26 Mode d’affichage, menu local 33, 94, 104 modèles de livre 207 mode plein écran 34, 44 mode Recopie vidéo 26, 94 modification de la disposition des écrans 26 modification du contenu d’un album intelligent 166 Modifier la mise en page, bouton 210, 213 Modifier le contenu, bouton 210, 212, 214 Modifier le lien, bouton 206 moniteur Voir écran mots-clés affectation à l’aide de la palette Prélever et appliquer 142–144 affectation avec la palette de mots-clés 130–136 affectation de groupes prédéfinis 138–141 affectation de mots-clés multiples 132 affichage des mots-clés affectés aux images 144– 147 ajout à la palette de mots-clés 134 commandes de mots-clés 137–138 exportation 129, 189 format IPTC 129 dans l’Inspecteur des métadonnées 40 raccourcis clavier 138 recherche d’images par les mots-clés 151, 153 recherche par mots-clés 131 suppression 136, 147 vue d’ensemble 129 Mots-clés, menu local 154 mots-clés multiples 132 mots-clés prédéfinis 35, 130, 137, 138 N Navette, commande 72, 73, 102 Navigateur affichage des images 72 affichage des métadonnées 79 affichage des mots-clés 147 arrière-plan 75 copie et déplacement d’images 83 création de copies de travail 80–81 navigation 75234 Index présentation des piles 114 réorganisation des images 77 rotation des images 78 sélection des images 76 suppression d’images 53 vue d’ensemble 32, 71 navigation dans un diaporama 173 dans les images 72 dans le Navigateur 75 dans les pages d’un livre 212 dans les pages Web 203 sur la pellicule 103 Niveau de l’arrière-plan de la présentation en grille, curseur 75 Niveau de l’arrière-plan du visualiseur, curseur 88 noir, couleur du bouton État de la banque 219 nom album intelligent 164 albums de type table lumineuse 176 banques 220 préréglages d’exportation 194 renommer des images 75 nom du fichier dans l’Inspecteur des métadonnées 40 noms de copie de travail rechercher 158 noms de fichiers attribution automatique 56 recherche d’images par le nom de fichier 151, 158 sélection pour images exportées 191 Nouveau journal Web à partir de la sélection, commande 200 Nouveau livre à partir de la sélection, commande 208 Nouveau livre vide, commande 208 Nouveau projet, bouton 36 Nouvel album avec les images actuelles, bouton 150 Nouvel album intelligent, bouton 36, 150, 164 Nouvel album type galerie Web, bouton 36 Nouvel album type livre, bouton 36 Nouvel album type table lumineuse, bouton 36 Nouvel album vide, bouton 36 Nouvelle copie de travail, commande 81 Nouvelle galerie Web à partir de la sélection, commande 198 Nouvelle table lumineuse à partir de la sélection, commande 176 Nouvelle table lumineuse vide, commande 176 numéros de copie de travail 40 numéros de page 210 numérotation des pages 210 O options d’aperçu avant impression 185 Options de présentation, commande 74, 97, 145 Options de présentation, fenêtre 79 options des critères de recherche 150 organisation de projets importation de dossiers 65 préalablement à l’importation de fichiers 56 organisation des images et piles 117 orientation 184 recherche d’images en fonction de 158 outils boutons de la barre d’outils 35–38 personnalisation 46 outil Sélection 38, 107 ouverture piles 106, 116 projets 50 Ouvrir toutes les piles, bouton 106 P Page précédente, bouton 212 pages ajouter dans un livre 212 ajout ou suppression dans un livre 210 navigation dans les pages 212 nombre d’exemplaires à imprimer 184 panneau 210 redimensionnement et alignement des images 213 suppression dans un livre 213 zones de texte 213 pages côte à côte 211 pages d’accueil, association à 206 Pages de la galerie, panneau 203 Page suivante, bouton 212 pages Web ajout de pages 202 ajout de texte et de titres 202 association aux pages d’accueil .Mac 206 modification de l’aspect 203 navigation 203 publication sur le Web 205 suppression 202 palette d’ajustements affichage des commandes 168 commandes d’ajustement 167 ouverture 109 Palette d’ajustements, bouton 108 palette de mots-clés 38 ajout de mots-clés 134 ouverture 109 palette de requête affichage 44Index 235 création d’albums intelligents 164 enregistrement des résultats d’une recherche 160 et flux de production 12 recherche d’images selon le classement 152 recherche de données EXIF 157 recherche de données IPTC 156 recherche de texte 151 recherche par date 154 recherche par mots-clés 153 Recherches multicritères 158, 159 tri des images en fonction du classement 124 vue d’ensemble 149–150 Palette de requête, bouton 72, 102 palette Prélever et appliquer 142–144 palettes Voir aussi au nom de chaque palette utilisation en mode Plein écran 108 vue d’ensemble 43 palettes. Voir palettes palettes d’outils 110 Panneau d’importation 42 panneau d’importation ouverture 57 Panneau d’importation, bouton 36 panneau des banques 42 panneau des projets 31, 54 panoramique sur une image 93 passage d’un projet à un autre 51 en mode Plein écran 101 pellicule 100, 101, 104, 105 photographie numérique et flux de production 9– 12 photothèque défini 17 mise à jour des banques 221 restauration 218, 223 sauvegarde dans une banque 218 photothèque iPhoto 11 photothèques définition 13 Pile 37 piles ajout et retrait d’images 118 annulation 119 création 114 création manuelle 116 division 118 élévation et abaissement des images dans une pile 117 fermeture 106 meilleure image 114 organisation des images 117 outils 37 ouverture ou fermeture 106, 116 raccourcis clavier 120 sélection de la meilleure image 106, 117 vue d’ensemble 113 piles d’images multiples 118 Placer dans la Corbeille, bouton 53 planches contact 184, 186 Plein écran, bouton 34, 101 Plein écran, mode barre d’outils 105 entrée et sortie 101 pellicule 101 raccourcis clavier 111 utilisation des palettes 108 vue d’ensemble 99 pleine résolution 92 points blancs 168 points noirs 168, 184 ports à connecteur ADC 24 ports à connecteur DVI 24 ports ADC 24 ports DVI 24 poussière sur le capteur 168 PPP, champ 185 préférences 47 Prélever, outil 38, 107, 142 Préréglage d’exportation, menu local 192 Préréglage de l’image de détail, menu local 205 Préréglage de l’image des vignettes, menu local 205 préréglages d’exportation 191, 192, 193 copies de travail d’images 192 Préréglages d’exportation, zone de dialogue 193 présentation en grille 32, 73 Présentation en grille, bouton 71 présentation par liste 32, 72, 73 Principal seul, bouton 34, 104 prise de vues en rafale 115 projets albums intelligents et 165 astuces d’organisation 56 attribution de nom 50 copie et déplacement d’images entre projets 83 création 36, 50 définition 13, 15 exportation 68 faire glisser des fichiers image dans des projets 64 favoris 52 et flux de production 11 fonctions du panneau des projets 31 importation d’images 55, 58, 65 menu local 31 outils 36 ouverture et fermeture 50 passer d’un projet à un autre 51 suppression 54 suppression des images 53 transfert 15236 Index transfert de projets 68 vides 58, 60 projets favoris 52 projets vides 58, 60 proportions 158 publication des pages Web 205 Publier l’album sous le nom, option 205 Publier sur .Mac, commande 205 Q Quitter le mode Plein écran, bouton 104 R raccourcis. Voir raccourcis clavier raccourcis clavier classement 127 classement des images 126 commandes de pile 120 diaporamas 173 Loupe, outil 92 mode Plein écran 111 mots-clés 138 touches concernées 48 Rangées, curseur de valeur 204 recherche 158 recherche d’images albums intelligents 163–166 par classement 152 par combinaison de critères 158, 159 par date 154 par données EXIF 157 par données IPTC 156 enregistrement des résultats d’une recherche 160 par mots-clés 153 dans le Navigateur 72 par le nom un texte 151 palette de requête 149–150 sur la pellicule 102 recherche d’images Voir recherche d’images recherche de mots-clés 131, 133 recherches multicritères 158 récit 213 Reconstituer le livre avec toutes les images, commande 212 rectangle rouge, symbole 93 Reculer d’un plan, bouton 211 récupération après la perte de fichiers 218 redimensionnement images à imprimer 184 polices 185 redimensionnement des images sur les pages d’un livre 213 sur les pages Web 204 sur une Table lumineuse 178 redimensionner Loupe, outil 92 redisposition des images dans un livre 210 Redresser, outil 38, 107 redresser une image 38, 107, 168 réduction du bruit 168 Réduire/agrandir le visualiseur, bouton 33, 93, 104 Réduire la sélection, commande 77 réglage de l’affichage de la table lumineuse 181 réglage de l’arrière-plan Navigateur 75 Visualiseur 88 réglage des photos Voir ajustements d’image réglages 47 réglages d’impression prédéfinis 184, 185 réglages de l’imprimante 184 réinitialisation d’images sur une table lumineuse 179 rejet d’images 34, 103, 123 comparer des images 126 Rejetée (classement) 122 Rejeter, bouton 34, 103, 123 Relié, grand, bouton 211 Remplir, commande 213 renommer les copies de travail des images 75 réorganisation des images et diaporama 173 et Navigateur 77 sur les pages d’un livre 211 sur les pages Web 203 sur une Table lumineuse 178 répartition des images sur une table lumineuse 179 reprise d’un diaporama 173 résolution d’impression 185 résolution d’impression en points par pouce (ppp) 185 Restaurer la photothèque, zone de dialogue 223 rétablissement d’actions 48 retouche d’images 107 Retoucher, outil 38, 107 retrait Voir aussi suppression disque dur 222 image d’un diaporama 173 image d’une pile 118 images d’une table lumineuse 177 pages dans un livre 212 révélation d’images recouvertes sur une table lumineuse 180 Rognage, outil 38, 107 rotation d’images sur la pellicule 103 rotation des images et Navigateur 78 outils 34, 38, 107 rouge, couleur du bouton État de la banque 219Index 237 rouleaux issus des photothèques iPhoto 67 S satisfaction des critères de recherche 150, 151 Satisfaire, menu local 150, 151 saturation 168 sauvegarde images référencées 218 sauvegarde des images après importation 69 et banques 19, 43, 220 espace de stockage 220 et flux de production 12 mise à jour des banques 221 restauration de photothèque 223 restauration des fichiers 218 vue d’ensemble 217 Scinder la pile, commande 119 sélection d’images à importer 60 outil de sélection 107 sélection multiple 76 sélection de mots-clés à copier 143 sélection des images pour un album de type table lumineuse 176 sélection principale 76 sélection des images Voir ajustements d’image Sélectionner, bouton 34, 103, 123 sélectionner des classements 126 Sélectionner jusqu’au début et Sélectionner jusqu’à la fin, commandes 76 Sélectionner la destination, commande 223 sélection principale 34, 76, 104 sélections 16 sélections multiples 34 sépia, effet 168 séries d’images 115 Si 81 simple page affichée 211 sites. Voir pages Web sous-dossiers 66 stockage hors site 221 stocker les identifiants 158 Style de texte, menu local 210 superposition d’informations dans le visualiseur 97 support externe espace libre 220 identification 221 supports externes déconnexion 222 restauration 223 sauvegarde 218 stockage hors site 221 suppression Voir aussi retrait album intelligent 166 albums 54 banques 222 copies de travail 53 dossiers 54 images 53, 166, 177, 222 images d’un album intelligent 166 images d’une table lumineuse 177 images dans une banque 222 mots-clés 136, 147 pages dans un livre 212 pages Web 202 projets 54 projets des favoris 52 texte ou image d’une page Web 202 Supprimer, commande 54 Supprimer des favoris, commande 52 Supprimer l’album intelligent, commande 166 Supprimer l’image originale et toutes les copies de travail, commande 53 Supprimer la banque, commande 222 Supprimer le dossier, commande 54 Supprimer le mot-clé, bouton 131, 136 Supprimer le projet, commande 54 Supprimer les pages, bouton 210, 213 suspension d’un diaporama 173 synchronisation des banques et des fichiers de sauvegarde 20 T Table lumineuse ajouter des images 177 alignement des images 179 création d’albums 176 déplacement et redimensionnement des images. 178 disposition des images 180 images non encore placées 178 impression d’une disposition 182 redimensionnement de la surface 181 redimensionnement des images 178 réinitialisation d’images 179 vue d’ensemble 45, 175 taille de fichier rechercher des images par 158 Taille de l’affichage, curseur 211 Taille de la police, menu local 185 Taille du papier, réglages 184 Taille réelle, bouton 211 texte ajout à une page Web 202 dans les livres 210 à propos des planches de contact 185 recherche d’images par le texte 151 textes de recherche multiples 151238 Index Thème, bouton 210, 214 Thème, liste 208 Thème, zone de dialogue 215 Thème du site, bouton 203 thèmes pour les livres 207, 214 des pages Web 203 tirage sur papier des livres 215 touches de modification 48 Toujours afficher la barre d’outils, bouton 108 Tout désélectionner, commande 77 Tout sélectionner, commande 77 traits de coupe 186 transfert photothèque 223 projets 15, 68 transfert sur un nouvel ordinateur 218, 223 Tri, menu local 72 triangle d’affichage 49, 131 tri des images en fonction du classement 124 et flux de production 12 et Navigateur 32, 72 en présentation par liste 72, 74 Type de tri, bouton 72 U Une nouvelle copie de travail à partir de la photo originale, bouton 37, 81, 106 V vignettes et copies de travail 14 création à l’importation 55 dimensions 72, 73, 75, 102 sur les pages Web 205 pour représenter les images 71 en présentation en grille 73 tri dans le Navigateur 32 Visualiseur affichage des images en pleine résolution 92 affichage des métadonnées 96 comparaison d’images 90 données d’image 88 loupe 91 mots-clés 145 nombre d’images affichées 89 réglage d’affichage des images 92 réglage de l’arrière-plan 88 superpositions 97 vue d’ensemble 32, 87 visualiseur principal 94 visualiseur secondaire 94 vitesse d’obturation 40 Y Yeux rouges, outil 38, 107 Z zones de mesure de la lumière (métadonnées) 40 zones de photo 211, 213 zones de texte 210, 213 zoom de la table lumineuse, curseur 181 zoom sur une image 33, 93, 104, 181, 211 Introduction Pour serveurs nodaux en grappe Informations importantes sur le matériel et sur la sécurité et guide concernant la documentation du serveur Xserve3 1 Présentation d’Xserve : matériel, configuration et sécurité Ce manuel contient des références illustrées sur votre matériel Xserve et vous guide pour le déballage, la configuration et l’utilisation de votre serveur. Utilisez-le comme une “carte routière” des procédures et des documents nécessaires pour : m Installer le matériel du serveur dans une structure adaptée, m Travailler avec des composants serveurs, m Configurer le logiciel Mac OS X Server, m Surveiller le fonctionnement du serveur et effectuer les réglages appropriés. Vous trouverez une liste des documents contenant des informations et des instructions relatives à Xserve, ainsi qu’une description de chaque document à la section “Où trouver des instructions relatives au logiciel et au matériel Xserve ?” à la page 13. Ce manuel contient aussi des instructions sur l’installation et la restauration du logiciel serveur à partir d’un ordinateur distant.4 Déballage du serveur Le serveur est livré dans un emballage spécial assurant une protection maximale de ses composants. Un cache en plastique protège son panneau avant. Ce cache doit être retiré avant d’ouvrir le serveur ou de l’installer dans une structure à montants. Xserve est conçu spécialement pour être monté dans une structure adaptée. Il n’est pas conçu pour être utilisé comme poste de travail. Remarque : dans la mesure du possible, demandez l’aide d’une autre personne lorsque vous devez soulever le serveur. Procédez comme suit pour sortir le serveur du carton d’emballage et retirer le cache. 1 Ouvrez le carton, retirez tous les emballages de protection et ôtez le plastique qui recouvre le serveur. 2 Avec l’aide d’une autre personne, saisissez le serveur chacun à une extrémité, soulevez-le avec précaution et posez-le sur une table. Avertissement Ne posez ni un moniteur ni aucun autre appareil sur le serveur. En effet, la moindre pression sur le boîtier risquerait d’endommager ses composants internes.5 3 Retirez le cache protecteur du panneau avant du serveur : dévissez les vis moletées puis soulevez-le. Retirez les vis supplémentaires (destinées à la protection lors du transport) situées de chaque côté du serveur (il n’est pas nécessaire de replacer ces vis, sauf en cas de transport du serveur). 4 Si les panneaux avant et arrière du coffret sont recouverts d’un film plastique, retirez-le. Consultez “Résumé de l’installation du matériel” à la page 12 pour de plus amples informations sur l’installation du serveur dans une structure adaptée. Le matériel de votre serveur Ce modèle de système Xserve diffère quelque peu du modèle illustré dans le Guide de l’utilisateur Xserve. Les informations des pages suivantes servent de référence pour les fonctionnalités spécifiques du matériel de votre serveur. Cache protecteur Retirez les deux vis servant de protection lors du transport, une sur chaque côté du serveur. Dévissez les quatre vis moletées retenant le cache protecteur, et retirez celui-ci en le soulevant.6 Vue d’ensemble de votre serveur : panneau avant Voyant d’état du module Verrou du boîtier et voyant d’état Bouton/voyant d’identificateur système Port FireWire 400 Vis moletées* de fixation (2) Voyants d’activité* Voyant de liaison Baie de module de disques durs Apple Bouton/voyant d’alimentation Voyant d’activité* du disque dur du système de disque dur Ethernet intégré*7 ® Bouton d’alimentation et voyant Appuyez pour démarrer le serveur. Verrou et voyant d’état du verrouillage Le verrou protège le boîtier et les disques du serveur. Il s’ouvre et se ferme à l’aide de la clé fournie avec le serveur. Lorsque le verrou est activé (voyant correspondant allumé), le serveur risque de ne pas reconnaître certains périphériques, comme le clavier, la souris ou tout autre dispositif de stockage. Il vous faut le déverrouiller pour utiliser ces périphériques. Bouton et voyant d’identificateur système Le voyant d’identificateur système s’allume si un incident est détecté. Il peut également être activé manuellement en appuyant sur le bouton. Cet indicateur permet de localiser une unité spécifique dans une armoire comportant plusieurs serveurs. Un bouton d’identificateur système et un voyant correspondant se trouvent également sur le panneau arrière. Port FireWire 400 Offre une connexion FireWire 400 à l’avant du serveur. Deux ports FireWire 800 sont également disponibles sur le panneau arrière. Le verrou doit être désactivé pour que le serveur puisse reconnaître certains périphériques connectés à ce port. (Consultez les “Caractéristiques FireWire” à l’annexe A du Guide de l’utilisateur Xserve pour de plus amples informations sur les ports et les connecteurs FireWire.) Voyant de lien Ethernet intégré Ce voyant indique un lien Ethernet. Voyants d’activité du système Deux rangées de huit voyants indiquent l’activité du système. Ces rangées de voyants fonctionnent indépendamment et affichent l’activité de chaque processeur. Disque dur et voyants Le disque dur renferme le logiciel du serveur et ses voyants indiquent l’état du fonctionnement et l’activité des disques. Ce modèle Xserve n’accepte aucun disque dur supplémentaire.8 Vue d’ensemble de votre serveur : panneau arrière Ports USB (2) Port Gigabit Ethernet Ports FireWire 800 (2) Port de console série d’alimentation Prise d’identificateur système Bouton/voyant de cartes PCI (2) Logements d’extension9 ≤ Prise d’alimentation Elle permet de brancher le câble d’alimentation et est fixée par un clip spécial pour conserver la connexion lorsque le serveur est ouvert dans l’armoire. G Port Gigabit Ethernet Connectez votre serveur à un réseau Ethernet à grande vitesse. Les ports Ethernet s’adaptent automatiquement à la vitesse de transmission prise en charge par les composants du réseau. Le port Ethernet est intégré. Bouton et voyant d’identificateur système Le voyant d’identificateur système s’allume si un incident est détecté. Il peut également être activé manuellement en appuyant sur le bouton. Cet indicateur permet de localiser une unité spécifique dans une armoire comportant plusieurs serveurs. Un bouton d’identificateur système et un voyant correspondant se trouvent également sur le panneau avant. Emplacements pour cartes PCI Le serveur peut comporter deux cartes PCI de 12 pouces servant à connecter des périphériques. Consultez la section “À propos des cartes PCI pour le serveur” au chapitre 5 du Guide de l’utilisateur Xserve pour de plus amples détails. Certains emplacements peuvent déjà comporter des cartes installées à la fabrication. Ports FireWire 800 Ils connectent les périphériques FireWire au serveur. Un port FireWire 400 est également disponible sur le panneau avant. Le verrou doit être désactivé pour que le serveur puisse reconnaître certains périphériques connectés à ce port. (Consultez les “Caractéristiques FireWire” de l’annexe A du Guide de l’utilisateur Xserve pour de plus amples informations sur les ports et les connecteurs FireWire.) Ports USB Ils connectent des périphériques USB tels qu’un clavier ou une souris. Le verrou doit être désactivé pour que le serveur puisse reconnaître certains périphériques connectés à ce port. Port de console série Il permet de connecter un périphérique série ou un ordinateur doté d’un port série. Il gère toutes les connexions compatibles RS-232.10 Vue d’ensemble de votre serveur : intérieur Batterie* Ventilateurs Numéro de série et étiquette Logements de cartes PCI (2) mémoire vive (4) Logements de du coffret Loquet de dégagement Loquet de dégagement du coffret Carte logique principale Bloc* d’alimentation d'adresse Ethernet Mac11 Logements de cartes PCI Vous pouvez installer deux cartes d’extension PCI de 12 pouces dans les logements prévus à cet effet. Consultez la section “À propos des cartes PCI pour le serveur” au chapitre 5 du Guide de l’utilisateur Xserve pour de plus amples informations sur les caractéristiques des cartes. Logement d’extension de mémoire vive Vous pouvez augmenter la mémoire vive DDR jusqu’à 2 Go grâce aux quatre logements disponibles. (Consultez la section “Ajout de mémoire” au chapitre 5 du Guide de l’utilisateur Xserve pour de plus amples informations). Bloc d’alimentation Le bloc d’alimentation à commutation automatique identifie la tension d’entrée et s’y adapte. Une régulation thermique permet de régler la vitesse du ventilateur du bloc d’alimentation, selon les besoins. Ventilateurs Les ventilateurs refroidissent le serveur lors de son fonctionnement. Des capteurs détectent si un ventilateur doit se mettre en marche. Un logiciel permet d’adapter la vitesse du ventilateur selon les besoins. Loquets de dégagement du coffret Appuyez sur ces loquets pour ouvrir complètement le serveur ou le sortir de son coffret. Numéro de série et étiquette d’adresse Ethernet MAC Lors de l’installation et de la configuration du logiciel serveur, vous avez besoin du numéro de série et de l’adresse Ethernet MAC. Veuillez noter ces numéros et les conserver en lieu sûr. Un double de cette étiquette se trouve à l’arrière du système, sous les logements d’extension des cartes PCI.12 Résumé de l’installation du matériel L’installation du serveur dans une structure à montants se déroule en plusieurs étapes. La procédure est la suivante : m Déballez le serveur et retirez le cache de protection du panneau avant. m Posez le serveur sur une table ou toute autre surface plane et retirez le haut du boîtier. m Repérez et notez le numéro de série du matériel du serveur, ainsi que l’adresse Ethernet MAC (nécessaire à l’ouverture d’une session pour la configuration du logiciel). m Installez les composants internes facultatifs, comme une module de mémoire supplémentaire ou une carte d’extension. m Installez le haut du boîtier du serveur dans une structure adaptée ou dans une armoire (vous pouvez installer Xserve dans une structure ou une armoire à quatre postes ou dans une structure à deux postes de type télécommunication ou téléphonique). m Placez le boîtier du serveur dans la structure ou dans l’armoire. m Protégez le serveur et verrouillez les disques en place. m Fixez le bras de gestion de câblage (structure ou armoire à quatre postes uniquement). m Branchez les câbles au panneau arrière et fixez-les au bras de gestion de câblage. m Branchez les périphériques aux câbles du panneau arrière. m Le cas échéant, branchez un périphérique FireWire au panneau avant. Le matériel servant à l’installation est inclus ; vous devez vous munir d’un tournevis Phillips cruciforme de taille moyenne. Une fois l’installation terminée, vous pouvez allumer le serveur et configurer le logiciel. Pour des instructions détaillées sur l’installation, consultez le chapitre 3, “Installation de votre serveur dans une structure” du manuel Guide de l’utilisateur Xserve. Consultez la section “Où trouver des instructions relatives au logiciel et au matériel Xserve ?” à la page 13 de ce manuel pour en savoir plus sur la documentation du serveur. Consultez la section “Installation ou restauration du logiciel sur votre système Xserve” à la page 15 où vous sont suggérées plusieurs méthodes d’installation ou de restauration du logiciel sur votre serveur. Important Il est nécessaire d’être accompagné d’une deuxième personne pour installer le serveur ou pour l’ouvrir et le placer dans la structure.13 Cas d’une structure à plusieurs systèmes Xserve Votre système Xserve a été conçu pour être utilisé avec d’autres unités Xserve ainsi que des composants supplémentaires dans une structure, et en ce sens, vous devez prévoir et fournir les ressources appropriées pour l’ensemble de ces unités. Tenez compte des caractéristiques combinées de vos systèmes Xserve et des autres composants pour : m L’alimentation électrique et l’alimentation de secours m Les conditions d’exploitation m L’accès aux panneaux avant et arrière de chaque système, ainsi que la pièce pour l’ouverture des systèmes Xserve m La bonne gestion des câbles en cas de plusieurs composants m La stabilité de la structure m La sécurité de l’emplacement de la structure Consultez le chapitre 2 “Préparatifs d’installation de votre serveur” du Guide de l’utilisateur Xserve pour de plus amples informations sur la préparation de l’installation de vos systèmes Xserve. Consultez également la documentation concernant les composants supplémentaires et la structure pour être certain que votre installation et ses ressources satisfont leurs caractéristiques combinées. Où trouver des instructions relatives au logiciel et au matériel Xserve ? Votre serveur est fourni avec de nombreux documents contenant des instructions sur l’installation et l’entretien du matériel, sur la configuration du logiciel, ainsi que sur la surveillance et le réglage du fonctionnement du serveur. Cette section décrit le contenu de chacun de ces documents. Outre ce manuel d’introduction, le serveur comprend d’autres documents et sources de référence. Remarque : le CD du système, fourni avec le serveur, contient de la documentation électronique au format PDF. Guide de l’utilisateur Xserve Les informations de ce manuel (version papier) couvrent : m Une présentation des composants matériels (le modèle présenté diffère de votre système). m L’installation du serveur dans une structure et sa mise en route (quel que soit le modèle Xserve). m Le remplacement ou l’installation de composants du serveur, comme des disques durs, des modules de mémoire et des cartes PCI. m Le branchement de périphériques au serveur. m La gestion des câbles branchés au serveur.14 Premiers contacts avec Mac OS X Server Ce manuel imprimé du logiciel fournit des informations sur la configuration à distance et les outils de surveillance récemment ajoutés au logiciel Mac OS X Server. Ces informations couvrent : m Une présentation de la configuration. m La configuration requise de votre serveur. m Une présentation des options d’installation et de configuration. m L’installation à distance et les instructions de configuration. m La configuration des services de base. m La gestion de votre serveur. La version électronique de ce livre est installée conjointement au logiciel serveur et se trouve dans /Library/Documentation/MacOSXServer/English. Elle s’intitule “Premiers contacts.pdf ”. Guide de l’administrateur de Mac OS X Server Ce guide électronique (au format PDF) est installé avec le logiciel Mac OS X Server. Il décrit les services proposés par le serveur et ses applications d’administration, et notamment : m Les services de répertoires utilisés pour trouver des informations sur des utilisateurs, des groupes et des appareils sur votre réseau ; m Comment administrer les réglages des utilisateurs du serveur et des groupes ; m Comment partager des dossiers, des disques durs et des CD entre utilisateurs ; m Les services de fichiers et d’imprimantes ; m La gestion des clients pour les utilisateurs de Mac OS 8, 9 et X ; m Comment configurer et administrer les serveurs Web et de messagerie ; m Les services réseau, comme le protocole DHCP et le coupe-feu ; m NetBoot et Installation en réseau m Les détails nécessaires à l’utilisation d’informations provenant des services de répertoire d’autres vendeurs. Ce livre électronique, nommé “Guide Admin.pdf ”, se trouve dans /Library/Documentation/ MacOSXServer/English.15 Sur le Web Rendez-vous sur ces sites pour toute information supplémentaire : m www.apple.com/fr/xserve Ce site vous informe sur le matériel et les fonctionnalités optionnelles de votre serveur. m www.apple.com/fr/server Ce site renferme des documents contenant des données de base sur la configuration et l’utilisation du serveur, parmi lesquels : m Comprendre et utiliser NetInfo : description du service d’annuaire Mac OS X intégré et instructions pour la configuration de NetInfo et de Mac OS X Server. m Intégration de Mac OS X à Active Directory : comment utiliser les informations stockées dans Active Directory de Microsoft pour authentifier les utilisateurs Macintosh et leur fournir des services de fichiers et des répertoires d’accueil sur Mac OS X Server. m Mise à jour de Mac OS X Server : contient un guide sur la migration des données et sur les réglages utilisés avec les serveurs existants. Mise à jour des logiciels d’Xserve Selon la version du logiciel installé sur votre système Xserve, il est possible que vous deviez télécharger et installer une mise à jour de ce logiciel. Vous pouvez effectuer des mises à jour logicielles automatiques à l’aide de l’outil de ligne de commande des mises à jour logicielles (quand une session est ouverte à distance comme “racine”). Cette procédure liste toutes les mises à jour disponibles pour votre système et vous permet de choisir celle qui convient. Consultez la documentation sur Mac OS X Server pour toute information supplémentaire. Pour des performances optimales, veillez à toujours installer les dernières mises à jour logicielles sur votre système. Installation ou restauration du logiciel sur votre système Xserve Mac OS X Server est préinstallé sur le disque dur de votre système Xserve. En cas de problème du logiciel ou de nécessité de réinstaller ou de restaurer le logiciel serveur, vous disposez de nombreuses méthodes pour effectuer l’installation. Ces méthodes d’installation requièrent toutes un ordinateur distant ou un autre système Xserve. Remarque : pour les méthodes qui utilisent les outils de ligne de commande, vous devez être connecté comme racine.16 Ces méthodes d’installation incluent : m Le retrait du disque dur de votre système Xserve et l’utilisation d’un autre système Xserve équipé d’un lecteur optique pour l’installation du logiciel sur ce disque dur. m Le démarrage à partir d’un lecteur optique externe FireWire dans lequel est inséré le disque d’installation de Mac OS X Server. m Le passage du système Xserve en mode Disque cible et la connexion d’un PowerBook, d’un iBook ou de tout autre dispositif Mac via un port FireWire du système Xserve. m L’installation du logiciel sur le réseau, à l’aide d’une image NetBoot ou de l’outil de ligne de commande Apple Software Restore (asr). Installation du logiciel serveur à l’aide d’un deuxième système Xserve Cette méthode d’installation ou de restauration du logiciel est simple, mais elle requiert un deuxième système Xserve équipé d’un lecteur optique. Vous pouvez utiliser indifféremment l’une des deux méthodes suivantes : m L’application Terminal et les outils de ligne de commande, m L’Assistant serveur. Pour utiliser un deuxième système Xserve et les outils de ligne de commande : 1 Éteignez votre système Xserve et retirez le disque dur. 2 Sur le deuxième système Xserve, démontez et retirez l’un des disques durs (ou un module vide) et insérez le disque dur provenant de votre système. Remarque : ne retirez pas le disque dur de démarrage du deuxième système. 3 Insérez le CD d’installation du serveur fourni avec votre système Xserve dans le lecteur optique du deuxième système. 4 Utilisez un ordinateur administrateur pour vous connecter au deuxième système comme racine. Consultez le chapitre 17 “Outils pour administrateurs expérimentés” du Guide de l’administrateur de Mac OS X Server pour de plus amples informations sur l’utilisation d’outils de ligne de commande avec l’application Terminal. 5 En tant qu’utilisateur racine, tapez la commande suivante : % installer -pkg /Volumes/Mac\OS\X\Server\Install\CD/System/Installation/ Packages/OSInstall.mpkg -target /Volumes/ -lang Important Une installation à distance de Mac OS X Server efface le volume cible. Assurezvous de sauvegarder les autres données présentes sur ce volume.17 6 Tout en étant connecté comme utilisateur racine, ouvrez les Préférences Système du deuxième système Xserve et sélectionnez son volume de démarrage d’origine. Il est nécessaire de changer de disque de démarrage car l’installation à distance configure le disque que vous avez inséré dans le deuxième système comme étant son disque de démarrage. 7 Démontez le volume sur lequel vous venez de restaurer le logiciel. 8 Retirez le disque dur où vous avez installé le logiciel, installez-le dans votre système Xserve, puis redémarrez ce dernier. 9 Remettez en place le disque dur ou le module vide que vous avez retiré du deuxième système Xserve et redémarrez ce dernier. Pour utiliser un deuxième système Xserve et l’Assistant serveur : 1 Éteignez votre système Xserve et retirez le disque dur. 2 Sur le deuxième système Xserve, démontez et retirez l’un des disques dur (ou un module vide) et insérez le disque dur provenant de votre système. Remarque : ne retirez pas le disque dur de démarrage du deuxième système. 3 Insérez le CD d’installation du serveur fourni avec votre système Xserve dans le lecteur optique du deuxième système. 4 Redémarrez le deuxième système Xserve à partir du CD d’installation du serveur en suivant l’une des procédures suivantes : m Si le système est équipé d’un lecteur optique à chargement par plateau, maintenez enfoncé le bouton d’identificateur système tout en appuyant sur le bouton d’alimentation. Maintenez le bouton d’identificateur système jusqu’à ce le plateau du lecteur s’ouvre. Insérez le disque d’installation du serveur, puis fermez le plateau. m Si le système est équipé d’un lecteur à chargement par fente, utilisez le mode Panneau avant pour démarrer à partir du lecteur optique. Consultez la section “Utilisation du mode Panneau avant sur un système Xserve” à la page 19 de ce manuel pour obtenir plus d’instructions et utilisez le voyant 1. 5 Effectuez l’une des opérations suivantes : m Utilisez l’Assistant serveur sur un ordinateur distant pour installer le logiciel sur le disque dur de votre système Xserve. (Consultez la section “Installation à distance” au chapitre 1 du guide Premiers contacts avec Mac OS X Server pour de plus amples détails.) m Si vous disposez d’un moniteur et d’un clavier pour le deuxième Xserve, double-cliquez sur “Installer Mac OS X Server”. Lorsque l’installation du logiciel est terminée, le deuxième système doit redémarrer. 6 Enlevez rapidement le disque dur du deuxième système avant la fin du démarrage. 7 Insérez le disque dur dans votre système Xserve et démarrez-le.18 8 Utilisez les outils d’administration d’un ordinateur distant pour achever la configuration de votre serveur. Démarrage à partir d’un lecteur optique externe FireWire Si vous disposez d’un lecteur optique externe avec un port FireWire, vous pouvez l’utiliser pour démarrer votre système Xserve depuis le CD d’installation de Mac OS X Server. Après avoir démarré à partir du lecteur externe, utiliser l’Assistant serveur sur un ordinateur distant pour installer le logiciel. Démarrage à partir d’un lecteur optique externe 1 Éteignez votre système Xserve. 2 Appuyez sur la poignée du disque dur pour l’ouvrir, afin que que le disque ne soit pas reconnu pendant le démarrage. 3 Branchez le lecteur optique externe au port FireWire du panneau avant du système. 4 Allumez le lecteur optique et insérez le CD d’installation du serveur. 5 Démarrez votre système Xserve. Après quelques instants, le démarrage du système commence à partir du CD placé dans le lecteur optique. 6 Lorsque vous entendez que le CD dans le lecteur optique commence à démarrer le système, appuyez sur la poignée du disque dur pour le fermer. Le disque dur doit être reconnu dès le démarrage du système, pour que vous puissiez y installer le logiciel serveur. 7 Utilisez l’Assistant serveur sur un ordinateur distant pour installer le logiciel sur le disque dur de votre système Xserve. (Consultez la section “Installation à distance” au chapitre 1 du guide Premiers contacts avec Mac OS X Server pour de plus amples détails.) 8 Démontez le volume sur lequel vous venez d’installer le logiciel. 9 Éteignez le système en appuyant sur le bouton d’alimentation pendant 5 secondes. Branchement d’un autre appareil Mac au système Xserve en mode Disque cible Vous pouvez aussi brancher un PowerBook, un iBook, un Xserve ou tout autre appareil Mac directement à votre système Xserve. L’ordinateur que vous souhaitez brancher doit être équipé d’un port FireWire et d’un lecteur optique, et le système Xserve doit être en mode Disque cible.19 Remarque : le nom par défaut du volume de démarrage du serveur est Serveur HD. Si vous branchez un autre serveur à votre système Xserve, vous devrez peut-être renommer temporairement son volume de démarrage pour éviter d’avoir deux disques avec le même nom pendant la procédure d’installation. Pour passer votre système en mode Disque cible et y brancher un appareil Mac : 1 Débranchez tous les périphériques FireWire du système Xserve. 2 Utiliser le mode Panneau avant pour passer le système en mode Disque cible. Consultez la section “Utilisation du mode Panneau avant sur un système Xserve” à la page 19 de ce manuel pour obtenir plus d’instructions et utilisez le voyant 5. 3 Branchez un PowerBook, un iBook ou tout autre appareil Mac au port FireWire du panneau avant de votre système. 4 Allumez l’ordinateur branché à votre système et insérez le disque d’installation du serveur. Les volumes ou les disques du système Xserve sont alors montés sur l’ordinateur qui y est branché. 5 Commencez le processus d’installation à partir du CD d’installation du serveur et installez-le sur le volume monté de votre disque d’installation. Remarque : pour contrôler l’installation, vous pouvez utiliser soit l’Assistant serveur, soit l’application Terminal et les outils de ligne de commande. Consultez le chapitre 17 “Outils pour administrateurs expérimentés” du Guide de l’administrateur de Mac OS X Server pour de plus amples informations sur l’utilisation d’outils de ligne de commande avec l’application Terminal. Utilisation du mode Panneau avant sur un système Xserve Les systèmes Xserve équipés d’un lecteur optique à chargement par fente permettent d’entrer des commandes limitées à l’aide du bouton d’identificateur système situé sur le panneau avant. Pour utiliser les commandes de démarrage disponibles (listées après l’étape 3) : 1 Avec le serveur hors tension, appuyez sur le bouton d’alimentation tout en maintenant enfoncé le bouton d’identificateur système. 2 Maintenez ce bouton enfoncé jusqu’à ce que la rangée supérieure des voyants bleus clignotent séquentiellement et que le voyant le plus à droite de la rangée inférieure s’allume. 3 Relâchez le bouton d’identificateur système, puis appuyez de nouveau dessus pour allumer le prochain bouton de la rangée inférieure (de droite à gauche). Appuyez de nouveau sur le bouton pour passer au voyant suivant.20 Les voyants de la rangée inférieure indiquent respectivement, de droite à gauche : m Voyant 1 (extrémité droite) : démarrage à partir du CD système (sur les modèles équipés d’un lecteur optique) m Voyant 2 : démarrage à partir d’un serveur de réseau (NetBoot) m Voyant 3 : démarrage à partir du disque interne m Voyant 4 : disque de démarrage actuel ignoré et démarrage à partir de tout autre disque de démarrage disponible m Voyant 5 : lancement du mode Disque cible (tous les volumes doivent être visibles) m Voyant 6 : restauration des réglages par défaut du système (réinitialisation de la mémoire NVRAM) m Voyant 7 : entrée dans l’Open Firmware (via le port série si aucun moniteur ou clavier n’est branché à l’ordinateur) 4 Lorsque le voyant de l’opération que vous souhaitez réaliser s’allume, maintenez enfoncé le bouton d’identificateur système pendant au moins deux secondes, jusqu’à ce que s’allument tous les voyants de la rangée supérieure. 5 Relâchez le bouton. Installation et restauration à partir d’un serveur de réseau Vous pouvez utiliser un ordinateur distant pour installer le logiciel serveur sur un ou plusieurs systèmes. L’installation Réseau et la commande Apple Software Restore (asr) sont deux méthodes particulièrement utiles pour des installations sur plusieurs systèmes Xserve. Pour de plus amples informations sur l’utilisation d’outils de ligne de commande, consultez le chapitre 17 “Outils pour administrateurs expérimentés” du Guide de l’administrateur de Mac OS X Server. Reportez-vous au chapitre 12 “NetBoot” et au chapitre 13 “Installation en réseau” du Guide de l’administrateur de Mac OS X Server pour plus de détails sur le démarrage ou l’installation sur un réseau.© 2003 Apple Computer, Inc. Tous droits réservés. Apple, le logo Apple, FireWire, le logo FireWire, iBook, Mac, Mac OS, Macintosh, PowerBook et QuickTime sont des marques d’Apple Computer, Inc. déposées aux États-Unis et dans d’autres pays. Xserve est une marque d’Apple Computer, Inc. F034-2262-A Imprimé en Irlande Déploiement d’iPhone et d’iPad Réseaux privés virtuels L’accès sécurisé aux réseaux d’entreprise privés est possible sur iPhone et iPad grâce aux protocoles standard établis en matière de réseaux privés virtuels (RPV). Les utilisateurs peuvent facilement se connecter aux systèmes d’entreprise par l’intermédiaire du client de RPV d’iOS ou au moyen d’une application tierce fournie par Juniper, Cisco et F5 Networks. Dès le départ, iOS prend en charge Cisco IPSec, L2TP sur IPSec et PPTP. Si votre entreprise utilise l’un de ces protocoles, aucune autre configuration réseau ni aucune autre application tierce ne sont nécessaires pour relier iPhone et iPad à votre réseau privé virtuel. En outre, iOS prend en charge les RPV SSL, permettant l’accès aux serveurs de réseaux privés virtuels SSL Juniper série SA, Cisco ASA et F5 BIG-IP Edge Gateway. Il suffit aux utilisateurs de télécharger une application client de RPV développée par Juniper, Cisco ou F5 à partir de l’App Store pour commencer. Comme les autres protocoles de RPV pris en charge par iOS, les RPV SSL peuvent être configurés manuellement sur l’appareil ou par l’intermédiaire du Profil de configuration. iOS prend en charge les technologies standard telles que IPv6, les serveurs mandataires et la tunnellisation fractionnée, permettant d’obtenir une expérience de RPV riche lors de la connexion aux réseaux d’entreprise. De plus, iOS est compatible avec différentes méthodes d’authentification, y compris les mots de passe, les jetons à deux facteurs et les certificats numériques. Afin de simplifier la connexion dans les environnements où l’authentification par certificat est utilisée, iOS est doté de la technologie VPN On Demand, qui démarre une session de RPV de façon dynamique lors de la connexion aux domaines indiqués. Méthodes d’authentification et protocoles pris en charge RPV SSL Prend en charge l’authentification de l’utilisateur par mot de passe, par jeton à deux facteurs et par certificat. Cisco IPSec Prend en charge l’authentification de l’utilisateur par mot de passe et par jeton à deux facteurs ainsi que l’authentification de l’ordinateur par secret partagé et certificat. L2TP sur IPSec Prend en charge l’authentification de l’utilisateur par mot de passe MS-CHAP v2 et par jeton à deux facteurs ainsi que l’authentification de l’ordinateur par secret partagé et certificat. PPTP Prend en charge l’authentification de l’utilisateur par mot de passe MS-CHAP v2 et par jeton à deux facteurs.Cahier de spécifications 2 Produit VPN On Demand Dans le cas des configurations utilisant l’authentification par certificat, iOS prend en charge la technologie VPN On Demand. VPN On Demand établit automatiquement une connexion lors de l’accès aux domaines prédéfinis, permettant aux utilisateurs de se connecter aux RPV de façon transparente. Cette fonctionnalité d’iOS ne nécessite aucune autre configuration du serveur. La configuration de la technologie VPN On Demand s’effectue par l’intermédiaire d’un profil de configuration ou peut être effectuée manuellement sur l’appareil. Options de VPN On Demand : Toujours Établit une connexion à un RPV pour toute adresse correspondant au domaine indiqué. Jamais N’établit pas de connexion à un RPV pour les adresses qui correspondent au domaine indiqué, mais si le RPV est déjà actif, il peut être utilisé. Au besoin Établit une connexion à un RPV pour les adresses correspondant au domaine indiqué uniquement si la recherche d’un DNS n’a donné aucun résultat. Configuration du RPV • Une configuration minimale permet à iOS de s’intégrer à de nombreux réseaux RPV existants. Le meilleur moyen de préparer le déploiement consiste à vérifier si iOS prend en charge les protocoles et les méthodes d’authentification du RPV actuel de votre entreprise. • Nous vous recommandons de passer en revue le chemin d’authentification menant à votre serveur d’authentification afin de vérifier que les standards pris en charge par iOS sont activés au sein de votre déploiement. • Si vous avez l’intention d’utiliser l’authentification par certificat, assurez-vous que votre infrastructure de clé publique est configurée de manière à prendre en charge les certificats appareil et utilisateur avec le processus de distribution de clé correspondant. • Pour configurer des réglages de serveur mandataire en fonction d’une URL en particulier, placez un fichier PAC sur un serveur Web auquel il est possible d’accéder en utilisant les réglages de RPV de base et assurez-vous qu’il est hébergé avec le type MIME application/x-ns-proxy-autoconfig. Configuration du serveur mandataire Pour toutes les configurations, vous pouvez également définir un serveur mandataire de RPV. Pour configurer un serveur mandataire unique pour toutes les connexions, utilisez le réglage manuel et indiquez l’adresse, le port et l’authentification si nécessaire. Pour fournir un fichier de configuration automatique du serveur mandataire à l’appareil en utilisant un protocole PAC ou WPAD, utilisez la configuration automatique. Dans le cas des éléments PAC, indiquez l’URL du fichier PAC. Si le protocole WPAD est employé, iPhone et iPad recherchent les réglages appropriés dans le DHCP et le DNS.3 1 2 3 4 5 6 Coupe-feu Coupe-feu Serveur de RPV-concentrateur Internet public Réseau privé Authentification certificat ou jeton Serveur mandataire Serveur d’authentification du RPV Génération de jeton ou authentification par certificat 1 4 3a 3b 2 5 Service de répertoire © 2011 Apple Inc. Tous droits réservés. Apple, le logo Apple, iPhone, iPad et Mac OS sont des marques de commerce d’Apple Inc., enregistrées aux États-Unis et dans d’autres pays. App Store est une marque de service d’Apple Inc. Les autres produits et dénominations sociales mentionnés ici peuvent être des marques de commerce de leurs sociétés respectives. Les caractéristiques des produits peuvent changer sans préavis. Le présent document n’est fourni qu’à titre d’information; Apple se dégage de toute responsabilité quant à son utilisation. Octobre 2011 L419828B Scénario de déploiement Cet exemple décrit un déploiement classique avec serveur de RPV-concentrateur et serveur d’authentification contrôlant l’accès aux services réseau de l’entreprise. iPhone et iPad demandent l’accès aux services réseau. Le serveur de RPV-concentrateur reçoit la demande et la transmet au serveur d’authentification. Dans un environnement à deux facteurs, le serveur d’authentification gère alors la génération synchronisée d’un jeton clé avec le serveur de clés. Si une méthode d’authentification par certificat est déployée, un certificat de clé publique doit être distribué avant l’authentification. Si une méthode d’authentification par mot de passe est déployée, l’authentification passe à la validation de l’utilisateur. Une fois l’utilisateur authentifié, le serveur d’authentification valide les politiques d’utilisateur et de groupe. Une fois les politiques d’utilisateur et de groupe validées, le serveur de RPV établit l’accès par tunnel chiffré aux services réseau. Si un serveur mandataire est actif, iPhone et iPad se connectent par l’intermédiaire du serveur mandataire pour accéder aux données à l’extérieur du coupe-feu. Mac OS X Server Glossaire Mac OS X Server, Xserve et XsanK Apple Inc. © 2007 Apple Inc. Tous droits réservés. Le propriétaire ou l’utilisateur d’une copie valide du logiciel Mac OS X Server peut reproduire cette publication à des fins d’apprentissage du logiciel. La présente publication ne peut être reproduite ou transmise en totalité en partie à des fins commerciales, telles que la vente de copies ou la prestation d’un service d’assistance payant. Tous les efforts nécessaires ont été mis en œuvre pour que les informations contenues dans ce manuel soient les plus exactes possibles. Apple Inc. n’est pas responsable des erreurs de reproduction ni d’impression. Apple 1 Infinite Loop Cupertino, CA 95014-2084 408-996-1010 www.apple.com Le logo Apple est une marque d’Apple Inc., déposée aux États-Unis et dans d’autres pays. En l’absence du consentement écrit d’Apple, l’utilisation à des fins commerciales de ce logo via le clavier (Option + 1) pourra constituer un acte de contrefaçon et/ou de concurrence déloyale. Apple, le logo Apple, AirPort, AppleTalk, FireWire, iTunes, Mac, Macintosh, le logo Mac, Mac OS et QuickTime sont des marques d’Apple Inc., déposées aux États-Unis et dans d’autres pays. Apple Remote Desktop, Finder et Safari sont des marques d’Apple Inc. Adobe et PostScript sont des marques d’Adobe Systems Incorporated. La marque Bluetooth® est une marque déposée de Bluetooth SIG, Inc. Toute utilisation de cette marque par Apple s’effectue sous licence. Java et tous les logos et marques dérivés de Java sont des marques ou des marques déposées de Sun Microsystems, Inc. aux États-Unis et dans d’autres pays. StorNext et ADIC sont des marques déposées d’Advanced Digital Information Corporation. UNIX est une marque déposée de The Open Group. Les autres noms de sociétés et de produits mentionnés ici sont des marques de leurs détenteurs respectifs. La mention de produits tiers n’est effectuée qu’à des fins informatives et ne constitue en aucun cas une approbation ni une recommandation. Apple n’assume aucune responsabilité vis-à-vis des performances ou de l’utilisation de ces produits. F019-0936/01-09-2007 3 Préface À propos de ce glossaire Ce document est une compilation de termes et de définitions qui apparaissent dans les guides individuels. Il répertorie tous les termes contenus dans les glossaires des guides de Mac OS X Server, Xsan et Xserve. Informations complémentaires Pour plus d’informations, consultez les ressources suivantes : Documents Ouvrez-moi : mises à jour importantes et informations spécifiques. Ces documents se trouvent sur les disques d’installation du serveur. Site web de Mac OS X Server (www.apple.com/fr/server/macosx) : passerelle d’accès à des informations détaillées sur les produits et la technologie. Base de connaissances AppleCare (kbase.info.apple.com) : accès à des centaines d’articles provenant de l’organisation d’assistance d’Apple. Formation des clients Apple (train.apple.com) : cours avec instructeur et cours autonomes destinés à développer vos compétences d’administration de serveur. Groupes de discussion Apple (discussions.info.apple.com) : moyen de partager des questions, des connaissances et des conseils avec d’autres administrateurs. Répertoire de listes de diffusion Apple (www.lists.apple.com) : abonnez-vous à des listes de diffusion pour communiquer par courrier électronique avec d’autres administrateurs. 5 Glossaire Glossaire des termes liés aux serveurs 802.11b, 802.11g, 802.11n Protocoles de mise en réseau sans fil. A ACE Entrée de contrôle d’accès. Entrée de liste ACL permettant de contrôler des autorisations d’accès. Voir ACL. ACL Liste de contrôle d’accès. Liste maintenue par un système et définissant les autorisations dont disposent des utilisateurs et des groupes pour accéder aux ressources du système. actif-actif Désigne une situation dans laquelle deux systèmes informatiques partagent des tâches de traitement pour fournir des performances élevées. Comparer à actif-passif. actif-passif Configuration comprenant deux systèmes informatiques, où l’un exécute des tâches tandis que l’autre fait office de système de secours en cas de panne du premier. Comparer à actif-actif. Active Directory Service de répertoire et d’authentification de Microsoft Windows 2000 Server, Windows Server 2003 et Windows Server 2003 R2. adaptateur de bus hôte Voir HBA. adaptateur Ethernet Adaptateur permettant de connecter un périphérique à un réseau Ethernet. Généralement appelé carte Ethernet ou carte réseau Ethernet. Voir aussi carte réseau. administrateur Utilisateur disposant d’autorisations d’administration de serveur ou de domaine de répertoires. Les administrateurs sont toujours membres du groupe « admin » prédéfini. administrateur de liste Administrateur d’une liste d’envoi. Les administrateurs de liste peuvent ajouter des abonnés à une liste d’envoi ou en supprimer et désigner d’autres administrateurs de liste. Ils ne sont pas nécessairement administrateurs de l’ordinateur local ou du domaine.6 Glossaire des termes liés aux serveurs adresse Nombre ou tout autre identifiant permettant d’identifier de façon unique un ordinateur sur un réseau, un bloc de données stockées sur un disque, ou un emplacement dans la mémoire d’un ordinateur. Voir aussi adresse IP et adresse MAC. Adresse IP Adresse numérique unique qui identifie un ordinateur sur Internet. adresse IP dynamique Adresse IP attribuée pour une durée limitée ou jusqu’à ce que l’ordinateur client n’en ait plus besoin. adresse IP statique Adresse IP attribuée une seule fois à un ordinateur ou à un périphérique et qui ne change jamais. adresse MAC Adresse « Media Access Control » (contrôle d’accès au support). Adresse matérielle identifiant de façon unique chaque nœud d’un réseau. Dans le cas de périphériques AirPort, l’adresse MAC est appelée identifiant AirPort. affinité Relation entre un dossier situé sur un volume Xsan et l’une des réserves de stockage qui fournit de l’espace de stockage sur ce volume. L’affinité garantit que les fichiers placés dans le dossier sont stockés uniquement dans la réserve de stockage associée. Comme les réserves de stockage peuvent différer dans leur capacité et leurs performances, il est possible d’utiliser des affinités pour s’assurer par exemple que les données nécessitant des taux de transfert élevés, telles que la vidéo, sont stockées sur les périphériques de stockage les plus rapides. AFP Apple Filing Protocol. Protocole client/serveur utilisé par le service de fichiers Apple pour partager des fichiers et des services réseau. AFP exploite TCP/IP et d’autres protocoles pour prendre en charge les communications entre les ordinateurs d’un réseau. AFS Andrew File System. L’un des nombreux systèmes de fichiers réseau. agent d’accès au courrier Voir MAA. agent d’utilisateur de courrier Voir MUA. agent de transfert de courrier Voir MTA. agrégation Combinaison d’objets ou de ressources similaires (disques ou connexions réseau, par exemple) dans une unique ressource logique, le but étant d’atteindre de meilleures performances. Par exemple, deux disques ou plus peuvent être agrégés dans un disque logique unique afin d’obtenir un volume unique de plus grande capacité. agrégation de liens Configuration de plusieurs liens réseau physiques en un lien logique unique, afin d’améliorer la capacité et la disponibilité des connexions réseau. Avec l’agrégation de liens, le même identifiant est attribué à tous les ports. Comparer au multi-acheminement, dans lequel chaque port conserve sa propre adresse.Glossaire des termes liés aux serveurs 7 AL PA Adresse physique de boucle arbitrée. Dans le domaine des transmissions Fibre Channel, il s’agit de la valeur de 8 bits utilisée pour identifier un périphérique faisant partie d’une boucle arbitrée. alias Autre adresse électronique sur votre domaine qui redirige les messages électroniques entrants vers un utilisateur existant. alimentation via Ethernet Voir PoE. alphanumérique Chaînes composées de lettres, de chiffres et de caractères de ponctuation (par exemple _ et ?). Andrew File System Voir AFS. Apache Serveur HTTP open-source intégré à Mac OS X Server. Le site (en anglais) www.apache.org contient des informations détaillées sur Apache. Apple Filing Protocol Voir AFP. AppleScript Langage de pilotage par script dont la syntaxe est semblable à celle de l’anglais, utilisé pour écrire des fichiers de script permettant le contrôle de votre ordinateur. AppleScript fait partie du système d’exploitation Mac et est donc inclus sur chaque ordinateur Macintosh. Arbitrated Loop Physical Address (adresse physique de boucle arbitrée). Voir AL PA. Assistant numérique personnel Voir PDA. attaque par déni de service Voir attaque par DoS. attaque par DoS Attaque par déni de service. Attaque Internet utilisant des milliers de pings réseau pour empêcher l’utilisation légitime d’un serveur. attribut Élément de données nommé contenant un type d’information spécifique et appartenant à une entrée (une fiche ou un objet) dans un domaine de répertoire. Les données qu’un attribut contient s’appellent la valeur de l’attribut. attribut d’autorité d’authentification Valeur qui identifie le système de validation de mot de passe spécifié pour un utilisateur et fournit, si nécessaire, des informations supplémentaires. Audio Video Interleave Voir AVI. authentification Processus de vérification de l’identité d’un utilisateur, généralement en validant son nom d’utilisateur et son mot de passe. L’authentification a lieu généralement avant que le processus d’autorisation détermine le niveau d’accès de l’utilisateur à une ressource. Exemple : le service de fichiers autorise l’accès total aux dossiers et aux fichiers qu’un utilisateur authentifié possède.8 Glossaire des termes liés aux serveurs authentification à deux facteurs Processus permettant l’authentification par le biais d’une combinaison de deux facteurs indépendants : il peut s’agir d’un élément que vous connaissez (tel qu’un mot de passe), d’un élément en votre possession (tel qu’une carte à puce) ou encore d’un élément vous caractérisant (un facteur biométrique). Ce procédé est plus sécurisé que l’authentification à un seul facteur, généralement un mot de passe. authentification APOP Extension du protocole de messagerie POP3. Elle garantit que le nom d’utilisateur et le mot de passe sont chiffrés avant d’être utilisés pour s’authentifier auprès d’un serveur de messagerie. authentification DHX Abréviation de Diffie-Hellman Exchange, une méthode d’authentification utilisée par le service de fichiers Apple de Mac OS X Server. Authentification Diffie--Hellman Exchange Voir authentification DHX. authentification Digest-MD5 Méthode d’authentification qui code les mots de passe envoyés sur le réseau et les stocke sous forme brouillée sur le serveur. authentification LAN Manager Méthode d’authentification requise par certains clients Windows pour accéder aux services Windows dans Mac OS X Server. authentification mutuelle Egalement appelée authentification bidirectionnelle. Type d’authentification dans laquelle deux parties s’authentifient réciproquement. Par exemple, un client ou un utilisateur vérifie sont identité sur un serveur et ce serveur confirme son identité au client ou à l’utilisateur. Chaque partie dispose de l’identité authentifiée de l’autre. autorisation Processus par lequel un service détermine s’il faut accorder à un utilisateur l’accès à une ressource et quel est le niveau d’accès accordé à l’utilisateur. L’autorisation se produit généralement après qu’un processus d’authentification ait vérifié l’identité de l’utilisateur. Exemple : le service de fichiers autorise l’accès total aux dossiers et aux fichiers qu’un utilisateur authentifié possède. autorisations Réglages déterminant le type d’accès dont les utilisateurs bénéficient pour partager des éléments dans un système de fichiers. Vous pouvez attribuer quatre types d’autorisation pour un point de partage, un dossier ou un fichier : Lecture et écriture, Lecture seule, Écriture seule et Aucun accès. Voir aussi privilèges. autorité de certificat Autorité émettant et gérant des certificats numériques, afin d’assurer la transmission sécurisée des données à travers un réseau public. Voir aussi certificat, infrastructure de clé publique. autorité de certification Voir Autorité de certificat. AVI Audio Video Interleave. Format de fichier vidéo Windows. Glossaire des termes liés aux serveurs 9 B bande passante Capacité d’une connexion réseau, mesurée en bits par seconde ou en octets par seconde, pour le transfert de données. basculé Dans Xsan, situation dans laquelle un contrôleur de réserve est devenu le contrôleur de métadonnées actif à la suite de la défaillance d’un contrôleur. basculement Transfert de la charge d’un disque défectueux vers un autre disque. basculement automatique Basculement qui a lieu sans intervention humaine. base de recherche Nom distinctif permettant d’identifier le point de départ d’une recherche d’informations dans la hiérarchie d’entrées d’un répertoire LDAP. Berkeley Internet Name Domain Voir BIND. Berkeley Software Distribution Voir BSD. bidouilleur Personne qui apprécie la programmation et explore les différentes maniè- res de programmer de nouvelles fonctionnalités et d’augmenter les capacités d’un système informatique. Voir aussi pirate. BIND Initiales de « Berkeley Internet Name Domain » (domaine de noms Internet développé à l’Université de Berkeley). Programme inclus avec Mac OS X Server, qui implémente un serveur DNS. Il est également connu sous l’appellation « name daemon » (démon des noms), ou « named », lorsqu’il est en cours d’exécution. biométrie Technologie permettant d’authentifier l’identité d’une personne en fonction de caractéristiques physiologiques ou comportementales uniques. Fournit un facteur supplémentaire d’authentification. Voir authentification à deux facteurs. bit Unité d’information unique de valeur égale à 0 ou 1. bloc Portion de données d’une taille précise qui est écrite et lue sur un disque. blog Page web présentant des entrées dans un ordre chronologique. Un blog est souvent utilisé comme journal ou lettre d’informations électronique. blogger Nom utilisé pour désigner une personne qui publie des informations sur un blog. boîte de dépôt Dossiers partagés dotés de privilèges et pour lesquels d’autres utilisateurs disposent d’autorisations d’écriture mais pas de lecture. Seul le propriétaire possède toutes les autorisations d’accès. Les boîtes de dépôt ne peuvent être créées que via AFP. Lorsqu’un dossier est partagé via AFP, la propriété de tout élément écrit dans ce dossier est automatiquement transférée au propriétaire du dossier, ce qui confère à ce dernier un accès et un contrôle total aux éléments qui s’y trouvent.10 Glossaire des termes liés aux serveurs Bonjour Protocole développé par Apple pour la découverte automatique d’ordinateurs, de périphériques et de services sur les réseaux IP. Auparavant appelé Rendezvous, cette proposition de protocole standard Internet est parfois appelée « ZeroConf » ou « DNS multidiffusion ». BootP Ancienne méthode d’allocation d’adresses IP aux clients d’un réseau. Voir aussi DHCP. borne d’accès Airport Appareil qui transmet sans fil un signal pouvant être reçu par des ordinateurs sans fil situés dans sa zone de couverture. borne d’accès Airport Express Version de la borne d’accès Airport d’Apple qui vous permet également d’écouter de la musique iTunes sans fil sur votre chaîne stéréo domestique ou des haut-parleurs amplifiés. borne d’accès Airport Extreme Génération la plus récente de bornes d’accès Airport d’Apple. boucle Une des trois topologies physiques que Fibre Channel utilise pour interconnecter des nœuds. Dans la topologie en boucle, la largeur de bande est partagée entre tous les nœuds connectés à la boucle. Voir aussi boucle arbitrée. boucle arbitrée Topologie Fibre Channel dans laquelle chaque port est connecté au suivant pour former une boucle. Cette topologie ne peut pas être utilisée avec Xsan. Voir aussi structure, point-à-point. boucle arbitrée Fibre Channel Voir boucle arbitrée. boucle privée Boucle arbitrée Fibre Channel sans aucune association à une structure. Comparer à boucle publique. boucle publique Boucle arbitrée Fibre Channel associée à une structure. Comparer à boucle privée. BSD Initiales de « Berkeley Software Distribution » (famille de systèmes d’exploitation développés à l’Université de Berkeley). Version d’UNIX, sur laquelle repose le logiciel Mac OS X. C cache de disque Mémoire cache résidant sur un disque. Voir aussi cache, mémoire cache de contrôleur. cache des préférences Emplacement de stockage servant à héberger les préférences de l’ordinateur et celles des groupes associés à cet ordinateur. Les préférences mises en cache vous aident à gérer des comptes d’utilisateurs locaux sur des ordinateurs portables.Glossaire des termes liés aux serveurs 11 cache write-back Système de mise en mémoire cache dans lequel le client qui écrit des données est informé du succès de l’opération dès que les données sont en mémoire cache d’écriture et, plus tard, lorsqu’elles sont réellement écrites sur le disque. cache write-through Système de mise en mémoire cache dans lequel le client qui écrit des données n’est pas informé du succès de l’opération tant que les données ne sont pas réellement écrites sur le disque. caractère Synonyme d’octet. caractère générique Plage de valeurs possibles pour tout segment d’une adresse IP. carte à puce Périphérique de sécurité portable qui contient un microprocesseur. Le microprocesseur de la carte à puce et son lecteur utilisent un protocole d’identification mutuelle pour s’identifier réciproquement avant de publier des informations. La carte à puce est capable de stocker des mots de passe, des certificats et des clés en toute sécurité. carte Airport Carte permettant à un ordinateur d’utiliser les capacités de mise en réseau sans fil AirPort. carte Airport Extreme Génération la plus récente de cartes Airport d’Apple. carte d’interface réseau Voir carte réseau. carte Fibre Channel Adaptateur connectant un périphérique à un réseau Fibre Channel. CAT Abréviation de catégorie, comme dans câble Ethernet CAT 5. catégorie Voir CAT. certificat Parfois appelé « certificat d’identité » ou « certificat de clé publique ». Fichier de format spécifique (Mac OS X Server utilise le format X.509) contenant la clé publique d’une paire de clés publique et privée, les informations d’identification de l’utilisateur, par exemple son nom et ses coordonnées, ainsi que la signature numérique émise par une Autorité de certificat ou l’utilisateur de la clé. certificat d’identité Voir certificat. certificat de clé publique Voir certificat. CGI Common Gateway Interface. Script ou programme permettant d’ajouter des fonctions dynamiques à un site web. Un script CGI transmet les informations entre un site web et une application au service du site. Challenge Handshake Authentication Protocol Voir CHAP. CHAP Challenge Handshake Authentication Protocol. Protocole d’authentification courant. Voir aussi MS-CHAP.12 Glossaire des termes liés aux serveurs chemin d’accès Emplacement d’un élément au sein d’un système de fichiers, représenté sous la forme d’une suite de noms séparés par des barres obliques (/). chemin de recherche Voir politique de recherche. chiffrement Processus de codification de données destiné à les rendre illisibles sans la connaissance d’un algorithme particulier. Généralement utilisé dans le cadre de communications secrètes ou confidentielles. Voir aussi déchiffrement. classe Voir classe d’objets. classe d’objets Ensemble de règles qui définissent des objets semblables dans un domaine de répertoire en spécifiant les attributs que doit posséder chaque objet, ainsi que d’autres attributs possibles pour l’objet. classe de stockage Classification des supports de stockage en fonction des exigences des données stockées. Plus les données sont critiques, plus la classe de stockage est élevée. clé privée Une des deux clés asymétriques utilisées dans un système de sécurité PKI. La clé privée n’est pas distribuée et est généralement chiffrée par son propriétaire à l’aide d’une phrase clé. Elle peut signer numériquement un message ou un certificat, afin d’en proclamer l’authenticité. Elle permet aussi de déchiffrer des messages chiffrés avec la clé publique correspondante et de chiffrer des messages qu’elle seule peut déchiffrer. clé publique Une des deux clés asymétriques utilisées dans un système de sécurité PKI. La clé publique est distribuée aux autres parties de la communication. Elle permet de chiffrer des messages ne pouvant être déchiffrés que par le propriétaire de la clé privée correspondante et de vérifier la signature d’un message provenant d’une clé privée correspondante. client Ordinateur (ou utilisateur de l’ordinateur) qui demande des données ou des services auprès d’un autre ordinateur ou d’un serveur. client géré Utilisateur, groupe ou ordinateur dont les autorisations d’accès et/ou les préférences sont sous le contrôle d’un administrateur. client sans système Ordinateur sur le disque dur duquel aucun système d’exploitation n’est installé. Les ordinateurs sans système peuvent démarrer à partir d’une image disque installée sur un serveur NetBoot. codec Technologie de compression et de décompression de données. Les codecs peuvent être implémentés dans le logiciel, le matériel ou une combinaison des deux. Common Gateway Interface Voir CGI. Common UNIX Printing System Voir CUPS. commuté Également appelé structure commutée ; topologie Fibre Channel. Voir structure.Glossaire des termes liés aux serveurs 13 compression temporelle Compression d’images effectuée entre les images d’une séquence. Cette technique de compression tire parti de la redondance entre images adjacentes d’une séquence pour réduire la quantité de données requises à la représentation précise de chaque image de la séquence. Les séquences soumises à une compression temporelle contiennent généralement des images clé placées à intervalles réguliers. compte d’ordinateur Un compte d’ordinateur contient des données permettant à Mac OS X Server d’identifier et de gérer un ordinateur particulier. Vous devez créer un compte d’ordinateur pour chaque ordinateur que vous comptez ajouter à un groupe d’ordinateurs. Voir aussi groupe d’ordinateurs. compte externe Compte mobile dont le dossier de départ local est stocké sur un volume externe. En connectant le volume externe à un ordinateur, l’utilisateur peut accéder au compte externe. Il ne peut plus accéder au compte externe si le volume externe est déconnecté. compte mobile Compte possédant à la fois un dossier de départ local et un dossier de départ réseau. Les comptes mobiles placent les informations d’authentification et les préférences gérées en mémoire cache. Sous Mac OS X 10.4 ou ultérieur, les comptes mobiles disposent d’un répertoire de départ portable (sous-ensemble synchronisé constitué du dossier de départ local et du dossier de départ réseau). comptes prédéfinis Comptes d’utilisateurs créés automatiquement lorsque vous installez Mac OS X. Certains comptes de groupes sont également prédéfinis. Concurrent Versions System Voir CVS. connecté Qualifie des données, périphériques ou connexions réseau disponibles pour être utilisés immédiatement. connecteur XLR Connecteur audio à trois broches, qui peut être utilisé avec des câbles équilibrés à trois fils, ce qui permet d’éliminer les interférences électromagnétiques. contrôle d’accès Méthode permettant de contrôler les ordinateurs autorisés à accéder à un réseau ou à des services réseau. contrôleur Contrôleur de métadonnées dans un réseau de stockage Xsan. Dans les systè- mes RAID, le contrôleur fait référence au matériel chargé de gérer la lecture et l’écriture des données. En segmentant les données et en les écrivant ou en les lisant simultanément sur plusieurs lecteurs, le contrôleur RAID permet d’obtenir un stockage de données et un accès aux données extrêmement fiables et rapides. Voir aussi contrôleur de métadonnées. contrôleur de domaine principal Voir PDC. contrôleur de métadonnées Ordinateur qui gère les métadonnées au sein d’un réseau de stockage Xsan.14 Glossaire des termes liés aux serveurs contrôleur de réserve Dans un réseau de stockage Xsan, ordinateur qui fait office de contrôleur de métadonnées de secours en cas de défaillance du contrôleur principal. conversation en ligne Voir Messagerie instantanée. couche Mécanisme de classement par priorités des pistes d’une séquence vidéo ou d’images superposées pour composer une icône animée. Quand QuickTime lit une séquence, il affiche les images de la séquence en fonction de leur couche. Les images présentant un numéro de couche inférieur sont affichées au premier plan. Les images dont le numéro de couche est supérieur peuvent être cachées par les images dont le numéro est inférieur. coupe-feu Logiciel chargé de protéger les applications réseau exécutées sur votre serveur. Le service de coupe-feu IP, qui fait partie du logiciel Mac OS X Server, analyse les paquets IP entrants et rejette ou accepte ces paquets en fonction d’un ensemble de filtres que vous créez. création de répliques Création de copies d’un domaine de répertoire afin d’améliorer les performances ou d’assurer un service réseau ininterrompu en cas de défaillance du système. cryptographie de clé publique Méthode de chiffrement des données utilisant une paire de clés, une publique et une privée, obtenues auprès d’une autorité de certification. Une clé est utilisée pour chiffrer les messages tandis que l’autre sert à les déchiffrer. CUPS Initiales de « Common UNIX Printing System » (système commun d’impression UNIX). Système d’impression multiplateforme reposant sur le protocole IPP (Internet Printing Protocol). Le Centre d’impression de Mac OS X, son système d’impression sous-jacent, et le service d’impression de Mac OS X Server reposent sur le système CUPS. Pour plus d’informations, consultez le site www.cups.org. CVS Concurrent Versions System. Système de gestion des codes de programmation. D daemon Programme exécuté en arrière-plan et qui fournit d’importants services système tels que le traitement du courrier électronique entrant ou la gestion des requêtes provenant du réseau. DAS Direct attached storage (périphérique de stockage directement connecté). Lecteur de disque dur externe ou lecteur SCSI que vous connectez à un ordinateur. débit Vitesse à laquelle les bits sont transmis sur un réseau, habituellement exprimée en bits par seconde. débit Quantité d’informations transmises par seconde. Glossaire des termes liés aux serveurs 15 débit Débit de traitement des données par un ordinateur. déchiffrement Processus de récupération de données chiffrées faisant appel à un algorithme particulier. Voir aussi chiffrement. déconnecté Qualifie des données qui ne sont pas immédiatement disponibles ou un périphérique physiquement branché, mais dont l’utilisation n’est pas possible. démon nfsd Processus de serveur NFS exécuté en permanence en tâche de fond et qui traite les requêtes de lecture et d’écriture des clients. Plus il y a de démons disponibles, plus le nombre de clients pouvant être servis simultanément est important. déployer Consiste à placer des systèmes informatiques configurés dans un environnement spécifique ou à rendre leur utilisation disponible dans cet environnement. DHCP Initiales de « Dynamic Host Configuration Protocol » (protocole de configuration dynamique d’hôtes). Protocole utilisé pour distribuer de manière dynamique des adresses IP à des ordinateurs clients. Chaque fois qu’un ordinateur client démarre, le protocole recherche un serveur DHCP, puis demande une adresse IP au serveur DHCP qu’il trouve. Le serveur recherche alors une adresse IP disponible et la transmet à l’ordinateur client en l’accompagnant d’une « durée de bail », durée pendant laquelle l’ordinateur client peut utiliser l’adresse. diffusion Dans un réseau, transmission d’un message ou de données pouvant être lues par tout client du réseau. La diffusion peut être réalisée en monodiffusion (envoi d’un message à un ordinateur spécifique) ou en multidiffusion (envoi d’un message à une sous-ensemble d’ordinateurs). Dans QuickTime Streaming Server, processus de transmission d’une copie de flux de données sur l’ensemble d’un réseau. diffusion annoncée Méthode, telle que Monodiffusion automatique (Annonce), permettant à un diffuseur de négocier avec un serveur l’acceptation d’une diffusion. diffusion web Diffusion de séquences vidéo ou audio en direct sur Internet. digest Fonction de traitement efficace qui établit une équivalence entre des chaînes binaires de longueur arbitraire et des chaînes binaires de longueur fixe. Direct Attached Storage Voir DAS. disponibilité Durée pendant laquelle un système est disponible durant les périodes où il est censé être disponible. Voir aussi haute disponibilité. dispositif d’alimentation électrique Voir PSE. disque Support de stockage optique, tel qu’un CD ou un DVD. disque Périphérique réinscriptible de stockage de données. Voir aussi disque et disque logique.16 Glossaire des termes liés aux serveurs disque de secours Disque de secours qui fonctionne et est prêt à être inscrit, et auquel un système RAID peut avoir recours instantanément en remplacement d’un disque défectueux. disque logique Périphérique de stockage qui apparaît à l’utilisateur sous la forme d’un disque unique destiné au stockage de fichiers, même s’il s’agit en réalité de plusieurs lecteurs de disque physiques. Les volumes Xsan constituent des exemples de disques logiques qui se comportent comme des disques uniques même s’ils sont constitués de plusieurs réserves de stockage consistant elles-mêmes en plusieurs LUN comportant chacun plusieurs lecteurs de disque. Voir aussi disque physique. disque physique Disque mécanique réel. À comparer à disque logique. disque virtuel Voir disque logique. DNS Domain Name System. Base de données distribuée qui fait correspondre des adresses IP à des noms de domaines. Un serveur DNS, appelé également “serveur de noms”, conserve une liste des noms et des adresses IP associées à chaque nom. Domain Name System Voir DNS. domaine Partie du nom de domaine d’un ordinateur sur Internet. N’inclut pas l’indicateur de domaine de premier niveau (par exemple .com, .net, .fr, .be). Le nom de domaine « www.exemple.com » est constitué du sous-domaine, ou nom d’hôte, « www », du domaine « exemple » et du domaine de premier niveau « com ». domaine de répertoire Base de données spécialisée dans laquelle sont stockées des informations autorisées concernant les utilisateurs et les ressources réseau ; ces informations sont nécessaires au logiciel système et aux applications. Cette base de données est optimisée pour gérer de nombreuses demandes d’informations et pour rechercher et récupérer rapidement des informations. Le domaine de répertoires peut également être appelée nœud de répertoire ou simplement répertoire. domaine de répertoire local Répertoire d’identification, d’authentification, d’autorisation et autres données d’administration accessibles uniquement sur l’ordinateur où réside le répertoire. Le domaine de répertoire local n’est accessible à partir d’aucun autre ordinateur sur le réseau. domaine DNS Nom unique d’un ordinateur, utilisé dans le système DNS (Domain Name System) pour convertir les adresses IP et les noms. Également appelé nom de domaine. domaine local Domaine de répertoire accessible uniquement par l’ordinateur sur lequel il réside. domaine virtuel Autre domaine pouvant être utilisé dans les adresses électroniques des utilisateurs de votre messagerie. Également, liste de tous les noms de domaines dont votre serveur de messagerie est responsable.Glossaire des termes liés aux serveurs 17 domaine Windows Ordinateurs Windows d’un réseau qui partagent un répertoire commun pour les comptes d’utilisateur, de groupe et d’ordinateur pour l’authentification et l’autorisation. Un maître Open Directory peut fournir des services de répertoire à un domaine Windows. données de journal Dans Xsan, données relatives aux transactions du système de fichiers survenant sur un volume Xsan. dossier Également appelé répertoire. Liste de fichiers et/ou d’autres répertoires organisée hiérarchiquement. dossier de départ Dossier destiné à l’usage personnel d’un utilisateur. Mac OS X utilise également le dossier de départ pour stocker les préférences du système et les réglages gérés des utilisateurs Mac OS X. Également connu sous le terme de répertoire de départ. dossier de départ local Dossier de départ stocké sur le disque de l’ordinateur où un utilisateur a ouvert une session. Ce dossier n’est accessible qu’en ouvrant directement une session sur l’ordinateur où il réside, à moins que vous n’ouvriez de session sur l’ordinateur via SSH. dossier de groupe Dossier servant à organiser des documents et des applications présentant un intérêt particulier pour les membres du groupe et permettant à ces derniers de partager des informations. DSL Initiales de « Digital Subscriber Line » (ligne d’abonné numérique). Technologie de transmission de données à haut débit, fonctionnant à travers les lignes téléphoniques. durée de bail DHCP Voir période de bail. DV Vidéo numérique. Format numérique d’enregistrement sur bandes, utilisant une compression d’environ 5:1 pour générer une qualité Betacam sur une cassette de très petite taille. Dynamic Host Configuration Protocol Voir DHCP. E EAP Extensible Authentication Protocol. Protocole d’authentification qui prend en charge plusieurs méthodes d’authentification. EFI Initiales de « Extensible Firmware Interface » (Interface de programme interne extensible). Logiciel exécuté automatiquement au démarrage d’un ordinateur Macintosh à processeur Intel. Il détermine la configuration matérielle de l’ordinateur et lance le logiciel système. élément de segment Portion unique d’un segment située sur un disque spécifique au sein d’une matrice de disques. Également nommé segment.18 Glossaire des termes liés aux serveurs en miroir Renvoie à une matrice de disques qui utilise RAID 1, ou la mise en miroir. enchaînement Distribution en temps réel de données vidéo ou audio via un réseau, sous la forme d’un flux de paquets plutôt que par téléchargement d’un fichier unique. enfant Ordinateur qui hérite des informations de configuration provenant du domaine de répertoire partagé d’un parent. Enregistrement A Type d’enregistrement d’adresse DNS qui traduit les noms de domaines en adresses IP (IPv4). Enregistrement AAAA Type d’enregistrement DNS qui traduit les noms de domaines en adresses IPv6. enregistrement d’échange de courrier Voir enregistrement MX. enregistrement de pointeur Voir enregistrement PTR. enregistrement MX Enregistrement d’échange de courrier. Entrée d’un tableau DNS qui spécifie l’ordinateur qui gère le courrier pour un domaine Internet. Lorsqu’un serveur de messagerie doit distribuer du courrier à un domaine Internet, il demande l’enregistrement MX du domaine concerné. Le serveur envoie le message à l’ordinateur spécifié dans l’enregistrement MX. enregistrement PTR Enregistrement de pointeur Type d’enregistrement d’adresse DNS qui traduit les noms de domaines en adresses IP (IPv4). Utilisé dans les recherches DNS inversées. enregistrement TXT Enregistrement texte. Type d’enregistrement DNS qui stocke une chaîne de texte pour une réponse à une requête DNS. ensemble de segments Matrice segmentée. ensemble RAID Voir matrice RAID. entrée Article posté sur un blog. Les lecteurs peuvent ajouter des commentaires à l’entrée, mais le contenu associé à celle-ci ne peut être modifié que par le proprié- taire du blog. Dans un répertoire LDAP, une entrée est une collection d’attributs (d’élé- ments de données) qui porte un nom distinctif unique. Voir aussi nom distinctif. entrée Article posté sur un journal web. Les lecteurs peuvent ajouter des commentaires à l’entrée, mais le contenu associé à celle-ci ne peut être modifié que par le propriétaire du journal web. Dans un répertoire LDAP, une entrée est une collection d’attributs (d’élé- ments de données) qui porte un nom distinctif unique. Voir aussi nom distinctif. entrelacement Méthode de stockage de données dans laquelle les lecteurs d’une matrice RAID sont divisés en partitions, ou segments, et où les données sont écrites de manière séquentielle sur chaque segment de la matrice.Glossaire des termes liés aux serveurs 19 équilibrage de la charge Processus qui consiste à répartir sur plusieurs services les demandes de services réseau effectuées par les ordinateurs clients, afin d’optimiser les performances. équilibrer Stratégie d’allocation utilisée par les réserves de stockage Xsan. Avant d’allouer de l’espace sur un volume composé de plusieurs réserves de stockage, Xsan vérifie l’espace de stockage disponible sur toutes les réserves et utilise celle disposant de l’espace libre le plus important. étendue Groupe de services. Une étendue peut consister en un regroupement d’ordinateurs logique (tous les ordinateurs utilisés par le service de production par exemple) ou physique (tous les ordinateurs situés au premier étage par exemple). Vous pouvez utiliser une partie ou la totalité de votre réseau pour définir une étendue. Ethernet Technologie de mise en réseau locale avec laquelle les données sont transmises sous forme d’unités appelées paquets à l’aide de protocoles tels que TCP/IP. étiquette (nom) Dans Xsan, nom d’identification d’un LUN. Vous devez affecter une étiquette au LUN au cours de la configuration d’une réserve de stockage Xsan. étiquetter Utilisé par certaines sources (telles qu’ADIC) pour désigner le processus de préparation d’un disque logique en vue de son utilisation avec un système de fichiers. Dans Xsan, c’est le terme initialiser qui est utilisé pour désigner la préparation d’un disque en vue de son utilisation dans une réserve de stockage. European Broadcast Union Organisation européenne de normes vidéos. exportation Dans le système NFS (Network File System, système de fichiers en réseau), il s’agit d’une méthode de partage de dossier avec des clients connectés à un réseau. Extensible Authentication Protocol Voir EAP. Extensible Markup Language Voir XML. E_Port Port d’un commutateur Fibre Channel. Les E_Ports sont utilisés pour relier ensemble plusieurs commutateurs Fibre Channel afin de former une structure. F FAI Fournisseur d’accès à Internet. Entreprise qui vend un accès à Internet et qui fournit généralement un service d’hébergement web pour des applications de commerce électronique, ainsi que des services de messagerie. failover Dans Xsan, processus automatique par lequel un contrôleur de métadonnées de réserve devient le contrôleur de métadonnées actif si le contrôleur principal cesse de fonctionner.20 Glossaire des termes liés aux serveurs faire migrer Transférer des informations, par exemple des comptes d’utilisateur et de groupes et des données d’utilisateurs, d’un serveur ou d’un réseau vers un autre serveur ou réseau géré par un autre logiciel. Fast Ethernet Groupe de normes Ethernet caractérisé par des données transmises à 100 mégabits par seconde (Mbits/s). FCP Fibre Channel Protocol. Protocole de commande SCSI série utilisé sur les réseaux Fibre Channel. Fibre Channel Architecture sur laquelle la plupart des implémentations SAN sont construites. Fibre Channel est une norme technologique qui permet aux données d’être transférées d’un nœud réseau à l’autre à des vitesses très élevées. Fibre Channel Protocol Voir FCP. fichier d’accès Fichier texte nommé qtaccess contenant des informations sur les utilisateurs et les groupes autorisés à visualiser les données multimédias du répertoire dans lequel le fichier d’accès est stocké. fichier M3U Métafichier audio créé à l’aide d’un éditeur de texte et enregistré sur un serveur web. Le fichier dirige le navigateur web de l’utilisateur vers une liste de lecture MP3 résidant sur le même serveur web et ouvre le lecteur MP3 de l’utilisateur. fichier Postscript Printer Description Voir fichier PPD. fichier PPD fichier Postscript Printer Description Fichier contenant des informations sur les fonctionnalités d’un modèle d’imprimante particulier. Le fichier PPD contient les commandes dont vous avez besoin pour tirer parti de fonctionnalités particulières telles que l’utilisation de plusieurs bacs d’alimentation en papier, l’adoption de formats de papier spéciaux ou l’impression recto-verso. Le modèle d’imprimante que vous choisissez lors de l’ajout d’une imprimante spécifie le fichier PPD utilisé avec l’imprimante. fichier texte ASCII Fichier texte contenant uniquement des caractères ASCII. Plus couramment (aux États-Unis), fichier contenant du texte imprimable, visualisable et ne comportant aucun caractère « binaire » (non ASCII). file d’attente Zone d’attente dans laquelle des éléments attendent une action de la part du système. Voir aussi file d’attente d’impression. file d’attente d’impression Zones d’attente ordonnées dans lesquelles les tâches d’impression attendent qu’une imprimante soit disponible. Le service d’impression de Mac OS X Server utilise des files d’attente d’impression sur le serveur pour faciliter la gestion. File Transfer Protocol Voir FTP.Glossaire des termes liés aux serveurs 21 film Structure de données temporelles gérée par QuickTime. Un film QuickTime peut contenir du son, de la vidéo, des animations ou une combinaison de ces différents types de données. Un film QuickTime contient une ou plusieurs pistes, chacune repré- sentant un flux de données unique du film. film de référence Fichier .mov créé à l’aide d’un utilitaire tel que MakeRefMovie, disponible gratuitement auprès d’Apple. Le fichier contient l’emplacement d’un fichier multimédia d’enchaînement et peut également contenir l’emplacement de plusieurs fichiers d’enchaînement. Un fichier de référence inclus sous forme de lien dans une page web, par exemple, peut diriger un lecteur client vers la présentation à la demande codée en fonction de sa vitesse de connexion particulière. filtre Méthode de contrôle de l’accès à un serveur. Un filtre se compose d’une adresse IP et d’un masque de sous-réseau et, parfois, d’un numéro de port et d’un type d’accès. L’adresse IP et le masque de sous-réseau déterminent la plage d’adresses IP auquel le filtre s’applique. Finder simplifié Environnement utilisateur comportant tableaux et grandes icônes et qui offre aux débutants une interface conviviale et simple. Les volumes ou les supports montés auxquels les utilisateurs ont accès apparaissent dans des tableaux plutôt que sur le bureau standard. FireWire Technologie matérielle pour l’échange de données avec des périphériques, définie par la norme standard IEEE 1394. flux réfléchi Diffusion en direct distribuée en tant que flux monodiffusion. Les listes de lecture de film et MP4 génèrent également des flux réfléchis. flux relayé Flux transmis d’un serveur à un ou plusieurs autres. Les relais peuvent également être utilisés pour générer un flux multidiffusion. QTSS ne gère pas le relais de flux MP3. formater En général, préparation d’un disque en vue de son utilisation par un système de fichiers particulier. Fournisseur d’accès à Internet Voir FAI. fréquence d’échantillonnage Nombre d’échantillons par seconde utilisé pour les données audio. Plus la fréquence est élevée, meilleure est la qualité audio. fréquence d’images clé Fréquence à laquelle les images clé sont placées dans des séquences de données temporellement compressées. FSS Serveur de système de fichiers. Terme StorNext File System utilisé pour désigner un ordinateur qui gère les métadonnées au sein d’un réseau de stockage (SAN). Dans Xsan, cela s’appelle un contrôleur de métadonnées.22 Glossaire des termes liés aux serveurs FTP Initiales de « File Transfer Protocol » (protocole de transfert de fichiers). Protocole permettant à des ordinateurs de transférer des fichiers sur un réseau. Les clients FTP, utilisant tout système d’exploitation capable de prendre en charge le protocole FTP, peuvent se connecter à un serveur de fichiers et télécharger des fichiers, en fonction de leurs autorisations d’accès. La plupart des navigateurs Internet et bon nombre d’applications gratuites (« freeware ») peuvent être utilisés pour accéder à un serveur FTP. F_Port Port qui fait partie d’une structure Fibre Channel. Un F_Port d’une structure Fibre Channel se connecte au N_Port d’un noeud. G Gigabit Ethernet Groupe de normes Ethernet avec lesquelles les données sont transmises à raison de 1 gigabit par seconde (Gbit/s). Abréviation : GBE. gigaoctet Voir Go. Go Gigaoctet. 1 073 741 824 (2 30 ) octets. grappe Ensemble d’ordinateurs interconnectés afin d’améliorer la fiabilité, la disponibilité et les performances. Les ordinateurs regroupés en grappe exécutent souvent des logiciels spéciaux afin de coordonner leurs activités. Voir aussi grappe informatique. grappe informatique Groupe d’ordinateurs ou de serveurs réunis pour partager le traitement d’une tâche à un haut niveau de performances. Une grappe informatique peut assumer des tâches bien plus importantes qu’un seul ordinateur et un tel groupe d’ordinateurs (ou de « nœuds ») peut atteindre des performances élevées comparables à celles d’un superordinateur. groupe Ensemble d’utilisateurs ayant des besoins semblables. Les groupes simplifient l’administration des ressources partagées. groupe d’ordinateurs Ensemble d’ordinateurs et de groupes d’ordinateurs qui reçoivent tous les réglages de préférences gérées définis pour le groupe. Il s’agit d’une nouveauté de Mac OS X Server 10.5. Voir aussi liste d’ordinateurs. groupe de segments Terme StorNext File System utilisé pour désigner une réserve de stockage Xsan. Groupe de travail Ensemble d’utilisateurs pour lesquels vous êtes chargé de définir les préférences et les privilèges d’accès en tant que groupe. Toutes les préférences que vous définissez pour un groupe sont stockées dans le compte du groupe.Glossaire des termes liés aux serveurs 23 groupe imbriqué Groupe membre d’un autre groupe Les groupes imbriqués permettent aux administrateurs de gérer des groupes d’utilisateurs à un niveau global (afin d’influencer tous les membres d’un groupe) et à un niveau plus limité (afin d’influencer uniquement certains membres d’un groupe). groupe principal Groupe par défaut d’un utilisateur. Le système de fichiers utilise l’identifiant du groupe principal lorsqu’un utilisateur accède à un fichier dont il n’est pas le possesseur. GUID Identifiant global unique. Chaîne hexadécimale permettant d’identifier de manière unique un compte d’utilisateur, un compte de groupe ou une liste d’ordinateurs. Ces identifiants sont également utilisés afin de fournir des identités d’utilisateur et de groupe pour les autorisations de liste de contrôle d’accès (ACL) et pour associer des utilisateurs particuliers à des appartenances à des groupes et à des groupes imbriqués. Il s’agit de valeurs à 128 bits qui rendent hautement improbable la création de doublons d’identifiant GUID. H hachage Forme brouillée, ou chiffrée, d’un mot de passe ou d’un texte. hachage sécurisé Algorithme utilisable pour chiffrer les mots de passe servant à authentifier des utilisateurs. Un hachage sécurisé, également appelé fonction de hachage unidirectionnnel, génère une valeur chiffrée spécifique à partir d’une entrée utilisateur particulière, mais ne peut pas être utilisé pour recréer le mot de passe d’origine à partir de la sortie chiffrée. Voir aussi hacher. hameçonnage Tentative de se faire passer pour une organisation ou un individu de confiance afin de tromper des tiers pour qu’ils divulguent des informations confidentielles. haute disponibilité Capacité d’un système à fonctionner en continu (sans interruption). HBA Adaptateur de bus hôte. Carte que vous installez dans un ordinateur afin qu’il puisse communiquer avec un périphérique externe à l’aide d’une interface spécialisée. Couramment utilisé pour désigner les cartes d’interface Fibre Channel telles que les cartes Apple Fibre Channel PCI-X et PCI-E. hiérarchie de domaines de répertoire Manière d’organiser des domaines de répertoires locaux et partagés. Une hiérarchie présente une structure d’arborescence inversée : domaine racine au sommet et domaines locaux en bas. High Speed Serial Direct Connect Voir HSSDC. hôte Autre nom donné à un serveur.24 Glossaire des termes liés aux serveurs hôte de courrier Ordinateur qui fournit le service de courrier. HSSDC High Speed Serial Direct Connect. Type de connecteur utilisé sur les câbles optiques Fibre Channel. HTML Initiales de « Hypertext Markup Language » (langage de structuration hypertexte). Ensemble de symboles ou de codes insérés dans un fichier afin d’être affiché sous forme de page dans un navigateur web. Le balisage indique au navigateur web comment afficher les mots et images d’une page web pour l’utilisateur. HTTP Hypertext Transfer Protocol. Protocole client/serveur pour le web. Le protocole HTTP permet aux navigateurs web d’accéder à un serveur web et de demander des documents hypermédias créés avec du code HTML. Hypertext Markup Language Voir HTML. Hypertext Transfer Protocol Voir HTTP. IANA Initiales de « Internet Assigned Numbers Authority » (autorité d’attribution des numéros sur Internet). Organisation responsable de l’allocation des adresses IP, de l’attribution des paramètres de protocole et de la gestion des noms de domaine. I iChat Application de messagerie instantanée de Mac OS X. ICMP Initiales de « Internet Control Message Protocol ». Protocole de messages de contrôle et de rapports d’erreurs utilisé entre serveurs hôtes et passerelles. Par exemple, certaines applications Internet exploitent le protocole ICMP pour envoyer un paquet en aller-retour entre deux hôtes pour déterminer les durées d’aller-retour et détecter ainsi des problèmes éventuels sur le réseau. identifiant Airport Dans le contexte AirPort, cet identifiant est utilisé pour désigner l’adresse MAC. identifiant de boucle matérielle Identifiant affecté à un périphérique pour le placer selon un ordre spécifique au sein d’une boucle, contrairement à une loupe arbitraire dans laquelle les périphériques sont placés selon un ordre aléatoire. identifiant de groupe principal Numéro unique identifiant un groupe principal. identifiant de processus Voir PID. identifiant de sécurité Voir SID. identifiant Ethernet Voir adresse MAC. identifiant global unique Voir GUID.Glossaire des termes liés aux serveurs 25 identifiant utilisateur Voir UID. IEEE Institute of Electrical and Electronics Engineers, Inc. Organisation dédiée à la promotion des normes dans les domaines de l’informatique et de l’ingénierie électrique. IGMP Initiales de « Internet Group Management Protocol ». Protocole Internet utilisé par les hôtes et les routeurs pour envoyer des paquets à des listes d’hôtes cherchant à participer à un processus appelé multidiffusion. QTSS (QuickTime Streaming Server) exploite l’adressage par multidiffusion, tout comme le protocole SLP (Service Location Protocol). ignifugé Décrit des éléments tels que des câbles ou des appareils qui sont conformes aux normes de sécurité standard et qui peuvent être installés dans les espaces réservés à la climatisation, au-dessus des plafonds. image Dans Enchaînement QuickTime, image dans un film ou une séquence d’images. image Voir image disque. image clé Échantillon provenant d’une séquence d’échantillons temporellement compressés, dont les informations sont indépendantes des autres échantillons de la séquence. Les images clé sont placées dans des séquences temporellement compressées, selon une fréquence déterminée par la fréquence d’images clé. image d’installation de paquet Fichier permettant d’installer des paquets. Les ordinateurs clients peuvent, à l’aide de NetBoot, démarrer sur le réseau à partir de cette image pour installer des logiciels. Contrairement aux images disque de copie de blocs, vous pouvez utiliser une image d’installation de paquets identique pour différentes configurations matérielles. image disque Fichier qui, une fois ouvert, crée sur le bureau Mac OS X une icône dont l’aspect et le comportement sont similaires à ceux d’un véritable disque ou volume. Les ordinateurs clients peuvent, à l’aide de NetBoot, démarrer via le réseau à partir d’une image disque basée sur un serveur et contenant un logiciel système. Les fichiers d’image disque présentent l’extension .img ou .dmg. Les deux formats d’image sont similaires et sont représentés par la même icône dans le Finder. Le format .dmg ne peut pas être utilisé sur les ordinateurs qui exécutent Mac OS 9. image fantôme Fichier créé par le processus démon NetBoot pour chaque client NetBoot et dans lequel les applications exécutées sur le client peuvent écrire des données temporaires. IMAP Internet Message Access Protocol. Protocole client/serveur de messagerie permettant aux utilisateurs de stocker leur courrier sur le serveur de messagerie plutôt que de le télécharger sur l’ordinateur local. Le courrier demeure sur le serveur jusqu’à ce que l’utilisateur décide de l’effacer.26 Glossaire des termes liés aux serveurs in-band Désigne un réseau dans lequel les signaux d’administration et les données circulent tous deux sur le même chemin de communication, via le même protocole. Comparer à out-of-band. indices Processus qui crée une piste pour chaque piste de données diffusable du fichier, afin d’indiquer au serveur Enchaînement QuickTime comment et quand diffuser chaque trame de données. Le processus d’insertion d’indications effectue à l’avance les calculs nécessaires, ce qui permet à QTSS de diffuser un plus grand nombre de flux. Il permet également l’utilisation de nouveaux codecs sans qu’il soit nécessaire de mettre le serveur à niveau. Information Technology Voir IT. infrastructure de clé publique Méthode sécurisée d’échange de données à travers un réseau public non sécurisé, par exemple Internet, à l’aide de la cryptographie de clé publique. infrastructure de multidiffusion Voir MBONE. initialisation de boucle Voir LIP. initialiser Préparer un disque en vue de son utilisation par un système de fichiers particulier. Dans Xsan : préparer une matrice RAID en vue de son utilisation dans une réserve de stockage. inode Structure de données d’un système de fichiers qui identifie l’emplacement d’un objet (tel qu’un fichier ou un dossier) ainsi que d’autres informations concernant cet objet au sein d’un système de fichiers. installation de mise à niveau Installation qui permet de mettre à niveau une version précédente du même logiciel. installation en réseau Processus d’installation via le réseau de systèmes et de logiciels sur des ordinateurs clients Mac OS X. Ce type d’installation de logiciels peut être effectué sous la supervision d’un administrateur ou de manière entièrement automatisée. Institute of Electrical and Electronics Engineers, Inc. Voir IEEE. interface de ligne de commande Manière d’interagir avec l’ordinateur (par exemple, pour exécuter des programmes ou modifier des autorisations de système de fichiers) en saisissant des commandes de texte à une invite de shell. Voir aussi shell, invite de shell. interface réseau Connexion matérielle de votre ordinateur à un réseau. Les connexions Ethernet, les cartes AirPort et les connexions FireWire en sont des exemples. International Standards Organization Voir ISO.Glossaire des termes liés aux serveurs 27 Internet Ensemble de réseaux d’ordinateurs interconnectés qui communiquent à travers un protocole commun (TCP/IP). Internet est le système public de réseaux d’ordinateurs interconnectés le plus étendu au monde. Internet Assigned Numbers Authority Voir IANA. Internet Control Message Protocol Voir ICMP. Internet Group Management Protocol Voir IGMP. Internet Message Access Protocol Voir IMAP. Internet Printing Protocol Voir IPP. Internet Protocol Voir IP. interrupteur Matériel de mise en réseau qui connecte plusieurs nœuds (ou ordinateurs) entre eux. Les interrupteurs sont utilisés avec la mise en réseau Ethernet et Fibre Channel afin d’assurer des connexions rapides entre les périphériques. intranet Réseau d’ordinateurs gérés par et pour les utilisateurs internes d’une entreprise. Son accès est généralement limité aux membres de l’entreprise. Très souvent, le terme fait référence à un site web dédié aux besoins de l’entreprise, accessible uniquement depuis celle-ci. Les intranets utilisent les mêmes technologies de mise en réseau qu’Internet (TCP/IP) et servent parfois de pont entre des systèmes d’information anciens et les technologies modernes de mise en réseau. invite de shell Caractère qui apparaît au début d’une ligne dans une interface de ligne de commande pour indiquer que vous pouvez saisir une commande. IP Internet Protocol. Également désigné par IPv4. Méthode utilisée conjointement avec le protocole TCP (Transmission Control Protocol) pour envoyer des données d’un ordinateur à un autre via un réseau local ou via Internet. Le protocole IP envoie les paquets de données, alors que le protocole TCP se charge de leur suivi. IPP Initiales de « Internet Printing Protocol » (protocole d’impression à travers Internet). Protocole client-serveur permettant l’impression à travers Internet. L’infrastructure d’impression Mac OS X, et le service d’impression Mac OS X Server qui repose sur cette infrastructure, prennent en charge IPP. IPSec Ajout de sécurité au protocole IP. Protocole chargé de la sécurité dans les transmissions de données pour les connexions L2TP VPN. IPSec agit au niveau de la couche réseau, assurant la protection et l’authentification des paquets IP entre les nœuds IPSec participants. IPv4 Voir IP.28 Glossaire des termes liés aux serveurs IPv6 Initiales de « Internet Protocol version 6 ». Protocole de communication de nouvelle génération destiné à remplacer le protocole IP (également appelé IPv4). IPv6 autorise un plus grand nombre d’adresses réseau et peut réduire les charges de routage à travers Internet. ISO International Standards Organization. Organisme international chargé de gérer les normes standard. Les normes publiées par l’ISO ont le statut de traités internationaux. IT Technologies de l’information. Tous les aspects de la création, de l’accès, de l’utilisation, du stockage, du transport et de l’administration des informations. Le terme Technologies de l’information concerne tous les aspects des systèmes informatiques et de stockage, des réseaux, des utilisateurs et des logiciels au sein d’une entreprise. J Jabber/XMPP Protocole open-source utilisé par le projet jabberd pour établir une communication entre des clients exécutés sur des systèmes d’exploitation différents. Le service iChat prend en charge le protocole Jabber/XMPP. JavaScript Langage de pilotage par script utilisé pour ajouter une certaine interactivité aux pages web. JBOD Just a Bunch Of Disks. Acronyme utilisé pour désigner un groupe de disques physiques. Comparer à matrice RAID. JBoss Serveur d’applications Java gérant les applications Java 2 Platform, Enterprise Edition (J2EE). journal web Voir blog. K KDC Initiales de « Kerberos Key Distribution Center » (centre de distribution de clés Kerberos). Serveur de confiance chargé d’émettre des tickets Kerberos. Kerberos Système d’authentification réseau sécurisé. Kerberos utilise des tickets qui sont émis pour un utilisateur, un service et une durée spécifiques. Après avoir été authentifié, l’utilisateur peut accéder à d’autres services sans avoir à saisir à nouveau son mot de passe (on parle alors de signature unique) pour les services configurés pour accepter les tickets Kerberos. Mac OS X Server utilise Kerberos 5. Kerberos Key Distribution Center Voir KDC. kernel Partie du système d’exploitation chargée de la gestion de la mémoire, de l’allocation des ressources et d’autres services de bas niveau essentiels au système.Glossaire des termes liés aux serveurs 29 kilo-octet Voir Ko. Ko Kilo-octet. 1 024 (2 10 ) octets. L L2TP Initiales de « Layer Two Tunnelling Protocol ». Protocole de transport réseau utilisé pour les connexions VPN. Il s’agit avant tout d’une combinaison des protocoles L2F de Cisco et PPTP. Comme L2TP n’est pas un protocole de chiffrement, il utilise le complément IPSec pour le chiffrement des paquets. LAN Initiales de « Local area network » (réseau local). Réseau maintenu au sein d’un établissement, contrairement à un WAN (réseau étendu) qui relie des établissements géographiquement distincts. largeur de segment Propriété d’une réserve de stockage Xsan. Nombre d’octets de données, exprimé sous forme d’un nombre de blocs du système de fichiers, qu’Xsan écrit sur un LUN de réserve de stockage avant de passer au LUN suivant de la réserve. LDA (Local delivery agent) Agent de distribution locale. Agent du service de messagerie qui transfère les messages électroniques de l’espace de stockage du courrier entrant vers la boîte de réception du destinataire. Le LDA est responsable de la gestion de la distribution locale des messages ; il doit par ailleurs permettre à l’application de messagerie de l’utilisateur d’accéder au courrier. LDAP Initiales de « Lightweight Directory Access Protocol ». Protocole client-serveur standard pour accéder à un domaine de répertoires. lecteur de disque Périphérique contenant un disque et permettant de lire et d’écrire des données sur disque. Lecture instantanée Dans QuickTime Streaming, il s’agit d’une avancée de la technologie Apple de protection contre les coupures permettant de réduire considérablement la durée de mise en mémoire tampon pour obtenir un visionnage instantané des flux vidéo à l’aide d’une connexion à haut débit. lettre d’unité Lettre de l’alphabet qui permet d’identifier un disque ou une partition de disque dans le système d’exploitation Windows. liaison Connexion entre un ordinateur et un domaine de répertoire dans le but d’obtenir des données d’identification, d’autorisation et d’autres données administratives. Désigne également le processus d’établissement d’une telle connexion. Voir aussi liaison sécurisée. liaison sécurisée Connexion authentifiée mutuellement entre un ordinateur et un domaine de répertoire. L’ordinateur fournit des références pour prouver son identité et le domaine de répertoire fournit des références pour prouver son authenticité.30 Glossaire des termes liés aux serveurs lien Connexion physique active (électrique ou optique) entre deux nœuds d’un réseau. Lightweight Directory Access Protocol Voir LDAP. ligne d’abonné numérique Voir DSL. ligne de commande Texte que vous tapez après une invite de shell lorsque vous utilisez une interface de ligne de commande. Line Printer Remote Voir LPR. LIP Processus d’initialisation de boucle (Loop Initialization Process). Processus par lequel un réseau de type boucle arbitrée Fibre Channel s’initialise au démarrage, ou récupère après une défaillance ou l’arrivée d’un nouveau périphérique sur le réseau. liste d’envoi Service de messagerie permettant de distribuer un même message à plusieurs destinataires. Les abonnés d’une liste d’envoi ne doivent pas nécessairement être des utilisateurs de votre serveur de messagerie. Les listes d’envoi peuvent être administrées par une autre personne qu’un administrateur de groupe de travail ou de serveur. Les abonnés d’une liste d’envoi peuvent souvent s’abonner ou se désabonner eux-mêmes des listes. liste d’ordinateurs Ensemble d’ordinateurs recevant les réglages des préférences gérées définis pour la liste et mis à la disposition d’un ensemble particulier d’utilisateurs et de groupes. Un ordinateur ne peut appartenir qu’à une seule liste d’ordinateurs. Les listes d’ordinateurs sont créées sous Mac OS X Server 10.4 ou antérieur. Voir aussi groupe d’ordinateurs. liste de contrôle d’accès Voir ACL. liste de lecture Ensemble de fichiers multimédias du dossier de données QTSS, dont la lecture s’effectue de manière séquentielle ou aléatoire. Liste noire en temps réel Voir RBL. logical unit number Voir LUN. Loop Initialization Process (processus d’initialisation de boucle) Voir LIP. LPR Initiales de « Line Printer Remote ». Protocole standard d’impression via TCP/IP. LUN Logical unit number. Identifiant SCSI d’un périphérique de stockage logique. Sous Xsan, un périphérique de stockage logique non formaté tel qu’une tranche ou une matrice Xserve RAID. L_Port Port utilisé pour connecter un nœud à une boucle arbitrée Fibre Channel.Glossaire des termes liés aux serveurs 31 M MAA (Mail Access Agent) Agent d’accès au courrier. Service de messagerie qui communique avec le programme de messagerie d’un utilisateur, afin de télécharger les en-têtes des messages sur l’ordinateur local de l’utilisateur. MAC Initiales de « Media access control » (contrôle d’accès au support). Voir adresse MAC. Mac OS X La dernière version du système d’exploitation d’Apple. Mac OS X allie la fiabilité d’UNIX à la facilité d’emploi de Macintosh. Mac OS X Server Plate-forme de serveur puissante, capable de gérer immédiatement les clients Mac, Windows, UNIX et Linux et offrant un ensemble de services de réseau et de groupes de travail extensible, ainsi que des outils perfectionnés de gestion à distance. maître Open Directory Serveur fournissant un service de répertoire LDAP, un service d’authentification Kerberos et un serveur de mots de passe Open Directory. management information base Voir MIB. manifeste de préférence Fichier décrivant la structure et les valeurs par défaut des préférences d’une application (par exemple le rôle des différentes clés de préférence). L’éditeur de préférences du Gestionnaire de groupe de travail utilise ces fichiers pour permettre à un administrateur de modifier les préférences gérées d’une application. mappage LUN Moyen d’éviter des inscriptions simultanées sur une matrice en attribuant un LUN spécifique à un ordinateur hôte unique. Le mappage LUN a lieu au niveau RAID. Comparer au masquage LUN. masquage LUN Moyen d’éviter des écritures simultanées sur une matrice en cachant, ou en masquant l’accès à, un LUN aux ordinateurs hôte indésirables dans une zone spécifique. Le masquage LUN s’effectue au niveau de l’interrupteur Fibre Channel. Comparer au mappage LUN. masque de sous-réseau Nombre utilisé dans la mise en réseau IP pour indiquer la partie d’une adresse IP correspondant au numéro du réseau. matrice Matrice de stockage (ou matrice de disques). matrice de disques Ensemble de disques d’un ou plusieurs sous-systèmes de disques communément accessibles combiné à un corps de logiciel de contrôle. Le logiciel de contrôle présente la capacité de stockage de la matrice aux hôtes sous la forme d’un ou plusieurs disques logiques.32 Glossaire des termes liés aux serveurs matrice RAID Groupe de disques physiques, organisés et protégés par un schéma RAID, et présentés par le matériel ou le logiciel RAID comme un disque logique unique. Dans Xsan, les matrices RAID apparaissent sous forme de LUN, lesquelles sont associées afin de constituer des réserves de stockage. matrice segmentée Matrice de disque sur laquelle les données sont segmentées, mais pas dupliquées. Les matrices segmentées offrent des performances supérieures, mais ne protègent pas contre la perte des données. Mbit Abréviation de mégabit. Mbit/s Abréviation de mégabits par seconde. MBONE Infrastructure de multidiffusion. Réseau virtuel gérant la multidiffusion IP. Un réseau MBONE utilise le même support physique qu’Internet, mais est conçu pour réassembler les paquets de données de multidiffusion afin qu’ils aient l’aspect de paquets de données de diffusion individuelle. media access control Voir adresse MAC. média enrichi Données améliorées par des animations et des vidéos. Ce terme est principalement utilisé pour décrire des publicités sur Internet. mégaoctet Voir Mo. mémoire cache Partie de mémoire vive ou zone de disque dur sur laquelle sont stockées des données fréquemment utilisées, afin d’accélérer les temps de traitement. La mémoire cache en lecture conserve des données qui pourraient être demandées par un client ; la mémoire cache en écriture stocke les données écrites par un client jusqu’à ce qu’elles puissent être stockées sur disque. Voir aussi mise en mémoire tampon, mémoire cache de contrôleur, mémoire cache de disque. mémoire cache de contrôleur Mémoire cache qui réside dans un contrôleur et dont la principale fonction est d’améliorer les performances du disque. Message Integrity Check Voir MIC. messagerie instantanée Communication en direct dans laquelle au moins deux utilisateurs d’ordinateur échangent des messages de texte ou des données audio ou vidéo en temps réel. Souvent appelée « conversation en ligne » du fait de sa nature spontanée. métadonnées Informations relatives à un système de fichiers et aux fichiers qu’il stocke (par exemple, quels sont les blocs de disque occupés par un fichier ou quels sont les blocs de disque disponibles, etc.). Dans Xsan, les métadonnées sont gérées par un contrôleur de métadonnées et échangées via une connexion Ethernet, tandis que les données de fichier proprement dites sont transférées via une connexion Fibre Channel.Glossaire des termes liés aux serveurs 33 métapaquet Fichier portant l’extension .mpkg. Un métapaquet est similaire à un paquet d’installation, mais contient des ressources permettant d’installer plusieurs logiciels. méthode multi-acheminement Propriété d’une réserve de stockage Xsan. Spécifie la manière dont Xsan utilise plusieurs chemins Fibre Channel entre les clients et l’espace de stockage. Cette propriété peut être réglée sur statique, ce qui affecte de manière alternée chaque LUN d’une réserve de stockage à l’une des connexions lorsque le volume est monté ; ou sur pivoter, pour alterner les connexions afin d’améliorer les performances. MIB Management information base. Base de données virtuelle qui permet la surveillance d’un périphérique via des applications SNMP.å MIC Message Integrity Check. Protocole qui empêche un pirate de trouver la clé de chiffrement utilisée pour chiffrer les paquets sur un réseau sans fil. Microsoft Challenge Handshake Authentication Protocol Voir MS-CHAP. MIDI Musical Instrument Digital Interface. Format standard d’échange de données audio et d’envoi d’instructions à des ordinateurs, des synthés et tout autre périphérique de musique électronique. MIME Multipurpose Internet Mail Extensions. Norme Internet qui spécifie la manière dont un navigateur web doit traiter les fichiers dotés de certaines caractéristiques. Le suffixe des fichiers décrit leur type. Vous déterminez la manière dont le serveur réagit lorsqu’il reçoit des fichiers portant certains suffixes. Chaque suffixe et sa réponse associée composent un mappage de type MIME. mise à niveau Mise à niveau d’un logiciel avec une version plus récente. mise en cascade Processus de connexion de deux ou plusieurs concentrateurs ou commutateurs Fibre Channel afin d’augmenter le nombre de ports ou d’étendre les distances. mise en mémoire tampon Opération consistant à placer des données en mémoire pour pouvoir y accéder plus rapidement que s’il fallait constamment les lire sur le disque. mise en miroir Écriture de copies identiques de données sur deux disques physiques. La mise en miroir protège les données contre la perte due aux défaillances de disque et est le moyen le plus simple d’obtenir la redondance de données. Mo Mégaoctet. 1 048 576 (2 20 ) octets. Mo/s Abréviation de mégaoctets par seconde. mode Nombre qui décrit le niveau d’accès dont disposent le propriétaire d’un fichier, un groupe ou les autres par rapport au fichier.34 Glossaire des termes liés aux serveurs mode détérioré Décrit un système RAID dans lequel certains disques de la matrice RAID ne fonctionnent plus sans que cela n’affecte le fonctionnement d’ensemble de la matrice. Mode Entreprise Mode de sécurité WPA. Voir WPA Entreprise. Mode personnel Désigne l’un des modes de sécurité WPA. Voir WPA Personnel. module de disque Apple Disque dur amovible utilisé dans Xserve, Xserve RAID et d’autres produits Apple. monodiffusion Transmission de données vers un destinataire ou client unique. Si un film est diffusé en monodiffusion à un utilisateur employant RSTP, celui-ci peut parcourir librement un film à la demande. Monodiffusion automatique (Annonce) Méthode de distribution d’une diffusion sur un serveur d’enchaînement, dans laquelle un fichier SDP est automatiquement copié et tenu à jour sur le serveur. Un mot de passe et un nom d’utilisateur de diffusion doivent être créés avant le démarrage d’une telle diffusion. Monodiffusion manuelle Méthode de transmission en direct d’un flux de données vers un client QuickTime Player unique ou vers un ordinateur qui exécute QTSS. Un fichier SDP est généralement créé par l’application de diffusion et doit ensuite être envoyé manuellement au spectateur ou au serveur d’enchaînement. montage automatique Faire apparaître automatiquement un point de partage sur un ordinateur client. Voir aussi monter. monter Rendre un répertoire ou un volume distant accessible sur un système local. Dans Xsan, faire apparaître un volume Xsan sur le bureau d’un client, comme s’il s’agissait d’un disque local. mot de passe Chaîne alphanumérique utilisée pour authentifier l’identité d’un utilisateur ou pour autoriser l’accès à des fichiers ou à des services. mot de passe crypté Type de mot de passe qui est stocké sous la forme d’un hachage (à l’aide de l’algorithme de cryptage UNIX standard) directement dans un enregistrement d’utilisateur. mot de passe Open Directory Mot de passe stocké dans une base de données sécurisée sur le serveur et qui peut être authentifié à l’aide du serveur de mots de passe Open Directory ou de Kerberos (si Kerberos est disponible). mot de passe shadow Mot de passe stocké dans un fichier sécurisé sur le serveur et qui peut être authentifié à l’aide de diverses méthodes d’authentification conventionnelles requises par les différents services de Mac OS X Server. Parmi les méthodes d’authentification, il y a APOP, CRAM-MD5, DHX, LAN Manager, NTLMv1, NTLMv2 et WebDAV-Digest.Glossaire des termes liés aux serveurs 35 mov Extension de fichier des films QuickTime d’Apple, utilisée pour nommer à la fois les fichiers de redirection de film et les fichiers multimédias QuickTime proprement dits. MP3 MPEG layer 3. Format de compression audio. MPEG Motion Pictures Experts Group. MPEG-4 Norme ISO basée sur le format de fichier QuickTime et qui définit des formats de compression et des fichiers multimédias. MS-CHAP Initiales de « Microsoft Challenge Handshake Authentication Protocol » (protocole d’authentification par interrogation-réponse développé par Microsoft). Méthode d’authentification standard sous Windows pour les réseaux VPN. Cette méthode d’authentification encode les mots de passe envoyés sur le réseau et les stocke sous forme brouillée sur le serveur. Elle offre un bon niveau de sécurité lors des transmissions sur réseau. MS-CHAP est une version propriétaire de CHAP. MTA Mail Transfer Agent. Service de courrier qui envoie le courrier sortant, reçoit le courrier entrant à l’attention des destinataires locaux et fait suivre le courrier entrant des destinataires non locaux vers d’autres MTA. MUA (Mail User Agent) Agent d’utilisateur de courrier. Processus de messagerie sur l’ordinateur local d’un utilisateur, qui fonctionne avec le MAA pour télécharger des messages et des en-têtes sur l’ordinateur local de l’utilisateur. On parle généralement « d’applications de messagerie » ou de « clients de messagerie ». multi-acheminement Utilisation de plusieurs connexions Fibre Channel entre un client et des périphériques de stockage sur un réseau de stockage. Voir aussi méthode multiacheminement. multi-adressage Capacité à gérer plusieurs connexions réseau. Lorsque plusieurs connexions sont disponibles, Mac OS X sélectionne la meilleure connexion en fonction de l’ordre indiqué dans les préférences réseau. multidiffusion Transmission simultanée d’un message à un sous-ensemble particulier d’ordinateurs sur un réseau. Voir aussi diffusion, monodiffusion. Dans Enchaînement QuickTime, mode efficace d’enchaînement, de type 1 à n. Les utilisateurs peuvent se joindre à une multidiffusion ou la quitter, mais ils ne peuvent pas interagir avec elle. multidiffusion DNS Protocole développé par Apple pour la découverte automatique d’ordinateurs, de périphériques et de services sur les réseaux IP. Appelé « Bonjour » (auparavant « Rendezvous ») par Apple, ce protocole, proposé comme standard Internet, est parfois appelé ZeroConf ou multidiffusion DNS. Pour plus d’informations, consultez le site www.apple.com/fr ou www.zeroconf.org. Pour savoir comment ce protocole est utilisé sous Mac OS X Server, reportez-vous à nom d’hôte local. Multipurpose Internet Mail Extensions Voir MIME.36 Glossaire des termes liés aux serveurs Musical Instrument Digital Interface Voir MIDI. MySQL Outil de gestion de base de données relationnelles open-source fréquemment utilisé par les serveurs web. N NAS Network attached storage. Éléments de stockage qui se connectent à un réseau et fournissent des services de fichiers aux clients. NAT Initiales de « Network address translation » (conversion d’adresses réseau). Méthode de connexion de plusieurs ordinateurs à Internet (ou à tout autre réseau IP) à l’aide d’une seule adresse IP. NAT convertit les adresses IP que vous attribuez aux ordinateurs de votre réseau interne privé en une seule adresse IP valide pour les communications Internet. NetBIOS Abréviation de « Network Basic Input/Output System » (système d’entrée/sortie réseau de base). Programme permettant aux applications installées sur des ordinateurs différents de communiquer au sein d’un réseau local. NetInfo Ancien protocole Apple permettant l’accès à un domaine de répertoire. network address translation Voir NAT. network attached storage Voir NAS. Network File System. Voir NFS. Network Time Protocol Voir NTP. NFS Network File System. Protocole client/serveur utilisant le protocole IP (Internet Protocol) pour permettre aux utilisateurs distants d’accéder à des fichiers comme s’ils se trouvaient sur leur disque. Le service NFS exporte les volumes partagés vers des ordinateurs en se basant sur l’adresse IP plutôt que sur les nom et mot de passe d’utilisateur. NIC Carte d’interface réseau. Adaptateur qui connecte un ordinateur ou tout autre appareil à un réseau. La carte d’interface réseau est généralement utilisée pour désigner des adaptateurs dans les réseaux Ethernet ; dans les réseaux Fibre Channel, l’interface est généralement appelée adaptateur de bus hôte (HBA). niveau RAID Schéma d’allocation de stockage utilisé pour le stockage des données dans une matrice RAID. Défini par un nombre, par exemple RAID 3 ou RAID 0+1. nœud Emplacement destiné au traitement. Un nœud peut être un ordinateur ou un autre périphérique tel qu’une imprimante. Chaque nœud possède une adresse réseau unique. Dans Xsan, un nœud correspond à tout ordinateur connecté à un réseau de stockage.Glossaire des termes liés aux serveurs 37 nœud de répertoire Voir domaine de répertoire. nom abrégé Abréviation du nom d’un utilisateur. Mac OS X utilise le nom abrégé pour les dossiers de départ, l’authentification et les adresses électroniques. nom canonique Nom « réel » d’un serveur, si vous lui avez attribué un « surnom » ou un alias. Le serveur mail.apple.com, par exemple, peut avoir comme nom canonique MailSrv473.apple.com. nom complet Voir nom complet. nom complet Forme développée du nom d’un utilisateur ou d’un groupe. Voir aussi nom d’utilisateur. nom d’hôte Nom unique d’un ordinateur, autrefois appelé nom d’hôte UNIX. nom d’hôte local Nom qui désigne un ordinateur sur un sous-réseau local. Il peut être utilisé sans système DNS global pour convertir les noms en adresses IP. Il est constitué de lettres minuscules, de nombres ou de tirets (sauf pour le dernier caractère) et se termine par « .local » (par exemple, ordinateur-jean.local). Bien que le nom par défaut soit dérivé du nom d’ordinateur, un utilisateur peut reprendre ce nom dans la sous-fenêtre Partage des Préférences Système. Il peut aussi être aisément modifié et utilisé dans tous les cas où un nom DNS ou un nom de domaine complet est utilisé. Il ne peut être converti que sur le même sous-réseau que l’ordinateur qui l’utilise. nom d’utilisateur Nom complet d’un utilisateur, parfois appelé nom réel de l’utilisateur. Voir aussi nom abrégé. nom de domaine Voir nom DNS. nom de l’ordinateur Nom par défaut utilisé pour l’enregistrement auprès des services SLP et SMB. L’explorateur réseau du Finder utilise SLP pour rechercher les ordinateurs qui rendent publics leurs services de partage de fichiers de partage de fichiers Windows. Il peut être réglé de façon à établir un pont entre les sous-réseaux en fonction des réglages de routeur réseau. Lorsque vous activez le partage de fichiers personnels, c’est le nom d’ordinateur que les utilisateurs voient dans la zone de dialogue « Se connecter au serveur » dans le Finder. Ce nom correspond au départ à « Ordinateur de » (par exemple, « Ordinateur de Jean »), mais il peut être modifié à loisir. Le nom d’ordinateur est utilisé pour parcourir les serveurs de fichiers du réseau, les files d’attente d’impression, la détection Bluetooth®, les clients Apple Remote Desktop et toute autre ressource réseau identifiant des ordinateurs par leur nom d’ordinateur plutôt que par leur adresse réseau. Ce nom sert également de base pour le nom d’hôte local par défaut. nom de port Identifiant unique attribué à un port Fibre Channel.38 Glossaire des termes liés aux serveurs nom distinctif Il identifie une entrée (un objet) dans un répertoire LDAP. Il est repré- senté sous la forme d’une séquence d’entrées de répertoire séparées par des virgules, commençant par l’entrée elle-même et suivie par chaque entrée qui contient l’entrée précédente dans la séquence. Exemple : « cn=utilisateurs, dc=exemple, dc=com ». nom DNS Nom unique d’un ordinateur, utilisé dans le système DNS (Domain Name System) pour convertir les adresses IP et les noms. Également appelé nom de domaine. NTP Initiales de « Network Time Protocol » (protocole d’horloge réseau). Protocole réseau utilisé pour synchroniser les horloges d’ordinateurs connectés à un réseau avec une horloge de référence donnée. Ce protocole permet de s’assurer que tous les ordinateurs d’un réseau affichent tous la même heure. N_Port Dans les réseaux Fibre Channel, il s’agit du port qui connecte un nœud à une structure ou à un autre nœud. O octet Unité basique de mesure des données équivalant à huit bits (ou chiffres binaires). Open Directory Architecture de services de répertoire Apple, capable d’accéder à des informations autorisées concernant des utilisateurs et des ressources réseau à partir de domaines de répertoire utilisant les protocoles LDAP ou Active Directory, des fichiers de configuration BSD et des services de réseau. Open Relay Behavior-modification System Voir ORBS. Open Source Terme désignant le développement coopératif de logiciels par la communauté Internet. Le principe de base consiste à impliquer le plus grand nombre possible de personnes dans l’écriture et le débogage du code, en publiant le code source et en encourageant la constitution d’une large communauté de développeurs qui peuvent proposer des modifications et des améliorations. oplocks Voir verrouillage opportuniste. Option 95 Nouvelle option de BootP (Bootstrap Protocol) et de DHCP (Dynamic Host Configuration Protocol), permettant aux clients de trouver les serveurs LDAP, leurs ports, leur nom (DN) ainsi que d’autres attributs. La configuration est renvoyée au client DHCP sous forme de liste d’URL LDAP en fonction d’une syntaxe prédéfinie. ORBS (Open Relay Behavior-modification System) Système de modification de comportement de relais ouvert. Service Internet qui tient une liste noire de serveurs de messagerie connus pour ou soupçonnés d’être des relais ouverts pour les expéditeurs de courrier indésirable. Les serveurs ORBS sont aussi appelés serveurs « black-hole » (trou noir).Glossaire des termes liés aux serveurs 39 ordinateur administrateur Ordinateur Mac OS X sur lequel vous avez installé les applications d’administration du serveur à partir du CD Mac OS X Server Admin. ordinateur invité Ordinateur ne disposant pas d’un compte d’ordinateur. ordinateur pirate Ordinateur configuré par un pirate afin d’infiltrer le trafic réseau dans le but d’accéder sans autorisation à votre environnement réseau. out-of-band Désigne un réseau dans lequel les signaux d’administration sont transportés sur un chemin différent de celui des données. Dans un réseau de stockage Xsan, par exemple, les métadonnées sont transférées via Ethernet et les données de fichiers via une structure Fibre Channel. Comparer à in-band. ouvrir une session Signifie démarrer une session sur un ordinateur (généralement en s’authentifiant en tant qu’utilisateur disposant d’un compte sur l’ordinateur) afin d’obtenir des services ou d’accéder à des fichiers. Il est important de faire la distinction entre l’ouverture de session et la connexion, cette dernière impliquant simplement l’établissement d’un lien physique avec l’ordinateur. P page de codes Définit les extensions du jeu de caractères pour Microsoft Windows. Le jeu de caractères de base, défini par le code ASCII (American Standard Code for Information Interchange), met en correspondance les lettres de l’alphabet latin, les chiffres, la ponctuation et les caractères de contrôle avec les nombres de 0 à 127. La page de codes fait correspondre des caractères supplémentaires, tels que les lettres accentuées d’une langue particulière ou encore des symboles, aux nombres 128 à 255. PAP Printer Access Protocol. Protocole standard basé sur AppleTalk et utilisé sur Mac OS X, Mac OS X Server ainsi que d’autres plates-formes pour transmettre les données des travaux d’impression à une imprimante ou à un serveur d’impression. paquet Dossier présenté à l’utilisateur sous forme de fichier. Voir aussi paquet d’installation, métapaquet. paquet Unité de données constituée d’un en-tête, d’informations, d’un élément de détection d’erreurs et d’enregistrements complémentaires. QTSS utilise des paquets TCP, UDP et IP pour communiquer avec les clients. paquet d’installation Fichier portant l’extension .pkg. Un paquet d’installation contient des ressources pour l’installation d’une application, notamment l’archive, les documents Ouvrez-moi et la licence, ainsi que des scripts d’installation. par défaut Action automatique exécutée par un programme à moins que l’utilisateur n’en décide autrement.40 Glossaire des termes liés aux serveurs parent Ordinateur dont le domaine de répertoire partagé fournit des informations de configuration à un autre ordinateur. parité Dans le domaine du stockage RAID, méthode de protection des données qui fournit la capacité de reconstruire les données. Lorsque des données sont protégées par parité, elles sont toujours disponibles en cas de défaillance d’un lecteur. La parité protège les informations stockées sans nécessiter la duplication des données. partage Voir point de partage. partage Internet Fonctionnalité intégrée à Mac OS X pour le partage de la connexion Internet d’un ordinateur individuel. partition Sous-division de la capacité d’un disque physique ou logique. Les partitions sont constituées de blocs contigus sur le disque. passerelle Nœud réseau faisant l’interface entre deux réseaux. Le terme fait souvent référence à un ordinateur assurant le lien entre un réseau local privé et un réseau WAN public, que ce soit avec ou sans NAT (Network Address Translation). Un routeur est un type particulier de passerelle qui relie des segments de réseau associés. PDA Assistant numérique personnel (de l’anglais « Personal Digital Assistant »). Appareil sans fil portatif qui fournit des capacités d’ordinateur personnel, de stockage des données et de connexion à Internet. Les PDA assurer des fonctions de calendrier, de carnet d’adresse, de courrier électronique, de transmission de messages, de traitement de texte et bien d’autres. PDC Contrôleur de domaine principal. Dans les réseaux Windows, il s’agit d’un contrô- leur de domaine désigné comme serveur d’authentification principal de son domaine. période de bail Durée limitée pendant laquelle des adresses IP sont attribuées. L’utilisation de périodes courtes permet au protocole DHCP de réattribuer des adresses IP sur les réseaux comportant plus d’ordinateurs que d’adresses IP disponibles. PHP Initiales de « PHP Hypertext Preprocessor » (à l’origine, acronyme de « Personal Home Page », page d’accueil personnelle). Langage de script incorporé à HTML et utilisé pour créer des pages web dynamiques. PID Identifiant de processus. Nombre affecté à un processus UNIX lorsqu’il démarre. Le PID vous permet de faire référence ultérieurement à ce processus . pirate Utilisateur malveillant qui tente d’accéder sans autorisation à un système informatique, afin de perturber le fonctionnement d’ordinateurs et de réseaux ou bien de voler des informations. Comparer à bidouilleur.Glossaire des termes liés aux serveurs 41 piste Structure de données QuickTime qui représente un flux de données unique dans un film QuickTime. Un film peut contenir une ou plusieurs pistes. Chaque piste est indépendante des autres pistes du film et représente son propre flux de données. piste de modification Piste d’un film qui modifie les données ou la présentation d’autres pistes. Par exemple, une piste tween est une piste de modification. piste tween Piste qui modifie l’affichage d’autres pistes. pixel Point unique d’une image, dotée d’une couleur et d’une valeur de luminosité données. PKI Infrastructure à clé publique (de l’anglais « Public Key Infrastructure »). Mécanisme qui permet à deux parties d’une transaction de données de s’authentifier réciproquement et d’utiliser des clés de chiffrement pour identifier les certificats permettant de chiffrer et de déchiffrer les messages qu’elles échangent. plug-in de navigateur Logiciels que vous intégrez à un navigateur afin de permettre l’affichage de formats de données spécifiques. PoE Alimentation via Ethernet (de l’anglais « Power over Ethernet »). Capacité d’un périphérique à être alimenté via une connexion Ethernet. point à point Une des trois topologies physiques que Fibre Channel utilise pour interconnecter des nœuds. La topologie point à point consiste en une seule connexion entre deux nœuds. Voir aussi boucle arbitrée, tissu. point de montage En diffusion en continu, chaîne utilisée pour identifier un flux en direct tel qu’un flux de séquence vidéo relayé ou non ou un flux MP3. Les points de montage qui décrivent des flux de séquence vidéo en direct se terminent toujours par l’extension .sdp. point de partage Dossier, disque dur (ou partition de disque dur) ou disque optique accessible via le réseau. Un point de partage constitue le point d’accès situé au premier niveau d’un groupe d’éléments partagés. Les points de partage peuvent être partagés à l’aide des protocoles AFP, SMB, NFS (exportation) ou FTP . point de relais Voir relais ouvert. Point to Point Tunneling Protocol Voir PPTP. politique de mot de passe Ensemble de règles déterminant la composition et la validité du mot de passe d’un utilisateur. politique de recherche Liste des domaines de répertoire parmi lesquels un ordinateur Mac OS X nécessitant des informations de configuration effectue ses recherches. Également, ordre dans lequel les domaines sont interrogés. Parfois appelée chemin de recherche.42 Glossaire des termes liés aux serveurs pont Périphérique de mise en réseau qui connecte deux types de supports de mise en réseau, comme le sans fil et ethernet. Il fait office de passerelle en transmettant le trafic réseau directement au support destinataire sans le router ni le modifier d’aucune façon. Les deux extrémités du pont réseau doivent posséder le même sous-réseau d’adresses IP. Ce périphérique relie de manière simple plusieurs petits segments de réseau dépendants. POP Post Office Protocol. Protocole destiné à récupérer le courrier entrant. Une fois qu’un utilisateur a récupéré son courrier POP, ce dernier est stocké sur l’ordinateur de l’utilisateur et, généralement, supprimé automatiquement du serveur de courrier. port Sorte d’emplacement de messagerie virtuel. Un serveur utilise des numéros de port pour déterminer quelle application doit recevoir les paquets de données. Les coupe-feu utilisent des numéros de port pour déterminer si les paquets de données sont autorisés à transiter par un réseau local. Le terme « port » fait généralement référence à un port TCP ou UDP. portion Synonyme de segment. POSIX Initiales de « Portable Operating System Interface for UNIX ». Famille de normes standard de systèmes UNIX ouverts, permettant d’écrire des applications dans un seul environnement cible au sein duquel elles peuvent être exécutées de manière identique sur un grand nombre de systèmes. Post Office Protocol Voir POP. pourriel Message électronique commercial non sollicité. Voir spam. PPTP Initiales de « Point to Point Tunneling Protocol ». Protocole de transport réseau utilisé pour les connexions VPN. Il constitue le protocole VPN standard sous Windows et utilise le mot de passe de l’utilisateur pour produire une clé de chiffrement. préférences gérées Préférences du système ou d’application contrôlées par les administrateurs. Gestionnaire de groupe de travail permet aux administrateurs de contrôler les réglages de certaines préférences système pour les clients gérés Mac OS X. préréglages Attributs par défaut que vous spécifiez pour les comptes que vous créez à l’aide de Gestionnaire de groupe de travail. Vous ne pouvez utiliser les préréglages que lors de la création d’un compte. présentation de réseau Voir réseau géré. principal, Kerberos Nom et autres informations d’identification d’un client ou service que Kerberos peut authentifier. Le principal d’un utilisateur est généralement constitué du nom de l’utilisateur ou bien du nom de l’utilisateur et du royaume Kerberos. Le principal d’un service est généralement constitué du nom du service, du nom DNS complet du serveur et du royaume Kerberos. Printer Access Protocol Voir PAP.Glossaire des termes liés aux serveurs 43 priorité de failover Sur un SAN comportant plusieurs contrôleurs, cette priorité spécifie le contrôleur de réserve à utiliser en premier en cas de failover. privilèges Droit d’accéder à des zones restreintes d’un système ou d’effectuer certaines tâches (telles que les tâches de gestion) du système. privilèges d’accès Voir autorisations. processus Programme en cours d’exécution et qui monopolise une partie de la mémoire. profil d’utilisateur Ensemble de réglages personnels liés aux préférences et au bureau que Windows enregistre pour chaque utilisateur et qu’il applique chaque fois qu’un utilisateur ouvre une session. profils utilisateur itinérants Ensemble de réglages personnels de préférences et de bureau effectués par un utilisateur, que le contrôleur de domaine Windows stocke sur un serveur et que Windows applique lorsque l’utilisateur ouvre une session sur un domaine Windows à partir d’un poste de travail quelconque. programme Ensemble d’instructions stockées dans un fichier et exécutées par un ordinateur. Dans la documentation Mac OS X Server, les programmes conçus pour les clients ou pour l’administrateur sont généralement appelés « applications ». programme interne Logiciel stocké dans la mémoire ROM d’un périphérique et qui facilite le démarrage et le fonctionnement de ce périphérique. Le programme interne permet d’apporter certaines modifications au périphérique sans modifier le matériel de celui-ci. propriétaire Le propriétaire d’un élément peut modifier les autorisations d’accès à l’élé- ment. Il peut également remplacer l’entrée de groupe par n’importe quel groupe dont il est membre. Le propriétaire dispose par défaut d’autorisations Lecture et écriture. protocole Ensemble de règles qui détermine la façon dont les données sont échangées entre deux applications. PSE Dispositif d’alimentation électrique (de l’anglais « Power Sourcing Equipment »). pseudonyme Adresse de messagerie instantanée. Le pseudonyme peut inclure le nom d’utilisateur et l’adresse du serveur de messagerie instantanée. Q qtaccess Nom du fichier d’accès en format texte contenant des informations sur les utilisateurs et les groupes autorisés à visualiser les données multimédias du répertoire dans lequel le fichier d’accès est stocké. QTSS QuickTime Streaming Server. Technologie permettant de diffuser des données en temps réel sur Internet.44 Glossaire des termes liés aux serveurs QTSS Publisher Application Apple (incluse avec Mac OS X Server) destinée à la gestion de données multimédias et de listes de lecture QuickTime et à la préparation de données en vue de leur diffusion en continu et de leur téléchargement. QuickTime Ensemble d’extensions système Macintosh ou bibliothèque de liens dynamiques Windows qui prend en charge la création et la lecture de films. QuickTime Player Application incluse dans le logiciel système QuickTime et permettant la lecture des films QuickTime. QuickTime Pro Version de QuickTime Player dotée de fonctionnalités avancées qui comprennent des capacités d’édition. QuickTime Streaming Server (QTSS) Voir QTSS. R RADIUS Initiales de « Remote Authentication Dial-In User Service » (service d’authentification d’utilisateur par connexion à distance). RAID Redundant Array of Independent (or Inexpensive) Disks. Regroupement de plusieurs disques durs physiques en une matrice de disques, dont le rôle est soit de fournir un accès à débit élevé aux données stockées, soit d’effectuer une copie en miroir des données de façon à ce qu’elles puissent être reconstruites en cas de défaillance de disque, soit les deux. La matrice RAID est présentée au système de stockage en tant qu’unité de stockage logique unique. Voir aussi matrice RAID et niveau RAID. RAID 0 Schéma RAID dans lequel les données sont distribuées également sur les segments composant une matrice de disques. RAID 0 accélère le transfert de données, mais n’assure aucune protection des données. RAID 0+1 Combinaison de RAID 0 et de RAID 1. Ce schéma RAID est créé en entrelaçant des données sur plusieurs paires de disques en miroir. RAID 1 Schéma RAID qui crée une paire de disques en miroir avec des copies identiques des mêmes données. Il fournit un degré élevé de disponibilité des données. RAID 10 Niveau RAID hybride qui utilise le logiciel de segmentation RAID pour segmenter des données sur des matrices RAID 1 (ou en miroir). RAID 3 Schéma RAID qui segmente les données sur au moins deux disques et stocke les données de parité sur un disque dédié. En cas de défaillance d’un disque, les bits de parité redondants permettent de reconstruire les données de n’importe quel disque.Glossaire des termes liés aux serveurs 45 RAID 30 Niveau RAID hybride qui utilise le logiciel de segmentation RAID pour segmenter des données sur des matrices RAID 3. RAID 5 Schéma RAID répartissant des données et des informations de parité sur une matrice de disques, un bloc à la fois, chaque disque fonctionnant indépendamment. Cela permet d’obtenir des performances maximales en lecture lors de l’accès à des fichiers volumineux. RAID 50 Niveau RAID hybride qui utilise le logiciel de segmentation RAID pour segmenter des données sur des matrices RAID 5. RBL (Real-time black-hole List) Liste noire en temps réel. Service Internet qui tient une liste noire de serveurs de messagerie connus pour ou soupçonnés d’être des relais ouverts pour les expéditeurs de courrier indésirable. Real Time Streaming Protocol Voir RTSP. Real-Time Transport Protocol Voir RTP. récursivité Processus de conversion complète des noms de domaine en adresses IP. Une requête DNS non récursive permet la référence à d’autres serveurs DNS pour convertir l’adresse. En règle générale, les applications des utilisateurs dépendent du serveur DNS pour effectuer cette fonction, mais les autres serveurs DNS n’ont pas à effectuer de requête récursive. redimensionner Opération consistant généralement à étendre un système ou un réseau de telle manière qu’il continue à offrir des fonctions ou des services avec le même niveau de performances. redondance Duplication de données ou inclusion de composants supplémentaires (des disques durs, par exemple) dans un système afin de récupérer les données ou d’assurer la poursuite du fonctionnement du système après la défaillance d’un composant de ce dernier. Redundant Array of Independent (or Inexpensive) Disks Voir RAID. relais Dans QuickTime Streaming Server, un relais reçoit un flux entrant, puis le redirige vers un ou plusieurs serveurs d’enchaînement. Les relais peuvent réduire l’utilisation de la bande passante Internet et sont utiles pour les diffusions vers de nombreux spectateurs se trouvant dans différents emplacements. En termes de courrier Internet, un relais est un serveur de messagerie SMTP qui envoie le courrier entrant à un autre serveur SMTP, mais pas à sa destination finale.46 Glossaire des termes liés aux serveurs relais ouvert Serveur qui reçoit et réexpédie automatiquement le courrier vers un autre serveur. Les expéditeurs de courrier indésirable exploitent les serveurs relais ouverts afin d’éviter que leurs propres serveurs de messagerie ne figurent sur les listes noires référençant les sources de courrier indésirable. remplir Stratégie d’allocation utilisée par les réserves de stockage Xsan. Dans un volume constitué de plusieurs réserves de stockage, Xsan remplit la première réserve avant d’écrire sur la suivante. Rendezvous Voir Bonjour. répertoire Voir dossier. répertoire de départ Voir dossier de départ. répertoire de départ local Voir dossier de départ local. répertoire de départ portable Un répertoire de départ portable fournit à un utilisateur à la fois un dossier de départ local et un dossier de départ réseau. Il est possible de synchroniser automatiquement le contenu de ces deux dossiers de départ ainsi que les données d’authentification et de répertoire de l’utilisateur. réseau de stockage. Voir SAN. réseau géré Éléments que les clients gérés sont autorisés à voir quand ils cliquent sur l’icône Réseau d’une fenêtre du Finder. Les administrateurs contrôlent ce réglage à l’aide de Gestionnaire de groupe de travail. Également appelé présentation de réseau. réseau local Voir LAN. réseau ordinateur-ordinateur Réseau sans fil créé directement entre deux ordinateurs. réserve de stockage Groupe de disques logiques ayant des caractéristiques communes telles que le débit ou le temps de latence et à travers lesquels les données d’utilisateur sont segmentées. Dans Xsan, les réserves de stockage sont associées en volumes. Cette réserve est appelée « groupe de segmentation » dans le système StorNext File System d’ADIC. rétrolien Lien électronique entre deux entrées de blog. Les bloggers utilisent des rétroliens pour répondre ou faire référence aux entrées d’autres bloggers. Pour créer un rétrolien, un blogger publie une entrée sur son blog et y inclut un lien vers l’entrée de l’autre blogger. Lorsque vous lisez l’entrée de l’autre blogger, vous pouvez visualiser le contenu de l’entrée qui a créé le rétrolien et cliquer sur un lien qui vous mène au blog sur lequel cette entrée est publiée. robustesse d’interférence Capacité d’un périphérique sans fil à résister aux interférences émanant d’autres objets (tels que les fours à micro-ondes, les téléphones sans fil, etc. ).Glossaire des termes liés aux serveurs 47 ROM de démarrage Instructions de bas niveau utilisées par un ordinateur dans les premières étapes du démarrage. root Compte qui n’est limité par aucune protection ni restriction sur un système. Les administrateurs système utilisent ce compte pour apporter des modifications à la configuration du système. round robin Stratégie d’allocation utilisée par les réserves de stockage Xsan. Dans un volume composé de plusieurs réserves de stockage, Xsan alloue de l’espace pour les opérations d’écriture successives à chacune des réserves disponibles tour à tour. routeur Périphérique de mise en réseau d’ordinateurs qui réexpédie les paquets de données vers leur destination. Un routeur est une forme particulière de passerelle qui relie des segments réseau liés. Dans le contexte familial ou de petite entreprise, le terme routeur renvoie fréquemment à une passerelle Internet souvent dotée de fonctions de traduction d’adresses réseau (NAT, Network Address Translation). Généralement bien utilisé, le terme routeur fait référence plus exactement à un périphérique de réseau à matériel de routage dédié. royaume Terme général utilisé pour plusieurs applications. Voir royaume WebDAV, royaume Kerberos. royaume Kerberos Domaine d’authentification comprenant les utilisateurs et les services enregistrés auprès du même serveur Kerberos. Les utilisateurs et services enregistrés délè- guent au serveur Kerberos la vérification de l’identité de chacun. royaume WebDAV Partie d’un site web, généralement un dossier ou un répertoire, défini pour fournir l’accès à des utilisateurs et des groupes WebDAV. RSA Algorithme Rivest Shamir Adleman. Méthode de chiffrement de clé publique qui peut être utilisée à la fois pour chiffrer des messages et pour créer des signatures numériques. RSS Really Simple Syndication. Format XML qui facilite la publication, la diffusion et le regroupement de contenus web. Lorsque des pages web publient du contenu à l’aide du format RSS (flux RSS), des applications nommées agrégateurs RSS peuvent découvrir ce contenu. Safari comporte un agrégateur RSS intégré qui vous permet d’organiser et de parcourir vos flux RSS, y compris les flux générés par des blogs hébergés à l’aide du service web de Mac OS X Server. RTP Real-Time Transport Protocol. Protocole de transport réseau « point à point » adapté aux applications qui transmettent des données en temps réel (audio, vidéo ou simulation) par l’intermédiaire de services de réseau en multi ou en monodiffusion.48 Glossaire des termes liés aux serveurs RTSP Real Time Streaming Protocol. Protocole de couche applicative servant à contrôler la transmission des données ayant des propriétés de temps réel. Ce protocole RTSP propose une structure extensible qui permet de transmettre les données en temps réel sous contrôle et sur demande, des données audio ou vidéo par exemple. Les sources de données peuvent inclure aussi bien des données en temps réel que des clips enregistrés. S SACL Initiales de « Service Access Control List » (liste de contrôle d’accès aux services). Vous permet de spécifier les utilisateurs et les groupes qui ont accès à des services particuliers. Voir ACL. Samba Logiciel open-source fournissant à des clients Windows, via le protocole SMB, l’accès aux fichiers, à l’impression, à l’authentification, à l’autorisation, à la résolution de noms et aux services réseau. SAN Réseau de stockage. Il s’agit en général d’un réseau dont le but premier est de transférer des données entre des systèmes informatiques et des éléments de stockage et parmi les éléments de stockage. Dans Xsan, un SAN est une combinaison d’un ou de plusieurs contrôleurs, volumes de stockage et clients de stockage. SASL Simple Authentication and Security Layer. Système d’authentification extensible qui permet au serveur de mots de passe Open Directory de prendre en charge les différentes méthodes d’authentification d’utilisateurs sur le réseau requises par les différents services de Mac OS X Server. sauvegarde Ensemble de données stockées à des fins de récupération au cas où la copie originale des données serait perdue ou deviendrait inaccessible. sauvegarde automatique Sauvegarde déclenchée par un événement (horaire programmé ou dépassement d’une limite de stockage, par exemple) et non par une action humaine. sauvegarder Action consistant à créer une sauvegarde. schéma Ensemble d’attributs et de types d’enregistrements ou de classes servant de plan pour les informations d’un domaine de répertoire. SCSI Small Computer System Interface. Interface parallèle qui connecte des ordinateurs à d’autres périphériques. Les protocoles SCSI peuvent être utilisés sur un réseau Fibre Channel (ils sont alors appelés FCP). SCSI 3 Version plus récente de la norme SCSI originale, qui offre des améliorations telles qu’un transfert de données plus rapide et une longueur de câble supérieure entre les périphériques.Glossaire des termes liés aux serveurs 49 SDP Session Description Protocol. Fichier texte utilisé avec le serveur Enchaînement QuickTime, qui fournit des informations sur le format, l’heure et l’auteur d’une diffusion en direct et transmet à l’ordinateur de l’utilisateur les instructions de connexion. secret partagé Valeur définie à chaque nœud d’une connexion VPN L2TP et servant de base de clé de chiffrement pour négocier les connexions d’authentification et de transport des données. Secure Sockets Layer Voir SSL. segment élément de segment. segment Partition d’un disque faisant partie d’une matrice RAID. segmentation de disque Voir segmentation. segmentation des données Voir segmentation. segmenter Écrire des données sur des segments successifs composant une matrice RAID ou un LUN. Server Message Block Voir SMB. serveur Ordinateur fournissant des services (service de fichiers, service de courrier électronique ou service web, par exemple) à d’autres ordinateurs ou périphériques de réseau. serveur autonome Serveur qui fournit des services sur un réseau, mais qui n’obtient pas de services de répertoire auprès d’un autre serveur, ni ne fournit des services de répertoire à d’autres ordinateurs. Serveur d’applications Logiciel qui exécute et gère d’autres applications, généralement des applications web accessibles à l’aide d’un navigateur web. Les applications gérées résident sur le même ordinateur que le serveur d’applications. serveur d’horloge Serveur réseau dont l’horloge sert de référence aux autres ordinateurs du réseau pour synchroniser leur propre horloge, afin que tous les ordinateurs indiquent la même heure. Voir aussi NTP. serveur de fichiers Ordinateur chargé de servir des fichiers à des clients. Un serveur de fichiers peut être un ordinateur polyvalent capable d’héberger des applications supplémentaires ou un ordinateur capable uniquement de transférer des fichiers. serveur de mots de passe Voir serveur de mots de passe Open Directory.50 Glossaire des termes liés aux serveurs serveur de mots de passe Open Directory Service d’authentification qui valide des mots de passe à l’aide de diverses méthodes d’authentification conventionnelles requises par les différents services de Mac OS X Server. Parmi les méthodes d’authentification, il y a APOP, CRAM-MD5, DHX, LAN Manager, NTLMv1, NTLMv2 et WebDAV-Digest. serveur de noms Serveur d’un réseau qui tient à jour une liste des noms de domaines et des adresses IP associées à chaque nom. Voir aussi DNS, WINS. serveur de système de fichiers Voir FSS. serveur NetBoot Serveur Mac OS X sur lequel vous avez installé le logiciel NetBoot que vous avez configuré pour autoriser les clients à démarrer à partir d’images disque situées sur le serveur. serveur proxy Serveur placé entre une application cliente, telle qu’un navigateur web, et un serveur réel. Le serveur proxy intercepte toutes les requêtes envoyées au serveur réel pour vérifier s’il peut y répondre lui-même. Si ce n’est pas le cas, il fait suivre la requête au serveur réel. serveur RADIUS Ordinateur du réseau fournissant une base de données centralisée d’informations d’authentification pour les ordinateurs sur le réseau. service de journal web Service Mac OS X Server permettant aux utilisateurs et aux groupes de créer et d’utiliser des blogs de façon sécurisée. Le service de journal web repose sur l’authentification Open Directory pour vérifier l’identité des auteurs et des lecteurs de blogs. En cas d’accès via un site web acceptant le protocole SSL, le service de journal web utilise le chiffrement SSL pour sécuriser davantage l’accès aux blogs. service iChat Service Mac OS X Server qui héberge des conversations sécurisées. Le service iChat utilise l’authentification Open Directory pour vérifier l’identité des intervenants et le protocole SSL pour protéger la confidentialité des utilisateurs pendant leurs conversations. Service Location Protocol Directory Agent Voir SLP DA. services de répertoire Services fournissant au logiciel système et aux applications un accès uniforme aux domaines de répertoire et à d’autres sources d’informations relatives aux utilisateurs et aux ressources. session Période de temps au cours de laquelle deux programmes, ou deux utilisateurs exécutant des programmes, communiquent via un réseau. Ainsi, lorsqu’un utilisateur ouvre une session sur un serveur de fichiers, cette session demeure ouverte jusqu’à ce que l’utilisateur la ferme ou jusqu’à ce qu’elle soit interrompue par le service de fichiers. Session Description Protocol Voir SDP.Glossaire des termes liés aux serveurs 51 SFP Small Form-factor Pluggable. Type de connecteur utilisé sur des câbles en cuivre Fibre Channel. shell Programme exécutant d’autres programmes. Vous pouvez utiliser un shell pour communiquer avec l’ordinateur en tapant des commandes à l’invite du shell. Voir aussi interface de ligne de commande. SID Identifiant de sécurité. Valeur unique permettant d’identifier un compte d’utilisateur, de groupe ou d’ordinateur au sein d’un domaine compatible Windows NT. signature numérique Signature électronique permettant de vérifier l’identité de l’expéditeur d’un message. Signature unique Stratégie d’authentification qui décharge les utilisateurs de la saisie d’un nom et d’un mot de passe distincts pour chaque service réseau. Mac OS X Server utilise Kerberos pour activer la signature unique. Simple Authentication and Security Layer Voir SASL. Simple Mail Transfer Protocol Voir SMTP. Simple Network Management Protocol Voir SNMP. SLP DA Initiales de « Service Location Protocol Directory Agent ». Protocole qui enregistre les services disponibles sur un réseau et permet aux utilisateurs d’y accéder aisément. Lorsqu’un service est ajouté au réseau, il utilise le protocole SLP pour s’enregistrer. SLP DA utilise un point de dépôt centralisé pour les services réseau enregistrés. Small Computer System Interface Voir SCSI. Small Form-factor Pluggable Voir SFP. SMB Protocole SMB (Server Message Block). Protocole permettant à des ordinateurs clients d’accéder à des fichiers et à des services de réseau. Il peut être utilisé via TCP/IP, Internet ou d’autres protocoles. Les services SMB utilisent ce protocole pour fournir l’accès aux serveurs, aux imprimantes et à d’autres ressources réseau. SMTP Initiales de « Simple Mail Transfer Protocol » (protocole simple de transfert de courrier). Protocole servant à envoyer et à transférer du courrier électronique. Sa capacité à mettre les messages entrants en file d’attente est limitée. SMTP n’est donc généralement utilisé que pour envoyer des messages, tandis que le protocole POP ou IMAP est utilisé pour recevoir des messages. SNMP Initiales de « Simple Network Management Protocol » (protocole simple de gestion de réseau). Ensemble de protocoles standard utilisés pour gérer et contrôler des périphériques réseau multiplateformes.52 Glossaire des termes liés aux serveurs SO/HO Small Office/Home Office network (réseau de petite entreprise ou d’entreprise à domicile). sous-domaine Parfois appelé nom d’hôte. Partie du nom de domaine d’un ordinateur sur Internet. N’inclut pas l’indicateur de domaine ou de domaine de premier niveau (par exemple .com, .net, .fr, .be). Le nom de domaine « www.exemple.com » est constitué du sous-domaine « www », du domaine « exemple » et du domaine de premier niveau « com ». sous-répertoire Répertoire appartenant à un autre répertoire. sous-réseau Regroupement, sur un même réseau, d’ordinateurs clients organisés par emplacement (par exemple, selon les différents étages d’un bâtiment) ou par emploi des ressources (par exemple, tous les étudiants en classe de seconde). L’utilisation des sous-réseaux simplifie l’administration du réseau global. Voir aussi sous-réseau IP. sous-réseau IP Partie d’un réseau IP, éventuellement un segment de réseau physiquement indépendant, partageant une adresse réseau avec d’autres parties du réseau et identifiée par un numéro de sous-réseau. spam Courrier non sollicité, indésirable. Spotlight Moteur de recherche complet servant à effectuer des recherches parmi vos documents, vos images, vos séquences vidéo, vos documents PDF, vos messages électroniques, vos événements de calendrier et vos préférences système. Il permet de rechercher un élément d’après le texte qu’il contient, son nom de fichier ou des informations qui lui sont associées. sprite Image animée gérée par QuickTime. Une telle image est définie une seule fois, puis elle est animée par des commandes qui en modifient la position ou l’apparence. SSL Initiales de « Secure Sockets Layer » (couche sécurisée pour sockets réseau). Protocole Internet permettant d’envoyer des informations authentifiées et chiffrées à travers Internet. Les versions les plus récentes de SSL sont connues sous le nom de TLS (Transport Level Security). stockage near-line Catégorie de stockage dans laquelle les données ne sont pas immédiatement disponibles, mais peuvent être facilement obtenues, le plus souvent en les déplaçant d’un support à l’autre. Voir aussi déconnecté, connecté. stratégie d’allocation Dans Xsan, ordre selon lequel les données sont écrites dans les réserves de stockage qui composent un volume. Cette stratégie ne peut s’appliquer que dans le cas où plusieurs réserves de stockage sont disponibles dans un volume et où ces réserves sont de la même catégorie. Elle peut être du type Remplir, Round Robin ou Équilibrer.Glossaire des termes liés aux serveurs 53 Stratum 1 Serveur NTP (Network Time Protocol) de référence sur Internet, qui donne l’heure UTC actuelle. D’autres stratums sont disponibles (2, 3, etc.) ; chacun d’eux reçoit l’heure d’un serveur de stratum de numéro inférieur. structure Une des trois topologies physiques que Fibre Channel utilise pour interconnecter des nœuds. Voir aussi boucle arbitrée; point-à-point. suffixe, base de recherche Nom distinctif de l’entrée (objet) qui contient toutes les autres entrées d’un répertoire LDAP. support Dans un périphérique de stockage, matériel sur lequel les données sont enregistrées. support amovible Supports de stockage (tels que des disques optiques, des disques durs amovibles ou tout autre disque magnétique) qui peuvent être retirés d’un ordinateur et facilement transportés. système de fichiers Schéma de stockage de données sur des périphériques de stockage et qui permet aux applications de lire et d’écrire des fichiers sans s’occuper de détails de niveau inférieur. système de fichiers de grappe de serveurs Diffère d’un système de fichiers normal tel que HFS+, car il permet à plusieurs systèmes d’accéder simultanément aux mêmes lecteurs de disque. (Les systèmes de fichiers réseau tels que NFS, AFP et SMB permettent un accès partagé à partir de plusieurs clients, mais tous communiquent via un serveur unique). T taille d’allocation de bloc Propriété des volumes Xsan. Correspond au plus petit nombre d’octets qui peut être réservé, écrit ou lu sur un volume Xsan. taille de segment Nombre de blocs d’un segment. TCP Initiales de « Transmission Control Protocol » (protocole de contrôle des transmissions). Méthode utilisée conjointement avec le protocole IP (Internet Protocol) pour envoyer des données, sous la forme d’unités de message, d’un ordinateur à un autre à travers Internet. Le protocole IP gère la livraison effective des données, tandis que le protocole TCP assure le suivi des unités de données (chaque message est divisé en unités, appelées « paquets », qui permettent leur acheminement efficace sur Internet). technologie pull Transmission d’informations en réponse à une demande spécifique de ces informations. L’ouverture d’une page web dans un navigateur est un exemple de technologie pull. Comparer à technologie push. technologie push Transmission d’informations qui n’ont pas été demandées par le destinataire. Comparer à technologie pull.54 Glossaire des termes liés aux serveurs téléchargement progressif Données d’un film transmises vers le client via le protocole HTTP. Le film peut être visualisé par l’utilisateur pendant le transfert. Il ne s’agit pas d’un mode de diffusion de flux de données. Temporal Key Integrity Protocol Voir TKIP. téraoctet Voir To. texte clair Texte n’ayant pas été chiffré. texte en clair Données non chiffrées. thème Feuille de style qui contrôle l’apparence des blogs hébergés par le service Weblog. ticket d’octroi de tickets Ticket Kerberos spécial qui permet à un client d’obtenir des tickets pour des services au sein du même royaume. Un client reçoit un ticket d’octroi de tickets en prouvant son identité, par exemple en saisissant un nom et un mot de passe valide lors de la connexion. ticket Kerberos Référence temporaire prouvant l’identité d’un client Kerberos auprès d’un service. time-to-live Voir TTL. TKIP Temporal Key Integrity Protocol. Technologie de chiffrement des données. To Téraoctet. 1 099 511 627 776 (2 40 ) octets. tolérance de pannes Capacité d’un système à continuer à fonctionner lorsqu’un ou plusieurs de ses composants sont défectueux. Tomcat Implémentation de référence officielle de Java Servlet 2.2 et JavaServer Pages 1.1, deux technologies complémentaires développées dans le cadre de Java Community Process. topologie Type et disposition des connexions entre les périphériques d’un réseau. Fibre Channel, par exemple, prend en charge les topologies point-à-point, boucle arbitrée et structure. topologie Fibre Channel Voir topologie. tous Tout utilisateur pouvant ouvrir une session sur un serveur de fichiers : un utilisateur enregistré ou un invité, un utilisateur FTP anonyme ou encore un visiteur de site web. tranche Subdivision logique d’une matrice RAID. Chaque tranche est un LUN distinct et apparaît sous forme de volume séparé sur un ordinateur hôte. transfert de zone Méthode selon laquelle les données d’une zone sont répliquées (copiées) sur des serveurs DNS d’autorité. Les serveurs DNS esclaves demandent des transferts de zone à leurs serveurs maîtres afin d’en acquérir les données.Glossaire des termes liés aux serveurs 55 Transmission Control Protocol Voir TCP. TTL Time-to-live. Durée spécifiée pendant laquelle les informations DNS sont stockées dans la mémoire cache. Lorsqu’une paire nom de domaine/adresse IP se trouve en mémoire cache depuis plus longtemps que la durée TTL spécifiée, l’entrée est supprimée du cache du serveur de noms (mais pas du serveur DNS principal). tunneling Technologie permettant à un protocole de réseau d’envoyer ses données en adoptant le format d’un autre protocole. type d’enregistrement Catégorie particulière d’enregistrements, faisant référence, par exemple, à des utilisateurs, des ordinateurs et des montages. Un domaine de répertoire peut contenir un nombre différent d’enregistrements pour chaque type d’enregistrements. U UDP User Datagram Protocol. Méthode de communication qui utilise le protocole IP pour envoyer une unité de données (appelée datagramme) d’un ordinateur à un autre sur un réseau. Les applications réseau qui ont de toutes petites unités de données à échanger peuvent utiliser le protocole UDP à la place du protocole TCP. UID Identifiant d’utilisateur (User ID en anglais). Numéro qui identifie un utilisateur de manière unique dans un système de fichiers. Les ordinateurs Mac OS X utilisent l’identifiant d’utilisateur pour suivre le dossier d’un utilisateur et savoir à tout moment qui est le propriétaire d’un fichier. Unicode Norme qui attribue un numéro unique à chaque caractère, quelle que soit la langue ou le système d’exploitation utilisé pour afficher la langue. Uniform Resource Locator Voir URL. Universal Serial Bus Voir USB. universal time coordinated Voir UTC. URL Initiales de « Uniform Resource Locator » (localisateur uniforme de ressources). Adresse d’un ordinateur, d’un fichier ou d’une ressource, accessible à travers un réseau local ou Internet. L’URL se compose du nom du protocole nécessaire pour accéder à la ressource, d’un nom de domaine identifiant un ordinateur particulier sur Internet et d’une description hiérarchique de l’emplacement d’un fichier sur l’ordinateur. USB Universal Serial Bus. Norme de communication entre un ordinateur et des périphériques externes utilisant un câble de connexion directe bon marché. User Datagram Protocol Voir UDP.56 Glossaire des termes liés aux serveurs UTC Universal time coordinated. Heure de référence standard. Le temps UTC repose sur la résonance atomique et les horloges fonctionnant selon la norme UTC sont souvent appelées horloges atomiques. utilisateur de diffusion Utilisateur ayant l’autorisation de diffuser vers le serveur d’enchaînement. Le nom d’utilisateur et le mot de passe de diffusion sont définis dans le volet Réglages généraux d’Admin Serveur Enchaînement et sont utilisés conjointement avec les diffusions annoncées. Il n’est pas nécessaire de créer un utilisateur de diffusion pour les diffusions UDP. utilisateur inactif Utilisateur connecté à un serveur mais qui n’a plus utilisé le volume du serveur depuis un certain temps. utilisateur invité Utilisateur pouvant se connecter à votre serveur sans fournir de nom ni de mot de passe. utilisateur virtuel Autre adresse électronique (nom abrégé) d’un utilisateur. Similaire à un alias, mais impliquant la création d’un nouveau compte d’utilisateur. Utilitaire d’images de réseau Utilitaire fourni avec le logiciel Mac OS X Server, permettant de créer des images disque pour les services NetBoot et Installation en réseau. Les images disque peuvent contenir le système d’exploitation Mac OS X, des applications ou les deux. V variable bit rate Voir VBR. VBR Variable bit rate. Méthode de compression de données qui tire parti des changements de débit des données. verrouillage opportuniste Également appelé « oplocks » en anglais. Fonctionnalité des services Windows qui empêche les utilisateurs de fichiers partagés de modifier le même fichier en même temps. Le verrouillage opportuniste verrouille le fichier ou une partie du fichier pour une utilisation exclusive et place les modifications de l’utilisateur en mémoire cache sur l’ordinateur client, afin d’accroître les performances. verrouillage strict Fonctionnalité des services Windows qui empêche les utilisateurs de fichiers partagés de modifier le même fichier en même temps. Avec le verrouillage strict, le serveur Windows vérifie si un fichier est verrouillé et applique des blocages de fichier plutôt que de laisser cette tâche aux application clientes. vidéo de définition standard. Voir Vidéo SD. vidéo HD Vidéo haute définition.Glossaire des termes liés aux serveurs 57 vidéo numérique Voir DV. vidéo SD Vidéo de définition standard. Virtual Private Network Voir VPN. virtualisation Opération consistant à combiner plusieurs périphériques ou services réseau afin qu’ils apparaissent comme un périphérique ou un service unique pour améliorer les performances ou offrir des fonctionnalités plus avancées tout en conservant la simplicité. Voir aussi virtualisation du stockage. virtualisation de fichiers Utilisation de la virtualisation pour présenter plusieurs objets fichiers ou répertoires sous la forme d’un fichier unique. virtualisation de système de fichiers Agrégation de plusieurs systèmes de fichiers en un seul système de fichiers logique qui apparaît aux utilisateurs comme un système de fichiers unique. Voir aussi virtualisation. virtualisation du stockage Regroupement de périphériques de stockage physiques en une unité logique de stockage qui peut être gérée à partir d’un emplacement centralisé et présenté aux clients comme un volume unique. Voir aussi virtualisation. vitesse de défilement Dans un film,, il s’agit du nombre d’images par seconde. volume Allocation d’unité de stockage montable, qui se comporte, du point de vue du client, comme un disque dur local, une partition de disque dur ou un volume réseau. Dans Xsan, les volumes sont composés d’une ou de plusieurs réserves de stockage. Voir aussi disque logique. VPN Initiales de « Virtual Private Network » (réseau privé virtuel). Réseau utilisant le chiffrement et d’autres technologies pour assurer des communications sécurisées à travers un réseau public, généralement Internet. Les VPN sont de façon générale moins chers que les réseaux privés réels à lignes privées, mais ils reposent sur l’utilisation du même système de chiffrement aux deux extrémités. Le chiffrement peut être assuré par un logiciel de coupe-feu ou par des routeurs. W WAN Initiales de « Wide area network » (réseau étendu). Réseau maintenu au sein d’établissements géographiquement distincts, contrairement à un réseau LAN (réseau local) qui est limité à un établissement. Votre interface WAN correspond généralement à celle qui est connectée à Internet. wav Format Windows de fichier audio. 58 Glossaire des termes liés aux serveurs WebDAV Web-based Distributed Authoring and Versioning. Environnement de création en direct permettant à des utilisateurs clients de prendre des pages web, de les modifier, puis de les rendre à leur site d’origine sans interruption de ce dernier. WEP Wired Equivalent Privacy. Protocole de sécurité de réseau sans fil. Wi-Fi Protected Access Voir WPA. wide area network Voir WAN. wiki Site web permettant à des utilisateurs de modifier des pages de façon collaborative et d’accéder aisément aux pages précédentes à l’aide d’un navigateur web. Windows Internet Naming Service Voir WINS. WINS Initiales de « Windows Internet Naming Service » (service de noms Internet pour Windows). Service de résolution de noms utilisé par les ordinateurs Windows pour faire correspondre le nom des clients aux adresses IP. Un serveur WINS peut se trouver sur un réseau local ou à l’extérieur sur Internet. Wired Equivalent Privacy Voir WEP. WLAN Réseau local sans fil. world wide name Voir WWN. Worldwide Port Name Voir WPN. WPA Wi-Fi Protected Access. Protocole de sécurité pour réseaux sans fil. WPA Entreprise Utilisé dans la documentation Apple pour faire référence au mode WPA utilisé sur les réseaux étendus (qui nécessitent un serveur RADIUS). WPA Personnel Sous-ensemble du système de sécurité de réseau sans fil WPA. Le WPA est un système de chiffrement de trafic conçu pour fonctionner avec les systèmes d’authentification 802.1X. Le WPA-Personnel est plus simple que le WPA complet. Il utilise une clé prépartagée unique (également appelée WPA-PSK) sur tous les clients et ne fait pas appel à l’authentification 802.1X. Comparer à WPA Entreprise. WPN Worldwide Port Name. Identifiant unique de 16 caractères affecté à chaque port d’une carte Fibre Channel. Utilisé lors du mappage LUN. WWN World wide name. Numéro unique affecté par une autorité de nommage reconnue, qui identifie une connexion ou un ensemble de connexions au réseau.. X XML Langage similaire au langage HTML, mais plus formel et plus souple que ce dernier.Glossaire des termes liés aux serveurs 59 Z zone de réexpédition Zone DNS ne conservant aucune donnée et chargée de réexpé- dier les requêtes DNS vers une autre zone. zone esclave Enregistrements de la zone DNS conservés par un serveur DNS secondaire. Une zone esclave reçoit ses données par le biais de transferts de zone depuis la zone maîtresse du serveur DNS principal. zone maîtresse Enregistrements de la zone DNS conservés par un serveur DNS principal. Une zone maîtresse est répliquée par des transferts de zone à des zones esclaves sur des serveurs DNS secondaires. zoning Méthode de division d’un réseau de stockage en zones, ou sous-ensembles de nœuds sur le réseau. Les nœuds du réseau de stockage situés hors d’une zone ne peuvent pas communiquer avec les nœuds situés à l’intérieur de cette zone. zoning de port Voir zoning. iPod mini User’s Guide2 Contents 3 Quick Start 5 What You Need to Get Started 8 Four Steps to Playing Music on iPod mini 12 Using iPod mini 12 Using iPod mini Controls 18 Connecting and Disconnecting iPod mini 22 Organizing and Transferring Your Music 32 Adjusting iPod mini Settings 36 Using the Extra Features of Your iPod mini 42 Charging the iPod mini Battery 45 iPod mini Accessories 49 Tips and Troubleshooting 56 Learning More, Service, and Support 58 Safety and Cleaning3 1 Quick Start Congratulations on purchasing your iPod mini. Read this section to get started using iPod mini quickly. iPod mini works with the iTunes music software included on the iPod CD. Use iTunes to import songs from your CD or digital music collection to your computer, or use the iTunes Music Store (available in some countries only) to purchase songs and download them to your computer. Then organize the songs and transfer them to iPod mini.4 Quick Start Learning to Use iPod mini Read this chapter to set up iPod mini and get started playing music quickly. To learn more about playing music on iPod mini and using some of its other features, see “Using iPod mini” on page 12. iPod Tutorial For an interactive tutorial on transferring music to and playing music on iPod (available in some countries only), go to www.apple.com/support/ipod. iPod mini Features iPod mini is a music player and much more. With iPod mini, you can: • Store thousands of songs from your CD or digital music collection, for listening on the go • Listen to audiobooks purchased from the iTunes Music Store or audible.com • Listen to podcasts, downloadable radio-style shows delivered over the Internet • Arrange your music in On-The-Go playlists • Store files and other data, using iPod mini as an external hard disk • Change equalizer settings to make music sound better • Store and synchronize contact, calendar, and to-do list information from your computer • Store text notes • Set an alarm • Play games, and moreQuick Start 5 What You Need to Get Started To use iPod mini with a Macintosh, you must have: • A Macintosh with: • Built-in high-power USB 2.0 • Or built in FireWire and the optional iPod Dock Connector to FireWire Cable Note: The iPod Dock Connector to FireWire Cable is available for purchase at www.ipod.com/store. • Mac OS X v10.2.8, or Mac OS X v10.3.4 or later • iTunes 4.7 or later (included on the iPod CD) To be sure you have the latest version of iTunes, go to www.apple.com/itunes. • iPod mini software (included on the iPod CD) High-power USB 2.0 port 6-pin FireWire 400 port6 Quick Start To use iPod mini with a Windows PC, you must have: • A Windows PC with: • Built-in high-power USB 2.0 (or a high-power USB 2.0 card installed) • Or built-in FireWire (or a FireWire card installed) and the optional iPod Dock Connector to FireWire Cable For more information about compatible FireWire and USB cards, go to www.apple.com/ipod. Note: The iPod Dock Connector to FireWire Cable is available for purchase at www.ipod.com/store. • Windows 2000 with Service Pack 4 or later, or Windows XP Home or Professional • iTunes 4.7 or later (included on the iPod CD) To be sure you have the latest version of iTunes, go to www.apple.com/itunes. • iPod mini software (included on the iPod CD) High-power USB 2.0 port 6-pin FireWire 400 port (IEEE 1394)Quick Start 7 Your iPod mini includes the following components: iPod mini Belt Clip Apple Earphones iPod Dock Connector to USB 2.0 Cable8 Quick Start Four Steps to Playing Music on iPod mini To set up iPod mini, you install software from the iPod CD, and import songs from your music CD collection or purchase songs from the iTunes Music Store (available in some countries only). Then you transfer the songs to iPod mini as the battery charges, then start listening to music. Step 1: Install the Software Insert the iPod CD into your computer and install iTunes and the iPod mini software. Step 2: Import Music to Your Computer Complete this step if you haven’t already transferred music to your computer. You can import music from your audio CDs, or if you have an Internet connection, you can buy music online and download it to your computer using the iTunes Music Store. You can browse over a million songs and listen to a 30-second preview of any song. The iTunes Music Store is available in some countries only. To import music to your computer from an audio CD: 1 Insert a CD into your computer. iTunes opens automatically and the CD is selected in the iTunes Source list. 2 Uncheck songs you don’t want to transfer, then click Import. 3 Repeat for any other CDs with songs you’d like to import. To buy music online: 1 Open iTunes and click Music Store in the Source list. 2 Click the Account button and follow the onscreen instructions to set up an account or enter your existing Apple Account or America Online (AOL) account information (this option is available in some countries only).Quick Start 9 Step 3: Connect iPod mini to Charge the Battery and Transfer Music Connect iPod mini to a high-power USB 2.0 port on your computer using the included iPod Dock Connector to USB 2.0 Cable. When you connect iPod mini to your computer, iTunes opens. Follow the simple onscreen instructions to transfer songs and playlists to iPod mini. To charge the battery: When iPod mini is connected to your computer, the battery charges. Before disconnecting iPod mini the first time, let the battery charge for at least an hour. If you are connecting to a high-power USB 2.0 port, use the iPod Dock Connector to USB 2.0 Cable. If you are connecting to a FireWire 400 port, use an iPod Dock Connector to FireWire Cable (available separately).10 Quick Start Important: Be sure to connect iPod mini to a high-power USB 2.0 port directly on your computer, or to a powered USB 2.0 hub that’s connected to your computer. iPod mini won’t work if it’s connected to a low-power USB 2.0 port, such as those sometimes found on keyboards or other peripherals. If the battery icon in the upper-right corner of the iPod mini screen shows a lightning bolt, iPod mini is connected to a high-power USB 2.0 port and the battery is charging (see page 42 for more information). If you’re using a portable or laptop computer with a high-power USB 2.0 port, connect the computer to a power outlet before connecting iPod mini for best results. If your computer doesn’t have a high-power USB 2.0 port, but has a 6-pin FireWire 400 (IEEE 1394) port, you can connect iPod mini using the optional iPod Dock Connector to FireWire Cable, available at www.ipod.com/store. If your Windows PC doesn’t have a high-power USB 2.0 port or a 6-pin FireWire 400 (IEEE 1394) port, you can purchase and install a USB 2.0 card or a FireWire card. For more information on cables and compatible USB and FireWire cards, go to www.apple.com/ipod.Quick Start 11 Step 4: Play Music When the song transfer is complete and you’re ready to disconnect iPod mini, squeeze both sides of the Dock connector to disconnect the cable from iPod mini. Then use the Click Wheel and Select button (in the center of iPod mini) to browse for a song. Press the Play or Select button and enjoy! To Learn More Read the next chapter to learn more about using the Click Wheel and the other iPod mini controls, transferring music to and managing music on iPod mini, using other features of iPod mini, charging the battery, and using iPod mini accessories.12 1 Using iPod mini Read this section to learn about using iPod mini controls, transferring music, charging the battery, and using the extra features of your iPod mini. Using iPod mini Controls Press any button to turn on iPod mini. The main menu appears. Use the Click Wheel and Select button to navigate through onscreen menus, play songs, change settings, and view information. Move your thumb lightly around the Click Wheel to highlight a menu item. Press the Select button to select the item. Press Menu on the Click Wheel to go back to the previous menu.Using iPod mini 13 Hold switch Menu button Previous/Rewind button Click Wheel Apple Earphones Dock connector port Select button Next/Fast-forward button Play/Pause button iPod Remote port Headphones port14 Using iPod mini iPod mini Controls Reset iPod mini (For use during troubleshooting) Toggle the Hold switch (set it to Hold, then turn it off again). Then press the Menu and Select buttons simultaneously for about 6 seconds, until the Apple logo appears. Turn on iPod mini Press any button. Turn off iPod mini Press and hold Play/Pause. Turn the backlight on or off Press and hold Menu or select Backlight from the main menu. Select a menu item Scroll to the item and press the Select button. Go back to the previous menu Press Menu. Browse for a song Select Music from the main menu. Play a song Highlight the song and press the Select or Play/Pause button. iPod mini must be disconnected from your computer to play songs. Play all the songs in a list Highlight the list title (an album title, or the title of a playlist, for example) and press Play/Pause. Change the volume From the Now Playing screen, use the Click Wheel. You can also use the optional iPod Remote (available at www.ipod.com/store) from any screen. Pause a song Press Play/Pause when no song or list is highlighted. Disable the iPod mini buttons (So you don’t press them accidentally) Set the Hold switch to Hold (an orange bar appears).Using iPod mini 15 Play songs in random order From the main menu, select Shuffle Songs. Skip to any point in a song From the Now Playing screen, press the Select button to show the scrubber bar. Then scroll to any point in the song. Skip to the next song Press Next/Fast-forward. Start a song over Press Previous/Rewind. Play the previous song Press Previous/Rewind twice. Fast-forward Press and hold Next/Fast-forward. Rewind Press and hold Previous/Rewind. Add a song to the On-The-Go playlist Highlight a song, then press and hold the Select button until the song title flashes. Rate a song From the Now Playing screen, press the Select button twice. Then use the Click Wheel to choose a rating. iPod mini Controls16 Using iPod mini Disabling iPod mini Buttons Using the Hold Switch If you’re carrying iPod mini in your pocket and you don’t want to press the buttons or turn it on accidentally, you can make the buttons inactive. n Set the Hold switch to Hold. Slide the switch toward the center (so you can see the orange stripe) to disable the controls.Using iPod mini 17 Making Playlists on iPod mini You can set iPod mini to play the songs you want in the order you want. When you create a list of songs on your iPod mini, the songs appear in an On-The-Go playlist. To create an On-The-Go playlist: 1 Highlight a song and press and hold the Select button until the song title flashes. 2 Repeat step 1 for other songs you want to add. 3 Select Music > Playlists > On-The-Go to view your list of songs. You can also queue entire lists of songs at once. For example, to queue an album, highlight the album title and press and hold the Select button until the album title flashes. To play songs in the On-The-Go playlist: n Select Music > Playlists > On-The-Go and select a song. To remove a song from the On-The-Go playlist: n Highlight a song in the playlist, and hold down the Select button until the song title flashes. To clear the entire On-The-Go playlist: n Select Music > Playlists > On-The-Go > Clear Playlist. To save On-The-Go playlists on your iPod mini: n Select Music > Playlists > On-The-Go > Save Playlist > Save Playlist. The first playlist is saved as “New Playlist 1” in the Playlists menu. The On-The-Go playlist is cleared. You can save as many On-The-Go playlists as you like.18 Using iPod mini To transfer On-The-Go playlists to your computer: n If iPod mini is set to transfer songs automatically (see page 26), and you create an On-The-Go playlist, the playlist automatically transfers to iTunes when you connect iPod mini. You see the new On-The-Go playlist in the iTunes Source list. Rating Songs You can assign a rating to a song (from 1 to 5 stars) to indicate how much you like it. You can use song ratings to help you create playlists automatically in iTunes (see “About Smart Playlists” on page 26). To rate a song: 1 Start playing the song. 2 From the Now Playing screen, press the Select button twice. 3 Use the Click Wheel to select a rating. Connecting and Disconnecting iPod mini You connect iPod mini to your computer to transfer and manage music, and, in most cases, to charge the battery. To connect iPod mini to your computer: n Plug the included iPod Dock Connector to USB 2.0 Cable in to a high-power USB 2.0 port on your computer, then connect the other end to iPod mini. n Or, if you have an iPod mini Dock (see page 21), connect the cable to a high-power USB 2.0 port on your computer and connect the other end to the Dock. Then put iPod mini in the Dock.Using iPod mini 19 Note: If your computer doesn’t have a USB 2.0 port but has a FireWire 400 (IEEE 1394) port, you can use an iPod Dock Connector to FireWire Cable (available for purchase at www.ipod.com/store). By default, iPod mini imports songs automatically when you connect it to your computer. When this automatic transfer is done, you can disconnect iPod mini. If you connect iPod mini to a different computer and it is set to transfer songs automatically, iTunes prompts you before transferring any music. Disconnecting iPod mini You shouldn’t disconnect iPod mini while music is being transferred. You can easily see if it’s OK to disconnect iPod mini by looking at the screen. If you set iPod mini to transfer songs manually (see page 27) or enable iPod mini for use as a hard disk (see page 36), you must eject iPod mini before disconnecting it. If you see the main menu or a large battery icon, you can disconnect iPod mini from your computer. If you see this message, you must eject iPod mini before disconnecting it from your computer.20 Using iPod mini To eject iPod mini: n Select iPod mini in the iTunes Source list and click the Eject button. If you’re using a Mac, you can also eject iPod mini by dragging the iPod mini icon on the desktop to the Trash. If you’re using a Windows PC, you can eject iPod mini by clicking the Safely Remove Hardware icon in the Windows system tray and selecting your iPod mini. To disconnect iPod mini: • If iPod mini is connected to an iPod cable, squeeze both sides of the Dock connector to disconnect the cable from iPod mini. • If iPod mini is in the Dock, simply remove it. Important: Don’t disconnect iPod mini if you see the “Do not disconnect” message. You could damage files on iPod mini. If you see this message, you must eject iPod mini before disconnecting it. Eject buttonUsing iPod mini 21 Connecting iPod mini Using the iPod mini Dock (Available Separately) The iPod mini Dock holds iPod mini upright as it charges or transfers music. Connect the Dock to your computer using the iPod Dock Connector to USB 2.0 Cable, then put iPod mini in the Dock. Using the iPod mini Dock, you can play music from iPod mini over external powered speakers or a home stereo. You need an audio cable with a standard 3.5 millimeter stereo miniplug (many external speakers have this type of cable attached).22 Using iPod mini To play music from iPod mini using the Dock: 1 Place iPod mini in the Dock. 2 Connect the speakers or stereo to the Dock Line Out port using an audio cable with a 3.5 millimeter stereo miniplug. 3 Use the iPod mini controls to play a song. When the Dock is connected to an external audio source, use the volume controls on the external source to change the volume. Organizing and Transferring Your Music For instructions for getting started playing music on iPod mini, see “Four Steps to Playing Music on iPod mini” on page 8. Read on for more information about organizing and transferring your music. Line Out port iPod connectorUsing iPod mini 23 About iTunes iTunes is the software application you use to manage the music on your computer and transfer music to iPod mini. When you connect iPod mini to your computer, iTunes opens automatically. Here are some of the things you can do with iTunes: • Purchase and download songs and audiobooks from the iTunes Music Store • Listen to CDs and digital music • Add music from CDs to your music library, so you don’t need to have the CD in the drive to play music • Make your own CDs (if your computer has a CD burner) • Publish your playlists to the iTunes Music Store • Listen to podcasts, downloadable radio-style shows delivered over the Internet • Create dynamic “Party Shuffle” playlists • Listen to Internet radio stations This guide explains how to transfer songs to iPod mini using iTunes and manage songs on iPod mini. For information about using the other features of iTunes, open iTunes and choose Help > iTunes and Music Store Help.24 Using iPod mini About the iTunes Music Store Using iTunes, you can preview, purchase, and download your favorite songs from the iTunes Music Store (available in some countries only). There are over a million available for purchase. You can use an Apple Account to purchase songs from the music store, or if you have an America Online (AOL) account, you can use that (this option is available in some countries only). To browse for and purchase music: 1 Open iTunes and click Music Store in the Source list. 2 Click the Account button and follow the onscreen instructions to set up an account or enter your existing Apple Account or AOL account information. You can only have music from five different Music Store accounts on one iPod mini. For more information about the iTunes Music Store, open iTunes and choose Help > iTunes and Music Store Help. Audio File Formats Supported by iPod mini • AAC (M4A, M4B, M4P) (up to 320 Kbps) • Apple Lossless (a high-quality compressed format, available using iTunes 4.5 or later) • MP3 (up to 320 Kbps) • MP3 Variable Bit Rate (VBR) • WAV • AA (audible.com spoken word, formats 2, 3, and 4) • AIFFUsing iPod mini 25 A song encoded using Apple Lossless format has full CD-quality sound, but takes up only about half the amount of space as a song encoded using AIFF or WAV format. The same song encoded in AAC or MP3 format takes up even less space. When you import music from a CD using iTunes, it is converted to AAC format by default. If you are using a Windows PC, you can convert nonprotected WMA files to AAC or MP3 format. This can be useful if you have a library of music encoded in WMA format. For more information, open iTunes and choose Help > iTunes and Music Store Help. iPod mini does not support WMA, MPEG Layer 1, MPEG Layer 2 audio files, or audible.com format 1. About Playlists Using iTunes, you can organize songs into playlists. For example, you can create a playlist with songs to listen to while exercising or with songs for a particular mood. You can create as many playlists as you like using any of the songs in your computer’s music library. Putting a song in a playlist doesn’t remove it from the library. When you connect and update iPod mini, the playlists are transferred to iPod mini. To browse through playlists, select Music > Playlists on iPod mini.26 Using iPod mini About Smart Playlists Using iTunes, you can automatically create customized Smart Playlists from the songs in your library. You can create a Smart Playlist that includes only certain genres of music, songs by certain artists, or songs that match particular criteria. For example, you could create a playlist that’s no more than 3 gigabytes (GB) in size and includes only songs you have rated 3 stars or higher (see “Rating Songs” on page 18). After you create a Smart Playlist, any songs on iPod mini that meet the Smart Playlist’s criteria are automatically added to the Smart Playlist. Creating Playlists on Your Computer To create a playlist: n In iTunes, click the Add (+) button and type a name for the playlist, then drag songs from the library or another playlist to the new playlist. To create a Smart Playlist: n In iTunes, choose File > New Smart Playlist and choose the criteria for your playlist. Any songs from your library that match the criteria you choose are automatically added to the playlist. Transferring Songs and Playlists to iPod mini Automatically By default, iPod mini updates automatically when you connect it to your computer. iTunes updates the iPod mini music library to match the songs and playlists in your computer’s music library, transferring new songs to iPod mini and deleting songs from iPod mini that aren’t in your music library. You can set iPod mini to transfer only certain songs in your iTunes music library. This is useful if you have more music on your computer than will fit on your iPod mini.Using iPod mini 27 To update iPod mini with only certain songs: 1 In iTunes, check the boxes next to songs you want to transfer (by default, all songs are checked). 2 Select iPod mini in the iTunes Source list and click the Options button. 3 Select “Only update checked songs.” To set iPod mini to update only selected playlists: 1 In iTunes, select iPod mini in the Source list and click the Options button. 2 Select “Automatically update selected playlists only.” Transferring Songs and Playlists to iPod mini Manually You can set iPod mini to transfer songs manually, so you can transfer individual songs and playlists. When iPod mini is set to transfer songs manually, iTunes won’t update it automatically when you connect it to your computer. Options button28 Using iPod mini To set iPod mini to transfer songs manually: 1 In iTunes, select iPod mini in the Source list and click the Options button. 2 Select “Manually manage songs and playlists.” To transfer a song or playlist to iPod mini manually: n In iTunes, drag a song or playlist to iPod mini in the Source list. Deleting Songs and Playlists From iPod mini Manually If you have set iPod mini to transfer songs manually (see above), you can delete songs and playlists from iPod mini individually. Songs deleted from iPod mini manually are not deleted from the iTunes library. To delete a song or playlist from iPod mini: 1 Select iPod mini in the iTunes Source list. 2 Select a song or playlist and press the Delete key on the keyboard. If you delete a playlist, the songs in the playlist remain on iPod mini. Modifying Playlists on iPod mini If you have set iPod mini to transfer songs manually (see above), you can create new playlists on iPod mini, and add songs to or delete songs from playlists already on iPod mini. Options buttonUsing iPod mini 29 To create a new playlist on iPod mini: 1 Select iPod mini in the iTunes Source list and click the Add (+) button. 2 Drag songs to the new playlist. To modify a playlist on iPod mini: n Drag a song to a playlist on iPod mini to add the song. Select a song in a playlist and press the Delete key on your keyboard to delete the song. Listening to Spoken Word Audio You can purchase and download spoken word audiobooks from the iTunes Music Store (available in some countries only) or from audible.com and listen to them on your iPod mini. You can use iTunes to transfer audiobooks to your iPod mini the same way you transfer songs. If you stop listening to an audiobook on iPod mini and go back to it later, the audiobook begins playing from where you left off. Unless you’re playing songs from within playlists, iPod mini skips audiobooks when set to shuffle. Setting the Reading Speed You can play audiobooks at speeds faster or slower than normal. To set the playing speed of an audiobook: n Select Settings > Audiobooks and select a speed. Setting the reading speed only affects audiobooks purchased from the iTunes Music Store or audible.com.30 Using iPod mini Listening to Podcasts With iTunes 4.9, iPod mini supports listening to podcasts. Podcasts are downloadable radio-style shows delivered over the Internet. You can subscribe to podcasts, download them using the iTunes Music Store, transfer them to your iPod mini, and listen to them at your convenience. Podcasts are organized by shows, episodes within shows, and chapters within episodes. If you stop listening to a podcast and go back to it later, the podcast begins playing from where you left off. To listen to a podcast: 1 Select Music > Podcasts, and then select a show. 2 Select an episode to play it. The Now Playing screen displays the show, episode, and date information, along with elapsed and remaining time. Press the Select button to see more information about the podcast. For more information on podcasts, in iTunes, choose Help > iTunes and Music Store Help, and search for “podcasting.”Using iPod mini 31 Updating Podcasts You can transfer podcasts to your iPod mini, or you can set iPod mini to automatically transfer all updated podcasts or selected podcasts. To update podcasts: 1 In iTunes, select iPod mini in the Source list and click the Options button. 2 Click Podcasts and select one of the following options: Seeing How Many Songs Are on iPod mini To see how many songs are stored on iPod mini, how much disk space is left, and other information, select Settings > About in the iPod mini main menu. To Do This Update all podcasts automatically Select “Automatically update all podcasts.” iTunes updates the iPod podcast library to match the podcasts in your computer's podcast library. Update selected podcasts automatically Select “Automatically update selected podcasts only” and select the checkboxes next to the podcasts you want to update. iTunes transfers updates of your selected podcasts from the podcast library on your computer to the iPod mini podcast library. Update podcasts yourself Select “Do not update podcasts.” In iTunes, drag the latest episodes of shows from your podcast library to your iPod mini.32 Using iPod mini Adjusting iPod mini Settings You can change settings directly on iPod mini in the Settings menu. Setting iPod mini to Shuffle Songs You can set iPod mini to play songs or albums in random order. To shuffle and begin playing all your songs: n Select Shuffle Songs from the iPod mini main menu. iPod mini begins playing songs from your entire music library in random order, skipping audiobooks and podcasts. To set iPod mini to shuffle songs or albums every time you play a song: 1 Select Settings from the iPod mini main menu. 2 Set Shuffle to Songs or to Albums. When you set iPod mini to shuffle songs by selecting Settings > Shuffle, iPod mini shuffles songs within the list (album or playlist, for example) from which the songs are playing. When you set iPod mini to shuffle albums, it plays all the songs on the first album in the order in which they appear. iPod mini then randomly selects another album in the list and plays those songs in order. Setting iPod mini to Repeat Songs You can set iPod mini to repeat a song over and over, or to repeat a sequence of songs. iPod mini repeats songs within the list from which the songs are playing.Using iPod mini 33 To set iPod mini to repeat songs: n Select Settings from the iPod mini main menu. • To repeat all songs in the list, set Repeat to All. • To repeat one song over and over, set Repeat to One. Setting the Click Wheel Sound When you scroll through menu items, you can hear a clicking sound through the iPod mini internal speaker to let you know the Click Wheel is working. You can set the Click Wheel sound to play through the headphones instead, or you can turn it off. To set how iPod mini plays the Click Wheel sound: n Select Settings from the iPod mini main menu. • To set the Click Wheel sound to play through the headphones, set Clicker to Headphones. • To turn off the Click Wheel sound, set Clicker to Off. • To set the Click Wheel sound to play through the iPod mini internal speaker, set Clicker to Speaker. • To set the Click Wheel sound to play through both the iPod mini internal speaker and the headphones, set Clicker to Both. Setting Songs to Play at the Same Relative Volume Level iTunes can automatically adjust the volume of songs, so they play at the same relative volume level, so one song doesn’t seem unusually louder or softer than the next. You can set iPod mini to use the iTunes volume settings.34 Using iPod mini To set iTunes to adjust all songs to play at the same relative sound level: 1 In iTunes, choose iTunes > Preferences if you are using a Mac, or choose Edit > Preferences if you are using a Windows PC. 2 Click Effects and select Sound Check. To set iPod mini to use the iTunes volume settings: n Select Settings > Sound Check. If you have not activated Sound Check in iTunes, setting it on iPod mini has no effect. Using the iPod mini Equalizer You can use equalizer presets to change iPod mini sound to suit a particular music genre or style. For example, to make rock music sound better, set the equalizer to Rock. n Select Settings > EQ and select an equalizer preset. If you have assigned an equalizer preset to a song in iTunes and the iPod mini equalizer is set to Off, then the song plays using the iTunes setting. See iTunes and Music Store Help for more information. Setting the Backlight Timer You can set the backlight to turn on for a certain amount of time when you press a button or use the Click Wheel. n Select Settings > Backlight Timer and select the time you want. Even if you don’t set the backlight timer, you can turn on the backlight at any time by pressing and holding the Menu button on iPod mini or selecting Backlight from the main menu. After a few seconds, the backlight turns off.Using iPod mini 35 Adding or Removing Items From the Main Menu You can add often-used items to the iPod mini main menu. For example, you can add a “Songs” item to the main menu, so you don’t have to select Music before you select Songs. To add or remove items from the main menu: n Select Settings > Main Menu. Setting and Viewing Date and Time To set the date and time: n Select Settings > Date & Time. To view the date and time: n Select Extras > Clock. To set iPod mini to display the time in the title bar: n Select Settings > Date & Time. If you set iPod mini to display the time in the title bar, you can see the time from any iPod mini menu screen. Setting the Language iPod mini can be set to use different languages. n Select Settings > Language and select a language.36 Using iPod mini Using the Extra Features of Your iPod mini Using iPod mini as an External Hard Disk You can use iPod mini as a hard disk, to store and transfer data files. To enable iPod mini as a hard disk: 1 In iTunes, select iPod mini in the Source list and click the Options button. 2 Select “Enable disk use.” When you use iPod mini as a hard disk, the iPod mini disk icon appears on the desktop on the Mac, or as the next available drive letter in Windows Explorer on a Windows PC. Note: Selecting “Manually manage songs and playlists” in the Options window also enables iPod mini to be used as a hard disk. Note: To transfer music files to iPod mini, you must use iTunes. Songs transferred via iTunes do not appear on iPod mini in the Macintosh Finder or Windows Explorer. Likewise, if you copy music files to iPod mini in the Macintosh Finder or Windows Explorer, you won’t be able to play them on iPod mini. Preventing iTunes From Opening Automatically If you use iPod mini primarily as a hard disk, you may want to keep iTunes from opening automatically when you connect iPod mini to your computer. Options buttonUsing iPod mini 37 To prevent iTunes from opening automatically when you connect iPod mini to your computer: 1 In iTunes, select iPod mini in the Source list. 2 Click the Options button and deselect “Open iTunes when attached.” Setting the Sleep Timer You can set iPod mini to turn off automatically after a specific period of time. n Select Extras > Clock > Sleep Timer and select the time you want. When you set the sleep timer, a clock icon and the number of minutes left until iPod mini turns off appear in the Now Playing screen on iPod mini. Setting the Alarm You can use iPod mini as an alarm clock. To set an alarm: 1 Select Extras > Clock > Alarm Clock. 2 Set Alarm to On. 3 Select a sound. If you select Beep, the alarm will be audible through the internal speaker. If you select a playlist, you’ll need to connect iPod mini to speakers or headphones to hear the alarm. Options button38 Using iPod mini Importing Addresses, Phone Numbers, Calendar Events, and To-Do Lists Your iPod mini can store contacts, calendar events, and to-do lists for viewing on the go. If you are running any version of Mac OS X earlier than 10.4, you use a Mac and iSync to update your information. Synchronizing information using iSync requires iSync 1.1 or later, and iCal 1.0.1 or later. To import all information using a Mac and iSync (using Mac OS X v10.3.9 or earlier): 1 Connect iPod mini to your computer. 2 Open iSync and choose Devices > Add Device. You only need to do this step the first time you use iSync with your iPod mini. 3 Select iPod mini and click Sync Now. iSync transfers information from iCal and Mac OS X Address Book to your iPod mini. The next time you want to sync iPod mini, you can simply open iSync and click Sync Now. You can also choose to have iPod mini sync automatically when you connect it. Note: iSync transfers information from your computer to iPod mini. You can’t use iSync to transfer information from your iPod mini to your computer. If you are using Mac OS X v10.4 or later, you can use iTunes to synchronize your Address Book contacts and iCal calendar information.Using iPod mini 39 To import contact or calendar information (using Mac OS X v10.4 or later): 1 Connect iPod to your computer. 2 In iTunes, select iPod in the Source list and click the Options button. To update contacts, click Contacts, click “Synchronize Address Book contacts,” and select an option. Options button To Do This Update all contacts automatically Select “Synchronize all contacts.” When you click OK, iTunes updates iPod mini with the Address Book contact information on your Mac. Update selected groups of contacts automatically Select “Synchronize selected groups only” and select the checkboxes next to the groups you want to update. When you click OK, iTunes updates iPod mini with contact information from your selected Address Book groups.40 Using iPod mini To update calendars, click Calendars, click “Synchronize iCal calendars,” and select an option: If you are using Windows, or you don’t want to use iSync to import your contacts or calendar information, you can transfer information to iPod mini manually. iPod mini must be enabled as a hard disk (see “Using iPod mini as an External Hard Disk” on page 36). To import contact information manually: 1 Connect iPod mini and open your favorite email or contacts application. Importing contacts works with Palm Desktop, Microsoft Outlook, Microsoft Entourage, and Eudora, among others. 2 Drag contacts from the application’s address book to the iPod mini Contacts folder. To import appointments and other calendar events manually: 1 Export calendar events from any calendar application that uses the standard iCalendar format (filenames end in .ics) or vCal format (filenames end in .vcs). To Do This Update all calendars automatically Select “Synchronize all calendars.” When you click OK, iTunes updates iPod mini with the iCal information on your Mac. Update selected calendars automatically Select “Synchronize selected calendars only” and select the checkboxes next to the calendars you want to update. When you click OK, iTunes updates iPod mini with information from your selected iCal calendars.Using iPod mini 41 2 Drag the files to the Calendars folder on iPod mini. Note: You can only transfer to-do lists to iPod mini using iSync and iCal. To view contacts on iPod mini: n Select Extras > Contacts. To view calendar events: n Select Extras > Calendar. To view to-do lists: n Select Extras > Calendar > To Do. Storing and Reading Notes and Other Information You can store and read text notes on iPod mini. iPod mini must be enabled as a hard disk (see page 36). 1 Save a document in any word-processing application as a text (.txt) file. 2 Place the file in the Notes folder on iPod mini. To view notes: n Select Extras > Notes. Playing Games iPod mini has a number of games. To play a game: n Select Extras > Games and select a game.42 Using iPod mini Charging the iPod mini Battery iPod mini has an internal, nonremovable battery. If iPod mini isn’t used for a while, the battery may need to be charged. The iPod mini battery is 80-percent charged in about an hour, and fully charged in about four hours. If you charge iPod mini while transferring files or playing music, it may take longer. For more information about charging times under various conditions and configurations, go to www.apple.com/support/ipod. You can charge the iPod mini battery in two ways: • Connect iPod mini to your computer. • Use the optional iPod USB Power Adapter. To charge the battery using your computer: n Connect iPod mini to a high-power USB 2.0 port on your computer. The computer must be turned on and not in sleep mode (some models of Macintosh can charge iPod mini while in sleep mode). If the battery icon in the upper-right corner of the iPod mini screen shows a lightning bolt, the battery is charging. If you don’t see the lightning bolt, iPod mini may not be connected to a high-power USB 2.0 port. Try another USB port on your computer. Using iPod mini 43 If you can’t charge using a USB port on your computer, you can charge the battery using the optional iPod USB Power Adapter. To charge the battery using the optional iPod USB Power Adapter: 1 Connect the AC plug adapter to the power adapter (this may already be assembled). 2 Connect the iPod Dock Connector to USB 2.0 Cable to the power adapter, and plug the other end of the cable in to iPod mini. 3 Plug the power adapter in to a working electrical outlet. The iPod USB Power Adapter is available for purchase at www.ipod.com/store. Warning Make sure the power adapter is fully assembled before plugging it in to an electrical outlet. AC plug adapter iPod USB Power Adapter iPod Dock Connector to USB 2.0 Cable44 Using iPod mini Battery States When iPod mini is not connected to a power source, a battery icon in the top-right corner of the iPod mini screen shows about how much charge is left. If iPod mini is connected to a power source, the battery icon animates to show that the battery is charging. If you connect iPod mini to a power source and the battery icon does not animate, the battery is fully charged. You can disconnect and use iPod mini before it is fully charged. Note: Rechargeable batteries have a limited number of charge cycles and may eventually need to be replaced. Battery life and number of charge cycles vary by use and settings. For more information, go to www.apple.com/batteries. Battery about halfway charged Battery charging Battery fully charged (if not animated)Using iPod mini 45 iPod mini Accessories iPod mini comes with some accessories, and many other accessories are available at www.ipod.com/store. iPod mini Belt Clip iPod mini comes with a handy belt clip. To use the belt clip, snap iPod mini into the casing, then attach the clip to your belt, purse strap, backpack, or a lanyard. Do not attach the clip directly to clothing. The belt clip may slip off. Snap the iPod mini into the belt clip. Do not slide the iPod mini into the belt clip; the rubber friction fitting may lose effectiveness over time.46 Using iPod mini iPod Remote (Available Separately) To use the iPod Remote, connect it to the iPod Remote port, then connect the Apple Earphones (or another set of headphones) to the remote. Use the buttons on the remote just as you would use the iPod mini buttons. Use the remote’s Hold switch to disable the remote’s buttons. If you see an orange bar, the remote is set to Hold. The iPod mini Hold switch and the iPod Remote Hold switch do not affect one another.Using iPod mini 47 Apple Earphones iPod mini comes with a pair of high-quality earbud headphones. To use the earbud headphones: n Plug them in to the Headphones port, then place the earbud in your ear as shown. Warning Listening to music at high volume over extended periods of time can damage your hearing. The earphones cord is adjustable. Earphone covers48 Using iPod mini Available Accessories To purchase iPod mini accessories, go to www.ipod.com/store. Available accessories include: • iPod mini Dock • iPod mini Armband • iPod USB Power Adapter • iPod Remote + Earphones • iPod In-Ear Headphones • iPod Dock Connector to FireWire Cable • iPod Stereo Connection Kit • World Travel Adapter Kit • Third-party accessories such as speakers, headsets, car stereo adapters, power adapters, and more49 1 Tips and Troubleshooting Most problems with iPod mini can be solved quickly by following the advice in this chapter. Resetting iPod mini Most problems with iPod mini can be solved by resetting it. To reset iPod mini: 1 Toggle the Hold switch on and off (set it to Hold, then turn it off again). 2 Press and hold the Select and Menu buttons for at least 6 seconds, until the Apple logo appears. If iPod mini doesn’t have a charge, you must connect it to your computer, then reset it. If Your iPod mini Won’t Turn On or Respond • Make sure the Hold switch is off. • If you’re using the iPod Remote, make sure the remote’s Hold switch is off. • If that doesn’t work, turn your computer on and connect iPod mini. Your iPod mini battery may need to be recharged. • If that doesn’t work, your iPod mini may need to be reset (see above). • If that doesn’t work, you may need to restore iPod mini software. See “iPod mini Software Update and Restore” on page 54.50 Tips and Troubleshooting If You Want to Disconnect iPod mini, but the Screen Says “Do Not Disconnect” • If iPod mini is transferring music, wait for the transfer to complete. • Select iPod mini in the iTunes Source list and click the Eject button. • If iPod mini disappears from the iTunes Source list, but you still see the “Do Not Disconnect” message on the iPod mini screen, go ahead and disconnect iPod mini. • If iPod mini doesn’t disappear from the iTunes Source list, drag the iPod mini icon from the desktop to the Trash (if you’re using a Mac) or click the Safely Remove Hardware icon in the system tray and select your iPod mini (if you’re using a Windows PC). If you still see the “Do Not Disconnect” message, restart your computer and eject iPod mini again. If Your iPod mini Isn’t Playing Music • Make sure the Hold switch is off. • If you’re using the iPod Remote, make sure the remote’s Hold switch is off. • Make sure the headphones connector is pushed in all the way. • Make sure the volume is adjusted properly. • If that doesn’t work, push the Play/Pause button. Your iPod mini may be paused. • If you’re using the iPod mini Dock, be sure the iPod mini is seated firmly in the Dock and make sure all cables are connected properly. • If you are using the Dock Line Out port, make sure your external speakers or stereo are turned on and working properly.Tips and Troubleshooting 51 If You Connect iPod mini to Your Computer and Nothing Happens • Open iTunes manually. See if iPod mini appears in the iTunes Source list. • Make sure you have installed the software from the iPod CD. • Make sure you have the required computer and software. See “What You Need to Get Started” on page 5. • Your iPod mini may need to be reset (see page 49). • Check the cable connections. Unplug the cable at both ends and make sure no foreign objects are in the USB or FireWire ports. Then plug the cable back in securely. Use only Apple iPod cables. Be sure the connectors on the cables are oriented correctly. They can only be inserted one way. • If your iPod mini is exceptionally low on power and you connect it to a USB 2.0 port, it may charge for up to 30 minutes before you can use it. Leave iPod mini connected at least until the battery icon animates. • If you’re connecting iPod mini to a portable or laptop computer using the iPod Dock Connector to USB 2.0 Cable, connect the computer to a power outlet before connecting iPod mini. • If that doesn’t work, restart your computer. • If that doesn’t work, you may need to restore iPod mini software. See “iPod mini Software Update and Restore” on page 54.52 Tips and Troubleshooting If You See a Folder With an Exclamation Point on the iPod mini Display • iPod mini may need to be reset (see page 49). • If that doesn’t work, the battery may need to be recharged. Turn on your computer and connect iPod mini. If you still see the folder, reset iPod mini again. • If that doesn’t work, you may need to update or restore iPod mini with the latest software. Be sure you have installed the software from the iPod CD, or go to www.apple.com/ipod to get the latest software. Then follow the instructions on page 55 to update or restore iPod mini. If You Connect iPod mini to a USB Port and It Doesn’t Work Correctly • You must use a USB 2.0 port or a FireWire port to connect iPod mini. USB 1.1 is not supported and is significantly slower than FireWire and USB 2.0. If your Windows PC doesn’t have a FireWire port or USB 2.0 port, you can purchase and install a Windowscertified USB 2.0 card and install it. For more information, go to www.apple.com/ipod. • If you’re using a Mac or a Windows PC that doesn’t have a high-power USB 2.0 port but has a 6-pin FireWire port, you can connect iPod mini to a FireWire port using the optional iPod Dock Connector to FireWire Cable, available at www.ipod.com/store. • To charge the battery, you must connect iPod mini to a high-power USB 2.0 port on your computer. Connecting iPod mini to a USB port on your keyboard will not charge the battery.Tips and Troubleshooting 53 • If your iPod mini is exceptionally low on power and you connect it to a USB 2.0 port, it may charge for up to 30 minutes before you can use it. Leave iPod mini connected at least until the battery icon animates. • If you’re connecting iPod mini to a portable or laptop computer using the iPod Dock Connector to USB 2.0 Cable, connect the computer to a power outlet before connecting iPod mini. If the Screen Is Too Light or Too Dark 1 Select Settings > Contrast. 2 Use the Click Wheel to adjust the contrast. If you accidentally set the screen contrast too light or too dark, you can reset it to the default by pressing and holding the Menu button for about 4 seconds. If You Accidentally Set iPod mini to Use a Language You Don’t Understand You can reset the language. 1 Push Menu repeatedly until the main menu appears. 2 Select the third menu item (Settings). 3 Select the last menu item (Reset All Settings). 4 Select the second menu item (Reset) and select a language. Other iPod mini settings, such as song repeat, are also reset. Note: If you have added or removed items from the iPod mini main menu (see page 35), the Settings menu may be in a different place. 54 Tips and Troubleshooting If Your Optional iPod Remote Isn’t Working • Make sure the remote’s Hold switch is off. • Make sure the remote is plugged firmly in to iPod mini, and that the headphones are plugged firmly in to the remote. The iPod Remote can be purchased separately at www.ipod.com/store. If You Want to Use Your iPod mini With a Mac and a Windows PC If you are using your iPod mini with a Mac and you want to use it with a Windows PC (or vice versa), you must restore the iPod mini software for use with the other computer using iPod mini Software Update (see “iPod mini Software Update and Restore” below). Restoring the iPod mini software erases all data from iPod mini, including all songs. You cannot switch from using iPod mini with a Mac to using it with a Windows PC (or vice versa) without erasing all data on iPod mini. iPod mini Software Update and Restore Apple periodically updates iPod mini software to improve performance or add features. It is recommended that you update your iPod mini to use the latest software. You can choose either to update or to restore the iPod mini software. • If you choose to update, the software is updated, but your settings and songs are not affected. • If you choose to restore, all data is erased from your iPod mini, including songs, files, contacts, photos, calendar information, and any other data. All iPod mini settings are restored to their original state.Tips and Troubleshooting 55 To update or restore iPod mini with the latest software: 1 Go to www.apple.com/support/ipod and download the latest iPod mini Update. 2 Double-click the software install file and follow the onscreen instructions to install the iPod mini Update. 3 Connect iPod mini to your computer and open iTunes. The iPod mini Update application opens. If you’re using a Windows PC and the iPod mini Update application doesn’t open automatically, you can find the updater by choosing Start > All Programs > iPod mini. 4 Follow the onscreen instructions to update or restore iPod mini software. If you use the iPod mini Update application and it doesn’t see that iPod mini is connected to your computer, reset iPod mini (see page 49). If you want to restore iPod mini software and you don’t have an Internet connection, you can use the iPod mini Update that was installed on your computer when you installed the software from the iPod CD. To restore iPod mini software using the updater that came on your iPod CD: • If you have a Mac, you can find the updater in Applications/Utilities/iPod Software Updater. • If you have a Windows PC, you can find the updater by choosing Start > All Programs > iPod.56 1 Learning More, Service, and Support There is more information about using iPod mini in onscreen help, and on the web. Onscreen Help for Other iPod Applications • To learn more about using iTunes, open iTunes and choose Help > iTunes and Music Store Help. • To learn more about using iSync (on Mac OS X), open iSync and choose Help > iSync Help. • To learn more about using iCal (on Mac OS X), open iCal and choose Help > iCal Help. Online Resources For the latest information on iPod mini, go to www.apple.com/ipodmini. For an online iPod tutorial, iPod mini service and support information, and the latest Apple software downloads, go to www.apple.com/support/ipod. To register iPod mini (if you didn’t do it when you installed software from the iPod CD), go to www.apple.com/register. For an online iTunes tutorial (available in some areas only), go to www.apple.com/support/itunes.Learning More, Service, and Support 57 Obtaining Warranty Service If the product appears to be damaged or does not function properly, please follow the advice in this booklet, the onscreen help, and the online resources. If the unit still does not function, go to www.apple.com/support for instructions on how to obtain warranty service. Finding the Serial Number of Your iPod mini The serial number is printed on the back of your iPod mini. You can also find it by selecting Settings > About.58 1 Safety and Cleaning Read on to learn about using iPod mini safely and cleaning iPod mini. Cleaning Follow these general rules when cleaning the outside of your iPod mini and its components: • Make sure your iPod mini is unplugged. • Use a damp, soft, lint-free cloth. Avoid getting moisture in openings. • Don’t use aerosol sprays, solvents, alcohol, or abrasives. About Handling Your iPod mini may be damaged by improper storage or handling. Be careful not to drop your iPod mini when playing or transporting the device. Important Safety Instructions When setting up and using your iPod mini, remember the following: • Keep these instructions handy for reference by you and others. • Follow all instructions and warnings dealing with your iPod mini.Safety and Cleaning 59 Avoid Hearing Damage Do Not Use While Driving Important: Use of headphones while operating a vehicle is not recommended and is illegal in some areas. Be careful and attentive while driving. Stop listening to your iPod mini if you find it disruptive or distracting while operating any type of vehicle or performing any other activity that requires your full attention. Connectors and Ports Never force a connector into a port. If the connector and port do not join with reasonable ease, they probably don’t match. Make sure that the connector matches the port and that you have positioned the connector correctly in relation to the port. About Operating and Storage Temperatures • Operate your iPod mini in a place where the temperature is always between 0º and 35º C (32º to 95º F). Warning Electrical equipment may be hazardous if misused. Operation of this product, or similar products, must always be supervised by an adult. Do not allow children access to the interior of any electrical product and do not permit them to handle any cables. Warning Permanent hearing loss may occur if earbuds or headphones are used at high volume. You can adapt over time to a higher volume of sound, which may sound normal but can be damaging to your hearing. Set your iPod mini volume to a safe level before that happens. If you experience ringing in your ears, reduce the volume or discontinue use of your iPod mini.60 Safety and Cleaning • Store your iPod mini in a place where the temperature is always between –20º and 45º C (–4º to 113º F). Don’t leave iPod mini in your car, since temperatures in parked cars can exceed this range. • iPod mini play time may temporarily shorten in low-temperature conditions. • When you’re using your iPod mini or charging the battery, it is normal for the bottom of the case to get warm. The bottom of the iPod mini case functions as a cooling surface that transfers heat from inside the unit to the cooler air outside. Avoid Wet Locations • Keep your iPod mini away from sources of liquids, such as drinks, washbasins, bathtubs, shower stalls, and so on. • Protect your iPod mini from direct sunlight and rain or other moisture. • Take care not to spill any food or liquid on iPod mini. If you do, unplug iPod mini before cleaning up the spill. In case of a spill, you may have to send your equipment to Apple for service. See “Learning More, Service, and Support” on page 56. Do Not Make Repairs Yourself For service, see “Learning More, Service, and Support” on page 56. Warning To reduce the chance of shock or injury, do not use your iPod mini in or near water or wet locations. Warning Do not attempt to open your iPod mini, disassemble it, or remove the battery. You run the risk of electric shock and voiding the limited warranty. No userserviceable parts are inside.61 Communications Regulation Information FCC Compliance Statement This device complies with part 15 of the FCC rules. Operation is subject to the following two conditions: (1) This device may not cause harmful interference, and (2) this device must accept any interference received, including interference that may cause undesired operation. See instructions if interference to radio or television reception is suspected. Radio and Television Interference This computer equipment generates, uses, and can radiate radio-frequency energy. If it is not installed and used properly—that is, in strict accordance with Apple’s instructions—it may cause interference with radio and television reception. This equipment has been tested and found to comply with the limits for a Class B digital device in accordance with the specifications in Part 15 of FCC rules. These specifications are designed to provide reasonable protection against such interference in a residential installation. However, there is no guarantee that interference will not occur in a particular installation. You can determine whether your computer system is causing interference by turning it off. If the interference stops, it was probably caused by the computer or one of the peripheral devices. If your computer system does cause interference to radio or television reception, try to correct the interference by using one or more of the following measures: • Turn the television or radio antenna until the interference stops. • Move the computer to one side or the other of the television or radio. • Move the computer farther away from the television or radio. • Plug the computer in to an outlet that is on a different circuit from the television or radio. (That is, make certain the computer and the television or radio are on circuits controlled by different circuit breakers or fuses.) If necessary, consult an Apple-authorized service provider or Apple. See the service and support information that came with your Apple product. Or, consult an experienced radio/television technician for additional suggestions.62 Important: Changes or modifications to this product not authorized by Apple Computer, Inc. could void the EMC compliance and negate your authority to operate the product. This product was tested for EMC compliance under conditions that included the use of Apple peripheral devices and Apple shielded cables and connectors between system components. It is important that you use Apple peripheral devices and shielded cables and connectors between system components to reduce the possibility of causing interference to radios, television sets, and other electronic devices. You can obtain Apple peripheral devices and the proper shielded cables and connectors through an Apple Authorized Reseller. For non-Apple peripheral devices, contact the manufacturer or dealer for assistance. Responsible party (contact for FCC matters only): Apple Computer, Inc. Product Compliance, 1 Infinite Loop M/S 26-A, Cupertino, CA 95014-2084, 408-974-2000. Industry Canada Statement This Class B device meets all requirements of the Canadian interference-causing equipment regulations. Cet appareil numérique de la classe B respecte toutes les exigences du Règlement sur le matériel brouilleur du Canada. VCCI Class B Statement European Community Complies with European Directives 72/23/EEC and 89/336/EEC. Apple and the Environment At Apple, we recognize our responsibility to minimize the environmental impacts of our operations and products. For more information, go to www.apple.com/environment/ summary.html. Battery Your iPod mini contains a battery. If you have problems with battery life, be sure to update iPod mini with the latest software. If you still have problems, go to www.applecom/support. Dispose of iPod mini according to your local environmental laws and guidelines.Taiwan: Deutschland: Dieses Gerät enthält Batterien. Bitte nicht in den Hausmüll werfen. Entsorgen Sie dieses Gerätes am Ende seines Lebenszyklus entsprechend der maßgeblichen gesetzlichen Regelungen. Nederlands: Gebruikte batterijen kunnen worden ingeleverd bij de chemokar of in een speciale batterijcontainer voor klein chemisch afval (kca) worden gedeponeerd. © 2005 Apple Computer, Inc. All rights reserved. Apple, the Apple logo, FireWire, iCal, iPod, iTunes, Mac, Macintosh, and Mac OS are trademarks of Apple Computer, Inc., registered in the U.S. and other countries. Finder and the FireWire logo are trademarks of Apple Computer, Inc. iTunes Music Store is a service mark of Apple Computer, Inc., registered in the U.S. and other countries. www.apple.com/ipod www.apple.com/support/ipod 019-0497 Getting Started with Passbook on iOS 6 Version 1.1Getting Started with Passbook Overview Introduced in iOS 6, Passbook is the simplest way for users to store all their passes in one place. Passes allow users to scan their iPhone or iPod touch to perform actions in the physical world. Examples include: • Boarding passes • Event tickets • Retail coupons • Store cards Passbook is time and location enabled, so passes can be configured to display on the user’s Lock Screen at the appropriate time and place -- such as when the user reaches the airport or walks into a store. Each time the user wakes their device, Passbook will quickly check the relevance of passes and any that are now relevant will be displayed on the Lock Screen. The user can simply slide to view the pass for quick access. The Passbook app is where passes are stored. The front of a pass contains the most important and relevant information, typically including a barcode that can be scanned at a merchant, event, or location. Passes can be updated dynamically by way of the Apple Push Notification service which lets you easily notify the user of important updates, like when a gate changes at the airport or when the balance on a gift card changes. And passes are pushed to all of a user’s devices by iCloud. Passes can be distributed via email, the web, or directly from an app. Passes can be highly personalized with information specific to a single user or they can be generic for any user. Pass Styles There are 5 different styles of passes you can create: Pass Style Description Example Boarding Pass Represents a ticket used for boarding a plane, train, boat, etc. Page 2Pass Style Description Example Coupon Used for merchants offering a % discount or promotional item Event Ticket Gives access to an event at a particular time and venue Page 3Pass Style Description Example Store Card Can be used to represent a user’s account at a store or club Generic Any purpose that doesn’t fit in the above categories, such as a membership card You must choose the correct pass style for your passes. This is important for a number of reasons: • Users will expect certain types of information based on the visual presentation of passes. For example, event tickets have a distinctive notched edge indicating that it’s a ticket to a movie or concert. • The time window and location radius relevance is determined automatically based on the pass style. For example, the relevant time for a boarding pass is quite different from a movie ticket. Displaying Barcodes Passes contain barcodes that can be scanned in order to convey information stored in the pass. Passbook supports 2D barcodes using the following formats: QR, Aztec, and PDF417. In addition to 2D barcodes, passes can display a text message below the barcode. This can be used to Page 4display the user’s membership or account number in order to allow for a human readable format, and is useful if your establishment doesn’t have the ability to scan barcodes. Scanning Barcodes For best results scanning barcodes presented by Passbook, use an optical scanner. Optical scanners work better for scanning from the iPhone screen than laser scanners do. Another option to consider would be to use an iOS app to use the camera on an iPhone, iPod touch or iPad to scan passes. This can provide a nice closed loop for creating, presenting, and consuming passes for your services. Passbook will optimize the presentation of passes in order to facilitate a successful scan. For example, the screen’s orientation will be locked to portrait and the backlight will temporarily be boosted to the brightest setting. Regardless of these efforts, it is imperative that you test your passes with the actual hardware you expect to use for scanning passes. Distributing Passes Getting passes into Passbook is easy. You can distribute them to your users in a variety of ways: Distribution Means Comments In your app Apps can present any type of pass to the user using a standard UIKit view controller. This gives users the option of adding the pass to Passbook. Via email Passes are digitally signed documents that can be attached to any email. When viewed on an iPhone or iPod touch with iOS 6, or on a Mac with OS X 10.8.2, users can view the pass and add it to Passbook. On the web Using Safari in iOS 6 or OS X 10.8.2, users can tap on links to passes to add them to Passbook. Distributing on the web is a convenient way to require users to sign into an account in order to receive a customized pass. An important point about distributing passes is that the user does not need to have your app installed on a device in order to add your pass to the Passbook library In fact, passes can exist and should be usable by users without a companion app altogether. Even if you do not have an app you can still create and distribute passes to users who can add them via email or on the web and access them directly in Passbook. Passbook is only available on iPhone and iPod touch running iOS 6. OS X Mountain Lion (10.8.2 or later) supports adding and updating passes. Passes added in OS X will be automatically added to the Passbook library via iCloud. Include Your Contact Information Passes must include your contact information, including your name, address, phone number and email address. Including this information in a separate section on the back of the pass would make it easy for users to know how to get in contact with you. Page 5Link to a Companion app On the back of the pass, you should include a link to your app which will allow a user to quickly get back to the app. If the user does not currently have the app installed, they can install it directly from the pass. Use the Add to Passbook badge The Add to Passbook badge, available for download from developer.apple.com/passbook, is recommended for use anywhere you are distributing your pass. Add it to your apps, emails and websites to give your users a branded, visual cue to tap or click to add the pass to Passbook. See the included Add to Passbook Badge Guidelines for more information. Remember that passes can only be added to a user’s Passbook from iPhone and iPod touch running iOS 6 and later, and from a Mac running OS X Mountain Lion 10.8.2 or later. The Add to Passbook badge should only be shown on these platforms. The best way to accomplish this is to pay careful attention to User-Agent strings in your implementation and only include this badge when requests are made from a Passbook-compatible platform and version. Updating Passes Dynamically After a user adds a pass to Passbook, it’s best to keep the pass information up to date. Some common cases would be updating the flight information for a boarding pass or updating the balance on a store card after the user makes a purchase. Updating passes can be done easily using the Apple Push Notification service (APNs). When you send a push notification to a pass, the Passbook app receives the push notification and then talks to a web-based API provided on your server to get updates to the user’s pass. Users can also manually update passes by using the pull-to-refresh gesture on the back of a pass. Designing Great Passes Passes have a distinct design with an emphasis on simple visual presentation on the front of the pass. Solid vibrant colors tend to work best. A solid white company logo works best. If you have a print compatible version of your logo, that might be a good option. Also keep accessibility and localization in mind when designing passes. Avoid text baked into images and instead use the various fields that are available. Text baked into images is not available to accessibility and is not localizable (unless you include localized versions of the images which can lead to passes much larger than they need to be). The front of the pass is what users see in the Passbook app and it should be used to display the most critical pieces of information. Limiting the amount of information displayed on the front of the pass can help a user quickly get access to what they need. Passes have different types of fields that you specify in the contents of your pass. These include header, primary, secondary, and auxiliary fields. The exact layout and number of these fields displayed on the front side of passes is determined by the pass style you use. The back side of passes can be used to display much more information, still easily available to the user. Here you can present information that the user can scroll through and allow for hyperlinks which are automatically presented as links by using Data Detectors to detect common web links or phone numbers. In addition to custom fields and arbitrary text, you can include a link to an app on the back of your passes. If the user does not have the app installed Page 6on the device, they will see a button allowing them to install the app. If they do have the app, the button will allow the user to open the app directly from the pass. It’s easy to start off with a clean white background for a pass, but that usually ends up not looking very good. Try a bright vibrant solid color instead! If you have colors in your branding or that complement strip or thumbnail images try to highlight that color. It is very easy to try different colors so experiment with different options and you might be surprised how great a rich vibrant color can make your pass look. Use of Apple-issued Certificates All passes need to be signed with an Apple-issued certificate to be recognized by Passbook. Passes should only be signed by the entity that will be distributing the pass under its own name, trademark, or brand, and that entity’s information should match the information on the back of the pass. It should be obvious to users who the originator of the pass is based on the branding on the front of the pass, and that branding should be consistent with the contact information on the back of the pass. If you want to hire a contractor to assist you in developing a pass, then you will need to add the contractor to your development team and the pass must still be signed by the entity that is distributing the pass under its name, trademark, or brand. Keep in mind that passes can only be accessed by apps developed using the same team account, and that have the appropriate entitlements. So if you intend to use a companion app in conjunction with your passes, be sure to use the same development team. Passbook Best Practices Things you should do when designing and deploying passes: • Add location and time relevance information thoughtfully. Passes will show up on the lock screen when the user wakes the device if the time and location are relevant. Making sure that the time and location are accurate will avoid cluttering the user’s lock screen with passes when they aren’t of use to the user. • If you have a companion app for your pass, include a link on the back of the pass for easy access. • Choose the most appropriate pass style for your pass. • Use the alternate message to display meaningful text below the barcode. This can be used as an alternate to scanning, for example showing a frequent flyer number that can be entered into an airport kiosk manually. • Be sure to handle redemption correctly. Unlike a paper coupon, users don’t surrender a pass when it is scanned. It’s important to have appropriate measures to handle things like duplicate scans or scans past an expiration date. • If requiring a user to sign into a web server in order to get a pass, be sure to use https. • Keep in mind that Passbook cannot solve the problem of duplicate passes or cases like users forwarding passes via email or capturing screen shots of passes and distributing them to other people. In order to help validate the authenticity of a pass at redemption time, you could consider pushing something to the pass that a human could verify Page 7visually. For example, if a pass for a special deal in a retail store is only valid on a particular day, you could push a secret code word to passes that a cashier could verify. • Push notifications should only be relevant to the passes the user has in their Passbook. • Be aware of the iOS developer team used to register, generate and sign passes. While passes do not require an application to be usable, once installed in a user’s Passbook library those passes can only be accessed by applications developed by the same team and cannot be transferred. • Passes should be signed by the developer team that owns the name, trademark, or primary brand that is used in the pass (e.g., a boarding pass would be signed by an airline). Remember that if a sub brand is referenced in the pass (e.g., a third-party product coupon is displayed in a grocery store pass), then the primary brand holder must have any necessary rights to use that sub brand or mark. Things you should not do: • Don’t overload the front of a pass. Limit the information on the front of the pass to the minimum amount of critical information, put the rest on the back of the pass. • If nothing has changed on a pass, don’t send it a push notification. • When sending pushes using APNs, don’t repeatedly open and close connections to the APNs servers. Open a connection and just leave it open. • Don’t burn text into images. Use text in the fields available instead to make accessibility and localization possible. • Do not use the add pass view controller as a means of displaying passes in your app. The add pass view controller should only be used to let a user add a pass to Passbook. To have the Passbook app display a pass from the user’s library, call the-[UIApplication openURL:] method and specify the return value from -[PKPass passURL] as the argument. Revocation Apple reserves the right to revoke any Apple-issued certificate used to sign any pass at any time in its sole discretion. Apple may choose to do this for any reason, including the following: (a) Any of your Apple-issued certificates have been compromised or Apple has reason to believe that they have been compromised; (b) Apple has been notified or otherwise has reason to believe that your pass violates, misappropriates, or infringes the rights of a third party or of Apple (e.g., logo rights, image rights, third party data rights, rights of privacy and publicity, etc.); (a) Apple has reason to believe that your pass contains false, fraudulent or misleading representations or otherwise encourages unlawful or illegal activity; (c) Apple has reason to believe that your pass damages, corrupts, degrades, destroys or otherwise adversely affects the devices it operates on, or any other software, firmware, hardware, data, systems, or networks accessed or used by the pass or any app associated with the pass; (d) You breach any term or condition of the iOS Developer Program License Agreement or the Registered Apple Developer terms and conditions; (e) Any information or documents provided by you to Apple for the purpose of verifying your identity or obtaining any Apple-issued certificates is false or inaccurate; Page 8(f) Apple is required by law, regulation or other governmental or court order to take such action; (g) You request that Apple take such action; (h) You misuse or overburden any services provided by Apple for passes, e.g., inappropriate use of push notifications in your pass; or (i) Apple has reason to believe that such action is prudent or necessary. Nothing herein is intended to modify the iOS Developer Program License Agreement, Mac Developer Program License Agreement, the iOS Developer Program Enterprise License Agreement, the iOS Developer Program University Agreement, the iOS Developer Program University Student License Agreement ("Agreement") and/or the App Store Review Guidelines, as they may be modified by Apple from time to time. In the event of any conflict or inconsistency between the Agreement or Guidelines and this document, the Agreement or Guidelines shall govern. Apple may at any time, and from time to time, with or without prior notice to You modify this document as well as any features, functionality or services described herein. You understand that any such modifications may require You to change or update Your Applications at Your own cost. Apple shall not be liable for any losses, damages or costs of any kind incurred by You or any other party arising out of or related to any modification or discontinuation of this document or any of the features, functionality or services described here. Copyright © 2012 Apple Inc. All rights reserved. Page 9 Aperture Einführung D019_0795_GSAccessPage.qxp 13.10.2006 14:32 Uhr Seite 1K Apple Computer, Inc. © 2006 Apple Computer, Inc. Alle Rechte vorbehalten. Der Eigentümer oder autorisierte Benutzer einer gültigen Kopie der Aperture Software ist berechtigt, dieses Handbuch zum Erlernen des Umgangs mit dieser Software zu vervielfältigen. Kein Teil dieses Handbuchs darf für kommerzielle Zwecke vervielfältigt oder weitergegeben werden, z. B. für den Verkauf von Kopien des Handbuchs oder zum Bereitstellen von Support-Diensten gegen Bezahlung. Die Informationen in diesem Dokument wurden sorgfältig auf ihre Korrektheit überprüft. Apple übernimmt keine Haftung für Druck- oder Schreibfehler. Apple ver- öffentlicht häufig neue Versionen und Aktualisierungen seiner Systemsoftware, Programme und Internet-Sites. Aus diesem Grund weichen die Abbildungen in diesem Handbuch möglicherweise leicht von Ihrer Bildschirmanzeige ab. Das Apple Logo ist eine Marke der Apple Computer, Inc., die in den USA und weiteren Ländern eingetragen ist. Die Verwendung des über die Tastatur erzeugten Apple Logos (Wahl-Umschalt-K) für kommerzielle Zwecke ohne vorherige schriftliche Genehmigung seitens Apple kann als Markenmissbrauch und unlauterer Wettbewerb gerichtlich verfolgt werden. Apple, das Apple Logo, Apple Cinema Display, ColorSync, FireWire, iPhoto, Mac, Macintosh, Mac OS und QuickTime sind Marken der Apple Computer, Inc., die in den USA und weiteren Ländern eingetragen sind. Aperture und Finder sind Marken der Apple Computer, Inc. .Mac ist eine Dienstleistungsmarke der Apple Computer, Inc. Adobe und Photoshop sind in den USA und/oder weiteren Ländern Marken oder eingetragene Marken von Adobe Systems Incorporated. Andere hier genannte Firmen- und Produktnamen sind Marken ihrer jeweiligen Rechtsinhaber. Die Nennung von Drittanbieterprodukten dient ausschließlich der Information und stellt keinen Markenmissbrauch und keine Empfehlung dar. Apple übernimmt keine Haftung im Hinblick auf Leistung und Verwendbarkeit für einen bestimmten Zweck dieser Produkte. 3 1 Inhalt Kapitel 1 9 Aperture im Überblick 9 Verwenden von Aperture in Ihrem Arbeitsablauf 13 In Aperture verwendete Elemente Kapitel 2 21 Einrichten eines Aperture Systems 21 Einrichten eines einfachen Systems 22 Einrichten Ihres Systems mit zwei Monitoren 28 Verwenden von zusätzlichem Festplattenspeicher und FireWire Laufwerken Kapitel 3 29 Informationen zur Benutzeroberfläche von Aperture 29 Grundlegende Arbeitsschritte mit Aperture 30 Das Hauptfenster von Aperture 42 Weitere Komponenten der Benutzeroberfläche von Aperture 45 Konfigurieren Ihres Arbeitsbereichs 48 Effizientes Arbeiten Kapitel 4 49 Arbeiten mit Projekten 49 Steuerelemente im Bereich „Projekte“ 50 Erstellen und Benennen von Projekten 50 Öffnen und Schließen von Projekten 52 Erstellen und Anzeigen bevorzugter Projekte 53 Löschen von Bildern aus Projekten und Alben 54 Löschen von Objekten aus dem Bereich „Projekte“ Kapitel 5 55 Importieren von Bildern 55 Das Importieren im Überblick 56 In Ihre Bibliothek importierbare Dateiformate 57 Importieren von Bildern von Ihrer Digitalkamera oder Ihrem Kartenlesegerät 62 Importieren von auf Ihrem Computer gespeicherten Bilddateien 64 Bewegen von Bilddateien aus dem Finder in ein Projekt 65 Importieren von Bildordnern aus dem Finder 67 Importieren Ihres iPhoto Fotoarchivs 68 Übertragen von Projekten von einem anderen Aperture System 69 Sofortiges Ausführen einer Datensicherung4 Inhalt Kapitel 6 71 Arbeiten mit Bildern im Bereich „Browser“ 71 Der Bereich „Browser“ im Überblick 72 Anzeigen von Bildern im Bereich „Browser“ 76 Navigieren durch Bilder und Auswählen von Bildern 78 Neu Anordnen von Bildern im Bereich „Browser“ 79 Drehen von Bildern 79 Anzeigen spezifischer Metadaten mit Ihren Bildern 81 Erstellen von Arbeitskopien eines Bilds 84 Kopieren von Bildern und Bewegen von Bildern an andere Speicherorte 84 Arbeiten mit verknüpften Bildern Kapitel 7 89 Anzeigen von Bildern im Bereich „Viewer“ 89 Der Bereich „Viewer“ im Überblick 90 Anpassen des Hintergrunds des Bereichs „Viewer“ 91 Festlegen der im Bereich „Viewer“ angezeigten Bildanzahl 92 Vergleichen von Bildern 93 Ansehen von Bildern mit der Lupe 94 Anzeigen von Bildern mit voller Auflösung 96 Anzeigen von Bildern auf mehreren Bildschirmen 98 Anzeigen von zu Bildern gehörenden Metadaten Kapitel 8 101 Bildschirmfüllendes Anzeigen von Bildern 101 Der bildschirmfüllende Modus im Überblick 103 Aktivieren und Beenden des bildschirmfüllenden Modus 104 Verwenden des Filmstreifens im bildschirmfüllenden Modus 107 Arbeiten mit der Symbolleiste im bildschirmfüllenden Modus 110 Verwenden von Schwebepaletten im bildschirmfüllenden Modus 113 Verwenden von Tastenkombinationen im bildschirmfüllenden Modus Kapitel 9 115 Stapeln von Bildern und Erstellen von Auswahlbildern 115 Stapel im Überblick 117 Automatisches Erstellen von Stapeln 118 Manuelles Erstellen von Stapeln 119 Arbeiten mit Stapeln 122 Tastenkombinationen für die Arbeit mit Stapeln Kapitel 10 123 Bewerten von Bildern 123 Das Wertungssystem im Überblick 124 Bewerten von Bildern 126 Sortieren von Bildern nach ihrer Wertung 127 Vergleichen und Bewerten von Bildern 129 Tastenkombinationen für das Bewerten von Bildern 130 Tastenkombinationen für das Anzeigen von Bildern mit bestimmten WertungenInhalt 5 Kapitel 11 131 Hinzufügen von Schlagwörtern zu Bildern 131 Schlagwörter im Überblick 132 Anwenden von Schlagwörtern mithilfe der Schwebepalette „Schlagwörter“ 140 Anwenden von Schlagwörtern mithilfe der Steuerelemente und Voreinstellungen für Schlagwörter 145 Anwenden von Schlagwörtern mithilfe der Schwebepalette „Extrahieren und Übernehmen“ 148 Anzeigen von auf Bilder angewendeten Schlagwörtern 150 Entfernen von zu einem Bild gehörigen Schlagwörtern Kapitel 12 151 Suchen und Anzeigen von Bildern 151 Die Schwebepalette „Suchkriterien“ im Überblick 153 Suchen anhand von Bildname, Untertitel oder sonstigem Text 154 Suchen anhand der Wertung 155 Suchen anhand eines Schlagworts 157 Suchen anhand eines Datums 159 Suchen anhand von IPTC-Informationen 160 Suchen anhand von EXIF-Information 161 Suchen anhand des Dateistatus 162 Suchen anhand einer Kombination von Kriterien 163 Sichern Ihrer Suchergebnisse Kapitel 13 165 Gruppieren von Bildern mit intelligenten Alben 165 Intelligente Alben im Überblick 166 Sammeln von Bildern in einem neuen intelligenten Album 168 Überprüfen des Inhalts eines intelligenten Albums 168 Löschen eines intelligenten Albums Kapitel 14 169 Bildanpassungen im Überblick 169 Anpassungen in Aperture im Überblick 170 Anzeigen der Steuerelemente für Anpassungen Kapitel 15 173 Erstellen von Diashow-Präsentationen 173 Diashows im Überblick 174 Erstellen einer Diashow mithilfe von Voreinstellungen 175 Steuern einer Diashow 175 Ändern der Bilder einer Diashow6 Inhalt Kapitel 16 177 Verwenden des Leuchttischs 177 Der Leuchttisch im Überblick 178 Erstellen eines Albums auf dem Leuchttisch und Hinzufügen von Bildern 179 Hinzufügen von Bildern zum Leuchttisch 180 Bewegen und Ändern der Größe von Bildern auf dem Leuchttisch 182 Ausrichten und Anordnen von Bildern auf dem Leuchttisch 184 Anpassen der Darstellung „Leuchttisch“ 185 Drucken einer Anordnung auf dem Leuchttisch Kapitel 17 187 Drucken Ihrer Bilder 187 Einstellungen im Dialogfenster „Drucken“ 189 Drucken einzelner Bilder 190 Drucken einer Bildserie 190 Drucken eines Kontaktbogens oder einer Serie von Kontaktbögen 191 Drucken eines Buchs 191 Erstellen einer PDF-Datei aus einem Buch Kapitel 18 193 Exportieren von Bildern 193 Das Exportieren von Bildern im Überblick 194 Exportieren von Kopien digitaler Originaldateien 195 Exportieren von Arbeitskopien eines Bilds 196 Exportvoreinstellungen 198 Hinzufügen eines Wasserzeichens zu Exportbildern Kapitel 19 199 Erstellen von Web-Journalen und Web-Galerien 199 Web-Galerien und Web-Journale im Überblick 200 Erstellen und Bearbeiten von Web-Galerien 202 Erstellen und Bearbeiten von Web-Journalen 205 Anzeigen und Blättern in Ihren Web-Seiten 205 Ändern des Erscheinungsbilds Ihrer Web-Seiten 207 Veröffentlichen Ihrer Web-Seiten im Internet Kapitel 20 209 Erstellen von Büchern 209 Der Bucherstellungsprozess im Überblick 210 Erstellen eines Buchalbums 211 Steuerelemente im Buchlayout-Editor 215 Platzieren von Bildern in einem Buch 215 Hinzufügen von Seiten zu einem Buch 216 Entfernen von Seiten aus einem Buch 216 Ändern der Größe und Ausrichtung von Bildern auf einer Seite 216 Hinzufügen von Text auf Seiten 217 Ändern des Themas 218 Bestellen eines BuchausdrucksInhalt 7 Kapitel 21 219 Erstellen einer Sicherungskopie Ihrer Bilder 219 Erstellen von Sicherungskopien Ihrer Dateien im Überblick 221 Steuerelemente im Bereich „Sicherungskopien“ 222 Erstellen einer Sicherungskopie 224 Aktualisieren von Sicherungskopien 225 Entfernen eines Laufwerks aus Ihrem System 225 Dauerhaftes Löschen einer Sicherungskopie 226 Wiederherstellen Ihres Aperture Systems Anhang 227 Bildnachweis Index 2291 9 1 Aperture im Überblick Aperture ist ein leistungsstarkes und benutzerfreundliches Verwaltungssystem für tausende digitale Bilder, das professionelle Werkzeuge für die Arbeit mit Ihren Fotos bereitstellt. Mit dem verlustfrei arbeitenden Bildbearbeitungs- und Datenbankprogramm Aperture können Sie digitale Fotos effizient auf Ihren Computer übertragen, sie bearbeiten, anpassen und retuschieren, Bilder im Web veröffentlichen oder ausdrucken, Bilder exportieren und sie zu Archivierungszwecken sichern. Bevor Sie mit der Arbeit beginnen, sollten Sie verstehen, auf welche Weise Aperture in Ihrem Arbeitsablauf zum Einsatz kommt. Außerdem sollten Sie sich mit den grundlegenden Elementen vertraut machen, die Sie bei der Arbeit mit Ihren Bildern in verwenden. Verwenden von Aperture in Ihrem Arbeitsablauf In der folgenden Abbildung sehen Sie die grundlegenden Arbeitsschritte, die Sie bei der Verwendung von Aperture im Allgemeinen ausführen. Denken Sie daran, dass Arbeitsabläufe variieren können, und zwar abhängig von Benutzer oder Projekt. Sie werden sich bei der Arbeit mit Aperture möglicherweise nicht immer an eine streng vorgegebene Reihenfolge halten und manche Schritte sogar parallel ausführen.10 Kapitel 1 Aperture im Überblick Erstellen von Diashows Exportieren Verteilen Drucken Drucken von Büchern Veröffentlichen von Web-Seiten Vornehmen von Korrekturen • Belichtung • Ebenen Erstellen von Projekten Vor oder während des Imports • Weißbalance Sichern • Erstellen einer Sicherungskopie • Sichern der Daten in Sicherungskopie Fotobearbeitung • Verwenden der Schwebepalette „Suchkriterien“ • Verwenden von intelligenten Alben Gruppieren Aperture Arbeitsablauf Bereitstellen von Bildern Import-Ordner (Beibehalten der Struktur) Import von Karte/Kamera Import von Festplatte oder Speichermedien Bewegen aus dem Finder Import aus iPhoto • Bewerten • Zuweisen von Schlagwörtern • Vergleichen • Stapeln SortierenKapitel 1 Aperture im Überblick 11 Elemente in Aperture, die dem Arbeitsablauf entsprechen Schritt 1: Konfigurieren Ihres Aperture Systems Zu Beginn konfigurieren Sie Ihr Aperture System, indem Sie die erforderliche Hardware anschließen. Dies ist in den meisten Fällen relativ unkompliziert: Schließen Sie einfach Ihre Kamera oder Ihr Kartenlesegerät an einen FireWire oder USB-Anschluss Ihres Computers an. Schalten Sie dann Ihre Kamera ein und öffnen Sie Aperture. Schritt 2: Übertragen von Bildern und Anlegen von Projekten Nachdem Sie Ihr Aperture System eingerichtet haben, müssen Sie Ihre Bilder in Aperture importieren. Beim Übertragen oder Importieren von Bildern werden diese von Ihrer Kamera, einem Kartenlesegerät, einem externen Speichermedium (etwa einer CD, DVD oder einem externen Festplattenlaufwerk) oder aus Ordnern auf Ihrem Computer in Aperture bewegt. Sie können nach Belieben zahlreiche Bilder, z. B. alle Bilder auf einer Karte, oder nur ausgewählte Bilder übertragen. Vor oder während des Importvorgangs können Sie ein neues Projekt erstellen, in dem Ihre Bilder gespeichert werden. Projekte lassen sich auch nach dem Importieren oder jederzeit im Verlauf des Bearbeitungsprozesses erstellen. Sie haben außerdem die Möglichkeit, Ihr gesamtes iPhoto Fotoarchiv oder Teile davon zu importieren. Wenn Sie Ihr iPhoto Fotoarchiv importieren, übernimmt Aperture die Struktur sowie alle Anpassungen und Informationen (auch als Metadaten bezeichnet), die auf die Bilder angewendet wurden. Erstellen Sie Projekte im Bereich „Projekte“. Bearbeiten Sie Fotos im Bereich „Viewer“... Führen Sie Änderungen mithilfe des Informationsfensters „Anpassungen“ aus. Bei der Fotobearbeitung können Sie im Informationsfenster „Metadaten“ Informationen zu einem Bild anzeigen. Importieren Sie Bilder mithilfe des Bereichs „Import“. ...und im Bereich „Browser“. Verwenden Sie den Bereich „Sicherungskopien“, um eine Datensicherung Ihrer Bilder zu erstellen.12 Kapitel 1 Aperture im Überblick Schritt 3: Bearbeiten von Fotos In diesem Schritt sortieren Sie Ihre Bilder und wählen aus, welche Aufnahmen Sie verwenden und weiter anpassen möchten. Sie können Schlagwörter, Untertitel oder sonstigen Text zu Ihren Bildern hinzufügen, damit Sie sie leichter sortieren und verwalten können. Außerdem können Sie Wertungen zuweisen und zusammenhängende Bilder stapeln. Bilder lassen sich für eine weitere Verwaltung auch gruppieren. Mit der Schwebepalette „Suchkriterien“, einem frei positionierbaren Fenster mit Suchoptionen, können Sie nach Bildern suchen. Sie haben die Möglichkeit, in Projekten Elemente wie Ordner und Alben zu erstellen, um Ihre Bilder noch gezielter zu verwalten. Aperture verwendet auch intelligente Alben, d. h. Alben, die dynamisch erstellt und aktualisiert werden. Als Grundlage dienen hierbei bestimmte Suchkriterien, die Sie in der Schwebepalette „Suchkriterien“ festlegen. Dadurch sparen Sie Zeit und finden mühelos genau die gewünschten Bilder. Schritt 4: Anwenden von Anpassungen Mit Aperture können Sie Anpassungen an Bildern vornehmen und unter anderem Belichtung, Tonwerte und Weißabgleich einstellen und rote Augen entfernen. Außerdem lassen sich die Bilder freistellen, drehen und in der Größe ändern. Möchten Sie Anpassungen vornehmen, die eine komplexe Bildbearbeitung erfordern, können Sie Ihre Bilder ganz einfach in einem anderen Programm öffnen und bearbeiten. Ein solches Programm, wie etwa Adobe Photoshop, wird als externes Bearbeitungsprogramm bezeichnet. Die angepassten Bilder werden automatisch in Aperture angezeigt, wenn das Bild gesichert wird. Sie können verschiedene Anpassungen auf mehrere Arbeitskopien des gleichen Bilds anwenden. Schritt 5: Weitergeben Ihrer Bilder Aperture stellt mehrere Optionen zum Weitergeben Ihrer Bilder bereit. Sie können Bilder direkt auf einem Drucker drucken, zum Anfertigen von Abzügen exportieren und an ein professionelles Fotolabor senden oder ein Buch mit Fotos erstellen, das Sie über den Druckdienst Ihres .Mac Accounts drucken lassen. Aperture umfasst zudem Werkzeuge, mit denen Sie Ihre Fotos im Web veröffentlichen und Online-Journale erstellen können. HTML-Kenntnisse sind dafür nicht erforderlich. Sie können Kunden Ihre Arbeit auch in Form von Diashows präsentieren oder für Veranstaltungen eine Untermalung mit Bildern und Musik gestalten. Schritt 6: Ausführen einer Datensicherung Ihrer Bilder Sie können eine Datensicherung Ihrer Aperture Bibliothek anfertigen und in einem oder mehreren Bereichen für Sicherungskopien auf externen Festplattenlaufwerken speichern (meist sind dies FireWire Laufwerke). Die Bibliothek enthält Ihre Projekte, die digitalen Originaldateien und alle davon erstellten Arbeitskopien. Kapitel 1 Aperture im Überblick 13 In Aperture verwendete Elemente In Aperture verwenden Sie Projekte, Alben und Ordner, um Ihre Bilder beim Arbeiten zu sortieren. Andere wichtige Elemente sind die Bibliothek, mit der Ihre Dateien verwaltet werden, sowie der Speicherbereich für Sicherungskopien zum Anlegen einer Datensicherung Ihrer Bibliothek.  Digitale Originaldateien: Die Original-Bilddateien, die von Ihrer Kamera, einer Speicherkarte, dem Computer oder von externen Speichermedien importiert wurden. Die digitalen Originaldateien werden nie geändert, sodass das Originalbild unverändert beibehalten wird und erneut verwendet werden kann.  Arbeitskopien: Diese Dateien werden zum Anzeigen der Originaldateien und zum Speichern aller an Bildern vorgenommenen Änderungen verwendet (etwa Bildanpassungen oder Änderungen der Metadaten).  Projekte: Übergeordnete Dateien, die digitale Originaldateien, Arbeitskopien und Alben enthalten. Werden Projektdateien bewegt, so wird deren Inhalt ebenfalls bewegt.  Alben: Werden zum Verwalten von Arbeitskopien verwendet. Alben können innerhalb oder außerhalb von Projekten erstellt werden. Zu den Albumtypen zählen intelligente Alben, Leuchttisch-Alben, Web-Galerie-Alben, Web-Journal-Alben und Buchalben.  Ordner: Werden zum Verwalten von Projekten und Alben innerhalb von Projekten verwendet.  Bibliothek: Eine Datenbank, in der Ihre Dateien vom Import bis zu Bildanpassungen und der abschließenden Weitergabe verwaltet werden. Nachdem Sie Bilder importiert haben, werden Ihre digitalen Originaldateien und die zugehörigen Arbeitskopien in der Bibliothek ablegt und verwaltet. Die Bibliothek aktualisiert auch Projekte und Alben, die Sie zum Verwalten Ihrer Bilder erstellen.  Verwaltete und verknüpfte Bilder: In der Aperture Bibliothek gespeicherte Originaldateien werden verwaltete Bilder genannt, da Aperture den Speicherort der Bilder in der Programmdatenbank verwaltet. Der physische Speicherort verwalteter Bilder ist die Datei „Aperture Library“ im Ordner „Bilder“. Sie können auch Bilder in Aperture importieren, ohne die digitalen Originaldateien in der Bibliothek abzulegen. Bilder, die nicht in der Bibliotheksdatei abgelegt sind, werden verknüpfte Bilder genannt. Aperture stellt eine Verknüpfung zu diesen Bildern an deren aktuellen Speicherorten auf Ihrer Festplatte her, ohne sie in der Datei „Aperture Library“ abzulegen.  Sicherungskopien: Ein Speicherbereich für Sicherungskopien, der Datensicherungen Ihrer Bilder enthält und ist eine Kopie Ihrer Bibliothek ist. Details zu diesen Elementen und deren Verwendung in Aperture finden Sie in den nächsten Abschnitten.14 Kapitel 1 Aperture im Überblick Digitale Originaldateien Bei einer digitalen Originaldatei handelt es sich um das Originalbild im RAW-, JPEG-, TIFF- oder PNG-Format, das von Ihrer Kamera, einer Speicherkarte, einem Computer oder externen Speichermedien (etwa einem externen Festplattenlaufwerk oder einer CD) in Aperture importiert wurde. Aperture ändert die Originaldatei nie, sodass Ihnen als Bearbeitungsgrundlage stets die Originalaufnahmen zur Verfügung stehen. Wichtig: Digitale Originaldateien – speziell RAW-Dateien – sind meist sehr groß. Für Projekte, die mehrere tausend digitale Originaldateien umfassen, sind Festplatten mit großer Kapazität erforderlich. Informationen zum Importieren Ihrer digitalen Originaldateien finden Sie in Kapitel 5 „Importieren von Bildern“ auf Seite 55. Arbeitskopien Nachdem Sie digitale Originaldateien auf Ihre Festplatte übertragen haben, können Sie Ihre Bilder prüfen und Anpassungen daran vornehmen. Sie können zum Beispiel Belichtung, Kontrast oder Sättigung ändern oder Informationen wie den Namen des Fotografen, das Ereignis oder den Ort hinzufügen. Für die Bearbeitung von Bildern erstellt Aperture eine „Arbeitskopie“ jeder Originaldatei, die Ihre Anpassungen und die eingebetteten Informationen enthält. Die Originaldatei selbst bleibt unverändert. Eine Arbeitskopie verweist auf die Originaldatei auf Ihrer Festplatte, ist jedoch nicht die Originaldatei selbst. Nur das Miniaturbild, die Anpassungen und eingebetteten Informationen werden in Arbeitskopien gespeichert. Eine vollständige Bilddatei wird erst erstellt, wenn Sie drucken oder exportieren möchten. Auf diese Weise wird wertvoller Speicherplatz auf Ihrer Festplatte gespart. Computer 3A 3B 3C 2A 2B Arbeitskopie von Original 1 Original Arbeitskopie von Original 2 Original Arbeitskopie von Original 3 Original 1A 1 1B 1C 1D 2 3 Ordner „Bilder“ Aperture BibliotheksdateiKapitel 1 Aperture im Überblick 15 Wenn Sie eine Arbeitskopie erstellen, werden mehrere Schritte ausgeführt:  Aperture liest die Originaldatei auf der Festplatte und zeigt sie auf dem Bildschirm an.  Während Sie Anpassungen vornehmen oder Informationen zum Bild hinzufügen, wendet Aperture Fließkomma-Berechnungen an, um das Bild mit diesen Änderungen anzuzeigen. Die Originaldatei wird dabei nie geändert. Sie können so viele Arbeitskopien eines Bilds erstellen wie erforderlich. Es kann beispielsweise vorkommen, dass ein Kunde ein bestimmtes Hochzeitsfoto einmal in Farbe, einmal in Sepia und einmal in Schwarzweiß haben möchte. Anstatt wie bei anderen Programmen erforderlich mehrere Kopien dieses Bilds zu sichern, erstellen Sie einfach unterschiedliche Arbeitskopien der Originaldatei. Projekte Sie verwalten Ihre digitalen Originaldateien und Arbeitskopien mithilfe von Projekten. Ein Projekt ist eine übergeordnete Datei, die aus bis zu 10.000 Originaldateien und beliebig vielen Arbeitskopien besteht. Sie können eine beliebige Anzahl Projekte erstellen – einzige Einschränkung ist hierbei Ihr Speicherplatz auf der Festplatte. Sie können beispielsweise ein neues Projekt für jede Ihrer Aufnahmen anlegen. Wenn Sie mehrere Aufnahmen des gleichen Motivs besitzen, können Sie ein Projekt anlegen, das alle diese Aufnahmen enthält. Projekte stellen grundlegende Elemente dar, da sie Ihre digitalen Originaldateien unverändert beibehalten und alle Änderungen auf Arbeitskopien übertragen. Sie können Projekte mühelos von einem Aperture System auf ein anderes übertragen. Beim Übertragen von Projekten werden alle Verknüpfungen zwischen Arbeitskopien und deren Originaldateien beibehalten. Das ist besonders dann von Nutzen, wenn Sie unterwegs mit einem Mobilcomputer arbeiten und im Studio einen Workstation-Computer verwenden. Weitere Informationen hierzu finden Sie im Abschnitt „Übertragen von Projekten von einem anderen Aperture System“ auf Seite 68. Beispiele von Objekten im Bereich „Projekte“ Projekte16 Kapitel 1 Aperture im Überblick Alben Ein Album ist ein übergeordneter Ordner in der Aperture Bibliothek, der nur Arbeitskopien enthält (nicht die zugehörigen digitalen Originaldateien). Alben helfen Ihnen bei der Verwaltung der Bilder in der Bibliothek und sorgen damit für eine übersichtlichere Strukturierung Ihrer Arbeitskopien. Sie können Alben auf der Ebene der Bibliothek oder innerhalb eines Projekts anlegen. Direkt in der Bibliothek erstellte Alben werden verwendet, um Arbeitskopien aus mehreren Projekten zu verwalten. Sie können beispielsweise ein Album in der Bibliothek anlegen, um Ihre Lieblingsbilder (die Auswahlbilder) mehrerer Kunden (denen jeweils ein eigenes Projekt zugeordnet ist) zusammen abzulegen. Anschließend können Sie diese Sammlung mit Auswahlbildern auf Ihrer Web-Site veröffentlichen oder den Inhalt des Albums exportieren und auf eine DVD brennen, um diese einem potenziellen Kunden zur Ansicht zu überlassen. Sie haben auch die Möglichkeit, innerhalb von Projekten Alben zu erstellen, um Ihre Bilder besser in passende Gruppen zu unterteilen. Die Bilder in Ihrem Antarktis-Projekt lassen sich beispielsweise in drei Alben unterteilen: „Antarktis-Auswahl“, „An Land“ und „Unter dem Eis“. Hinweis: Es besteht zudem die Möglichkeit, Arbeitskopien aus anderen Projekten in ein Album innerhalb eines Projekts zu platzieren. Es gibt zwei grundlegende Albumtypen, die jeweils für einen bestimmten Zweck geeignet sind:  Album: Ein Ordner mit Arbeitskopien von Bildern. Sie können nur die Arbeitskopien anzeigen, die Sie im Album abgelegt haben. Drei Alben innerhalb eines ProjektsKapitel 1 Aperture im Überblick 17  Intelligente Alben: Diese Alben enthalten ebenfalls Arbeitskopien von Bildern, der Inhalt wird jedoch mithilfe Ihrer festgelegten Suchkriterien verwaltet. Wenn Sie die Kriterien eines bestimmten intelligenten Albums ändern, ändert sich automatisch der Inhalt dieses intelligenten Albums. Weitere Informationen zu intelligenten Alben finden Sie in Kapitel 13 „Gruppieren von Bildern mit intelligenten Alben“ auf Seite 165. Änderungen, die Sie an Arbeitskopien in Alben vornehmen, haben keine Auswirkung auf die digitalen Originaldateien auf der Festplatte Ihres Computers. Wenn Sie eine Arbeitskopie aus einem Album löschen, wird die digitale Originaldatei nicht von der Festplatte gelöscht. Ordner In Aperture werden Projekte und Alben mithilfe von Ordnern verwaltet. Sie können beispielsweise Bilder in Projekte importieren und die Projekte anschließend sortiert nach dem Aufnahmejahr in Ordner unterteilen, etwa 2002, 2003, 2004 und 2005. Wenn Sie für einen Kunden mehrere Projekte bearbeiten, können Sie einen Ordner erstellen, der verschiedene Projekte für diesen Kunden enthält. Hinweis: Ordner enthalten nur Alben, Projekte und andere Ordner. Bibliothek Die Aperture Bibliothek verwaltet alle Projekte, Alben, Originaldateien und Arbeitskopien – unabhängig davon, ob die Bilder in der Datei „Aperture Library“ oder an anderen Speicherorten auf der Festplatte abgelegt sind. Aperture erstellt automatisch eine Bibliotheksdatei in Ihrem Ordner „Bilder“, wenn Sie Aperture das erste Mal öffnen. Sie können Bilder nach Belieben in Ihre Bibliothek importieren oder Aperture anweisen, an anderen Speicherorten auf verschiedenen Festplatten darauf zuzugreifen. Die Bibliothek verwaltet alle Bilder und die dazu festgehaltenen Informationen sowie Angaben über den Speicherort von Sicherungskopien. Sie können in der Bibliothek auf Bilder zugreifen, indem Sie oben im Bereich „Projekte“ in „Bibliothek“ klicken. Mit diesen Ordnern werden Bilder nach dem Jahr ihrer Aufnahme verwaltet.18 Kapitel 1 Aperture im Überblick Projekte, die Sie von anderen Aperture Systemen auf Ihr Aperture System übertragen, werden ebenfalls zur Bibliothek hinzugefügt. Wenn Sie Ihre digitalen Originaldateien in den Bereichen für Sicherungskopien auf externen FireWire Laufwerken sichern, werden auch diese Aktionen in der Aperture Bibliothek protokolliert und verwaltet. Sie können den Speicherort der Bibliotheksdatei ändern und einen anderen Ordner oder ein anderes Volume auswählen. Sie können mehrere Bibliotheksdateien anlegen. Weitere Informationen zum Arbeiten mit mehreren Bibliotheksdateien finden Sie im Aperture Benutzerhandbuch, das über das Menü „Hilfe“ in Aperture geöffnet werden kann. Verwaltete Bilder und verknüpfte Bilder Ihnen stehen in Aperture verschiedene Möglichkeiten zum Verwalten Ihrer Fotos auf Volumes zur Auswahl. Sie können Ihre Fotos in der Aperture Bibliothek speichern, oder Sie importieren Bilder, indem Sie einfach eine Verknüpfung zu den Bilddateien an ihrem derzeitigen Speicherort erstellen, ohne sie in der Bibliothek abzulegen. Bilder, deren digitale Originaldateien in der Aperture Bibliothek abgelegt sind, werden verwaltete Bilder genannt. Diese Originaldateien werden auf genau dieselbe Weise in der Bibliothek gespeichert wie in früheren Aperture Versionen. Aperture verwaltet in der Bibliothek abgelegte Originaldateien und sorgt dafür, dass sie stets verfügbar sind. Ein weiterer Vorteil ist u. a. die einfache Datensicherung von digitalen Originaldateien in Bereichen für Sicherungskopien. Importierte Bilder, deren digitale Originaldateien nicht in der Bibliothek abgelegt wurden, werden als verknüpfte Bilder bezeichnet. Die Verwendung von verknüpften Bildern in Ihrem Aperture System bietet ebenfalls mehrere bedeutende Vorteile für Ihren Arbeitsablauf. Sie können Ihre vorhandene Bildersammlung in Aperture verwenden, ohne den derzeitigen Speicherort der Dateien zu ändern. Beim Importieren von Bildern anhand von Verknüpfungen werden keine Duplikate Ihrer Bilddateien in der Aperture Bibliothek erstellt, wodurch Speicherplatz auf der Festplatte gespart wird. Festplatten mit den Originaldateien Ihrer verknüpften Bilder lassen sich wie benötigt mit dem Computer verbinden oder davon trennen. Auf diese Weise können Originaldateien von seltener verwendeten Bildern offline bleiben oder bestimmte Bildtypen nach Bedarf für die Bearbeitung oder Anpassung verfügbar gemacht werden. Die Verwendung von verknüpften Bildern in Ihrem Aperture System gibt Ihnen die Möglichkeit, ein flexibles, an Ihren Arbeitsstil angepasstes Bildverwaltungssystem einzurichten. Sie legen beim Import fest, ob ein Bild als verwaltetes oder als verknüpftes Bild gespeichert werden soll. Beim Importieren von Bildern haben Sie folgende Möglichkeiten:  Legen Sie fest, dass Originaldateien in der Aperture Bibliothek gespeichert werden sollen.  Importieren Sie Bilder als verknüpfte Dateien, sodass die jeweiligen Originaldateien an ihren aktuellen Speicherorten verbleiben.Kapitel 1 Aperture im Überblick 19  Bewegen oder kopieren Sie Bilddateien an einen neuen Speicherort. Möglicherweise empfiehlt es sich, für eine bestimmte Gruppe verknüpfter Bildmotivtypen, etwa Hochzeitsfotos, immer einen bestimmten Speicherort auf der Festplatte zu wählen, während andere Motivtypen, etwa Sportfotos, an einem anderen Speicherort auf der Festplatte abgelegt werden. Sie können mit verknüpften Bildern genauso arbeiten wie mit Bildern, deren Originaldateien in der Bibliothek gespeichert sind, und Arbeitskopien davon erstellen, Anpassungen vornehmen, sie beschneiden und Metadaten hinzufügen. Von einem verknüpften Bild erstellte Arbeitskopien werden in der Bibliothek gespeichert. Damit Sie Anpassungen an einer Arbeitskopie eines verknüpften Bilds vornehmen können, muss die Originaldatei des verknüpften Bilds auf Ihrer Festplatte oder einem anderen Speichermedium zur Verfügung stehen. Wenn Sie beispielsweise die Originaldatei eines verknüpften Bilds im Finder löschen, hat Aperture keinen Zugriff auf die Originaldatei mehr und Sie können Ihre Arbeitskopien nicht mehr ändern und keine neuen Arbeitskopien erstellen. Damit Sie verknüpfte Dateien einfacher erkennen können, kennzeichnet Aperture diese mit einer entsprechenden überlagernden Kennzeichnung, die Sie nach Belieben ein- oder ausblenden können. Wenn die Originaldatei eines verknüpften Bilds fehlt oder offline ist, ändert sich dessen Kennzeichnung, um anzuzeigen, dass das Bild nicht verfügbar ist. Wenn Sie beispielsweise eine Festplatte vom Computer trennen, die Originaldateien für viele verknüpfte Bilder enthält, kennzeichnet Aperture die verknüpften Bilder in den Bereichen „Browser“ und „Viewer“ automatisch als offline. Wird die Festplatte oder ein anderes Speichergerät später wieder angeschlossen, greift Aperture automatisch auf die Originaldateien zu. Nun können Sie wieder mit den zugehörigen Arbeitskopien arbeiten und diese ändern. Des weiteren besteht die Möglichkeit, Originaldateien an einem anderen Speicherort abzulegen, indem Sie sie aus der Bibliothek bewegen oder verknüpfte Originaldateien an andere Speicherorte auf der Festplatte bewegen. Falls erforderlich können Sie auch verknüpfte Originaldateien in die Aperture Bibliothek bewegen, indem Sie den Befehl zum Zusammenlegen dieser Dateien verwenden. Sie können ausgehend davon, ob es sich um verwaltete Bilder, verknüpfte Bilder oder Online- bzw. Offline-Bilder handelt, nach Bildern suchen. Aperture stellt außerdem zuverlässige Werkzeuge für die Dateiverwaltung bereit. Damit können Sie schnell ermitteln, welche Bilder offline sind, und Bilder, die auf andere Volumes bewegt wurden, ganz einfach neu verbinden.20 Kapitel 1 Aperture im Überblick Speicherbereich für Sicherungskopien Ein Speicherbereich für Sicherungskopien enthält eine exakte Kopie Ihrer Bibliothek. Diese Kopie umfasst Ihre Projekte, verwaltete digitale Originaldateien und alle davon erstellten Arbeitskopien. Eine Sicherungskopie kann problemlos erstellt und aktualisiert werden, um eine Datensicherung Ihrer Bibliothek anzulegen. Es empfiehlt sich, Ihre Sicherungskopien auf mehreren externen Festplatten zu speichern, die – meist über FireWire – an Ihren Computer angeschlossen sind. Eine Farbänderung der Taste „Status der Sicherungskopie“ weist darauf hin, dass Ihre Sicherungskopien aktualisiert werden müssen. Sie können beliebig viele Bereiche für Sicherungskopien verwenden. Das Erstellen mehrerer solcher Bereiche ist nützlich, wenn Sie an unterschiedlichen Orten arbeiten. So können Sie immer einen Bereich auf einem FireWire Laufwerk an Ihrem Arbeitsplatz und einen anderen an einem anderen Standort nutzen. Alle Bereiche für Sicherungskopien und alle gesicherten Dateien werden von der Bibliothek verwaltet. Selbst wenn Sie also die externe Festplatte mit Ihren Sicherungskopien vom Computer trennen, synchronisiert Aperture den Speicherbereich, sobald Sie das Laufwerk wieder anschließen und Ihre Sicherungskopien aktualisieren. Alle Originaldateien verwalteter Bilder und alle Arbeitskopien sowie alle zu den Bildern gehörenden Metadaten, Vorschaubilder und Anpassungsinfomationen werden gesichert. Die Arbeitskopien, Vorschaubilder und Metadaten, die zu den Originaldateien verknüpfter Bilder gehören, werden ebenfalls in der Sicherungskopie gesichert. Originaldateien verknüpfter Bilder werden nicht mit der Bibliothek in der Sicherungskopie gesichert.2 21 2 Einrichten eines Aperture Systems Sie können Aperture einfach mit Ihrem Computer und Monitor nutzen oder ein System mit zwei Monitoren einrichten, um Bilder auf einem größeren Anzeigebereich ansehen und anpassen zu können. Dieses Kapitel enthält Anweisungen zum Anschließen einer Digitalkamera oder eines Kartenlesegeräts an Ihren Computer und zum Konfigurieren eines Systems mit zwei Monitoren. Einrichten eines einfachen Systems Die folgenden grundlegenden Informationen beziehen sich auf das Anschließen einer Digitalkamera oder eines Kartenlesegeräts an Ihren Computer. Kamera Kartenlesegerät Computer22 Kapitel 2 Einrichten eines Aperture Systems Ein einfaches Aperture System besteht aus den folgenden Komponenten:  Computer mit Bildschirm  Digitalkamera oder Kartenlesegerät (aus Geschwindigkeitsgründen wird ein FireWire Kartenlesegerät empfohlen)  Kabel zum Anschließen Ihrer Kamera oder des Kartenlesegeräts an Ihren Computer (normalerweise ein USB 2.0 Kabel oder ein 4-auf-6-poliges FireWire Kabel, das mit Ihrer Kamera oder dem Kartenlesegerät geliefert wurde) Informationen zum Einrichten eines Computers und Bildschirms finden Sie in der mit dem Computer und Bildschirm gelieferten Dokumentation. Gehen Sie wie folgt vor, um eine Kamera oder ein Kartenlesegerät mit Ihrem Computer zu verbinden: m Schließen Sie Ihre Kamera oder Ihr Kartenlesegerät an Ihren Computer an. Verwenden Sie dazu das USB- oder FireWire Kabel, das im Lieferumfang der Kamera bzw. des Kartenlesegeräts enthalten war. Lesen Sie die mit der Kamera oder dem Kartenlesegerät gelieferte Dokumentation, um eine ordnungsgemäße Konfiguration zu gewährleisten. Einrichten Ihres Systems mit zwei Monitoren Wenn Sie zwei Monitore an Ihr System anschließen, erhalten Sie mehr Anzeigefläche, um Bilder anzusehen und anzupassen, Diashows wiederzugeben und Ihre Bilder in optimaler Farbqualität und voller Größe zu präsentieren. USB 2.0 FireWire 400 (6-polig) FireWire 400 (4-polig)Kapitel 2 Einrichten eines Aperture Systems 23 Anschließen eines zweiten Monitors an Ihren Computer Sie können zwei Monitore an die Grafikkarte Ihres Computers anschließen und beide gleichzeitig verwenden. Sie benötigen Folgendes, um einen zweiten Monitor anzuschließen:  Netzteil für den Monitor  Monitorkabel für die Verbindung des Monitors mit der Grafikkarte Ihres Computers Hinweis: Möglicherweise ist zusätzlich ein Adapter erforderlich, um das Monitorkabel mit der Grafikkarte Ihres Computers zu verbinden. Netzteil Apple Cinema Display Kabelstecker DVI USB FireWire Gleichstrom £ d H ADC-auf-DVI-Adapter24 Kapitel 2 Einrichten eines Aperture Systems Macintosh Computer sind mit zwei möglichen Monitoranschlüssen ausgestattet: ADC-Anschlüsse (Apple Display Connector) für die Anbindung von ADC-Displays und DVI-Anschlüsse (Digital Visual Interface) für die Anbindung von digitalen Monitoren mit DVI-Anschlüssen (etwa das Apple Cinema Display mit Flachbildschirm).  Handelt es sich bei Ihrem zweiten Monitor um ein ADC-Display, schließen Sie dieses an einen verfügbaren ADC-Monitoranschluss Ihres Computers an, oder verwenden Sie einen DVI-auf-ADC-Adapter, um den Monitor mit einem DVI-Monitoranschluss zu verbinden.  Handelt es sich bei Ihrem zweiten Monitor um einen DVI-Monitor, schließen Sie diesen an einen verfügbaren DVI-Monitoranschluss Ihres Computers an, oder verwenden Sie einen ADC-auf-DVI-Adapter, um den Monitor mit einem ADC-Monitoranschluss zu verbinden. Weitere Informationen zum benötigten Monitorkabel- oder Adaptertyp finden Sie in der Dokumentation, die mit Ihrem Computer oder der Grafikkarte geliefert wurde. Gehen Sie wie folgt vor, um einen zweiten Monitor an Ihren Computer anzuschließen: 1 Schalten Sie den Computer aus. 2 Verbinden Sie ein Ende eines Monitorkabels (und eines Adapters, falls erforderlich) mit einem verfügbaren Monitoranschluss an Ihrem Computer oder der Grafikkarte und das andere Ende mit dem Monitor. Abhängig von Ihren Monitoren müssen Sie eines oder mehrere Kabel anschließen. Ausführliche Informationen hierzu finden Sie in der Dokumentation, die mit dem Monitor und Ihrem Computer geliefert wurde. Wichtig: Vergewissern Sie sich, dass die Kabel fest angeschlossen sind. Andernfalls kann es sein, dass auf Ihrem Monitor keine Anzeige erfolgt. DVI-Monitoranschluss ADC-MonitoranschlussKapitel 2 Einrichten eines Aperture Systems 25 Die folgende Abbildung zeigt eine Möglichkeit, wie zwei Monitore an einen Computer angeschlossen werden können. 3 Schalten Sie die Monitore ein (falls erforderlich) und starten Sie Ihren Computer. Nun müssen Sie Ihre Monitore noch konfigurieren, um eine optimale Anzeige zu erhalten. Apple Cinema Display Zweites Apple Cinema Display Power Mac G5 DVI-Monitoranschluss ADC-auf-DVI-Adapter ADC-Monitoranschluss USB-Anschlüsse Stecker (Gleichstrom) Stecker (Wechselstrom) FireWire 400 Anschluss Netzteil Netzsteckdose Stecker (Gleichstrom) Stecker Netzteil (Wechselstrom) Netzsteckddose FireWire Anschluss (nicht verwendet) £ £ d H H26 Kapitel 2 Einrichten eines Aperture Systems Konfigurieren von Mac OS X für die Verwendung mehrerer Monitore Wenn Ihr Computer mit zwei Monitoren verbunden ist, können Sie diese so konfigurieren, dass Ihr Schreibtisch übergreifend auf beiden Bildschirmen angezeigt wird. Diese Einstellung wird als Modus „Erweiterter Schreibtisch“ bezeichnet. Da Aperture den zweiten Bildschirm steuert, muss dieser Modus beibehalten werden, damit das Programm ordnungsgemäß funktioniert. Wenn Sie die Bildschirmsynchronisation verwenden und auf beiden Bildschirmen der gleiche Inhalt angezeigt wird, arbeitet Aperture u. U. nicht ordnungsgemäß. Gehen Sie wie folgt vor, um die Bildschirmsynchronisation zu beenden: 1 Wählen Sie „Apple“ (K) > „Systemeinstellungen“. 2 Klicken Sie in „Monitore“ und anschließend in „Anordnen“. Hinweis: Wenn die Taste „Anordnen“ nicht angezeigt wird, klicken Sie in „Monitore erkennen“. Wird die Taste „Anordnen“ immer noch nicht angezeigt, vergewissern Sie sich, dass der zweite Monitor fest mit Ihrem Computer verbunden ist. Weitere Informationen hierzu finden Sie im Abschnitt „Einrichten Ihres Systems mit zwei Monitoren“ auf Seite 22. 3 Deaktivieren Sie das Feld „Bildschirme synchronisieren“. Nachdem Sie einen zweiten Monitor angeschlossen haben, werden die Elemente auf Ihrem Schreibtisch möglicherweise nicht in ihrer gewohnten Anordnung angezeigt. Normalerweise werden z. B. auf dem linken Bildschirm das Festplattensymbol und die Menüleiste angezeigt. Der Teil Ihres Schreibtisches rechts daneben wird auf den rechten Bildschirm erweitert. Gehen Sie wie folgt vor, um die Position der Monitore anzupassen: 1 Wählen Sie „Apple“ > „Systemeinstellungen“. 2 Klicken Sie in „Monitore“ und anschließend in „Anordnen“. Hinweis: Wenn die Taste „Anordnen“ nicht angezeigt wird, klicken Sie in „Monitore erkennen“. Wird die Taste „Anordnen“ immer noch nicht angezeigt, vergewissern Sie sich, dass der zweite Monitor fest mit Ihrem Computer verbunden ist. Weitere Informationen hierzu finden Sie im Abschnitt „Einrichten Ihres Systems mit zwei Monitoren“ auf Seite 22.Kapitel 2 Einrichten eines Aperture Systems 27 3 Bewegen Sie eines der blauen Rechtecke, die Ihre beiden Monitore darstellen so, dass dessen Position der des Monitors auf Ihrem Schreibtisch entspricht. Die Bildschirmanzeige wird mit der neuen Anordnung aktualisiert. 4 Bewegen Sie das weiße Rechteck, um die Menüleiste auf den linken Bildschirm zu bewegen. Die Bildschirmanzeige wird entsprechend der neuen Anordnung aktualisiert und ggf. neu aufgebaut, um die neue Position der Menüleiste zu übernehmen. Die rote Umrandung kennzeichnet den Bildschirm des Monitors, dessen Position Sie bestimmen. Bewegen Sie die Menüleiste auf den linken Bildschirm.28 Kapitel 2 Einrichten eines Aperture Systems Verwenden von zusätzlichem Festplattenspeicher und FireWire Laufwerken Das Volume, das das Betriebssystem Ihres Computers enthält, wird Startvolume genannt. Neben dem Betriebssystem befinden sich auf dem Startvolume auch Ihre Programme (etwa Aperture), Programmeinstellungen, Systemeinstellungen, Dokumente und Bilddateien. Je mehr Speicherplatz Ihnen auf der Festplatte zur Verfügung steht, desto mehr Bilder kann Aperture speichern. Da Sie vermutlich sehr viele Bilder aufnehmen und speichern werden, sollten Sie über mindestens eine Festplatte mit hoher Kapazität verfügen. Aperture kann auch externe FireWire Laufwerke zum Speichern und für die Datensicherung von Bilddateien verwenden. Diese externen Laufwerke können in Reihenschaltung miteinander verbunden werden. Das erste Laufwerk in der Reihe wird an Ihren Computer angeschlossen. Bei FireWire Laufwerken handelt es sich um „Hot-Swap-Laufwerke“, die während des laufenden Betriebs an Ihren Computer angeschlossen und wieder getrennt werden können. Ein Ausschalten des Computers ist dabei nicht erforderlich. FireWire Laufwerke sind auch ideal, um zusätzlichen Speicherplatz bereitzustellen, wenn Sie Aperture auf einem Mobilcomputer verwenden.3 29 3 Informationen zur Benutzeroberfläche von Aperture Die Oberfläche von Aperture wurde so gestaltet, dass professionelle Fotografen ihre Bilder auf effiziente Weise importieren, verwalten, bearbeiten und weitergeben können. Dieses Kapitel enthält grundlegende Informationen zum Hauptfenster von Aperture. Außerdem wird erklärt, wie Sie Ihren Arbeitsbereich an Ihre individuellen Anforderungen anpassen, um besonders effizient arbeiten zu können. Grundlegende Arbeitsschritte mit Aperture Es wird empfohlen, Aperture zu öffnen, sodass Sie das Hauptfenster sehen und sich beim Lesen mit den Elementen des Programms vertraut machen können. Erstmaliges Öffnen von Aperture Wenn Sie Aperture das erste Mal öffnen, werden Ihnen mehrere Möglichkeiten für die weiteren Schritte angeboten. Wählen Sie die gewünschte Option aus.30 Kapitel 3 Informationen zur Benutzeroberfläche von Aperture Gehen Sie wie folgt vor, um nach dem ersten Öffnen von Aperture eine Option auszuwählen: 1 Klicken Sie in die Taste neben der gewünschten Option. 2 Klicken Sie in „Fortfahren“. Das Hauptfenster von Aperture Hier sehen Sie das Hauptfenster, mit dem Sie in Aperture meist arbeiten werden. Hinweis: Die Informationsfenster werden beim ersten Öffnen von Aperture noch nicht angezeigt. Drücken Sie die Taste „I“, um die Informationsfenster ein- oder auszublenden. Sie können ein Bild auch durch Doppelklicken auswählen, um die Informationsfenster zu öffnen. Bereich „Projekte“ Bereich „Browser“ Symbolleiste Informationsfenster „Anpassungen“ Informationsfenster „Metadaten“ Bereich „Viewer“ KontrollleisteKapitel 3 Informationen zur Benutzeroberfläche von Aperture 31 Informationen zu den Aperture Funktionen erhalten Sie, wenn Sie in Aperture den Zeiger über einem Steuerelement platzieren. Daraufhin wird ein kleines Feld, ein so genannter Tipp, mit einer Beschreibung des Steuerelements angezeigt. Neben der Beschreibung sehen Sie den Tastatur-Kurzbefehl für dieses Steuerelement. Im Fenster „Einstellungen“ lässt sich die Anzeige von Tipps aktivieren oder deaktivieren. Bereich „Projekte“ Im Bereich „Projekte“ können Sie Ihre importierten Bilder mithilfe von Projekten, Ordnern und Alben verwalten. Sie können Web-Seiten erstellen (Fotogalerien und OnlineJournale) sowie speziell zum Drucken formatierte Bücher. Außerdem können Sie intelligente Alben anlegen, die auf Grundlage Ihrer angegebenen Suchkriterien Bilder automatisch suchen und speichern. (Weitere Informationen hierzu finden Sie in Kapitel 13 „Gruppieren von Bildern mit intelligenten Alben“ auf Seite 165.)  Einblendmenü „Projekte“: Bietet Optionen zum Anzeigen aller Projekte, Ihrer bevorzugten Projekte oder vor kurzem ausgewählter Projekte. Sie können beliebig viele Projekte anlegen.  Einblendmenü „Zu Bibliothek hinzufügen“: Bietet eine Möglichkeit, schnell neue Elemente zu erstellen, z. B. Projekte, Ordner und Alben. Beispiel eines Tipps. Sie können die Tastenkombination „ctrl-G“ drücken, um den Bereich „Browser“ in der Rasterdarstellung anzuzeigen. Ein Projekt Einblendmenü „Aktionen für Projekte“ Einblendmenü „Zu Bibliothek hinzufügen“ Einblendmenü „Projekte“32 Kapitel 3 Informationen zur Benutzeroberfläche von Aperture  Einblendmenü „Aktionen für Projekte“: Bietet Optionen zum Hinzufügen oder Entfernen ausgewählter Objekte zu bzw. aus einer Liste bevorzugter Elemente und zum Exportieren dieser Objekte. Der Bereich „Projekte“ wird standardmäßig angezeigt. Gehen Sie wie folgt vor, um den Bereich „Projekte“ auszublenden: m Wählen Sie „Fenster“ > „Projekte ausblenden“ (oder drücken Sie die Taste „W“). Gehen Sie wie folgt vor, um den Bereich „Projekte“ anzuzeigen, falls er ausgeblendet ist: m Wählen Sie „Fenster“ > „Projekte einblenden“ (oder drücken Sie die Taste „W“). Weitere Informationen hierzu finden Sie in Kapitel 4 „Arbeiten mit Projekten“ auf Seite 49. Bereiche „Browser“ und „Viewer“ Mit dem Bereich „Browser“ zeigen Sie Bilder in Projekten und Alben an. Bei Auswahl eines Bilds im Bereich „Browser“ wird das Bild im Bereich „Viewer“ detailliert dargestellt. Durch Drücken der Pfeiltasten können Sie rasch weitere Bilder auswählen. Sie können Ihre Bilder im Bereich „Browser“ bewegen, kopieren und sortieren. Bilder lassen sich auch vom Bereich „Browser“ in andere Projekte und Alben im Bereich „Projekte“ bewegen. Außerdem haben Sie die Möglichkeit, Ihre Bilder zu klassifizieren, indem Sie ihnen Wertungen und Schlagwörter zuweisen. Im Bereich „Viewer“ werden ausgewählte Bilder detailliert dargestellt. Im Bereich „Browser“ sind die Bilder eines ausgewählten Projekts oder Albums zu sehen. Das ausgewählte Bild wird durch eine weiße Umrandung gekennzeichnet.Kapitel 3 Informationen zur Benutzeroberfläche von Aperture 33 Im Bereich „Browser“ lassen sich Bilder als Miniaturen in einem Raster oder als Liste darstellen. In der Rasterdarstellung (oben abgebildet) wird zu jedem Bild in einem Projekt oder Album eine Miniatur angezeigt. Sie können Ihre Bilder in dieser Darstellung schnell finden und mit den Miniaturen arbeiten. In der Listendarstellung werden Ihre Bilder mit Dateiinformationen wie Dateiname, Pixelgröße, Dateigröße und Wertung aufgeführt. Die Listendarstellung bietet eine einfache Möglichkeit, Ihre Bilder nach Kategorie zu sortieren. Weitere Informationen zum Bereich „Browser“ finden Sie in Kapitel 6 „Arbeiten mit Bildern im Bereich „Browser““ auf Seite 71. Der Bereich „Viewer“ zeigt eine detaillierte Ansicht von Bildern, die im Bereich „Browser“ ausgewählt wurden. Hier können Sie Bildanpassungen vornehmen, ähnliche Bilder vergleichen und Bilder mit voller Auflösung anzeigen. Im Bereich „Viewer“ können Sie auch bestimmte Bilddetails vergrößern. Es besteht zudem die Möglichkeit, in diesem Bereich Anpassungen auf Ihre Bilder anzuwenden. Sie können den Bereich „Viewer“ so einstellen, dass eines, drei oder mehr Bilder gleichzeitig angezeigt werden. Weitere Informationen hierzu finden Sie in Kapitel 7 „Anzeigen von Bildern im Bereich „Viewer““ auf Seite 89. Kontrollleiste Die Kontrollleiste unten im Hauptfenster von Aperture besitzt Tasten, mit denen Sie Bilder schnell drehen, bewerten und durchblättern können. Außerdem finden Sie dort Tasten zum Steuern der Anzeige von Bildern und zum Anwenden von Schlagwörtern auf Ihre Aufnahmen. Die Kontrollleiste wird standardmäßig angezeigt, lässt sich jedoch jederzeit ausblenden. Gehen Sie wie folgt vor, um die Kontrollleiste auszublenden: m Wählen Sie „Fenster“ > „Kontrollleiste ausblenden“ (oder drücken Sie die Taste „D“). Gehen Sie wie folgt vor, um die Kontrollleiste einzublenden: m Wählen Sie „Fenster“ > „Kontrollleiste einblenden“ (oder drücken Sie die Taste „D“). Die folgenden Abschnitte enthalten Beschreibungen aller Tasten und Steuerelemente in der Kontrollleiste. Steuerelemente für die Anzeige Einblendmenü „Viewer-Modus“ Taste „Vergrößerungsansicht“ Taste „Originalbild einblenden“ Taste „Nur Primär“ Taste „Bildschirmfüllend“34 Kapitel 3 Informationen zur Benutzeroberfläche von Aperture  Einblendmenü „Viewer-Modus“: Wählen Sie aus diesem Einblendmenü aus, wie Sie Ihre Bilder anzeigen und Ihre Bildschirme anordnen möchten. Weitere Informationen hierzu finden Sie in Kapitel 7 „Anzeigen von Bildern im Bereich „Viewer““ auf Seite 89.  Vergrößerungsansicht: Klicken Sie in diese Taste, um zwischen der Anzeige eines Bilds mit tatsächlicher Größe und mit einer an die Größe des Bereichs „Viewer“ angepassten Größe zu wechseln.  Originalbild einblenden: Klicken Sie in diese Taste, um die digitale Originaldatei anzuzeigen.  Bildschirmfüllend: Klicken Sie in diese Taste, um in den bildschirmfüllenden Modus zu wechseln. Weitere Informationen hierzu finden Sie in Kapitel 8 „Bildschirmfüllendes Anzeigen von Bildern“ auf Seite 101.  Nur Primär: Klicken Sie in diese Taste, um vorübergehend Änderungen an Metadaten auf alle ausgewählten Bilder oder nur auf die primäre Auswahl anzuwenden. Tasten zum Drehen  Links drehen: Klicken Sie in diese Taste, um das ausgewählte Bild nach links zu drehen.  Rechts drehen: Klicken Sie in diese Taste, um das ausgewählte Bild nach rechts zu drehen. Wertungstasten  Ablehnen: Weist dem ausgewählten Bild die Wertung „Ablehnen“ zu.  Wertung verringern: Verringert die Wertung des ausgewählten Bilds.  Wertung erhöhen: Erhöht die Wertung des ausgewählten Bilds.  Auswählen: Weist dem ausgewählten Bild die Wertung „Auswählen“ zu (fünf Sterne). Weitere Informationen hierzu finden Sie in Kapitel 10 „Bewerten von Bildern“ auf Seite 123. Taste „Links drehen“ Taste „Rechts drehen“ Taste „Ablehnen“ Taste „Wertung verringern“ Taste „Auswählen“ Taste „Wertung erhöhen“Kapitel 3 Informationen zur Benutzeroberfläche von Aperture 35 Navigationstasten  Vorheriges Bild: Klicken Sie in diese Taste, um zum vorherigen Bild zu wechseln.  Nächstes Bild: Klicken Sie in diese Taste, um zum nächsten Bild zu wechseln. Steuerelemente für Schlagwörter  Tasten für einzelne Schlagwörter: Klicken Sie in eine Schlagworttaste, um ein definiertes Schlagwort auf ein ausgewähltes Bild oder eine Gruppe von Bildern anzuwenden. Klicken Sie bei gedrückter Umschalttaste in eine Taste, um das Schlagwort zu entfernen.  Einblendmenü „Definierte Schlagwortgruppe“: Wählen Sie eine definierte Gruppe von Schlagwörtern aus, um eine vorhandene Gruppe anzuzeigen oder zu bearbeiten.  Feld „Schlagwort hinzufügen“: Geben Sie ein neues Schlagwort ein und drücken Sie dann den Zeilenschalter. Aperture erstellt ein neues Schlagwort und wendet es auf das ausgewählte Bild an. Hinweis: Wenn die Informationsfenster „Anpassungen“ und „Metadaten“ geöffnet sind, ist möglicherweise nicht ausreichend Platz vorhanden, um die gesamte Kontrollleiste einzublenden. In diesem Fall werden die Steuerelemente für Schlagwörter nicht angezeigt. Weitere Informationen hierzu finden Sie in Kapitel 11 „Hinzufügen von Schlagwörtern zu Bildern“ auf Seite 131. Taste „Vorheriges Bild“ Taste „Nächstes Bild“ Einblendmenü „Definierte Schlagwortgruppe“ Feld „Schlagwort hinzufügen“ Tasten für einzelne Schlagwörter36 Kapitel 3 Informationen zur Benutzeroberfläche von Aperture Symbolleiste Die Symbolleiste ist eine Sammlung von Tasten und Werkzeugen oben im Hauptfenster von Aperture. Die Tasten und Werkzeuge sind nach Funktion angeordnet. Es gibt Tasten zum Erstellen von Projekten, Verwalten von Bildern und Konfigurieren des Aperture Arbeitsbereichs, sowie Werkzeuge zum Anwenden von Anpassungen. Die Symbolleiste wird standardmäßig angezeigt, lässt sich jedoch jederzeit ausblenden. Gehen Sie wie folgt vor, um die Symbolleiste auszublenden: m Wählen Sie „Darstellung“ > „Symbolleiste ausblenden“ (oder drücken Sie die Tastenkombination „Umschalt-T“). Gehen Sie wie folgt vor, um die Symbolleiste einzublenden: m Wählen Sie „Darstellung“ > „Symbolleiste einblenden“ (oder drücken Sie die Tastenkombination „Umschalt-T“). Wenn Sie die Symbolleiste basierend auf Ihren Anforderungen anpassen möchten, lesen Sie den Abschnitt „Anpassen der Symbolleiste“ auf Seite 46. Tasten für den Import und für Projekte  Bereich „Import“: Klicken Sie in diese Taste, um den Bereich „Import“ anzuzeigen. Wenn Sie entweder die Kamera, eine Speicherkarte oder ein aktiviertes Laufwerk auswählen, wird das Dialogfenster „Importieren“ angezeigt. Weitere Informationen hierzu finden Sie im Abschnitt „Bereich „Import““ auf Seite 42.  Neues Projekt: Klicken Sie in diese Taste, um ein neues Projekt zu erstellen.  Neues Album: Klicken Sie in diese Taste, um ein neues Album mit Ihrer aktuellen Bildauswahl zu erstellen.  Neues intelligentes Album: Klicken Sie in diese Taste, um ein neues intelligentes Album zu erstellen. Weitere Informationen hierzu finden Sie in Kapitel 13 „Gruppieren von Bildern mit intelligenten Alben“ auf Seite 165. Symbolleiste Taste „Bereich „Import““ Taste „Neues Projekt“ Taste „Neues Album“ Taste „Neues Leuchttisch-Album“ Taste „Neues intelligentes Album“ Taste „Neues Buchalbum“ Taste „Neues Web-Galerie-Album“Kapitel 3 Informationen zur Benutzeroberfläche von Aperture 37  Neues Buchalbum: Klicken Sie in diese Taste, um ein neues Buchalbum mit Ihrer aktuellen Bildauswahl zu erstellen. Weitere Informationen hierzu finden Sie in Kapitel 20 „Erstellen von Büchern“ auf Seite 209.  Neues Web-Galerie-Album: Klicken Sie in diese Taste, um ein neues Web-Galerie-Album mit Ihrer aktuellen Bildauswahl zu erstellen. Weitere Informationen hierzu finden Sie in Kapitel 19 „Erstellen von Web-Journalen und Web-Galerien“ auf Seite 199.  Neues Leuchttisch-Album: Klicken Sie in diese Taste, um ein neues Leuchttisch-Album mit Ihrer aktuellen Bildauswahl zu erstellen. Weitere Informationen hierzu finden Sie in Kapitel 16 „Verwenden des Leuchttischs“ auf Seite 177. Tasten „E-Mail“ und „Diashow“  E-Mail: Klicken Sie in diese Taste, um Ihr E-Mail-Programm zu öffnen und ausgewählte Bilder an eine Nachricht anzuhängen.  Diashow: Klicken Sie in diese Taste, um eine Diashow der ausgewählten Bilder zu starten. Tasten für Arbeitskopien  Arbeitskopie duplizieren: Klicken Sie in diese Taste, um eine Arbeitskopie oder ein Duplikat eines ausgewählten Bilds zu erstellen.  Neue Arbeitskopie vom Original: Klicken Sie in diese Taste, um eine neue Arbeitskopie der digitalen Originaldatei eines ausgewählten Bilds zu erstellen. Taste „E-Mail“ Taste „Diashow“ Taste „Arbeitskopie duplizieren“ Taste „Neue Arbeitskopie vom Original“38 Kapitel 3 Informationen zur Benutzeroberfläche von Aperture Tasten für Stapel Ausführliche Angaben zum Arbeiten mit Stapeln finden Sie in Kapitel 9 „Stapeln von Bildern und Erstellen von Auswahlbildern“ auf Seite 115.  Stapeln: Klicken Sie hier, um die ausgewählten Objekte in einem Stapel zu gruppieren.  Auswahlbild für Stapel: Klicken Sie in diese Taste, um ein ausgewähltes Bild als Auswahlbild (das beste Bild) des Stapels zu markieren. Anpassungswerkzeuge  Auswahl: Wählen Sie mit diesem Werkzeug Projekte, Alben und Bilder aus.  Links drehen: Drehen Sie mit diesem Werkzeug ein Bild nach links. Mithilfe dieses Werkzeugs können Sie ein im Bereich „Viewer“ oder „Browser“ angezeigtes Bild drehen.  Rechts drehen: Drehen Sie mit diesem Werkzeug ein Bild nach rechts. Mithilfe dieses Werkzeugs können Sie ein im Bereich „Viewer“ oder „Browser“ angezeigtes Bild drehen.  Begradigen: Verwenden Sie die Hilfslinien, um einen schiefen Horizont im ausgewählten Bild manuell auszurichten.  Freistellen: Stellen Sie mit diesem Werkzeug einen ausgewählten Bildausschnitt frei.  Flecken & Flicken: Entfernen Sie hiermit fehlerhafte Stellen im Bild, die z. B. durch Staub auf dem Objektiv erzeugt werden. Dabei werden entweder die Pixel um den Fehler kopiert (Werkzeug „Flecken“) oder Pixel aus einem anderen Bildbereich kopiert (Werkzeug „Flicken“). Taste „Stapeln“ Taste „Auswahlbild für Stapel“ Werkzeug „Auswahl“ Werkzeug „Übernehmen“ Werkzeug „Links drehen“ Werkzeug „Freistellen“ Werkzeug „Extrahieren“ Werkzeug „Rechts drehen“ Werkzeug „Flecken & Flicken“ Werkzeug „Begradigen“ Werkzeug „Rote Augen“Kapitel 3 Informationen zur Benutzeroberfläche von Aperture 39  Rote Augen: Korrigieren Sie mit diesem Werkzeug den Rote-Augen-Effekt, der entsteht, wenn die Netzhaut der fotografierten Person das Blitzlicht Ihrer Kamera reflektiert.  Extrahieren: Verwenden Sie dieses Werkzeug, um eine Gruppe von Anpassungen, einschließlich Freistellen und Begradigen, sowie Metadaten aus einem ausgewählten Bild zu kopieren.  Übernehmen: Verwenden Sie dieses Werkzeug, um Informationen zu Anpassungen oder Metadaten auf ein oder mehrere Bilder anzuwenden (zu übernehmen). Tasten für die Lupe und die Schwebepalette „Schlagwörter“  Lupe: Hiermit wird das Werkzeug „Lupe“ geöffnet, mit dem Sie Ihr Bild vergrößert.  Schwebepalette „Schlagwörter“: Klicken Sie in diese Taste, um die Schwebepalette „Schlagwörter“ ein- oder auszublenden. Tasten für die Informationsfenster „Anpassungen“ und „Metadaten“ Konfigurieren Sie mit diesen Tasten die Anordnung Ihres Arbeitsbereichs neu. Weitere Informationen hierzu finden Sie im Abschnitt „Auswählen der Anordnung Ihres Arbeitsbereichs“ auf Seite 47.  Informationsfenster „Anpassungen“: Klicken Sie in diese Taste, um das Informationsfenster „Anpassungen“ im Bereich „Informationen“ ein- oder auszublenden.  Informationsfenster „Metadaten“: Klicken Sie in diese Taste, um das Informationsfenster „Metadaten“ im Bereich „Informationen“ ein- oder auszublenden. Informationsfenster „Anpassungen“ Mit den Werkzeugen im Informationsfenster „Anpassungen“ können Sie Anpassungen wie Belichtung, Tonwerte und Weißabgleich an einem ausgewählten Bild vornehmen und diese bearbeiten und entfernen. Die Steuerelemente im Informationsfenster „Anpassungen“ sind nach der Art der Bildanpassung gruppiert, die damit ausgeführt werden kann. Wenn Sie in ein Dreiecksymbol klicken, werden die Steuerelemente dieser Anpassungskategorie angezeigt. Hinweis: Die Informationsfenster „Anpassungen“ und „Metadaten“ werden standardmäßig gleichzeitig angezeigt. Sie können Sie auch einzeln im Bereich „Informationen“ anzeigen, indem Sie „Fenster“ > „Metadaten einblenden“ oder „Fenster“ > „Anpassungen einblenden“ auswählen. Taste „Lupe“ Taste „Schwebepalette „Schlagwörter“ Taste „Informationsfenster „Schlagwörter““ Taste „Informationsfenster „Anpassungen““40 Kapitel 3 Informationen zur Benutzeroberfläche von Aperture Führen Sie einen der folgenden Schritte aus, um das Informationsfenster „Anpassungen“ anzuzeigen: m Wählen Sie ein Bild durch Doppelklicken aus (oder drücken Sie die Taste „I“), um den Bereich „Informationen“ zu öffnen. m Wählen Sie „Fenster“ > „Anpassungen einblenden“ (oder drücken Sie die Tastenkombination „ctrl-A“). Drücken Sie die Taste „I“, um die Informationsfenster wieder auszublenden. Ist das Informationsfenster „Anpassungen“ geöffnet, wenn Sie Ihre Bilder ansehen, können Sie eine Zusammenfassung der angewendeten Anpassungen anzeigen. Klicken Sie dazu einfach in die Dreiecksymbole der verschiedenen Anpassungen. Wenn Sie eine auf ein Bild angewendete Anpassung bearbeiten möchten, klicken Sie in das Dreiecksymbol dieser Anpassung und verwenden Sie deren Steuerelemente für Ihre Änderungen. Wenn Sie eine Anpassung entfernen möchten, deaktivieren Sie das Markierungsfeld für die Anpassung. Weitere Informationen hierzu finden Sie in Kapitel 14 „Bildanpassungen im Überblick“ auf Seite 169. Ausführliche Erklärungen zu Anpassungen erhalten Sie bei Auswahl von Bildanpassungen im Menü „Hilfe“ von Aperture. Hinweis: Sie können mit dem Informationsfenster „Anpassungen“ zwar erste Anpassungen vornehmen, meist ist es jedoch praktischer, dafür die Schwebepalette „Anpassungen“ im bildschirmfüllenden Modus zu verwenden. Weitere Informationen hierzu finden Sie in Kapitel 8 „Bildschirmfüllendes Anzeigen von Bildern“ auf Seite 101. Klicken Sie in das Dreiecksymbol einer Anpassung, um die dazugehörigen Steuerelemente anzuzeigen. Informationsfenster „Anpassungen“Kapitel 3 Informationen zur Benutzeroberfläche von Aperture 41 Informationsfenster „Metadaten“ Im Informationsfenster „Metadaten“ werden der Untertiteltext, Schlagwörter, Nummer der Arbeitskopie, Dateiname und Dateigröße eines Bilds angezeigt. Sie können außerdem EXIF-Daten (Exchangeable Image File) und IPTC-Daten (International Press Telecommunications Council) zu Ihrem Bild sowie Schlagwörter und andere Informationen anzeigen. EXIF-Metadaten werden von der Digitalkamera in eine Bilddatei eingebettet und umfassen Kameraeinstellungen wie Verschlussgeschwindigkeit, Datum und Uhrzeit, Brennweite, Belichtung, Messmuster und Blitzinformationen. IPTC-Informationen lassen sich mit den meisten Softwareprogrammen für die Fotobearbeitung in eine digitale Aufnahme einbetten. Zu diesen Daten zählen Untertitel, Ort und Datum der Aufnahme sowie urheberrechtliche Informationen. Sie können Ihre eigenen Ansichten der mit einem Bild angezeigten Metadatentypen erstellen und Voreinstellungen für Metadaten anlegen, mit deren Hilfe Sie Kombinationen von Metadaten wiederholt auf mehrere Bilder anwenden können. Hinweis: Die Informationsfenster „Anpassungen“ und „Metadaten“ werden standardmäßig gleichzeitig angezeigt. Führen Sie einen der folgenden Schritte aus, um das Informationsfenster „Metadaten“ anzuzeigen: m Wählen Sie ein Bild durch Doppelklicken aus (oder drücken Sie die Taste „I“), um den Bereich „Informationen“ zu öffnen. m Wählen Sie „Fenster“ > „Metadaten einblenden“ (oder drücken Sie die Tastenkombination „ctrl-D“). Drücken Sie die Taste „I“, um die Informationsfenster wieder auszublenden. Informationsfenster „Metadaten“ Klicken Sie in eine dieser Tasten, um den zugehö- rigen Text anzuzeigen.42 Kapitel 3 Informationen zur Benutzeroberfläche von Aperture Weitere Komponenten der Benutzeroberfläche von Aperture Während der Arbeit in Aperture werden Sie andere Bereiche, etwa die Bereiche „Import“ und „Sicherungskopien“, sowie spezielle Informationsfenster und Schwebepaletten verwenden. Der bildschirmfüllende Modus ermöglicht außerdem eine Vollbilddarstellung Ihrer Bilder. Mit der Funktion „Leuchttisch“ lassen sich Bilder anordnen. Bereich „Import“ Der Bereich „Import“ zeigt eine Liste angeschlossener Kartenlesegeräte und externer Festplattenlaufwerke sowie lokale Festplatten und aktivierte Server an. Wenn Sie Bilder in Aperture importieren möchten, wählen Sie eines dieser Geräte aus. Daraufhin wird das Dialogfenster „Importieren“ angezeigt. In diesem Dialogfenster legen Sie die Einstellungen für den Import von Bildern von diesem Gerät in Ihre Bibliothek oder in ein ausgewähltes Projekt fest. Führen Sie einen der folgenden Schritte aus, um den Bereich „Import“ einzublenden: m Wählen Sie „Fenster“ > „Bereich „Import“ einblenden“ (oder drücken Sie die Tastenkombination „Umschalt-I“). m Klicken Sie in die Taste „Bereich „Import““ in der Symbolleiste. Führen Sie einen der folgenden Schritte aus, um den Bereich „Import“ auszublenden: m Wählen Sie „Fenster“ > „Bereich „Import“ ausblenden“ (oder drücken Sie die Tastenkombination „Umschalt-I“). m Klicken Sie in die Taste „Bereich „Import““ in der Symbolleiste. Weitere Informationen hierzu finden Sie in Kapitel 5 „Importieren von Bildern“ auf Seite 55. In dieser Liste werden alle Speicherorte aufgeführt, von denen Sie derzeit Bilder importieren können, einschließlich interne Volumes und angeschlossene Laufwerke. Taste „Bereich „Import““ Bereich „Import“Kapitel 3 Informationen zur Benutzeroberfläche von Aperture 43 Bereich „Sicherungskopien“ Im Bereich „Sicherungskopien“ legen Sie den Speicherort Ihrer Sicherungskopien fest, an dem gesicherte Kopien Ihrer Bibliothek abgelegt werden. Im Normalfall werden Sicherungskopien auf einem externen Festplattenlaufwerk, etwa einem externen FireWire Laufwerk, gespeichert. Gehen Sie wie folgt vor, um den Bereich „Sicherungskopien“ anzuzeigen: m Klicken Sie in die Taste „Bereich „Sicherungskopien““. Klicken Sie erneut in die Taste „Bereich „Sicherungskopien““, um diesen Bereich auszublenden. Wenn Sie verwaltete Bilder in der Bibliothek speichern, protokolliert Aperture automatisch, welche Dateien in Ihrem Speicherbereich für Sicherungskopien gesichert wurden. Wenn dieser Speicherbereich auf dem aktuellen Stand ist, wird die Taste „Status der Sicherungskopie“ schwarz angezeigt. Wird an mindestens einer Arbeitskopie eine Änderung vorgenommen, etwa eine Anpassung, wird die Taste „Status der Sicherungskopie“ gelb dargestellt. Wenn Aperture erkennt, dass auch nur eine Originaldatei nicht gesichert wurde, ist die Taste „Status der Sicherungskopie“ rot. Sie können Ihre Speicherbereiche für Sicherungskopien jederzeit von Aperture aktualisieren lassen. Weitere Informationen hierzu finden Sie in Kapitel 21 „Erstellen einer Sicherungskopie Ihrer Bilder“ auf Seite 219. Schwebepaletten Schwebepaletten sind zusammengehörende Steuerelemente in einem frei positionierbaren Fenster. Sie können eine Schwebepalette öffnen und basierend auf Ihrer Bildschirmkonfiguration an eine beliebige Position bewegen. Schwebepaletten können im normalen und bildschirmfüllenden Modus verwendet werden. Zahlreiche Anpassungswerkzeuge verfügen über Schwebepaletten, die angezeigt werden, wenn Sie das entsprechende Symbol in der Symbolleiste auswählen. Andere Schwebepaletten, etwa die Schwebepaletten „Schlagwörter“ und „Anpassungen“, sind auch im Menü „Fenster“ verfügbar. Klicken Sie in die Taste „Bereich „Sicherungskopien““, um den Bereich „Sicherungskopien“ ein- oder auszublenden. Bereich „Sicherungskopien“ Taste „Status der Sicherungskopie“44 Kapitel 3 Informationen zur Benutzeroberfläche von Aperture Sie werden häufig die Schwebepalette „Suchkriterien“ verwenden, um anhand bestimmter Kriterien, etwa Wertungen und Schlagwörter, nach Bildern zu suchen. Weitere Informationen hierzu finden Sie in Kapitel 12 „Suchen und Anzeigen von Bildern“ auf Seite 151. Gehen Sie wie folgt vor, um die Schwebepalette „Suchkriterien“ anzuzeigen: m Wählen Sie „Bearbeiten“ > „Suchen“ (oder drücken Sie die Tastenkombination „Befehl-F“). Bildschirmfüllender Modus Mit dem bildschirmfüllenden Modus von Aperture können Sie Ihre Bilder vor einem einfachen schwarzen Hintergrund ohne zusätzliche Oberflächenelemente wie die Bereiche „Browser“ oder „Projekte“ anzeigen Weitere Informationen hierzu finden Sie in Kapitel 8 „Bildschirmfüllendes Anzeigen von Bildern“ auf Seite 101. Schwebepalette „Suchkriterien“ Der bildschirmfüllende Modus ermöglicht eine Vollbilddarstellung von Bildern vor einem einfachen schwarzen Hintergrund.Kapitel 3 Informationen zur Benutzeroberfläche von Aperture 45 Leuchttisch Der Leuchttisch bietet einen großen Arbeitsbereich, auf dem Sie Bilder anordnen können. Wenn Sie ein Leuchttisch-Album erstellen oder auswählen, wird anstelle des Bereichs „Viewer“ der Leuchttisch angezeigt. Verwenden Sie den Leuchttisch, um Bilder zu prüfen und zu vergleichen, Entwürfe von Web-Seiten zu erstellen, vor dem Ausführen von Anpassungen Farbwerte in einer Bildauswahl zu vergleichen oder sonstige Schritte auszuführen. Ausführliche Informationen hierzu finden Sie in Kapitel 16 „Verwenden des Leuchttischs“ auf Seite 177. Konfigurieren Ihres Arbeitsbereichs Die Aperture Oberfläche lässt sich ganz gezielt an Ihre Anforderungen anpassen. Außerdem ist es ein Leichtes, Bereiche der Benutzeroberfläche ein- oder auszublenden. Aperture bietet auch mehrere Arbeitsbereichsanordnungen für unterschiedliche Arbeitsabläufe. Ein- und Ausblenden von Bereichen der Benutzeroberfläche An den Menüobjekten im Menü „Fenster“ (in der Menüleiste oben auf dem Bildschirm) können Sie erkennen, welche Bereiche der Benutzeroberfläche derzeit angezeigt werden. Viele der Objekte im Menü „Fenster“ enthalten den Begriff ausblenden oder einblenden. Daran können Sie leicht erkennen, welche Bereiche angezeigt werden und welche ausgeblendet sind.  Einblenden: Wird dieser Begriff zu einem Menüobjekt angezeigt, können Sie das Oberflächenelement anzeigen, indem Sie das Menüobjekt auswählen.  Ausblenden: Wird dieser Begriff zu einem Menüobjekt angezeigt, können Sie das Oberflächenelement ausblenden, indem Sie das Menüobjekt auswählen. Mit dem Leuchttisch können Sie Bilder beliebig prüfen, vergleichen und positionieren.46 Kapitel 3 Informationen zur Benutzeroberfläche von Aperture Anpassen der Symbolleiste Sie können die Symbolleiste an Ihren Arbeitsablauf und Ihre Einstellungen anpassen. Wählen Sie aus, welche Tasten darin enthalten sein und wie diese angeordnet werden sollen und ob der Name einer Taste zusammen mit dem Symbol angezeigt werden soll. Hinweis: Die Anpassungswerkzeuge werden als Gruppe in einer bestimmten Reihenfolge angezeigt und können nicht einzeln neu angeordnet werden. Gehen Sie wie folgt vor, um die Symbolleiste anzupassen: 1 Führen Sie einen der folgenden Schritte aus:  Wählen Sie „Darstellung“ > „Symbolleiste anpassen“.  Klicken Sie bei gedrückter Taste „ctrl“ in die Symbolleiste und wählen Sie dann „Symbolleiste anpassen“ aus dem Kontextmenü aus. 2 Nehmen Sie im daraufhin angezeigten Dialogfenster alle erforderlichen Änderungen vor:  Wenn Sie Tasten zur Symbolleiste hinzufügen wollen: Bewegen Sie das Symbol der gewünschten Tasten aus dem Dialogfenster in die Symbolleiste.  Wenn Sie Tasten aus der Symbolleiste entfernen wollen: Bewegen Sie die Tasten aus der Symbolleiste. Alternativ können Sie bei gedrückter Taste „ctrl“ in die zu entfernende Taste drücken und „Objekt entfernen“ aus dem Kontextmenü auswählen.  Wenn Sie die Reihenfolge der Tasten in der Symbolleiste ändern wollen: Bewegen Sie eine Taste an eine neue Position.  Wenn Sie für die Symbolleiste eine Standardkonfiguration einstellen wollen: Bewegen Sie die standardmäßige Tasten- und Werkzeuggruppe in die Symbolleiste.  Wenn Sie steuern wollen, ob zu jeder Taste Symbol und Text in der Symbolleiste angezeigt werden soll: Wählen Sie „Nur Text“, „Nur Symbol“ oder „Symbol & Text“ aus dem Einblendmenü „Zeigen“ unten links aus. Alternativ können Sie bei gedrückter Taste „ctrl“ in die Symbolleiste klicken und eine Option aus dem Kontextmenü auswählen. 3 Wenn Sie die Symbolleiste wunschgemäß konfiguriert haben, klicken Sie in „Fertig“.Kapitel 3 Informationen zur Benutzeroberfläche von Aperture 47 Auswählen der Anordnung Ihres Arbeitsbereichs Aperture bietet drei Möglichkeiten, Ihren Arbeitsbereich für die Arbeit mit Ihren Bildern anzuordnen.  Standardanordnung: Wird verwendet, um Bilder zu prüfen, eine erste Wertung zu vergeben und Stapel mit Bildern zu erstellen bzw. damit zu arbeiten. Bei dieser Anordnung befindet sich der Bereich „Projekte“ auf der linken Seite, in dem Sie die Projekte auswählen, mit denen Sie arbeiten möchten. Die in einem ausgewählten Projekt enthaltenen Bilder werden im Bereich „Browser“ in der Rasterdarstellung angezeigt, sodass Sie sie schnell auswählen und prüfen können. Die im Bereich „Browser“ ausgewählten Bilder sind darüber im Bereich „Viewer“ zu sehen.  Anordnung für maximale Größe des Bereichs „Browser“: Verwenden Sie diese Anordnung für die Arbeit mit mehreren Projekten. Die Anordnung bietet viel Platz für den Bereich „Browser“ und eine übersichtliche Oberfläche, um das Auswählen und Arbeiten mit Bildern zu vereinfachen. Im Bereich „Projekte“ können Sie rasch verschiedene Projekte öffnen und prüfen und wie erforderlich Änderungen daran vornehmen.  Anordnung für maximale Größe des Bereichs „Viewer“: Verwenden Sie diese Anordnung, wenn Sie auf dem Leuchttisch mit Bildern arbeiten. Bei Auswahl dieser Anordnung wird der Bereich „Viewer“ (oder spezielle Elemente der Benutzeroberfläche, die den Bereich „Viewer“ ersetzen, z. B. der Leuchttisch) auf die maximale Größe vergrößert. Gehen Sie wie folgt vor, um eine Anordnung auszuwählen: m Wählen Sie „Fenster“ > „Fenster anordnen“ und wählen Sie dann die gewünschte voreingestellte Anordnung aus. m Drücken Sie die Tastenkombination „Befehl-Wahl“ und den Buchstaben für Ihre gewünschte Anordnung: „S“ für die Standardanordnung, „B“ für die Anordnung für die maximale Größe des Bereichs „Browser“ oder „V“ für die Anordnung für die maximale Größe des Bereichs „Viewer“. Anzeigen und Festlegen von Einstellungen Aperture bietet verschiedene Einstellungen, mit denen Sie festlegen können, wie sich eine bestimmte Funktion verhält. Die von Ihnen angegebenen Einstellungen haben Auswirkungen auf alle Projekte, die Sie erstellen, können jedoch meist für einzelne Projekte überschrieben werden. Wenn Sie sich die Zeit nehmen, Ihre Einstellungen sorgfältig festzulegen, können Sie Ihre Projekte anschließend schneller und einfacher erstellen und bearbeiten. Gehen Sie wie folgt vor, um das Fenster „Einstellungen“ zu öffnen: m Wählen Sie „Aperture“ > „Einstellungen“ (oder drücken Sie die Tastenkombination „Befehl-Komma“ (,)). Das Fenster „Einstellungen“ wird angezeigt. 48 Kapitel 3 Informationen zur Benutzeroberfläche von Aperture Effizientes Arbeiten Für viele Aufgaben in Aperture können Sie Tastenkombinationen verwenden. Mit Tastenkombinationen (oder Kurzbefehlen) können Sie Aktionen über die Tastatur anstatt durch Zeigen und Klicken ausführen. Zum Erstellen eines neuen Ordners drücken Sie zum Beispiel die Tastenkombination „Befehl-Umschalt-N“. Sie halten also die Befehlstaste und die Umschalttaste gedrückt und drücken dann die Taste „N“. Eine Liste der Tastenkombinationen finden Sie durch Auswahl von Kurzübersicht aus dem Menü „Hilfe“ von Aperture oder in der gedruckten Aperture Kurzübersicht. Schnelles Zugreifen auf Befehle Alternativ zur Menüleiste oben am Bildschirm oder zu den Einblendmenüs innerhalb eines Fensters können Sie auch über ein Kontextmenü schnell auf Befehle zugreifen. Gehen Sie wie folgt vor, um ein Kontextmenü anzuzeigen: m Platzieren Sie den Zeiger über einem Projekt oder Bild oder in einem Bereich des Hauptfensters. Halten Sie dann die Taste „ctrl“ gedrückt und klicken Sie. (Diese Vorgehensweise wird Klicken bei gedrückter Taste „ctrl“ genannt.) Hinweis: Durch den Zugriff auf Kontextmenüs können Sie besonders schnell arbeiten. beachten Sie jedoch bitte, dass nicht alle Befehle in Kontextmenüs verfügbar sind. Verwenden des Befehls „Widerrufen“ Wenn Sie in Aperture arbeiten und eine Änderung vornehmen, die Ihnen nicht gefällt oder die Sie versehentlich ausgeführt haben, können Sie diese meist rückgängig machen. Gehen Sie wie folgt vor, um die zuvor ausgeführte Aktion zu widerrufen: m Wählen Sie „Bearbeiten“ > „Widerrufen“ (oder drücken Sie die Tastenkombination „Befehl-Z“). Sie können „Widerrufen“ mehrmals auswählen, um eine Reihe ausgeführter Änderungen rückgängig zu machen. Gehen Sie wie folgt vor, um eine zuvor widerrufene Aktion zu wiederholen: m Wählen Sie „Bearbeiten“ > „Wiederholen“ (oder drücken Sie die Tastenkombination „Befehl-Umschalt-Z“).4 49 4 Arbeiten mit Projekten Die Verwaltung Ihrer Bilder in Aperture basiert im Wesentlichen auf Projekten. In diesem Kapitel wird erklärt, wie Projekte erstellt, geöffnet, als Favoriten gesichert oder gelöscht werden. Steuerelemente im Bereich „Projekte“ Der Bereich „Projekte“ enthält mehrere Steuerelemente, die Sie bei der Arbeit mit Projekten verwenden.  Dreiecksymbol: Klicken Sie in dieses Symbol, um alle Objekte in der Bibliothek, dem Projekt oder Ordner anzuzeigen.  Einblendmenü „Projekte“: Klicken Sie in diese Taste, um alle Projekte, Favoriten oder zuletzt verwendeten Projekte anzuzeigen.  Einblendmenü „Zu Bibliothek hinzufügen“: Klicken Sie in diese Taste, um ein neues Objekt (etwa ein Projekt oder ein intelligentes Album) zur Bibliothek oder dem ausgewählten Projekt hinzuzufügen.  Einblendmenü „Aktionen für Projekte“: Klicken Sie in diese Taste, um das ausgewählte Objekt zu Ihren Favoriten hinzuzufügen oder daraus zu entfernen. Einblendmenü „Projekte“ Einblendmenü Dreiecksymbol „Aktionen für Projekte“ Einblendmenü „Zu Bibliothek hinzufügen“50 Kapitel 4 Arbeiten mit Projekten Erstellen und Benennen von Projekten Sie können jederzeit Projekte erstellen. Meist geschieht dies jedoch beim Importieren von Bildern. Wenn Sie Bilder importieren, ohne dass ein Projekt ausgewählt ist, wird ein neues Projekt für diese Bilder angelegt. Weitere Informationen hierzu finden Sie in Kapitel 5 „Importieren von Bildern“ auf Seite 55. Gehen Sie wie folgt vor, um ein neues Projekt zu erstellen: 1 Wählen Sie „Ablage“ > „Neues Projekt“ (oder drücken Sie die Tastenkombination „Befehl-N“). 2 Geben Sie den gewünschten Namen für das Projekt ein und drücken Sie dann den Zeilenschalter. Öffnen und Schließen von Projekten Damit Sie mit der Arbeit in Aperture beginnen können, muss ein Projekt geöffnet sein. Sie können auch mehrere Projekte gleichzeitig öffnen und bearbeiten. Die Projekte werden alle mit einem eigenen Titel im Bereich „Browser“ angezeigt. Wenn Sie Ihre Arbeit beenden und Aperture schließen, „merkt“ Aperture sich, welche Projekte geöffnet waren. Beim nächsten Öffnen von Aperture werden automatisch alle Projekte geöffnet, die am Ende Ihrer letzten Sitzung geöffnet waren. Im Bereich „Projekte“ wird ein neues, unbenanntes Projekt angezeigt. Das Projekt besitzt nun den von Ihnen eingegebenen Namen.Kapitel 4 Arbeiten mit Projekten 51 Gehen Sie wie folgt vor, um ein Projekt zu öffnen: m Wählen Sie das Projekt im Bereich „Projekte“ aus. Gehen Sie wie folgt vor, um weitere Projekte im Bereich „Browser“ zu öffnen: m Klicken Sie bei gedrückter Befehlstaste in ein Projekt im Bereich „Projekte“. Das neu geöffnete Projekt wird im Bereich „Browser“ mit einem eigenen Titel und vor allen anderen geöffneten Projekten angezeigt. Gehen Sie wie folgt vor, um ein anderes Projekt in einem eigenen Bereich zu öffnen: m Klicken Sie bei gedrückter Wahltaste in ein Projekt im Bereich „Projekte“. Das neu geöffnete Projekt wird im Bereich „Browser“ in einem eigenen Teilbereich angezeigt. Gehen Sie wie folgt vor, um zwischen mehreren geöffneten Projekten zu wechseln: m Klicken Sie im Bereich „Browser“ in den Titel eines Projekts. Wählen Sie ein Projekt aus, um dessen Bilder im Bereich „Browser“ anzuzeigen. Alle Bilder im Projekt werden im Bereich „Browser“ angezeigt. Projekte werden anhand ihrer Titel identifiziert.52 Kapitel 4 Arbeiten mit Projekten Gehen Sie wie folgt vor, um ein Projekt zu schließen: 1 Klicken Sie in den Titel des Projekts, um es im Vordergrund anzuzeigen. 2 Führen Sie einen der folgenden Schritte aus:  Wählen Sie „Ablage“ > „Titel schließen“ (oder drücken Sie die Tastenkombination „Befehl-W“).  Klicken Sie in die Taste „Schließen“ (x) des Titels. Erstellen und Anzeigen bevorzugter Projekte Wenn Sie mit bestimmten Projekten sehr oft oder gleichzeitig arbeiten, können Sie diese Projekte zu Ihren bevorzugten Projekten (den Favoriten) hinzufügen, um sie gleichzeitig anzeigen zu können. Gehen Sie wie folgt vor, um ein Projekt oder einen Ordner zu Ihren Favoriten hinzuzufügen: m Wählen Sie im Bereich „Projekte“ ein Projekt aus. Wählen Sie dann „Als Favorit sichern“ aus dem Einblendmenü „Aktionen für Projekte“ aus. Gehen Sie wie folgt vor, um bevorzugte Projekte oder Ordner anzuzeigen: m Wählen Sie im Bereich „Projekte“ die Option „Favoriten einblenden“ aus dem Einblendmenü „Projekte“ oben links aus. Gehen Sie wie folgt vor, um ein Projekt oder einen Ordner aus Ihren Favoriten zu entfernen: m Wählen Sie im Bereich „Projekte“ ein Projekt aus. Wählen Sie dann „Aus Favoriten entfernen“ aus dem Einblendmenü „Aktionen für Projekte“ aus. Taste „Schließen“ (x) in einem TitelKapitel 4 Arbeiten mit Projekten 53 Löschen von Bildern aus Projekten und Alben Aperture ermöglicht Ihnen, Arbeitskopien unabhängig von ihren digitalen Originaldateien zu löschen. Sie können auch eine Originaldatei und alle zugehörigen Arbeitskopien in einem Projekt löschen. Wenn Sie eine Arbeitskopie in einem Album (nicht einem Projekt) löschen, werden weder die entsprechende Originaldatei noch die zugehörigen Arbeitskopien gelöscht. Gehen Sie wie folgt vor, um eine Originaldatei und alle zugehörigen Arbeitskopien aus einem Projekt zu löschen: 1 Wählen Sie das Bild aus und wählen Sie dann „Ablage“ > „Original und alle Arbeitskopien löschen“. Ein Dialogfenster wird angezeigt, in dem Sie gefragt werden, ob Sie fortfahren möchten. 2 Klicken Sie in die Taste „In den Papierkorb bewegen“. Die digitale Originaldatei und alle Arbeitskopien werden gelöscht. Wenn Sie eine verwaltete Bilddatei löschen, wird die Originaldatei aus der Bibliothek entfernt. Wenn Sie eine verknüpfte Bilddatei löschen, wird die digitale Originaldatei aus Aperture entfernt, jedoch nicht von Ihrer Festplatte. Gehen Sie wie folgt vor, um nur eine Arbeitskopie aus einem Album zu löschen: m Wählen Sie das Bild aus. Wählen Sie anschließend „Ablage“ > „Arbeitskopie löschen“. Die Arbeitskopie wird gelöscht. Die digitale Originaldatei und deren andere Arbeitskopien werden nicht gelöscht. Achtung: Dieser Schritt kann nicht rückgängig gemacht werden. Wenn Sie in die Taste „In den Papierkorb bewegen“ klicken, wird die Originaldatei in den Papierkorb bewegt. Alle Arbeitskopien, deren Anpassungen und Metadaten werden dauerhaft gelöscht. Leeren Sie den Papierkorb, um die Originaldateien dauerhaft von Ihrer Festplatte zu löschen.54 Kapitel 4 Arbeiten mit Projekten Löschen von Objekten aus dem Bereich „Projekte“ Sie können auch Objekte aus dem Bereich „Projekte“ löschen. Wenn Sie ein Objekt aus dem Bereich „Projekte“ löschen, wird der gesamte Inhalt des Objekts gelöscht. Hinweis: Wenn Sie ein Projekt oder ein Projekt in einem Ordner löschen, werden auch die digitalen Originaldateien in diesem Projekt gelöscht. Gehen Sie wie folgt vor, um Projekte und Ordner zu löschen: 1 Wählen Sie das Objekt aus und führen Sie einen der folgenden Schritte aus:  Gehen Sie wie folgt vor, um ein Projekt zu löschen: Wählen Sie „Ablage“ > „Projekt löschen“ (oder drücken Sie die Tastenkombination „Befehl-Rückschritt“).  Gehen Sie wie folgt vor, um einen Ordner zu löschen: Wählen Sie „Ablage“ > „Ordner löschen“ (oder drücken Sie die Tastenkombination „Befehl-Rückschritt“). Ein Dialogfenster wird angezeigt, in dem Sie gefragt werden, ob Sie fortfahren möchten. 2 Klicken Sie in die Taste „Löschen“. Das ausgewählte Objekt wird mit seinem gesamten Inhalt gelöscht. Gehen Sie wie folgt vor, um ein Album, ein Leuchttisch-Album, ein Web-GalerieAlbum, ein Web-Journal-Album oder ein Buchalbum zu löschen: m Wählen Sie das Album aus und wählen Sie dann „Ablage“ > „[Objekt] löschen“. „Objekt“ steht hierbei für einen Albumtyp. Das ausgewählte Objekt wird mit seinem gesamten Inhalt gelöscht. Achtung: Dieser Schritt kann nicht rückgängig gemacht werden. Sobald Sie in die Taste „Löschen“ geklickt haben, werden die Originaldateien in den Papierkorb bewegt. Alle Arbeitskopien, deren Anpassungen und Metadaten werden dauerhaft gelöscht. Leeren Sie den Papierkorb, um die Originaldateien dauerhaft von Ihrer Festplatte zu löschen.5 55 5 Importieren von Bildern Aperture stellt Ihnen Werkzeuge zur Verfügung, mit denen Sie Ihre Bilder ganz einfach importieren können. In diesem Kapitel wird beschrieben, wie Sie Bilder von einer Vielzahl von Quellen in Aperture importieren können. Das Importieren im Überblick Wenn Sie Bilder von einer Kamera oder einem Kartenlesegerät importieren, legt Aperture die Bilder in einem Projekt ab. Wenn Sie kein bereits vorhandenes Projekt auswählen, wird automatisch ein neues Projekt erstellt. Beim Importieren von Bildern generiert Aperture für jede digitale Originaldatei jeweils eine Arbeitskopie und eine Bildminiatur. Sie können digitale Originaldateien direkt von einer Kamera oder einem Kartenlesegerät und von Ihren Festplatten importieren. Kamera Externe Festplatte (FireWire Laufwerk) Import Sicherungskopie Aperture Bibliothek (System-Festplatte) Importieren in Aperture Digitale Originaldateien Arbeitskopien Projekt RAW & JPEG 56 Kapitel 5 Importieren von Bildern Beim Importieren von Bildern können Sie auswählen, ob die digitalen Originaldateien in der Aperture Bibliothek gespeichert werden sollen oder auf Ihrer Festplatte außerhalb der Bibliothek, sodass sie als verknüpfte Bilder verwendet werden. Während des Imports von Bildern können Sie Aperture anweisen, die Bilder automatisch zu benennen und zugehörige Informationen zu erfassen. Aperture kann Dateinamen unter Verwendung standardmäßiger Benennungskonventionen zuweisen sowie Metadaten wie Untertitel, Schlagwörter, Datumsangaben, Angaben zu Copyright und Lizenzinhaber und IPTC-Informationen festhalten. Sie können in Aperture sogar festlegen, dass zueinander gehörende Bilder in Stapeln abgelegt werden, und so Aufnahmen einer Belichtungsreihe oder eine Serie von unmittelbar nacheinander aufgenommenen Fotos gruppieren. Auf diese Weise lassen sie sich mühelos auswählen und bearbeiten. Weitere Informationen zu Stapeln finden Sie in Kapitel 9 „Stapeln von Bildern und Erstellen von Auswahlbildern“ auf Seite 115. Bevor Sie Bilder in Aperture importieren, empfiehlt es sich, die Verwaltung Ihrer Bilder genau zu planen. Ihre Bibliothek wird möglicherweise einmal viele tausende Bilder enthalten, für deren Verwaltung Sie ein flexibles und übersichtliches System benötigen. Planen Sie, wie Sie Ihr vorhandenes Portfolio Ihrer Digitalbilder importieren möchten. Möglicherweise haben Sie bereits mehre tausend Bilder auf Ihrer Festplatte gespeichert. Nun müssen Sie entscheiden, ob Sie diese Bilder in die Aperture Bibliothek importieren oder sie als verknüpfte Bilder importiert werden sollen. Im letzteren Fall bleiben die Bilder an ihren aktuellen Speicherorten auf Ihrer Festplatte. Sie können die Bilder beim Importieren auch kopieren oder an andere Speicherorte auf der Festplatte bewegen. Zum Ermitteln der optimalen Importstrategie empfiehlt es sich, den Import von Bildern in mehreren Schritten zu testen. Führen Sie Testimporte einer kleinen Bildgruppe direkt von Ihrer Digitalkamera oder einem Kartenlesegerät aus. Probieren Sie die verschiedenen Methoden zum Importieren einzelner Dateien in Ihr System aus. Sobald Sie mit Aperture vertraut sind, können Sie damit beginnen, Ihr Bildverwaltungssystem für die langfristige Nutzung einzurichten. In Ihre Bibliothek importierbare Dateiformate Da Aperture ein QuickTime kompatibles Programm ist, unterstützt es standardmäßige QuickTime kompatible Dateiformate für Standbilder sowie einige andere Dateiformate und Dateitypen. Die folgenden Dateitypen und -formate können importiert werden:  GIF  JPEG  JPEG2000  PNG  PSD (8 und 16 Bit)Kapitel 5 Importieren von Bildern 57  RAW-Dateien einer Vielzahl unterstützter Digitalkameras  TIFF (8 und 16 Bit) Hinweis: Eine Liste der unterstützten Digitalkameras finden Sie unter: http://www.apple.com/de/aperture. Importieren von Bildern von Ihrer Digitalkamera oder Ihrem Kartenlesegerät Sie haben die Möglichkeit, alle auf einer Kamera oder einem Kartenlesegerät befindlichen Bilder oder nur ausgewählte Bilder in Aperture zu importieren. Sie können Ihre Bilder dabei in ein neues oder ein bereits vorhandenes Projekt importieren. Gehen Sie wie folgt vor, um alle Bilder von einer Digitalkamera oder einem Kartenlesegerät in Aperture zu importieren: 1 Schließen Sie Ihre Kamera oder das Kartenlesegerät an Ihren Computer an. Der Bereich „Import“ und das Dialogfenster „Importieren“ werden angezeigt und enthalten die Bilder der Kamera bzw. der Karte. Hinweis: Wenn iPhoto beim Anschließen Ihrer Kamera oder Ihres Kartenlesegeräts geöffnet wird, beenden Sie iPhoto und wählen Sie dann in Aperture die Option „Aperture“ > „Einstellungen“. Wählen Sie „Aperture“ aus dem Einblendmenü „Beim Anschließen einer Kamera öffnen“ aus. Trennen Sie Ihre Kamera vom Computer und schließen Sie sie dann wieder an, damit Aperture das Dialogfenster „Importieren“ öffnet. Dialogfenster „Importieren“ Importpfeil Bereich „Import“ Taste „Importieren“58 Kapitel 5 Importieren von Bildern 2 Führen Sie einen der folgenden Schritte aus:  Zum Importieren in ein neues, leeres Projekt: Wählen Sie „Ablage“ > „Neues Projekt“ (oder drücken Sie die Tastenkombination „Befehl-N“), um ein neues Projekt zu erstellen. Hinweis: Sie können falls erforderlich auch in das Bibliothekssymbol im Bereich „Projekte“ klicken, um die Bibliothek auszuwählen. Wenn Sie die Bibliothek (kein Projekt) auswählen, wird automatisch ein neues Projekt ohne Titel erstellt, wenn Bilder importiert werden.  Zum Importieren der Bilder in ein vorhandenes Projekt: Wählen Sie das Projekt aus. Der Importpfeil zeigt auf das aktuell ausgewählte Projekt und kennzeichnet so den Zielort des Importvorgangs. Der obere linke Teil des Dialogfensters „Importieren“ wird aktualisiert und zeigt an, wo die Bilder platziert werden. 3 Wählen Sie einen Speicherort für die importierten Bilder aus, indem Sie einen der folgenden Schritte ausführen:  Zum Ablegen importierter Originaldateien in der Aperture Bibliothek: Wählen Sie „In der Aperture Bibliothek“ aus dem Einblendmenü „Dateien sichern“ aus.  Zum Speichern importierter Originaldateien als verknüpfte Bilder im Ordner „Bilder“ auf Ihrer Festplatte: Wählen Sie „Bilder“ aus dem Einblendmenü „Dateien sichern“ aus. Vergewissern Sie sich, dass der Importpfeil auf die Bibliothek zeigt, damit die Bilder in ein neues Projekt importiert werden. Wählen Sie das Projekt aus, in das Sie Bilder importieren möchten.Kapitel 5 Importieren von Bildern 59  Zum Ablegen importierter Originaldateien als verknüpfte Bilder an einem anderen Speicherort als dem Ordner „Bilder“: Wählen Sie „Auswählen“ aus dem Einblendmenü „Dateien sichern“ aus und wählen Sie dann den gewünschten Ordner. Wählen Sie „Ohne“ aus dem Einblendmenü „Unterordner“ aus, um anzugeben, dass die Dateien als individuelle Dateien im gewählten Ordner gespeichert werden sollen. Sie können auch festlegen, dass Aperture Ihre Dateien in einer Hierarchie aus Unterordnern mit bestimmten Ordnernamen erstellt und ablegt. Weitere Informationen zum Festlegen von Ordnern für Ihre importierten Bilder finden Sie im Aperture Benutzerhandbuch, das über das Menü „Hilfe“ in Aperture verfügbar ist. Wählen Sie aus, ob die Bilddateien an einen neuen Speicherort bewegt oder kopiert werden sollen, indem Sie in die Taste „Dateien bewegen“ oder „Dateien kopieren“ klicken. 4 Wählen Sie eine Benennungskonvention aus dem Einblendmenü „Name der Arbeitskopie“ aus, um die Benennung der Bilder festzulegen. Wählen Sie beispielsweise „Original-Dateiname“ aus dem Einblendmenü „Name der Arbeitskopie“ aus, damit Ihre Dateien mit den aktuellen Namen der Originaldateien von Ihrer Kamera oder Karte gespeichert werden. Wählen Sie ein Namensformat aus dem Einblendmenü „Name der Arbeitskopie“ aus, damit Ihre Bilder mit einem bestimmten Namen gespeichert werden. Wenn Sie ein eigenes Namensformat auswählen, geben Sie den gewünschten Namen in das Feld „Text für Name“ ein. Sie können das Namensformat auch auf die Originaldatei anwenden. Wählen Sie „Bearbeiten“ aus dem Einblendmenü „Name der Arbeitskopie“ aus, um ein neues Benennungsschema festzulegen. Weitere Informationen zum Benennen von Dateien finden Sie im Aperture Benutzerhandbuch, das im Menü „Hilfe“ von Aperture verfügbar ist. 5 Damit zu Ihren Bildern beim Import Metadaten hinzugefügt werden, wählen Sie eine Voreinstellung für Metadaten aus dem Einblendmenü „Metadaten hinzufügen“ aus. 6 Achten Sie darauf, dass im Dialogfenster keine Bilder ausgewählt sind, und klicken Sie in den Importpfeil oder in die Taste „Importieren“ in der rechten unteren Ecke des Dialogfensters. Wenn Sie Bilder auswählen, werden nur die ausgewählten Bilder importiert. Wenn Sie die Bildauswahl zurücksetzen möchten, sodass keine Bilder ausgewählt sind, klicken Sie neben einer Miniatur in den Hintergrund. Der Importvorgang beginnt, und neben dem Projektnamen erscheint eine Anzeige, die Sie über den Fortschritt des Importvorgangs informiert. Während die Bilder importiert werden, wird ein Dialogfenster angezeigt. 7 Klicken Sie in „Karte auswerfen“, „Bilder löschen und Karte auswerfen“ oder „Fertig“. Sobald die Bilder im Bereich „Browser“ angezeigt werden, können Sie damit arbeiten. Möglicherweise werden Bilder vorübergehend als graue Felder angezeigt, bis der Ladevorgang abgeschlossen ist.60 Kapitel 5 Importieren von Bildern Importieren einer Auswahl an Bildern Sie können auch eine Auswahl von Bildern von Ihrer Kamera oder einem Kartenlesegerät importieren. Gehen Sie wie folgt vor, um eine Auswahl von Bildern zu importieren: 1 Schließen Sie Ihre Kamera oder das Kartenlesegerät an Ihren Computer an. Der Bereich „Import“ und das Dialogfenster „Importieren“ mit den Bildern auf der Kamera oder Karte werden angezeigt. 2 Führen Sie im Bereich „Projekte“ einen der folgenden Schritte aus:  Wählen Sie „Ablage“ > „Neues Projekt“ (oder drücken Sie die Tastenkombination „Befehl-N“), um ein neues Projekt zu erstellen.  Wählen Sie ein bereits vorhandenes Projekt aus, in dem Ihre Bilder abgelegt werden sollen. (Der Importpfeil zeigt auf das ausgewählte Projekt.) Der obere linke Teil des Dialogfensters „Importieren“ wird aktualisiert und zeigt an, wo die Bilder platziert werden. 3 Wählen Sie die zu importierenden Bilder aus, indem Sie eine Reihe nebeneinander liegender Bilder durch Klicken bei gedrückter Umschalttaste bzw. eine Reihe nicht nebeneinander liegender Bilder durch Klicken bei gedrückter Befehlstaste auswählen oder ein Auswahlrechteck um die gewünschten Bilder zeichnen. Die aktuelle Anzahl der für den Import ausgewählten Bilder wird auf der Taste „Importieren“ in der rechten unteren Ecke des Dialogfensters angezeigt. Wenn Sie die Bildauswahl zurücksetzen möchten, sodass keine Bilder ausgewählt sind, klicken Sie neben einer Miniatur in den Hintergrund. Passen Sie ggf. die Größe der Miniaturen an, indem Sie den Schieberegler „Miniaturen skalieren“ unten im Dialogfenster wie gewünscht bewegen. 4 Wählen Sie einen Speicherort für die importierten Bilder aus, indem Sie einen der folgenden Schritte ausführen:  Zum Ablegen importierter Originaldateien in der Aperture Bibliothek: Wählen Sie „In der Aperture Bibliothek“ aus dem Einblendmenü „Dateien sichern“ aus.  Zum Speichern importierter Originaldateien als verknüpfte Bilder im Ordner „Bilder“ auf Ihrer Festplatte: Wählen Sie „Bilder“ aus dem Einblendmenü „Dateien sichern“ aus. Taste „Importieren“ mit der Anzahl der für den Import ausgewählten BilderKapitel 5 Importieren von Bildern 61  Zum Ablegen importierter Originaldateien als verknüpfte Bilder an einem anderen Speicherort als dem Ordner „Bilder“: Wählen Sie „Auswählen“ aus dem Einblendmenü „Dateien sichern“ aus und wählen Sie dann den gewünschten Ordner. Wählen Sie „Ohne“ aus dem Einblendmenü „Unterordner“ aus, um anzugeben, dass die Dateien als individuelle Dateien im gewählten Ordner gespeichert werden sollen. Sie können auch festlegen, dass Aperture Ihre Dateien in einer Hierarchie aus Unterordnern mit bestimmten Ordnernamen erstellt und ablegt. Wählen Sie aus, ob die Bilddateien an einen neuen Speicherort bewegt oder kopiert werden sollen, indem Sie in die Taste „Dateien bewegen“ oder „Dateien kopieren“ klicken. 5 Wählen Sie eine Benennungskonvention aus dem Einblendmenü „Name der Arbeitskopie“ aus, um die Benennung der Bilder festzulegen. Wählen Sie beispielsweise „Original-Dateiname“ aus dem Einblendmenü „Name der Arbeitskopie“ aus, damit Ihre Dateien mit den aktuellen Namen der Originaldateien von Ihrer Kamera oder Karte gespeichert werden. Wählen Sie ein Namensformat aus dem Einblendmenü „Name der Arbeitskopie“ aus, damit Ihre Bilder mit einem bestimmten Namen gespeichert werden. Wenn Sie ein eigenes Namensformat auswählen, geben Sie den gewünschten Namen in das Feld „Text für Name“ ein. Sie können das Namensformat auch auf das Originalbild anwenden. Wählen Sie „Bearbeiten“ aus dem Einblendmenü „Name der Arbeitskopie“ aus, um ein neues Benennungsschema festzulegen. 6 Damit zu Ihren Bildern beim Import Metadaten hinzugefügt werden, wählen Sie eine Voreinstellung für Metadaten aus dem Einblendmenü „Metadaten hinzufügen“ aus. 7 Klicken Sie in den Importpfeil oder in die Taste „Importieren“ in der rechten unteren Ecke des Dialogfensters, wenn Sie mit Ihrer Bildauswahl zufrieden sind. Der Importvorgang beginnt, und neben dem Projektnamen erscheint eine Anzeige, die Sie über den Fortschritt des Importvorgangs informiert. Während die Bilder importiert werden, wird ein Dialogfenster angezeigt. 8 Klicken Sie in „Karte auswerfen“, „Bilder löschen und Karte auswerfen“ oder „Fertig“. Sobald die Bilder im Bereich „Browser“ angezeigt werden, können Sie damit arbeiten. Möglicherweise werden Bilder vorübergehend als graue Felder angezeigt, bis der Ladevorgang abgeschlossen ist.62 Kapitel 5 Importieren von Bildern Importieren von auf Ihrem Computer gespeicherten Bilddateien Sie können auf Ihrem Computer und anderen Speichergeräten abgelegte Bilddateien importieren. Sie können wählen, importierte Bilder in der Aperture Bibliothek zu speichern, Bilder als verknüpfte Bilder zu importieren und sie an ihrem aktuellen Speicherort zu belassen oder Bilder als verknüpfte Bilder zu importieren und sie an einen anderen Speicherort zu kopieren oder zu bewegen. Hinweis: Wenn Ihnen zu importierende Bildordner vorliegen, können Sie diese mithilfe des Befehls „Ordner als Projekte“ importieren. Sie haben die Möglichkeit, Bilddateien in zahlreichen gängigen Bildformaten zu importieren. Dazu gehören auch Bilder, die von nicht-digitalen Quellen wie Filmen und Fotodrucken eingescannt wurden. Das Hinzufügen dieser Bilddateien zu Ihrer Aperture Datenbank ist ein Leichtes. Navigieren Sie einfach mithilfe des Dialogfensters „Importieren“ zu dem Ordner auf Ihrer Festplatte, in dem sich die Bilddateien befinden. Beim Importieren von Bildern aus einem Ordner auf Ihrem Computer können Sie wählen, ob die Bilder in ein neues oder ein bereits vorhandenes Projekt importiert werden sollen. Gehen Sie wie folgt vor, um Bilddateien zu importieren, die auf der Festplatte Ihres Computers und auf anderen Speichergeräten abgelegt sind: 1 Wenn der Bereich „Import“ ausgeblendet ist, klicken Sie in die Taste „Bereich „Import““ in der Symbolleiste, um ihn einzublenden (oder Sie drücken die Tastenkombination „Umschalt-I“). 2 Wählen Sie die Festplatte aus, auf der die zu importierenden Bilddateien gespeichert sind. Das Dialogfenster „Importieren“ wird angezeigt. Im oberen Bereich des Fensters befindet sich die Dateiübersicht. Wählen Sie die Festplatte aus, auf der sich die zu importierenden Bilder befinden. Taste „Bereich „Import““Kapitel 5 Importieren von Bildern 63 3 Navigieren Sie mithilfe der Dateiübersicht zu dem Ordner, der die zu importierenden Bilddateien enthält. Nachdem Sie den Ordner mit den zu importierenden Bilddateien ausgewählt haben, werden im Dialogfenster „Importieren“ Bildminiaturen angezeigt. 4 Führen Sie im Bereich „Projekte“ einen der folgenden Schritte aus:  Wählen Sie „Bibliothek“, um ein neues Projekt ohne Titel zu erstellen, oder wählen Sie „Ablage“ > „Neues Projekt“ (oder drücken Sie die Tastenkombination „Befehl-N“). (Der Importpfeil zeigt auf die Bibliothek.)  Wählen Sie ein bereits vorhandenes Projekt aus, in dem Ihre Bilder abgelegt werden sollen. (Der Importpfeil zeigt auf das ausgewählte Projekt.) Der obere linke Teil des Dialogfensters „Importieren“ wird aktualisiert und zeigt an, wo die Bilder platziert werden. 5 Wählen Sie die zu importierenden Bilder aus, indem Sie eine Reihe nebeneinander liegender Bilder durch Klicken bei gedrückter Umschalttaste bzw. eine Reihe nicht nebeneinander liegender Bilder durch Klicken bei gedrückter Befehlstaste auswählen oder ein Auswahlrechteck um die gewünschten Bilder zeichnen. 6 Wählen Sie einen Speicherort für die importierten Bilder aus, indem Sie einen der folgenden Schritte ausführen:  Zum Ablegen importierter Originaldateien in der Aperture Bibliothek: Wählen Sie „In der Aperture Bibliothek“ aus dem Einblendmenü „Dateien sichern“ aus.  Zum Importieren der Dateien als verknüpfte Bilder, die an ihren aktuellen Speicherorten auf Ihrer Festplatte abgelegt sind: Wählen Sie „An ihrem jetzigen Ort“ aus dem Einblendmenü „Dateien sichern“ aus.  Zum Speichern importierter Originaldateien als verknüpfte Bilder im Ordner „Bilder“ auf Ihrer Festplatte: Wählen Sie „Bilder“ aus dem Einblendmenü „Dateien sichern“ aus. Wählen Sie den Ordner mit den Bildern aus, die Sie importieren möchten.64 Kapitel 5 Importieren von Bildern  Zum Ablegen importierter Originaldateien als verknüpfte Bilder an einem anderen Speicherort als dem Ordner „Bilder“: Wählen Sie „Auswählen“ aus dem Einblendmenü „Dateien sichern“ aus und wählen Sie dann den gewünschten Ordner. Wählen Sie „Ohne“ aus dem Einblendmenü „Unterordner“ aus, um anzugeben, dass die Dateien als individuelle Dateien im gewählten Ordner gespeichert werden sollen. Sie können auch festlegen, dass Aperture Ihre Dateien in einer Hierarchie aus Unterordnern mit bestimmten Ordnernamen erstellt und ablegt. Wählen Sie aus, ob die Bilddateien an einen neuen Speicherort bewegt oder kopiert werden sollen, indem Sie in die Taste „Dateien bewegen“ oder „Dateien kopieren“ klicken. 7 Wählen Sie eine Benennungskonvention aus dem Einblendmenü „Name der Arbeitskopie“ aus, um die Benennung der Bilder festzulegen. Wählen Sie beispielsweise „Original-Dateiname“ aus dem Einblendmenü „Name der Arbeitskopie“ aus, damit Ihre Dateien mit den aktuellen Namen der Originaldateien von Ihrer Kamera oder Karte gespeichert werden. Wählen Sie ein Namensformat aus dem Einblendmenü „Name der Arbeitskopie“ aus, damit Ihre Bilder mit einem bestimmten Namen gespeichert werden. Wenn Sie ein eigenes Namensformat auswählen, geben Sie den gewünschten Namen in das Feld „Text für Name“ ein. Sie können das Namensformat auch auf das Originalbild anwenden. Wählen Sie „Bearbeiten“ aus dem Einblendmenü „Name der Arbeitskopie“ aus, um ein neues Benennungsschema festzulegen. 8 Damit zu Ihren Bildern beim Import Metadaten hinzugefügt werden, wählen Sie eine Voreinstellung für Metadaten aus dem Einblendmenü „Metadaten hinzufügen“ aus. 9 Klicken Sie in den Importpfeil oder in die Taste „Importieren“ in der rechten unteren Ecke des Dialogfensters, wenn Sie mit Ihrer Bildauswahl zufrieden sind. Sobald die Bilder im Bereich „Browser“ angezeigt werden, können Sie damit arbeiten. Hinweis: Wenn der Ordner Unterordner mit Bildern enthält und Sie diese ebenfalls importieren möchten, wählen Sie „Ablage“ > „Importieren“ > „Ordner als Projekte“. Bewegen von Bilddateien aus dem Finder in ein Projekt Sie können Bilddateien direkt aus dem Finder oder vom Schreibtisch in ein Projekt bewegen. Dies ist nützlich, wenn Sie Bilder in einem anderen Programm zusammengestellt oder erstellt haben und sie in Aperture verwenden möchten. Diese Vorgehensweise bietet sich auch an, wenn bestimmte Ihrer Bilddateien auf Ihrem Schreibtisch oder in verschiedenen Ordnern auf Ihrem System verteilt sind und Sie sie an einem gemeinsamen Speicherort ablegen möchten. Gehen Sie wie folgt vor, um Bilddateien rasch aus dem Finder in ein Projekt zu importieren: 1 Erstellen Sie im Bereich „Projekte“ ein neues Projekt oder wählen Sie ein bereits vorhandenes Projekt aus.Kapitel 5 Importieren von Bildern 65 2 Navigieren Sie im Finder zu der oder den gewünschten Bilddateien. 3 Wählen Sie die Bilddateien aus und bewegen Sie sie in ein Projekt im Bereich „Projekte“. Der Importvorgang beginnt, und neben dem Projektnamen erscheint eine Anzeige, die Sie über den Fortschritt des Importvorgangs informiert. Importieren von Bildordnern aus dem Finder Wenn Sie die Bilder auf Ihrem Computer in einer übersichtlichen Hierarchie angeordnet haben und diese Struktur beibehalten möchten, haben Sie die Möglichkeit, einen Bildordner als Projekt zu importieren oder ihn direkt in den Bereich „Projekte“ zu bewegen. Wenn Sie einen Bildordner importieren oder in den Bereich „Projekte“ bewegen, wird der Ordner zu einem Projekt und alle Unterordner werden zu Alben des Projekts. Gehen Sie wie folgt vor, um einen Bildordner mithilfe des Befehls „Importieren“ aus dem Finder zu importieren: 1 Wählen Sie „Bibliothek“ im Bereich „Projekte“ aus. 2 Wähle Sie „Ablage“ > „Importieren“ > „Ordner in ein Projekt“. 3 Wählen Sie den Bildordner aus, den Sie importieren möchten. 4 Wählen Sie einen Speicherort für die importierten Bilder aus, indem Sie einen der folgenden Schritte ausführen:  Zum Ablegen importierter Originaldateien in der Aperture Bibliothek: Wählen Sie „In der Aperture Bibliothek“ aus dem Einblendmenü „Dateien sichern“ aus. Bewegen Sie die ausgewählten Bilddateien in ein Projekt. Achtung: Vor dem Importieren von Bildordnern in Aperture sollten Sie gut überlegen, wie Sie Ihre Bilder anordnen möchten. Der Ordner mit Bildern auf oberster Ebene wird in ein Projekt umgewandelt, das auch alle in den Unterordnern abgelegten Bilder enthält. Wenn Sie also z. B. einen Ordner importieren, der mehrere Tausend Bilder in Unterordnern enthält, erstellt Aperture ein Projekt mit tausenden von Bildern. Sie können maximal 10.000 Originaldateien in ein Projekt importieren. Wenn Sie mehr als 10.000 Bilder in Aperture importieren möchten, können Sie die Unterordner auch einzeln importieren. Jeder Unterordner wird dann in ein eigenes Projekt umgewandelt.66 Kapitel 5 Importieren von Bildern  Zum Importieren der Dateien als verknüpfte Bilder, die an ihren aktuellen Speicherorten auf Ihrer Festplatte abgelegt sind: Wählen Sie „An ihrem jetzigen Ort“ aus dem Einblendmenü „Dateien sichern“ aus.  Zum Speichern importierter Originaldateien als verknüpfte Bilder im Ordner „Bilder“ auf Ihrer Festplatte: Wählen Sie „Bilder“ aus dem Einblendmenü „Dateien sichern“ aus.  Zum Ablegen importierter Originaldateien als verknüpfte Bilder an einem anderen Speicherort als dem Ordner „Bilder“: Wählen Sie „Auswählen“ aus dem Einblendmenü „Dateien sichern“ aus und wählen Sie dann den gewünschten Ordner. Wählen Sie „Ohne“ aus dem Einblendmenü „Unterordner“ aus, um anzugeben, dass die Dateien als individuelle Dateien im gewählten Ordner gespeichert werden sollen. Sie können auch festlegen, dass Aperture Ihre Dateien in einer Hierarchie aus Unterordnern mit bestimmten Ordnernamen erstellt und ablegt. Wählen Sie aus, ob die Bilddateien an einen neuen Speicherort bewegt oder kopiert werden sollen, indem Sie in die Taste „Dateien bewegen“ oder „Dateien kopieren“ klicken. 5 Wählen Sie eine Benennungskonvention aus dem Einblendmenü „Name der Arbeitskopie“ aus, um die Benennung der Bilder festzulegen. Wählen Sie beispielsweise „Original-Dateiname“ aus dem Einblendmenü „Name der Arbeitskopie“ aus, damit Ihre Dateien mit den aktuellen Namen der Originaldateien von Ihrer Kamera oder Karte gespeichert werden. Wählen Sie ein Namensformat aus dem Einblendmenü „Name der Arbeitskopie“ aus, damit Ihre Bilder mit einem bestimmten Namen gespeichert werden. Wenn Sie ein eigenes Namensformat auswählen, geben Sie den gewünschten Namen in das Feld „Text für Name“ ein. Sie können das Namensformat auch auf das Originalbild anwenden. Wählen Sie „Bearbeiten“ aus dem Einblendmenü „Name der Arbeitskopie“ aus, um ein neues Benennungsschema festzulegen. 6 Klicken Sie in „Öffnen“. Der Ordner auf oberster Ebene wird in ein Projekt umgewandelt. Enthält der importierte Ordner eine Hierarchie mit Unterordnern und Bildern, werden die Unterordner als Alben angezeigt. Sie können mehrere Ordner für den Import auswählen, indem Sie bei gedrückter Umschalttaste in diese Ordner klicken. Wenn Sie Ordner in den Bereich „Projekte“ bewegen, bestimmt Aperture anhand Ihrer zuletzt angegeben Importeinstellungen, wie die Ordner importiert und wo sie gespeichert werden. Gehen Sie wie folgt vor, um Ordner in Aperture zu bewegen: 1 Navigieren Sie im Finder zu dem Ordner, der die zu importierenden Bilder enthält. 2 Bewegen Sie den Ordner in den Bereich „Projekte“. Der Ordner auf oberster Ebene wird in ein Projekt umgewandelt. Enthält der importierte Ordner eine Hierarchie mit Unterordnern und Bildern, werden die Unterordner als Alben angezeigt.Kapitel 5 Importieren von Bildern 67 Importieren Ihres iPhoto Fotoarchivs Beim ersten Öffnen von Aperture wird ein Dialogfenster angezeigt, mit dem Sie Ihr iPhoto Fotoarchiv importieren können. Sie können Ihr iPhoto Fotoarchiv importieren, indem Sie es in die Aperture Bibliothek kopieren. Alternativ weisen Sie einfach Aperture an, auf das iPhoto Fotoarchiv zuzugreifen und die darin enthaltenen Bilder als verknüpfte Bilder zu verwenden (sie werden dann nicht in der Aperture Bibliothek gespeichert). Die Anordnung Ihrer iPhoto Bilder und Alben als Projekte wird im Bereich „Projekte“ beibehalten, ebenso wie Name, EXIF-Informationen, Schlagwörter, Wertung und jegliche angewendete Anpassungen der Bilder. Das Importieren von Diashows, Büchern und intelligenten Alben aus Ihrem iPhoto Fotoarchiv ist nicht möglich. Hinweis: Sie müssen auf iPhoto Version 5.0.4 (oder neuer) aktualisieren, um Fotos aus Ihrem iPhoto Fotoarchiv in Aperture importieren zu können. Wenn Sie Ihr iPhoto Fotoarchiv nicht sofort importieren wollen, kann dies auch zu einem späteren Zeitpunkt erfolgen. Gehen Sie wie folgt vor, um Ihr iPhoto Fotoarchiv zu importieren: 1 Wählen Sie „Ablage“ > „Importieren“ > „iPhoto Fotoarchiv“. 2 Wählen Sie den Ordner „iPhoto Fotoarchiv“ mithilfe der Dateiübersicht im Dialogfenster „Importieren“ aus. 3 Wählen Sie einen Speicherort für die importierten Bilder aus, indem Sie einen der folgenden Schritte ausführen:  Zum Ablegen importierter Originaldateien in der Aperture Bibliothek: Wählen Sie „In der Aperture Bibliothek“ aus dem Einblendmenü „Dateien sichern“ aus.  Zum Importieren der Dateien als verknüpfte Bilder, die an ihren aktuellen Speicherorten auf Ihrer Festplatte abgelegt sind: Wählen Sie „An ihrem jetzigen Ort“ aus dem Einblendmenü „Dateien sichern“ aus.  Zum Speichern importierter Originaldateien als verknüpfte Bilder im Ordner „Bilder“ auf Ihrer Festplatte: Wählen Sie „Bilder“ aus dem Einblendmenü „Dateien sichern“ aus.  Zum Ablegen importierter Originaldateien als verknüpfte Bilder an einem anderen Speicherort als dem Ordner „Bilder“: Wählen Sie „Auswählen“ aus dem Einblendmenü „Dateien sichern“ aus und wählen Sie dann den gewünschten Ordner. Wählen Sie „Ohne“ aus dem Einblendmenü „Unterordner“ aus, um anzugeben, dass die Dateien als individuelle Dateien im gewählten Ordner gespeichert werden sollen. Sie können auch festlegen, dass Aperture Ihre Dateien in einer Hierarchie aus Unterordnern mit bestimmten Ordnernamen erstellt und ablegt. Wählen Sie aus, ob die Bilddateien an einen neuen Speicherort bewegt oder kopiert werden sollen, indem Sie in die Taste „Dateien bewegen“ oder „Dateien kopieren“ klicken.68 Kapitel 5 Importieren von Bildern 4 Wählen Sie eine Benennungskonvention aus dem Einblendmenü „Name der Arbeitskopie“ aus, um die Benennung der Bilder festzulegen. Wählen Sie beispielsweise „Original-Dateiname“ aus dem Einblendmenü „Name der Arbeitskopie“ aus, damit Ihre Dateien mit den aktuellen Namen der Originaldateien von Ihrer Kamera oder Karte gespeichert werden. Wählen Sie ein Namensformat aus dem Einblendmenü „Name der Arbeitskopie“ aus, damit Ihre Bilder mit einem bestimmten Namen gespeichert werden. Wenn Sie ein eigenes Namensformat auswählen, geben Sie den gewünschten Namen in das Feld „Text für Name“ ein. Sie können das Namensformat auch auf das Originalbild anwenden. Wählen Sie „Bearbeiten“ aus dem Einblendmenü „Name der Arbeitskopie“ aus, um ein neues Benennungsschema festzulegen. 5 Klicken Sie in „Auswählen“. Ihr iPhoto Fotoarchiv wird in Aperture importiert. Wenn Sie die aus Ihrem iPhoto Fotoarchiv importierten Bilder in der Aperture Bibliothek speichern, erstellt Aperture eine Kopie jeder Bilddatei und legt sie in der Aperture Bibliothek ab. Damit verdoppelt sich der Speicherplatz, den die Bilddateien auf Ihrem Computer belegen. Sparen Sie Speicherplatz, indem Sie die Fotos in Ihrem iPhoto Fotoarchiv als verknüpfte Bilder importieren. Sie können Bilder nach dem Import auch aus Ihrem iPhoto Fotoarchiv löschen. Allerdings haben Sie dann in iPhoto keinen Zugriff auf diese Bilder mehr. Wenn Sie die Bilder in Ihrem iPhoto Fotoarchiv nicht löschen, werden Änderungen, die Sie in iPhoto an diesen Bildern vornehmen, nicht in den duplizierten Bildern in Aperture wiedergegeben. Hinweis: Sie haben auch die Möglichkeit, einzelne Bilder oder Alben aus Ihrem iPhoto Fotoarchiv zu importieren. Übertragen von Projekten von einem anderen Aperture System Wenn Sie mehrere Computer verwenden oder mit anderen Personen an einem Projekt arbeiten, kann es u. U. notwendig sein, Projekte von einem Aperture System auf ein anderes zu übertragen. Das Übertragen von Projekten ist ein einfacher Importvorgang. Gehen Sie wie folgt vor, um ein Projekt von einem Computer auf einen anderen zu übertragen: 1 Wählen Sie das zu übertragende Projekt aus und wählen Sie dann „Ablage“ > „Projekt exportieren“ (oder drücken Sie die Tastenkombination „Befehl-Umschalt-E“). 2 Geben Sie einen Namen ein und wählen Sie einen Speicherort für das exportierte Projekt aus.Kapitel 5 Importieren von Bildern 69 3 Enthält Ihr Projekt verknüpfte Bilder, markieren Sie das Feld „Bilder im exportierten Projekt zusammenlegen“, um die Originaldateien der verknüpften Bilder sowie die Vorschaubilder und Metadaten als ein eigenständiges Projekt zu übertragen, das mit einem anderen Aperture System verwendet werden kann. Wenn Sie Projekte mit verknüpften Bildern an einen anderen Computer übertragen wollen, jedoch nicht die Originaldateien der verknüpften Bilder, sondern nur deren Vorschaubilder übertragen werden sollen, markieren Sie das Feld „Bilder im exportierten Projekt zusammenlegen“ nicht. 4 Klicken Sie in „Sichern“. Die Projektdatei wird an den gewählten Speicherort exportiert. 5 Verbinden Sie die beiden Computer miteinander oder stellen Sie eine Netzwerkverbindung zwischen ihnen her. Weitere Informationen hierzu finden Sie in der Dokumentation zu Ihren Computern. 6 Öffnen Sie Aperture auf dem Computer, auf den Sie das Projekt übertragen möchten. 7 Wählen Sie „Bibliothek“ im Bereich „Projekte“ aus. 8 Wählen Sie „Ablage“ > „Importieren“ > „Projekte“. 9 Navigieren Sie im Dialogfenster „Importieren“ zu dem Speicherort auf dem anderen Computer, an dem das zu übertragende Projekt gespeichert ist. Wählen Sie dann das Projekt aus und klicken Sie in „Öffnen“. Das ausgewählte Projekt wird im Bereich „Projekte“ angezeigt. Sofortiges Ausführen einer Datensicherung Nachdem Sie die gewünschten Bilder in Aperture importiert haben, können Sie eine sofortige Datensicherung ausführen, um sicherzustellen, dass Ihre digitalen Originaldateien an mehreren Speicherorten abgelegt sind. Dazu müssen Sie Aperture anweisen, eine neue Sicherungskopie zu erstellen oder eine bereits vorhandene Sicherungskopie zu aktualisieren. Weitere Informationen hierzu finden Sie im Abschnitt „Aktualisieren von Sicherungskopien“ auf Seite 224. Es ist ratsam, so oft wie möglich eine Datensicherung Ihrer Bilder durchzuführen. Sie können sich vor dem Verlust von Bilddateien nach einem Systemausfall schützen, indem Sie Sicherungskopien Ihrer digitalen Originaldateien erstellen, sobald Sie sie in Aperture importiert haben. Ausführliche Informationen hierzu finden Sie in Kapitel 21 „Erstellen einer Sicherungskopie Ihrer Bilder“ auf Seite 219.6 71 6 Arbeiten mit Bildern im Bereich „Browser“ Nach einem Foto-Shooting müssen Sie unter Umständen hunderte oder tausende von Bildern sichten. Der Bereich „Browser“ bietet Ihnen effiziente Möglichkeiten für das Arbeiten mit einer großen Anzahl von Bildern. In diesem Kapitel finden Sie ausführliche Informationen zum Bereich „Browser“ und dazu, wie Sie damit Bilder anzeigen, auswählen, neu anordnen sowie drehen. Der Bereich „Browser“ im Überblick Wenn Sie im Bereich „Projekte“ ein Projekt oder Album auswählen, werden im Bereich „Browser“ Miniaturen der darin enthaltenen Bilder angezeigt. Sie wählen Bilder im Bereich „Browser“ aus, um damit zu arbeiten. Sie können die Bilder bewegen, neu anordnen, drehen, neue Arbeitskopien davon erstellen und bestimmte Bilder aus dem Projekt löschen.  Taste „Rasterdarstellung“: Klicken Sie in diese Taste, um Bilder als Miniaturen anzuzeigen.  Taste „Listendarstellung“: Klicken Sie in diese Taste, um Bilder als Textliste anzuzeigen.  Einblendmenü „Sortieren nach“: Mithilfe dieses Einblendmenüs können Sie Bilder nach Bilddatum, Wertung oder Schlagwörtern sortieren. Taste „Rasterdarstellung“ Shuttle-Steuerung Schieberegler „Miniaturen skalieren“ Rollbalken Taste „Sortierrichtung“ Suchfeld In der Rasterdarstellung im Bereich „Browser“ angezeigte Bilder Taste „Listendarstellung“ Einblendmenü „Sortieren nach“ Taste „Schwebepalette „Suchkriterien““72 Kapitel 6 Arbeiten mit Bildern im Bereich „Browser“  Taste „Sortierrichtung“: Klicken Sie in diese Taste, um Bilder in aufsteigender oder absteigender Reihenfolge zu sortieren.  Taste „Schwebepalette „Suchkriterien““: Klicken Sie in diese Taste, um für einen Suchvorgang die Schwebepalette „Suchkriterien“ anzuzeigen. Weitere Informationen hierzu finden Sie in Kapitel 12 „Suchen und Anzeigen von Bildern“ auf Seite 151.  Suchfeld: Geben Sie Text ein, um mit diesem Text nach Bildern zu suchen (z. B. den Namen einer Arbeitskopie oder Schlagwörter).  Shuttle-Steuerung: Bewegen Sie diesen Regler, um kontinuierlich durch die Bilder im Bereich „Browser“ zu navigieren. Sie können dazu auch die Tasten „J“, „K“ und „L“ verwenden.  Rollbalken: Verwenden Sie dieses Element, um durch alle Bilder in einem Projekt zu navigieren.  Schieberegler „Miniaturen skalieren“: Verwenden Sie diesen Regler, um die Größe der in der Rasterdarstellung angezeigten Miniaturen zu erhöhen oder zu verringern. Anzeigen von Bildern im Bereich „Browser“ Im Bereich „Browser“ können Sie Bilder in der Rasterdarstellung (Standardeinstellung) oder in der Listendarstellung anzeigen.  Rasterdarstellung: In dieser Darstellung werden Miniaturen Ihrer Bilder in einem Raster angeordnet. Die Rasterdarstellung eignet sich besonders, wenn Sie Ihre Aufnahmen in Miniatur sichten möchten, um sie anzuordnen, zu stapeln oder ihnen Schlagwörter zuzuweisen.  Listendarstellung: In dieser Darstellung werden Ihre Bilder nach Dateiinformationen sortiert. Verwenden Sie die Listendarstellung, wenn Sie Ihre Bilder nach Dateidaten wie Pixelgröße, Dateigröße oder Wertung sortieren wollen. Sie können die Listendarstellung auch verwenden, um Ihre Bilder nach einer der Spaltenkategorien zu sortieren. Klicken Sie einfach in den Titel einer Spalte und Ihre Bilder werden nach dieser Kategorie sortiert. Sie haben die Möglichkeit, die mit Ihren Bildern angezeigten Informationen selbst zu definieren. So können Sie z. B. festlegen, dass Ihre Bilder mit ihrem Dateinamen, der Wertung und Metadaten angezeigt werden. In der Listendarstellung im Bereich „Browser“ angezeigte BilderKapitel 6 Arbeiten mit Bildern im Bereich „Browser“ 73 Arbeiten mit Bildern in der Rasterdarstellung Die Rasterdarstellung ist die Standarddarstellung des Bereichs „Browser“. In der Rasterdarstellung werden Ihre Bilder in einem Raster mit Bildminiaturen angeordnet, das Ihnen einen umfassenden Überblick über Ihr Projekt bietet. Wenn Ihr Projekt eine besonders große Anzahl von Bildern umfasst, können Sie die Miniaturen auf eine Größe skalieren, die Ihnen ein müheloses Auswählen und Arbeiten mit den Bildern ermöglicht. Sie können auch die Shuttle-Steuerung oder den Rollbalken verwenden, um durch Ihre Bilder zu blättern. Führen Sie einen der folgenden Schritte aus, um in die Rasterdarstellung zu wechseln: m Wählen Sie „Darstellung“ > „Raster“ (oder drücken Sie die Tastenkombination „ctrl-G“). m Klicken Sie im Bereich „Browser“ in die Taste „Rasterdarstellung“. Gehen Sie wie folgt vor, um die Größe der Miniaturen anzupassen: m Bewegen Sie den Schieberegler „Miniaturen skalieren“, um Miniaturen zu vergrößern oder zu verkleinern. Führen Sie einen der folgenden Schritte aus, um fortlaufend durch die Bilder in einem Projekt zu navigieren: m Bewegen Sie die Shuttle-Steuerung. m Drücken Sie die Taste „J“, um nach oben zu navigieren, die Taste „K“, um den Vorgang stoppen, oder die Taste „L“, um nach unten zu navigieren. Hinweis: Durch mehrmaliges Drücken der Tasten „J“ bzw. „L“ kann die Geschwindigkeit erhöht werden. Taste „Rasterdarstellung“74 Kapitel 6 Arbeiten mit Bildern im Bereich „Browser“ Arbeiten mit Bildern in der Listendarstellung In der Listendarstellung werden Bilder anstatt als Miniaturen mit einem Symbol und dazugehörigen Informationen wie Bildgröße, Dateigröße und Bilddatum angezeigt. Sie können selbst festlegen, welche Informationen angezeigt werden sollen. Führen Sie einen der folgenden Schritte aus, um in die Listendarstellung zu wechseln: m Wählen Sie „Darstellung“ > „Liste“ (oder drücken Sie die Tastenkombination „ctrl-L“). m Klicken Sie im Bereich „Browser“ in die Taste „Listendarstellung“. Gehen Sie wie folgt vor, um festzulegen, welche Informationen in der Listendarstellung angezeigt werden: 1 Wählen Sie „Darstellung“ > „Darstellungsoptionen“ (oder drücken Sie die Tastenkombination „Befehl-J“). Das Fenster „Darstellungsoptionen“ wird angezeigt. 2 Wählen Sie im Abschnitt „Darstellungsoptionen anzeigen“ eine Anzeigeoption aus dem Einblendmenü „Konfiguration 1“ aus. Die Spalten im Bereich „Browser“ ändern sich daraufhin und zeigen die von Ihnen ausgewählten Informationen an. Einer der großen Vorteile der Listendarstellung ist, dass Sie Bilder schnell auf Basis einer Informationskategorie sortieren können. Beim Klicken in einen Spaltentitel in der Listendarstellung ordnet Aperture die Bilder neu an und sortiert sie nach der jeweiligen Kategorie. Auf diese Weise können Sie Ihre Bilder z. B. nach dem Datum sortieren. Gehen Sie wie folgt vor, um Bilder in der Listendarstellung nach einer Kategorie zu sortieren: m Klicken Sie im Bereich „Browser“ in den Spaltentitel der gewünschten Kategorie. Taste „Listendarstellung“ Nach ihrer Wertung sortierte Bilder in der ListendarstellungKapitel 6 Arbeiten mit Bildern im Bereich „Browser“ 75 Bei der Arbeit in der Listendarstellung ist es nicht immer einfach, den Inhalt eines Bilds anhand der Dateiinformationen zu ermitteln. Sie haben jedoch die Möglichkeit, die in der Listendarstellung angezeigten Miniatursymbole zu vergrößern, um die Bilder so besser erkennen zu können. Gehen Sie wie folgt vor, um die Miniatursymbole in der Listendarstellung zu vergrößern: m Bewegen Sie den Schieberegler „Miniaturen skalieren“, um Symbole zu vergrößern oder zu verkleinern. Sie können Dateien nach dem Importieren auch mühelos umbenennen. Wenn Sie eine Datei umbenennen, wirkt sich diese Umbenennung nur auf die Arbeitskopie des Bilds und nicht auf die digitale Originaldatei aus. Der Dateiname der Originaldatei ändert sich dadurch nicht. Gehen Sie wie folgt vor, um eine Arbeitskopie eines Bilds in der Listendarstellung umzubenennen: m Wählen Sie einen Bildnamen durch Doppelklicken aus und geben Sie einen neuen Namen ein. Anpassen des Hintergrunds des Bereichs „Browser“ Gelegentlich empfiehlt es sich, den Hintergrund des Bereichs „Browser“ heller oder dunkler darzustellen, um die Miniaturen besser sehen zu können. Sie können den Hintergrund über verschiedene Graustufen bis hin zu Schwarz verdunkeln oder von Grau bis hin zu Weiß aufhellen. Hinweis: Ein dunkler Hintergrund hat weniger Einfluss auf die Farben in Ihren Bildern und eignet sich für das Durchführen von Farbanpassungen. Gehen Sie wie folgt vor, um den Hintergrund des Bereichs „Browser“ zu ändern: 1 Wählen Sie „Aperture“ > „Einstellungen“. 2 Bewegen Sie im Fenster „Einstellungen“ den Schieberegler „Hintergrundhelligkeit für Rasterdarstellung“, um den Hintergrund aufzuhellen oder abzudunkeln, und schließen Sie das Fenster.76 Kapitel 6 Arbeiten mit Bildern im Bereich „Browser“ Navigieren durch Bilder und Auswählen von Bildern Damit Sie an Bildern arbeiten können, müssen Sie sie im Bereich „Browser“ überprüfen. Sie können die Pfeiltasten oder Menübefehle verwenden, um im Bereich „Browser“ zu Bildern zu navigieren. Führen Sie einen der folgenden Schritte aus, um zu Bildern zu navigieren: m Drücken Sie die jeweilige Pfeiltaste, um nach links, rechts, oben oder unten zu blättern. m Klicken Sie in der Kontrollleiste in die Taste „Vorheriges Bild“ bzw. „Nächstes Bild“. Aperture bietet Ihnen schnelle und effiziente Möglichkeiten, Bilder auszuwählen, die Sie je nach Ihrem Arbeitsstil und Ihren Einstellungen nutzen können. Ausgewählte Bilder verfügen über einen weißen Rahmen. Bei der Auswahl einer Gruppe von Bildern wird das aktiv ausgewählte Bild – die so genannte primäre Auswahl – durch einen dicken weißen Rahmen hervorgehoben. Die übrigen ausgewählten Bilder werden mit einem dünnen weißen Rahmen angezeigt. Taste „Vorheriges Bild“ Taste „Nächstes Bild“ Alle ausgewählten Bilder sind mit einem dünnen weißen Rahmen gekennzeichnet. Die „primäre Auswahl“ ist von einem dicken weißen Rahmen umgeben.Kapitel 6 Arbeiten mit Bildern im Bereich „Browser“ 77 Gehen Sie wie folgt vor, um ein einzelnes Bild auszuwählen: m Klicken Sie in das Bild. Führen Sie einen der folgenden Schritte aus, um mehrere, nebeneinander liegende Bilder auszuwählen: m Klicken Sie in das erste Bild der Reihe und anschließend bei gedrückter Umschalttaste in das letzte Bild. m Drücken Sie die jeweiligen Pfeiltasten, um das erste Bild auszuwählen, und anschlie- ßend die Umschalttaste und den Links- bzw. Rechtspfeil, um das letzte Bild der Auswahl auszuwählen. m Wählen Sie ein Bild in einem Stapel aus und wählen Sie anschließend „Bearbeiten“ > „Auswahl erweitern“ (oder drücken Sie die Tastenkombination „Befehl-E“), um alle Bilder im Stapel auszuwählen. m Wählen Sie ein Bild aus und wählen Sie anschließend „Bearbeiten“ > „Bis Ende auswählen“ (oder drücken Sie die Tastenkombination „Umschalt-Ende“), um die Auswahl bis zum letzten Bild im Bereich „Browser“ auszudehnen. m Wählen Sie ein Bild aus und wählen Sie anschließend „Bearbeiten“ > „Bis Anfang auswählen“ (oder drücken Sie die Tastenkombination „Umschalt-Anfang“), um die Auswahl bis zum ersten Bild im Bereich „Browser“ auszudehnen. m Bewegen Sie den Zeiger bei gedrückter Maustaste über alle Bilder, die Sie auswählen möchten, um ein Auswahlrechteck zu zeichnen. Gehen Sie wie folgt vor, um mehrere, nicht nebeneinander liegende Bilder auszuwählen: m Klicken Sie bei gedrückter Befehlstaste in die Bilder, die Sie auswählen möchten. Klicken Sie erneut bei gedrückter Befehlstaste in die Bilder, um die Auswahl wieder aufzuheben. Gehen Sie wie folgt vor, um alle Bilder im Bereich „Browser“ auszuwählen: m Wählen Sie „Bearbeiten“ > „Alles auswählen“ (oder drücken Sie die Tastenkombination „Befehl-A“). Gehen Sie wie folgt vor, um nur die primäre Auswahl auszuwählen und die Auswahl aller anderen Bilder aufzuheben: m Wählen Sie „Bearbeiten“ > „Auswahl reduzieren“ (oder drücken Sie die Tastenkombination „Umschalt-E“). Gehen Sie wie folgt vor, um die aktuelle Auswahl aufzuheben und alle nicht ausgewählten Bilder auszuwählen: m Wählen Sie „Bearbeiten“ > „Auswahl umkehren“ (oder drücken Sie die Tastenkombination „Befehl-R“).78 Kapitel 6 Arbeiten mit Bildern im Bereich „Browser“ Gehen Sie wie folgt vor, um die Auswahl aller Bilder im Bereich „Browser“ aufzuheben: m Wählen Sie „Bearbeiten“ > „Auswahl aufheben“ (oder drücken Sie die Tastenkombination „Befehl-Umschalt-A“). Neu Anordnen von Bildern im Bereich „Browser“ Beim Arbeiten mit Bildern im Bereich „Browser“ können Sie Bilder bewegen und neu anordnen. Dabei können die Bilder in eine beliebige Reihenfolge gebracht oder gruppiert werden. So können Sie z. B. alle zu einer Hochzeit gehörenden Bilder (etwa Bilder, auf denen das Anschneiden der Torte zu sehen ist) nebeneinander anordnen, um ein einfaches Anpassen der Bilder zu ermöglichen. Sie können Bilder an eine neue Position im Bereich „Browser“ bewegen und dabei einzelne Bilder oder eine Auswahl mehrerer Bilder bewegen. Durch das Bewegen der Bilder an neue Positionen erstellen Sie eine eigene Anordnung Ihrer Bilder. Im Einblendmenü „Sortieren nach“ wird nun die Option „Anpassen“ angezeigt. Aperture speichert die Reihenfolge Ihrer Bilder, sodass Ihre Bilder beim Auswählen von „Anpassen“ aus dem Einblendmenü „Sortieren nach“ wieder in dieser Reihenfolge angezeigt werden. Gehen Sie wie folgt vor, um Bilder im Bereich „Browser“ neu anzuordnen: m Bewegen Sie die gewünschten Bilder an eine neue Position. Sobald der grüne Balken erscheint, lassen Sie die Maustaste los. Gehen Sie wie folgt vor, um eine eigene Anordnung Ihrer Bilder im Bereich „Browser“ wiederherzustellen: m Wählen Sie „Anpassen“ aus dem Einblendmenü „Sortieren nach“ aus. Aperture speichert, wann Sie Bilder zuletzt bewegt haben, und stellt diese Anordnung wieder her. Beim Bewegen eines Bilds an eine neue Position kennzeichnet ein grüner Balken, wo das Bild eingefügt wird.Kapitel 6 Arbeiten mit Bildern im Bereich „Browser“ 79 Drehen von Bildern Beim Importieren von Bildern in ein Projekt kann es vorkommen, dass manche Bilder falsch ausgerichtet sind und Sie das Bild drehen müssen. Die Kontrollleiste enthält Tasten zum Drehen ausgewählter Bilder und in der Symbolleiste werden Drehwerkzeuge bereit gestellt. Sie können Bilder einzeln drehen oder eine Gruppe von Bildern auswählen, um sie gleichzeitig zu drehen. Ausgewählte Bilder können auch mithilfe von Tastenkombinationen gedreht werden. Führen Sie einen der folgenden Schritte aus, um Bilder entgegen dem Uhrzeigersinn zu drehen: m Wählen Sie ein Bild oder eine Gruppe von Bildern aus und wählen Sie anschließend „Bilder“ > „Gegen den Uhrzeigersinn drehen“ bzw. drücken Sie die Taste „Ö“. m Wählen Sie ein Bild oder eine Gruppe von Bildern aus und klicken Sie in der Kontrollleiste in die Taste „Links drehen“. m Wählen Sie das Werkzeug „Links drehen“ in der Symbolleiste aus und klicken Sie anschließend in ein Bild. Führen Sie einen der folgenden Schritte aus, um Bilder im Uhrzeigersinn zu drehen: m Wählen Sie ein Bild oder eine Gruppe von Bildern aus und wählen Sie anschließend „Bilder“ > „Im Uhrzeigersinn drehen“ bzw. drücken Sie die Taste „Ä“. m Wählen Sie ein Bild oder eine Gruppe von Bildern aus und klicken Sie in der Kontrollleiste in die Taste „Rechts drehen“. m Wählen Sie das Werkzeug „Rechts drehen“ in der Symbolleiste aus und klicken Sie anschließend in ein Bild. Anzeigen spezifischer Metadaten mit Ihren Bildern Sie haben die Möglichkeit, mit Ihren Bildern schnell spezifische Informationen oder integrierte Metadaten anzuzeigen. Sie können in Aperture beispielsweise auswählen, dass die zu Ihren Bildern gehörigen EXIF-Daten (Exchangeable Image File) oder IPTCDaten (International Press Telecommunications Council) eingeblendet werden.  EXIF-Metadaten: Hierzu gehören Kameraeinstellungen wie Verschlussgeschwindigkeit, ISO-Einstellung, Datum und Uhrzeit, Brennweite, Belichtung, Messmuster und Blitzinformationen. Taste „Links drehen“ Taste „Rechts drehen“80 Kapitel 6 Arbeiten mit Bildern im Bereich „Browser“  IPTC-Metadaten: Hierbei handelt sich um Informationen, die mithilfe der meisten Fotobearbeitungsprogramme in ein digitales Bild integriert werden können. Diese Informationen umfassen Bildtitel, den Ort und das Datum, an dem das Foto aufgenommen wurde, und urheberrechtliche Hinweise. Sie verwenden das Dialogfenster „Darstellungsoptionen“, um anzupassen, wie Informationen mit Ihren Bildern im Bereich „Browser“ angezeigt werden. Im Bereich „Rasterdarstellung“ wählen Sie die Felder für die Metadatenkonfiguration und die Informationen aus, die angezeigt werden sollen. Sie können aus dem Einblendmenü „Platzierung“ auch auswählen, wo die Informationen angezeigt werden sollen. Gehen Sie wie folgt vor, um die mit Bildern im Bereich „Browser“ anzuzeigenden Metadaten festzulegen: 1 Wählen Sie „Darstellung“ > „Darstellungsoptionen“ (oder drücken Sie die Tastenkombination „Befehl-J“). 2 Markieren Sie das Feld „Rasterdarstellung“. 3 Wählen Sie die gewünschten Metadaten-Ansichten aus den Einblendmenüs „Konfiguration 1“ und „Konfiguration 2“ aus. 4 Wählen Sie aus den Einblendmenüs „Platzierung“ den Ort aus, an dem die Metadaten angezeigt werden sollen. 5 Klicken Sie in die Taste „Konfiguration 1“ oder „Konfiguration 2“, um die MetadatenAnsicht auszuwählen, die Sie anzeigen wollen. 6 Klicken Sie in „Fertig“. Die Einstellungen für die Anzeige von Metadaten im Bereich „Browser“ werden hier angezeigt.Kapitel 6 Arbeiten mit Bildern im Bereich „Browser“ 81 Gehen Sie wie folgt vor, um EXIF-Metadaten im Informationsfenster „Metadaten“ anzuzeigen: m Wählen Sie ein Bild aus und drücken Sie die Tastenkombination „ctrl-E“. Gehen Sie wie folgt vor, um IPTC-Metadaten im Informationsfenster „Metadaten“ anzuzeigen: m Wählen Sie ein Bild aus und drücken Sie die Tastenkombination „ctrl-I“. Erstellen von Arbeitskopien eines Bilds In manchen Fällen ist es erforderlich, Kopien eines Bilds zu erstellen. So eignet sich eine Bildkopie beispielsweise zum Anwenden verschiedener Belichtungseinstellungen oder anderer Anpassungen oder zum Ändern des Bilds für eine spezifische Verwendung, z. B. auf einer Web-Seite oder in einem gedruckten Buch. Beim Kopieren eines Bilds erstellt Aperture eine neue Arbeitskopie des Bilds. Bei der Erstellung einer neuen Arbeitskopie können Sie entscheiden, ob die Originaldatei oder die aktuell ausgewählte Arbeitskopie mit allen von Ihnen vorgenommenen Änderungen kopiert werden soll. Wenn Sie beispielsweise an einem Bild bereits eine Reihe von Anpassungen ausgeführt haben und nun andere Anpassungen an der Originaldatei vornehmen möchten, können Sie die Originaldatei kopieren und mit dem neuen, ungeänderten Bild arbeiten. Gehen Sie wie folgt vor, um die Originaldatei zu kopieren: 1 Wählen Sie das Bild aus, dessen Originaldatei Sie kopieren möchten. 2 Führen Sie einen der folgenden Schritte aus:  Wählen Sie „Bilder“ > „Neue Arbeitskopie vom Original“ (oder drücken Sie die Tastenkombination „Wahl-G“).  Klicken Sie in die Taste „Neue Arbeitskopie vom Original“ in der Symbolleiste. Wenn Sie eine Reihe von Arbeitskopien erstellen und schrittweise Änderungen eines Bilds darauf anwenden, können Sie die zuletzt bearbeitete Arbeitskopie kopieren und weitere Änderungen vornehmen. Wenn Sie beispielsweise vorhaben, bei mehreren Arbeitskopien dieselben Freistellungs- und Belichtungsanpassungen auszuführen, ist es sinnvoll, zuerst diese Anpassungen vorzunehmen und anschließend Kopien der Arbeitskopien zu erstellen.82 Kapitel 6 Arbeiten mit Bildern im Bereich „Browser“ Gehen Sie wie folgt vor, um die ausgewählte Arbeitskopie zu kopieren: 1 Wählen Sie das zu kopierende Bild aus. 2 Führen Sie einen der folgenden Schritte aus:  Wählen Sie „Bilder“ > „Arbeitskopie duplizieren“ (oder drücken Sie die Tastenkombination „Wahl-V“).  Klicken Sie in die Taste „Arbeitskopie duplizieren“ in der Symbolleiste. Wenn Sie mehrere Arbeitskopien eines Bilds erstellen, speichert Aperture die Arbeitskopien innerhalb eines Stapels. Ein Stapel umfasst alle Arbeitskopien eines bestimmten Bilds, die Sie erstellt haben. Sie können einen Stapel öffnen und sich die verschiedenen Arbeitskopien ansehen, die Sie für ein Bild erstellt haben. Gehen Sie wie folgt vor, um einen Stapel zu öffnen und alle Arbeitskopien anzusehen: m Klicken Sie im Stapel in die Taste „Stapel“. Wenn ein Stapel geöffnet ist, können Sie jede beliebige Arbeitskopie daraus auswählen, um Sie im Bereich „Viewer“ anzuzeigen. Die Bilder in einem Stapel sind von einem dunkelgrauen Rahmen umgeben. Klicken Sie in die Taste „Stapel“ in einem Bild, um alle Arbeitskopien anzuzeigen.Kapitel 6 Arbeiten mit Bildern im Bereich „Browser“ 83 Arbeitskopien Wenn Sie an einem Bild arbeiten, wird dafür eine Arbeitskopie des Bilds verwendet und nie die Originaldatei. Wenn Sie ein Bild kopieren, erstellen Sie stets eine neue Arbeitskopie. Besitzt ein Bild mehrere Arbeitskopien, werden diese in einem Stapel gruppiert. Aperture platziert sämtliche Arbeitskopien eines Bilds an einem gemeinsamen Ort, sodass Sie sie jederzeit anzeigen oder damit arbeiten können. So haben Sie z. B. die Möglichkeit, einen Stapel zu öffnen und eine bestimmte Arbeitskopie auszuwählen, die kopiert werden soll. Der zu einem Bild gehörende Stapel wird in allen Projekten oder Alben angezeigt, in denen sich das Bild befindet. In dem Moment, in dem Sie eine Arbeitskopie in einem Album ändern, wird eine neue Arbeitskopie zum Stapel hinzugefügt. Beim ersten Bild im Stapel handelt es sich um das Auswahlbild, das für den Stapel angezeigt wird und mit dem Sie arbeiten, wenn Sie den jeweiligen Stapel in Ihrem Album auswählen. Sie können außerdem eine der Arbeitskopien in einem Stapel als Auswahlbild für ein bestimmtes Album festlegen. Wählen Sie dazu das gewünschte Bild aus und definieren Sie es als Auswahlbild des Stapels. Dieses Bild wird dann mit dem Symbol für ein Auswahlbild eines Albums angezeigt. Das Auswahlbild ist immer albumspezifisch. Das ursprüngliche Auswahlbild bleibt in den anderen Speicherorten als Auswahlbild erhalten. Wenn Sie einen Stapel öffnen, können Sie die Arbeitskopien des Bilds beliebig neu anordnen. Bewegen Sie eine Arbeitskopie an die erste Position, wird diese Kopie zum Auswahlbild. Sie können die Anordnung der Arbeitskopien wie gewünscht ver- ändern, indem Sie sie nach vorne oder nach hinten bewegen. Weitere Informationen zu Stapeln finden Sie in Kapitel 9 „Stapeln von Bildern und Erstellen von Auswahlbildern“ auf Seite 115.84 Kapitel 6 Arbeiten mit Bildern im Bereich „Browser“ Kopieren von Bildern und Bewegen von Bildern an andere Speicherorte Sie können Bilder in andere Projekte oder Alben bewegen. Die folgenden Dateitypen lassen sich direkt in ein Projekt oder Album bewegen:  GIF  JPEG  JPEG2000  PNG  PSD  RAW-Dateien zahlreicher unterstützter Digitalkameras  TIFF Hinweis: Eine Liste der unterstützten Digitalkameras finden Sie unter: http://www.apple.com/de/aperture. Gehen Sie wie folgt vor, um eine Originaldatei in ein anderes Projekt zu kopieren: m Bewegen Sie das Bild im Bereich „Browser“ bei gedrückter Wahltaste in ein anderes Projekt im Bereich „Projekte“. Gehen Sie wie folgt vor, um eine Originaldatei in ein anderes Projekt zu bewegen und aus dem aktuellen Projekt zu löschen: m Bewegen Sie das Bild in ein anderes Projekt. Gehen Sie wie folgt vor, um eine Arbeitskopie in ein anderes Album zu kopieren: m Bewegen Sie die Arbeitskopie in ein anderes Album. Arbeiten mit verknüpften Bildern Die Originaldateien von Bildern, die Sie als verknüpfte Bilder importieren, befinden sich u. U. an verschiedenen Speicherorten auf Ihren Festplattenspeichergeräten, im Gegensatz zu dem gemeinsamen Speicherplatz, den Ihre Datei „Aperture Library“ bietet. Möglicherweise müssen Sie in bestimmten Situationen wissen, ob Bilder als verknüpfte Bilder vorliegen, um sie im Finder schnell finden zu können. Mit Aperture ist Folgendes ganz einfach möglich:  Anzeigen von Kennzeichenüberlagerungen, die verknüpfte Bilder identifizieren  Anzeigen einer Liste verknüpfter Bilder  Suchen nach einem verknüpften Bild auf Ihrer FestplatteKapitel 6 Arbeiten mit Bildern im Bereich „Browser“ 85 Identifizieren von verknüpften Bildern Nach dem Import verknüpfter Bilder können Sie diese im Bereich „Browser“ identifizieren, indem Sie die Kennzeichen für verknüpfte Bilder aktivieren. Verknüpfte Bilder werden mit Kennzeichnungen angezeigt, die angeben, ob die jeweiligen Originaldateien derzeit verfügbar sind (online) oder nicht gefunden werden können (offline). Gehen Sie wie folgt vor, um die Kennzeichen für verknüpfte Bilder zu aktivieren: 1 Wählen Sie „Aperture“ > „Einstellungen“. 2 Markieren Sie das Feld „Verknüpfte Bilder kennzeichnen“. Sie können verknüpfte Online-Bilder auf dieselbe Weise auswählen und verwenden wie die Bilder, deren Originaldateien sich in der Aperture Bibliothek befinden. Aperture verfolgt die Originaldateien verknüpfter Bilder nach, wenn Sie die Dateien einfach im Finder bewegen oder umbenennen und sie dabei auf derselben Festplatte bzw. demselben Volume belassen. Ein verknüpftes Bild wird als Offline-Bild angezeigt, wenn die Festplatte mit der Originaldatei des verknüpften Bilds von Ihrem Computersystem getrennt wurde. Ein verknüpftes Bild wird als „nicht gefunden“ aufgelistet, wenn dessen Originaldatei gelöscht, in den Papierkorb bewegt oder von ihrem ursprünglichen Speicherort auf der Festplatte auf eine andere Festplatte bewegt wurde und Aperture die Datei nicht finden kann. Diese Überlagerungen kennzeichnen die Bilder als verknüpfte Bilder. Diese Überlagerung kennzeichnet das Bild als ein verknüpftes Offline-Bild.86 Kapitel 6 Arbeiten mit Bildern im Bereich „Browser“ Anzeigen einer Liste verknüpfter Bilder Wenn Sie mit mehreren Bildern im Bereich „Browser“ arbeiten, müssen Sie u. U. nachvollziehen, welche Bilder über Originaldateien in der Aperture Bibliothek verfügen und welche Bilder als verknüpfte Bilder gelten, deren Originaldateien sich an einem anderen Speicherort auf Ihrer Festplatte befinden. Sie können eine Gruppe von Bildern im Bereich „Browser“ auswählen und Aperture dann eine Liste der verknüpften Bilder innerhalb der Auswahl sowie den Speicherort deren Originaldateien anzeigen lassen. Gehen Sie wie folgt vor, um eine Liste verknüpfter Bilder in einer Auswahl anzuzeigen: 1 Wählen Sie im Bereich „Browser“ die gewünschte Bildgruppe aus. 2 Wählen Sie „Ablage“ > „Verknüpfte Dateien verwalten“. 3 Wählen Sie „Ablage“ > „Verknüpfte Dateien anzeigen“. Das Dialogfenster „Verknüpfte Dateien“ wird angezeigt. Zeigt die Namen der Festplatten an, auf denen die Originaldateien verknüpfter Bilder abgelegt sind. Gibt die Anzahl der Originaldateien verknüpfter Bilder auf der Festplatte sowie die Anzahl der nicht gefundenen Bilder an. Gibt den Speicherort auf der Festplatte der verknüpften Originaldateien an. Zeigt das jeweilige Bild und die Metadaten an, sodass Sie das Bild einfacher identifizieren können.Kapitel 6 Arbeiten mit Bildern im Bereich „Browser“ 87 Suchen nach einem verknüpften Bild auf einer Festplatte Möglicherweise müssen Sie gelegentlich die Originaldatei eines verknüpften Bilds auf Ihrer Festplatte schnell finden, um sie zu kopieren oder zu bewegen, an eine E-Mail anzuhängen oder anderweitig außerhalb von Aperture zu verwenden. Sie können ein Bild im Bereich „Browser“ auswählen und von Aperture den Speicherort der Originaldatei des Bilds im Finder anzeigen lassen. Gehen Sie wie folgt vor, um die Originaldatei eines verknüpften Bilds im Finder zu suchen: 1 Wählen Sie das entsprechende verknüpfte Bild im Bereich „Browser“ aus. 2 Wählen Sie „Ablage“ > „Im Finder zeigen“. Ein Finder Fenster wird eingeblendet, in dem die Originaldatei des ausgewählten verknüpften Bilds angezeigt wird. Hinweis: Wenn Sie die Originaldatei eines verknüpften Bilds aus dem Finder in einem anderen Programm öffnen, werden die Änderungen oder Anpassungen, die Sie in Aperture am Bild vorgenommen haben, nicht angezeigt. Ihre Änderungen sind in den Arbeitskopien in der Aperture Bibliothek enthalten. Die Originaldatei des verknüpften Bilds bleibt immer unverändert. Damit Sie das angepasste Foto sehen können, müssen Sie eine Arbeitskopie davon exportieren.7 89 7 Anzeigen von Bildern im Bereich „Viewer“ Im Bereich „Viewer“ können Sie eine sehr detaillierte Ansicht eines Bilds oder mehrere Bilder gleichzeitig anzeigen. In diesem Kapitel finden Sie ausführliche Informationen zum Bereich „Viewer“. Außerdem wird erklärt, wie Sie beim Vergleichen von Bildern, Vornehmen von Anpassungen oder Anzeigen von Bildern auf mehreren Bildschirmen eine detaillierte Ansicht der jeweiligen Bilder erhalten. Der Bereich „Viewer“ im Überblick Wenn Sie Bilder im Bereich „Browser“ auswählen, wird Ihre Auswahl im Bereich „Viewer“ sofort detailliert dargestellt. Sie können jeweils ein Bild, drei Bilder oder eine Auswahl von mehreren Bildern anzeigen. Im Bereich „Viewer“ wird eine detaillierte Ansicht des ausgewählten Bilds angezeigt. Ausgewähltes Bild im Bereich „Browser“90 Kapitel 7 Anzeigen von Bildern im Bereich „Viewer“ Beim Bewerten oder Anpassen von Bildern können Sie im Bereich „Viewer“ festlegen, dass zwei Bilder gleichzeitig verglichen werden sollen. Sie haben die Möglichkeit, ein Vergleichsbild auszuwählen und anschließend weitere ähnliche oder zugehörige Bilder zu Prüfzwecken daneben anzuzeigen. Mit der Vergleichsfunktion von Aperture lassen sich auch Bilder aus einer Bildreihe auswählen oder Arbeitskopien angepasster Bilder miteinander vergleichen, um die beste Arbeitskopie zu ermitteln. Mithilfe der Optionen im Bereich „Viewer“ können Sie darüber hinaus festlegen, wie viele Informationen zu den einzelnen Bildern angezeigt werden sollen. So können Sie zu den Bildern im Bereich „Viewer“ z. B. die zugehörigen Schlagwörter, Wertungen und andere Informationen wie die IPTC- oder EXIF-Metadaten einblenden. Anpassen des Hintergrunds des Bereichs „Viewer“ Gelegentlich empfiehlt es sich, den Hintergrund des Bereichs „Viewer“ heller oder dunkler darzustellen, um Ihre Bilder besser sehen zu können. Sie können den Hintergrund über verschiedene Graustufen bis hin zu Schwarz verdunkeln oder bis hin zu Weiß aufhellen. Gehen Sie wie folgt vor, um den Hintergrund des Bereichs „Viewer“ zu ändern: 1 Wählen Sie „Aperture“ > „Einstellungen“. 2 Bewegen Sie im Fenster „Einstellungen“ den Schieberegler „Hintergrundhelligkeit für Viewer“, um den Hintergrund aufzuhellen oder zu verdunkeln. Schließen Sie dann das Fenster. Sie können den Bereich „Viewer“ verwenden, um zwei Bilder miteinander zu vergleichen.Kapitel 7 Anzeigen von Bildern im Bereich „Viewer“ 91 Festlegen der im Bereich „Viewer“ angezeigten Bildanzahl Sie können angeben, ob im Bereich „Viewer“ ein Bild, drei Bilder oder mehrere Bilder gleichzeitig zu sehen sein sollen. Wenn Sie ein System mit mehreren Bildschirmen verwenden, können Sie definieren, ob auf dem Hauptbildschirm und dem Zusatzbildschirm einzelne Bilder, drei Bilder oder mehrere Bilder gleichzeitig zu sehen sein sollen. Führen Sie einen der folgenden Schritte aus, um ein einzelnes Bild anzuzeigen: m Wählen Sie „Darstellung“ > „Haupt-Viewer“ > „Primär“ (oder drücken Sie die Tastenkombination „Wahl-R“). m Wählen Sie „Primär“ aus dem Einblendmenü „Viewer-Modus“ in der Kontrollleiste aus. Wenn Sie im Bereich „Viewer“ festlegen, dass drei Bilder gleichzeitig angezeigt werden sollen, zeigt Aperture das ausgewählte Bild in der Mitte der drei Bilder im Bereich „Viewer“ an. Führen Sie einen der folgenden Schritte aus, um drei Bilder anzuzeigen: m Wählen Sie „Darstellung“ > „Haupt-Viewer“ > „Drei oben“ (oder drücken Sie die Tastenkombination „Wahl-H“). m Wählen Sie „Drei oben“ aus dem Einblendmenü „Viewer-Modus“ in der Kontrollleiste aus. Wenn im Bereich „Viewer“ das Anzeigen mehrerer Bilder festgelegt wurde, zeigt Aperture alle ausgewählten Bilder an. Führen Sie einen der folgenden Schritte aus, um mehrere Bilder anzuzeigen: m Wählen Sie „Darstellung“ > „Haupt-Viewer“ > „Multi“ (oder drücken Sie die Tastenkombination „Wahl-U“). m Wählen Sie „Multi“ aus dem Einblendmenü „Viewer-Modus“ in der Kontrollleiste aus. Wählen Sie „Primär“ aus dem Einblendmenü „Viewer-Modus“ aus, um ein einzelnes Bild auf dem Bildschirm anzuzeigen.92 Kapitel 7 Anzeigen von Bildern im Bereich „Viewer“ Vergleichen von Bildern Sie können ein Bild auswählen, mit dem andere Bilder in Ihrem Projekt oder Ihrer Bibliothek verglichen werden sollen. Das ausgewählte Bild wird angezeigt, während Sie weitere Bilder für den Vergleich auswählen. Die Vergleichsfunktion eignet sich besonders für die endgültige Auswahl der besten Bilder einer Bildreihe oder das Vergleichen zweier Arbeitskopien eines Bilds im Hinblick auf die korrekte Belichtung oder Glanzlichter. Beim Vergleichen von Bildern können Sie Wertungen und Schlagwörter zuweisen sowie Anpassungen an ausgewählten Bildern vornehmen. Das Vergleichen von Bildern setzt die Auswahl eines Vergleichsbilds voraus, dem dann andere Bilder zu Prüfzwecken gegenübergestellt werden. Sie können Bilder auch im bildschirmfüllenden Modus vergleichen. Weitere Informationen hierzu finden Sie in Kapitel 8 „Bildschirmfüllendes Anzeigen von Bildern“ auf Seite 101. Gehen Sie wie folgt vor, um das Vergleichsbild festzulegen: 1 Wählen Sie ein Bild aus. 2 Wählen Sie „Bearbeiten“ > „Vergleichsobjekt einstellen“ (oder drücken Sie den Zeilenschalter). Führen Sie einen der folgenden Schritte aus, um ein Bild mit einem anderen Bild zu vergleichen: m Wählen Sie ein zweites Bild aus. m Navigieren Sie mithilfe der Aufwärts-, Abwärts-, Links- und Rechtspfeile durch die Bilder im Bereich „Browser“. Wenn Sie möchten, können Sie mehrere Bilder gleichzeitig anhand des Vergleichsbilds überprüfen. Führen Sie einen der folgenden Schritte aus, um ein Bild mit mehreren anderen Bildern zu vergleichen: m Klicken Sie im Bereich „Browser“ bei gedrückter Befehlstaste in mehrere Bilder. m Halten Sie die Umschalttaste gedrückt und drücken Sie den Aufwärts-, Abwärts-, Links- oder Rechtspfeil. Wenn Sie mit dem Vergleichen der Bilder fertig sind, können Sie diese Funktion wieder deaktivieren. Das Vergleichsbild wird im Bereich „Viewer“ und im Bereich „Browser“ mit einem gelben Auswahlrahmen gekennzeichnet. Das Bild, das Sie mit dem Vergleichsbild vergleichen möchten, wird auf der rechten Seite angezeigt. Kapitel 7 Anzeigen von Bildern im Bereich „Viewer“ 93 Gehen Sie wie folgt vor, um die Vergleichsfunktion zu deaktivieren und das Vergleichsbild auszuwählen: m Wählen Sie „Bearbeiten“ > „Vergleichsobjekt auswählen“ (oder drücken Sie die Tastenkombination „Wahl-Zeilenschalter“) Gehen Sie wie folgt vor, um die Vergleichsfunktion zu deaktivieren und das mit dem Vergleichsbild verglichene Bild zu löschen: m Wählen Sie „Bearbeiten“ > „Vergleichsobjekt entfernen“ (oder drücken die Tastenkombination „Befehl-Zeilenschalter“). Ansehen von Bildern mit der Lupe Sie können das Werkzeug „Lupe“ verwenden, um Teile eines Bilds zu untersuchen. Dazu positionieren Sie die Lupe über dem Teil des Bilds, den Sie sich genau ansehen möchten. Der Lupenring wird vergrößert und zeigt eine vergrößerte Ansicht des ausgewählten Bildteils an. Dies ist nützlich, um Bilder schnell auf Fehler wie Staubkörner, Fingerabdrücke und andere Schönheitsfehler zu untersuchen. Sie können das Werkzeug „Lupe“ bei allen Bildern bzw. Miniaturen in der Aperture Bibliothek verwenden. Informationen zu den neusten Verbesserungen des Werkzeugs „Lupe“ finden Sie im Dokument Neue Funktionen, das im Menü „Hilfe“ von Aperture verfügbar ist. Die Lupe zeigt eine vergrößerte Ansicht des Bildausschnitts darunter an.94 Kapitel 7 Anzeigen von Bildern im Bereich „Viewer“ Führen Sie einen der folgenden Schritte aus, um die Lupe anzuzeigen: m Wählen Sie „Darstellung“ > „Lupe einblenden“ oder drücken Sie die Taste „<“. m Klicken Sie in die Taste „Lupe“ in der Symbolleiste. Zum Ausblenden der Lupe wiederholen Sie einfach eine der oben genannten Aktionen. Sie haben außerdem die Möglichkeit, die Größe der Lupe zu ändern und ihre Vergrößerungsstufe zu erhöhen oder zu verringern. Gehen Sie wie folgt vor, um die Lupe zu verkleinern: m Wählen Sie „Darstellung“ > „Durchmesser verkleinern“ oder drücken Sie die Tastenkombination „Wahl-Umschalt-Bindestrich“ (–), um die Größe der Lupe zu verringern. Gehen Sie wie folgt vor, um die Lupe zu vergrößern: m Wählen Sie „Darstellung“ > „Lupen-Vergrößerung“ > „Durchmesser vergrößern“ oder drücken Sie die Tastenkombination „Wahl-+“, um die Größe der Lupe zu erhöhen. Gehen Sie wie folgt vor, um den Vergrößerungsfaktor der Lupe (Zoomstufe) zu erhöhen: m Drücken Sie die Tastenkombination „Befehl-+“. Drücken Sie diese Tastenkombination mehrmals, um den Vergrößerungsfaktor weiter zu erhöhen. Gehen Sie wie folgt vor, um den Vergrößerungsfaktor der Lupe (Zoomstufe) zu verringern: m Drücken Sie die Tastenkombination „Befehl-Umschalt-Bindestrich“ (–). Drücken Sie diese Tastenkombination mehrmals, um den Vergrößerungsfaktor weiter zu verringern. Anzeigen von Bildern mit voller Auflösung Auf den meisten Digitalkameras können Sie Bilder in verschiedenen Formaten und Größen speichern. In Aperture werden Ihre Bilder an die Größe des Bereichs „Viewer“ angepasst und somit ggf. verkleinert dargestellt. Wenn Sie über einen großen Bildschirm oder eine Konfiguration mit zwei Monitoren verfügen, können Sie die Größe des Bereichs „Viewer“ erweitern, um Ihre Bilder in einer Größe anzuzeigen, die ihrer Größe mit voller Auflösung näher kommt. Bei einem Bild mit voller Auflösung wird jedes Pixel des Bilds dargestellt. Sie können Aperture so einstellen, dass Ihre Bilder bei voller Auflösung zu sehen sind, auch wenn das Bild dann u. U. größer ist als der Bereich „Viewer“. Die Darstellung von Bildern bei voller Auflösung ermöglicht es Ihnen, Ihre Bilder mit dem höchstmöglichen Detailgrad zu untersuchen.Kapitel 7 Anzeigen von Bildern im Bereich „Viewer“ 95 Führen Sie einen der folgenden Schritte aus, um ein ausgewähltes Bild mit voller Auflösung anzuzeigen: m Wählen Sie „Darstellung“ > „Originalgröße“ (oder drücken Sie die Taste „Z“). m Klicken Sie in die Taste „Vergrößerungsansicht“ in der Kontrollleiste. Klicken Sie erneut in die Taste, um die Darstellung bei voller Auflösung zu deaktivieren. Wenn ein Bild größer ist als der Bereich „Viewer“, wird auf Ihrem Bild ein kleines, graues Kästchen mit einem roten Rechteck angezeigt. Dieses stellt den Bildausschnitt dar, der derzeit im Bereich „Viewer“ sichtbar ist. Sie können das rote Rechteck im grauen Feld bewegen, um andere Bildausschnitte anzuzeigen. Dieser Vorgang wird auch als Schwenken bezeichnet. Führen Sie einen der folgenden Schritte aus, um das mit voller Auflösung im Bereich „Viewer“ angezeigte Bild zu schwenken: m Bewegen Sie das rote Rechteck, das auf dem Bild zu sehen ist. m Halten Sie die Leertaste gedrückt und bewegen Sie das Rechteck. Taste „Vergrößerungsansicht“ Bewegen Sie das rote Rechteck, um den angezeigten Bildausschnitt zu ändern.96 Kapitel 7 Anzeigen von Bildern im Bereich „Viewer“ Anzeigen von Bildern auf mehreren Bildschirmen Durch den zusätzlichen Anzeigebereich eines zweiten Monitors erhalten Sie eine hervorragende Möglichkeit, um Bilder anzuzeigen und anzupassen, Diashows vorzuführen und Kunden Ihre Bilder mit Originalfarben und in Originalgröße zu präsentieren. Weitere Informationen zum Konfigurieren zweier Monitore finden Sie im Abschnitt „Anschließen eines zweiten Monitors an Ihren Computer“ auf Seite 23. Wenn Sie mit einem System mit zwei Monitoren arbeiten, stellt Aperture zwei Bereiche „Viewer“ zur Verfügung, in denen Sie mehrere Bilder anzeigen können. Diese Bereiche werden als Haupt-Viewer und Zweiter Viewer bezeichnet. Der Haupt-Viewer wird verwendet, um das Programm „Aperture“ anzuzeigen. Im zweiten Viewer zeigen Sie die Bilder an. Sie können Bilder im zweiten Viewer auf verschiedene Art und Weise anzeigen, indem Sie eine Option aus dem Einblendmenü „Viewer-Modus“ in der Kontrollleiste auswählen.  Schreibtisch: Hiermit wird die Funktion für zwei Bildschirme deaktiviert.  Leer: Hiermit wird der zweite Viewer als leerer Bereich dargestellt.  Synchronisieren: Mit dieser Option werden im Haupt-Viewer und im zweiten Viewer dieselben Bilder angezeigt. Wenn Sie beispielsweise für den Haupt-Viewer festgelegt haben, dass drei Bilder angezeigt werden sollen, werden im zweiten Viewer auch drei Bilder angezeigt.  Einzelansicht: Hiermit wird im zweiten Viewer das aktuell ausgewählte Bild angezeigt. Im zweiten Viewer erscheint nur ein Bild, auch wenn für den Haupt-Viewer die Anzeige mehrerer Bilder ausgewählt wurde.  Aufteilen: Mit dieser Option wird die Darstellung der aktuell ausgewählten Bilder zwischen dem Haupt-Viewer und dem zweiten Viewer aufgeteilt. Wenn Sie z. B. sieben anzuzeigende Bilder auswählen, werden im Haupt-Viewer so viele Bilder angezeigt, wie in diesen Bereich passen. Die verbleibenden Bilder werden im zweiten Viewer angezeigt. Somit kann es sein, dass in einem Bereich drei Bilder und im anderen Bereich die verbleibenden vier der sieben Bilder zu sehen sind. Sie können die Option „Aufteilen“ auch zum Vergleichen von Bildern verwenden und jeweils ein Bild pro Bildschirm anzeigen.Kapitel 7 Anzeigen von Bildern im Bereich „Viewer“ 97 Gehen Sie wie folgt vor, um das aktuell ausgewählte Bild im zweiten Viewer anzuzeigen: m Wählen Sie „Darstellung“ > „Zweiter Viewer“ > „Einzelansicht“ (oder drücken Sie die Tastenkombination „Wahl-A“). m Wählen Sie „Einzelansicht“ aus dem Einblendmenü „Viewer-Modus“ in der Kontrollleiste aus. Führen Sie einen der folgenden Schritte aus, um im Haupt-Viewer und im zweiten Viewer dieselben Bilder anzuzeigen: m Wählen Sie „Darstellung“ > „Zweiter Viewer“ > „Synchronisieren“ (oder drücken Sie die Tastenkombination „Wahl-M“). m Wählen Sie „Synchronisieren“ aus dem Einblendmenü „Viewer-Modus“ in der Kontrollleiste aus. Führen Sie einen der folgenden Schritte aus, um eine Auswahl von Bildern verteilt auf beide Bereiche „Viewer“ anzuzeigen: m Wählen Sie „Darstellung“ > „Zweiter Viewer“ > „Aufteilen“ (oder drücken Sie die Tastenkombination „Wahl-S“). m Wählen Sie „Aufteilen“ aus dem Einblendmenü „Viewer-Modus“ in der Kontrollleiste aus. Führen Sie einen der folgenden Schritte aus, um die Darstellung von Bildern im zweiten Viewer zu deaktivieren: m Wählen Sie „Darstellung“ > „Zweiter Viewer“ > „Leer“ (oder drücken Sie die Tastenkombination „Wahl-B“). m Wählen Sie „Leer“ aus dem Einblendmenü „Viewer-Modus“ in der Kontrollleiste aus. Führen Sie einen der folgenden Schritte aus, um die Funktion für den zweiten Viewer zu deaktivieren: m Wählen Sie „Darstellung“ > „Zweiter Viewer“ > „Schreibtisch“ (oder drücken Sie die Tastenkombination „Wahl-X“). m Wählen Sie „Schreibtisch“ aus dem Einblendmenü „Viewer-Modus“ in der Kontrollleiste aus. Wählen Sie „Einzelansicht“ aus dem Einblendmenü „Viewer-Modus“ aus, um das ausgewählte Bild im zweiten Viewer anzuzeigen.98 Kapitel 7 Anzeigen von Bildern im Bereich „Viewer“ Anzeigen von zu Bildern gehörenden Metadaten Für die Arbeit mit Ihren Bildern ist es von Vorteil, die jeweiligen Bilder schnell identifizieren zu können. Zu diesem Zweck können Sie in Aperture festlegen, dass bestimmte Metadaten mit den Bildern angezeigt werden. Sie haben die Möglichkeit, Schlagwörter, Wertungen, EXIF-Informationen, IPTC-Informationen usw. einzublenden. Darüber hinaus lässt sich angeben, ob die Informationen unter dem Bild oder unten im Bild angezeigt werden sollen. Sie können außerdem bis zu zwei Gruppen definierter Optionen für die Anzeige von Informationen festlegen. Beispielsweise können Sie für eine der Optionsgruppen für den Bereich „Viewer“ festlegen, dass ausschließlich Wertungen angezeigt werden, und für die zweite Optionsgruppe definieren, dass alle zu einem Bild gehörenden IPTCInformationen eingeblendet werden. Sie haben die Möglichkeit, zwischen den Einstellungen zu wechseln, um die mit Ihren Bildern angezeigten Informationen zu ändern. Hier werden der Untertitel und Schlagwörter angezeigt.Kapitel 7 Anzeigen von Bildern im Bereich „Viewer“ 99 Gehen Sie wie folgt vor, um die mit Bildern im Bereich „Viewer“ anzuzeigenden Metadaten festzulegen: 1 Wählen Sie „Darstellung“ > „Darstellungsoptionen“ (oder drücken Sie die Tastenkombination „Befehl-J“). 2 Führen Sie im Fenster „Darstellungsoptionen“ die folgenden Schritte aus: a Markieren Sie das Feld „Viewer“, um die Überlagerungen für den Bereich „Viewer“ zu aktivieren. b Wählen Sie aus dem Einblendmenü „Konfiguration 1“ bzw. „Konfiguration 2“ die gewünschten Informationen aus, die mit Ihren Bildern angezeigt werden sollen. c Legen Sie im Einblendmenü „Platzierung“ fest, wo die Informationen angezeigt werden sollen. 3 Klicken Sie in „Fertig“. Im Fenster „Darstellungsoptionen“ können Sie auswählen, wie Sie Ihre Bilder anzeigen möchten.8 101 8 Bildschirmfüllendes Anzeigen von Bildern Hohe Auflösung, keine ablenkenden Elemente und Zugriff auf die Werkzeuge und Schwebepaletten machen den bildschirmfüllenden Modus zu einer idealen Umgebung für die Arbeit mit Ihren Bildern. In diesem Kapitel wird ausführlich erklärt, wie Sie den bildschirmfüllenden Modus als alternative Arbeitsumgebung verwenden, wenn Sie nur Bilder und möglichst wenig Elemente der Aperture Oberfläche anzeigen möchten. Der bildschirmfüllende Modus im Überblick Im bildschirmfüllenden Modus werden Ihre Bilder vor einem einfachen schwarzen Hintergrund dargestellt. Dieser Modus kann in Konfigurationen mit einem oder zwei Monitoren verwendet werden. Bei Verwendung des bildschirmfüllenden Modus mit einem System mit zwei Monitoren erhalten Sie zusätzlichen Platz, um Bilder zu vergleichen und anzupassen. Weitere Informationen zum Konfigurieren eines Systems mit zwei Bildschirmen finden Sie im Abschnitt „Einrichten Ihres Systems mit zwei Monitoren“ auf Seite 22. Nachdem Sie den bildschirmfüllenden Modus aktiviert haben, können Sie Ihre Bilder anzeigen, sortieren und stapeln. Sie haben außerdem die Möglichkeit, Änderungen vorzunehmen und Schlagwörter zuzuweisen. Wenn Sie die Arbeit mit Ihren Bildern beendet haben, können Sie in diesem Modus eine Vorschau Ihrer Aufnahmen anzeigen und sie nochmals prüfen. 102 Kapitel 8 Bildschirmfüllendes Anzeigen von Bildern Im bildschirmfüllenden Modus werden eine Symbolleiste und ein Filmstreifen angezeigt. Diese Elemente vereinfachen das Anzeigen, Verwalten und Anpassen Ihrer Bilder.  Symbolleiste: Enthält Tasten für Arbeitskopien und Stapel sowie alle Werkzeuge für Bildanpassungen. Hinweis: Die Symbolleiste ist standardmäßig ausgeblendet. Bewegen Sie Ihren Zeiger an den oberen Rand Ihres primären Bildschirms, um sie oben auf dem Bildschirm einzublenden.  Filmstreifen: Verwenden Sie diese Steuerelemente, um durch Ihre Bilder zu blättern, sie zu verwalten und zu bewerten. Sie können den Filmstreifen links, rechts oder unten auf dem Bildschirm positionieren – wie es für Ihre Arbeitsweise am besten ist. Hinweis: Im bildschirmfüllenden Modus lassen sich auch alle Schwebepaletten von Aperture verwenden. Die Schwebepalette „Anpassungen“ oder „Schlagwörter“ wird durch Drücken der entsprechenden Tastenkombination geöffnet. (Weitere Informationen hierzu finden Sie im Abschnitt „Verwenden von Tastenkombinationen im bildschirmfüllenden Modus“ auf Seite 113.) Der Filmstreifen im bildschirmfüllenden Modus Die Symbolleiste im bildschirmfüllenden Modus Das angezeigte Bild wird bildschirmfüllend eingeblendet.Kapitel 8 Bildschirmfüllendes Anzeigen von Bildern 103 Aktivieren und Beenden des bildschirmfüllenden Modus Sie können schnell zwischen dem bildschirmfüllenden Modus und Ihrer Arbeitsansicht wechseln. Gehen Sie wie folgt vor, um den bildschirmfüllenden Modus zu aktivieren: m Klicken Sie in der Kontrollleiste in die Taste „Bildschirmfüllend“ (oder drücken Sie die Taste „F“). Das Hauptfenster von Aperture wird ausgeblendet und Ihre Bilder werden bildschirmfüllend dargestellt. Führen Sie einen der folgenden Schritte aus, um den bildschirmfüllenden Modus zu beenden: m Klicken Sie im Filmstreifen in die Taste „Bildschirmfüllende Darstellung beenden“ (oder drücken Sie die Taste „F“). m Drücken Sie die Taste „esc“. Daraufhin wird wieder die Arbeitsanordnung angezeigt, in der Sie vor Aktivierung des bildschirmfüllenden Modus gearbeitet haben. Taste „Bildschirmfüllend“ in der Kontrollleiste Taste „Bildschirmfüllende Darstellung beenden“ im Filmstreifen104 Kapitel 8 Bildschirmfüllendes Anzeigen von Bildern Verwenden des Filmstreifens im bildschirmfüllenden Modus Der Filmstreifen im bildschirmfüllenden Modus ähnelt der Kontrollleiste im Hauptfenster von Aperture. Mit den Steuerelementen im Filmstreifen können Sie durch Ihre Bilder blättern, Bilder drehen, anzeigen und bewerten. Steuerelemente im Filmstreifen Die folgenden Steuerelemente im Filmstreifen werden zum Anzeigen von Bildern im bildschirmfüllenden Modus verwendet.  Shuttle-Steuerung: Klicken Sie in eine Seite dieses Reglers, um schnell durch Ihre Bilder im Filmstreifen zu blättern. Je näher an den Doppelpfeilen Sie klicken, desto schneller wird durch die Bilder im Filmstreifen geblättert. Sie können auch mit den Tasten „J“, „K“ und „L“ auf diese Weise durch Ihre Bilder blättern.  Rollbalken: Navigieren Sie mit diesem Steuerelement durch Ihre Bilder.  Schieberegler „Miniaturen skalieren“: Bewegen Sie den Regler, um die Größe der im Filmstreifen gezeigten Bildminiaturen zu ändern. Die folgenden Steuerelemente befinden sich links im Filmstreifen. Sie dienen der Steuerung der im Filmstreifen angezeigten Bilder. Taste „Schwebepalette „Suchkriterien““ Im Filmstreifen angezeigte Bilder Shuttle-Steuerung Rollbalken Schieberegler „Miniaturen skalieren“ Suchfeld Wertungstasten Steuerelemente für die Anzeige Tasten zum Drehen Navigationstasten Suchfeld Taste „Schwebepalette „Suchkriterien““Kapitel 8 Bildschirmfüllendes Anzeigen von Bildern 105  Suchfeld: Geben Sie hier Text ein. Übereinstimmende Bilder werden bildschirmfüllend angezeigt.  Taste „Schwebepalette „Suchkriterien““: Öffnet die Schwebepalette „Suchkriterien“. Mit der Schwebepalette „Suchkriterien“ können Sie schnell eine Suche ausführen oder ein neues Album für den Inhalt Ihrer Suche erstellen. Tasten zum Drehen und Navigieren  Links drehen: Klicken Sie in diese Taste, um das ausgewählte Bild gegen den Uhrzeigersinn zu drehen.  Rechts drehen: Klicken Sie in diese Taste, um das ausgewählte Bild im Uhrzeigersinn zu drehen.  Vorheriges Bild: Klicken Sie in diese Taste, um das vorherige Bild anzuzeigen.  Nächstes Bild: Klicken Sie in diese Taste, um das nächste Bild anzuzeigen. Wertungstasten  Ablehnen: Klicken Sie in diese Taste, um dem ausgewählten Bild die Wertung „Ablehnen“ zuzuweisen.  Wertung verringern: Klicken Sie in diese Taste, um die Wertung des ausgewählten Bilds zu verringern.  Wertung erhöhen: Klicken Sie in diese Taste, um die Wertung des ausgewählten Bilds zu erhöhen.  Auswählen: Klicken Sie in diese Taste, um dem ausgewählten Bild die Wertung „Auswählen“ zuzuweisen. Links drehen Nächstes Bild Rechts drehen Vorheriges Bild Ablehnen Auswählen Wertung verringern Wertung erhöhen106 Kapitel 8 Bildschirmfüllendes Anzeigen von Bildern Steuerelemente für die Anzeige  Einblendmenü „Viewer-Modus“: Wählen Sie aus diesem Einblendmenü aus, wie Bilder auf Ihrem bzw. Ihren Bildschirm(en) angezeigt und platziert werden sollen. Mit diesem Einblendmenü können Sie auch den Filmstreifen steuern. (Weitere Informationen hierzu finden Sie im Abschnitt „Ein- und Ausblenden des Filmstreifens“ auf Seite 107.) Hinweis: Die Anzeigeeinstellungen im bildschirmfüllenden Modus und die Anzeigeeinstellungen in der Kontrollleiste im Hauptfenster von Aperture sind nicht identisch. Das ermöglicht die Verwendung unterschiedlicher Anzeigeeinstellungen in jedem Modus. Sie können als primäre Bildschirmeinstellung beispielsweise im Hauptfenster „Schreibtisch“ auswählen und als sekundäre Bildschirmeinstellung im bildschirmfüllenden Modus die Einstellung „Aufteilen“.  Vergrößerungsansicht: Klicken Sie in diese Taste, um das Bild auf eine pixelweise Darstellung mit 100 % zu vergrößern.  Bildschirmfüllende Darstellung beenden: Klicken Sie in diese Taste, um den bildschirmfüllenden Modus zu beenden.  Nur Primär: Klicken Sie in diese Taste, um vorübergehend Änderungen an Metadaten auf alle ausgewählten Bilder oder nur auf die primäre Auswahl anzuwenden. Anzeigen von Bildern im bildschirmfüllenden Modus Sie können Bilder ganz einfach bildschirmfüllend anzeigen. Gehen Sie wie folgt vor, um ein Bild im Filmstreifen anzuzeigen: m Wählen Sie ein im Filmstreifen angezeigtes Bild aus. Das Bild wird bildschirmfüllend angezeigt. Führen Sie einen der folgenden Schritte aus, um mehrere Bilder gleichzeitig anzuzeigen: m Klicken Sie bei gedrückter Befehlstaste in die gewünschten Bilder, um sie auszuwählen. m Ändern Sie Ihre Anzeigeeinstellungen im Einblendmenü „Viewer-Modus“. Einblendmenü „Viewer-Modus“ Taste „Nur Primär“ Taste „Bildschirmfüllende Darstellung beenden“ Taste „Vergrößerungsansicht“Kapitel 8 Bildschirmfüllendes Anzeigen von Bildern 107 Ein- und Ausblenden des Filmstreifens Sie können den Filmstreifen an eine beliebige Position auf Ihrem primären Bildschirm bewegen. In manchen Fällen, insbesondere beim Anzeigen eines Bilds mit voller Auflösung, ist es jedoch nicht möglich, den Filmstreifen aus Ihrem Bild zu entfernen. Der Filmstreifen umfasst Steuerelemente, mit denen festgelegt werden kann, wann der Filmstreifen zu sehen ist. Sie können zudem angeben, wie der Filmstreifen im Verhältnis zu dem oder den angezeigten Bildern auf dem Bildschirm platziert werden soll. Es gibt mehrere Möglichkeiten, den Filmstreifen zu konfigurieren. Sie können festlegen, dass der Filmstreifen immer oder abhängig von den Bildabmessungen angezeigt wird. Ebenso ist es möglich, Aperture anzuweisen, Bilder und Filmstreifen so auf dem Bildschirm anzuordnen, dass sie sich nicht gegenseitig überlagern. Führen Sie einen der folgenden Schritte aus, um den Filmstreifen immer anzuzeigen: m Wählen Sie „Immer einblenden“ aus dem Einblendmenü „Viewer-Modus“ aus. m Drücken Sie die Tastenkombination „ctrl-Schrägstrich“ (/). Führen Sie einen der folgenden Schritte aus, um den Filmstreifen nur anzuzeigen, wenn Sie den Zeiger über dessen Symbol im Dock bewegen: m Wählen Sie „Automatisch“ aus dem Einblendmenü „Viewer-Modus“ aus. m Drücken Sie die Tastenkombination „ctrl-Punkt“ (.). Führen Sie einen der folgenden Schritte aus, damit Aperture das Bild und den Filmstreifen automatisch auf dem Bildschirm anordnet: m Wählen Sie „Bild nicht überlagern“ aus dem Einblendmenü „Viewer-Modus“ aus. m Drücken Sie die Tastenkombination „ctrl-V“. Aperture ordnet Ihre Bilder und den Filmstreifen so auf Ihrem Bildschirm an, dass sie sich nicht überlagern. Arbeiten mit der Symbolleiste im bildschirmfüllenden Modus Die im bildschirmfüllenden Modus angezeigte Symbolleiste ähnelt stark der Symbolleiste im Hauptfenster von Aperture. Gehen Sie wie folgt vor, um die Symbolleiste des bildschirmfüllenden Modus anzuzeigen: m Bewegen Sie den Zeiger im bildschirmfüllenden Modus an den oberen Rand Ihres primären Bildschirms. 108 Kapitel 8 Bildschirmfüllendes Anzeigen von Bildern Steuerelemente in der Symbolleiste des bildschirmfüllenden Modus Mit den Tasten und Werkzeugen der Symbolleiste können Sie Arbeitskopien von Bildern erstellen, mit Stapeln arbeiten und zahlreiche Anpassungen an Ihren Bildern vornehmen. Tasten für Arbeitskopien  Arbeitskopie duplizieren: Klicken Sie in diese Taste, um eine neue Arbeitskopie des ausgewählten Bilds zu erstellen.  Neue Arbeitskopie vom Original: Klicken Sie in diese Taste, um von der Originaldatei eine Arbeitskopie zu erstellen. Es wird ein Duplikat der Originaldatei angelegt. Tasten für Stapel  Stapelmarkierung: Wählen Sie ein Stapelobjekt aus und klicken Sie dann in diese Taste, um das Bild als ausgewähltes Objekt des Stapels zu markieren.  Nach vorne: Wählen Sie ein Stapelobjekt aus und klicken Sie dann in diese Taste, um das ausgewählte Stapelobjekt näher an das Auswahlbild des Stapels zu bewegen.  Nach hinten: Wählen Sie ein Stapelobjekt aus und klicken Sie dann in diese Taste, um das ausgewählte Stapelobjekt weiter weg vom Auswahlbild des Stapels zu bewegen.  Auswahlbild: Wählen Sie eine Arbeitskopie aus, die einen Stapel repräsentieren soll. Klicken Sie dann in diese Taste, um das Bild als das Auswahlbild des Stapels im Album festzulegen (in einem anderen Album kann ein anderes Bild als Auswahlbild des Stapels angegeben werden).  Alle Stapel öffnen: Klicken Sie in diese Taste, um alle Bildstapel im angezeigten Album oder Projekt zu öffnen.  Alle Stapel schließen: Klicken Sie in diese Taste, um alle Bildstapel im angezeigten Album oder Projekt zu schließen. Taste „Arbeitskopie duplizieren“ Taste „Neue Arbeitskopie vom Original“ Taste „Stapelmarkierung“ Taste „Alle Stapel schließen“ Taste „Nach hinten“ Taste „Auswahlbild“ Taste „Alle Stapel öffnen“ Taste „Nach vorne“Kapitel 8 Bildschirmfüllendes Anzeigen von Bildern 109 Anpassungswerkzeuge  Werkzeug „Auswahl“: Wählen Sie mit diesem Werkzeug Bilder aus.  Werkzeug „Links drehen“: Drehen Sie mit diesem Werkzeug ein Bild gegen den Uhrzeigersinn.  Werkzeug „Rechts drehen“: Drehen Sie mit diesem Werkzeug ein Bild im Uhrzeigersinn.  Werkzeug „Begradigen“: Drehen Sie mit diesem Werkzeug ein Bild manuell, sodass es in Bezug auf einen virtuellen Horizont gerade angezeigt wird.  Werkzeug „Freistellen“: Beschneiden Sie mit diesem Werkzeug ein Bild auf ein bestimmtes Format oder auf angepasste Abmessungen.  Werkzeug „Flecken & Flicken“: Entfernen Sie hiermit fehlerhafte Stellen im Bild, die z. B. durch Staub auf dem Objektiv erzeugt werden. Dabei werden entweder die Pixel um den Fehler kopiert (Werkzeug „Flecken“) oder Pixel aus einem anderen Bildbereich kopiert (Werkzeug „Flicken“).  Werkzeug „Rote Augen“: Korrigieren Sie mit diesem Werkzeug rote Augen, die entstehen, wenn die Netzhaut der fotografierten Person das Blitzlicht Ihrer Kamera reflektiert.  Werkzeug „Extrahieren“: Verwenden Sie dieses Werkzeug, um eine Gruppe von Metadaten und Anpassungen, einschließlich Freistellen und Begradigen von Bildern, aus einem ausgewählten Bild zu kopieren.  Werkzeug „Übernehmen“: Verwenden Sie dieses Werkzeug, um eine kopierte Reihe von Anpassungen auf ein oder mehrere Bilder anzuwenden (zu übernehmen). Werkzeug „Auswahl“ Werkzeug „Übernehmen“ Werkzeug „Links drehen“ Werkzeug „Freistellen“ Werkzeug „Extrahieren“ Werkzeug „Rechts drehen“ Werkzeug „Flecken & Flicken“ Werkzeug „Begradigen“ Werkzeug „Rote Augen“110 Kapitel 8 Bildschirmfüllendes Anzeigen von Bildern Sonstige Tasten  Originalbild einblenden: Klicken Sie in diese Taste, um ein Bild der Originaldatei anzuzeigen. Handelt es sich bei dem ausgewählten Bild um ein Duplikat (meist eine angepasste Arbeitskopie), so wird das Originalbild trotzdem angezeigt.  Werkzeuge immer einblenden: Klicken Sie in diese Taste, damit die Symbolleiste immer angezeigt wird.  Lupe: Klicken Sie in diese Taste, um die Lupe zu öffnen. Damit können Sie Teile eines Bilds genauestens untersuchen.  Schwebepalette „Anpassungen“: Klicken Sie in diese Taste, um die Schwebepalette „Anpassungen“ ein- oder auszublenden. Verwenden von Schwebepaletten im bildschirmfüllenden Modus Der Filmstreifen und die Symbolleiste im bildschirmfüllenden Modus umfassen die gängigsten Steuerelemente und Werkzeuge von Aperture. Sie können in diesem Modus jedoch auch beliebige der Schwebepaletten von Aperture verwenden. Öffnen Sie eine Schwebepalette, wenn Sie Schlagwörter hinzufügen möchten oder wenn Sie Anpassungswerkzeuge verwenden wollen, die sich nicht in der im bildschirmfüllenden Modus angezeigten Symbolleiste befinden. Taste „Lupe“ Taste „Originalbild einblenden“ Taste „Schwebepalette „Anpassungen““ Taste „Symbolleiste immer einblenden“Kapitel 8 Bildschirmfüllendes Anzeigen von Bildern 111 Die Schwebepaletten sind auch nützlich, wenn die Verwendung von Steuerelementen in einem frei positionierbaren Bereich von Vorteil ist. Nachdem Sie einige Zeit im bildschirmfüllenden Modus gearbeitet haben, werden Sie feststellen, wann Sie lieber mit der Symbolleiste und wann lieber mit einer Schwebepalette arbeiten. Schwebepalette „Schlagwörter“ Verwenden Sie die Schwebepalette „Schlagwörter“, um Schlagwörter zu erstellen, zu verwalten und zu Ihren Bildern hinzuzufügen. Gehen Sie wie folgt vor, um die Schwebepalette „Schlagwörter“ zu öffnen: m Drücken Sie die Taste „W“. Weitere Informationen zum Verwenden der Schwebepalette „Schlagwörter“ finden Sie in Kapitel 11 „Hinzufügen von Schlagwörtern zu Bildern“ auf Seite 131. Schwebepaletten stehen im bildschirmfüllenden Modus zur Verfügung und vereinfachen das Anpassen von Bildern. Verwenden Sie die Schwebepalette „Schlagwörter“ im bildschirmfüllenden Modus, um schnell Schlagwörter zu Ihren Bildern hinzuzufügen.112 Kapitel 8 Bildschirmfüllendes Anzeigen von Bildern Schwebepalette „Anpassungen“ Verwenden Sie die Schwebepalette „Anpassungen“, um fehlerhafte Stellen wie rote Augen, Rauschen und Staub aus Ihren Bildern zu entfernen, um Belichtung, Tonwerte und Weißabgleich anzupassen und um Ihre Aufnahmen zu begradigen und zu beschneiden. Gehen Sie wie folgt vor, um die Schwebepalette „Anpassungen“ zu öffnen: m Drücken Sie die Taste „H“. Weitere Informationen hierzu finden Sie in Kapitel 14 „Bildanpassungen im Überblick“ auf Seite 169. Schwebepaletten „Werkzeuge“ Viele der Anpassungswerkzeuge verfügen über Schwebepaletten. Alle Schwebepaletten können im bildschirmfüllenden Modus verwendet werden. Gehen Sie wie folgt vor, um eine Schwebepalette eines Anpassungswerkzeugs zu öffnen: 1 Zeigen Sie die Symbolleiste des bildschirmfüllenden Modus an, indem Sie den Zeiger an den oberen Rand Ihres primären Bildschirms bewegen. 2 Wählen Sie in der Symbolleiste ein Anpassungswerkzeug aus. Verwenden Sie die Schwebepalette „Anpassungen“ im bildschirmfüllenden Modus, um Fehler zu entfernen und Anpassungen an Ihren Bildern vorzunehmen.Kapitel 8 Bildschirmfüllendes Anzeigen von Bildern 113 Wenn das ausgewählte Werkzeug über eine Schwebepalette verfügt, wird diese eingeblendet. Weitere Informationen zur Verwendung der Anpassungswerkzeuge und deren Schwebepaletten finden Sie in Kapitel 14 „Bildanpassungen im Überblick“ auf Seite 169. Verwenden von Tastenkombinationen im bildschirmfüllenden Modus Nachfolgend finden Sie verschiedene praktische Tastenkombinationen, die Sie im bildschirmfüllenden Modus verwenden können: Die Schwebepalette „Freistellen“ wird angezeigt, wenn Sie das Werkzeug „Freistellen“ in der Symbolleiste auswählen. Tastenkombination Funktion Zum nächsten Bild Zum vorherigen Bild Im Filmstreifen nach links blättern Shuttle-Steuerung nach links oder rechts beenden Im Filmstreifen nach rechts blättern Schwebepalette „Anpassungen“ anzeigen Schwebepalette „Schlagwörter“ anzeigen Schwebepalette „Rote Augen“ anzeigen Schwebepalette „Extrahieren & Übernehmen“ anzeigen Schwebepalette „Freistellen“ anzeigen Schwebepalette „Flecken & Flicken“ anzeigen J K L H ç H E O C X9 115 9 Stapeln von Bildern und Erstellen von Auswahlbildern Fotografen nehmen häufig Serien mit ähnlichen oder thematisch zusammenhängenden Fotos auf, von denen sie später eines auswählen und verwenden. Aperture unterstützt Sie dabei, das beste Bild einer Serie auszuwählen. Dieses Kapitel enthält Informationen zur Stapelfunktion. Außerdem wird erläutert, wie Sie damit ein Auswahlbild aus einer Gruppe ähnlicher Bilder auswählen, deren übrige Aufnahmen Sie nicht verwenden möchten. Stapel im Überblick Ein Stapel besteht aus einer Reihe ähnlicher oder zusammenhängender Bilder, aus der ein Bild zur weiteren Verwendung ausgewählt wird. Aperture kann solche Fotos automatisch in Stapeln gruppieren, wenn Sie sie von einer Kamera oder einem Kartenlesegerät importieren. Sie können auch manuell Bilder auswählen und Stapel erstellen.116 Kapitel 9 Stapeln von Bildern und Erstellen von Auswahlbildern Ein Stapel wird im Bereich „Browser“ als eine Gruppe von Bildern angezeigt. Das Bild, das den Stapel repräsentiert, das so genannte Auswahlbild, ist ausgewählt und wird auf der linken Seite angezeigt. Sie können ein beliebiges Bild im Stapel als Auswahlbild auswählen, das sich dann im Stapel ganz nach links bewegt. Sie haben die Möglichkeit, die Reihenfolge der Bilder in einem Stapel neu anzuordnen. So kann es vorkommen, dass Sie beispielsweise ein anderes Bild neben dem Auswahlbild platzieren möchten. Oben links im Auswahlbild wird die Taste „Stapel“ angezeigt, die die Anzahl der Bilder im Stapel angibt. Ein Stapel wird standardmäßig in der erweiterten Darstellung angezeigt, in der alle Bilder zu sehen sind. Wenn Sie nicht alle Bilder in einem Stapel sehen möchten, können Sie den Stapel schließen. Weitere Informationen hierzu finden Sie im Abschnitt „Öffnen und Schließen von Stapeln“ auf Seite 119. Hinweis: Sie können im Bereich „Browser“ in der Raster- oder Listendarstellung mit Stapeln arbeiten. Da das Arbeiten mit Stapeln einfacher ist, wenn Sie Miniaturen Ihrer Bilder sehen, wird in diesem Kapitel das Arbeiten mit Stapeln in der Rasterdarstellung beschrieben. Die Taste „Stapel“ zeigt die Anzahl der Bilder im Stapel an. Ein Stapel mit fünf Bildern in der erweiterten (oder geöffneten) Darstellung.Kapitel 9 Stapeln von Bildern und Erstellen von Auswahlbildern 117 Automatisches Erstellen von Stapeln Wenn Sie Ihre Bilder importieren, können Sie festlegen, dass Aperture automatisch Stapel erstellt. Wenn Sie beispielsweise schnell hintereinander eine Reihe von Bildern aufnehmen (etwa bei einer Sportveranstaltung) oder wenn Sie Belichtungsreihen anfertigen, um unterschiedliche Licht- oder Belichtungseinstellungen zu berücksichtigen, empfiehlt es sich, diese Bilder zusammen anzuzeigen. Aperture kann die Bilder auf Grundlage der Metadaten stapeln, die während der Aufnahme der Bildreihe von der Kamera aufgezeichnet wurden.  Bildreihen: Bei einer Reihe von rasch hintereinander aufgenommenen Bildern kann Aperture die Bilder einer Sequenz ermitteln und zu einem Stapel zusammenfassen. Sportfotografen nehmen zum Beispiel schnelle Bildfolgen auf, um Aktionen der Sportler festzuhalten. Ausgehend von den zeitbezogenen Metadaten – wann eine Reihe von Aufnahmen gemacht wurde und welcher zeitliche Abstand zwischen den einzelnen Bildern liegt – kann Aperture bestimmen, welche Bilder zu einer Sequenz gehören, und diese zu Stapeln zusammenfassen.  Belichtungsreihen: Darunter versteht man üblicherweise eine Reihe mit drei Bildern, die mit jeweils etwas anderen Belichtungseinstellungen aufgenommen wurden. Anspruchsvolle Digitalkameras verfügen häufig über Optionen für die automatische Aufnahme von Belichtungsreihen. Wenn Aperture Bilder einer Belichtungsreihe ermittelt, wird das erste Bild als Auswahlbild definiert und die anderen Bilder zum Stapel hinzugefügt. Hier sehen Sie ein Beispiel einer Reihe von schnell hintereinander aufgenommenen Bildern.118 Kapitel 9 Stapeln von Bildern und Erstellen von Auswahlbildern Gehen Sie wie folgt vor, um Bilder automatisch zu stapeln: 1 Wählen Sie „Stapel“ > „Automatisch stapeln“ (oder drücken Sie die Tastenkombination „Befehl-Wahl-A“). 2 Bewegen Sie den Schieberegler in der Schwebepalette „Bilder automatisch stapeln“, um die maximale Dauer für eine Aufnahmereihe festzulegen. Während Sie den Schieberegler bewegen, werden die Bilder im Bereich „Browser“ automatisch unter Berücksichtigung der angegebenen Zeitdauer gestapelt. Wenn Sie beispielsweise häufig Bildfolgen innerhalb von 10 Sekunden aufnehmen, stellen Sie den Schieberegler auf 10 Sekunden ein. 3 Prüfen Sie die Stapel, um zu ermitteln, ob das Zeitintervall verkürzt oder verlängert werden sollte. Manuelles Erstellen von Stapeln Nachdem Sie Fotos importiert haben, können Sie die Bilder rasch überprüfen und die Aufnahmen mit technischen oder inhaltlichen Fehlern löschen. Dann können Sie die übrigen Bilder nach Belieben in Stapeln gruppieren, bevor Sie sie bewerten. Das manuelle Stapeln von Bildern unterstützt Sie bei einer anfänglichen Strukturierung Ihrer Bilder und bietet Ihnen einen Überblick über Ihre Aufnahmen. Diese können Sie dann zu einem späteren Zeitpunkt detaillierter bewerten und ordnen. Gehen Sie wie folgt vor, um einen Stapel manuell zu erstellen: 1 Wählen Sie im Bereich „Browser“ die zu stapelnden Bilder aus. Weitere Informationen hierzu finden Sie im Abschnitt „Navigieren durch Bilder und Auswählen von Bildern“ auf Seite 76. 2 Wählen Sie „Stapel“ > „Stapeln“ (oder drücken Sie die Tastenkombination „Befehl-K“). Bewegen Sie den Schieberegler, um die maximale Dauer für eine Aufnahmereihe anzugeben. Die Taste „Stapel“ wird auf dem aktuellen Auswahlbild angezeigt. Die ausgewählten Bilder sind nun gestapelt und mit einem dunkelgrauen Rahmen gekennzeichnet.Kapitel 9 Stapeln von Bildern und Erstellen von Auswahlbildern 119 Arbeiten mit Stapeln Nach dem Erstellen von Stapeln können Sie das Auswahlbild ändern und die Reihenfolge der Bilder im Stapel nach Belieben neu festlegen. Öffnen und Schließen von Stapeln Sie können einen Stapel schließen und ihn jederzeit erneut öffnen. Durch Schließen des Stapels haben Sie mehr Platz im Bereich „Browser“ zur Verfügung. Sie können Stapel auch schließen, um die Anzahl der Bilder, die Sie für die Auswahl von Fotos für eine abschließende Bearbeitung durchsehen müssen, rasch zu verringern. Bei einem geschlossenen Stapel wird im Bereich „Browser“ nur das Auswahlbild angezeigt. Gehen Sie wie folgt vor, um einen Stapel zu schließen: m Wählen Sie „Stapel“ > „Stapel schließen“ (oder drücken Sie die Tastenkombination „Umschalt-K“). m Klicken Sie in die Taste „Stapel“ im Auswahlbild. Gehen Sie wie folgt vor, um einen Stapel zu öffnen: m Wählen Sie „Stapel“ > „Stapel öffnen“ (oder drücken Sie die Tastenkombination „Umschalt-K“). m Klicken Sie erneut in die Taste „Stapel“. Festlegen eines Auswahlbilds für einen Stapel Anhand des Auswahlbilds lässt sich der Stapel identifizieren. Sie können Ihr bevorzugtes Bild als Auswahlbild definieren oder das Auswahlbild von Aperture automatisch festlegen lassen. Wenn Sie Bilder im Bereich „Browser“ manuell auswählen und stapeln, wird das Bild ganz links zum Auswahlbild. Sie können das Auswahlbild jederzeit ändern. Führen Sie einen der folgenden Schritte aus, um das Auswahlbild festzulegen: m Wählen Sie das Bild aus und wählen Sie dann „Stapel“ > „Auswählen“ oder drücken Sie die Tastenkombination „Befehl-Ü“. m Bewegen Sie das gewünschte Bild an die Position des Auswahlbilds (ganz links) im Stapel. Wenn ein grüner Balken zu sehen ist, lassen Sie die Maustaste los. Bei einem geschlossenen Stapel wird nur das Auswahlbild angezeigt.120 Kapitel 9 Stapeln von Bildern und Erstellen von Auswahlbildern Anordnen von Bildern in einem Stapel Gelegentlich fällt die Entscheidung schwer, welches Bild als Auswahlbild des Stapels festgelegt werden soll. Häufig sind die Bilder so ähnlich, dass mehrere davon als Auswahlbild in Frage kommen. Bei einer Kundenpräsentation empfiehlt es sich aus diesem Grund, alternative Bilder zur Verfügung zu haben. Bei dem Bild neben dem Auswahlbild handelt es sich um die Alternativaufnahme. Sie können die Reihenfolge von Bildern in einem Stapel ändern, um die Wahl des Auswahlbilds und Alternativbilds zu vereinfachen. Durch Bewegen eines Bilds nach links wird es nach vorne bewegt (heraufgestuft), durch Bewegen nach rechts wird es nach hinten bewegt (herabgestuft). Gehen Sie wie folgt vor, um ein Bild in einem Stapel nach vorne zu bewegen: m Wählen Sie ein Bild aus und wählen Sie dann „Stapel“ > „Nach vorne“ oder drücken Sie die Tastenkombination „Befehl-Ö“. m Bewegen Sie das Bild an die gewünschte Bildposition, bis ein grüner Balken angezeigt wird. Lassen Sie dann die Maustaste los. Gehen Sie wie folgt vor, um ein Bild in einem Stapel nach hinten zu bewegen: m Wählen Sie ein Bild aus und wählen Sie dann „Stapel“ > „Nach hinten“ oder drücken Sie die Tastenkombination „Befehl-Ä“. m Bewegen Sie das Bild an die gewünschte Bildposition, bis ein grüner Balken angezeigt wird. Lassen Sie dann die Maustaste los. Hinzufügen von Bildern zu und Entfernen von Bildern aus Stapeln Sie können Bilder jederzeit zu Stapeln hinzufügen oder daraus entfernen. Sie können Bilder in Stapel oder aus Stapeln sowie von einem Stapel in einen anderen bewegen. Gehen Sie wie folgt vor, um ein Bild zu einem Stapel hinzuzufügen: m Bewegen Sie das Bild in einen erweiterten Stapel. Gehen Sie wie folgt vor, um ein Bild aus einem Stapel zu entfernen: m Wählen Sie das Bild aus und wählen Sie dann „Stapel“ > „Objekt extrahieren“ (oder drücken Sie die Tastenkombination „Umschalt-Wahl-K“). m Bewegen Sie das Bild aus einem erweiterten Stapel.Kapitel 9 Stapeln von Bildern und Erstellen von Auswahlbildern 121 Teilen von Stapeln Sie können einen Stapel in mehrere Stapel teilen, um die Verwaltung Ihrer Bilder zu verfeinern. Die Bilder bleiben zwar alle gestapelt, gehören dann jedoch zu neuen Stapeln. Das Bild, an dem der Stapel geteilt wurde, wird Auswahlbild des neuen Stapels. Gehen Sie wie folgt vor, um einen Stapel zu teilen: 1 Wählen Sie in einem erweiterten Stapel das Bild aus, das als erstes Bild im neuen Stapel angezeigt werden soll. 2 Wählen Sie „Stapel“ > „Stapel teilen“ (oder drücken Sie die Tastenkombination „Wahl-K“). Der neue Stapel verfügt über eine weiße Umrandung. Das ausgewählte Bild wird zum Auswahlbild des neuen Stapels. Auflösen von Bildstapeln Gelegentlich ist es erforderlich, bestimmte Bildstapel aufzulösen. Die Bilder, die sich im Stapel befanden, werden dann einzeln im Bereich „Browser“ angezeigt. Führen Sie einen der folgenden Schritte aus, um einen Bildstapel aufzulösen: m Wählen Sie einen Stapel aus und wählen Sie dann „Stapel“ > „Stapel auflösen“ (oder drücken Sie die Tastenkombination „Befehl-Umschalt-K“). m Wählen Sie nach dem Erstellen eines Stapels „Bearbeiten“ > „Widerrufen“. Hinweis: Wenn Sie Änderungen an einem Stapel in einem Album vornehmen, werden diese Änderungen auch auf das Projekt angewendet, das das Album enthält. Wählen Sie das Bild aus, das als erstes Bild des neuen Stapels verwendet werden soll. Das ausgewählte Bild wird zum Auswahlbild des neuen Stapels, der durch eine weiße Umrandung gekennzeichnet ist.122 Kapitel 9 Stapeln von Bildern und Erstellen von Auswahlbildern Tastenkombinationen für die Arbeit mit Stapeln Aperture bietet die folgenden Tastenkombinationen für eine effiziente Arbeitsweise mit Stapeln: Tastenkombination Funktion Zum vorherigen Stapel Zum nächsten Stapel Stapel öffnen/schließen Alle Stapel öffnen Alle Stapel schließen Stapel erstellen Stapel auflösen Stapel teilen Auswahlbild festlegen Stapelobjekt nach vorne Stapelobjekt nach hinten Objekt extrahieren Ω " Ω " ç K Ω ' Ω ; K ç K Ω K Ü Ö Ä ç Ω K10 123 10 Bewerten von Bildern Durch die Bewertung von Bildern lässt sich schnell und einfach die Zahl der Bilder eingrenzen, mit denen Sie arbeiten möchten. Wertungen helfen Ihnen auch, später Ihre besten Bilder zu ermitteln. In diesem Kapitel finden Sie Informationen zum Bewerten von Bildern und zum Verwenden der Wertungen zum Sortieren und Vergleichen von Bildern. Das Wertungssystem im Überblick Aperture verfügt über ein benutzerfreundliches Wertungssystem, das es Ihnen ermöglicht, Bildern rasch Wertungen zuzuweisen und diese zum Sortieren und Überprüfen der Bilder zu verwenden. Das Zuweisen von Wertungen ist ein einfacher Vorgang mit äußerst nützlichen Ergebnissen. Wenn Sie aus 500 Bildern ganz einfach 100 unbrauchbare Bilder herausfiltern können, verringert das Löschen dieser Bilder Ihren Arbeitsaufwand um 20 Prozent. Somit können Sie bei der Bearbeitung eines Projekts sehr viel Zeit sparen.124 Kapitel 10 Bewerten von Bildern Aperture bietet ein Wertungssystem, mit dem Sie Bildern Wertungen von „Auswählen“ bis „Ablehnen“ zuweisen können. Die leicht zu erkennenden Bildwertungen werden auf den Bildern als Überlagerung angezeigt. Für positive Wertungen werden Sterne verwendet. Sie können Bilder mit ein bis fünf Sternen bewerten, wobei fünf Sterne die höchste Wertung bzw. die Wertung „Auswählen“ darstellt. Eine negative Wertung bzw. die Wertung „Ablehnen“ wird mit einem „X“ angezeigt. Sie können Ihre Bilder schnell und effizient nacheinander prüfen und bewerten. Sie haben auch die Möglichkeit, mehrere Bilder gleichzeitig auszuwählen und zu bewerten. Bilder lassen sich im Bereich „Viewer“, im Bereich „Browser“, auf dem Leuchttisch und im bildschirmfüllenden Modus prüfen und bewerten. Wenn Sie mit dem Bewerten der Bilder fertig sind, bietet Aperture Ihnen die Möglichkeit, die Bilder entsprechend ihrer Wertung zu sortieren. Bewerten von Bildern Aperture erlaubt die Vergabe von sechs möglichen Bildwertungen, die in weißen, überlagernden Feldern auf den Bildern angezeigt werden. Wenn auf einem Bild keine Überlagerungen angezeigt werden, gilt es als neutral oder nicht bewertet. Sie können entweder ein einzelnes Bild bewerten oder eine Wertung auf mehrere Bilder gleichzeitig anwenden. Gehen Sie wie folgt vor, um ein einzelnes Bild zu bewerten: 1 Wählen Sie ein Bild im Bereich „Browser“ aus. Das von Ihnen ausgewählte Bild wird im Bereich „Viewer“ angezeigt. Sterne stehen für eine positive Wertung. Fünf Sterne kennzeichnen die höchste Wertung („Auswählen“). Ein „X“ weist auf eine negative Wertung („Ablehnen“) hin.Kapitel 10 Bewerten von Bildern 125 2 Klicken Sie in der Kontrollleiste in die Wertungstasten, um eine Wertung zuzuweisen.  Zuweisen der höchsten Bildwertung: Klicken Sie in die Taste „Auswählen“.  Zuweisen der Wertung „Ablehnen“: Klicken Sie in die Taste „Ablehnen“.  Erhöhen bzw. Verringern der Wertung eines Bilds: Klicken Sie in die Tasten „Wertung erhöhen“ bzw. „Wertung verringern“. Hinweis: Solange das Bild ausgewählt ist, können Sie seine Wertung ändern. 3 Drücken Sie den Rechtspfeil bzw. Linkspfeil oder klicken Sie in der Kontrollleiste in „Vorheriges Bild“ bzw. „Nächstes Bild“, um das Bild davor oder danach auszuwählen. Gehen Sie wie folgt vor, um dieselbe Wertung auf mehrere Bilder gleichzeitig anzuwenden: 1 Wählen Sie die Bilder aus, die bewertet werden sollen. Weitere Informationen hierzu finden Sie im Abschnitt „Navigieren durch Bilder und Auswählen von Bildern“ auf Seite 76. 2 Klicken Sie in eine Wertungstaste oder drücken Sie die einer Wertung entsprechende Tastenkombination. (Weitere Informationen hierzu finden Sie im Abschnitt „Tastenkombinationen für das Bewerten von Bildern“ auf Seite 129). Hinweis: Wenn Sie mehrere Bilder zum Bewerten ausgewählt haben und feststellen, dass nur ein Bild eine Wertung erhalten hat, überprüfen Sie, ob die Taste „Nur Primär“ in der Kontrollleiste deaktiviert ist. Sie können die Option „Nur Primär“ schnell aktivieren oder deaktivieren, indem Sie die Taste „S“ drücken. Taste „Ablehnen“ Taste „Wertung verringern“ Taste „Auswählen“ Taste „Wertung erhöhen“ Die von Ihnen zugewiesene Wertung wird auf allen ausgewählten Bildern angezeigt.126 Kapitel 10 Bewerten von Bildern Sortieren von Bildern nach ihrer Wertung Nachdem Sie Ihre Bilder bewertet haben, können Sie sie nach ihrer spezifischen Wertung sortieren. Sie haben z. B. die Möglichkeit, nach einem ersten Wertungsdurchgang nur die Bilder anzuzeigen, denen Sie die Wertung „Auswählen“ mit fünf Sternen zugewiesen haben. Sie können die ausgewählten Bilder anschließend näher untersuchen und Ihre Auswahl eingrenzen oder erste Anpassungen an den Bildern vornehmen. Hinweis: Bilddateien werden beim Sortieren nach ihrer Wertung nicht gelöscht, sondern sind lediglich zeitweise nicht zu sehen. Gehen Sie wie folgt vor, um Bilder nach ihrer Wertung zu sortieren: 1 Führen Sie einen der folgenden Schritte aus, um die Schwebepalette „Suchkriterien“ zu öffnen:  Wählen Sie „Bearbeiten“ > „Suchen“ (oder drücken Sie die Tastenkombination „Befehl-F“).  Klicken Sie im Bereich „Browser“ in die Taste „Schwebepalette „Suchkriterien““ neben dem Suchfeld. 2 Markieren Sie das Feld „Wertung“. 3 Wählen Sie eine Option aus dem Einblendmenü „Wertung“ aus. 4 Bewegen Sie den Wertungsregler, um eine Wertung anzugeben. Im Bereich „Browser“ werden nur die Bilder angezeigt, die mit den angegebenen Wertungskriterien übereinstimmen. Gehen Sie wie folgt vor, um wieder alle Bilder anzuzeigen (unabhängig von ihrer Wertung): m Deaktivieren Sie das Feld „Wertung“ in der Schwebepalette „Suchkriterien“ oder drücken Sie die Tastenkombination „ctrl-Akzentzeichen“ ('). Taste „Schwebepalette „Suchkriterien““ im Bereich „Browser“ Achten Sie darauf, dass dieses Feld ausgewählt ist, und wählen Sie dann eine Option aus dem Einblendmenü aus. Legen Sie mit dem Schieberegler eine Wertung fest.Kapitel 10 Bewerten von Bildern 127 Vergleichen und Bewerten von Bildern Entscheidungen erleichtert Ihnen Aperture durch die Möglichkeit, ein ausgewähltes Bild mit ähnlichen Bildern zu vergleichen und dann entsprechend zu bewerten. Dies ist besonders dann nützlich, wenn Sie versuchen, aus einer kleinen Gruppe ähnlich komponierter Bilder das beste Bild auszuwählen. So kann sich z. B. die Auswahl des besten Bilds aus einer Reihe von Porträts schwierig gestalten. Auch bei Porträts, die innerhalb einer sehr kurzen Zeitspanne aufgenommen wurden, kann sich der Gesichtsausdruck der aufgenommenen Person von Bild zu Bild leicht unterscheiden. Durch das Vergleichen und Bewerten von nebeneinander angeordneten Bildern fällt die Entscheidung zwischen sehr ähnlichen Bildern leichter. Gehen Sie wie folgt vor, um Bilder zu vergleichen und zu bewerten: 1 Wählen Sie das Bild aus, das Ihrer Ansicht nach das beste ist. 2 Wählen Sie „Bearbeiten“ > „Vergleichsobjekt einstellen“ (oder drücken Sie den Zeilenschalter), um dieses Bild als Vergleichsbild festzulegen. Das Vergleichsbild wird in den Bereichen „Viewer“ und „Browser“ mit einem gelben Rahmen dargestellt. Das als nächstes ausgewählte Bild verfügt über einen weißen Rahmen und wird rechts neben dem Vergleichsbild angezeigt. Wenn Sie ein weiteres Bild mit dem Vergleichsbild ansehen möchten, wählen Sie es einfach aus. Das von Ihnen ausgewählte Alternativbild wird im Bereich „Viewer“ rechts neben dem Vergleichsbild angezeigt. 3 Wählen Sie „Darstellung“ > „Zweiter Viewer“ > „Aufteilen“, wenn Sie über einen zweiten Monitor verfügen und die jeweiligen Bilder auf unterschiedlichen Bildschirmen anzeigen möchten. Das Vergleichsbild ist durch einen gelben Rahmen gekennzeichnet. Das Alternativbild (Einzelansicht) verfügt über einen weißen Rahmen.128 Kapitel 10 Bewerten von Bildern 4 Führen Sie einen der folgenden Schritte aus, um das Vergleichsbild zu bewerten:  Zuweisen der Wertung „Ausgewählt“: Drücken Sie die Taste #.  Erhöhen der Wertung des Vergleichsbilds: Drücken Sie die Tastenkombination „Befehl-Gleichheitszeichen“ (=).  Verringern der Wertung des Vergleichsbilds: Drücken Sie die Tastenkombination „Befehl-Bindestrich“ (–).  Zuweisen der Wertung „Abgelehnt“: Drücken Sie die Tastenkombination „Befehl-9“. Die Wertung wird als Überlagerung auf dem Vergleichsbild angezeigt. 5 Führen Sie einen der folgenden Schritte aus, um das Alternativbild zu bewerten:  Zuweisen der Wertung „Ausgewählt“: Drücken Sie die Tastenkombination „Befehl-5“ oder die Taste #.  Erhöhen der Wertung des Bilds: Drücken Sie die Tastenkombination „Befehl-Gleichheitszeichen“ (=).  Verringern der Wertung des Bilds: Drücken Sie die Tastenkombination „Befehl-Bindestrich“ (–).  Zuweisen der Wertung „Abgelehnt“: Drücken Sie die Tastenkombination „Befehl-9“. Die Wertung wird als Überlagerung auf dem Alternativbild angezeigt. 6 Navigieren Sie zum nächsten Vergleichsbild, indem Sie den Links- oder Rechtspfeil drücken oder in der Kontrollleiste in „Vorheriges Bild“ bzw. „Nächstes Bild“ klicken. Sollte sich das neu ausgewählte Bild als bessere Wahl erweisen oder über die beste Wertung verfügen, können Sie es zum Vergleichsbild machen, indem Sie den Zeilenschalter drücken oder „Bearbeiten“ > „Vergleichsobjekt einstellen“ wählen. Anschlie- ßend können Sie Ihre Alternativbilder mit diesem Bild vergleichen und überprüfen, dass ob es sich wirklich um das beste Bild handelt. Das neue Vergleichsbild wird im Bereich „Browser“ mit einem weiß en Rahmen angezeigt.Kapitel 10 Bewerten von Bildern 129 Tastenkombinationen für das Bewerten von Bildern Verwenden Sie die folgenden Tastenkombinationen, um schnell und effizient Wertungen zuzuweisen: Tastenkombination Funktion Wertung erhöhen Wertung verringern Bild ablehnen Einen Stern zuweisen Zwei Sterne zuweisen Drei Sterne zuweisen Vier Sterne zuweisen Fünf Sterne zuweisen Wertung des ausgewählten Bilds erhöhen und die Wertung des zuvor bewerteten Bilds entfernen Wertung des ausgewählten Bilds verringern und die Wertung des zuvor bewerteten Bilds entfernen Ausgewähltes Bild ablehnen und die Wertung des zuvor bewerteten Bilds entfernen = oder = or 9 oder 9 1 oder 1 2 oder 2 3 oder 3 4 oder 4 5 5 oder # oder ç = ç - ç 0130 Kapitel 10 Bewerten von Bildern Tastenkombinationen für das Anzeigen von Bildern mit bestimmten Wertungen Verwenden Sie die folgenden Tastenkombinationen, um rasch Bilder mit mindestens der angegebenen Wertung anzuzeigen: Wichtig: Unter Umständen geschieht es, dass Sie versehentlich eine Tastenkombination verwenden, mit der ein Suchvorgang ausgeführt wird. Dadurch ändert sich die Anzahl der Bilder in den Bereichen „Browser“ und „Viewer“. Öffnen Sie in einem solchen Fall zuerst die Schwebepalette „Suchkriterien“ und überprüfen Sie, ob versehentlich ein Suchvorgang ausgeführt wurde. Wenn ja, drücken Sie die Tastenkombination „ctrl-6“, um wieder alle Bilder einzublenden. Drücken Sie alternativ die Tastenkombination „ctrl-Akzentzeichen“ ('), um alle Bilder ohne Wertung oder besser anzuzeigen. Tastenkombination Funktion Bilder ohne Wertung oder besser anzeigen Bilder mit einer Wertung von einem Stern oder besser anzeigen Bilder mit einer Wertung von zwei Sternen oder besser anzeigen Bilder mit einer Wertung von drei Sternen oder besser anzeigen Bilder mit einer Wertung von vier Sternen oder besser anzeigen Bilder mit einer Wertung von fünf Sternen („Ausgewählt“) anzeigen Alle anzeigen Nur Bilder ohne Wertung anzeigen Nur abgelehnte Bilder anzeigen ctrl ctrl 1 ctrl 2 ctrl 3 ctrl 4 ctrl 5 ctrl 6 ctrl 7 ctrl 811 131 11 Hinzufügen von Schlagwörtern zu Bildern Das Hinzufügen von Schlagwörtern zu Ihren Bildern erleichtert es Ihnen, Ihre Bilder zu verwalten und bestimmte Bilder schnell zu finden. Dieses Kapitel enthält Informationen zum Hinzufügen von Schlagwörtern zu Bildern und Verwenden dieser Schlagwörter für das Definieren und Verwalten Ihrer Bilder. Schlagwörter im Überblick Schlagwörter sind Wörter, die das Motiv auf einem Bild näher beschreiben. Sie werden den Arbeitskopien eines Bilds hinzugefügt und als Metadaten gesichert. Zu einem Familienfoto beispielsweise können Schlagwörter gehören wie Porträt, Familie, Vater, Mutter, Tochter, Ehemann, Ehefrau, Park, grünes Gras, roter Pullover, Lächeln, Anderson, Diffuses Licht, Kundenauswahl und Gekauft. Sobald Sie Ihren Bildern in Aperture Schlagwörter hinzugefügt haben, können Sie die auf Ihre Bilder angewendeten Schlagwörter anzeigen und durch die Eingabe von Schlagwörtern nach bestimmten Bildern suchen. Sie können die Schwebepalette „Suchkriterien“ verwenden, um Bilder mithilfe ihrer Schlagwörter rasch zu finden. Weitere Informationen hierzu finden Sie in Kapitel 12 „Suchen und Anzeigen von Bildern“ auf Seite 151. Wenn Sie Ihre Bilder an Bildagenturen verkaufen, können Sie die Schlagwörter als IPTC-Daten exportieren. Während des Exports integriert Aperture Ihre Schlagwörter einzeln als IPTC-konforme Schlagwortfelder in die Bilddatei. Je mehr Schlagwörter Sie hinzufügen, desto höher ist die Wahrscheinlichkeit, dass Ihre Bilder von potenziellen Kunden gefunden werden. Weitere Informationen hierzu finden Sie in Kapitel 18 „Exportieren von Bildern“ auf Seite 193.132 Kapitel 11 Hinzufügen von Schlagwörtern zu Bildern Wichtig: Wenn Sie vorhaben, Ihre Schlagwörter als IPTC-Daten zu exportieren, müssen Sie sicherstellen, dass Ihre Schlagworteinträge nicht länger als 64 Zeichen sind. Längere Schlagwortbegriffe werden in anderen IPTC-Bearbeitungsprogrammen oder unter anderen Betriebssystemen u. U. nicht korrekt angezeigt. Für das Hinzufügen von Schlagwörtern gibt es verschiedene Möglichkeiten:  die Schwebepalette „Schlagwörter“  die Steuerelemente und Voreinstellungen für Schlagwörter in der Kontrollleiste  die Werkzeuge in der Schwebepalette „Extrahieren und Übernehmen“ Anwenden von Schlagwörtern mithilfe der Schwebepalette „Schlagwörter“ Die Schwebepalette „Schlagwörter“ stellt das vielseitigste Instrument dar, um Bildern Schlagwörter hinzuzufügen. Sie enthält eine Bibliothek vordefinierter Schlagwörter, in der Sie blättern und suchen können. Sie können auch eigene Schlagwörter hinzufügen und Schlagwörter entfernen. Die Schwebepalette „Schlagwörter“ wird automatisch mit allen von Ihnen hinzugefügten Schlagwörtern aktualisiert. Wenn Sie beispielsweise ein neues Schlagwort in das Informationsfenster „Metadaten“ eingeben, wird dieses Schlagwort auch in der Schwebepalette „Schlagwörter“ angezeigt. Wenn Sie ein Schlagwort ändern, indem Sie etwa dessen Schreibweise oder Groß-/ Kleinschreibung ändern, wird das Schlagwort bei allen Bildern geändert, denen es zugewiesen ist. Die Schwebepalette „Schlagwörter“ steht Ihnen im Bereich „Browser“ in der Raster- und Listendarstellung, auf dem Leuchttisch und im bildschirmfüllenden Modus zur Verfügung. Sie können die Schwebepalette „Schlagwörter“ auch beim Arbeiten mit Buchalben im Buchlayout-Editor (vgl. Kapitel 20 „Erstellen von Büchern“ auf Seite 209) und beim Arbeiten mit Web-Galerie- und Web-Journal-Alben im Web-Seiten-Editor (vgl. Kapitel 19 „Erstellen von Web-Journalen und Web-Galerien“ auf Seite 199) verwenden.Kapitel 11 Hinzufügen von Schlagwörtern zu Bildern 133 Steuerelemente in der Schwebepalette „Schlagwörter“  Taste „Schließen“: Klicken Sie in diese Taste, um die Schwebepalette „Schlagwörter“ zu schließen.  Suchfeld: Geben Sie Text ein, um nach Schlagwörtern zu suchen, die mit diesem Text übereinstimmen. Klicken Sie in das Symbol „Zurücksetzen“ (mit einem X gekennzeichnet), um die Einträge im Feld zu löschen.  Schlagwortgruppe: Eine Reihe zusammengehörender Schlagwörter, von denen einige in Aperture vordefiniert sind. Sie können neue Gruppen erstellen und ihnen Schlagwörter hinzufügen. Schlagwortgruppen innerhalb anderer Gruppen sind ebenfalls möglich.  Dreiecksymbol: Klicken Sie in dieses Symbol neben einer Schlagwortgruppe, um alle Schlagwörter in der Gruppe anzuzeigen.  Taste „Schützen“ Klicken Sie in die Taste „Schützen“, um Änderungen an der Schwebepalette „Schlagwörter“ zu verhindern.  Schlagwort hinzufügen: Klicken Sie in diese Taste, um zu der Schlagwortbibliothek der Schwebepalette „Schlagwort“ ein Schlagwort hinzuzufügen.  Untergeordnetes Schlagwort hinzufügen: Klicken Sie in diese Taste, um ein untergeordnetes Schlagwort hinzuzufügen, z. B. ein Schlagwort innerhalb einer Schlagwortgruppe.  Schlagwort entfernen: Klicken Sie in diese Taste, um eines oder mehrere ausgewählte Schlagwörter zu entfernen.  Schlagwortliste: Hier werden alle in der Schlagwortbibliothek der Schwebepalette „Schlagwörter“ befindlichen Schlagwörter angezeigt. Dreiecksymbol Taste „Schließen“ Suchfeld Schlagwortgruppe Taste „Sperren“ Taste „Untergeordnetes Schlagwort hinzufügen“ Schlagwortliste Taste „Schlagwort entfernen“ Taste „Schlagwort hinzufügen“134 Kapitel 11 Hinzufügen von Schlagwörtern zu Bildern Verwenden der Schwebepalette „Schlagwörter“ zum Hinzufügen von Schlagwörtern Mithilfe der Schwebepalette „Schlagwörter“ können Sie Schlagwörter aus der Schlagwortbibliothek schnell auf eines oder mehrere Bilder anwenden. Gehen Sie wie folgt vor, um mithilfe der Schwebepalette „Schlagwörter“ ein Schlagwort zuzuweisen: 1 Wählen Sie im Bereich „Browser“ ein Bild oder eine Gruppe von Bildern aus. Weitere Informationen hierzu finden Sie im Abschnitt „Navigieren durch Bilder und Auswählen von Bildern“ auf Seite 76. 2 Führen Sie einen der folgenden Schritte aus, um die Schwebepalette „Schlagwörter“ anzuzeigen:  Wählen Sie „Fenster“ > „Schwebepalette „Schlagwörter“ einblenden“ (oder drücken Sie die Tastenkombination „Umschalt-H“).  Klicken Sie in die Taste „Schwebepalette „Schlagwörter““ in der Symbolleiste. Die Schwebepalette „Schlagwörter“ wird angezeigt. 3 Führen Sie einen der folgenden Schritte aus:  Bewegen Sie das gewünschte Schlagwort aus der Schlagwortliste der Schwebepalette „Schlagwörter“ in die Spalte „Schlagwort“ des Bereichs „Browser“ (in der Listendarstellung). Hinweis: Je nach den von Ihnen festgelegten Darstellungsoptionen kann es sein, dass die Spalte „Schlagwort“ nicht angezeigt wird. Weitere Informationen hierzu finden Sie im Abschnitt „Arbeiten mit Bildern in der Listendarstellung“ auf Seite 74.  Bewegen Sie ein Schlagwort aus der Schlagwortliste der Schwebepalette „Schlagwörter“ in das Bild oder die Bildminiatur. Das Schlagwort wird auf das aktuell ausgewählte Bild bzw. die Gruppe von Bildern angewendet. Informationen zum Anzeigen der auf bestimmte Bilder angewendeten Schlagwörter finden Sie im Abschnitt „Anzeigen von auf Bilder angewendeten Schlagwörtern“ auf Seite 148. Bewegen Sie ein Schlagwort aus der Schwebepalette „Schlagwörter“... ...auf ein Bild.Kapitel 11 Hinzufügen von Schlagwörtern zu Bildern 135 Gehen Sie wie folgt vor, um mithilfe der Schwebepalette „Schlagwörter“ mehrere Schlagwörter anzuwenden: 1 Wählen Sie ein Bild oder eine Gruppe von Bildern im Bereich „Browser“ aus. Weitere Informationen hierzu finden Sie im Abschnitt „Navigieren durch Bilder und Auswählen von Bildern“ auf Seite 76. 2 Führen Sie einen der folgenden Schritte aus, um die Schwebepalette „Schlagwörter“ anzuzeigen:  Wählen Sie „Fenster“ > „Schwebepalette „Schlagwörter“ einblenden“ (oder drücken Sie die Tastenkombination „Umschalt-H“).  Klicken Sie in die Taste „Schwebepalette „Schlagwörter““ in der Symbolleiste. Die Schwebepalette „Schlagwörter“ wird angezeigt. 3 Führen Sie einen der folgenden Schritte aus, um aus der Schlagwortliste der Schwebepalette „Schlagwörter“ die Schlagwörter auszuwählen, die angewendet werden sollen:  Halten Sie die Umschalttaste gedrückt, während Sie die Aufwärts- bzw. Abwärtspfeiltasten verwenden, um mehrere Schlagwörter auszuwählen.  Klicken Sie bei gedrückter Umschalttaste in eine Gruppe benachbarter Schlagwörter.  Klicken Sie bei gedrückter Befehlstaste in nicht benachbarte Schlagwörter. Die ausgewählten Schlagwörter werden in der Schlagwortliste hervorgehoben. 4 Bewegen Sie die Schlagwörter aus der Schlagwortliste der Schwebepalette „Schlagwörter“ in das Bild oder die Bildminiatur. Die Schlagwörter werden auf das aktuell ausgewählte Bild bzw. die Gruppe von Bildern angewendet. Blättern in und Suchen nach Schlagwörtern Sie können die Schlagwortbibliothek der Schwebepalette „Schlagwörter“ nach spezifischen Schlagwörtern durchsuchen. Gehen Sie wie folgt vor, um ein Schlagwort mithilfe der Schwebepalette „Schlagwörter“ zu suchen: 1 Führen Sie einen der folgenden Schritte aus, um die Schwebepalette „Schlagwörter“ anzuzeigen:  Wählen Sie „Fenster“ > „Schwebepalette „Schlagwörter“ einblenden“ (oder drücken Sie die Tastenkombination „Umschalt-H“).  Klicken Sie in die Taste „Schwebepalette „Schlagwörter““ in der Symbolleiste. Die Schwebepalette „Schlagwörter“ wird angezeigt.136 Kapitel 11 Hinzufügen von Schlagwörtern zu Bildern 2 Führen Sie einen der folgenden Schritte aus:  Blättern Sie nach oben und nach unten, um die Schlagwörter durchzusehen, und klicken Sie ggf. in die Dreiecksymbole, um die Schlagwörter in den jeweiligen Schlagwortgruppen anzuzeigen.  Geben Sie das gesuchte Schlagwort in das Suchfeld in der Schwebepalette „Schlagwörter“ ein. Die Schlagwortliste wird aktualisiert und zeigt alle Vorkommen des eingegebenen Schlagworts an. Klicken Sie in das Dreiecksymbol neben einer Schlagwortgruppe, um alle enthaltenen Schlagwörter anzuzeigen. Geben Sie ein Schlagwort in das Suchfeld ein.Kapitel 11 Hinzufügen von Schlagwörtern zu Bildern 137 Hinzufügen von Schlagwörtern zur Schwebepalette „Schlagwörter“ Sie haben die Möglichkeit, der Schlagwortbibliothek der Schwebepalette „Schlagwörter“ neue Schlagwörter hinzuzufügen. Gehen Sie wie folgt vor, um zu der Schlagwortbibliothek neue Schlagwörter hinzuzufügen: 1 Führen Sie einen der folgenden Schritte aus, um die Schwebepalette „Schlagwörter“ anzuzeigen:  Wählen Sie „Fenster“ > „Schwebepalette „Schlagwörter“ einblenden“ (oder drücken Sie die Tastenkombination „Umschalt-H“).  Klicken Sie in die Taste „Schwebepalette „Schlagwörter““ in der Symbolleiste. Die Schwebepalette „Schlagwörter“ wird angezeigt. 2 Klicken Sie in die Taste „Schlagwort hinzufügen“. 3 Geben Sie einen Namen für das neue Schlagwort ein und drücken Sie den Zeilenschalter. Ein neues Schlagwort ohne Titel wird in der Schlagwortliste angezeigt. Klicken Sie in diese Taste, um ein neues Schlagwort hinzuzufügen. Das neue Schlagwort wird zu der Schlagwortbibliothek hinzugefügt und alphabetisch eingeordnet.138 Kapitel 11 Hinzufügen von Schlagwörtern zu Bildern Gehen Sie wie folgt vor, um zu einer Schlagwortgruppe Schlagwörter hinzuzufügen: 1 Führen Sie einen der folgenden Schritte aus, um die Schwebepalette „Schlagwörter“ anzuzeigen:  Wählen Sie „Fenster“ > „Schwebepalette „Schlagwörter“ einblenden“ (oder drücken Sie die Tastenkombination „Umschalt-H“).  Klicken Sie in die Taste „Schwebepalette „Schlagwörter““ in der Symbolleiste. Die Schwebepalette „Schlagwörter“ wird angezeigt. 2 Wählen Sie die Schlagwortgruppe aus, zu der Sie ein Schlagwort hinzufügen möchten. 3 Klicken Sie in die Taste „Untergeordnetes Schlagwort hinzufügen“. 4 Geben Sie einen Namen für das neue Schlagwort ein und drücken Sie den Zeilenschalter. Das neue Schlagwort wird innerhalb der ausgewählten Schlagwortgruppe angezeigt und alphabetisch eingeordnet. Sie können neue Schlagwortkategorien oder -gruppen erstellen. Wenn Sie z. B. das Schlagwort Fisch Ihrer Liste hinzugefügt haben, können Sie darunter die Schlagwörter Skalar, Delfin, Thunfisch und Hai hinzufügen, um Ihre Bilder näher zu definieren. Gehen Sie wie folgt vor, um eine neue Schlagwortgruppe mit darin enthaltenen Schlagwörtern zu erstellen: 1 Führen Sie einen der folgenden Schritte aus, um die Schwebepalette „Schlagwörter“ anzuzeigen:  Wählen Sie „Fenster“ > „Schwebepalette „Schlagwörter“ einblenden“ (oder drücken Sie die Tastenkombination „Umschalt-H“).  Klicken Sie in die Taste „Schwebepalette „Schlagwörter““ in der Symbolleiste. Die Schwebepalette „Schlagwörter“ wird angezeigt. 2 Klicken Sie in die Taste „Schlagwort hinzufügen“ und geben Sie anschließend einen Namen für die neue Schlagwortgruppe ein. Das neue Schlagwort wird der Schlagwortbibliothek hinzugefügt und alphabetisch eingeordnet. Es wird ausgewählt (hervorgehoben) angezeigt. Klicken Sie in diese Taste, um innerhalb einer Schlagwortgruppe ein Schlagwort hinzuzufügen. In der Liste wird innerhalb der Schlagwortgruppe ein neues Schlagwort ohne Titel angezeigt.Kapitel 11 Hinzufügen von Schlagwörtern zu Bildern 139 3 Klicken Sie in die Taste „Untergeordnetes Schlagwort hinzufügen“, geben Sie einen Namen für das hinzuzufügende Schlagwort ein und drücken Sie den Zeilenschalter. Das zuerst von Ihnen hinzugefügte Schlagwort wird nun eine Schlagwortgruppe. Das eben hinzugefügte Schlagwort ist das erste Schlagwort innerhalb dieser Gruppe. 4 Wiederholen Sie Schritt 3, bis Sie der neuen Schlagwortgruppe alle gewünschten Schlagwörter hinzugefügt haben. Entfernen von Schlagwörtern aus der Schwebepalette „Schlagwörter“ Es kann vorkommen, dass Sie einige Schlagwörter, die Sie zur Schlagwortbibliothek der Schwebepalette „Schlagwörter“ hinzugefügt haben, nicht mehr verwenden möchten. In diesem Fall können Sie diese mühelos aus der Schlagwortbibliothek entfernen. Gehen Sie wie folgt vor, um ein Schlagwort oder eine Schlagwortgruppe aus der Schlagwortbibliothek zu entfernen: 1 Wählen Sie in der Schwebepalette „Schlagwörter“ das Schlagwort oder die Schlagwortgruppe aus, das/die Sie entfernen möchten. 2 Klicken Sie in die Taste „Schlagwort entfernen“. Wichtig: Das Entfernen eines Schlagworts aus der Schlagwortbibliothek hat zur Folge, dass es von allen Bildern entfernt wird, auf das es bereits angewendet wurde. Das ausgewählte Schlagwort wird hervorgehoben. Klicken Sie in diese Taste, um ein Schlagwort zu entfernen. Das ausgewählte Schlagwort wurde entfernt. Das nächste Schlagwort in der Liste wird automatisch ausgewählt.140 Kapitel 11 Hinzufügen von Schlagwörtern zu Bildern Anwenden von Schlagwörtern mithilfe der Steuerelemente und Voreinstellungen für Schlagwörter Eine Möglichkeit, Schlagwörter einzusetzen, sind die Steuerelemente für Schlagwörter in der Kontrollleiste. Sie können neue Schlagwörter zu Bildern hinzufügen oder vordefinierte Schlagwörter zuweisen, die zu einer Schlagwortgruppe gehören. Hinweise zu den Steuerelementen für Schlagwörter in der Kontrollleiste Die Steuerelemente für Schlagwörter befinden sich auf der rechten Seite der Kontrollleiste und werden üblicherweise standardmäßig angezeigt. Wenn auf Ihrem Bildschirm jedoch nicht genügend Platz ist (etwa, wenn die Informationsfenster „Anpassungen“ und „Metadaten“ geöffnet sind), werden sie ausgeblendet. Gehen Sie wie folgt vor, um die Steuerelemente für Schlagwörter in der Kontrollleiste anzuzeigen: 1 Wählen Sie zum Ausblenden der Informationsfenster „Anpassungen“ und „Metadaten“ falls erforderlich „Fenster“ > „Alle Informationen ausblenden“ (oder drücken Sie die Taste „I“). 2 Wählen Sie „Fenster“ > „Schlagwörter einblenden“ (oder drücken Sie die Taste „Umschalt-D“).  Schlagworttasten: Mit diesen Tasten werden die definierten Schlagwörter angezeigt, die der Tastenkombination aus Wahltaste und einer Zahlentaste (1 bis 8) auf der Tastatur zugewiesen sind. Drücken Sie die Wahl- und eine Zahlentaste auf der Tastatur (nicht auf der numerischen Tastatur), um das definierte Schlagwort zu einem ausgewählten Bild hinzuzufügen, oder klicken Sie in eine Taste. Drücken Sie die Tastenkombination „Umschalt-Wahl-9“, um alle Schlagwörter zu entfernen.  Feld „Schlagwort hinzufügen“: Geben Sie in dieses Feld ein neues Schlagwort ein, um es einem ausgewählten Bild hinzuzufügen. Ist die Schwebepalette „Schlagwörter“ gesperrt, werden Sie gefragt, ob Sie die Schwebepalette entsperren und das Schlagwort zur Schlagwortbibliothek hinzufügen oder es nicht zum Bild hinzufü- gen möchten.  Einblendmenü „Definierte Schlagwortgruppe“: Verwenden Sie dieses Einblendmenü, um die anzuzeigende Schlagwortgruppe auszuwählen. Die ersten acht Schlagwörter in der Gruppe werden auf den Schlagworttasten angezeigt. Einblendmenü „Definierte Schlagwortgruppe“ Schlagworttasten mit den einzelnen Schlagwörtern, die den Tasten 1 – 8 zugewiesen wurden. Feld „Schlagwort hinzufügen“Kapitel 11 Hinzufügen von Schlagwörtern zu Bildern 141 Hinzufügen eines neuen Schlagworts zu Bildern mithilfe der Steuerelemente für Schlagwörter Sie können einem oder mehreren Bildern mühelos ein neues Schlagwort hinzufügen (eines, das nicht zu einer definierten Schlagwortgruppe gehört). Gehen Sie wie folgt vor, um mithilfe der Steuerelemente für Schlagwörter ein neues Schlagwort anzuwenden: 1 Wählen Sie ein Bild oder eine Gruppe von Bildern im Bereich „Browser“ aus. Weitere Informationen hierzu finden Sie im Abschnitt „Navigieren durch Bilder und Auswählen von Bildern“ auf Seite 76. 2 Geben Sie in das Feld „Schlagwort hinzufügen“ in der Kontrollleiste ein aussagekräftiges Wort ein und drücken Sie anschließend den Zeilenschalter. Das von Ihnen eingegebene Schlagwort wird auf das Bild oder die Gruppe von Bildern angewendet. Informationen zum Anzeigen der auf bestimmte Bilder angewendeten Schlagwörter finden Sie im Abschnitt „Anzeigen von auf Bilder angewendeten Schlagwörtern“ auf Seite 148. Informationen zum Ändern der angezeigten Schlagwörter finden Sie im nächsten Abschnitt „Auswählen einer definierten Schlagwortgruppe und Anwenden der darin enthaltenen Schlagwörter auf Bilder“. Auswählen einer definierten Schlagwortgruppe und Anwenden der darin enthaltenen Schlagwörter auf Bilder Wenn Sie regelmäßig dieselben Schlagwörter auf Ihre Bilder anwenden, können Sie den Schlagworttasten in der Kontrollleiste und den Tastenkombinationen aus Wahltaste und einer Zahlentaste (1 bis 8) auf Ihrer Tastatur bestimmte Schlagwörter zuweisen. Schlagwörter, die den Schlagworttasten in der Kontrollleiste und den Tastenkombinationen zugewiesen wurden, werden als definierte Schlagwörter bezeichnet. So können Sie die jeweiligen Schlagwörter rasch einem Bild zuweisen, indem Sie einfach ein Bild auswählen und die gewünschte Zahlentaste drücken. Sie können bereits zugewiesene Schlagwortgruppen verwenden, vorhandenen Gruppen neue Schlagwörter hinzufügen oder eine neue Schlagwortgruppe mit eigenen Schlagwörtern erstellen. Wählen Sie das Bild aus, auf das Sie ein neues Schlagwort anwenden möchten. Geben Sie Ihr Schlagwort in dieses Feld ein und drücken Sie anschließend den Zeilenschalter.142 Kapitel 11 Hinzufügen von Schlagwörtern zu Bildern Hinweis: Definierte Schlagwörter können nicht den Tasten der numerischen Tastatur zugewiesen werden. Mithilfe des Einblendmenüs „Definierte Schlagwortgruppe“ können Sie zwischen Gruppen definierter Schlagwörter wechseln. Gehen Sie wie folgt vor, um eine definierte Schlagwortgruppe auszuwählen und Schlagwörter auf Bilder anzuwenden: 1 Wählen Sie im Bereich „Browser“ ein Bild oder eine Gruppe von Bildern aus. Weitere Informationen hierzu finden Sie im Abschnitt „Navigieren durch Bilder und Auswählen von Bildern“ auf Seite 76. 2 Blenden Sie die Steuerelemente für Schlagwörter auf der Kontrollleiste ein. Weitere Informationen hierzu finden Sie im Abschnitt „Hinweise zu den Steuerelementen für Schlagwörter in der Kontrollleiste“ auf Seite 140. 3 Wählen Sie aus dem Einblendmenü „Definierte Schlagwortgruppe“ eine definierte Schlagwortgruppe aus. Die definierten Schlagwörter in der Kontrollleiste werden entsprechend der ausgewählten definierten Schlagwortgruppe aktualisiert. 4 Klicken Sie in die Tasten für die definierten Schlagwörter oder drücken Sie die Wahltaste und die entsprechende Zahlentaste (1 bis 8) auf Ihrer Tastatur, um Schlagwörter auf die ausgewählten Bilder anzuwenden. Drücken Sie die Tastenkombination aus Wahl- und Umschalttaste sowie der entsprechenden Zahlentaste, um ein Schlagwort zu entfernen. Drücken Sie die Tastenkombination „Wahl-Umschalt-9“, um alle Schlagwörter zu entfernen. Informationen zum Anzeigen von Schlagwörtern, die auf Bilder angewendet wurden, finden Sie im Abschnitt „Anzeigen von auf Bilder angewendeten Schlagwörtern“ auf Seite 148. Wählen Sie die zu verwendende Schlagwortgruppe aus. Im Einblendmenü „Definierte Schlagwortgruppe“ wird Ihre Auswahl angezeigt. Auf den Schlagworttasten werden nun Schlagwörter aus der gewählten Gruppe angezeigt.Kapitel 11 Hinzufügen von Schlagwörtern zu Bildern 143 Beim Hinzufügen von Bildern zur Aperture Bibliothek können Sie neue Schlagwortgruppen mit neuen definierten Schlagwörtern erstellen. Gehen Sie wie folgt vor, um eine Schlagwortgruppe zu erstellen und ihr definierte Schlagwörter zuzuweisen: 1 Führen Sie die folgenden Schritte aus, um eine neue definierte Schlagwortgruppe zu erstellen: a Wählen Sie „Tasten bearbeiten“ aus dem Einblendmenü „Definierte Schlagwortgruppe“ in der Kontrollleiste aus. b Klicken Sie im Fenster „Tasten-Konfigurationen bearbeiten“ in die Taste „Hinzufügen“ (+). In der Spalte „Name“ wird eine Schlagwortgruppe ohne Titel hervorgehoben angezeigt. c Geben Sie einen Namen für die neue definierte Schlagwortgruppe ein und drücken Sie den Zeilenschalter. Wählen Sie „Tasten bearbeiten“, um eine neue definierte Schlagwortgruppe hinzuzufügen. Klicken Sie in die Taste „Hinzufügen“, um eine definierte Schlagwortgruppe hinzuzufügen. In der Liste erscheint eine neue Schlagwortgruppe ohne Titel.144 Kapitel 11 Hinzufügen von Schlagwörtern zu Bildern 2 Wählen Sie in der Spalte „Schlagwort-Bibliothek“ die Schlagwörter aus, die Sie der neuen definierten Schlagwortgruppe hinzufügen möchten. Führen Sie einen der folgenden Schritte aus, um eine Gruppe von Schlagwörtern auszuwählen:  Halten Sie die Umschalttaste gedrückt, während Sie die Aufwärts- bzw. Abwärtspfeiltasten verwenden, um mehrere Schlagwörter auszuwählen.  Klicken Sie bei gedrückter Umschalttaste, um benachbarte Schlagwörter auszuwählen.  Klicken Sie bei gedrückter Befehlstaste, um nicht benachbarte Schlagwörter auszuwählen. 3 Bewegen Sie die ausgewählten Schlagwörter aus der Spalte „Schlagwort-Bibliothek“ in die Spalte „Inhalt“. 4 Bewegen Sie die Schlagwörter in die gewünschte Reihenfolge. Sie ersten acht Schlagwörter werden nacheinander den Tastenkombinationen aus Wahltaste und einer Zahlentaste von 1 bis 8 auf Ihrer Tastatur zugewiesen. 5 Klicken Sie in „OK“, nachdem Sie die Schlagwörter angeordnet haben. Die neue definierte Schlagwortgruppe wird im Einblendmenü „Definierte Schlagwortgruppe“ angezeigt. Hinweis: Wenn die definierte Schlagwortgruppe weniger als acht Schlagwörter umfasst, bleiben die nicht zugewiesenen Tasten inaktiv.Kapitel 11 Hinzufügen von Schlagwörtern zu Bildern 145 Anwenden von Schlagwörtern mithilfe der Schwebepalette „Extrahieren und Übernehmen“ Wenn Sie über mehrere Bilder verfügen, die einige identische Schlagwörter nutzen, können Sie die Werkzeuge „Extrahieren“ und „Übernehmen“ verwenden, um auf schnelle Weise entweder alle oder eine Auswahl der Schlagwörter von einem Bild auf ein anderes Bild oder auf eine Gruppe von Bildern anzuwenden. Das Verwenden der Werkzeuge „Extrahieren“ und „Übernehmen“ ist eine der effektivsten Möglichkeiten, Schlagwörter rasch auf eine große Anzahl von Bildern anzuwenden. Zu den Werkzeugen „Extrahieren“ und „Übernehmen“ gehört eine Schwebepalette, die Sie im Bereich „Browser“, im Bereich „Viewer“, auf dem Leuchttisch und im bildschirmfüllenden Modus verwenden können. Gehen Sie wie folgt vor, um alle Schlagwörter eines Bilds zu extrahieren und für ein anderes Bild oder eine Gruppe von Bildern zu übernehmen: 1 Wählen Sie das Werkzeug „Extrahieren“ aus (oder drücken Sie die Taste „O“). Die Schwebepalette „Extrahieren & Übernehmen“ wird angezeigt. 2 Wählen Sie ein Bild aus. In der Schwebepalette „Extrahieren und Übernehmen“ werden alle Bildinformationen wie Metadaten, vorgenommene Änderungen und zugewiesene Schlagwörter angezeigt. Werkzeug „Extrahieren“ in der Symbolleiste Hier werden alle Informationen zu dem ausgewählten Bild angezeigt.146 Kapitel 11 Hinzufügen von Schlagwörtern zu Bildern 3 Heben Sie bis auf das Feld für „Schlagwörter“ die Auswahl aller zu den Bildinformationen gehörigen Felder auf. 4 Klicken Sie in die Taste „Übernehmen“ in der rechten unteren Ecke und wählen Sie anschließend ein anderes Bild oder eine Gruppe von Bildern aus. Die zum ersten Bild gehörenden Schlagwörter werden auf das zweite Bild bzw. die Gruppe von Bildern angewendet. Häufig macht es keinen Sinn, alle Schlagwörter eines Bilds zu kopieren und auf ein anderes Bild zu übertragen. Aus diesem Grund haben Sie die Möglichkeit, die Schlagwörter auszuwählen, die auf das jeweilige Bild zutreffen, und nur diese zu übernehmen. Gehen Sie wie folgt vor, um eine bestimmte Auswahl von Schlagwörtern für ein Bild oder eine Gruppe von Bildern zu übernehmen: 1 Wählen Sie das Werkzeug „Extrahieren“ aus (oder drücken Sie die Taste „O“). Die Schwebepalette „Extrahieren & Übernehmen“ wird angezeigt. 2 Wählen Sie ein Bild aus. In der Schwebepalette „Extrahieren und Übernehmen“ werden alle Bildinformationen wie Metadaten, vorgenommene Änderungen und zugewiesene Schlagwörter angezeigt. 3 Heben Sie bis auf das Feld für „Schlagwörter“ die Auswahl aller zu den Bildinformationen gehörigen Felder auf. Stellen Sie sicher, dass das Feld „Schlagwörter“ als einziges ausgewählt ist. Klicken Sie in diese Taste, um die Schlagwörter auf das andere Bild bzw. die Gruppe von Bildern anzuwenden.Kapitel 11 Hinzufügen von Schlagwörtern zu Bildern 147 4 Klicken Sie in der Schwebepalette „Extrahieren und Übernehmen“ in das Dreiecksymbol links neben „Schlagwörter“, um die zum ausgewählten Bild gehörigen Schlagwörter anzuzeigen. 5 Entfernen Sie die Schlagwörter, die nicht auf ein anderes Bild oder eine Gruppe von Bildern übertragen werden sollen, indem Sie alle nicht gewünschten Schlagwörter auswählen und die Rückschritttaste drücken. 6 Wählen Sie das Werkzeug „Übernehmen“ und anschließend ein Bild oder eine Gruppe von Bildern aus, auf das/die die Schlagwörter angewendet werden sollen. Die reduzierte Schlagwortauswahl wird auf das ausgewählte Bild oder die ausgewählte Gruppe von Bildern angewendet. Klicken Sie in das Dreiecksymbol, um alle Schlagwörter anzuzeigen, die auf das ausgewählte Bild angewendet wurden. Wählen Sie die Schlagwörter aus, die nicht übernommen werden sollen, und drücken Sie die Rückschritttaste. Werkzeug „Übernehmen“ in der Symbolleiste148 Kapitel 11 Hinzufügen von Schlagwörtern zu Bildern Anzeigen von auf Bilder angewendeten Schlagwörtern Sie können die auf die Arbeitskopie eines Bilds angewendeten Schlagwörter an verschiedenen Orten anzeigen:  Informationsfenster „Metadaten“  Überlagerungen im Bereich „Viewer“  Spalte „Schlagwörter“ in der Listendarstellung im Bereich „Browser „ Gehen Sie wie folgt vor, um Schlagwörter im Informationsfenster „Metadaten“ anzuzeigen: 1 Führen Sie bei Bedarf einen der folgenden Schritte aus, um das Informationsfenster „Metadaten“ einzublenden:  Wählen Sie „Fenster“ > „Alle Informationen einblenden“ (oder drücken Sie die Taste „I“).  Wählen Sie „Fenster“ > „Metadaten einblenden“ (oder drücken Sie die Tastenkombination „ctrl-D“). 2 Klicken Sie in die Taste „Schlagwörter“ unten im Informationsfenster „Metadaten“. 3 Wählen Sie im Bereich „Browser“ ein Bild aus. Sämtliche dem ausgewählten Bild zugewiesene Schlagwörter werden in der Schlagwortzusammenfassung im Informationsfenster „Metadaten“ angezeigt. Klicken Sie in die Taste „Schlagwörter“, um die auf das ausgewählte Bild angewendeten Schlagwörter anzuzeigen.Kapitel 11 Hinzufügen von Schlagwörtern zu Bildern 149 Gehen Sie wie folgt vor, um Schlagwörter mithilfe von Überlagerungen im Bereich „Viewer“ anzuzeigen: 1 Wählen Sie „Darstellung“ > „Darstellungsoptionen“ (oder drücken Sie die Tastenkombination „Befehl-J“). 2 Markieren Sie im Fenster „Darstellungsoptionen“ das Feld „Viewer“. 3 Wählen Sie „Untertitel & Schlagwörter“ aus dem Einblendmenü „Konfiguration 1“ aus. 4 Wählen Sie eine Option aus dem Einblendmenü „Platzierung“ aus, mit der Sie festlegen, wo die Informationen in Bezug auf das Bild angezeigt werden sollen. 5 Klicken Sie in „Fertig“. Stellen Sie sicher, dass das Feld „Viewer“ markiert ist. Wählen Sie aus diesem Einblendmenü aus, wo die Informationen angezeigt werden sollen. Wählen Sie „Untertitel & Schlagwörter“ aus diesem Einblendmenü aus.150 Kapitel 11 Hinzufügen von Schlagwörtern zu Bildern 6 Drücken Sie die Taste „Y“. Im Bereich „Viewer“ ist ein Überlagerungsbereich zu sehen, der die angewendeten Schlagwörter über oder unter dem Bild anzeigt. Gehen Sie wie folgt vor, um Schlagwörter in der Spalte „Schlagwörter“ des Bereichs „Browser“ anzuzeigen: 1 Wählen Sie „Darstellung“ > „Darstellungsoptionen“ (oder drücken Sie die Tastenkombination „Befehl-J“). Das Fenster „Darstellungsoptionen“ wird angezeigt. 2 Stellen Sie im Abschnitt „Darstellungsoptionen anzeigen“ sicher, dass die Option „Konfiguration 1“ ausgewählt ist und „Listendarstellung – Erweitert“ im Einblendmenü „Konfiguration 1“ angezeigt wird. Klicken Sie anschließend in „Fertig“. 3 Klicken Sie in die Taste „Listendarstellung“ (oder drücken Sie die Tastenkombination „ctrl-L“), wenn der Bereich „Browser“ nicht in der Listendarstellung angezeigt wird. Die Anzeige des Bereichs „Browser“ wechselt von der Rasterdarstellung zur Listendarstellung. Die Schlagwörter für die jeweiligen Bilder werden in der Spalte „Schlagwörter“ angezeigt. Entfernen von zu einem Bild gehörigen Schlagwörtern In bestimmten Fällen kann es vorkommen, dass Sie alle Schlagwörter entfernen wollen, die Sie einem Bild zugewiesen haben. Gehen Sie wie folgt vor, um alle auf ein Bild angewendeten Schlagwörter zu entfernen: 1 Wählen Sie das Bild aus. 2 Drücken Sie die Tastenkombination „Umschalt-Wahl-9“. Die Untertitel und Schlagwörter werden in dem von Ihnen festgelegten Bereich angezeigt.12 151 12 Suchen und Anzeigen von Bildern Mit Aperture können Sie ganz einfach an zahlreichen Speicherorten nach Bildern suchen und diese auflisten. Sie können auch komplexe Suchvorgänge ausführen und Ihre Suchergebnisse sichern. In diesem Kapitel wird erläutert, wie Sie mithilfe der Schwebepalette „Suchkriterien“ in einem bestimmten Projekt oder in Ihrer gesamten Bibliothek nach Bildern suchen. Die Schwebepalette „Suchkriterien“ im Überblick Je mehr Fotos Sie in Aperture importieren, desto wichtiger wird eine Möglichkeit, nach Bildern suchen und diese anzeigen zu können. Hierfür verwenden Sie die Schwebepalette „Suchkriterien“, einen benutzerfreundlichen Bereich, in den Sie bestimmte Suchkriterien eingeben können. Sie können anhand von Text, Wertung, Schlagwort, Datum, IPTC-Informationen, EXIF-Informationen, Exportsitzung, anderen Metadaten, Dateistatus oder einer Kombination beliebiger dieser Elemente suchen. Suchvorgänge können projektübergreifend oder in bestimmten Projekten durchgeführt werden. Sie haben außerdem die Möglichkeit, intelligente Alben zu erstellen, also auf Suchkriterien basierende Bildersammlungen. Weitere Informationen hierzu finden Sie in Kapitel 13 „Gruppieren von Bildern mit intelligenten Alben“ auf Seite 165. In den meisten Fällen dienen Suchvorgänge dazu, eine Auswahl von Bildern in einem Projekt anzuzeigen. Möglicherweise empfiehlt es sich bei der Arbeit mit einem Projekt, bestimmte Bilder herauszufiltern, um diese zu bearbeiten, etwa durch Anpassungen oder das Hinzufügen von Schlagwörtern. Wenn Sie einen Projektordner auswählen und die Schwebepalette „Suchkriterien“ verwenden, können Sie rasch bestimmte Bilder anzeigen und die übrigen Bilder ausblenden. Sie können beispielsweise nur die Bilder mit einem bestimmen Motiv oder Ort oder einer bestimmten Pose oder Wertung herausfiltern und anzeigen. Ihre Suche hat keine Auswirkung auf den Inhalt des Projekts. Es werden lediglich temporär die Bilder geändert, die Sie anzeigen können. Wenn Sie die Kriterien in der Schwebepalette „Suchkriterien“ entfernen, werden wieder alle Bilder im Bereich „Browser“ angezeigt.152 Kapitel 12 Suchen und Anzeigen von Bildern Führen Sie einen der folgenden Schritte aus, um die Schwebepalette „Suchkriterien“ zu öffnen: m Wählen Sie „Bearbeiten“ > „Suchen“ (oder drücken Sie die Tastenkombination „Befehl-F“). m Klicken Sie in die Taste „Schwebepalette „Suchkriterien““ (die Taste mit dem Lupensymbol) neben dem Suchfeld im Bereich „Browser“. Steuerelemente in der Schwebepalette „Suchkriterien“  Taste „Schließen“: Klicken Sie in diese Taste, um die Schwebepalette „Suchkriterien“ zu schließen.  Einblendmenü „Entspricht“: Wählen Sie, ob das Bild einem oder allen Suchkriterien entsprechen soll.  Suchfeld: Geben Sie den Text ein, nach dem gesucht werden soll. Wählen Sie aus dem Einblendmenü zum Suchfeld (mit einem Lupensymbol gekennzeichnet) aus, ob Sie eine Volltextsuche oder eine eingeschränkte Textsuche ausführen möchten. Sie können mit Aperture alle zu Ihren Bildern gehörenden Metadaten nach Ihrem eingegeben Begriff durchsuchen oder eine eingeschränkte Textsuche ausführen, bei der die EXIF-Informationen Ihrer Bilder nicht durchsucht werden. Klicken Sie in die Taste „Zurücksetzen“ des Suchfelds (das X), um die Begriffe im Suchfeld zu löschen.  Einblendmenü „Filter hinzufügen“: Klicken Sie hier, um weitere Suchkriterien hinzuzufü- gen, etwa Datum, EXIF- und IPTC-Informationen, Text, Wertung und andere Metadaten.  Suchkriterien: Markieren Sie die Felder der gewünschten Kategorien und geben Sie ein, nach welchen Informationen gesucht werden soll, etwa Wertungen, Schlagwörter und Datum.  Neues intelligentes Album: Erstellt ein neues intelligentes Album auf Grundlage der Suchkriterien. Weitere Informationen hierzu finden Sie in Kapitel 13 „Gruppieren von Bildern mit intelligenten Alben“ auf Seite 165.  Neues Album aus aktuellen Bildern: Erstellt ein neues Album mit Bildern, die den aktuellen Suchkriterien entsprechen. Taste „Schließen“ Einblendmenü „Entspricht“ Einblendmenü „Filter hinzufügen“ Suchfeld Suchkriterien Taste „Neues intelligentes Album“ Taste „Neues Album aus aktuellen Bildern“ Einblendmenü „Aktionen in Schwebepalette „Suchkriterien““ Taste „Zurücksetzen“Kapitel 12 Suchen und Anzeigen von Bildern 153  Einblendmenü „Aktionen in Schwebepalette „Suchkriterien““: Ermöglicht das Erstellen eines neuen Leuchttisch-, Buch- oder Web-Galerie-Albums, eines intelligenten WebGalerie-Albums oder eines Web-Journal-Albums mit Bildern, die die aktuellen Suchkriterien erfüllen. Suchen anhand von Bildname, Untertitel oder sonstigem Text Sie können bei der Suche nach Bildern beliebigen Text verwenden, den Sie einer Aufnahme zugeordnet haben. Sie haben z. B. die Möglichkeit, anhand von Text in Untertiteln oder Schlagwörtern oder einem beliebigen anderen Texteintrag nach Bildern zu suchen. Auch die Suche anhand mehrerer Texteinträge ist möglich. Gehen Sie wie folgt vor, um anhand von Text nach Bildern zu suchen: 1 Wählen Sie im Bereich „Projekt“ ein Projekt oder ein Album aus, das Sie durchsuchen möchten. 2 Führen Sie einen der folgenden Schritte aus, um die Schwebepalette „Suchkriterien“ zu öffnen:  Wählen Sie „Bearbeiten“ > „Suchen“ (oder drücken Sie die Tastenkombination „Befehl-F“).  Klicken Sie in die Taste „Schwebepalette „Suchkriterien““ (die Taste mit dem Lupensymbol) neben dem Suchfeld im Bereich „Browser“. 3 Geben Sie in das Suchfeld in der Schwebepalette „Suchkriterien“ den Text ein, nach dem Sie suchen möchten. 4 Wählen Sie aus dem Einblendmenü „Entspricht“ die Option „einigen“ aus, falls diese noch nicht ausgewählt ist. Die Bilder, die mit den Suchkriterien übereinstimmen, werden sofort im Bereich „Browser“ angezeigt. Informationen zum Sichern Ihrer Suchergebnisse finden Sie im Abschnitt „Sichern Ihrer Suchergebnisse“ auf Seite 163. Geben Sie in dieses Feld den Text ein, nach dem Sie suchen möchten.154 Kapitel 12 Suchen und Anzeigen von Bildern Gehen Sie wie folgt vor, um anhand mehrerer Texteinträge nach einer Reihe von Bildern zu suchen: 1 Wählen Sie im Bereich „Projekt“ ein Projekt oder ein Album aus, das Sie durchsuchen möchten. 2 Führen Sie einen der folgenden Schritte aus, um die Schwebepalette „Suchkriterien“ zu öffnen:  Wählen Sie „Bearbeiten“ > „Suchen“ (oder drücken Sie die Tastenkombination „Befehl-F“).  Klicken Sie in die Taste „Schwebepalette „Suchkriterien““ (die Taste mit dem Lupensymbol) neben dem Suchfeld im Bereich „Browser“. 3 Fügen Sie in der Schwebepalette „Suchkriterien“ so viele Textfelder wie benötigt hinzu. Wählen Sie dazu mehrmals die Option „Text“ aus dem Einblendmenü „Filter hinzufügen“ aus. 4 Markieren Sie die Felder „Text“ und geben Sie in jedes Feld Text ein, um die gewünschten Bilder zu finden. 5 Wählen Sie „einigen“ aus dem Einblendmenü „Entspricht“ aus, falls dies noch nicht ausgewählt ist. Die Bilder, die mit den Suchkriterien übereinstimmen, werden sofort im Bereich „Browser“ angezeigt. Informationen zum Sichern Ihrer Suchergebnisse finden Sie im Abschnitt „Sichern Ihrer Suchergebnisse“ auf Seite 163. Suchen anhand der Wertung Mithilfe der Schwebepalette „Suchkriterien“ lassen sich auch alle Bilder mit einer bestimmten Wertung anzeigen. Sie können beispielsweise nach allen Bildern in einem Projekt mit einer Wertung von 4 suchen. Sie können Bilder mit einer bestimmten Wertung, Bilder ab einer bestimmten Wertung abwärts oder Bilder ab einer bestimmten Wertung aufwärts anzeigen. Markieren Sie die Felder „Text“ und geben Sie in jedes hinzugefügte Suchfeld Text ein.Kapitel 12 Suchen und Anzeigen von Bildern 155 Gehen Sie wie folgt vor, um anhand von Wertungen nach Bildern zu suchen: 1 Wählen Sie im Bereich „Projekt“ ein Projekt oder ein Album aus, das Sie durchsuchen möchten. 2 Führen Sie einen der folgenden Schritte aus, um die Schwebepalette „Suchkriterien“ zu öffnen:  Wählen Sie „Bearbeiten“ > „Suchen“ (oder drücken Sie die Tastenkombination „Befehl-F“).  Klicken Sie in die Taste „Schwebepalette „Suchkriterien““ (die Taste mit dem Lupensymbol) neben dem Suchfeld im Bereich „Browser“. 3 Markieren Sie in der Schwebepalette „Suchkriterien“ das Feld „Wertung“. 4 Wählen Sie aus dem Einblendmenü „Wertung“ aus, ob Sie nach Bildern mit genau der angegebenen Wertung, mit einer höheren oder gleichen bzw. einer niedrigeren oder gleichen Wertung als der angegebenen suchen möchten. 5 Legen Sie die Wertungsstufe durch Bewegen des Schiebereglers fest. 6 Wählen Sie „einigen“ aus dem Einblendmenü „Entspricht“ aus, falls dies noch nicht ausgewählt ist. Die Bilder, die mit den Suchkriterien übereinstimmen, werden sofort im Bereich „Browser“ angezeigt. Informationen zum Sichern Ihrer Suchergebnisse finden Sie im Abschnitt „Sichern Ihrer Suchergebnisse“ auf Seite 163. Suchen anhand eines Schlagworts Sie können Bilder anhand einer beliebigen Auswahl der zugewiesenen Schlagwörter suchen. Sie haben die Möglichkeit, ein oder mehrere Schlagwörter für die Suche auszuwählen. Außerdem können Sie festlegen, über welche Schlagwörter ein Bild verfügen muss, um als Übereinstimmung zu gelten. Sie können beispielsweise nach Bildern suchen, die entweder über die beiden Schlagwörter Silhouette und Landschaft verfü- gen oder nach Bildern, denen entweder das Schlagwort Silhouette oder das Schlagwort Landschaft zugeordnet ist. Markieren Sie das Feld „Wertung“. Legen Sie mit diesem Schieberegler die gewünschte Wertungsstufe fest. Wählen Sie eine Option aus dem Einblendmenü „Wertung“ aus.156 Kapitel 12 Suchen und Anzeigen von Bildern Gehen Sie wie folgt vor, um anhand eines Schlagworts nach Bildern zu suchen: 1 Wählen Sie im Bereich „Projekt“ ein Projekt oder ein Album aus, das Sie durchsuchen möchten. 2 Führen Sie einen der folgenden Schritte aus, um die Schwebepalette „Suchkriterien“ zu öffnen:  Wählen Sie „Bearbeiten“ > „Suchen“ (oder drücken Sie die Tastenkombination „Befehl-F“).  Klicken Sie in die Taste „Schwebepalette „Suchkriterien““ (die Taste mit dem Lupensymbol) neben dem Suchfeld im Bereich „Browser“. 3 Markieren Sie in der Schwebepalette „Suchkriterien“ das Feld „Schlagwörter“. Hinweis: Das Feld „Schlagwörter“ wird grau dargestellt, wenn auf die Bilder im ausgewählten Projekt oder Album keine Schlagwörter angewendet wurden. 4 Wählen Sie eine Option aus dem Einblendmenü „Schlagwörter“ aus:  Gehen Sie wie folgt vor, um Bilder anzuzeigen, denen beliebige der ausgewählten Schlagwörter zugewiesen wurden: Wählen Sie „erfüllt eine oder mehrere der folgenden Kriterien“.  Gehen Sie wie folgt vor, um nur die Bilder anzuzeigen, die über alle ausgewählten Schlagwörter verfügen: Wählen Sie „erfüllt alle der folgenden Kriterien“. 5 Markieren Sie die Felder neben den Schlagwörtern, nach denen Sie suchen möchten. 6 Wählen Sie „einigen“ aus dem Einblendmenü „Entspricht“ aus, falls dies noch nicht ausgewählt ist. Sie können auch mit den IPTC-Suchoptionen nach IPTC-Schlagwörtern suchen. Diese Optionen ermöglichen es Ihnen, auf verschiedene Weise Suchvorgänge für bestimmte IPTC-Felder festzulegen. Sie können beispielsweise nach allen Bildern suchen, denen keine Schlagwörter zugewiesen sind. Weitere Informationen hierzu finden Sie im Aperture Benutzerhandbuch, das im Menü „Hilfe“ von Aperture verfügbar ist. Die Bilder, die mit den Suchkriterien übereinstimmen, werden sofort im Bereich „Browser“ angezeigt. Informationen zum Sichern Ihrer Suchergebnisse finden Sie im Abschnitt „Sichern Ihrer Suchergebnisse“ auf Seite 163. Markieren Sie das Feld „Schlagwörter“. Wählen Sie eine Option aus dem Einblendmenü „Schlagwörter“ aus. Markieren Sie das Feld neben jedem Schlagwort, nach dem Sie suchen möchten.Kapitel 12 Suchen und Anzeigen von Bildern 157 Suchen anhand eines Datums Sie können Bilder anhand ihres Aufnahmedatums suchen. Auf diese Weise können Sie z. B. alle Bilder suchen, die Sie zwischen dem 16. und 20. Mai 2005 auf einer Reise aufgenommen haben. Für die Suche nach Datum verwenden Sie die Kalendersuchfunktionen. Wenn der Kalender angezeigt wird, werden alle Tage, an denen laut der EXIF-Daten neue Fotos aufgenommen wurden, hervorgehoben. Sie können einen oder mehrere Tage im Kalender auswählen, um nach Bildern zu suchen, die an diesem Datum aufgenommen wurden. Sie haben auch die Möglichkeit, einen Datumsbereich anzugeben. Gehen Sie wie folgt vor, um anhand des Datums nach Bildern zu suchen: 1 Wählen Sie im Bereich „Projekt“ ein Projekt oder ein Album aus, das Sie durchsuchen möchten. 2 Führen Sie einen der folgenden Schritte aus, um die Schwebepalette „Suchkriterien“ zu öffnen:  Wählen Sie „Bearbeiten“ > „Suchen“ (oder drücken Sie die Tastenkombination „Befehl-F“).  Klicken Sie in die Taste „Schwebepalette „Suchkriterien““ (die Taste mit dem Lupensymbol) neben dem Suchfeld im Bereich „Browser“. 3 Markieren Sie in der Schwebepalette „Suchkriterien“ das Feld „Kalender“. 4 Wählen Sie den Tag oder die Tage aus, nach dem bzw. denen Sie suchen möchten. Klicken Sie bei gedrückter Umschalttaste, um mehrere aufeinander folgende Tage auszuwählen. Klicken Sie bei gedrückter Befehlstaste, um mehrere nicht aufeinander folgende Tage auszuwählen. 5 Wählen Sie „einigen“ aus dem Einblendmenü „Entspricht“ aus, falls dies noch nicht ausgewählt ist. Die Bilder, die mit den Suchkriterien übereinstimmen, werden sofort im Bereich „Browser“ angezeigt. Informationen zum Sichern Ihrer Suchergebnisse finden Sie im Abschnitt „Sichern Ihrer Suchergebnisse“ auf Seite 163. Markieren Sie das Feld „Kalender“. Wählen Sie die Tage aus, nach denen Sie suchen möchten.158 Kapitel 12 Suchen und Anzeigen von Bildern Bilder, die Sie von anderen Quellen als Kameras und Kartenlesegeräten importieren (etwa JPEG- oder TIFF-Dateien), weisen u. U. keine EXIF-Informationen auf. Meist ist der Datei jedoch ein Erstellungsdatum zugeordnet. Anhand dieses Erstellungsdatums können Sie Bilder mit der Suchoption für Datumsangaben suchen. Gehen Sie wie folgt vor, um anhand des Erstellungsdatums nach Bildern zu suchen: 1 Wählen Sie im Bereich „Projekt“ ein Projekt oder ein Album aus, das Sie durchsuchen möchten. 2 Führen Sie einen der folgenden Schritte aus, um die Schwebepalette „Suchkriterien“ zu öffnen:  Wählen Sie „Bearbeiten“ > „Suchen“ (oder drücken Sie die Tastenkombination „Befehl-F“).  Klicken Sie in die Taste „Schwebepalette „Suchkriterien““ (die Taste mit dem Lupensymbol) neben dem Suchfeld im Bereich „Browser“. 3 Wählen Sie in der Schwebepalette „Suchkriterien“ die Option „Datum“ aus dem Einblendmenü „Filter hinzufügen“ aus. 4 Markieren Sie das Feld „Datum“ und wählen Sie dann eine Datumsoption aus dem Einblendmenü „Datum“ aus. 5 Wählen Sie eine Option aus dem mittleren Einblendmenü aus, um Ihre Suche einzuschränken. 6 Geben Sie das Datum ein, das als Grundlage des Suchvorgangs verwendet werden soll. 7 Wählen Sie „einigen“ aus dem Einblendmenü „Entspricht“ aus, falls dies noch nicht ausgewählt ist. Die Bilder, die mit den Suchkriterien übereinstimmen, werden sofort im Bereich „Browser“ angezeigt. Informationen zum Sichern Ihrer Suchergebnisse finden Sie im Abschnitt „Sichern Ihrer Suchergebnisse“ auf Seite 163. Markieren Sie das Feld „Datum“. Wählen Sie eine Datumsoption aus dem Einblendmenü „Datum“ aus. Geben Sie hier ein Datum ein. Wählen Sie aus diesem Einblendmenü aus, wie Sie Ihre Suche einschränken möchten.Kapitel 12 Suchen und Anzeigen von Bildern 159 Suchen anhand von IPTC-Informationen Sie können Bilder anhand einer beliebigen Auswahl an zugewiesenen IPTC-Informationen suchen. Sie können beispielsweise Bilder suchen, denen IPTC-Schlagwörter zugeordnet sind. Bei der Suche nach Bildern anhand von IPTC-Informationen verwenden Sie die IPTC-Suchoptionen. Gehen Sie wie folgt vor, um anhand von IPTC-Informationen nach Bildern zu suchen: 1 Wählen Sie im Bereich „Projekt“ ein Projekt oder ein Album aus, das Sie durchsuchen möchten. 2 Führen Sie einen der folgenden Schritte aus, um die Schwebepalette „Suchkriterien“ zu öffnen:  Wählen Sie „Bearbeiten“ > „Suchen“ (oder drücken Sie die Tastenkombination „Befehl-F“).  Klicken Sie in die Taste „Schwebepalette „Suchkriterien““ (die Taste mit dem Lupensymbol) neben dem Suchfeld im Bereich „Browser“. 3 Wählen Sie in der Schwebepalette „Suchkriterien“ die Option „IPTC“ aus dem Einblendmenü „Filter hinzufügen“ aus. 4 Markieren Sie das Feld „IPTC“ und wählen Sie dann aus dem Einblendmenü „IPTC“ das IPTC-Feld aus, nach dem Sie suchen möchten. 5 Wählen Sie eine Option aus dem mittleren Einblendmenü aus, um Ihre Suche einzuschränken. 6 Geben Sie in das IPTC-Textfeld den IPTC-Wert ein, nach dem Sie suchen möchten. 7 Wählen Sie „einigen“ aus dem Einblendmenü „Entspricht“ aus, falls dies noch nicht ausgewählt ist. Die Bilder, die mit den Suchkriterien übereinstimmen, werden sofort im Bereich „Browser“ angezeigt. Informationen zum Sichern Ihrer Suchergebnisse finden Sie im Abschnitt „Sichern Ihrer Suchergebnisse“ auf Seite 163. Wählen Sie ein IPTC-Feld aus, nach dem gesucht werden soll. Markieren Sie das Feld „IPTC“. Wählen Sie aus diesem Einblendmenü aus, wie Sie Ihre Suche einschränken möchten. Geben Sie hier einen IPTC-Wert ein.160 Kapitel 12 Suchen und Anzeigen von Bildern Suchen anhand von EXIF-Information Sie können anhand beliebiger EXIF-Informationen, die von Ihrer Kamera zusammen mit Ihren Bildern aufgezeichnet wurden, nach Bildern suchen. Sie können beispielsweise alle Bilder suchen, die mit einer bestimmten Kamera oder einer bestimmen Belichtung aufgenommen wurden. Bei der Suche nach Bildern anhand von EXIF-Informationen verwenden Sie die EXIF-Suchoptionen. Gehen Sie wie folgt vor, um anhand von EXIF-Informationen nach Bildern zu suchen: 1 Wählen Sie im Bereich „Projekt“ ein Projekt oder ein Album aus, das Sie durchsuchen möchten. 2 Führen Sie einen der folgenden Schritte aus, um die Schwebepalette „Suchkriterien“ zu öffnen:  Wählen Sie „Bearbeiten“ > „Suchen“ (oder drücken Sie die Tastenkombination „Befehl-F“).  Klicken Sie in die Taste „Schwebepalette „Suchkriterien““ (die Taste mit dem Lupensymbol) neben dem Suchfeld im Bereich „Browser“. 3 Wählen Sie in der Schwebepalette „Suchkriterien“ die Option „EXIF“ aus dem Einblendmenü „Filter hinzufügen“ aus. 4 Markieren Sie das Feld „EXIF“ und wählen Sie dann aus dem Einblendmenü „EXIF“ das EXIF-Feld aus, nach dem Sie suchen möchten. 5 Wählen Sie eine Option aus dem mittleren Einblendmenü aus, um Ihre Suche einzuschränken. 6 Geben Sie in das EXIF-Textfeld den EXIF-Wert ein, nach dem Sie suchen möchten. 7 Wählen Sie „einigen“ aus dem Einblendmenü „Entspricht“ aus, falls dies noch nicht ausgewählt ist. Die Bilder, die mit den Suchkriterien übereinstimmen, werden sofort im Bereich „Browser“ angezeigt. Informationen zum Sichern Ihrer Suchergebnisse finden Sie im Abschnitt „Sichern Ihrer Suchergebnisse“ auf Seite 163. Wählen Sie ein EXIF-Feld aus, nach dem gesucht werden soll. Markieren Sie das Feld „EXIF“. Wählen Sie aus diesem Einblendmenü aus, wie Sie Ihre Suche einschränken möchten. Geben Sie hier einen EXIF-Wert ein.Kapitel 12 Suchen und Anzeigen von Bildern 161 Suchen anhand des Dateistatus Sie können auch anhand des Dateistatus nach Bildern suchen. Sie können z. B. nach Bildern suchen, die als verknüpfte Bilder, verwaltete Bilder und Online- bzw. OfflineBilder definiert sind. Bei der Suche nach Bildern anhand des Dateistatus verwenden Sie Suchoptionen für den Dateistatus. Gehen Sie wie folgt vor, um anhand des Dateistatus nach Bildern zu suchen: 1 Wählen Sie im Bereich „Projekt“ ein Projekt oder ein Album aus, das Sie durchsuchen möchten. 2 Führen Sie einen der folgenden Schritte aus, um die Schwebepalette „Suchkriterien“ einzublenden:  Wählen Sie „Bearbeiten“ > „Suchen“ (oder drücken Sie die Tastenkombination „Befehl-F“).  Klicken Sie neben dem Suchfeld im Bereich „Browser“ in die Taste „Schwebepalette „Suchkriterien““. 3 Wählen Sie in der Schwebepalette „Suchkriterien“ die Option „Dateistatus“ aus dem Einblendmenü „Filter hinzufügen“ aus. Markieren Sie dann das Feld „Dateistatus“. 4 Deaktivieren Sie alle Markierungsfelder, die nicht zu Ihrer Suchabfrage gehören, und wählen Sie die Suchkriterien aus dem Einblendmenü „Dateistatus“ aus. 5 Wählen Sie „einigen“ aus dem Einblendmenü „Entspricht“ aus, falls dies noch nicht ausgewählt ist. Markieren Sie das Feld „Dateistatus“. Wählen Sie den Dateistatus aus, nach dem Sie suchen wollen.162 Kapitel 12 Suchen und Anzeigen von Bildern Suchen anhand einer Kombination von Kriterien In der Schwebepalette „Suchkriterien“ können Sie komplexe Kombinationen von Suchkriterien zusammenstellen. Sie könnten zum Beispiel nach Bildern suchen, die ein bestimmtes Schlagwort besitzen und an einem bestimmten Tag aufgenommen wurden. Gehen Sie wie folgt vor, um eine komplexe Suche auszuführen, für die Sie der Schwebepalette „Suchkriterien“ Optionen für Suchkriterien hinzufügen: 1 Wählen Sie im Bereich „Projekt“ ein Projekt oder ein Album aus, das Sie durchsuchen möchten. 2 Führen Sie einen der folgenden Schritte aus, um die Schwebepalette „Suchkriterien“ zu öffnen:  Wählen Sie „Bearbeiten“ > „Suchen“ (oder drücken Sie die Tastenkombination „Befehl-F“).  Klicken Sie in die Taste „Schwebepalette „Suchkriterien““ (die Taste mit dem Lupensymbol) neben dem Suchfeld im Bereich „Browser“. 3 Wählen Sie in der Schwebepalette „Suchkriterien“ die gewünschten Suchkriterien aus dem Einblendmenü „Filter hinzufügen“ aus. 4 Markieren Sie die Felder neben den Kriterien, die Sie verwenden möchten, und geben Sie die Suchkriterien an. 5 Führen Sie einen der folgenden Schritte aus:  Damit ein Bild mindestens einem der Kriterien oder einem der Schlagwörter entsprechen muss: Wählen Sie „einigen“ aus dem Einblendmenü „Entspricht“ aus.  Damit ein Bild allen Kriterien und Schlagwörtern entsprechen muss: Wählen Sie „allen“ aus dem Einblendmenü „Entspricht“ aus. Die Bilder, die mit den Suchkriterien übereinstimmen, werden sofort im Bereich „Browser“ angezeigt. Informationen zum Sichern Ihrer Suchergebnisse finden Sie im nächsten Abschnitt „Sichern Ihrer Suchergebnisse“ Geben Sie Ihre Suchkriterien an. Markieren Sie die Felder für die Objekte, nach denen Sie suchen möchten.Kapitel 12 Suchen und Anzeigen von Bildern 163 Sichern Ihrer Suchergebnisse Bei Suchvorgängen mit der Schwebepalette „Suchkriterien“ können Sie Ihre Ergebnisse auf unterschiedliche Weise sichern. Sie können ein neues intelligentes Album erstellen, das automatisch aktualisiert wird. Als Grundlage dienen hierbei alle neuen Bilder, die Sie einem Projekt oder der Bibliothek hinzufügen und die die Suchkriterien erfüllen. Sie können auch die Suchergebnisse selbst in einem neuen Album, Leuchttisch-Album, Buchalbum, Web-Galerie-Album, intelligenten Web-Galerie-Album oder Web-JournalAlbum sichern. Weitere Informationen hierzu finden Sie in Kapitel 13 „Gruppieren von Bildern mit intelligenten Alben“ auf Seite 165. Gehen Sie wie folgt vor, um basierend auf den Suchkriterien ein intelligentes Album zu erstellen: 1 Verwenden Sie die Schwebepalette „Suchkriterien“, um auf Grundlage bestimmter Kriterien nach Bildern zu suchen. 2 Klicken Sie in der Schwebepalette „Suchkriterien“ in „Neues intelligentes Album“. Im Bereich „Projekte“ wird ein neues intelligentes Album ohne Titel angezeigt. 3 Geben Sie den gewünschten Namen für das intelligente Album ein und drücken Sie dann den Zeilenschalter. Wenn Sie einem Projekt oder der Bibliothek Bilder hinzufügen, die die Suchkriterien erfüllen, werden diese Bilder automatisch zum intelligenten Album hinzugefügt. Gehen Sie wie folgt vor, um Ihre Suchergebnisse in einem Album zu sichern: 1 Verwenden Sie die Schwebepalette „Suchkriterien“, um auf Grundlage bestimmter Kriterien nach Bildern zu suchen. 2 Führen Sie in der Schwebepalette „Suchkriterien“ einen der folgenden Schritte aus:  Zum Erstellen eines neuen Albums: Klicken Sie in „Neues Album aus aktuellen Bildern“, geben Sie den gewünschten Namen für das Album ein und drücken Sie dann den Zeilenschalter.  Zum Erstellen eines neuen Leuchttisch-, Buch- oder Web-Galerie-Albums bzw. eines intelligenten Web-Galerie-Albums oder eines Web-Journal-Albums: Wählen Sie die passende Option aus dem Einblendmenü „Aktionen in Schwebepalette „Suchkriterien““ aus, geben Sie den gewünschten Namen für das Album ein und drücken Sie dann den Zeilenschalter. Alle Bilder, die den Suchkriterien entsprechen, werden im neuen, von Ihnen erstellten Album abgelegt.13 165 13 Gruppieren von Bildern mit intelligenten Alben Wenn Sie bestimmte Bildtypen gruppieren möchten (entweder vorübergehend oder dauerhaft), können Sie die Bilder in einem intelligenten Album sammeln. Dieses Kapitel enthält Informationen zu intelligenten Alben sowie dazu, wie Sie Ihre Bilder mit ihnen dynamisch verwalten können. Intelligente Alben im Überblick Intelligente Alben bieten Ihnen die Möglichkeit, Bilder flexibel zu verwalten. Sie lassen sich einfach einrichten und können als dynamische Bildersammlungen u. U. von großem Nutzen sein. Im Gegensatz zu einem Standardalbum, in das Sie Bilder manuell platzieren, wird der Inhalt eines intelligenten Albums durch die Kriterien gesteuert, die Sie in der Schwebepalette „Suchkriterien“ angeben, die dem Album zugeordnet ist. Wenn Sie die Suchkriterien eines intelligenten Albums ändern, ändert sich auch der Inhalt des intelligenten Albums. Aperture umfasst eine Auswahl bereits definierter intelligenter Alben, die in der Bibliothek für Sie angelegt wurden. Es gibt beispielsweise intelligente Alben, die Ihre Auswahlbilder enthalten oder alle in der vergangenen Woche oder dem vergangenen Monat aufgenommenen Bilder. Wenn Sie in das Dreiecksymbol neben „Bibliothek“ klicken, wird die Liste der für Sie erstellten intelligenten Alben eingeblendet. Wählen Sie ein intelligentes Album aus, um dessen Inhalt im Bereich „Browser“ anzuzeigen. Dreiecksymbol Ein intelligentes Album in der Bibliothek weist dieses Symbol auf.166 Kapitel 13 Gruppieren von Bildern mit intelligenten Alben Sie können auch eigene intelligente Alben anlegen. Angenommen, Sie möchten z. B. ein intelligentes Album erstellen, das die besten Bilder eines Sportereignisses enthält. Dann wählen Sie das Projekt aus, das die Aufnahmen des Sportereignisses enthält, erstellen ein intelligentes Album, öffnen die Schwebepalette „Suchkriterien“ und suchen nach Bildern mit der Wertung „Auswählen“ (fünf Sterne). Daraufhin werden alle Bilder mit dieser Wertung sofort im intelligenten Album angezeigt. Sie können auch auswählen, wo nach Bildern gesucht werden soll – in der gesamten Bibliothek oder in einem bestimmten Projekt. Wenn Sie später die Schwebepalette „Suchkriterien“ öffnen und die Kriterien ändern, um eine größere Bildauswahl zu erhalten, wird das intelligente Album entsprechend aktualisiert. Sammeln von Bildern in einem neuen intelligenten Album Sie können Bilder anhand beliebiger Informationen sammeln, nach denen Sie mit der Schwebepalette „Suchkriterien“ suchen können. Sie können beispielsweise ein intelligentes Album erstellen, das Bilder basierend auf einem bestimmten Schlagwort oder einer Kombination aus Schlagwörtern, Wertungen, Datumsangaben oder anderen Metadaten sammelt. Die Suchkriterien für das intelligente Album lassen sich jederzeit in der Schwebepalette „Suchkriterien“ einschränken oder erweitern. Gehen Sie wie folgt vor, um ein intelligentes Album zu erstellen, das Ihre gesamte Bibliothek durchsucht: 1 Wählen Sie „Bibliothek“ im Bereich „Projekte“ aus. 2 Führen Sie einen der folgenden Schritte aus:  Wählen Sie „Ablage“ > „Neue(s) intelligente(s)“ > „Album“ (oder drücken Sie die Tastenkombination „Befehl-Umschalt-L“).  Wählen Sie „Neues intelligentes Album“ aus dem Einblendmenü „Zu Bibliothek hinzufügen“ im Bereich „Projekte“ aus.  Klicken Sie in der Symbolleiste in die Taste „Neues intelligentes Album“. Im Bereich „Projekte“ wird ein neues intelligentes Album ohne Titel angezeigt. 3 Benennen Sie das intelligente Album um, indem Sie den gewünschten Namen eingeben. Taste „Schwebepalette Geben Sie einen „Suchkriterien““ Namen für das intelligente Album ein.Kapitel 13 Gruppieren von Bildern mit intelligenten Alben 167 4 Klicken Sie in die Taste „Schwebepalette „Suchkriterien““ (mit einem Lupensymbol) rechts neben dem intelligenten Album, um diese Schwebepalette zu öffnen. 5 Geben Sie in der Schwebepalette „Suchkriterien“ die gewünschten Suchkriterien an. Weitere Informationen zu der Verwendung der Schwebepalette „Suchkriterien“ und dem Angeben von Suchkriterien finden Sie in Kapitel 12 „Suchen und Anzeigen von Bildern“ auf Seite 151. 6 Klicken Sie in die Taste zum Schließen der Schwebepalette „Suchkriterien“. Aperture sucht die Bilder, die die angegebenen Suchkriterien erfüllen, und zeigt diese im Bereich „Browser“ an. Sie können nun mit diesen Arbeitskopien Ihrer Aufnahmen auf die gleiche Weise arbeiten wie mit Bildern in jedem anderen Projekt oder Album. Gehen Sie wie folgt vor, um ein intelligentes Album zu erstellen, nach dessen Bildern nur in einem Projekt gesucht wird: 1 Wählen Sie das Projekt im Bereich „Projekte“ aus. 2 Führen Sie einen der folgenden Schritte aus:  Wählen Sie „Ablage“ > „Neue(s) intelligente(s)“ > „Album“ (oder drücken Sie die Tastenkombination „Befehl-Umschalt-L“).  Wählen Sie „Neues intelligentes Album“ aus dem Einblendmenü „Zu Bibliothek hinzufügen“ im Bereich „Projekte“ aus.  Klicken Sie in der Symbolleiste in die Taste „Neues intelligentes Album“. Im Projekt wird ein neues intelligentes Album ohne Titel angezeigt. 3 Benennen Sie das intelligente Album um, indem Sie den gewünschten Namen eingeben. 4 Klicken Sie in die Taste „Schwebepalette „Suchkriterien““ rechts neben dem intelligenten Album, um diese Schwebepalette zu öffnen. 5 Geben Sie in der Schwebepalette „Suchkriterien“ die gewünschten Suchkriterien an. Weitere Informationen zu der Verwendung der Schwebepalette „Suchkriterien“ und das Angeben von Suchkriterien finden Sie in Kapitel 12 „Suchen und Anzeigen von Bildern“ auf Seite 151. 6 Klicken Sie in die Taste zum Schließen der Schwebepalette „Suchkriterien“.168 Kapitel 13 Gruppieren von Bildern mit intelligenten Alben Überprüfen des Inhalts eines intelligenten Albums Sie können einzelne Bilder in einem intelligenten Album nicht manuell auswählen und löschen, da die Aufnahmen automatisch auf Grundlage von Suchkriterien dort platziert wurden. Gleichermaßen ist es nicht möglich, Bilder einfach durch Bewegen einem intelligenten Album hinzuzufügen. Sie müssen die Suchkriterien ändern, um den Inhalt des intelligenten Albums zu ändern. Wenn Sie bestimmte Bilder aus einem intelligenten Album entfernen möchten, können Sie die Suchkriterien entsprechend ändern, um diese Bilder auszuschließen. Aperture führt eine neue Suche aus und überprüft den Inhalt des intelligenten Albums. Gehen Sie wie folgt vor, um den Inhalt eines intelligenten Albums durch Anpassen der Suchkriterien zu ändern: 1 Klicken Sie im Bereich „Projekte“ in die Taste „Schwebepalette „Suchkriterien““ rechts neben dem intelligenten Album, um diese Schwebepalette zu öffnen. 2 Überarbeiten Sie die Suchkriterien in der Schwebepalette, um die gewünschten Bilder zu entfernen oder hinzuzufügen. Alternativ können Sie auch das Schlagwort oder die Wertung für das Bild ändern. 3 Klicken Sie in die Taste zum Schließen der Schwebepalette „Suchkriterien“. Löschen eines intelligenten Albums Ein intelligentes Album kann jederzeit gelöscht werden. Wenn Sie Fotos aus einem intelligenten Album an ein anderes Album übertragen haben, werden die Bilder im anderen Album beim Löschen des intelligenten Albums nicht entfernt. Gehen Sie wie folgt vor, um ein intelligentes Album zu löschen: 1 Wählen Sie das intelligente Album im Bereich „Projekte“ aus. 2 Wählen Sie „Ablage“ > „Intelligentes Album löschen“.14 169 14 Bildanpassungen im Überblick Die Steuerelemente für Anpassungen bieten meist alles, was Sie zum Optimieren Ihres Bilds benötigen. Bildanpassungen lassen sich mit dem Informationsfenster „Anpassungen“ oder der Schwebepalette „Anpassungen“ vornehmen. Dieses Kapitel umfasst eine kurze Einführung in die Steuerelemente für Anpassungen von Aperture. Ausführliche Erklärungen zu den Aperture Anpassungen finden Sie im Dokument Bildanpassungen, das Sie aus dem Menü „Hilfe“ von Aperture auswählen können. Anpassungen in Aperture im Überblick Die Steuerelemente für Anpassungen befinden sich im Informationsfenster „Anpassungen“ und in der Schwebepalette „Anpassungen“. In beiden Bereichen sind die gleichen Steuerelemente enthalten. Das Informationsfenster „Anpassungen“ ist rechts auf dem Bildschirm zu sehen. Die Schwebepalette „Anpassungen“ ist eine frei positionierbare Version des Informationsfensters „Anpassungen“, die an einer beliebigen Stelle auf dem Bildschirm platziert werden kann. Dadurch profitieren Sie von maximaler Flexibilität bei der Nutzung Ihres Arbeitsbereichs auf dem Bildschirm.170 Kapitel 14 Bildanpassungen im Überblick Sie können die folgenden Anpassungen an Bildern in Aperture vornehmen. Anzeigen der Steuerelemente für Anpassungen Die Informationsfenster „Anpassungen“ und die Schwebepalette „Anpassungen“ lassen sich schnell anzeigen. Führen Sie einen der folgenden Schritte aus, um das Informationsfenster „Anpassungen“ anzuzeigen: m Wählen Sie „Fenster“ > „Alle Informationen einblenden“ (oder drücken Sie die Taste „I“), um den Bereich „Informationen“ einzublenden. m Wählen Sie „Fenster“ > „Anpassungen einblenden“ (oder drücken Sie die Tastenkombination „ctrl-A“). Anpassung Funktion Rote Augen korrigieren Verringert den Rote-Augen-Effekt Ihrer aufgenommenen Motive. Wird in Verbindung mit dem Werkzeug „Rote Augen“ verwendet. Flecken & Flicken Retuschiert Fehler in einem Bild, die etwa durch Staub oder Schmutz auf dem Bildsensor verursacht wurden. Hierzu wird das Werkzeug „Flecken & Flicken“ verwendet. Begradigen Richtet den Horizont des Bilds aus. Wird zusammen mit dem Werkzeug „Begradigen“ verwendet. Freistellen Trimmt das Bild. Wird zusammen mit dem Werkzeug „Freistellen“ verwendet. Tonwerte Passt den Tonwertbereich eines Bilds gezielt an. Belichtung Passt schwarze, graue und weiße Färbungen sowie Belichtung, Sättigung, Kontrast und Helligkeit an. Glanzlichter & Schatten Passt die Belichtung der Schatten und Glanzlichter eines Bilds selektiv an. Farbe Passt die Farbe eines Bilds an. Weißabgleich Stellt den Weißabgleich eines Bilds durch Anpassung der Farbtemperatur und Farbtöne ein. Einfarbiger Mixer Steuert die roten, grünen und blauen Farbkanäle des Ausgangsbilds selektiv, wenn ein Farbbild in ein Graustufenbild umgewandelt wird. Sepia-Farbtöne Ändert ein Farbbild in ein Sepiabild. Ermöglicht das Entsättigen des Farbbilds auf den gewünschte Sepia-Farbton. Störungen reduzieren Verringert digitale Störungen in einem Bild. Kanten scharfzeichnen Zeichnet das Bild scharf.Kapitel 14 Bildanpassungen im Überblick 171 Führen Sie einen der folgenden Schritte aus, um die Schwebepalette „Anpassungen“ anzuzeigen: m Wählen Sie „Fenster“ > „Schwebepalette „Anpassungen“ einblenden“ (oder drücken Sie die Taste „H“). m Klicken Sie in die Taste „Schwebepalette „Anpassungen““ in der Symbolleiste. Anzeigen zusätzlicher Steuerelemente für Anpassungen Wenn Sie das Informationsfenster „Anpassungen“ oder die Schwebepalette „Anpassungen“ das erste Mal anzeigen, sind einige der Anpassungen wie Belichtung, Tonwerte und Weißabgleich sichtbar. Sie können weitere Anpassungen zum Informationsfenster oder der Schwebepalette hinzufügen. Gehen Sie wie folgt vor, um weitere Anpassungen hinzuzufügen: m Wählen Sie oben im Informationsfenster „Anpassungen“ oder in der Schwebepalette „Anpassungen“ einen Anpassungstyp aus dem Einblendmenü „Anpassungen hinzufügen“ aus. Die neue Anpassung wird im Informationsfenster „Anpassungen“ und in der Schwebepalette „Anpassungen“ hervorgehoben angezeigt, wenn beide Elemente zu sehen sind. Klicken Sie in das Dreiecksymbol neben dem Namen der Anpassung, um die Steuerelemente für eine bestimmte Anpassung anzuzeigen. Anschließend können Sie mithilfe der Steuerelemente Änderungen vornehmen und sehen, wie das Bild mit den Änderungen aktualisiert wird. Probieren Sie die Steuerelemente für Anpassungen einfach aus. Ausführliche Erklärungen zum Vornehmen von Anpassungen finden Sie im Dokument Bildanpassungen, das im Menü „Hilfe“ von Aperture verfügbar ist. Einblendmenü „Aktionen für Anpassungen“ Einblendmenü „Anpassungen hinzufügen“15 173 15 Erstellen von DiashowPräsentationen Diashows bieten mehr Möglichkeiten als die bloße Vorführung Ihre Arbeit. Mit Diashows können Sie während einer Präsentation eine bestimmte Atmosphäre schaffen, Ihre Zuschauer zur Teilnahme motivieren und ihre Stimmung beeinflussen. In diesem Kapitel wird erläutert, wie Diashows erstellt und verwendet werden, um Kunden Projekte zu präsentieren, Bilder von Hochzeiten oder anderen Ereignissen zu zeigen oder eine Veranstaltung mit Bildern und passender Musikuntermalung zu begleiten. Diashows im Überblick Eine Aperture Diashow bietet alles, was Sie benötigen, um Ihrer Veranstaltung einen großartigen visuellen Rahmen zu verleihen. Sie können Ihre Bilder auf zwei Monitoren anzeigen, sie in angepassten Konfigurationen anordnen und Präsentationen mit hochwertigem Audiomaterial erstellen. Sie haben die Wahl, wie viele Bilder gleichzeitig angezeigt werden sollen, wie diese Bilder angeordnet sind und wie lange jedes Bild zu sehen ist. Sie können außerdem wählen, ob Sie manuell oder automatisch von einem Bild zum nächsten wechseln möchten. Wichtig: Damit Diashows mit der höchstmöglichen Qualität wiedergegeben werden, sollten Sie Aperture für die Erstellung von Vorschaubildern mit hoher Auflösung einstellen. Sie können Diashows auch mit Bildern mit guter Qualität anzeigen, ohne hochauflösende Vorschaubilder zu erstellen. Weitere Informationen zum Erstellen von hochauflösenden Vorschaubildern finden Sie im Aperture Benutzerhandbuch, das im Menü „Hilfe“ in Aperture verfügbar ist.174 Kapitel 15 Erstellen von Diashow-Präsentationen Erstellen einer Diashow mithilfe von Voreinstellungen Sie können Ihre Diashow ganz einfach erstellen, indem Sie eine der bereits definierten Diashow-Einstellungen von Aperture auswählen. Gehen Sie wie folgt vor, um eine Diashow zu erstellen und abzuspielen: 1 Führen Sie einen der folgenden Schritte aus, um eine Anzahl von Bildern auszuwählen:  Wählen Sie ein Projekt oder Album im Bereich „Projekte“ aus.  Wählen Sie einzelne Bilder oder Bilderstapel im Bereich „Browser“ aus. 2 Wählen Sie „Ablage“ > „Diashow“ (oder drücken Sie die Tastenkombination „Umschalt-S“). Das Dialogfenster „Diashow starten“ wird angezeigt. 3 Wählen Sie einen Diashow-Typ aus dem Einblendmenü „Voreinstellungen für Diashow“ aus. Zu den Voreinstellungen für Diashows gehören folgende:  Überblenden: Zeigt jedes Bild 3 Sekunden lang an, mit einer Überblendung von 2 Sekunden.  Ausblenden (schwarz): Zeigt jedes Bild 3 Sekunden lang vor einem schwarzen Hintergrund an, mit einer Überblendung von 2 Sekunden.  Manuell: Bei dieser Diashow steuern Sie die Bildwechsel mit dem Rechts- und Linkspfeil.  Langsam überblenden: Zeigt jedes Bild 5,1 Sekunden lang an, mit einer Überblendung von 5 Sekunden.  Vier – langsam: Zeigt nacheinander vier Bilder an, wobei jedes Bild 3 Sekunden lang zu sehen ist und dann eine Überblendung von 2 Sekunden folgt. Das erste Bild wird durch das fünfte Bild ersetzt usw.  Vier – Schnell: Zeigt nacheinander vier Bilder an, wobei jedes Bild 1 Sekunde lang zu sehen ist. Das erste Bild wird durch das fünfte Bild ersetzt usw. 4 Klicken Sie in „Start“. Die Diashow-Präsentation beginnt und wird abgespielt, bis das letzte Bild zu sehen ist. Hinweis: Ist kein Bild oder ein einzelnes Bild ausgewählt, werden in der Diashow alle Bilder im aktuellen Album oder Projekt angezeigt.Kapitel 15 Erstellen von Diashow-Präsentationen 175 Steuern einer Diashow Nachdem Sie mit der Wiedergabe einer Diashow begonnen haben, können Sie sie mit Tastenkombinationen steuern. Gehen Sie wie folgt vor, um die Diashow anzuhalten: m Drücken Sie die Leertaste. Gehen Sie wie folgt vor, um die Diashow weiter abzuspielen: m Drücken Sie erneut die Leertaste. Gehen Sie wie folgt vor, um in der Diashow vorwärts zu navigieren: m Drücken Sie den Rechtspfeil. Gehen Sie wie folgt vor, um in der Diashow zurück zu navigieren: m Drücken Sie den Linkspfeil. Gehen Sie wie folgt vor, um die Diashow zu stoppen: m Drücken Sie die Taste „esc“. Die Wiedergabe der Diashow wird gestoppt, und Ihr Arbeitsbereich in Aperture wird wieder angezeigt. Ändern der Bilder einer Diashow Sie können die Reihenfolge Ihrer Bilder ändern, Ihrer Diashow neue Bilder hinzufügen oder Bilder aus Ihrer Diashow entfernen. Hinweis: Damit Sie die Bilder in einer Diashow ändern können, müssen Sie die Diashow zuerst anhalten. Gehen Sie wie folgt vor, um die Bilder in Ihrer Diashow neu anzuordnen oder Bilder hinzuzufügen bzw. zu entfernen: m Ordnen Sie die Miniaturen im Bereich „Browser“ vor dem Erstellen der Diashow in der Reihenfolge an, in der sie in der Diashow angezeigt werden sollen. Anschließend können Sie Ihre Diashow wiedergeben, indem Sie die Anweisungen im vorherigen Abschnitt „Steuern einer Diashow“ befolgen. 16 177 16 Verwenden des Leuchttischs Mithilfe des Leuchttischs können Sie Bilder beliebig anordnen und ihre Größe ändern. In diesem Kapitel finden Sie Informationen zum Leuchttisch und dazu, wie Sie mit seiner Hilfe Bilder überprüfen und korrigieren können. Der Leuchttisch im Überblick Mit dem Leuchttisch in Aperture können Sie in gleicher Weise mit Ihren Bildern arbeiten wie mit Dias auf einem üblichen Leuchttisch. Sie können eine Auswahl von Bildern zur Überprüfung auf dem Leuchttisch platzieren und die einzelnen Bilder beliebig neu positionieren. Sie können beispielsweise verschiedene Bildkombinationen ausprobieren, um festzustellen, wie diese auf Web- oder Buchseiten wirken. Eine Anordnung von Bildern auf dem Leuchttisch178 Kapitel 16 Verwenden des Leuchttischs Auf dem Leuchttisch können Sie zusammengehörige Bilder mühelos gruppieren, um sie nach vorgenommenen Korrekturen miteinander zu vergleichen. Außerdem können Sie Bilder mithilfe des Leuchttischs auf etwa die Größe anpassen, die Sie für die endgültige Ausgabe vorgesehen haben. Wenn Sie z. B. mit der Planung von Bildern für Buchseiten beschäftigt sind, können Sie eine interessante Serie von Bildern in der für die Buchseite erforderlichen Größe anlegen. Erstellen eines Albums auf dem Leuchttisch und Hinzufügen von Bildern Sie können ein neues, leeres Album auf dem Leuchttisch anlegen und Bilder hineinbewegen oder importieren. Außerdem können Sie in einem Projekt Bilder auswählen und in einem eigens dafür angelegten Album auf dem Leuchttisch ablegen. Gehen Sie wie folgt vor, um ein neues, leeres Leuchttisch-Album zu erstellen: 1 Wählen Sie im Bereich „Projekte“ die Bibliothek oder das Projekt aus, in dem das neue Leuchttisch-Album angezeigt werden soll. 2 Wählen Sie „Neuer leerer Leuchttisch“ aus dem Einblendmenü „Zu Bibliothek hinzufügen“ im Bereich „Projekte“ aus. Ein neues Album ohne Titel wird auf dem Leuchttisch angezeigt. 3 Geben Sie einen neuen Namen für das Album auf dem Leuchttisch ein. Sie können jetzt Bilder aus dem Bereich „Browser“ in das Album auf dem Leuchttisch bewegen oder importieren. Gehen Sie wie folgt vor, um ein Leuchttisch-Album zu erstellen, das eine Auswahl von Bildern enthält: 1 Wählen Sie im Bereich „Browser“ die Bilder aus, die in das Leuchttisch-Album aufgenommen werden sollen. Weitere Informationen hierzu finden Sie im Abschnitt „Navigieren durch Bilder und Auswählen von Bildern“ auf Seite 76. 2 Wählen Sie im Bereich „Projekte“ die Option „Neuer Leuchttisch aus Auswahl“ aus dem Einblendmenü „Zu Bibliothek hinzufügen“ aus. Ein neues Leuchttisch-Album ohne Titel wird mit den ausgewählten Bildern auf dem Leuchttisch angezeigt. 3 Geben Sie einen neuen Namen für das Leuchttisch-Album ein.Kapitel 16 Verwenden des Leuchttischs 179 Hinzufügen von Bildern zum Leuchttisch Das Hinzufügen von Bildern zum Leuchttisch ist ganz einfach. Sie müssen dazu lediglich ein Bild oder eine Auswahl von Bildern aus dem Bereich „Browser“ auf den Leuchttisch bewegen. Gehen Sie wie folgt vor, um Bilder zum Leuchttisch hinzuzufügen: m Bewegen Sie Bilder aus dem Bereich „Browser“ auf den Leuchttisch. Gehen Sie wie folgt vor, um ein Bild vom Leuchttisch zu entfernen: m Wählen Sie das Bild aus und klicken Sie dann in die Taste „Nach hinten“. Das Bild wird vom Leuchttisch entfernt, ist aber weiterhin im Bereich „Browser“ verfügbar. ...auf den Leuchttisch. Bewegen Sie einfach Bilder aus dem Bereich „Browser“... Klicken Sie in die Taste „Nach hinten“, um ein ausgewähltes Bild zu entfernen.180 Kapitel 16 Verwenden des Leuchttischs Wenn ein Album auf dem Leuchttisch eine Vielzahl von Bildern enthält, kann man sich unter Umständen nur schwer merken, welche Bilder noch nicht auf dem Leuchttisch platziert wurden. Gehen Sie wie folgt vor, um im Bereich „Browser“ nur Bilder anzuzeigen, die noch nicht platziert wurden: m Klicken Sie in die Taste „Nicht platzierte Bilder einblenden“. Gehen Sie wie folgt vor, um den gesamten Inhalt des Leuchttisch-Albums im Bereich „Browser“ anzuzeigen: m Klicken Sie in die Taste „Alle Bilder einblenden“. Bewegen und Ändern der Größe von Bildern auf dem Leuchttisch Sie können Bilder auf dem Leuchttisch an verschiedene Positionen bewegen und dabei unterschiedliche Kombinationen und Ausrichtungen ausprobieren. Beispielsweise können Sie eine Gruppe zusammengehörender Bilder anordnen, um zu sehen, wie sie auf einer Druckseite wirken. Außerdem können Sie Bilder vergrößern oder verkleinern. Nach einer Änderung der Größe eines Bilds können Sie dieses Bild schnell wieder auf seine ursprüngliche Größe zurücksetzen. Gehen Sie wie folgt vor, um Bilder auf dem Leuchttisch zu bewegen: m Wählen Sie auf dem Leuchttisch die Bilder aus, die neu platziert werden sollen, und bewegen Sie sie an die gewünschte Position. Taste „Alle Bilder einblenden“ Taste „Nicht platzierte Bilder einblenden“Kapitel 16 Verwenden des Leuchttischs 181 Gehen Sie wie folgt vor, um ein Bild an eine Position außerhalb des Fensterbereichs zu bewegen: m Bewegen Sie das Bild zum Rand des Leuchttischs, bis die Anzeige auf dem Bildschirm zu blättern beginnt. Gehen Sie wie folgt vor, um die Größe eines Bilds zu ändern: 1 Wählen Sie das Bild auf dem Leuchttisch aus. 2 Platzieren Sie den Zeiger über dem Bild und bewegen Sie einen Aktivpunkt für die Größenänderung, um die Größe des Bilds anzupassen. Führen Sie einen der folgenden Schritte aus, um ein Bild auf seine vorherige Größe zurückzusetzen: m Wählen Sie „Bearbeiten“ > „Skalieren widerrufen“ (oder drücken Sie die Tastenkombination „Befehl-Z“). m Klicken Sie bei gedrückter Taste „ctrl“ in das Bild und wählen Sie anschließend „Ausgewählte Größe zurücksetzen“ aus dem Kontextmenü aus. Bewegen Sie den Zeiger über das Bild, um die Aktivpunkte für Größenänderungen anzuzeigen. Bewegen Sie diese anschließend, um die Größe des Bilds anzupassen.182 Kapitel 16 Verwenden des Leuchttischs Ausrichten und Anordnen von Bildern auf dem Leuchttisch Sie können eine Gruppe von Bildern auf dem Leuchttisch auswählen und automatisch an ihrem oberen oder ihrem unteren Rand, an ihren Seitenrändern oder an ihrem Mittelpunkt ausrichten. Mit Aperture können Sie eine ausgewählte Gruppe außerdem mit einem gleichmäßigen Abstand zwischen den Bildern anordnen. Gehen Sie wie folgt vor, um ausgewählte Bilder auszurichten: 1 Wählen Sie auf dem Leuchttisch die Bilder aus, die ausgerichtet werden sollen. 2 Klicken Sie bei gedrückter Taste „ctrl“ in eines der Bilder. Wählen Sie dann zuerst „Ausrichten“ aus dem Kontextmenü und anschließend den gewünschten Ausrichtungstyp aus dem Untermenü aus. Außerdem können Sie eine Auswahl von Bildern automatisch gruppieren. Aperture stellt diese Bilder zusammen und zeigt sie gemeinsam an, sodass sie mühelos angeordnet werden können. Bei Bedarf können Sie außerdem alle Bilder in einer Gruppe einblenden. Gehen Sie wie folgt vor, um Bilder auf dem Leuchttisch zu gruppieren: 1 Wählen Sie auf dem Leuchttisch die Bilder aus, die gruppiert werden sollen. 2 Klicken Sie bei gedrückter Taste „ctrl“ in die Auswahl und wählen Sie dann die Option „Anordnen“ aus dem Kontextmenü aus. Die ausgewählten Bilder werden gemäß der ausgewählten Option ausgerichtet. Wählen Sie zuerst „Ausrichten“ aus dem Kontextmenü und dann eine Option aus dem Untermenü aus.Kapitel 16 Verwenden des Leuchttischs 183 Gehen Sie wie folgt vor, um Bilder auf dem Leuchttisch einzublenden, die durch andere Bilder verdeckt sind: 1 Wählen Sie das oberste Bild in der Gruppe aus. 2 Klicken Sie in die Taste „Aufdecken“ (oder drücken Sie die Tastenkombination „Umschalt-X“). 3 Wählen Sie ein aufgedecktes Bild aus. Die Bilder werden neu gruppiert, wobei sich das ausgewählte Bild ganz oben befindet. Das oberste Bild ist ausgewählt. Klicken Sie in die Taste „Aufdecken“, um alle Bilder unter dem ausgewählten Bild einzublenden.184 Kapitel 16 Verwenden des Leuchttischs Anpassen der Darstellung „Leuchttisch“ Sie können die Darstellung „Leuchttisch“ anpassen, um Bilder besser anzeigen und leichter mit ihnen arbeiten zu können. Dies ist besonders nützlich, wenn der Leuchttisch größer ist als Ihre Bildschirmanzeige. Außerdem können Sie den Bereich des Leuchttischs vergrößern. Führen Sie einen der folgenden Schritte aus, um den Leuchttisch zu vergrößern oder zu verkleinern: m Bewegen Sie den Schieberegler „Leuchttisch-Zoom“, um die Darstellung zu ändern. Führen Sie einen der folgenden Schritte aus, um den Leuchttisch an die Größe Ihres Bildschirms anzupassen: m Klicken Sie in die Taste „Größe für alle Objekte anpassen“. Gehen Sie wie folgt vor, um die Darstellung des Leuchttischs auf 100 Prozent zu ändern: m Klicken Sie bei gedrückter Taste „ctrl“ in einen leeren Bereich des Leuchttischs und wählen Sie dann „100 % anzeigen“ aus dem Kontextmenü aus. Gehen Sie wie folgt vor, um den Bereich des Leuchttischs zu vergrößern: m Bewegen Sie ein Bild an den Rand des Hintergrundrasters, damit der Bereich des Leuchttischs automatisch erweitert wird. Bewegen Sie den Schieberegler „Zoomen“ des Leuchttischs, um die Darstellung zu vergrößern oder zu verkleinern. Taste „Größe für alle Objekte anpassen“ Bewegen Sie ein Bild an den Rand des Leuchttischs, um den Bereich des Leuchttischs zu erweitern.Kapitel 16 Verwenden des Leuchttischs 185 Drucken einer Anordnung auf dem Leuchttisch Nach dem Anordnen Ihrer Bilder können Sie die Bildanordnung zur weiteren Überprüfung ausdrucken. Gehen Sie wie folgt vor, um eine Anordnung auf dem Leuchttisch zu drucken: 1 Wählen Sie die zu druckenden Bilder auf dem Leuchttisch mit einem Auswahlrechteck aus. 2 Wählen Sie „Ablage“ > „Leuchttisch drucken“ (oder drücken Sie die Tastenkombination „Befehl-Wahl-P“). 3 Wählen Sie im Dialogfenster „Drucken“ die gewünschten Druckoptionen aus und klicken Sie dann in „Drucken“. Weitere Informationen hierzu finden Sie in Kapitel 17 „Drucken Ihrer Bilder“ auf Seite 187. Umschließen Sie die zu druckenden Bilder mit einem Auswahlrechteck.17 187 17 Drucken Ihrer Bilder Mit Aperture ist es ein Leichtes, hochauflösende Bilder, eine Serie von Kontaktbögen, einen Ausschnitt des Leuchttischs, eine Web-Galerie bzw. ein Web-Journal oder ein ganzes Fotobuch zu drucken. In diesem Kapitel wird eine Vielzahl von Optionen beschrieben, die Ihnen für das Drucken von Bildern zur Verfügung stehen. Einstellungen im Dialogfenster „Drucken“ Mithilfe der Optionen im Dialogfenster „Drucken“ können Sie einen einzelnen hochauflösenden Ausdruck, eine Serie von Kontaktbögen oder Ihr aktuellstes Reisetagebuch drucken. Gehen Sie wie folgt vor, um das Dialogfenster „Drucken“ zu öffnen: m Wählen Sie ein Bild im Bereich „Browser“ aus und wählen Sie dann „Ablage“ > „Abzug drucken“ (oder drücken Sie die Tastenkombination „Befehl-P“). Bereich „Kopien & Seiten“ Bereich „Druckerauswahl“ Bereich „Layout-Optionen“ Bereich „Optionen für den Rahmen“ Liste „Name der Voreinstellung“ Vorschaubereich188 Kapitel 17 Drucken Ihrer Bilder Das Dialogfenster „Drucken“ ist in sechs Bereiche gegliedert. Liste „Name der Voreinstellung“ Diese Spalte enthält alle Voreinstellungen, d. h. sowohl die zum Lieferumfang von Aperture gehörenden als auch die von Ihnen erstellten Voreinstellungen.  Einzelne Bilder: Zeigt die Einstellungen für das Drucken eines einzelnen Bilds pro Seite an.  Kontaktbogen: Zeigt die Einstellungen für das Drucken einer Bildserie auf einer oder mehreren Seiten an. Kopien & Seiten  Kopien: Zeigt die Anzahl der zu erstellenden Bildausdrucke an.  Seiten: Druckt die gesamte Auswahl an Bildern oder einen bestimmten Teil daraus. Druckerauswahl  Drucker: Zeigt den Drucker an, mit dem die Bilder gedruckt werden.  Druckereinstellungen: Klicken Sie in diese Taste, um einen Drucker auszuwählen und dessen Einstellungen anzupassen.  Papierformat: Wählen Sie ein Papierformat aus der Liste der verfügbaren Formate aus.  Ausrichtung: Wählen Sie als Ausrichtung Querformat oder Hochformat oder die Option „Beste für Darstellung“ aus.  ColorSync Profil: Wählen Sie ein Druckerprofil aus, das beim Drucken verwendet werden soll.  Schwarzpunkt-Kompensation: Markieren Sie dieses Feld, um die maximale Schwarzstufe Ihres Bilds so anzupassen, dass sie im Rahmen der Leistungsmerkmale bzw. der Skala Ihres ausgewählten Druckers liegt.  Gamma: Wählen Sie eine Gamma-Einstellung, um die Helligkeit des Bilds so anzupassen, dass sie der Bildschirmausgabe so exakt wie möglich entspricht. Layout-Optionen  Einblendmenü „Größe anpassen“: Wenn Sie eine Voreinstellung für ein einzelnes Bild auswählen, können Sie mit diesem Einblendmenü auswählen, ob Ihr Bild an die gewählte Papiergröße angepasst oder mit einer bestimmten Größe bzw. einer angepassten Größe gedruckt werden soll. Mit der Einstellung „An Papierformat“ wird das Bild so skaliert, dass es so groß wie für das Papierformat möglich gedruckt wird, ohne dass Teile abgeschnitten werden. Mit „An gesamte Seite“ wird die Größe des Bilds an die gesamte Seite angepasst und falls erforderlich beschnitten. Bei Auswahl von „Eigene Skalierung“ können Sie die gewünschten Bildabmessungen selbst angeben.  Tasten „Anzahl der Seiten“ und „Anzahl der Spalten und Zeilen“: Wählen Sie bei Auswahl einer Voreinstellung für Kontaktbögen eine dieser Optionen aus, um die Anzahl der Seiten festzulegen, auf die die gedruckten Bilder verteilt werden sollen bzw. die Anzahl der Zeilen und Spalten für Bilder auf der Seite.Kapitel 17 Drucken Ihrer Bilder 189  Einblendmenü „Metadaten“: Wählen Sie bei Auswahl einer Voreinstellung für Kontaktbögen eine Metadaten-Ansicht aus, um die Metadaten anzugeben, die Sie mit Ihren Bildern drucken möchten.  Einblendmenü „Schriftgröße“: Wählen Sie bei Auswahl einer Voreinstellung für Kontaktbögen die Schriftgröße der zu druckenden Metadaten aus.  Druckauflösung: Geben Sie im Feld „DPI“ die dpi-Auflösung (dot-per-inch) an, mit der Sie Ihr Bild drucken möchten. Sie können auch das Markierungsfeld „Beste Auflösung verwenden“ auswählen, damit Aperture die beste Druckauflösung für die Bilder und den gewählten Drucker berechnet. Optionen für den Rahmen  Breite: Bewegen Sie den Schieberegler oder geben Sie einen Wert in den Werteregler ein, um die Größe des Bilds zu verringern, damit ein weißer Rahmen um das Bild entsteht.  Schnittmarken einblenden: Markieren Sie dieses Feld, um Beschnittmarken zu drucken. Vorschaubereich In diesem Bereich wird angezeigt, wie das Bild bzw. die Bilder auf dem ausgewählten Papierformat gedruckt werden. Wenn mehrere Seiten vorliegen, können Sie mithilfe der Tasten „Vorheriges Bild“ und „Nächstes Bild“ durch die Seiten blättern. Drucken einzelner Bilder Wenn Sie ein einzelnes Bild auf einem einzigen Blatt Papier drucken wollen, können Sie die Voreinstellung für „Einzelne Bilder“ verwenden. Gehen Sie wie folgt vor, um ein einzelnes Bild zu drucken: 1 Wählen Sie im Bereich „Browser“ ein Bild aus. 2 Wählen Sie „Ablage“ > „Abzug drucken“ (oder drücken Sie die Tastenkombination „Befehl-P“). 3 Wählen Sie im Dialogfenster „Drucken“ eine Voreinstellung „Einzelne Bilder“ in der Liste „Name der Voreinstellung“ aus. 4 Nachdem Sie sich vergewissert haben, dass alle Einstellungen im Dialogfenster „Drucken“ korrekt sind, klicken Sie in „Drucken“.190 Kapitel 17 Drucken Ihrer Bilder Drucken einer Bildserie Sie können mehrere Bilder auf einmal drucken, jedes auf einem eigenen Blatt. Gehen Sie wie folgt vor, um eine Bildserie zu drucken: 1 Wählen Sie im Bereich „Browser“ die Bilder aus, die gedruckt werden sollen. Weitere Informationen hierzu finden Sie im Abschnitt „Navigieren durch Bilder und Auswählen von Bildern“ auf Seite 76. 2 Wählen Sie „Ablage“ > „Abzüge drucken“ (oder drücken Sie die Tastenkombination „Befehl-P“). 3 Wählen Sie im Dialogfenster „Drucken“ eine Voreinstellung „Einzelne Bilder“ in der Liste „Name der Voreinstellung“ aus. 4 Nachdem Sie sich vergewissert haben, dass alle Einstellungen im Dialogfenster „Drucken“ korrekt sind, klicken Sie in „Drucken“. Ihre Bilder werden gedruckt, und zwar pro Seite ein Bild. Drucken eines Kontaktbogens oder einer Serie von Kontaktbögen Sie können Kontaktbögen Ihrer Bilder drucken und Aperture dabei alle Layout-Aufgaben überlassen. Sie müssen lediglich die Anzahl der Seiten oder Spalten auswählen. Aperture passt dann die Größe gemäß Ihren Einstellungen im Bereich „LayoutOptionen“ an. Gehen Sie wie folgt vor, um Kontaktbögen zu drucken: 1 Wählen Sie im Bereich „Browser“ die Bilder aus, die gedruckt werden sollen. 2 Wählen Sie „Ablage“ > „Abzüge drucken“ (oder drücken Sie die Tastenkombination „Befehl-P“). 3 Legen Sie im Dialogfenster „Drucken“ die folgenden Einstellungen fest:  Wählen Sie eine Voreinstellung für „Kontaktbogen“ in der Liste „Name der Voreinstellung“ aus.  Vergewissern Sie sich, dass die Einstellungen im Bereich „Druckerauswahl“ wie z. B. „Papierformat“ und „ColorSync Profil“ korrekt sind.  Legen Sie im Bereich „Layout-Optionen“ die Anzahl an Seiten oder Spalten als LayoutGrundlage für die Kontaktbögen fest. Aperture passt die Größe der Bilder anhand Ihrer Einstellungen im Bereich „LayoutOptionen“ automatisch an. Die Größe der Bilder auf dem Kontaktbogen hängt davon ab, ob Sie die Seitenanzahl für die Bilder einschränken oder nicht. Je kleiner die Seitenanzahl ist, desto kleiner werden auch die Bilder. In gleicher Weise sind bei der Anzeige in Spalten die Bilder umso kleiner, je mehr Spalten ausgewählt wurden.Kapitel 17 Drucken Ihrer Bilder 191  Überprüfen Sie das Layout Ihres Kontaktbogens im Vorschaubereich.  Für Drucker, die nicht in der Lage sind, randlos zu drucken, markieren Sie das Feld „Schnittmarken einblenden“ im Bereich „Optionen für den Rahmen“. 4 Nachdem Sie sich vergewissert haben, dass alle Einstellungen im Dialogfenster „Drucken“ korrekt sind, klicken Sie in „Drucken“. Ihr Kontaktbogen wird gedruckt. Drucken eines Buchs Sie können ein Buch drucken, um das endgültige Format und das Erscheinungsbild zu überprüfen, bevor Sie das Buch in einer Druckerei drucken lassen, eine gedruckte Ausgabe online bestellen oder Kopien an Dritte verteilen. Gehen Sie wie folgt vor, um ein Buch zu drucken: 1 Wählen Sie ein Buchalbum im Bereich „Projekte“ aus. Das Buch wird im Buchlayout-Editor angezeigt. 2 Vergewissern Sie sich, dass die Bucheinstellungen korrekt sind, und klicken Sie dann in die Taste „Drucken“ im Buchlayout-Editor. Weitere Informationen zum Buchlayout-Editor finden Sie in Kapitel 20 „Erstellen von Büchern“ auf Seite 209. 3 Vergewissern Sie sich in dem nun angezeigten Dialogfenster „Drucken“, dass alle Einstellungen korrekt sind, und klicken Sie in „Drucken“. Ihr Buch wird gedruckt. Erstellen einer PDF-Datei aus einem Buch Sie können aus einem Buch eine PDF-Datei erstellen, um eine elektronische Kopie zu speichern, die Sie zu einem späteren Zeitpunkt verwenden oder an Dritte senden können. Gehen Sie wie folgt vor, um aus einem Buch eine PDF-Datei zu erstellen: 1 Wählen Sie im Bereich „Projekte“ ein Buchalbum aus. 2 Wählen Sie „Ablage“ > „Buch drucken“ (oder drücken Sie die Tastenkombination „Befehl-Wahl-P“). 3 Klicken Sie im Dialogfenster „Drucken“ in die Taste „Als PDF sichern“. 4 Geben Sie einen Namen für die PDF-Datei ein und wählen Sie einen Speicherort aus. Klicken Sie anschließend in „Sichern“.18 193 18 Exportieren von Bildern Nachdem Sie die Arbeit an Ihren Bildern beendet haben, können Sie die Bilder mithilfe von Aperture exportieren. Diese Dateien können Sie in einem anderen Programm verwenden, an einen Druckdienst oder an andere Benutzer senden oder im Internet veröffentlichen. In diesem Kapitel erfahren Sie, wie Sie Ihre Bilder für verschiedene Zwecke in unterschiedlichen Größen, Formaten und Dateitypen exportieren können. Das Exportieren von Bildern im Überblick Mithilfe von Aperture können Sie sowohl Kopien digitaler Vorlagen als auch Arbeitskopien selbsterstellter Dateien exportieren. Für das Exportieren von Arbeitskopien stehen Ihnen die Formate JPEG, TIFF, PNG und PSD zur Verfügung. Beim Exportieren können Sie Dateien umbenennen, Bilder vergrößern, verkleinern und anpassen und Metadaten wie z. B. EXIF-Daten, IPTC-Daten und Schlagwörter aufnehmen. Darüber hinaus haben Sie die Möglichkeit, ColorSync Profile und Wasserzeichen auf die exportierten Arbeitskopien anzuwenden. Für ausgewählte Bilder lassen sich separate Listen mit Metadaten als Datei exportieren. Außerdem können Sie digitale Originaldateien exportieren, deren IPTC-Daten in XMP-Sidecar-Dateien gespeichert sind, die in anderen Programmen wie Adobe Photoshop verwendet werden können.194 Kapitel 18 Exportieren von Bildern Exportieren von Kopien digitaler Originaldateien Beim Exportieren von Originaldateien werden Duplikate der von Ihrer Kamera oder anderen Quellen importierten Dateien erstellt. Anpassungen, Dateiänderungen oder andere Änderungen werden nicht mit der Datei exportiert. Gehen Sie wie folgt vor, um Kopien digitaler Originaldateien zu exportieren: 1 Wählen Sie ein Bild oder mehrere Bilder im Bereich „Browser“ aus. 2 Wählen Sie „Ablage“ > „Original exportieren“ (oder drücken Sie die Tastenkombination „Befehl-Umschalt-S“). 3 Wählen Sie den Speicherort aus, an dem die exportierten Dateien abgelegt werden sollen. 4 Führen Sie einen der folgenden Schritte aus:  Wählen Sie „Ohne“ aus dem Einblendmenü „Format für Unterordner“ aus, um anzugeben, dass die Dateien als separate Dateien im gewählten Ordner gespeichert werden sollen.  Wenn Sie festlegen möchten, dass Aperture Ihre Dateien in einer Hierarchie mit Unterordnern mit bestimmten Ordnernamen erstellt und speichert, wählen Sie eine Ordnervoreinstellung aus dem Einblendmenü „Format für Unterordner“ aus. Weitere Informationen zum Festlegen von Ordnern für Ihre exportierten Bilder finden Sie im Aperture Benutzerhandbuch, das über das Menü „Hilfe“ in Aperture verfügbar ist.  Geben Sie einen eigenen Ordnernamen in das Feld „Eigener Name für Unterordner“ ein. 5 Wählen Sie ein Namensformat für Ihre Originaldateien aus dem Einblendmenü „Format des Namens“ aus. Weitere Informationen zum Auswählen und Festlegen von Formaten für Dateinamen finden Sie im Aperture Benutzerhandbuch, das im Menü „Hilfe“ von Aperture verfügbar ist. Aperture zeigt ein Beispiel des gewählten Namensformats im Dialogfenster an. Wählen Sie einen Speicherort für die exportierten Dateien aus. Wählen Sie hier ein Namensformat für Ihre Originaldateien aus. Klicken Sie in diese Taste, um Dateien zu exportieren.Kapitel 18 Exportieren von Bildern 195 6 Damit Sie die digitale Originaldatei mit einer XMP-Sidecar-Datei exportieren können, die die IPTC-Metadaten des Bilds enthält, markieren Sie das Feld „IPTC4XMP-SidecarDatei erstellen“. 7 Wenn für den Export Ihrer Dateien alles vorbereitet ist, klicken Sie in „Originale exportieren“. Die Kopien der digitalen Originaldateien der ausgewählten Bilder werden exportiert und am angegebenen Speicherort abgelegt. Exportieren von Arbeitskopien eines Bilds Sie können Arbeitskopien von Bildern exportieren, die Sie in Aperture erstellt haben. Möglicherweise nehmen Sie etwa zu einem bestimmten Zweck Anpassungen an Bildern vor und exportieren diese dann zur Verwendung in einem anderen Programm. Beim Exportieren können Sie Bilder auch umbenennen und kleinere Anpassungen vornehmen, Wasserzeichen hinzufügen und Bilder mit Metadaten exportieren. Bilder lassen sich auch schnell an Ihr E-Mail-Programm exportieren, sodass sie an andere Personen gesendet werden können. Wenn Sie Arbeitskopien von Bildern exportieren, können Sie Einstellungen wie Format, Größe und Dateiname für die exportierten Dateien festlegen. Gehen Sie wie folgt vor, um Arbeitskopien eines Bilds zu exportieren: 1 Wählen Sie ein Bild oder mehrere Bilder im Bereich „Browser“ aus. 2 Wählen Sie „Ablage“ > „Arbeitskopien exportieren“ (oder drücken Sie die Tastenkombination „Befehl-Umschalt-E“). 3 Wählen Sie den Speicherort aus, an dem die exportierten Bilder abgelegt werden sollen. Wählen Sie einen Speicherort für die exportierten Dateien aus. Wählen Sie eine Exportvoreinstellung für die exportierten Dateien aus. Wählen Sie ein Namensformat für die exportierten Dateien aus. Klicken Sie in diese Taste, um die Dateien zu exportieren.196 Kapitel 18 Exportieren von Bildern 4 Wählen Sie eine Exportvoreinstellung aus dem Einblendmenü „Export-Voreinstellung“ aus. 5 Führen Sie einen der folgenden Schritte aus:  Wählen Sie „Ohne“ aus dem Einblendmenü „Format für Unterordner“ aus, um anzugeben, dass die Dateien als separate Dateien im gewählten Ordner gespeichert werden sollen.  Wenn Sie festlegen möchten, dass Aperture Ihre Dateien in einer Hierarchie mit Unterordnern mit bestimmten Ordnernamen erstellt und speichert, wählen Sie eine Ordnervoreinstellung aus dem Einblendmenü „Format für Unterordner“ aus. 6 Wählen Sie ein Namensformat für Ihre Dateien aus dem Einblendmenü „Format des Namens“ aus. 7 Wenn die Vorbereitungen für den Dateiexport abgeschlossen sind, klicken Sie in „Arbeitskopien exportieren“. Das Dialogfenster zeigt den Exportstatus an. Die ausgewählten Bilder werden exportiert und am angegebenen Speicherort abgelegt. Exportvoreinstellungen Bei Exportvoreinstellungen handelt es sich um Gruppen gesicherter Exporteinstellungen, die für bestimmte Zwecke konfiguriert sind. Mit ihnen können Sie Ihre Bilder schnell und mühelos exportieren. Wenn Sie beispielsweise regelmäßig Fotosätze an eine Bildagentur und an einen Druckdienst senden, können Sie für beide Ziele eine separate Exportvoreinstellung einrichten. Wann immer Sie Fotos für den Druckdienst exportieren müssen, können Sie die speziell für diesen Druckdienst erstellte Voreinstellung verwenden, anstatt die entsprechenden Einstellungen immer wieder neu eingeben zu müssen. Zum Lieferumfang von Aperture gehören mehrere Exportvoreinstellungen. Sie können jedoch auch eigene Voreinstellungen erstellen. Anzeigen der Einstellungen für eine Exportvoreinstellung Vor der Verwendung einer Aperture Exportvoreinstellung oder einer selbst erstellten Voreinstellung können Sie die zugehörigen Einstellungen anzeigen und prüfen, ob sie Ihren Vorstellungen entsprechen. Gehen Sie wie folgt vor, um die Einstellungen für eine Exportvoreinstellung einzurichten: m Wählen Sie „Aperture“ > „Voreinstellungen“ > „Bildexport“. Kapitel 18 Exportieren von Bildern 197 Das Dialogfenster „Export-Voreinstellungen“ wird eingeblendet und zeigt die verfügbaren Voreinstellungen sowie die konfigurierbaren Exporteinstellungen an. Erstellen einer Exportvoreinstellung Wenn keine der vordefinierten Exportvoreinstellungen für Ihre Zwecke geeignet ist, können Sie eine eigene Exportvoreinstellung erstellen. Eine neue Exportvoreinstellung lässt sich relativ einfach anlegen. Sie müssen dazu lediglich eine vorhandene Voreinstellung kopieren und diese Kopie anpassen. Wichtig: Wenn Sie ein Duplikat einer vorhandenen Voreinstellung anpassen, bleiben die Einstellungen und der Speicherort der ursprünglichen Voreinstellung davon unberührt. Gehen Sie wie folgt vor, um eine neue Exportvoreinstellung zu erstellen: 1 Wählen Sie ein zu exportierendes Bild aus. 2 Wählen Sie „Ablage“ > „Arbeitskopie exportieren“ (oder drücken Sie die Tastenkombination „Befehl-Umschalt-E“). 3 Wählen Sie im daraufhin angezeigten Dialogfenster die Option „Bearbeiten“ aus dem Einblendmenü „Export-Voreinstellung“ aus. Das Dialogfenster „Export-Voreinstellungen“ wird angezeigt. 4 Wählen Sie in der Liste „Namen der Export-Voreinstellungen“ eine Exportvoreinstellung aus, die die Basis für Ihre neue Voreinstellung bilden soll, und klicken Sie dann links unten in die Taste „Hinzufügen“ (+). Auf Basis der ausgewählten Exportvoreinstellung wird eine neue Voreinstellung in der Liste „Namen der Export-Voreinstellungen“ angezeigt und hervorgehoben. 5 Geben Sie einen neuen Namen für die Voreinstellung ein und drücken Sie den Zeilenschalter. 6 Legen Sie die gewünschten Exporteinstellungen fest und klicken Sie dann in „OK“. Verfügbare Voreinstellungen werden hier angezeigt. Auf der rechten Seite des Dialogfensters werden die Einstellungen für die ausgewählte Voreinstellung angezeigt.198 Kapitel 18 Exportieren von Bildern Hinzufügen eines Wasserzeichens zu Exportbildern Sie können Ihren Bildern eine Bilddatei als Wasserzeichen hinzufügen, um andere Benutzer davon abzuhalten, Ihre Bilder ohne Ihre Zustimmung zu verwenden. Wasserzeichen sind besonders nützlich für Bilder, die im Internet veröffentlicht werden. Gehen Sie wie folgt vor, um Ihren Exportbildern ein Bild als Wasserzeichen hinzuzufügen: 1 Wählen Sie die Bilder aus, die Sie exportieren möchten. 2 Wählen Sie „Ablage“ > „Arbeitskopien exportieren“ (oder drücken Sie die Tastenkombination „Befehl-Umschalt-E“). 3 Wählen Sie im daraufhin angezeigten Dialogfenster die Option „Bearbeiten“ aus dem Einblendmenü „Export-Voreinstellung“ aus. 4 Markieren Sie im Dialogfenster „Export-Voreinstellungen“ das Feld „Wasserzeichen einblenden“. 5 Klicken Sie in die Taste „Bild auswählen“ und wählen Sie im neuen Dialogfenster den Speicherort der Grafik aus, die als Wasserzeichen verwendet werden soll. 6 Wenn Sie das Bild gefunden haben, das Sie als Wasserzeichen verwenden möchten, klicken Sie in „Auswählen“. 7 Wählen Sie aus dem Einblendmenü „Position“ die Stelle aus, an der das Wasserzeichen angezeigt werden soll. 8 Wenn Sie die Deckkraft des Wasserzeichen anpassen möchten, bewegen Sie den Schieberegler „Deckkraft“ entsprechend. 9 Wenn Ihnen das Erscheinungsbild Ihres Wasserzeichens im Vorschaubereich für Wasserzeichen zusagt, klicken Sie in „OK“. 10 Wählen Sie einen Speicherort aus, an dem die exportierten Bilder abgelegt werden sollen. 11 Klicken Sie in „Exportieren“. Ihre Dateien werden mit dem von Ihnen erstellten Wasserzeichen exportiert. Tipps für das Erstellen hochqualitativer Wasserzeichen Mithilfe der folgenden Schritte können Sie hochqualitative Wasserzeichen für Ihre Bilder erstellen:  Sichern Sie Ihr Wasserzeichen als PSD-Datei (Photoshop) mit einem transparenten Hintergrund.  Erstellen Sie Ihr Wasserzeichen in mehreren Größen. Abhängig von der Ausgabegröße des Bilds wird ein Wasserzeichen mit korrekter Größe auf dem exportierten Bild mit einer größeren Schärfe angezeigt.  Wenn Sie ein Wasserzeichen erstellt haben, sichern Sie es als Bestandteil einer Exportvoreinstellung, um es bei Bedarf immer wieder verwenden zu können. Hinweis: Exportvoreinstellungen und Web-Export-Voreinstellungen sind voneinander unabhängig. Zur einfacheren Verwendung sollten Sie Ihr Wasserzeichen als Bestandteil des entsprechenden Voreinstellungstyps sichern.19 199 19 Erstellen von Web-Journalen und Web-Galerien In Aperture können Sie mühelos Web-Seiten von Ihren Bildern erstellen und über Ihren .Mac Account veröffentlichen. Ihre Arbeit kann dann online von Ihren Kunden angezeigt werden. In diesem Kapitel werden die zwei Arten von Web-Seiten erläutert, die Sie in Aperture erstellen können. Außerdem erfahren Sie, wie sich diese Web-Seiten erstellen, anpassen und im Internet veröffentlichen lassen. Web-Galerien und Web-Journale im Überblick Mithilfe von Aperture können Sie zwei Arten von Web-Seiten erstellen: Web-Journale und Web-Galerien. Beide basieren auf Themen bzw. Seitendesigns, lassen sich einfach bearbeiten und im Internet veröffentlichen.  Web-Galerie: Aperture erstellt automatisch die entsprechende Anzahl von Web-Seiten und füllt sie mit den ausgewählten Bildern. Anschließend können Sie die Seiten so anpassen, dass die Bilder wie gewünscht angezeigt werden. Außerdem können Sie die Metadaten auswählen, die zu jedem Bild zu sehen sind, wie z. B. Untertitel, Name oder Wertung.  Web-Journal: Sie ordnen Bilder und Text manuell auf den Seiten an. Bei diesem Typ von Web-Seite sind mehr Optionen verfügbar, wodurch sich Ihnen größere Gestaltungsspielräume bieten. Wenn Sie eine Web-Galerie oder ein Web-Journal im Bereich „Projekte“ öffnen oder eine neue Web-Seite erstellen, wird der Web-Seiten-Editor anstelle des Bereichs „Viewer“ angezeigt. Im Web-Seiten-Editor gestalten Sie Ihre Web-Seiten. Hierzu gehört das Ändern des Themas bzw. Seitendesigns, das Positionieren von Bildern sowie das Hinzufügen von Text. Hinweis: Wenn Sie im Web-Seiten-Editor eine Web-Galerie oder ein Web-Journal bearbeiten, werden Sie feststellen, dass viele Steuerelemente ähnliche Funktionen besitzen.200 Kapitel 19 Erstellen von Web-Journalen und Web-Galerien Erstellen und Bearbeiten von Web-Galerien Web-Galerien stellen eine gute Möglichkeit dar, Ihre Bilder im Internet zu präsentieren. Ihnen stehen verschiedene Optionen zur Gestaltung dieser Seiten zur Auswahl. So können Sie den Typ von Informationen auswählen, die für jedes Bild angezeigt werden sollen, wie z. B. Name und Wertung. Außerdem können Sie die Anzahl der Spalten und Zeilen für jede Seite festlegen. Erstellen einer Web-Galerie Zum Erstellen einer Web-Galerie müssen Sie zuerst ein Album anlegen, das Ihre WebGaleriebilder enthält. Der einfachste Weg ist der, Bilder auszuwählen, die in der WebGalerie angezeigt werden sollen, ein Album zu erstellen und die Bilder von Aperture automatisch auf den Web-Seiten platzieren zu lassen. Aperture erstellt so viele WebSeiten, wie für alle ausgewählten Bilder erforderlich sind. Gehen Sie wie folgt vor, um eine Web-Galerie aus ausgewählten Bildern zu erstellen: 1 Wählen Sie im Bereich „Browser“ die Bilder aus, die auf Ihren Web-Seiten platziert werden sollen. 2 Wählen Sie im Bereich „Projekte“ die Option „Neue Web-Galerie“ aus dem Einblendmenü „Zu Bibliothek hinzufügen“ aus. Ein neues Web-Galerie-Album ohne Titel wird im Bereich „Projekte“ angezeigt. Statt des Bereichs „Viewer“ wird der Web-Seiten-Editor eingeblendet. 3 Benennen Sie das Album um. Das neue Album enthält die ausgewählten Bilder. Änderungen an den Web-Seiten nehmen Sie mithilfe der Steuerelemente im WebSeiten-Editor vor. Weitere Informationen hierzu finden Sie im nächsten Abschnitt „Steuerelemente für Web-Galerien im Web-Seiten-Editor“. Der Web-Seiten-Editor wird mit den ausgewählten Bildern angezeigt. Das von Ihnen neu erstellte Album wird im Bereich „Projekte“ angezeigt.Kapitel 19 Erstellen von Web-Journalen und Web-Galerien 201 Steuerelemente für Web-Galerien im Web-Seiten-Editor Die folgenden Steuerelemente stehen für das Bearbeiten von Seiten und Bildern in einem Web-Galerie-Album zur Verfügung.  Thema für Web-Site: Klicken Sie in diese Taste, um ein Thema bzw. ein Layout für Ihre Web-Seite auszuwählen.  Bereich für Galerieseiten: Klicken Sie in diesen Bereich, um eine bestimmte Seite der Web-Galerie anzuzeigen.  Bereich für Detailseiten: Klicken Sie in diesen Bereich, um die vergrößerte Arbeitskopie eines in einer Web-Galerie ausgewählten Bilds zu sehen.  Einblendmenü „Metadaten-Ansicht“: Mithilfe dieses Einblendmenüs wählen Sie den Typ von Metadaten aus, der jedem Bild auf der Web-Seite beigefügt werden soll.  Werteregler „Spalten“: Mit diesem Regler legen Sie die Anzahl an Spalten fest, die auf einer Seite angezeigt werden sollen.  Werteregler „Zeilen“: Mit diesem Regler legen Sie die Anzahl an Zeilen fest, die auf einer Seite angezeigt werden sollen.  Einblendmenü „Bilder anpassen an“: Wählen Sie eine Option dafür aus, wie Bilder auf der Web-Seite angezeigt werden sollen.  Werteregler „Breite“: Legen Sie mit diesem Regler die Spaltenbreite fest. Klicken Sie in die Pfeile, um eine größere oder eine geringere Breite einzustellen, oder wählen Sie das Zahlenfeld durch Doppelklicken aus und geben Sie einen neuen Wert ein.  Werteregler „Höhe“: Legen Sie mit diesem Regler die Zeilenhöhe fest. Klicken Sie in die Pfeile, um eine größere oder eine geringere Höhe einzustellen, oder wählen Sie das Zahlenfeld durch Doppelklicken aus und geben Sie einen neuen Wert ein. Einblendmenü „Bilder anpassen an“ Werteregler „Spalten“ Werteregler „Zeilen“ Werteregler „Breite“ Werteregler „Höhe“ Bereich für Detailseiten Taste „Nächste Seite“ Taste „Vorherige Seite“ Bereich für Galerieseiten Hier sehen Sie, wie Ihre Bilder auf der Web-Journal-Seite angezeigt werden. Taste „Web-Seiten exportieren“ Taste „Auf .Mac veröffentlichen“ Einblendmenü „Metadaten-Ansicht“ Taste „Thema für Web-Site“202 Kapitel 19 Erstellen von Web-Journalen und Web-Galerien  Web-Seiten exportieren: Klicken Sie in diese Taste, um Ihre Web-Seiten zu exportieren.  Auf .Mac veröffentlichen: Klicken Sie in diese Taste, um Ihre fertigen Web-Seiten über Ihren .Mac Account zu veröffentlichen. Weitere Informationen hierzu finden Sie im Abschnitt „Veröffentlichen Ihrer Web-Seiten im Internet“ auf Seite 207.  Vorherige Seite: Klicken Sie in diese Taste, um zur vorherigen Web-Seite zu wechseln.  Nächste Seite: Klicken Sie in diese Taste, um zur nächsten Web-Seite zu wechseln. Erstellen und Bearbeiten von Web-Journalen Web-Journale bieten eine große Flexibilität und erlauben Ihnen, Bilder und Text manuell auf Web-Seiten anzuordnen. Erstellen eines Web-Journals Zum Erstellen eines Web-Journals müssen Sie zuerst ein Album anlegen, das die Bilder Ihrer Web-Seite enthält. Der einfachste Weg hierfür ist der, Bilder auszuwählen, die im Web-Journal angezeigt werden sollen, und ein Album zu erstellen. Aperture erstellt ein Web-Journal-Album, das die ausgewählten Bilder enthält, und blendet den Web-SeitenEditor über dem Bereich „Browser“ ein. Im Bereich „Browser“ werden die ausgewählten Bilder angezeigt, die Sie dann manuell auf den Web-Seiten platzieren können. Gehen Sie wie folgt vor, um ein Web-Journal zu erstellen: 1 Wählen Sie im Bereich „Browser“ die Bilder aus, die auf Ihren Web-Seiten platziert werden sollen. 2 Wählen Sie im Bereich „Projekte“ die Option „Neues Web-Journal“ aus dem Einblendmenü „Zu Bibliothek hinzufügen“ aus. Ein neues Web-Journalalbum ohne Titel wird im Bereich „Projekte“ angezeigt. Statt des Bereichs „Viewer“ wird der Web-Seiten-Editor eingeblendet. 3 Benennen Sie das Album um. Die ausgewählten Bilder werden im Bereich „Browser“ angezeigt (unter dem WebSeiten-Editor). Anschließend können Sie zu Ihren Web-Journal-Seiten manuell Bilder hinzufügen. Änderungen an den Web-Seiten nehmen Sie mithilfe der Steuerelemente im WebSeiten-Editor vor. Weitere Informationen hierzu finden Sie im nächsten Abschnitt „Steuerelemente für Web-Journale im Web-Seiten-Editor“.Kapitel 19 Erstellen von Web-Journalen und Web-Galerien 203 Steuerelemente für Web-Journale im Web-Seiten-Editor Die folgenden Steuerelemente stehen für Seiten und Bilder in einem Web-Journalalbum zur Verfügung.  Thema für Web-Site: Klicken Sie in diese Taste, um ein Thema bzw. ein Layout für Ihre Web-Seite auszuwählen.  Bereich für Journalseiten: Klicken Sie in diesen Bereich, um eine bestimmte Seite des Web-Journals anzuzeigen.  Bereich für Detailseiten: Klicken Sie in diesen Bereich, um die vergrößerte Arbeitskopie eines in einer Web-Galerie ausgewählten Bilds zu sehen.  Seite hinzufügen: Klicken Sie in dieses Symbol, um Ihrem Web-Journal eine Seite hinzuzufügen.  Seite entfernen: Klicken Sie in dieses Symbol, um eine ausgewählte Seite aus Ihrem Web-Journal zu entfernen.  Einblendmenü „Seitenvorlage“: Wählen Sie mit diesem Einblendmenü eine Seitenvorlage bzw. ein Layout aus.  Einblendmenü „Seitenaktionen“: Wählen Sie, wie zu Ihrem Web-Journal Seiten hinzugefügt werden sollen.  Einblendmenü „Metadaten-Ansicht“: Mithilfe dieses Einblendmenüs wählen Sie den Typ von Metadaten aus, der jedem Bild auf der Web-Seite beigefügt werden soll.  Text-Box hinzufügen: Klicken Sie in diese Taste, um am Ende der aktuellen WebSeite eine Textbox hinzuzufügen.  Werteregler „Spalten“: Mit diesem Regler legen Sie die Anzahl an Spalten fest, die auf einer Seite angezeigt werden sollen.  Einblendmenü „Bilder anpassen an“: Wählen Sie eine Option dafür aus, wie Bilder auf der Web-Seite angezeigt werden sollen. Taste „Web-Seiten exportieren“ Taste „Thema für Web-Site“ Einblendmenü „Metadaten-Ansicht“ Bereich für Detailseiten Bereich für Journalseiten Taste „Seite hinzufügen“ Einblendmenü „Aktionen für Seiten“ Einblendmenü „Seitenvorlage“ Werteregler „Breite“ Werteregler „Höhe“ Taste „Nächste Seite“ Taste „Vorherige Seite“ Hier sehen Sie, wie Ihre Bilder auf der Web-Journal-Seite angezeigt werden. Einblendmenü „Bilder anpassen an“ Werteregler „Spalten“ Taste „Text-Box hinzufügen“ Taste „Auf .Mac veröffentlichen“ Taste „Seite entfernen“204 Kapitel 19 Erstellen von Web-Journalen und Web-Galerien  Werteregler „Breite“: Mit diesem Regler legen Sie die Breite der Fotoboxen auf der Seite fest. Klicken Sie in die Pfeile, um die Breite zu ändern, oder wählen Sie das Zahlenfeld durch Doppelklicken aus und geben Sie einen neuen Wert ein.  Werteregler „Höhe“: Legen Sie mit diesem Regler die Höhe der Fotoboxen auf der Seite fest. Klicken Sie in die Pfeile, um die Höhe zu ändern, oder wählen Sie das Zahlenfeld durch Doppelklicken aus und geben Sie einen neuen Wert ein.  Web-Seiten exportieren: Klicken Sie in diese Taste, um Ihre Web-Seiten zu exportieren.  Auf .Mac veröffentlichen: Klicken Sie in diese Taste, um Ihre fertig gestellten Web-Seiten auf Ihrem .Mac Account zu veröffentlichen. Vgl. „Veröffentlichen Ihrer Web-Seiten im Internet“ auf Seite 207.  Vorherige Seite: Klicken Sie in diese Taste, um zur vorherigen Web-Seite zu wechseln.  Nächste Seite: Klicken Sie in diese Taste, um zur nächsten Web-Seite zu wechseln. Arbeiten mit Web-Journalseiten Sie können Ihren Web-Journalseiten Bilder, Text und Titel hinzufügen sowie Seiten hinzufügen und entfernen. Gehen Sie wie folgt vor, um einem Web-Journal Bilder hinzuzufügen: 1 Wählen Sie die zu ändernde Seite im Web-Seiten-Editor aus. 2 Wählen Sie im Bereich „Browser“ ein Bild aus und bewegen Sie es auf die ausgewählte Seite im Web-Seiten-Editor. Das Bild wird der Web-Seite hinzugefügt. Gehen Sie wie folgt vor, um Web-Journalseiten Text hinzuzufügen: 1 Wählen Sie die zu ändernde Seite im Web-Seiten-Editor aus. 2 Klicken Sie in die Taste „Text-Box hinzufügen“, um eine Textbox hinzuzufügen. 3 Geben Sie Ihren Text ein. Gehen Sie wie folgt vor, um Bilder oder Text aus einer Web-Journalseite zu löschen: m Wählen Sie im Web-Seiten-Editor das entsprechende Bild oder den Text auf der WebSeite aus und klicken Sie dann auf dem Bild oder dem Text in die Taste „Löschen“ (Minuszeichen). Gehen Sie wie folgt vor, um Ihrem Web-Journal Seiten hinzuzufügen: m Klicken Sie im Web-Seiten-Editor in die Taste „Seite hinzufügen“ (+). Gehen Sie wie folgt vor, um Seiten aus Ihrem Web-Journal zu löschen: m Wählen Sie im Web-Seiten-Editor die zu löschende Seite aus und klicken Sie dann in die Taste „Seite entfernen“ (–).Kapitel 19 Erstellen von Web-Journalen und Web-Galerien 205 Anzeigen und Blättern in Ihren Web-Seiten Während des Änderns Ihrer Web-Seiten stehen Ihnen einige einfache Optionen zur Verfügung, um Ihre Seiten anzuzeigen und darin zu blättern. Gehen Sie wie folgt vor, um eine bestimmte Web-Seite anzuzeigen: m Mithilfe des Rollbalkens im Bereich für Galerieseiten (bei Web-Galerien) oder im Bereich für Journalseiten (bei Web-Journalen) können Sie zur entsprechenden Seite blättern und diese dann durch Klicken auswählen. Führen Sie einen der folgenden Schritte aus, um nach der Anzeige eines vergrö- ßerten Bilds zur Seitenansicht zurückzukehren: m Klicken Sie in eine Seite im Bereich für Galerieseiten (bei Web-Galerien) oder im Bereich für Journalseiten (bei Web-Journalen). Führen Sie einen der folgenden Schritte aus, um ein Bild von einer Web-Seite vergrößert anzuzeigen: m Platzieren Sie den Zeiger auf dem Bild und klicken Sie dann in die Taste „Details“ (mit einem Pfeil). m Klicken Sie in das Bild im Bereich für Detailseiten. Ändern des Erscheinungsbilds Ihrer Web-Seiten Aperture bietet eine Vielzahl an Themen bzw. Designs, die Sie für Ihre Web-Seiten auswählen können. Das Thema bestimmt das grundlegende Design der Web-Seite. Gehen Sie wie folgt vor, um das Thema einer Web-Seite zu ändern: 1 Klicken Sie oben im Web-Seiten-Editor in die Taste „Thema für Web-Site“. 2 Wählen Sie im Fenster „Web-Thema auswählen“ das gewünschte Thema aus und klicken Sie dann in „Auswählen“. Ihre Web-Seiten werden jetzt mit dem neuen Thema angezeigt. Beide Typen von Web-Seiten – Web-Galerien und Web-Journale – zeigen Miniaturbilder an. Ein Benutzer, der Ihre Web-Seite betrachtet, kann einfach in eine Miniatur klicken, um das entsprechende Bild vergrößert anzuzeigen. Nachdem Sie Ihren WebSeiten Bilder hinzugefügt haben, können Sie die Reihenfolge und das Erscheinungsbild der Bilder auf den Web-Seiten ändern. Taste „Thema für Web-Site“206 Kapitel 19 Erstellen von Web-Journalen und Web-Galerien Gehen Sie wie folgt vor, um die Reihenfolge der Bilder zu ändern: m Bewegen Sie die Bilder im Web-Seiten-Editor an eine andere Position. Gehen Sie wie folgt vor, um die Anzahl der Spalten für Bilder auf der Seite zu ändern: m Führen Sie einen der folgenden Schritte im Web-Seiten-Editor aus:  Wählen Sie die Zahl im Werteregler „Spalten“ durch Doppelklicken aus und geben Sie eine neue Zahl ein, um die Anzahl der angezeigten Spalten zu erhöhen oder zu verringern.  Klicken Sie in den Links- oder Rechtspfeil des Wertereglers.  Bewegen Sie den Zeiger im Werteregler nach links oder rechts. Gehen Sie wie folgt vor, um die Anzahl der Zeilen für Bilder auf einer Web-Galerieseite zu ändern: m Führen Sie einen der folgenden Schritte im Web-Seiten-Editor aus:  Wählen Sie die Zahl im Werteregler „Zeilen“ durch Doppelklicken aus und geben Sie eine neue Zahl ein, um die Anzahl der angezeigten Zeilen zu erhöhen oder zu verringern.  Klicken Sie in den Links- oder Rechtspfeil des Wertereglers.  Bewegen Sie den Zeiger im Werteregler nach links oder rechts. Links- und Rechtspfeile Werteregler „Spalten“ Links- und Rechtspfeile Werteregler „Zeilen“Kapitel 19 Erstellen von Web-Journalen und Web-Galerien 207 Gehen Sie wie folgt vor, um die Größe der angezeigten Bilder auf den Web-Seiten zu ändern: 1 Wählen Sie eine Option aus dem Einblendmenü „Bilder anpassen an“ aus. 2 Führen Sie einen der folgenden Schritte aus, um die Bildhöhe (in Pixel) zu vergrößern oder zu verringern:  Wählen Sie die Zahl im Werteregler „Höhe“ durch Doppelklicken aus und geben Sie eine neue Zahl ein.  Klicken Sie in den Links- oder Rechtspfeil des Wertereglers „Höhe“.  Bewegen Sie den Zeiger im Werteregler nach links oder rechts. 3 Führen Sie einen der folgenden Schritte aus, um die Bildbreite (in Pixel) zu vergrößern oder zu verringern:  Wählen Sie die Zahl im Werteregler „Breite“ durch Doppelklicken aus und geben Sie eine neue Zahl ein.  Klicken Sie in den Links- oder Rechtspfeil des Wertereglers „Breite“.  Bewegen Sie den Zeiger im Werteregler nach links oder rechts. Veröffentlichen Ihrer Web-Seiten im Internet Sie können Ihre Web-Galerie oder Ihr Web-Journal ganz einfach über Ihren .Mac Account veröffentlichen. Gehen Sie wie folgt vor, um Ihre Web-Galerie oder Ihr Web-Journal über Ihren .Mac Account zu veröffentlichen: 1 Klicken Sie im Web-Seiten-Editor in „Auf .Mac veröffentlichen“. 2 Nehmen Sie im angezeigten Dialogfenster folgende Einstellungen vor:  Album veröffentlichen als: Geben Sie einen Namen für die Web-Galerie oder das Web-Journal ein.  Einblendmenü „Voreinstellung für Miniaturen“: Wählen Sie die gewünschte Qualität für die angezeigten Miniaturbilder aus.  Einblendmenü „Voreinstellung für Details“: Wählen Sie die Qualität für Detailseiten aus, die durch Klicken in eine Miniatur angezeigt werden. Werteregler „Breite“ Werteregler „Höhe“ Aus diesem Einblendmenü wählen Sie aus, wie Ihre Bilder auf den Seiten angepasst werden sollen.208 Kapitel 19 Erstellen von Web-Journalen und Web-Galerien 3 Klicken Sie in „Veröffentlichen“, wenn Sie Ihre Auswahl getroffen haben. Wenn Sie Ihre Bilder über Ihren .Mac Account veröffentlichen, wird die Internet-Adresse Ihres neuen .Mac Albums im Dialogfenster und im Internet-Browser angezeigt. Sie können die Adresse auswählen und die Tastenkombination „Befehl-C“ drücken, um die Adresse in die Zwischenablage zu kopieren. Sie benötigen diese Adresse, um die Web-Galerie oder das Web-Journal mit Ihrer .Mac Homepage zu verknüpfen. 4 Klicken Sie in „Im Browser anzeigen“, um die neue Web-Seite anzuzeigen. Die veröffentlichte Web-Galerie bzw. das Web-Journal wird in Ihrem Web-Browser eingeblendet. Gehen Sie wie folgt vor, um Ihre Web-Galerie oder Ihr Web-Journal mit Ihrer .Mac Startseite zu verknüpfen: 1 Öffnen Sie die Seite http://www.mac.com/de und klicken Sie dann oben auf dem Bildschirm in den Link „HomePage“. 2 Melden Sie sich an, falls nicht bereits geschehen. 3 Wenn kein Menüthema verfügbar ist, erstellen Sie ein solches. 4 Klicken Sie z. B. in „Seiten-Menü“ und in „Graphit“. Die Themen werden rechts neben der Auswahl angezeigt. 5 Klicken Sie auf der Seite „Seite bearbeiten“ in die Taste „Hinzufügen“ (+) neben einem vorhandenen Link, um einen neuen Link hinzuzufügen. Rechts neben dem vorhandenen Link wird ein neuer, leerer Link erstellt. 6 Geben Sie einen Seitentitel und eine kurze Beschreibung der Seite ein und klicken Sie dann in die Taste „Link bearb.“. 7 Klicken Sie auf der Seite „Link bearbeiten“ in „Andere Seiten“ und setzen Sie die Adresse für Ihre Web-Galerie oder Ihr Web-Journal in das Adressfeld ein, indem Sie die Tastenkombination „Befehl-V“ drücken. Klicken Sie dann in „Anwenden“. 8 Wenn Sie Ihre neue Startseite schließlich veröffentlichen möchten, klicken Sie in die Taste „Veröffentlichen“ oben rechts auf dem Bildschirm.20 209 20 Erstellen von Büchern Mit Aperture können Sie aus Ihren Bildern mühelos Bücher erstellen, die Sie über einen von Apple bereitgestellten Druckdienst drucken können. In diesem Kapitel erfahren Sie, wie Sie ein Buch erstellen. Behandelt wird unter anderem die Gestaltung der Seiten, das Anordnen von Bildern und das abschließende Erstellen eines Ausdrucks in Profi-Qualität. Der Bucherstellungsprozess im Überblick Aperture bietet Optionen für die Erstellung eines gedruckten Buchs, die für verschiedenste Zwecke einsetzbar sind. Wenn Sie ein Buchalbum im Bereich „Projekte“ auswählen oder ein neues Buchalbum anlegen, wird der Buchlayout-Editor anstelle des Bereichs „Viewer“ angezeigt. In diesem Buchlayout-Editor gestalten Sie Ihr Buch. Bücher basieren auf den Layouts von Seitenvorlagen und Themen bzw. Designs, die Ihre Bilder auf eine vorgegebene Weise darstellen. Das Thema, das Sie für Ihre Seiten auswählen, bestimmt das grundlegende Vorlagendesign der Seite. Sie können Ihrem Buch jederzeit leicht Bilder hinzufügen. Außerdem können Sie Bilder bewegen und vergrößern bzw. verkleinern sowie den Seiten Ihres Buchs Text wie z. B. Fließtext oder Untertitel hinzufügen. Bilder auf Seite platzieren Text auf Seiten hinzufügen Seiten hinzufügen oder entfernen • Thema auswählen • Größe auswählen Buch erstellen • Ausdruck prüfen • Änderungen vornehmen Buch prüfen • Buch bei Apple bestellen • PDF erstellen Buch drucken210 Kapitel 20 Erstellen von Büchern Erstellen eines Buchalbums Ein Buchalbum kann auf zweierlei Weise erstellt werden:  Sie können eine Gruppe von Bildern auswählen und ein Buchalbum damit erstellen.  Sie können ein neues, leeres Buchalbum erstellen und anschließend Bilder aus dem Bereich „Browser“ in das Album bewegen. Gehen Sie wie folgt vor, um aus ausgewählten Bildern ein Buchalbum zu erstellen: 1 Wählen Sie die Bilder aus, die im Buch verwendet werden sollen, und führen Sie anschließend einen der folgenden Schritte aus:  Wählen Sie „Ablage“ > „Neu aus Auswahl“ > „Buch“.  Wählen Sie im Bereich „Projekte“ die Option „Neues Buch aus Auswahl“ aus dem Einblendmenü „Zu Bibliothek hinzufügen“ aus. 2 Nehmen Sie im angezeigten Dialogfenster folgende Einstellungen vor:  Themenliste: Wählen Sie ein Thema in der Liste aus, um rechts im Fenster eine Vorschau des entsprechenden Designs anzuzeigen.  Einblendmenü „Buchgröße“: Wählen Sie die Größe des Buchs aus. 3 Klicken Sie anschließend in „Thema auswählen“. Ein neues Buchalbum ohne Titel wird mit den ausgewählten Bildern im Bereich „Projekte“ angezeigt. Der Buchlayout-Editor wird an der Position des Bereichs „Viewer“ eingeblendet. 4 Benennen Sie das Buchalbum um. Änderungen am Buchalbum nehmen Sie mithilfe der Steuerelemente im BuchlayoutEditor vor. Weitere Informationen hierzu finden Sie im nächsten Abschnitt „Steuerelemente im Buchlayout-Editor“ auf Seite 211. Gehen Sie wie folgt vor, um ein neues, leeres Buchalbum zu erstellen: 1 Führen Sie einen der folgenden Schritte aus:  Wählen Sie „Ablage“ > „Neu“ > „Buch“.  Wählen Sie im Bereich „Projekte“ die Option „Neues leeres Buch“ aus dem Einblendmenü „Zu Bibliothek hinzufügen“ aus. 2 Nehmen Sie im angezeigten Dialogfenster folgende Einstellungen vor:  Themenliste: Wählen Sie ein Thema in der Liste aus, um rechts im Fenster eine Vorschau des entsprechenden Designs anzuzeigen.  Einblendmenü „Buchgröße“: Wählen Sie die Größe des Buchs aus.Kapitel 20 Erstellen von Büchern 211 3 Klicken Sie anschließend in „Thema auswählen“. Ein neues Buchalbum ohne Titel wird im Bereich „Projekte“ angezeigt. 4 Benennen Sie das Buchalbum um. 5 Wählen Sie das Projekt mit den gewünschten Bildern im Bereich „Projekte“ aus, um dem leeren Buchalbum diese Bilder hinzuzufügen. Die Bilder des Projekts werden im Bereich „Browser“ angezeigt. 6 Bewegen Sie die Bilder aus dem Bereich „Browser“ in das Buchalbum im Bereich „Projekte“. Änderungen am Buchalbum nehmen Sie mithilfe der Steuerelemente im BuchlayoutEditor vor. Weitere Informationen hierzu finden Sie im nächsten Abschnitt „Steuerelemente im Buchlayout-Editor“ Steuerelemente im Buchlayout-Editor Im Buchlayout-Editor gestalten Sie das Layout Ihrer Buchseiten und fügen Bilder und Text hinzu. Im Buchlayout-Editor gestalten Sie Ihr Buch.212 Kapitel 20 Erstellen von Büchern Die folgenden Steuerelemente stehen im Buchlayout-Editor für das Bearbeiten von Büchern zur Verfügung.  Thema: Klicken Sie in diese Taste, um ein Thema für die Seiten Ihres Buchs auszuwählen.  Inhalt bearbeiten: Klicken Sie in diese Taste, um den Text auf Ihren Seiten zu bearbeiten.  Layout bearbeiten: Klicken Sie in diese Taste, um das Seitenlayout zu ändern. Sie können dann Text, Metadaten und Fotoboxen auf der Seite auswählen und wie gewünscht bewegen sowie ihre Größe ändern.  Bereich „Seiten“: Klicken Sie in diesen Bereich, um eine einzelne Seite im Buch anzuzeigen.  Einblendmenü „Seiten hinzufügen“: Wählen Sie eine Option aus diesem Einblendmenü aus, um dem Buch eine oder mehrere Seiten hinzuzufügen.  Seiten löschen: Klicken Sie in diese Taste, um eine oder mehrere ausgewählte Seiten aus Ihrem Buch zu löschen.  Einblendmenü „Als Seitenvorlagen festlegen“: Wählen Sie die Seitenvorlage aus, die auf eine ausgewählte Seite angewendet werden soll.  Einblendmenü „Aktionen für Bücher“: Wählen Sie entsprechende Optionen, um die Bilder in einem Buch umzuformatieren, einen Index und Seitennummern hinzuzufügen oder Text, Metadaten und Fotoboxen hinzuzufügen und ihr Erscheinungsbild zu ändern. Taste „Thema“ Taste „Layout bearbeiten“ Taste „Inhalt bearbeiten“ Bereich „Seiten“ Einblendmenü „Seiten hinzufügen“ Einblendmenü „Als Seitenvorlage festlegen“ Einblendmenü „Aktionen für Bücher“ Taste „Seiten löschen“Kapitel 20 Erstellen von Büchern 213  Einblendmenü „Textstil“: Wählen Sie für eine ausgewählte Textbox den gewünschten Textstil aus.  Einblendmenü „Format für Metadaten“: Wählen Sie den Metadatentyp aus, der mit Ihren Bildern angezeigt werden soll.  Einblendmenü „Fotofilter“: Sie können verschiedene Filter auswählen und auf ein Bild anwenden, um dessen Erscheinungsbild zu ändern.  Text-Box hinzufügen: Klicken Sie in diese Taste, um der Seite eine Textbox hinzuzufügen.  Metadaten-Box hinzufügen: Klicken Sie in diese Taste, um der Seite eine Metadatenbox hinzuzufügen.  Foto-Box hinzufügen: Klicken Sie in diese Taste, um der Seite eine Fotobox hinzuzufügen, in die ein Bild eingesetzt werden kann.  Schrittweise rückwärts: Klicken Sie in diese Taste, um in einem Stapel überlappender Text- oder Bildboxen ein ausgewähltes Bild in der vorhandenen Reihenfolge um eine Position nach hinten zu bewegen.  Schrittweise vorwärts: Klicken Sie in diese Taste, um in einem Stapel überlappender Text- oder Bildboxen ein ausgewähltes Bild in der vorhandenen Reihenfolge um eine Position nach vorne zu bewegen. Einblendmenü „Fotofilter“ Einblendmenü „Format für Metadaten“ Einblendmenü „Textstil“ Taste „Text-Box hinzufügen“ Taste „Schrittweise rückwärts“ Taste „Schrittweise vorwärts“ Taste „Foto-Box hinzufügen“ Taste „MetadatenBox hinzufügen“214 Kapitel 20 Erstellen von Büchern  Größe anpassen: Klicken Sie in diese Taste, um die Anzeige Ihrer Seiten an das Fenster „Viewer“ anzupassen.  Originalgröße: Klicken Sie in diese Taste, um die ausgewählte Seite in ihrer Originalgröße anzuzeigen.  Schieberegler „Anzeigegröße“: Bewegen Sie diesen Regler, um die Seite im Fenster „Viewer“ zu vergrößern oder zu verkleinern.  Gebunden (Groß): Klicken Sie in diese Taste, um für Ihr Buch das Format eines großen gebundenen Buchs festzulegen.  Taschenbuch (Groß): Klicken Sie in diese Taste, um für Ihr Buch das Format eines großen Taschenbuchs festzulegen.  Ganze Seiten einblenden: Klicken Sie in diese Taste, um zwei gegenüberliegende Seiten im Fenster „Viewer“ anzuzeigen.  Einzelseiten einblenden: Klicken Sie in diese Taste, um nur Einzelseiten anzuzeigen.  Drucken: Klicken Sie in diese Taste, um Buchseiten zu drucken.  Buch kaufen: Klicken Sie in diese Taste, um Ihr Buch beim Apple Druckdienst zu erwerben.  Vorherige Seite: Klicken Sie in diese Taste, um die vorherige Seite Ihres Buchs anzuzeigen.  Nächste Seite: Klicken Sie in diese Taste, um die nächste Seite Ihres Buchs anzuzeigen. Schieberegler „Anzeigegröße“ Taste „Größe anpassen“ Taste „Originalgröße“ Taste „Gebunden (Groß)“ Taste „Ganze Seiten einblenden“ Taste „Einzelseiten einblenden“ Taste „Taschenbuch (Groß)“ Taste „Drucken“ Taste „Vorherige Seite“ Taste „Nächste Seite“ Taste „Buch kaufen“Kapitel 20 Erstellen von Büchern 215 Platzieren von Bildern in einem Buch Mit Aperture können Sie Ihre Bilder automatisch im Buch platzieren lassen. Aperture erstellt die erforderliche Anzahl von Seiten unter Verwendung eines ausgewählten Themas und füllt diese Seiten mit Ihren Bildern. Außerdem können Sie Bilder jeweils einzeln manuell in Ihrem Buch platzieren. Gehen Sie wie folgt vor, damit Aperture Bilder automatisch platziert: m Wählen Sie im Buchlayout-Editor die Option „Nicht platzierte Bilder automatisch anordnen“ aus dem Einblendmenü „Aktionen für Bücher“ aus. Gehen Sie wie folgt vor, um dem Buch Bilder einzeln hinzuzufügen: 1 Klicken Sie im Buchlayout-Editor in die Taste „Inhalt bearbeiten“, falls diese nicht bereits ausgewählt ist. 2 Bewegen Sie ein Bild aus dem Bereich „Browser“ in den Buchlayout-Editor und platzieren Sie es in einem Fotofeld auf der Seite. Hinzufügen von Seiten zu einem Buch Während der Arbeit an Ihrem Buch können Sie neue Seiten einzeln hinzufügen, entweder am Buchende oder an einer bestimmten Stelle innerhalb des Buchs. Gehen Sie wie folgt vor, um eine einzelne Seite zu Ihrem Buch hinzuzufügen: 1 Wählen Sie eine Seite im Bereich „Seiten“ aus, nach der diese Seite angelegt werden soll. 2 Wählen Sie „Neue Seite hinzufügen“ aus dem Einblendmenü „Seiten hinzufügen“ aus. Die neue Seite wird im Bereich „Seiten“ nach der ausgewählten Seite angezeigt. 3 Wählen Sie die hinzugefügte Seite im Bereich „Seiten“ aus und wählen Sie dann eine Seitenvorlage aus dem Einblendmenü „Als Seitenvorlage festlegen“ aus. Die neue Seite weist jetzt das ausgewählte Seitenlayout auf. Taste „Inhalt bearbeiten“216 Kapitel 20 Erstellen von Büchern Entfernen von Seiten aus einem Buch Wenn Sie eine bestimmte Seite in Ihrem Buch nicht verwenden wollen, können Sie sie aus dem Buch entfernen. Wenn Sie eine Seite entfernen, wird auch ihr Inhalt aus dem Buch entfernt. Die Bilder im Buchalbum sind jedoch weiterhin im Bereich „Browser“ verfügbar. Gehen Sie wie folgt vor, um eine Seite aus Ihrem Buch zu entfernen: 1 Wählen Sie die zu entfernende Seite im Bereich „Seiten“ aus. 2 Klicken Sie in die Taste „Seiten löschen“ und bestätigen Sie anschließend den Befehl zum Löschen der Seite. Ändern der Größe und Ausrichtung von Bildern auf einer Seite Wenn Sie zu einer Seite manuell oder automatisch Bilder hinzufügen, können Sie ein Bild in seiner aktuellen Größe anzeigen oder es mithilfe von Aperture an den Bildrahmen anpassen. Außerdem können Sie die Ausrichtung des Bilds in einem Rahmen ändern, sodass es zentriert oder rechtsbündig bzw. linksbündig angezeigt wird. Gehen Sie wie folgt vor, um das Bild und die Größe des Rahmens anzupassen: m Wählen Sie das Bild auf der Seite aus. Wählen Sie anschließend zuerst „Ausrichtung der Foto-Box“ aus dem Einblendmenü „Aktionen für Bücher“ und dann „Formatfüllend“ aus dem Untermenü aus. Gehen Sie wie folgt vor, um für das Bild im Rahmen eine Ausrichtung auszuwählen: m Wählen Sie das Bild auf der Seite aus. Wählen Sie anschließend zuerst „Ausrichtung der Foto-Box“ aus dem Einblendmenü „Aktionen für Bücher“ und dann eine Option für die Ausrichtung aus dem Untermenü aus. Hinzufügen von Text auf Seiten Bei Bedarf können Sie zu bestimmten oder allen Seiten in Ihrem Buch Untertitel oder Fließtext hinzufügen. Hierzu verwenden Sie einfach Textboxen, deren Größe Sie wie gewünscht anpassen können. Gehen Sie wie folgt vor, um einer Seite eine Textbox hinzuzufügen: 1 Wählen Sie im Bereich „Seiten“ die Seite aus, der Text hinzugefügt werden soll. 2 Klicken Sie in die Taste „Layout bearbeiten“. Klicken Sie in die Taste „Layout bearbeiten“, um eine Textbox auf der Seite hinzuzufügen oder zu bewegen.Kapitel 20 Erstellen von Büchern 217 3 Klicken Sie in die Taste „Text-Box hinzufügen“. Eine neue Textbox wird auf der Seite angezeigt. 4 Bewegen Sie die neue Textbox an die gewünschte Position. Sie können die Größe einer Textbox ändern, indem Sie die zugehörigen Aktivpunkte bewegen. 5 Klicken Sie in die Taste „Inhalt bearbeiten“ und geben Sie dann den gewünschten Text in die Textbox ein. Ändern des Themas Bei der Erstellung Ihres Buchalbums wählen Sie ein Thema aus. Dieses Thema können Sie jederzeit ändern. Wenn Sie ein Thema auswählen, bietet Ihnen der BuchlayoutEditor eine professionell erstellte Palette von Seitenvorlagen an, die eine bestimmte Mischung von Text und Bildern auf der Seite vorgeben. Sie können z. B. aus Seitenvorlagen wählen, mit denen sich ein Deckblatt, Textseiten und Seiten mit unterschiedlichen Kombinationen aus Bildern und Text erstellen lassen. Sie werden Seitenvorlagen als eine schnelle und bequeme Methode zur Gestaltung eines Buchs schätzen lernen. Gehen Sie wie folgt vor, um ein neues Thema für Ihr Buch auszuwählen: 1 Klicken Sie im Buchlayout-Editor in die Taste „Thema“. In einem Dialogfenster erscheint der Warnhinweis, dass beim Ändern von Themen Text verloren gehen kann. Taste „Text-Box hinzufügen“ Klicken Sie in die Taste „Inhalt bearbeiten“, um Text in die Textbox einzugeben. Achtung: Es kann vorkommen, dass bei der Änderung des Themas Text verloren geht. Wenn Sie Buchthemen ändern, wird empfohlen, zuerst den eingegebenen Text zu Sicherungszwecken in ein anderes Dokument zu kopieren. Taste „Thema“218 Kapitel 20 Erstellen von Büchern 2 Klicken Sie in „OK“. 3 Wählen Sie im Dialogfenster „Thema“ das gewünschte Thema aus. 4 Klicken Sie in „Thema auswählen“. Nach Änderung des Themas aktualisiert Aperture Ihre Seiten anhand des neuen Themas. Bestellen eines Buchausdrucks Wenn das Layout Ihres Buchs fertig ist, können Sie ein gedrucktes Exemplar bestellen. Wichtig: Bevor Sie Ausdrucke Ihres Buchs erstellen lassen, empfiehlt es sich, eine Version zu Prüf- und Korrekturzwecken zu drucken und so das gewünschte Ergebnis sicherzustellen. Gehen Sie wie folgt vor, um einen Buchausdruck zu bestellen: m Klicken Sie im Buchlayout-Editor in die Taste „Buch kaufen“ und folgen Sie dann den Anweisungen auf dem Bildschirm.21 219 21 Erstellen einer Sicherungskopie Ihrer Bilder Damit Ihre Fotosammlung nicht verloren gehen kann, ist es wichtig, ein verlässliches System für die Datensicherung einzurichten und regelmäßig Sicherungskopien zu erstellen. In diesem Kapitel erfahren Sie, wie Sie die Bibliothek in einem Speicherbereich für Sicherungskopien auf einer externen Festplatte sichern können. Außerdem erhalten Sie Informationen zum Löschen von Sicherungskopien, um mehr Speicherplatz zu erhalten, und zum Wiederherstellen einer Bibliothek aus einer Sicherungskopie. Erstellen von Sicherungskopien Ihrer Dateien im Überblick Nach dem Importieren von Bildern in Aperture und dem Löschen der Speicherkarten Ihrer Kamera befinden sich die einzigen Versionen Ihrer digitalen Originale auf Ihrem Computer. Digitale Bilder, die sich auf Ihrer Festplatte oder einem anderen Speichermedium befinden, können dupliziert und zu Sicherungszwecken abgelegt werden. Durch das Erstellen von Sicherungskopien sorgen Sie dafür, dass Ihre Dateien leicht wiederhergestellt werden können, falls durch ein unvorhergesehenes Ereignis Daten verloren gegangen sind. Wenn Sie für Ihre Bilder mithilfe von Aperture Sicherungskopien erstellen, wird eine Kopie der vollständigen Bibliothek angelegt. Sicherungskopien sind nicht kumulativ, das heißt, dass Ihre letzte Sicherungskopie die letzte umfassende Kopie der Bibliothek ist. Wenn Sie Objekte aus der Bibliothek entfernen, sind diese Objekte nicht in der neu erstellten Sicherungskopie enthalten. Es empfiehlt sich, eine Sicherungskopie für die Bibliothek oder Ihre Sammlung von Bildern und Projekten auf einer externen Festplatte zu erstellen. Bei Bedarf können Sie auch eine Sicherungskopie auf Ihrem Computer und eine andere auf einer ausgelagerten Festplatte verwahren. Wenn Sie regelmäßig Sicherungskopien erstellen, besteht kaum die Gefahr eines dauerhaften Datenverlusts.220 Kapitel 21 Erstellen einer Sicherungskopie Ihrer Bilder Mit Aperture können Sie Sicherungskopien der Bibliothek in einem festgelegten Speicherbereich erstellen, dem Bereich für Sicherungskopien. Aus Sicherheits- und Platzgründen sollte eine Sicherungskopie auf einer externen Festplatte wie z. B. einem FireWire Laufwerk abgelegt werden. Mit Aperture können Sie so viele Sicherungskopien erstellen, wie Sie möchten. So können Sie z. B. eine Sicherungskopie auf einer externen Festplatte für die tägliche Sicherung Ihres gesamten Systems erstellen und eine zweite Sicherungskopie auf einer anderen externen Festplatte anlegen und auslagern. Während Sie der Bibliothek Dateien hinzufügen und neue Projekte erstellen, verfolgt Aperture automatisch, welche Dateien in Ihrem Speicherbereich für Sicherungskopien gesichert wurden. Alle Originaldateien verwalteter Bilder und alle Arbeitskopien sowie alle zu den Bildern gehörenden Metadaten, Vorschaubilder und Anpassungsinformationen werden gesichert. Die Arbeitskopien, Vorschaubilder und Metadaten, die zu den Originaldateien verknüpfter Bilder gehören, werden ebenfalls in der Sicherungskopie gesichert. Originaldateien verknüpfter Bilder werden nicht mit der Bibliothek in der Sicherungskopie gesichert. Wichtig: Verknüpfte Bilder werden nicht mit der Bibliothek in der Sicherungskopie gesichert. Da die digitalen Originaldateien für verknüpfte Bilder außerhalb der Bibliothek gespeichert sind, müssen Sie die Datensicherung und Archivierung dieser Bilder selbst übernehmen. Mechanisches Versagen und unerwartete Schäden am Computer sind zwar selten, aber nicht ausgeschlossen. Und bestimmt werden Sie Ihren Computer von Zeit zu Zeit erneuern und Ihre Bildersammlung auf Ihren neuen Computer bewegen wollen. Mit Aperture können Sie die gesamte Aperture Bibliothek mühelos von Ihren Sicherungsvolumes wiederherstellen. Weitere Informationen zum Wiederherstellen von Bildern und Projekten finden Sie im Abschnitt „Wiederherstellen Ihres Aperture Systems“ auf Seite 226. Büro Entfernter Ort Aperture Bibliothek (interne Festplatte) Sicherungskopie (externe Festplatte) Sicherungskopie (ist ausgelagert und wird regelmäßig aktualisiert)Kapitel 21 Erstellen einer Sicherungskopie Ihrer Bilder 221 Steuerelemente im Bereich „Sicherungskopien“ Mithilfe des Bereichs „Sicherungskopien“ unten im Bereich „Projekte“ legen Sie den Speicherort für Ihre Sicherungskopien fest und überprüfen deren Status. Gehen Sie wie folgt vor, um den Bereich „Sicherungskopien“ anzuzeigen: m Klicken Sie in die Taste „Bereich „Sicherungskopien““. Ihnen stehen mehrere Steuerelemente für das Erstellen und Aktualisieren von Sicherungskopien zur Verfügung.  Dreiecksymbol: Klicken Sie in dieses Symbol, um das Laufwerk anzuzeigen, das dieser Sicherungskopie zugewiesen ist.  Taste „Status der Sicherungskopie“: Klicken Sie in diese Taste, um eine Sicherungskopie zu aktualisieren. Die Farbe der Taste spiegelt den Status der Sicherungskopie wider.  Schwarz: Die Bibliothek ist auf dem neusten Stand.  Gelb: Alle Originaldateien in der Bibliothek sind gesichert. Es liegen jedoch an zumindest einer Arbeitskopie Änderungen wie z. B. eine Anpassung vor, die noch nicht in die Sicherungskopie aufgenommen wurden. Die Sicherungskopie sollte aktualisiert werden, um Ihren Arbeitsstand zu sichern.  Rot: Mindestens eine Originaldatei in der Bibliothek wurde noch nicht in die Sicherungskopie aufgenommen. Die Sicherungskopie sollte aktualisiert werden, um dem möglichen Verlust von Originaldateien vorzubeugen.  Taste „Alle Sicherungskopien aktualisieren“: Klicken Sie in diese Taste, um alle Ihre verbundenen Sicherungskopien gleichzeitig zu aktualisieren.  Taste „Bereich „Sicherungskopien““: Klicken Sie in diese Taste, um den Bereich „Sicherungskopien“ ein- oder auszublenden. Dreiecksymbol Taste „Status der Sicherungskopie“ Einblendmenü „Aktionen für Sicherungskopien“ Taste „Alle Sicherungskopien aktualisieren“ Taste „Bereich „Sicherungskopien““222 Kapitel 21 Erstellen einer Sicherungskopie Ihrer Bilder  Einblendmenü „Aktionen für Sicherungskopien“: Mithilfe dieses Einblendmenüs können Sie Sicherungskopien hinzufügen und entfernen sowie eine Sicherungskopie aktualisieren.  Verfügbarer Platz auf der Festplatte: Aperture analysiert, wie viel Speicherplatz auf der Festplatte verfügbar ist, die für eine Datensicherung verwendet wird. Verschiedenfarbige Balken kennzeichnen den freien Speicherplatz sowie den Speicherplatz, der von der Sicherungskopie und von anderen, nicht-Aperture Dateien eingenommen wird. Erstellen einer Sicherungskopie Sie können eine Sicherungskopie erstellen und ihr mithilfe des Einblendmenüs „Aktionen für Sicherungskopien“ eine Festplatte zuweisen. Nachdem Sie der Sicherungskopie eine Festplatte zugewiesen haben, sichert Aperture mithilfe dieser Sicherungskopie die gesamte Bibliothek. Sie können auch zusätzliche Sicherungskopien erstellen und ihnen Festplatten zuweisen. Dann wird in jeder zusätzlichen Sicherungskopie ebenfalls eine vollständige Version der Bibliothek gesichert. Gehen Sie wie folgt vor, um eine neue Sicherungskopie zu erstellen: 1 Wählen Sie „Sicherungskopie hinzufügen“ aus dem Einblendmenü „Aktionen für Sicherungskopien“ aus. Speicherplatz, der von nicht-Aperture Dateien belegt wird. Freier Speicherplatz im Speicherbereich der Sicherungskopie Der Farbbalken kennzeichnet den von der Sicherungskopie belegten Speicherplatz. Einblendmenü „Aktionen für Sicherungskopien“ Taste „Bereich „Sicherungskopien““Kapitel 21 Erstellen einer Sicherungskopie Ihrer Bilder 223 2 Legen Sie im Dialogfenster „Sicherungskopie hinzufügen“ die folgenden Optionen fest und klicken Sie dann in „Hinzufügen“.  Geben Sie den gewünschten Namen für die Sicherungskopie ein.  Wählen Sie aus dem Einblendmenü „Speicherort“ aus, an welchem Ort die Sicherungskopie gespeichert werden soll. 3 Wiederholen Sie die Schritte 1 und 2, um zusätzliche Sicherungskopien zu erstellen. Wichtig: Zum Schutz Ihres Bildmaterials empfiehlt es sich, jeder Sicherungskopie ein separates externes Festplattenlaufwerk zuzuweisen. Gehen Sie wie folgt vor, um die einer Sicherungskopie zugewiesene Festplatte anzuzeigen: m Klicken Sie im Bereich „Sicherungskopien“ in das Dreiecksymbol neben dem Namen der Sicherungskopie. Neben dem Namen der Sicherungskopie können Sie leicht erkennen, wie viel Speicherplatz im Speicherbereich Ihrer Sicherungskopie noch frei ist. Achten Sie darauf, Ihrer Sicherungskopie genügend Festplattenspeicher zuzuweisen, damit von der Bibliothek eine vollständige Sicherungskopie erstellt werden kann. Berücksichtigen Sie dabei, dass der Umfang der Bibliothek im Laufe der Zeit durch den Import neuer Bilder zunehmen wird. Klicken Sie in das Dreiecksymbol, um anzuzeigen, welche Festplatte der Sicherungskopie zugewiesen ist.224 Kapitel 21 Erstellen einer Sicherungskopie Ihrer Bilder Aktualisieren von Sicherungskopien Sie können Ihre Sicherungskopien jederzeit von Aperture aktualisieren lassen. Welche Sicherungskopien aktualisiert werden müssen, erkennen Sie anhand der Farbe der Taste „Status der Sicherungskopie“, die sich neben dem Namen jeder Sicherungskopie befindet. Mit Aperture können Sie eine bestimmte Sicherungskopie oder alle Sicherungskopien gleichzeitig aktualisieren. Gehen Sie wie folgt vor, um alle verbundenen Sicherungskopien zu aktualisieren: 1 Klicken Sie im Bereich „Sicherungskopien“ in die Taste „Alle Sicherungskopien aktualisieren“. 2 Klicken Sie im angezeigten Dialogfenster in „Alle Sicherungskopien aktualisieren“. Gehen Sie wie folgt vor, um eine bestimmte Sicherungskopie zu aktualisieren: 1 Führen Sie einen der folgenden Schritte aus:  Klicken Sie in die Taste „Status der Sicherungskopie“ neben dem Namen der Sicherungskopie.  Wählen Sie die Sicherungskopie aus, die aktualisiert werden soll, und wählen Sie anschließend „Sicherungskopie aktualisieren“ aus dem Einblendmenü „Aktionen für Sicherungskopien“ aus. 2 Klicken Sie im angezeigten Dialogfenster in „Sicherungskopie aktualisieren“. Wenn Sie eine Sicherungskopie Ihres Systems auf einem ausgelagerten Festplattenlaufwerk verwahren, müssen Sie dieses regelmäßig mitbringen, um es zu aktualisieren. Aperture führt Protokoll über die Festplatten, die von den zugehörigen Sicherungskopien getrennt wurden. Wenn ein Festplattenlaufwerk erneut verbunden wird, erkennt Aperture es automatisch, bestimmt die ihm zugewiesene Sicherungskopie und stellt die Verbindung zu dieser Sicherungskopie wieder her. In einer eingeblendeten Meldung werden Sie gefragt, ob Sie die Festplatte mit den neusten Daten der Bibliothek aktualisieren wollen. Gehen Sie wie folgt vor, um die Sicherungskopie auf einer externen Festplatte zu aktualisieren: 1 Verbinden Sie die Festplatte mit Ihrem Computer. 2 Führen Sie einen der folgenden Schritte aus:  Klicken Sie in die Taste „Status der Sicherungskopie“ neben dem Namen der Sicherungskopie.  Wählen Sie zuerst die Sicherungskopie aus und wählen Sie anschließend „Sicherungskopie aktualisieren“ aus dem Einblendmenü „Aktionen für Sicherungskopien“ aus. 3 Klicken Sie im angezeigten Dialogfenster in „Sicherungskopie aktualisieren“. Wichtig: Denken Sie daran, Ihre ausgelagerten Sicherungskopien regelmäßig zu aktualisieren, um Datenverlusten so weit wie möglich vorzubeugen.Kapitel 21 Erstellen einer Sicherungskopie Ihrer Bilder 225 Entfernen eines Laufwerks aus Ihrem System Unter Umständen entfernen Sie ein Festplattenlaufwerk für Sicherungskopien regelmä- ßig aus Ihrem Aperture System und verwahren es an einem sicheren, entfernten Ort. Wenn Sie ein Laufwerk für Sicherungskopien von Ihrem Computer trennen, behandelt Aperture die zugehörige Sicherungskopie als „ausgelagert“. Wenn das Laufwerk wieder verbunden wird, erkennt Aperture die Festplatte automatisch und verbindet sie mit der zugehörigen Sicherungskopie. Führen Sie einen der folgenden Schritte aus, um ein mit Ihrem Aperture System verbundenes Festplattenlaufwerk zu entfernen: m Klicken Sie in das Dreiecksymbol neben dem Namen der Sicherungskopie, um den Namen des Laufwerks anzuzeigen, das der Sicherungskopie zugewiesen ist. Klicken Sie anschließend in die Taste „Auswerfen“ neben dem Laufwerksnamen. m Bewegen Sie im Finder das Festplattensymbol des Laufwerks in den Papierkorb, oder wählen Sie die Festplatte in der Seitenleiste aus und klicken Sie in die Taste „Auswerfen“. Dauerhaftes Löschen einer Sicherungskopie Sie können eine komplette Sicherungskopie entfernen und alle Bilder darin löschen, wenn Sie Ihr Sicherungssystem neu konfigurieren müssen. Dies ist insbesondere dann nützlich, wenn Ihre Sicherungskopie die Speicherkapazität der Festplatte, auf der sie sich befindet, in Kürze zu übersteigen droht. Gehen Sie wie folgt vor, um eine Sicherungskopie dauerhaft zu löschen: 1 Wählen Sie im Bereich „Sicherungskopien“ die Sicherungskopie aus, die entfernt werden soll. 2 Wählen Sie „Sicherungskopie entfernen“ aus dem Einblendmenü „Aktionen für Sicherungskopien“ aus. Sie werden in einem eingeblendeten Dialogfenster gefragt, ob Sie die Sicherungskopie entfernen wollen. 3 Klicken Sie in eine der folgenden Tasten:  Sicherungskopie entfernen: Wenn Sie in diese Taste klicken, aktualisiert Aperture die Sicherungskopie nicht länger. Die Dateien in der Sicherungskopie befinden sich jedoch weiterhin auf der Festplatte.  Sicherungskopie entfernen und löschen: Wenn Sie in diese Taste klicken, aktualisiert Aperture die Sicherungskopie nicht länger, und die Dateien der Sicherungskopie werden von der Festplatte gelöscht. 226 Kapitel 21 Erstellen einer Sicherungskopie Ihrer Bilder Wiederherstellen Ihres Aperture Systems Wenn Sie sich einen neuen Computer kaufen oder ein anderes System an einem anderen Standort verwenden und auf die Aperture Bibliothek zugreifen wollen, können Sie Aperture installieren und die Bibliothek von Ihrer Sicherungskopie (auf Ihrer Festplatte für Sicherungen) an den anderen Computer übertragen. Wenn es zu einem Systemausfall oder zu anderen unerwarteten Zwischenfällen wie brand- oder wetterbedingten Schäden an Ihrem System kommen sollte, können Sie die gesamte Bibliothek mühelos auf Ihrem neuen Computer wiederherstellen. Gehen Sie wie folgt vor, um die komplette Bibliothek von einer externen Sicherungsfestplatte wiederherzustellen: 1 Verbinden Sie das Festplattenlaufwerk mit der aktuellsten Sicherungskopie mit Ihrem Computer und öffnen Sie Aperture. 2 Wählen Sie „Ablage“ > „Sicherungskopie“ > „Bibliothek wiederherstellen“. Das Dialogfenster „Bibliothek wiederherstellen“ wird eingeblendet. 3 Wählen Sie „Sicherungskopie als Quelle auswählen“ aus dem Einblendmenü „Sicherungskopie als Quelle“ aus. 4 Wechseln Sie zu der Sicherungskopie, mit der Sie den Wiederherstellungsvorgang ausführen wollen, und klicken Sie dann in „Auswählen“. 5 Wählen Sie „Zielort auswählen“ aus dem Einblendmenü „Zielort der Bibliothek“ aus. 6 Wechseln Sie zu dem Ort, an dem Ihre Bibliothek platziert werden soll, und klicken Sie dann in „Auswählen“. 7 Klicken Sie in „Wiederherstellen“ und dann noch einmal in „Wiederherstellen“. 227 Anhang Bildnachweis Vietnam Fotos von William McLeod Copyright 2005 william mercer mcLeod http://www.williammercermcleod.com Antarctica Fotos von Norbert Wu Copyright 2005 Norbert Wu http://www.norbertwu.com Amanda Modeling Fotos von Matthew Birdsell Copyright 2005 Matthew Birdsell http://www.matthewbirdsell.com 229 Index Index A Abgelehnt, Wertungen 124 Ablehnen, Taste 34, 105, 125 Adapter (Grafikkarte) 23 ADC-Anschlüsse 24 Aktionen für Bücher, Einblendmenü 212 Aktionen für Projekte, Einblendmenü 32 Aktionen für Sicherungskopien, Einblendmenü 222 Aktionen in Schwebepalette „Suchkriterien“ Einblendmenü 153 Aktionen wiederherstellen 48 Aktivieren bildschirmfüllender Modus 103 Alben Arbeitskopien kopieren oder bewegen 84 aus iPhoto Fotoarchiven importieren 67 Auswahl markieren 108 Bilder löschen 53 Bildordner importieren als 66 Buchalben 210 Definition 13 erstellen 36, 152 intelligente Alben 165–168 Leuchttisch-Alben. Vgl. Leuchttisch löschen 54 Suchergebnisse sichern 163 Typen und Funktionen 16–17 Web-Galerien 200 Web-Journale 202 Album veröffentlichen als, Option 207 Alle Bilder einblenden, Taste 180 Alle Sicherungskopien aktualisieren, Taste 224 Alle Stapel öffnen, Taste 108 Alle Stapel schließen, Taste 108 Alles auswählen, Befehl 77 Als Favorit sichern, Befehl 52 Als PDF sichern, Taste 191 Als Seitenvorlage festlegen, Einblendmenü 212, 215 Anordnen, Taste 26 Anordnung für maximale Größe des Bereichs „Viewer“ 47 für Projektverwaltung 47 Anordnungen Anzeigeoptionen 47 Anordnungstasten 39 Anpassungen des Hintergrunds Browser, Bereich 75 Viewer, Bereich 90 Anpassungen, Informationsfenster Steuerelemente 169 anzeigen 170 Überblick 39 Anpassungen, Schwebepalette öffnen 112 Steuerelemente 169 anzeigen 171 Anzeigegröße, Schieberegler 214 Anzeigen Anpassungen, Informationsfenster 40, 41 Benutzeroberfläche, Elemente 45 bevorzugte Projekte 52 Bilder im Bereich „Browser“ 72 im Filmstreifen 106 mit voller Auflösung 94 bildschirmfüllender Modus 44, 101 digitale Originaldateien 110 Exportvoreinstellungen 196 Filmstreifen 107 Import, Bereich 42 Informationen zur Sicherungskopie 224 Inhalt intelligenter Alben 165 Metadaten 79, 98 mit voller Auflösung 94 Projekte, Bereich 32 Schlagwörter 148–150 Schwebepalette 134, 135, 137, 138 Sicherungskopien, Bereich 43 Steuerelemente für Anpassungen 170 für Schlagwörter 140 Suchkriterien, Schwebepalette 44 Symbolleiste 36, 107 überlappende Bilder auf dem Leuchttisch 183 Web-Seiten 205230 Index Apple Display Connector Anschlüsse (ADC) 24 Arbeitsablauf in der digitalen Fotografie 9–12 Arbeitsbereich Anordnungstasten 39 konfigurieren und anpassen 45–47 Arbeitskopie duplizieren, Taste 37, 82, 108 Arbeitskopie eines Bilds umbenennen 75 Arbeitskopien beim Importieren erstellen 55 Definition 13, 14 duplizieren 108 erstellen 81–83, 108 exportieren 195 in Alben 16 in andere Alben kopieren oder bewegen 84 löschen 53 mit schrittweisen Änderungen 81 nach vorne oder nach hinten bewegen 83 Nummern 41 Projekte 15 umbenennen 75 Werkzeuge 37 Auf .Mac veröffentlichen, Befehl 207 Aufdecken, Taste 183 Aufteilen, Option (mehrere Bildschirme) 96 Aus Favoriten entfernen, Befehl 52 Ausblenden Anpassungen, Informationsfenster 40, 41 Benutzeroberfläche, Elemente 45 Filmstreifen 107 Import, Bereich 42 Kontrollleiste 33 Lupe, Werkzeug 94 Projekte, Bereich 32 Sicherungskopien, Bereich 43 Symbolleiste 36 Ausblenden (schwarz), Einstellung 174 Ausgelagerte Festplatten 225 Ausgelagerter Speicher 224 Ausrichtung 188 Bilder suchen 161 Ausrichtung der Foto-Box, Befehl 216 Auswahl Bilder markieren 108 Auswahl aufheben, Befehl 78 Auswahl erweitern, Befehl 77 Auswahl reduzieren, Befehl 77 Auswahl umkehren, Befehl 77 Auswahl, Werkzeug 38, 109 Auswahlbild, Taste 108 Auswahlbilder 16 Definition 116 festlegen 119 Auswählen 34 Befehl 119 Taste 34, 105, 125 Wertungen 128 Auswerfen Festplatten 225 Automatisch stapeln, Befehl 118 B Begradigen, Werkzeug 38, 109 Belichtung Anpassungen 170 Metadaten 41 Belichtungsreihen 117 Benennen Bilder 75 Dateien 56 intelligente Alben 166 Projekte 50 Sicherungskopien 223 Bereich für Galerieseiten 205 Bestellen von Büchern 218 Bevorzugte Projekte 52 Bewegen anzuwendende Schlagwörter 134 Bilddarstellung schwenken 95 Bilder auf Leuchttisch 179, 180, 181 im Bereich „Browser“ 78 in andere Projekte oder Alben 84 in Bücher 215 in Projekte 84 in Stapel 120 schwenken 95 Dateien in Projekte 64 Filmstreifen 107 Objekte in Papierkorb 53 Ordner in Projekte 66 Bibliothek Definition 17 Bibliothek wiederherstellen, Dialogfenster 226 Bibliotheken Definition 13 in Sicherungskopien sichern 220 Sicherungskopien aktualisieren 224 wiederherstellen 220, 226 Bild nicht überlagern, Befehl 107 Bildanpassungen Anpassungen Informationsfenster 39 Schwebepalette 112 anwenden 12 Arbeitsablauf 12 Arbeitskopien 14 Arten 170Index 231 extrahieren 39, 109 Steuerelemente anzeigen 170 Tasten und Werkzeuge 38 Überblick 169 Werkzeuge, Schwebepaletten 112 Bilder Arbeitsablauf 11 Arbeitskopien 14, 81–83 Auswahlbilder 119 auswählen 109 bearbeiten. Vgl. Bildanpassungen bereits vorhandene Bilder 56 bewerten 34, 105, 123 Dateiformate 56 Datensicherung ausführen 12 Diashows 173–175 digitale Originaldateien. Vgl. Digitale Originaldateien drehen 34 drucken 187–191, 209–218 exportieren. Vgl. Exportieren importieren. Vgl. Bilder importieren in Büchern 209–218 Metadaten. Vgl. Metadaten navigieren 35 Reihen 117 Schlagwörter 148–150 schwenken 95 Sicherungskopie erstellen 220 sortieren 12 Speicherplatz auf der Festplatte 28 Stapel 115, 121 suchen. Vgl. Bilder suchen vergleichen 90, 92 Bilder ablehnen 34, 105, 125 Bilder vergleichen 128 Bilder anpassen. Vgl. Bildanpassungen Bilder auf dem Leuchttisch einblenden 183 Bilder ausrichten auf Buchseiten 216 auf dem Leuchttisch 182 auf Buchseiten 216 Bilder auswählen Auswahl, Werkzeug 109 für Alben auf Leuchttisch 178 Importieren 60 mehrere 77 primäre Auswahl 76 Bilder automatisch stapeln, Schwebepalette 118 Bilder bearbeiten. Vgl. Bildanpassungen Bilder begradigen 38, 109, 170 Bilder bewerten anhand von Wertungen suchen 154 bewertete sortieren 126 Tastenkombinationen 128, 129 Überblick 123 vergleichen 127 Wertungen zuweisen 125 Bilder drehen im Browser, Bereich 79 in Filmstreifen 105 Tasten 34 Werkzeuge 34, 38, 109 Bilder im Arbeitsablauf übertragen 11 Bilder importieren Arbeitsablauf 11 ausgewählte Bilder 60 Bildordner 65 Dateien in Projekte bewegen 64 Dateiformate 56 Datensicherungen 69 gespeichert auf Computern 62 große Anzahl Bilder 65 Import, Bereich 42 Importe verwalten 56 aus iPhoto Fotoarchiven 67 von Kameras oder Kartenlesegeräten 61 Projekte übertragen 68 Testimporte 56 Überblick 55 von Kameras oder Kartenlesegeräten 57 Bilder in Büchern umformatieren 212 Bilder linear anordnen auf dem Leuchttisch 182 Bilder nach hinten 83, 108, 120 Bilder nach vorne 83, 108, 120 Bilder neu anordnen auf Buchseiten 213 auf dem Leuchttisch 180 auf Web-Seiten 206 Diashows 175 im Browser, Bereich 78 in Stapeln 120 Bilder retuschieren 109 Bilder sortieren Arbeitsablauf 12 im Bereich „Browser“ 32 im Browser 71 in Listendarstellung 72, 74 nach Wertungen 126 Bilder suchen im Browser, Bereich 72 Datum 157 EXIF-Daten 160 Filmstreifen 105 intelligente Alben 165–168 IPTC-Daten 159 Kombinationen von Kriterien 161, 162 Namen oder Text 153 Schlagwörter 155 Suchergebnisse sichern 163 Suchkriterien, Schwebepalette 151–153232 Index Wertungen 154 Bilder überlappen Filmstreifen 107 Bilder und Text auf Buchseiten in Ebenen anordnen 213 Bilder vergleichen 90, 92, 127 Bilder vergrößern 34, 106 Bilder zurücksetzen auf dem Leuchttisch 181 Bildexport, Befehl 196 Bildgröße ändern auf Buchseiten 216 auf dem Leuchttisch 181 auf Web-Seiten 207 Bildreihen 117 Bildschirme Erweiterter Schreibtisch oder Bildschirmsynchronisation, Modi 26 Bildschirme synchronisieren 26, 96 Bildschirmfüllend, Modus 34, 44 Bildschirmfüllend, Taste 34, 103 Bildschirmfüllende Darstellung beenden, Taste 106 Bildschirmfüllender Modus aktivieren und beenden 103 Filmstreifen 104 Schwebepaletten verwenden 110 Symbolleiste 107 Tastenkombinationen 113 Überblick 101 Bildstapel auflösen 121 Bis Anfang/Bis Ende auswählen, Befehle 77 Blaue Kanäle 170 Blitzinformationen 41 Breite, Werteregler 207 Brennweite, Metadaten 41 Browser, Bereich Arbeitskopien erstellen 81–82 Bilder anzeigen 72 auswählen 76 drehen 79 kopieren und bewegen 84 löschen 53 neu anordnen 78 Hintergrund 75 Metadaten anzeigen 79 navigieren 76 Schlagwörter anzeigen 150 Stapel 116 Überblick 32, 71 Buch kaufen, Taste 214, 218 Buch mit allen Bildern erneut erstellen, Befehl 215 Buchalben erstellen 37, 210 Suchergebnisse sichern 163 Bücher Bilder ausrichten und ihre Größe ändern 216 Bilder platzieren 215 drucken 191 Größe gebundener Bücher/Taschenbücher 214 Index hinzufügen 212 kaufen 214, 218 prüfen und korrigieren 218 Seiten entfernen 212, 216 hinzufügen 212, 215 Suchergebnisse in Buchalben sichern 163 Text auf Seiten 216 Themen 217 Überblick 209 Buchgröße, Einblendmenü 210 Buchlayout-Editor 211–214, 217 C ColorSync Profile 188, 193 Copyright Metadaten 56 D Darstellung des Leuchttischs anpassen 184 Darstellungsoptionen Befehl 74, 99, 149 Fenster 80 Dateien Größe im Informationsfenster „Metadaten“ 41 Dateiformate 56 Dateigröße Bilder suchen 161 Dateinamen automatisch zuordnen 56 Bilder suchen 153, 161 für exportierte Bilder auswählen 194 Metadaten, Informationsfenster 41 Dateistatus 161 Daten Metadaten 41 Datensicherung von Bildern Arbeitsablauf 12 nach dem Import 69 Sicherungskopien 20, 43, 222 Datum Bilder suchen 157 Erstellung 158 Datumsangaben Dateinamen 56 Definierte Schlagwörter 35, 132, 140, 141 Definierte Schlagwortgruppe Einblendmenü 35, 140, 142Index 233 Definierte Schlagwortgruppen erstellen 143 Schlagwörter anwenden 141–144 Design für Bücher 209 Detailbereich 205 Diashow starten, Dialogfenster 174 Diashow, Taste 37 Diashows anhalten 175 Bilder ändern 175 fortsetzen 175 stoppen 175 Tastenkombinationen 175 Überblick 173–175 Digital Visual Interface Anschlüsse (DVI)s 24 Digitale Fotografie, Arbeitsablauf 9–12 Digitale Originaldateien anzeigen 110 Arbeitskopien erstellen 81 Definition 13, 14 exportieren 194 in andere Projekte kopieren oder bewegen 84 in Projekte importieren 55 löschen 53 Originale anzeigen 34 Sicherungskopie erstellen 219 Projekte 15 Digitalkameras anschließen, Computer 21 Dateien importieren 57 Verschlussgeschwindigkeit und Einstellungen 41 DPI, Feld 189 dpi-Druckauflösung (dot-per-inch) 189 Dreiecksymbol 49, 133 Druckauflösung 189 Drucken als PDF-Datei 191 Anordnungen auf dem Leuchttisch 185 beste dpi-Auflösung verwenden 189 Bilder 187–191 Buchausdrucke bestellen 218 Bücher 191, 209–218 Buchseiten 214 Druckdienst des .Mac Account 209 einzelnes Bild 188 einzelne Bilder 189 Kontaktbögen 190 Layout-Optionen 188 mehrere Bilder 190 Metadatengruppen 189 Drucken, Dialogfenster 185, 187 Drucken, Taste 214 Druckereinstellungen 188 Durchmesser vergrößern, Befehl 94 Durchmesser verkleinern, Befehl 94 DVI-Anschlüsse 24 E Einblenden Kontrollleiste 33 Einfarbiger Mixer, Anpassung 170 Einstellungen 47 Papierformat 188 Einzelansicht, Option (mehrere Monitore) 96 Einzelne Bilder, Voreinstellung 189 Einzelseiten einblenden, Taste 214 Einzelseitenansicht 214 E-Mail, Taste 37 Entfernen Bilder aus Diashows 175 aus intelligenten Alben 168 aus Stapeln 120 vom Leuchttisch 179 Buchseiten 215 Festplatten 225 Projekte aus Favoriten 52 Schlagwörter 139, 150 Sicherungskopien 225 Vgl. auch Löschen Entfernung von Schmutz, Anpassungen 170 Entspricht, Einblendmenü 152, 153 Erstellungsdatum 158 Erweiterter Schreibtisch, Modus 26 EXIF-Daten (Exchangeable Image File) anzeigen 41, 79 Bilder suchen 160 Datumsinformationen 157 exportieren 193 Exportieren Arbeitskopien 195 digitale Originaldateien 194 PDF-Dateien 191 Projekte 68 Schlagwörter als IPTC-Daten 131 Überblick 193 Voreinstellungen 196 Wasserzeichen 198 XMP-Sidecar-Datei 195 Exportieren, Dialogfenster 194 Exportvoreinstellung, Einblendmenü 196 Exportvoreinstellungen 196, 197 Arbeitskopien von Bildern 196 Export-Voreinstellungen, Dialogfenster 197 Externe Festplatten ausgelagerter Speicher 224 identifizieren 223 Sicherungskopien 20, 222 erstellen 220 Speicherplatz 222 trennen 225 wiederherstellen 226234 Index Externe FireWire Laufwerke 28 Extrahieren und Übernehmen Schwebepalette 145–147 Extrahieren, Werkzeug 39, 109, 145 F Farbe, Anpassung 170 Fehler, widerrufen 48 Festplatten ausgelagerter Speicher 224 Bilder importieren 62 externe FireWire Laufwerke 28 identifizieren 223 Sicherungskopien 20, 222 erstellen 220 Speicherplatz 222 Startvolumes 28 trennen 225 wiederherstellen 226 Filmstreifen 102, 104, 106, 107 Filter für Bilder in Büchern 213 Filter hinzufügen, Einblendmenü 152, 158 FireWire Kabel 22 Flecken, Anpassungen 38, 109, 170 Flecken, Werkzeug 38, 109 Flicken, Anpassungen 38, 109, 170 Flicken, Werkzeug 38, 109 Fließtext 216 Format des Namens für den Export Einblendmenü 196 Format des Namens Einblendmenü für exportierte Originaldateien 194 Format für Metadaten, Einblendmenü 213 Format für Unterordner 194 Formatfüllend, Befehl 216 Foto-Box hinzufügen, Taste 213 Fotoboxen 213, 216 Fotofilter, Einblendmenü 213 Freistellen, Anpassungen 38, 109, 170 Freistellen, Werkzeug 38, 109 Fünf-Sterne-Wertungen 34 G Gamma, Einstellung 188 Ganze Seiten 214 Ganze Seiten einblenden, Taste 214 Gebunden (Groß), Taste 214 Gebundene Bücher 214 Gebundene Buchexemplare 218 Gegenüberliegende Seiten 214 Gelbe Rahmen 127 Geräte in Reihenschaltung 28 Geschützte Sicherungskopien 225 GIF-Dateien 56, 84 Glanzlichter, Anpassungen 170 Grafikkarte 23 Größe ändern Bilder zum Drucken 188 Lupe, Werkzeug 94 Schriften 189 Größe anpassen, Einblendmenü 188 Größe anpassen, Taste 214 Größe für alle Objekte anpassen, Taste 184 Grüne Kanäle 170 H Haupt-Viewer 96 Helligkeit 170 Hintergrundwert für Rasterdarstellung, Regler 75 Hintergrundwert für Viewer, Regler 90 Höhe, Werteregler 207 I IDs 161 Import, Bereich 42 öffnen 57 Taste 36 Importieren, Dialogfenster 57 In den Papierkorb bewegen, Taste 53 Index zu einem Buch hinzufügen 212 Inhalt bearbeiten, Taste 212, 215, 217 Inhalt intelligenter Alben bearbeiten 168 Intelligente Alben Arbeitsablauf 12 Definition 17 erstellen 36, 152, 166 löschen 168 Suchergebnisse sichern 163 Überblick 165–166 Intelligente Web-Galerie-Alben 163 Intelligentes Album löschen, Befehl 168 International Press Telecommunications Council Daten. Vgl. IPTC-Daten iPhoto Bibliothek importieren 67 für Kameras oder Karten deaktivieren 57 iPhoto Fotoarchive 11 IPTC-Daten anzeigen 41, 79 Bilder suchen 159 exportieren 193 Schlagwörter exportieren als 131 Zeichenanzahl 132 J JPEG-Dateien 56, 84, 193 digitale Originaldateien 14 JPEG2000 Dateien 56, 84Index 235 K Kabel 22 Kalendersuchoptionen 157 Kameras ausgewählte Bilder importieren von 60 Bilder importieren von 57, 61 Kameras. Vgl. Digitalkameras Kameraschwenk über Bilder 95 Kanäle Anpassungen 170 Kanten Scharfzeichnen, Anpassungen 170 Kartenlesegeräte anschließen, Computer 21 ausgewählte Bilder importieren 60 Dateien importieren 57, 61 Kaufen von Büchern 214, 218 Klicken 82, 184 bei gedrückter Taste „ctrl“ 48 Kontaktbögen 188, 190 Kontextmenüs 48 Kontrast 170 Kontrollleiste 33 Kopieren Bildanpassungen 39, 109 Bilder 84 digitale Originaldateien 194 Metadaten 39 Schlagwörter 145–147 Kurzbefehle. Vgl. Tastenkombinationen L Langsam überblenden, Einstellung 174 Layout bearbeiten, Taste 212, 216 Layouts Buchdesigns. Vgl. Seitenvorlagen Druckoptionen 188 Layouts für Seitenvorlagen 209, 212, 215, 217 Leere Bereiche 96 Leere Projekte 58, 60 Leuchttisch Alben erstellen 178 Anordnungen drucken 185 Bilder anordnen 182 ausrichten 182 bewegen und ihre Größe ändern 180 hinzufügen 179 zurücksetzen 181 Bildgröße ändern 181 Größe der Darstellung ändern 184 nicht platzierte Bilder 180 Überblick 45, 177 Leuchttisch-Alben erstellen 37, 178 Suchergebnisse sichern 163 Link bearb., Taste 208 Links drehen und Rechts drehen, Tasten 34, 105 Links drehen und Rechts drehen, Werkzeuge 38, 109 Listendarstellung 33, 72, 74 Taste 71, 150 Löschen Alben 54 Arbeitskopien 53 Bilder 53, 168, 179, 225 in der Sicherungskopie 225 in intelligenten Alben 168 Buchseiten 215 intelligente Alben 168 Leuchttischbilder 179 Ordner 54 Projekte 54 Schlagwörter 139, 150 Sicherungskopien 225 Web-Seiten 204 Web-Seiten-Text oder -Bilder 204 Vgl. auch Entfernen Löschen, Befehl 54 Lupe, Taste 39, 110 Lupe, Werkzeug 39, 93, 110 M .Mac Accounts 199, 207 Web-Seiten mit Startseite verknüpfen 208 Mac OS mehrere Monitore konfigurieren 26–27 Manuelle Diashow, Einstellung 174 Mehrere Bilder Auswahlmodi 106 bewerten 125 drucken 190 im Bereich „Viewer“ 91 Mehrere Bildstapel 121 Mehrere Monitore 22–27 Mehrere Schlagwörter 135 Mehrere Textfelder 154 Mehrfache Auswahl 34 Messmuster, Metadaten 41 Metadaten anzeigen 41, 79, 213 Bilder suchen 159, 160 in Büchern 213 in Dateinamen 56 Datum 158 durchsuchbare Datenfelder 161 exportieren 193 extrahieren 39 Schlagwörter 131 Metadaten, Einblendmenü 189 Metadaten, Informationsfenster 41, 148 Metadaten-Box hinzufügen, Taste 213236 Index Migrieren auf neues System 220, 226 Miniaturen Arbeitskopie 14 beim Importieren erstellen 55 Bilder anzeigen als 71 Browser, Bereich, anordnen 33 Größe 72, 73, 75, 104 in Rasterdarstellung 73 auf Web-Seiten 207 Miniaturen skalieren, Schieberegler 72, 104 Monitore mehrere 22–27 Monitore erkennen, Taste 26 Monitorpositionen neu anordnen 26 N Nach Bildern suchen. Vgl. Bilder suchen Nach hinten, Taste 108 Nach vorne, Taste 108 Nächste Seite, Taste 214 Nächstes Bild, Taste 35, 76, 105 Namen festlegen Alben auf Leuchttisch 178 Exportvoreinstellungen 197 Namen von Arbeitskopien suchen nach 161 Navigationstasten 35 Navigieren durch Bilder 72 durch Web-Seiten 205 Diashows 175 im Browser 76 in Buchseiten 214 in Filmstreifen 105 Neue Arbeitskopie vom Original, Befehl 81 Neue Arbeitskopie vom Original, Taste 37, 81, 108 Neue Seite hinzufügen, Befehl 215 Neue Web-Galerie aus Auswahl, Befehl 200 Neuer leerer Leuchttisch, Befehl 178 Neuer Leuchttisch aus Auswahl, Befehl 178 Neues Album aus aktuellen Bildern, Taste 152 Neues Buch aus Auswahl, Befehl 210 Neues Buchalbum, Taste 37 Neues intelligentes Album, Taste 36, 152, 166 Neues leeres Album 36 Neues leeres Buch, Befehl 210 Neues Leuchttisch-Album, Taste 37 Neues Projekt, Taste 36 Neues Web-Galerie-Album, Taste 37 Neues Web-Journal aus Auswahl, Befehl 202 Nicht nebeneinander liegende Bilder, auswählen 77 Nicht platzierte Bilder einblenden, Taste 180 Nummern von Arbeitskopien 41 Nur Primär, Taste 34, 106 O Objekt extrahieren, Befehl 120 Öffnen 208 Projekte 50 Stapel 108, 119 Ordner Bilder importieren aus 63 Definition 13, 17 importieren 65 intelligente Alben 165 löschen 54 Ordner löschen, Befehl 54 Original und alle Arbeitskopien löschen, Befehl 53 Originalbild einblenden, Taste 34, 110 Originaldateien. Vgl. Digitale Originaldateien Originalgröße, Ansicht 214 Originalgröße, Taste 214 Orte für Wiederherstellung 226 Ortsangaben Metadaten 41 P PDF-Dateien 191 Photoshop Dateien (PSD) 56, 84, 193 Pixelgröße des Originals 161 PNG-Dateien 14, 56, 84, 193 Portfolio-IDs 161 Primäre Auswahl 34, 76, 106 Projekt löschen, Befehl 54 Projekt, Tasten 36 Projekte Arbeitsablauf 11 benennen 50 Bilddateien bewegen 64 Bilder importieren 55, 58, 65 kopieren und bewegen 84 löschen 53 Definition 13, 15 erstellen 36, 50 exportieren 68 Favoriten 52 Funktionen des Bereichs „Projekte“ 31 intelligente Alben 167 leer 58, 60 löschen 54 öffnen und schließen 50 Projekte übertragen 68 übertragen 15 Verwaltungstipps 56 wechseln zwischen 51 Werkzeuge 36 Projekte importieren von anderen Computern 68Index 237 Projekte verwalten Ordner importieren 65 vor dem Importieren von Dateien 56 Projekte, Bereich 31, 54 Projekte, Einblendmenü 31 PSD-Dateien 56, 84, 193 Q QuickTime kompatible Dateiformate 56 R Rahmen um Bilder 127 auf gedruckten Bildern 189 Rasterdarstellung 33, 73 Rasterdarstellung, Taste 71 RAW-Dateien 57, 84 digitale Originaldateien 14 Reduzierung digitaler Störungen 170 Reduzierung von Störungen 170 Rollbalken 72, 104 Rote Augen, Anpassungen 170 Rote Augen, Werkzeug 39, 109 Rote Kanäle 170 Rotes Rechteck (Schwenken) 95 S Sättigung 170 Schatten, Anpassungen 170 Schlagwort entfernen, Taste 133, 139 Schlagwort hinzufügen, Feld 35, 140 Schlagwort hinzufügen, Taste 133, 137 Schlagwörter Bilder suchen 153, 155 definierte Gruppen anwenden 141–144 definierte Schlagwörter 141 durchsuchen 135 exportieren 131, 193 für Bilder anzeigen 148–150 für Kopiervorgang auswählen 146 IPTC-Daten 131 löschen 139, 150 mehrere Schlagwörter anwenden 135 Metadaten, Informationsfenster 41 mit Schwebepalette „Extrahieren und Übernehmen“ anwenden 145–147 mit Schwebepalette „Schlagwörter“ anwenden 132–139 Steuerelemente 140–141 suchen 133, 135 Tastenkombinationen 141 Überblick 131 vordefiniert 132 zu Schwebepalette „Schlagwörter“ hinzufügen 137 Schlagwörter einblenden, Befehl 140 Schlagwörter, Einblendmenü 156 Schlagwörter, Schwebepalette neue Schlagwörter hinzufügen 137 öffnen 111 Schlagwörter anwenden 132–139 Schlagwortgruppen 133 Schlagworttasten 140 Schließen Projekte 50 Stapel 119 Schließen, Taste 133, 152 Schnittmarken 191 einblenden 189 Schreibtisch, erweitert 26 Schriftgröße, Einblendmenü 189 Schrittweise rückwärts, Taste 213 Schrittweise vorwärts, Taste 213 Schützen, Taste 133 Schwarzpunkte 170, 188 Schwarzpunkt-Kompensation, Einstellung 188 Schwebepalette „Anpassungen“, Taste 110 Schwebepalette „Schlagwörter“ 39 Schwebepalette „Suchkriterien“, Taste 72, 105 Schwebepaletten bildschirmfüllender Modus 110 Überblick 43 Seite hinzufügen, Taste 204 Seiten aus Büchern entfernen 212, 216 Bilder ausrichten und ihre Größe ändern 216 navigieren 214 nummerieren 212 Textboxen 216 vergrößern 214 zu Büchern hinzufügen 212, 215 zu druckende Seitennummer 188 Seiten hinzufügen, Einblendmenü 212 Seiten löschen, Taste 212, 216 Seiten, Bereich 212 Seitenformat 161 Seitenlayouts 212 Seitennummern 212 Sepia-Effekte 170 Shuttle-Steuerung 72, 73, 104 Sichern Bücher als PDF-Dateien 191 Suchergebnisse 163 Sicherungskopie entfernen, Befehl 225 Sicherungskopie erstellen verknüpfte Bilder 220 von Bildern erstellen 219 Sicherungskopie hinzufügen, Dialogfenster 223 Sicherungskopien aktualisieren 20, 43, 221, 224 als Quelle 226238 Index Bibliotheken sichern 220 wiederherstellen 226 Bilder löschen 225 wiederherstellen 220 Definition 13, 20 erstellen 222 Festplatten identifizieren 223 freigeben 225 schützen und freigeben 225 Sicherungskopien, Bereich 43 Status 43, 221 Sicherungskopien für Bilder erstellen Speicherplatz 222 Sicherungskopien synchronisieren und Datensicherungen ausführen 20 Sicherungskopien von Bildern Dateien wiederherstellen 220 erstellen Bibliotheken wiederherstellen 226 Sicherungskopien aktualisieren 224 Sicherungskopien, Bereich 43 Sondertasten 48 Sortieren nach, Einblendmenü 71 Sortierrichtung, Taste 72 Spalten für Bilder auf Web-Seiten 206 Spalten, Werteregler 206 Speicherorte von Sicherungskopien 223 Speicherplatz auf externen Festplatten 222 Stapel Auswahl markieren 108 Auswahlbilder 116 festlegen 119 Bilder anordnen 120 hinzufügen und entfernen 120 nach vorne und nach hinten bewegen 120 Bildstapel auflösen 121 erstellen 117 manuell erstellen 118 öffnen oder schließen 108, 119 schließen 108 Tastenkombinationen 122 teilen 121 Überblick 115 Werkzeuge 38 Stapel auflösen, Befehl 121 Stapel teilen, Befehl 121 Stapelmarkierung, Taste 38, 108 Stapeln 38 Stapeln, Befehl 118 Startseite, verknüpfen mit 208 Startvolume 28 Status der Sicherungskopie, gelbe Taste 221 Status der Sicherungskopie, rote Taste 221 Status der Sicherungskopie, schwarze Taste 221 Status der Sicherungskopie, Taste 43, 224 Staub auf dem Bildsensor 170 Steuerelemente für Anpassungen 170 Steuerelemente für Schlagwörter 35, 140–141 Suchen 161 Suchfeld 72, 105, 133, 152 Suchkriterien entsprechen 152, 153 filtern nach 152 intelligente Alben 168 kombinieren 161, 162 Optionen 152 Suchkriterien, Schwebepalette anzeigen 44 Arbeitsablauf 12 Bilder nach Wertungen sortieren 126 intelligente Alben erstellen 166 Suche anhand des Datums 157 Suche anhand von Text 153 Suche nach EXIF-Daten 160 Suche nach IPTC-Daten 159 Suche nach Schlagwort 155 Suchergebnisse sichern 163 Überblick 151–153 wertungsbasierte Suchvorgänge 154 Suchvorgänge mit mehreren Kriterien 161, 162 Symbolleiste anpassen 46 bildschirmfüllender Modus 102, 107 Systeme konfigurieren 11, 21–28 Systemkonfiguration 11, 21–28 T Taschenbuch (Groß), Taste 214 Taschenbücher 214 Taste „Auswerfen“ 225 Tasten 36–39, 46 Tasten zum Drehen 105 Tastenkombinationen Bilder bewerten 128 bildschirmfüllender Modus 113 Diashows 175 Lupe, Werkzeug 94 Schlagwörter 141 Stapelbefehle 122 Tasten 48 Wertungen 129 Tasten-Konfigurationen bearbeiten, Fenster 143 Text Bilder suchen 153 in Büchern 212 auf Kontaktbögen 189 zu Web-Seiten hinzufügen 204Index 239 Text-Block hinzufügen, Taste 204 Text-Box hinzufügen, Taste 213, 217 Textboxen 213, 216 Textstil, Einblendmenü 213 Thema für Web-Site, Taste 205 Thema, Dialogfenster 218 Thema, Taste 212, 217 Themen für Bücher 209, 217 für Web-Seiten 205 Themenliste 210 TIFF-Dateien 14, 57, 84, 193 Tonwerte, Anpassungen 170 U Überblenden, Einstellung 174 Überlagerungen für Wertungen 124 Überlagerungen im Bereich „Viewer“ 99 Überlappende Bilder auf Buchseiten 213 auf dem Leuchttisch 183 Überlappender Text auf Buchseiten 213 Übernehmen, Taste 146 Übernehmen, Werkzeug 39, 109, 147 Übertragen Bibliotheken 226 Projekte 15, 68 Untergeordnetes Schlagwort hinzufügen Taste 133, 138 Unterordner 66 Untertitel 41, 153, 216 Urheberrechtliche Daten 41 USB-Kabel 22 V Verborgene Bilder auf dem Leuchttisch 183 Vergleichsobjekt einstellen, Befehl 92, 127 Vergrößern Bilder mit der Lupe 93 Vergrößerungsansicht, Taste 34, 95, 106 Verknüpfte Bilder 13, 18, 84 anzeigen 86 identifizieren 85 Liste anzeigen 86 Sicherungskopie erstellen 220 suchen 87 Verknüpfte Bilder kennzeichnen, Markierungsfeld 85 Verschlussgeschwindigkeiten 41 Verwaltete Bilder 13, 18 Viewer, Bereich Anpassungen des Hintergrunds 90 Anzahl der Bilder 91 Bildansicht anpassen 94 Bilddaten 90 Bilder mit voller Auflösung anzeigen 94 Bilder vergleichen 92 Lupe 93 Metadaten 98 Schlagwörter 149 Überblick 32, 89 Überlagerungen 99 Viewer-Modus, Einblendmenü 34, 96, 106 Vordefinierte Informationen anzeigen 98 Voreingestellte Anordnungen 47 Voreingestellte Druckeinstellungen 188, 189 Voreingestellte Exportoptionen 195, 196 Voreinstellung für Details, Einblendmenü 207 Voreinstellung für Miniaturen, Einblendmenü 207 Voreinstellung, Diashows 174 Vorherige Seite, Taste 214 Vorheriges Bild, Taste 35, 76, 105 Vorlagen für Bücher 209 Vorschau gemäß Druckoptionen 189 W Wasserzeichen Bilder exportieren mit 193 Wasserzeichen auf Bildern 198 Web-Galerie-Alben 37 Web-Galerien Erscheinungsbild bearbeiten 205 erstellen 200 im Web veröffentlichen 207 navigieren und anzeigen 205 Suchergebnisse sichern 163 Überblick 199 Web-Journale Erscheinungsbild bearbeiten 205 erstellen 202 im Web veröffentlichen 207 navigieren und anzeigen 205 Seiten hinzufügen 204 löschen 204 Suchergebnisse sichern 163 Text und Titel hinzufügen 204 Überblick 199 Web-Seiten Erscheinungsbild bearbeiten 205 im Web veröffentlichen 207 löschen 204 mit .Mac Startseite verknüpfen 208 navigieren 205 Seiten hinzufügen 204 Text und Titel hinzufügen 204 Web-Seiten-Editor 200, 202, 204, 207 Wechseln Projekte 51 Weißabgleich, Anpassungen 170 Weiße Rahmen 127240 Index Weißpunkte 170 Werkzeuge anpassen 46 Tasten in der Symbolleiste 36–39 Werkzeuge immer einblenden, Taste 110 Werkzeuge, Schwebepaletten 112 Wertung erhöhen, Taste 34, 105, 125 Wertung verringern, Taste 34, 105, 125 Wertung, Einblendmenü 155 Wertungen erhöhen 34, 105, 125, 128 Wertungen mit Sternen 124 Wertungen verringern 34, 105, 125, 128 Wertungstasten 34, 105 Wiederherstellung nach Dateiverlust 220 Z Zeilen für Bilder auf Web-Seiten 206 Zeilen, Werteregler 206 Zeitzonen 161 Zielort auswählen, Befehl 226 Zielorte für Wiederherstellung 226 Zoomen Schieberegler des Leuchttischs 184 zum Ändern der Bildanzeige 34, 95, 106, 184, 214 Zu Bibliothek hinzufügen, Einblendmenü 31 Zu druckende Kopien 188 Zwei Monitore 22–27 Zweiter Viewer 96 Félicitations, vous et votre Mac mini êtes faits l’un pour l’autre.Dites bonjour à votre Mac mini. www.apple.com/fr/macmini finder Finder Parcourez vos fichiers comme vous le faites pour votre musique avec Cover Flow Aide Mac Mail Gérez tous vos comptes de messagerie d'un même point Aide Mac mail iCal Votre emploi du temps toujours synchronisés Aide Mac calendrierTime Machine Sauvegardez et restaurez automatiquement vos fichiers. Aide Mac Spotlight Trouvez tout ce que vous recherchez sur votre Mac immédiatement. time machine Aide Mac spotlight Safari Profitez pleinement du web grâce au navigateur le plus rapide du monde. Aide Mac safari Coup d’œil Prévisualisez vos fichiers en un clin d’œil. Aide Mac Mac OS X Snow Leopard www.apple.com/fr/macosx iLife ’11 www.apple.com/fr/ilife iPhoto Vos clichés avec ce quelque chose en plus. Aide iPhoto photos iMovie Vos films époustouflants en quelques minutes. Aide iMovie GarageBand Créez facilement un morceau au son peaufiné. Aide GarageBand coup d’œil film enregistrementTable des matières 5 Table des matières Chapitre 1 : Prêt, feu, configurez ! 10 Contenu de la boîte 11 Configuration de votre Mac mini 18 Mise hors tension ou suspension d’activité de votre Mac mini Chapitre 2 : Votre Mac mini au quotidien 24 Description de la face avant de votre Mac mini 26 Description de la face arrière de votre Mac mini 28 Utilisation de la télécommande Apple Remote 31 Utilisation de cartes SD 32 Comment obtenir des réponses à vos doutes Chapitre 3 : Augmentez la mémoire de votre ordinateur 38 Installation de la mémoire6 Table des matières Chapitre 4 : À tout problème sa solution 48 Problèmes vous empêchant d’utiliser votre Mac mini 50 Réinstallation des logiciels fournis avec votre Mac mini 52 Réinitialisation de votre mot de passe 53 Usage d’Utilitaire de disque 53 Autres problèmes 55 Utilisation d’Apple Hardware Test 56 Problèmes de connexion à Internet 59 Problèmes de communication sans fil avec AirPort Extreme 59 Maintien à jour de vos logiciels 60 Informations, services et assistance 63 Localisation du numéro de série de votre produit Chapitre 5 : Dernières recommandations 67 Informations importantes concernant la sécurité 70 Informations importantes sur la manipulation 72 Ergonomie 74 Apple et l’environnementAide Mac Assistant migration www.apple.com/fr/macmini Prêt, feu, configurez ! 1Chapitre 1 Prêt, feu, configurez ! 9 Votre Mac mini est conçu pour être configuré facilement et utilisé immédiatement. Si vous n’avez jamais utilisé de Mac mini ou que vous n’êtes pas familiarisé avec les ordinateurs Macintosh, vous trouverez dans ce chapitre des instructions pour débuter. Important : avant de brancher votre Mac mini sur une prise de courant, lisez toutes les instructions d’installation et les consignes de sécurité à partir de la page 67. Si vous êtes un utilisateur expérimenté, peut-être êtes-vous déjà en mesure d’utiliser votre nouvel ordinateur. Veillez néanmoins à consulter les informations du chapitre 2, « Votre Mac mini au quotidien, » pour découvrir les nouvelles fonctionnalités de ce MacBook. Vous trouverez la plupart des réponses à vos questions dans l’Aide Mac de votre Mac mini. Pour en savoir plus sur l’Aide Mac, consultez la rubrique « Comment obtenir des réponses à vos doutes » à la page 3210 Chapitre 1 Prêt, feu, configurez ! Contenu de la boîte Votre Mac mini est fourni avec les composants suivants : Cordon d’alimentation Adaptateur HDMI vers DVI Suivez la procédure décrite dans les pages suivantes pour configurer votre Mac mini.Chapitre 1 Prêt, feu, configurez ! 11 Configuration de votre Mac mini Posez votre Mac mini à l’endroit, sur une surface solide. Utilisez exclusivement le câble d’alimentation fourni avec votre Mac mini ; tout autre câble d’alimentation risque de ne pas fonctionner. Important : l’air nécessaire au refroidissement pénètre dans votre Mac mini à travers l’espace tout autour du couvercle du fond du boîtier et ressort par l’ouverture située à l’arrière. Ne posez jamais votre Mac mini sur une surface souple (une couverture ou un tapis épais par exemple) qui risque de bloquer la circulation de l’air autour du couvercle du fond du boîtier, et évitez d’obstruer l’ouverture d’aération située à l’arrière. Étape 1 : Branchez le câble d’alimentation sur la prise située à l’arrière de votre Mac mini, puis l’autre extrémité du câble sur une prise de courant. ® HDMI Entrée de ventilation Sortie de ventilation (autour du pied)12 Chapitre 1 Prêt, feu, configurez ! Étape 2 : Pour accéder à Internet ou à un réseau, connectez une extrémité du câble Ethernet à votre Mac mini et l’autre à un modem câble, un modem DSL ou un réseau. ® HDMI Votre Mac mini est équipé de la technologie de réseau sans fil AirPort Extreme. Pour en savoir plus sur la configuration d’une connexion sans fil, choisissez Aide > Aide Mac, puis recherchez le terme « AirPort ».Chapitre 1 Prêt, feu, configurez ! 13 Étape 3 : Connectez le câble USB de votre clavier et de votre souris. ® HDMI Votre Mac mini n’est pas livré avec un clavier ou une souris, mais vous pouvez utiliser pratiquement n’importe quel clavier ou souris USB. Si votre clavier dispose d’un port USB (d), vous pouvez connecter votre souris à ce dernier. Dans le cas contraire, vous pouvez connecter la souris à un port USB (d) à l’arrière de votre Mac mini.14 Chapitre 1 Prêt, feu, configurez ! Vous pouvez faire appel aux préférences Clavier pour changer le comportement des touches de modification Verrouillage Majuscules, ctrl, Option et Commande (x). Pour ouvrir les préférences Clavier, choisissez le menu Pomme () > Préférences Système, cliquez sur Clavier, sur Touches de modification, puis suivez les instructions à l’écran. Si vous utilisez un clavier USB qui n’est pas spécialement conçu pour Mac OS, il se peut qu’il ne soit pas doté des touches de modification Commande (x) ou Option, touches standard sur les claviers Apple. Si vous possédez un clavier d’un autre fabricant :  La touche Windows (l’icône reprise sur la touche évoque le logo Windows) équivaut à la touche de modification Commande (x) que l’on trouve sur les claviers Apple.  La touche Alt correspond à la touche de modification Option des claviers Apple. Si vous utilisez une souris ou un clavier USB provenant d’un fabricant, des gestionnaires logiciels seront sans doute requis. Visitez le site Internet du fabricant pour trouver les gestionnaires les plus récents. Utilisation d’un clavier ou d’une souris sans fil Si vous avez acheté un clavier sans fil Apple Wireless Keyboard ou une souris Magic Mouse avec votre Mac mini, suivez les instructions qui accompagnent ces périphériques pour les configurer avec votre Mac mini.Chapitre 1 Prêt, feu, configurez ! 15 Étape 4 : Connectez un câble vidéo au port HDMI ou Mini DisplayPort. Votre Mac mini n’est pas livré avec un écran, mais vous pouvez connecter tout écran possédant :  Un connecteur Mini DisplayPort. Branchez l’écran directement sur le port Mini DisplayPort.  Un connecteur HDMI. Raccordez l’écran directement au port HDMI.  Un connecteur DVI. Utilisez l’adaptateur HDMI vers DVI fourni avec votre Mac mini pour connecter l’écran au port HDMI.  Un connecteur VGA. Faites appel à un adaptateur Mini DisplayPort vers VGA pour relier l’écran au port Mini DisplayPort. Des adaptateurs sont vendus séparément sur www.apple.com/fr/store ou auprès de votre magasin Apple Store le plus proche. Port HDMI Port Mini DisplayPort ® HDMI HDMI16 Chapitre 1 Prêt, feu, configurez ! Étape 5 : Pour allumer votre Mac mini, appuyez sur le bouton d’alimentation. ® HDMI ® Étape 6 : Configurez votre Mac mini à l’aide de l’Assistant réglages. L’Assistant réglages s’ouvre la première fois que vous allumez votre Mac mini. Il vous aide à saisir les informations de votre messagerie électronique et de votre connexion à Internet, ainsi qu’à configurer un compte utilisateur sur votre Mac mini. Si vous possédez déjà un ordinateur Macintosh, l’Assistant réglages peut vous aider à transférer automatiquement les comptes utilisateur, les fichiers, les applications et d’autres informations de votre ancien ordinateur par le biais d’une connexion Ethernet, FireWire ou sans fil.Chapitre 1 Prêt, feu, configurez ! 17 Si vous ne comptez pas conserver ou utiliser votre autre Mac, il est préférable de lui retirer son autorisation à lire la musique, les clips vidéo ou les livres audio achetés sur l’iTunes Store. Le retrait d’autorisation d’accès d’un ordinateur empêche qu’un autre utilisateur lise les morceaux, vidéos et livres audio que vous avez achetés et libère une autre autorisation pour en permettre l’utilisation. Pour en savoir plus sur le retrait de l’autorisation d’accès, choisissez Aide iTunes dans le menu Aide de l’application iTunes. Si vous n’utilisez pas l’Assistant réglages pour transférer vos informations lors du premier démarrage de l’ordinateur, vous pouvez le faire ultérieurement. Allez dans le dossier Applications, ouvrez le dossier Utilitaires, puis double-cliquez sur Assistant migration. Étape 7 : Personnalisez le bureau et réglez vos préférences Vous avez la possibilité de personnaliser aisément l’apparence de votre bureau grâce aux Préférences Système, votre centre de commandes renfermant la plupart des réglages de votre Mac mini. Choisissez le menu Pomme () > Préférences Système dans la barre des menus ou cliquez sur l’icône Préférences Système dans le Dock. Pour en savoir plus, ouvrez l’Aide Mac et recherchez « Préférences Système » ou la préférence que vous souhaitez modifier.18 Chapitre 1 Prêt, feu, configurez ! Mise hors tension ou suspension d’activité de votre Mac mini Lorsque vous avez terminé d’utiliser votre Mac mini, vous pouvez l’éteindre ou suspendre son activité. Suspension de l’activité de votre Mac mini Si vous envisagez de ne pas utiliser votre Mac mini pendant une période inférieure à quelques jours, suspendez son activité au lieu de l’éteindre. Lorsque l’activité de votre Mac mini est suspendue, son écran est noir et son disque dur est immobilisé. Vous pouvez réactiver rapidement votre Mac mini sans passer par la procédure de démarrage. Pour suspendre l’activité de votre Mac mini, procédez de l’une des manières suivantes :  Choisissez le menu Pomme () > Suspendre l’activité, dans la barre des menus.  Appuyez sur le bouton d’alimentation (®) à l’arrière de votre Mac mini.  Choisissez le menu Pomme () > Préférences Système, cliquez sur Économiseur d’énergie, et définissez un délai pour la minuterie de mise en veille.  Maintenez enfoncé le bouton Lecture/Pause (’) de la télécommande Apple Remote (vendue en option) pendant 3 secondes. Pour réactiver votre Mac mini, appuyez sur une touche du clavier ou un bouton de la télécommande Apple Remote. À la réactivation de votre Mac mini, vos applications, vos documents et vos réglages sont conservés tels que vous les aviez laissés.Chapitre 1 Prêt, feu, configurez ! 19 Mise hors tension de votre Mac mini Si vous ne comptez pas utiliser votre Mac mini pendant plusieurs jours, éteignez-le. Choisissez le menu Pomme () > Éteindre. Pour rallumer votre Mac Mini, appuyez sur le bouton d’alimentation (®). AVIS : éteignez votre Mac mini avant de le déplacer. Tout déplacement de votre Mac mini lorsque le disque dur tourne risque d’endommager ce dernier et d’entraîner une perte de données ou une impossibilité de démarrer à partir du disque dur.Aide Mac Mac OS X www.apple.com/fr/macosx Votre Mac mini au quotidien 2Chapitre 2 Votre Mac mini au quotidien 23 Veuillez lire la présentation des caractéristiques et des ports de votre Mac mini. Le site web d’Apple, à l’adresse www.apple.com/fr, donne accès aux informations, aux téléchargements gratuits et aux catalogues en ligne des logiciels et matériels Apple les plus récents destinés à votre Mac mini. Vous trouverez également les manuels de nombreux produits Apple, ainsi que l’assistance technique pour tous les produits Apple sur le site web d’assistance Apple, à l’adresse www.apple.com/fr/support.24 Chapitre 2 Votre Mac mini au quotidien Description de la face avant de votre Mac mini Lecteur de disque optique à chargement par fente Couvercle d’accès à la mémoire Témoin lumineux d’alimentation Récepteur à infrarouge intégréChapitre 2 Votre Mac mini au quotidien 25 Récepteur à infrarouge intégré Ce récepteur à infrarouge intégré vous permet d’utiliser une télécommande Apple Remote (vendue séparément) pour contrôler Front Row, écouter la musique de votre bibliothèque musicale iTunes, visionner des diaporamas de photos et des bandesannonces de film ou regarder un DVD sur votre Mac mini—, le tout à une distance pouvant atteindre 9,1 mètres. Témoin lumineux d’alimentation Une lumière blanche fixe indique que votre Mac mini est allumé ; une lumière clignotante indique que son activité est suspendue. Lecteur SuperDrive à chargement par fente (optionnel) Ce lecteur de disque optique à chargement par fente lit et grave les CD et les DVD de taille standard, y compris les disques DVD±R, DVD±RW et DVD±R double couche (DL). Couvercle d’accès à la mémoire (fond du boîtier) La base amovible permet d’accéder aisément aux logements de modules de mémoire. Z Technologie sans fil AirPort Extreme (interne) Connectez-vous à un réseau sans fil grâce à la technologie AirPort Extreme. ◊ Technologie sans fil Bluetooth® (interne) Connectez des périphériques sans fil tels qu’un téléphone portable, un organiseur, une imprimante Bluetooth ou un clavier Apple Wireless Keyboard et une souris Magic Mouse (tous deux en vente sur le site www.apple.com/fr/store ou dans votre magasin Apple Store le plus proche). Remarque : les adaptateurs d’écran et autres accessoires pour Mac mini sont vendus séparément sur www.apple.com/fr/store ou dans votre magasin Apple Store le plus proche.26 Chapitre 2 Votre Mac mini au quotidien Description de la face arrière de votre Mac mini ® HDMI Port FireWire 800 Ports USB 2.0 (4) Logement de carte SD Port Gigabit Ethernet (10/100/1000 Base-T) Bouton d’alimentation Port de sortie audio Port d’entrée audio Port HDMI Port secteur Port Mini DisplayPort HDMI Sortie de ventilation Entrée de ventilation (autour du pied)Chapitre 2 Votre Mac mini au quotidien 27 ~ Port d’alimentation Utilisez le câble d’alimentation fourni avec votre Mac mini. HDMI Port HDMI Connectez un téléviseur ou tout autre appareil doté d’un connecteur HDMI. £ Mini DisplayPort Branchez un écran sur le port Mini DisplayPort. d Quatre ports USB (Universal Serial Bus) 2.0 à haut-débit Permettent de brancher un iPod, un iPhone, un iPad, une souris, un clavier, une imprimante, un disque dur, un appareil photo numérique, une manette de jeu, un modem externe USB et bien plus encore. Ces ports permettent également de connecter des périphériques USB 1.1. Logement de carte SD Insérez une carte SD (Secure Digital) standard provenant d’un appareil photo numérique ou autre type d’appareil. Pour en savoir plus, consultez la rubrique « Utilisation de cartes SD » à la page 31 f Port de sortie casque/audio numérique optique Il permet de connecter un casque, des haut-parleurs actifs externes ou des appareils audio numériques. , Port d’entrée de ligne audio/audio numérique optique Connectez un micro ou un appareil audio numérique de niveau ligne. H Port FireWire 800 Branchez des appareils externes à haut-débit, tels que les caméras vidéo numériques et les appareils de stockage.28 Chapitre 2 Votre Mac mini au quotidien G Port Ethernet Branchez un modem DSL ou un modem câble ou connectez-vous à un réseau Ethernet à haut-débit 10/100/1000Base-T ou un autre ordinateur à travers ce port. Le port Ethernet détecte automatiquement les périphériques Ethernet sans avoir besoin de câble croisé Ethernet. ® Bouton d’alimentation Appuyez sur ce bouton pour allumer ou éteindre votre Mac mini ou pour suspendre son activité. Utilisation de la télécommande Apple Remote La télécommande Apple Remote vous permet d’écouter la musique de votre bibliothèque musicale iTunes, de visionner des diaporamas de photos et des bandesannonces de film, de regarder un DVD, de contrôler Front Row ou Keynote, et bien plus encore, sans quitter votre fauteuil. La télécommande Apple Remote peut :  explorer iTunes, iPhoto et Lecteur DVD ;  suspendre l’activité de votre Mac mini ou le réactiver. Pour utiliser la télécommande Apple Remote :  Appuyez sur le bouton Lecture/Pause (’) pour lire ou mettre en pause un morceau, un diaporama ou un film.  Appuyez sur le bouton Droite ou Gauche pour passer directement soit au morceau suivant ou précédent de votre bibliothèque iTunes, soit au chapitre suivant ou précédent d’un film sur DVD.Chapitre 2 Votre Mac mini au quotidien 29  Maintenez le bouton Droite ou Gauche enfoncé pour faire défiler rapidement un morceau ou un film vers l’avant ou le rembobiner.  Appuyez sur le bouton Haut ou Bas pour régler le volume. Haut Bas Menu Lecture/Pause Gauche Droite Sélection Jumelage de votre télécommande Apple Remote Pour vous assurer que seule votre télécommande Apple Remote puisse contrôler votre Mac mini, vous pouvez « jumeler » les deux appareils. Cette opération est très utile si vous utilisez votre Mac mini dans un environnement où d’autres ordinateurs Mac, téléviseurs, appareils audio ou autres utilisent une télécommande à infrarouge. Pour jumeler la télécommande Apple Remote avec votre Mac mini : 1 Pointez la télécommande vers le récepteur infrarouge situé à l’avant de votre Mac mini, à une distance d’environ 8 à 10 cm. 2 Maintenez simultanément enfoncés les boutons Droite et Menu (») pendant 5 secondes. Une fois le jumelage effectué, le symbole d’une chaîne ( ) apparaît à l’écran.30 Chapitre 2 Votre Mac mini au quotidien Pour désactiver le jumelage de la télécommande Apple Remote et de votre Mac mini : 1 Choisissez le menu Pomme () > Préférences Système dans la barre des menus. 2 Cliquez sur Sécurité, puis sur Désactiver le jumelage. Remplacement de la pile La télécommande Apple Remote est fournie avec une pile CR2032 qu’il est possible de remplacer. Pour remplacer la pile : 1 Utilisez une pièce de monnaie pour retirer le couvercle de la pile à l’arrière de la télécommande. Compartiment pour la pile 2 Insérez une nouvelle pile CR2032 en veillant à ce que la borne positive (+) soit orientée vers le haut. 3 Remettez le couvercle en place et servez-vous de la pièce de monnaie pour le verrouiller. Désactivation de la réception infrarouge Pour empêcher le contrôle de votre Mac mini à partir de n’importe quelle télécommande, utilisez les préférences Sécurité pour désactiver la réception infrarouge.Chapitre 2 Votre Mac mini au quotidien 31 Pour désactiver la réception infrarouge : 1 Dans la barre des menus, choisissez le menu Pomme () > Préférences Système, puis cliquez sur Sécurité. 2 Cochez la case « Désactiver le récepteur à infrarouge de la télécommande ». Utilisation de cartes SD Le logement de carte SD à l’arrière de votre Mac mini accepte la plupart des cartes standard SD (Secure Digital), SDHC (SD High-Capacity) et SDXC (SD Extended Capacity) provenant d’appareils photo numériques ou d’autres types de matériels. Vous pouvez également y insérer des cartes MiniSD, MicroSD ou d’autres cartes de petit format au moyen d’un adaptateur passif. Pour en savoir plus sur les différents formats, débits et capacités de cartes, recherchez le terme « SD » sur le site web d’assistance Apple à l’adresse www.apple.com/fr/support. Pour insérer une carte SD : m Tenez la carte en veillant à ce que les contacts métalliques soient orientés vers le bas et en direction de l’ordinateur, puis insérez-la dans le logement. AVERTISSEMENT : n’essayez jamais d’insérer des cartes de dimensions supérieures à celles des cartes SD standard et ne forcez jamais l’insertion d’une carte SD dans le logement. Cela risquerait d’endommager votre Mac mini.32 Chapitre 2 Votre Mac mini au quotidien Comment obtenir des réponses à vos doutes Vous trouverez d’autres informations concernant l’utilisation de votre Mac mini dans l’Aide Mac de votre ordinateur et sur Internet, à l’adresse www.apple.com/fr/support. Pour ouvrir l’Aide Mac : 1 Cliquez sur l’icône du Finder dans le Dock (la barre des icônes située au bord de l’écran). 2 Cliquez sur le menu Aide dans la barre des menus, puis effectuez l’une des opérations suivantes :  Saisissez une question ou un terme dans le champ de recherche, puis sélectionnez une rubrique dans la liste des résultats, ou choisissez « Afficher tous les résultats » pour voir toutes les rubriques.  Sélectionnez Aide Mac pour ouvrir la fenêtre Aide Mac dans laquelle vous pouvez parcourir les rubriques ou saisir une question de recherche. Informations supplémentaires Pour en savoir plus sur l’utilisation de votre Mac mini, consultez le tableau suivant : Sujet traité Voir Le dépannage de votre Mac mini en cas de problème Le chapitre 4, « À tout problème sa solution » à la page 45. L’obtention de services et d’une assistance pour votre Mac mini « Informations, services et assistance » à la page 60. Ou bien, rendez-vous sur le site Mac mini, à l’adresse www.apple.com/fr/support/macmini. L’utilisation de Mac OS X Le site de Mac OS X, à l’adresse www.apple.com/fr/macosx. Vous pouvez également rechercher « Mac OS X » dans l’Aide Mac.Chapitre 2 Votre Mac mini au quotidien 33 Sujet traité Voir La migration depuis un PC vers un Mac « Pourquoi vous adorerez le Mac » à l’adresse www.apple.com/fr/getamac/whymac. L’utilisation des applications iLife Le site web d’iLife à l’adresse www.apple.com/fr/ilife. Vous pouvez également ouvrir une application iLife, ouvrir l’Aide de cette application, puis saisir une question dans le champ de recherche. La modification des Préférences Système Préférences Système, accessibles en choisissant le menu Pomme (K) > Préférences Système. Vous pouvez également rechercher « préférences système » dans l’Aide Mac. Utilisation de cartes SD La page d’assistance Apple, à l’adresse www.apple.com/fr/support, puis recherchez le terme « sd ». L’utilisation de la technologie sans fil AirPort Extreme La page web d’assistance AirPort à l’adresse www.apple.com/fr/support/airport. Vous pouvez également ouvrir l’Aide Mac et rechercher le terme « AirPort ». L’utilisation de la technologie sans fil Bluetooth La page web d’assistance Bluetooth à l’adresse www.apple.com/fr/support/bluetooth. Vous pouvez aussi ouvrir l’Aide Mac et recherchez « Bluetooth ». La connexion d’une imprimante Recherchez « impression » dans l’Aide Mac. Connexions FireWire et USB Ouvrez l’Aide Mac et recherchez « FireWire » ou « USB ». La connexion à Internet Recherchez « Internet » dans l’Aide Mac. Utilisation d’un moniteur Ouvrez l’Aide Mac et recherchez « écran ». Connexion d’un téléviseur Le site Mac mini, à l’adresse www.apple.com/fr/support/macmini/. Télécommande Ouvrez l’Aide Mac et recherchez « télécommande ».34 Chapitre 2 Votre Mac mini au quotidien Sujet traité Voir Front Row Recherchez « Front Row » dans l’Aide Mac La gravure d’un CD ou DVD Recherchez « graver disque » dans l’Aide Mac. Les caractéristiques La page web concernant les caractéristiques, à l’adresse www.apple.com/support/specs. Pour ouvrir Informations Système, choisissez le menu Pomme (K) > À propos de ce Mac dans la barre des menus, puis cliquez sur Plus d’infos. Actualités, téléchargement gratuits et catalogues en ligne des logiciels et du matériel Apple La page web d’Apple à l’adresse www.apple.com/fr. Instructions, assistance technique et manuels des produits Apple La page web d’assistance Apple à l’adresse www.apple.com/fr/support.Aide Mac RAM www.apple.com/fr/store Augmentez la mémoire de votre ordinateur 3Chapitre 3 Augmentez la mémoire de votre ordinateur 37 Votre Mac mini est livré avec au moins 2 giga-octets (Go) de mémoire répartis sur deux modules de mémoire de 1 Go chacun. Vous pouvez étendre cette mémoire à 8 Go au maximum en remplaçant la mémoire d’origine par deux modules de 2 Go ou 4 Go. Les pages suivantes vous expliquent comment installer des modules de mémoire dans votre Mac mini. AVERTISSEMENT : Apple vous recommande de confier l’ajout de mémoire à un technicien agréé Apple. Pour faire installer de la mémoire, prenez contact avec un fournisseur de services agréé Apple ou rendez-vous dans un magasin Apple Store. La garantie limitée de votre Mac mini ne couvre pas les dommages subis par votre matériel lorsque vous installez de la mémoire.38 Chapitre 3 Augmentez la mémoire de votre ordinateur Installation de la mémoire Votre Mac mini est équipé de deux logements de mémoire dans lesquels vous pouvez installer une paire de modules de 1 Go, 2 Go ou 4 Go afin d’étendre la mémoire globale jusqu’à 8 Go. Pour obtenir des performances optimales, évitez d’associer des modules de capacité différente ; mettez toujours en place des composants identiques. Les modules de mémoire destinés à votre Mac mini doivent correspondre aux caractéristiques suivantes :  format SO-DIMM (Small Outline Dual Inline Memory Module) ;  compatible DDR3, 1066 MHz, PC3-8500 (également appelé DDR3 1066) ;  sans mémoire tampon et sans registres. Vous pouvez acheter de la mémoire Apple auprès d’un revendeur agréé Apple, sur l’Apple Store en ligne (www.apple.com/fr/store) ou dans votre Apple Store local. AVERTISSEMENT : veillez toujours à éteindre votre Mac mini et à retirer le câble d’alimentation avant d’installer de la mémoire. Ne mettez pas en place de la mémoire lorsque votre Mac mini est branché sur une prise de courant. Étape 1 : Éteignez votre Mac mini. Choisissez le menu Pomme () > Éteindre. Étape 2 : Débranchez tous les câbles. Débranchez le câble d’alimentation et tous les autres câbles de votre Mac mini.Chapitre 3 Augmentez la mémoire de votre ordinateur 39 Étape 3 : Retirez le fond du boîtier. Déposez votre Mac mini à l’envers sur une serviette ou une pièce de tissu doux, puis faites pivoter le couvercle du fond du boîtier dans le sens inverse des aiguilles d’une montre afin qu’il soit en position déverrouillée. Déverrouillé Appuyez sur le couvercle pour soulever le côté opposé, puis retirez le couvercle. Appuyez ici Soulevez ici40 Chapitre 3 Augmentez la mémoire de votre ordinateur Étape 4 : Retirez les modules de mémoire d’origine. Écartez doucement les pattes situées aux extrémités du module de mémoire supérieur, juste assez pour dégager le bord libre. Agrafes de fixation Retirez le module du logement. Répétez l’opération pour retirer le deuxième module inférieur.Chapitre 3 Augmentez la mémoire de votre ordinateur 41 Étape 5 : Installez les nouveaux modules. Appuyez doucement sur le bord cranté du nouveau module de mémoire pour l’insérer dans le logement du bas tout en maintenant le bord opposé légèrement relevé. Encoche Appuyez sur le bord relevé jusqu’à ce que les pattes se referment. Répétez l’opération pour installer le module de mémoire supérieur.42 Chapitre 3 Augmentez la mémoire de votre ordinateur Étape 6 : Replacez le fond du boîtier. Remettez le couvercle en place en vous guidant des points d’alignement pour le placer en position déverrouillée. Alignez les repères Faites pivoter le couvercle dans le sens des aiguilles d’une montre pour le verrouiller. VerrouilléChapitre 3 Augmentez la mémoire de votre ordinateur 43 AVERTISSEMENT : ne branchez pas le câble d’alimentation et n’allumez pas votre Mac mini tant que vous n’avez pas remis le couvercle en place. N’utilisez jamais votre Mac mini si le couvercle n’est pas en place. Étape 7 : Rebranchez les câbles. Rebranchez le câble d’alimentation et tous les autres câbles que vous avez débranchés. Étape 8 : Vérifiez la nouvelle mémoire. Pour allumer votre Mac mini, appuyez sur le bouton d’alimentation. Une fois que le bureau de Mac OS s’affiche, choisissez le menu Pomme () > À propos de ce Mac, puis vérifiez si la capacité de mémoire globale indiquée est correcte. Si elle est incorrecte ou si votre Mac mini émet trois fois un son de manière répétée, c’est qu’il ne parvient pas à reconnaître un module de mémoire. Le cas échéant, éteignez votre Mac mini, comparez les caractéristiques du module concerné à la configuration requise indiquée à la page 38, puis suivez à nouveau les instructions d’installation de mémoire pour vous assurer que les modules sont correctement installés. Si les problèmes persistent, retirez la mémoire et reportez-vous aux instructions fournies avec la mémoire, ou prenez contact avec le fournisseur qui vous l’a vendue.Aide Mac aide www.apple.com/fr/support À tout problème sa solution 4Chapitre 4 À tout problème sa solution 47 Vous pouvez rencontrer, occasionnellement, des problèmes en utilisant votre Mac mini. Lisez la suite pour obtenir des conseils de dépannage utiles en cas de problème. Vous trouverez également des informations supplémentaires dans l’Aide Mac ou sur le site web de service et d’assistance Mac mini, à l’adresse www.apple.com/fr/support/macmini. Il existe généralement une solution simple et rapide pour tout problème rencontré lors de l’utilisation de votre Mac mini. Dans un tel cas, essayez de noter les opérations effectuées avant que le problème ne survienne. Cela permet de restreindre les causes possibles du problème et trouver ainsi la solution. Les éléments à noter comprennent :  les applications que vous étiez en train d’utiliser quand le problème est apparu ; (les problèmes qui n’apparaissent qu’avec une application spécifique peuvent indiquer que cette dernière est incompatible avec la version de Mac OS installée sur votre ordinateur) ;  tout logiciel installé récemment ;  tout nouveau matériel (tel qu’un périphérique) que vous aurez branché. AVERTISSEMENT : n’essayez jamais d’ouvrir votre Mac mini, sauf pour y installer de la mémoire. Si votre Mac mini doit être réparé, consultez la section intitulée « Informations, services et assistance » à la page 60 pour savoir comment entrer en contact avec Apple ou un fournisseur de services agréé Apple. Hormis sa mémoire, votre Mac mini ne contient aucune pièce manipulable par l’utilisateur.48 Chapitre 4 À tout problème sa solution Problèmes vous empêchant d’utiliser votre Mac mini Si votre ordinateur ne répond plus ou que le pointeur se fige  Assurez-vous que la souris et le clavier sont connectés. Débranchez puis rebranchez les connecteurs pour vous assurer qu’ils sont correctement en place.  Si le problème persiste, essayer de forcer les applications posant problème à quitter. Sur un clavier Apple Keyboard, maintenez les touches Option et Commande (x) enfoncées, puis appuyez sur la touche Échap. Sur les autres claviers, maintenez les touches Windows et Alt enfoncées puis appuyez sur la touche Échap. Si une zone de dialogue apparaît, sélectionnez l’application figée et cliquez sur Forcer à quitter. Enregistrez ensuite votre travail dans les applications ouvertes, puis redémarrez votre Mac mini pour être sûr que le problème est entièrement réglé.  Maintenez le bouton d’alimentation (®) situé à l’arrière de votre Mac mini enfoncé durant cinq secondes pour arrêter l’ordinateur.  Débranchez le câble d’alimentation de votre Mac mini. Rebranchez-le, puis appuyez sur le bouton d’alimentation ®) pour rallumer votre Mac mini. Si le problème se reproduit lorsque vous utilisez une application particulière, consultez l’éditeur de l’application en question pour vérifier si elle est compatible avec la version de Mac OS X installée sur votre Mac mini. Pour toute information sur le service après-vente relatif aux logiciels fournis avec votre ordinateur, consultez la page à l’adresse www.apple.com/guide ou accédez au site web du fabricant. Si le problème survient fréquemment, essayez de réinstaller votre logiciel système (voir « Réinstallation des logiciels fournis avec votre Mac mini » à la page 50).Chapitre 4 À tout problème sa solution 49 Si votre Mac mini se bloque au démarrage ou si un point d’interrogation clignote à l’écran  Patientez quelques secondes. Si votre Mac mini ne démarre pas après un certain temps, éteignez-le en maintenant le bouton d’alimentation (®) enfoncé pendant environ cinq secondes. Maintenez ensuite la touche Option enfoncée, puis appuyez à nouveau sur le bouton d’alimentation (®) pour démarrer votre Mac mini. Maintenez la touche Option enfoncée jusqu’au démarrage de votre Mac mini, puis cliquez sur la flèche située sous l’icône représentant le disque dur que vous souhaitez utiliser comme disque de démarrage.  Une fois que votre Mac mini a démarré, ouvrez Préférences Système et cliquez sur Démarrage. Sélectionnez un dossier Système local de Mac OS X.  Si le problème survient fréquemment, vous devrez peut-être réinstaller votre logiciel système (voir « Réinstallation des logiciels fournis avec votre Mac mini » à la page 50). Si votre Mac mini ne s’allume pas ou ne démarre pas  Assurez-vous que le câble d’alimentation est correctement connecté à votre Mac mini et branché sur une prise électrique en état de marche.  Appuyez sur le bouton d’alimentation (®) et maintenez immédiatement les touches Commande (x), Option, P et R enfoncées (sur un clavier Apple) jusqu’à ce que vous entendiez une deuxième fois le son du démarrage. Cette action réinitialise la RAM des paramètres (PRAM). Sur les autres claviers, appuyez sur le bouton d’alimentation (®) et maintenez immédiatement les touches Windows, Alt, P et R enfoncées.  Débranchez le câble d’alimentation et attendez au moins 30 secondes. Rebranchez le câble d’alimentation, puis appuyez à nouveau sur le bouton d’alimentation (®) pour démarrer votre Mac mini.50 Chapitre 4 À tout problème sa solution  Si vous ne parvenez toujours pas à faire démarrer le MacBook, consultez la rubrique « Informations, services et assistance » à la page 60 afin d’obtenir les informations nécessaires pour prendre contact avec Apple. Réinstallation des logiciels fournis avec votre Mac mini Utilisez les disques d’installation de logiciels fournis avec votre Mac mini pour réinstaller Mac OS X et les applications livrées avec votre ordinateur. Vous pouvez soit installer Mac OS X sans effacer le volume destinataire, afin de conserver vos fichiers et vos réglages existants, soit effacer d’abord le volume pour supprimer toutes vos données et préparer l’ordinateur en vue de la réinstallation de Mac OS X et des applications. Important : Apple vous recommande de sauvegarder les données de votre disque dur avant de procéder à la restauration des logiciels. Apple décline toute responsabilité en cas de perte de données. Installation de Mac OS X Pour installer Mac OS X : 1 Sauvegardez vos fichiers importants. 2 Insérez le DVD d’installation des applications fourni avec votre ordinateur. 3 Double-cliquez sur Installer Mac OS X. 4 Suivez les instructions à l’écran.Chapitre 4 À tout problème sa solution 51 Remarque : pour restaurer les réglages par défaut de Mac OS X sur votre Mac mini, vous devez d’abord effacer le volume sur lequel vous voulez l’installer. Vous pouvez effectuer cette opération durant l’installation au moyen d’Utilitaire de disque. Pour obtenir des instructions, consultez l’article de la base de connaissances disponible à l’adresse support.apple.com/kb/ht3910?viewlocale=fr_FR. 5 Une fois l’installation terminée, cliquez sur Redémarrer pour redémarrer votre ordinateur. 6 Suivez les messages de l’Assistant réglages pour configurer votre compte utilisateur. Si vous effacez votre disque dur pendant l’installation, vous devrez réinstaller vos applications ; reportez-vous le cas échéant à la section suivante. Réinstallation des applications Si vous avez effacé votre disque dur en réinstallant Mac OS X, vous devez également réinstaller les applications fournies avec votre Mac mini, telles que les applications iLife. Pour installer les applications fournies avec votre Mac mini : 1 Sauvegardez vos fichiers importants. 2 Insérez le DVD d’installation des applications fourni avec votre Mac mini. 3 Double-cliquez sur « Install Bundled Software ». 4 Suivez les instructions à l’écran. 5 Cliquez sur Fermer une fois l’installation terminée.52 Chapitre 4 À tout problème sa solution Réinitialisation de votre mot de passe Vous pouvez réinitialiser votre mot de passe administrateur si vous l’avez oublié. Pour réinitialiser votre mot de passe : 1 Insérez le DVD d’installation des applications fourni avec votre ordinateur. 2 Double-cliquez sur Installer Mac OS X. 3 Après avoir sélectionné votre langue, choisissez, dans la barre des menus, Utilitaires > Réinitialiser le mot de passe, puis suivez les instructions à l’écran. 4 Fermez le programme d’installation de Mac OS X.Chapitre 4 À tout problème sa solution 53 Usage d’Utilitaire de disque Vous pouvez passer par Utilitaire de disque pour réparer, vérifier ou effacer le disque dur de votre Mac mini. Pour faire appel à Utilitaire de disque : 1 Insérez le DVD d’installation des applications fourni avec votre ordinateur. 2 Double-cliquez sur Installer Mac OS X. 3 Après avoir sélectionné votre langue, choisissez Utilitaires > Ouvrir Utilitaire de disque, puis suivez les instructions affichées dans la sous-fenêtre S.O.S. pour vérifier si Utilitaire de disque est capable de réparer le disque. 4 Fermez le programme d’installation de Mac OS X. Si Utilitaire de disque ne permet pas de résoudre le problème, essayez de réinstaller le logiciel système de votre Mac mini. Voir « Installation de Mac OS X » à la page 50: Autres problèmes En cas de problème avec une application Pour les problèmes liés aux logiciels provenant d’éditeurs tiers, contactez l’éditeur concerné. Les éditeurs de logiciels proposent souvent des mises à jour de leurs produits sur leurs sites web. Vous pouvez passer par la sous-fenêtre « Mise à jour de logiciels » des Préférences Système pour configurer votre Mac mini afin qu’il recherche et installe automatiquement les dernières mises à jour Apple. Pour plus d’informations, choisissez Aide > Aide Mac et recherchez « mise à jour de logiciels ».54 Chapitre 4 À tout problème sa solution En cas de problème à l’éjection d’un disque  Assurez-vous qu’aucun objet n’est placé sur votre Mac mini. Cela pourrait empêcher l’éjection du disque.  Si vous utilisez un clavier Apple, quittez toutes les applications susceptibles d’utiliser le disque, puis appuyez sur la touche d’éjection de disque (C). Sur certains autres claviers, la touche F12 permet d’éjecter le disque. Consultez le manuel d’utilisation livré avec votre clavier.  Ouvrez une fenêtre du Finder et cliquez sur le bouton d’éjection (C) à côté de l’icône du disque dans la barre latérale ou faites glisser l’icône du disque vers la Corbeille.  Si cela ne donne pas de résultats, redémarrez votre ordinateur tout en maintenant enfoncé le bouton de la souris. En cas de problème de fonctionnement de votre Mac mini ou de Mac OS X  Si les réponses à vos questions ne figurent pas dans ce manuel, recherchez des instructions et des informations de dépannage dans l’Aide Mac. Choisissez Aide > Aide Mac.  Consultez le site web d’assistance Apple, à l’adresse www.apple.com/fr/support pour obtenir les dernières informations de dépannage et des mises à jour de logiciels. Si vos réglages de date et heure disparaissent régulièrement  La pile de secours interne de votre ordinateur a peut-être besoin d’être remplacée. Pour obtenir les coordonnées du service de réparation Apple, consultez la rubrique « Informations, services et assistance » à la page 60Chapitre 4 À tout problème sa solution 55 Utilisation d’Apple Hardware Test Si vous suspectez l’existence d’un problème matériel sur votre Mac mini, faites appel à l’application Apple Hardware Test pour vous aider à déterminer si l’un des composants du Mac mini est en cause. Pour utiliser Apple Hardware Test : 1 Déconnectez tous les périphériques reliés à votre Mac mini, à l’exception du clavier et de la souris. Si un câble Ethernet est connecté, déconnectez-le. 2 Redémarrez votre Mac mini en maintenant la touche D enfoncée. 3 Lorsque l’écran de sélection d’Apple Hardware Test apparaît, sélectionnez la langue qui vous convient. 4 Appuyez sur la touche Retour ou cliquez sur la flèche droite. 5 Lorsque l’écran principal d’Apple Hardware Test s’affiche (après 45 secondes environ), suivez les instructions à l’écran. 6 En cas de détection d’un problème, Apple Hardware Test affiche un code d’erreur. Notez le code d’erreur avant d’entreprendre les démarches d’assistance. Si Apple Hardware Test ne détecte pas de panne matérielle, il est probable que le problème soit lié aux logiciels. Si cette procédure ne donne rien, vous pouvez insérer le DVD d’Installation des applications fourni avec votre Mac mini et utiliser l’application Apple Hardware Test. Pour en savoir plus, consultez le fichier Ouvrez-moi d’Apple Hardware Test, situé sur le DVD d’Installation des applications.56 Chapitre 4 À tout problème sa solution Problèmes de connexion à Internet Votre Mac mini inclut l’application Assistant réglages pour vous aider à configurer une connexion à Internet. Ouvrez Préférences Système, puis cliquez sur Réseau. Cliquez sur le bouton « Assistant » pour ouvrir Assistant réglages de réseau. En cas de problème avec votre connexion Internet, vous pouvez suivre les indications de cette section en fonction de votre type de connexion ou utiliser Diagnostic réseau. Pour utiliser Diagnostic réseau : 1 Choisissez le menu Pomme () > Préférences Système. 2 Cliquez sur Réseau puis cliquez sur « Assistant ». 3 Cliquez sur Diagnostic pour lancer Diagnostic réseau. 4 Suivez les instructions à l’écran. Si Diagnostic réseau ne parvient pas à résoudre le problème, il s’agit peut-être d’un problème dû au fournisseur d’accès à Internet auquel vous essayez de vous connecter, au périphérique utilisé pour la connexion à votre fournisseur d’accès à Internet ou au serveur auquel vous essayez d’accéder. Vous pouvez essayer les méthodes proposées dans les sections suivantes. Connexions à Internet par modem câble, modem DSL et réseau local (LAN) Assurez-vous que tous les câbles du modem sont correctement branchés, notamment le câble d’alimentation du modem, le câble reliant le modem à l’ordinateur et celui allant du modem à la prise murale. Vérifiez également les câbles et l’alimentation de vos concentrateurs Ethernet et routeurs.Chapitre 4 À tout problème sa solution 57 Allumez et éteignez le modem puis réinitialisez-le Éteignez le modem câble ou DSL, puis rallumez-le après quelques minutes. Certains fournisseurs d’accès à Internet conseillent de débrancher le câble d’alimentation du modem. Si votre modem dispose d’un bouton de réinitialisation, vous pouvez l’actionner avant ou après avoir éteint puis rallumé le modem. Important : les instructions relatives aux modems ne concernent pas les utilisateurs de réseau LAN. À la différence des utilisateurs de modem DSL, les utilisateurs de réseau LAN peuvent disposer de concentrateurs, de commutateurs, de routeurs ou de points de connexion. Ils doivent prendre contact avec leur administrateur réseau plutôt qu’avec un FAI. Connexions PPPoE Si vous ne parvenez pas à vous connecter à votre fournisseur d’accès Internet via PPPoE (Point to Point Protocol over Ethernet), assurez-vous que les bonnes informations ont été saisies dans les préférences Réseau. Pour saisir les réglages PPPoE : 1 Choisissez le menu Pomme () > Préférences Système. 2 Cliquez sur Réseau. 3 Cliquez sur Ajouter (+) en bas de la liste des services de connexion réseau et choisissez PPPoE dans le menu local Interface. 4 Choisissez une interface pour le service PPPoE dans le menu local Ethernet. Choisissez Ethernet si vous vous connectez à un réseau câblé, ou AirPort si vous vous connectez à un réseau sans fil.58 Chapitre 4 À tout problème sa solution 5 Saisissez les informations transmises par votre fournisseur d’accès, telles que le nom de compte, le mot de passe et le nom du service PPPoE (si votre fournisseur d’accès l’exige). 6 Cliquez sur Appliquer pour activer les réglages. Connexions au réseau Assurez-vous que le câble Ethernet est relié à votre Mac mini et au réseau. Vérifiez les câbles et l’alimentation de vos routeurs et concentrateurs Ethernet. Si vous disposez de plusieurs ordinateurs tentant de partager une connexion à Internet, assurez-vous que votre réseau est correctement configuré. Vous devez savoir si votre fournisseur d’accès Internet fournit une seule adresse IP ou une adresse IP différente pour chaque ordinateur. Si votre FAI vous fournit une seule adresse IP, vous devez disposer d’un routeur capable de partager la connexion ; on parle alors de conversion d’adresse réseau (NAT) ou d’« IP masquerading ». Pour obtenir des informations de configuration, consultez la documentation fournie avec votre routeur ou adressez-vous à la personne qui a configuré votre réseau. La borne d’accès AirPort peut être utilisée pour que plusieurs ordinateurs partagent une même adresse IP. Pour plus d’informations sur l’utilisation d’une borne d’accès AirPort, consultez l’Aide Mac ou visitez le site web AirPort Extreme, à l’adresse www.apple.com/fr/support/airport. Si ces informations ne vous permettent pas de résoudre le problème, adressez-vous à votre fournisseur d’accès à Internet ou à votre administrateur réseau.Chapitre 4 À tout problème sa solution 59 Problèmes de communication sans fil avec AirPort Extreme En cas de problèmes avec les communications sans fil AirPort Extreme :  Vérifiez que l’ordinateur ou le réseau auquel vous souhaitez vous connecter est activé et dispose d’un point d’accès sans fil.  Vérifiez que vous avez correctement configuré le logiciel en respectant les instructions fournies avec la borne d’accès ou le point d’accès.  Assurez-vous que l’autre ordinateur ou le point d’accès au réseau se trouve dans la zone de couverture de l’antenne de votre ordinateur. Des appareils électroniques ou des structures métalliques se trouvant à proximité peuvent interférer avec les communications sans fil et réduire la portée de votre antenne. Vous pouvez éventuellement améliorer la réception en tournant et en réorientant l’ordinateur.  Vérifiez l’icône d’état AirPort (Z) dans la barre des menus. Jusqu’à quatre barres de mesure apparaissent pour afficher la puissance du signal. Si l’intensité du signal est faible, essayez de changer de place.  Pour plus d’informations, consultez l’Aide AirPort (choisissez Aide > Aide Mac, puis Bibliothèque > Aide AirPort dans la barre des menus) ainsi que les instructions fournies avec votre appareil sans fil. Maintien à jour de vos logiciels Vous pouvez vous connecter à Internet pour télécharger et installer automatiquement les dernières versions de logiciels, gestionnaires et autres améliorations fournis gratuitement par Apple.60 Chapitre 4 À tout problème sa solution Chaque fois que vous vous connectez à Internet, Mise à jour de logiciels recherche d’éventuelles mises à jour pour votre ordinateur. Vous pouvez configurer votre Mac mini afin qu’il recherche régulièrement des mises à jour pour les télécharger et les installer. Pour rechercher des logiciels mis à jour : 1 Choisissez le menu Pomme () > Préférences Système. 2 Cliquez sur l’icône Mise à jour de logiciels et suivez les instructions à l’écran.  Pour plus d’informations, recherchez « Mise à jour de logiciels » dans l’Aide Mac.  Pour obtenir les toutes dernières informations sur Mac OS X, rendez-vous à l’adresse www.apple.com/fr/macosx. Informations, services et assistance Hormis sa mémoire, votre Mac mini ne contient aucune pièce manipulable par l’utilisateur. Si vous avez besoin d’assistance, apportez votre Mac mini à un fournisseur de services agréé Apple ou contactez Apple pour un dépannage. Vous pouvez trouver plus d’informations sur votre Mac mini via des ressources en ligne, l’aide à l’écran, les Informations Système ou Apple Hardware Test. Si vous souhaitez qu’un technicien agréé installe de la mémoire supplémentaire, prenez contact avec un fournisseur de services agréé Apple ou un magasin Apple Store.Chapitre 4 À tout problème sa solution 61 Informations en ligne Pour obtenir des informations en ligne sur le service et l’assistance, rendez-vous sur www.apple.com/fr/support. Choisissez votre pays dans le menu local. Vous pouvez faire des recherches dans la base de données AppleCare Knowledge Base, vérifiez si de nouvelles mises à jour de logiciels sont disponibles ou obtenir de l’aide dans les forums de discussion Apple. Aide à l’écran Vous trouverez des réponses à un grand nombre de vos questions, ainsi que des instructions et des informations de dépannage, dans l’Aide Mac. Choisissez Aide > Aide Mac. Informations Système Pour obtenir des informations sur votre Mac mini, faites appel à Informations Système. L’utilitaire vous indique quel matériel et quels logiciels sont installés, le numéro de série et la version du système d’exploitation, la capacité globale de mémoire installée, etc. Pour ouvrir Informations Système, choisissez le menu Pomme () > À propos de ce Mac dans la barre des menus, puis cliquez sur Plus d’infos. Service et assistance AppleCare Votre Mac mini bénéficie de 90 jours d’assistance technique et d’une garantie d’un an couvrant les réparations matérielles effectuées dans un magasin Apple Store ou un centre de réparation agréé Apple (un fournisseur de services agréé Apple par exemple). Vous avez la possibilité d’étendre la durée de cette couverture en adhérant à un programme AppleCare Protection Plan. Pour en savoir plus, rendez-vous à l’adresse www.apple.com/fr/support/products ou bien visitez le site web de votre pays (voir tableau).62 Chapitre 4 À tout problème sa solution Si vous avez besoin d’assistance, le personnel d’assistance par téléphone AppleCare peut vous aider à installer et à ouvrir les applications, et propose des services de dépannage élémentaires. Appelez le centre d’assistance le plus proche de chez vous (gratuit pendant les 90 premiers jours). Gardez la date d’achat et le numéro de série de votre Mac mini à portée de main lorsque vous appelez. Remarque : la période de 90 jours d’assistance téléphonique gratuite démarre le jour de l’achat ; des coûts de communication téléphoniques peuvent être facturés. Pays Téléphone Site web Allemagne (49) 01805 009 433 www.apple.com/de/support Autriche (43) 0810 300 427 www.apple.com/at/support Belgique (flamand) (français) (32) 070 700 772 (32) 070 700 773 www.apple.com/benl/support www.apple.com/befr/support France (Metropolitain) (DOM-TOM) (33) 0805 540 003 www.apple.com/fr/support Luxembourg (352) 800 24550 www.apple.com/befr/support Suisse (français) (allemand) (41) 0848 000 132 (41) 0848 000 132 www.apple.com/chfr/support www.apple.com/chde/support Les numéros de téléphone sont susceptibles d’être modifiés. Les tarifs téléphoniques locaux et nationaux peuvent s’appliquer. Une liste complète est disponible sur Internet : www.apple.com/support/contact/phone_contacts.htmlChapitre 4 À tout problème sa solution 63 Localisation du numéro de série de votre produit Suivez l’une des méthodes présentées ci-après pour trouver le numéro de série de votre Mac mini :  Dans la barre des menus, choisissez le menu Pomme (), puis sélectionnez « À propos de ce Mac ». Cliquez sur le numéro de version sous les mots « Mac OS X » pour parcourir le numéro de version Mac OS X, le numéro de compilation et le numéro de série.  Ouvrez Informations système (accessible dans le dossier /Applications/Utilitaires/), puis cliquez sur Matériel.  Regardez sur le fond du boîtier de votre Mac mini.Aide Mac ergonomie www.apple.com/fr/environment Dernières recommandations 5Chapitre 5 Dernières recommandations 67 Afin d’assurer votre sécurité et de préserver votre matériel, veillez à observer ces consignes concernant le nettoyage et la manipulation de votre Mac mini, ainsi que l’aménagement d’un espace de travail confortable. Conservez ces instructions dans un endroit facile d’accès pour vous et pour les utilisateurs éventuels. AVIS : un stockage ou un usage incorrect de votre ordinateur peut entraîner l’annulation de la garantie du fabricant. Informations importantes concernant la sécurité AVERTISSEMENT : ne pas suivre ces consignes pourrait déclencher un feu, occasionner des décharges électriques ou entraîner tout type de blessure ou dommage. Manipulation adéquate Installez le Mac mini sur un plan de travail stable en veillant à ce que l’air puisse circuler librement sous l’ordinateur et autour de celui-ci. N’utilisez pas votre Mac mini en le posant sur un coussin ou toute autre surface souple, car cela pourrait bloquer les conduits d’aération. N’introduisez jamais d’objets d’aucune sorte dans les ouvertures servant à la ventilation. Eau et endroits humides Évitez de placer votre Mac mini à proximité de sources de liquide telles que des boissons, un évier, un lavabo, une baignoire ou une cabine de douche, par exemple. Protégez votre Mac mini de l’humidité et des intempéries (neige, pluie et brouillard, par exemple).68 Chapitre 5 Dernières recommandations Diminution de l’acuité auditive Vous vous exposez à une perte d’audition irréversible si vous utilisez un casque ou des écouteurs à un volume sonore élevé. L’oreille peut s’adapter petit à petit à des volumes sonores de plus en plus élevés qui peuvent sembler normaux, mais qui risquent à la longue d’endommager votre système auditif. En cas de sifflements ou de perte d’acuité auditive, arrêtez d’utiliser le casque ou les écouteurs et consultez un médecin. Plus le volume est élevé, plus votre audition risque d’être affectée rapidement. Pour protéger votre système auditif, les spécialistes conseillent de prendre les mesures suivantes :  Limitez la durée d’utilisation à volume élevé de vos écouteurs ou de votre casque d’écoute.  Évitez d’augmenter le volume afin de bloquer les bruits environnants.  Baissez le volume si vous ne parvenez pas à entendre une personne qui parle à côté de vous. Activités à risque Cet ordinateur n’est pas conçu pour être exploité dans des installations nucléaires, pour la navigation ou la communication aérienne, dans le contrôle aérien ou pour aucun autre usage où une panne du système informatique pourrait entraîner la mort, des blessures ou de graves dommages écologiques. Informations concernant le laser pour lecteurs optiques AVERTISSEMENT : la mise en place de réglages ou la réalisation d’opérations qui ne sont pas spécifiés dans le manuel de votre appareil risque de vous exposer à des rayonnements dangereux.Chapitre 5 Dernières recommandations 69 Le lecteur de disque optique de votre Mac mini contient un laser qui est entièrement sans danger si l’on en fait un usage normal, mais qui peut s’avérer dangereux pour les yeux s’il est démonté. Afin d’assurer votre sécurité, ce dispositif ne doit être réparé que par un fournisseur de services agréé Apple. Important : le matériel électrique peut s’avérer dangereux s’il n’est pas utilisé correctement. L’utilisation de ce produit ou de tout produit similaire doit toujours être supervisée par un adulte. Évitez que des enfants ne manipulent les composants internes ou les câbles de ces appareils. AVERTISSEMENT : n’introduisez jamais d’objet d’aucune sorte dans les ouvertures de ventilation du boîtier. Cela pourrait être dangereux et endommager votre ordinateur. Ne procédez à aucune réparation par vous-même Hormis sa mémoire, votre Mac mini ne contient aucune pièce manipulable par l’utilisateur. Pour installer de la mémoire, suivez les instructions du chapitre 3. À l’exception de ce type de composant, n’essayez jamais de remplacer ou de réparer d’autres pièces internes de votre Mac mini. Si vous devez faire réparer votre ordinateur, contactez Apple ou un fournisseur de services agréé Apple. Consultez la rubrique « Informations, services et assistance » à la page 60. Toute installation d’éléments autres que de la mémoire risque d’endommager votre matériel ; ce type de dommage n’est pas couvert par la garantie limitée de votre Mac mini.70 Chapitre 5 Dernières recommandations Informations importantes sur la manipulation AVIS : le non-respect de ces instructions de manipulation peut provoquer des dommages pour votre Mac mini ou d’autres biens. Environnement de production L’utilisation de votre Mac mini en dehors des limites indiquées ci-après peut influer sur ses performances :  Températures de fonctionnement : 10° à 35° C  Températures pour le rangement : − 40 °C à 47 °C  Humidité relative : 5 % à 95% (sans condensation)  Altitudes de fonctionnement : 3 048 mètresChapitre 5 Dernières recommandations 71 Mise sous tension de votre Mac mini N’allumez jamais votre Mac mini tant que tous ses composants internes ou externes ne sont pas en place. Toute utilisation de votre Mac mini alors que certains de ses composants ne sont pas en place peut s’avérer dangereuse et risque d’endommager votre ordinateur. Transport de votre Mac mini Avant de soulever ou de repositionner votre Mac mini, éteignez-le et débranchez tous les câbles qui y sont connectés. Si vous transportez votre Mac mini dans un sac ou une mallette, assurez-vous qu’aucun objet libre (tel qu’un trombone ou une pièce de monnaie) ne peut s’introduire accidentellement à l’intérieur de l’ordinateur par les orifices de ventilation ou le logement du lecteur optique ou se bloquer dans un des ports. Utilisation des connecteurs et des ports Ne forcez jamais un connecteur à entrer dans un port. Lorsque vous branchez un appareil, assurez-vous que le port ne contient aucun résidu quelconque, que le connecteur correspond bien au port et qu’il est placé de manière à entrer correctement dans le port. Utilisation du lecteur de disque optique Le lecteur SuperDrive de votre Mac mini accepte les disques standard de 12 cm. Les disques de forme irrégulière ou ceux de moins de 12 cm ne sont pas pris en charge. Rangement de votre Mac mini Si vous rangez votre Mac mini pour une période prolongée, placez-le dans un endroit où la température ambiante se situe idéalement autour de 22 °C.72 Chapitre 5 Dernières recommandations Nettoyage de votre Mac mini Pour nettoyer le boîtier de votre Mac mini, éteignezle, puis débranchez l’adaptateur secteur. Utilisez ensuite un chiffon doux, humide et non pelucheux pour nettoyer les parties extérieures de l’ordinateur. Évitez les infiltrations d’humidité par quelque ouverture que ce soit. Ne vaporisez jamais de liquide directement sur l’ordinateur. N’utilisez ni aérosols, ni dissolvants, ni abrasifs qui pourraient endommager les finitions de l’appareil. Ergonomie Voici quelques conseils pour la mise en place d’un environnement de travail sain. Clavier Veillez à maintenir vos épaules relâchées lorsque vous utilisez le clavier. Le bras et l’avant-bras doivent former un angle quasiment droit, la main étant placée dans le prolongement du poignet. Modifiez fréquemment la position de vos mains pour éviter la fatigue. Après un travail continu et intensif sur ordinateur, certains utilisateurs peuvent ressentir des douleurs aux mains, aux poignets ou aux bras. Si ces douleurs persistent, consultez un spécialiste. Souris Positionnez la souris à la même hauteur que le clavier et vous permettant de l’atteindre confortablement.Chapitre 5 Dernières recommandations 73 Siège Optez pour un siège de bureau réglable et offrant un dossier et une assise confortables. Réglez la hauteur du siège de telle sorte que vos cuisses reposent à l’horizontale et vos pieds à plat sur le sol. Le dossier du siège doit soutenir votre région lombaire, c’est-à- dire la partie inférieure de votre dos. Suivez les instructions du fabricant de sorte que le réglage du dossier soit parfaitement adapté à votre morphologie. Au besoin, relevez le siège de manière à ce que vos avant-bras et vos mains soient placés correctement par rapport au clavier. Si, dans ce cas, vos pieds ne reposent plus à plat sur le sol, utilisez un repose-pied inclinable et réglable en hauteur. Si vous disposez d’un bureau modulaire, vous pouvez abaisser le niveau du plan de travail pour éviter l’emploi d’un repose-pied. Une troisième solution consiste à utiliser un bureau dont le poste de saisie est situé plus bas que le plan de travail. Écran Placez le moniteur de manière à ce que le haut de l’écran se trouve légèrement en dessous du niveau des yeux lorsque vous êtes assis au clavier. Il vous appartient de juger de la meilleure distance entre vos yeux et l’écran. Elle se situe en général entre 45 et 70 cm. Orientez l’écran de manière à ce qu’il reflète le moins possible la lumière provenant de l’éclairage et des fenêtres. Si possible, utilisez un support inclinable pour l’écran. Le support permet de définir le meilleur angle de vue et de contribuer à réduire ou à éliminer l’éblouissement provoqué par les sources lumineuses fixes.74 Chapitre 5 Dernières recommandations 45–70 cm Cuisses légèrement inclinées Épaules détendues Écran positionné de manière à éviter les reflets Avants-bras et mains alignés Avants-bras à plat ou légèrement inclinés Bas du dos maintenu Pieds à plat sur le sol ou sur un respose-pied Partie supérieure de l’écran au niveau des yeux ou légè- rement en dessous (vous devrez éventuellement ré- gler la hauteur de votre moniteur en surélevant ou en abaissant votre surface de travail). Espace dégagé sous la surface de travail Vous trouverez d’autres informations concernant l’ergonomie sur Internet : www.apple.com/fr/about/ergonomics Apple et l’environnement Apple Inc. reconnaît sa responsabilité en matière de réduction de l’impact de ses produits et de ses activités sur l’environnement. Des informations supplémentaires sont disponibles sur Internet : www.apple.com/fr/environment75 Regulatory Compliance Information FCC Compliance Statement This device complies with part 15 of the FCC rules. Operation is subject to the following two conditions: (1) This device may not cause harmful interference, and (2) this device must accept any interference received, including interference that may cause undesired operation. See instructions if interference to radio or television reception is suspected. L’utilisation de ce dispositif est autorisée seulement aux conditions suivantes: (1) il ne doit pas produire de brouillage et (2) l’utilisateur du dispositif doit étre prêt à accepter tout brouillage radioélectrique reçu, même si ce brouillage est susceptible de compromettre le fonctionnement du dispositif. Radio and Television Interference This computer equipment generates, uses, and can radiate radio-frequency energy. If it is not installed and used properly—that is, in strict accordance with Apple’s instructions—it may cause interference with radio and television reception. This equipment has been tested and found to comply with the limits for a Class B digital device in accordance with the specifications in Part 15 of FCC rules. These specifications are designed to provide reasonable protection against such interference in a residential installation. However, there is no guarantee that interference will not occur in a particular installation. You can determine whether your computer system is causing interference by turning it off. If the interference stops, it was probably caused by the computer or one of the peripheral devices. If your computer system does cause interference to radio or television reception, try to correct the interference by using one or more of the following measures: • Turn the television or radio antenna until the interference stops. • Move the computer to one side or the other of the television or radio. • Move the computer farther away from the television or radio. • Plug the computer into an outlet that is on a different circuit from the television or radio. (That is, make certain the computer and the television or radio are on circuits controlled by different circuit breakers or fuses.) If necessary, consult an Apple Authorized Service Provider or Apple. See the service and support information that came with your Apple product. Or consult an experienced radio/television technician for additional suggestions. Important: Changes or modifications to this product not authorized by Apple Inc. could void the EMC compliance and negate your authority to operate the product. This product has demonstrated EMC compliance under conditions that included the use of compliant peripheral devices and shielded cables (including Ethernet network cables) between system components. It is important that you use compliant peripheral devices and shielded cables between system components to reduce the possibility of causing interference to radios, television sets, and other electronic devices.76 Responsible party (contact for FCC matters only): Apple Inc. Corporate Compliance 1 Infinite Loop, MS 26-A Cupertino, CA 95014 Location of EMC Number To view the EMC number for this device, remove the bottom cover and look next to the memory installation illustrations. For help removing the cover, see Chapter 3. Wireless Radio Use This device is restricted to indoor use when operating in the 5.15 to 5.25 GHz frequency band. Cet appareil doit être utilisé à l’intérieur. Exposure to Radio Frequency Energy The radiated output power of this device is well below the FCC and EU radio frequency exposure limits. However, this device should be operated with a minimum distance of at least 20 cm between its antennas and a person’s body, and the antennas used with this transmitter must not be colocated or operated in conjunction with any other antenna or transmitter subject to the conditions of the FCC Grant. FCC Bluetooth Wireless Compliance The antenna used with this transmitter must not be colocated or operated in conjunction with any other antenna or transmitter subject to the conditions of the FCC Grant. Bluetooth Industry Canada Statement This Class B device meets all requirements of the Canadian interference-causing equipment regulations. Cet appareil numérique de la Class B respecte toutes les exigences du Règlement sur le matériel brouilleur du Canada. Industry Canada Statement Complies with the Canadian ICES-003 Class B specifications. Cet appareil numérique de la classe B est conforme à la norme NMB-003 du Canada. This device complies with RSS 210 of Industry Canada. Bluetooth Europe—EU Declaration of Conformity This wireless device complies with the R&TTE Directive. Europe—EU Declaration of Conformity See www.apple.com/euro/compliance. Korea Warning Statements Singapore Wireless Certification77 Taiwan Wireless Statements Taiwan Class B Statement 警告 本電池如果更換不正確會有爆炸的危險 請依製造商說明書處理用過之電池 VCCI Class B Statement Russia External USB Modem Information When connecting your Mac mini to the phone line using an external USB modem, refer to the telecommunications agency information in the documentation that came with your modem. ENERGY STAR ® Compliance As an ENERGY STAR ® partner, Apple has determined that standard configurations of this product meet the ENERGY STAR ® guidelines for energy efficiency. The ENERGY STAR ® program is a partnership with electronic equipment manufacturers to promote energy-efficient products. Reducing energy consumption of products saves money and helps conserve valuable resources. This computer is shipped with power management enabled with the computer set to sleep after 10 minutes of user inactivity. To wake your computer, click the mouse or trackpad button or press any key on the keyboard. For more information about ENERGY STAR ® , visit: www.energystar.gov Türkiye78 Informations sur l’élimination et le recyclage Le symbole ci-dessus signifie que vous devez vous débarrasser de votre produit selon les normes et la législation de votre pays. Lorsque votre produit n’est plus utilisable, contactez Apple ou les autorités locales afin de connaître les possibilités de recyclage. Pour en savoir plus sur le programme de recyclage d’Apple, consultez le site www.apple.com/fr/environment/recycling. Brazil—Disposal Information Brasil: Informações sobre eliminação e reciclagem O símbolo indica que este produto e/ou sua bateria não devem ser descartadas no lixo doméstico. Quando decidir descartar este produto e/ou sua bateria, faça-o de acordo com as leis e diretrizes ambientais locais. Para informações sobre o programa de reciclagem da Apple, pontos de coleta e telefone de informações, visite www. apple.com/br/environment.79 Union européenne — instructions concernant l’élimination des déchets : Le symbole ci-dessus signifie que vous devez vous débarrasser de votre produit sans le mélanger avec les ordures ménagères,selon les normes et la législation de votre pays. Lorsque ce produit n’est plus utilisable, portezle dans un centre de traitement des déchets agréé par les autorités locales. Certains centres acceptent les produits gratuitement. Le traitement et le recyclage séparé de votre produit lors de son élimination aideront à préserver les ressources naturelles et à protéger l’environnement et la santé des êtres humains. Informations sur l’enlèvement de la batterie Jetez vos batteries usagées en respectant les lois et les consignes environnementales de votre pays. California: The coin cell battery in the optional Apple Remote contains perchlorates. Special handling and disposal may apply. Refer to: www.dtsc.ca.gov/hazardouswaste/perchlorate Deutschland: Dieses Gerät enthält Batterien. Bitte nicht in den Hausmüll werfen. Entsorgen Sie dieses Gerätes am Ende seines Lebenszyklus entsprechend der maßgeblichen gesetzlichen Regelungen. Nederlands: Gebruikte batterijen kunnen worden ingeleverd bij de chemokar of in een speciale batterijcontainer voor klein chemisch afval (kca) worden gedeponeerd. Taiwan:KApple Inc. © 2010 Apple Inc. Tous droits réservés. En application des lois et conventions en vigueur, aucune reproduction totale ou partielle du manuel n’est autorisée, sauf consentement écrit préalable d’Apple. Tout a été mis en œuvre pour que les informations présentées dans ce manuel soient exactes. Apple n’est pas responsable des erreurs de reproduction ou d’impression. Apple 1 Infinite Loop Cupertino, CA 95014 408-996-1010 www.apple.com Le logo Apple est une marque d’Apple Inc., déposée aux États-Unis et dans d’autres pays. En l’absence du consentement écrit d’Apple, l’utilisation à des fins commerciales de ce logo représenté sur le clavier (Option + 1) pourra constituer un acte de contrefaçon et/ou de concurrence déloyale. Apple, le logo Apple, AirPort, AirPort Extreme, Cover Flow, Exposé, FireWire, GarageBand, iCal, iChat, iLife, iMovie, iPhone, iPhoto, iPod, iTunes, Keynote, Mac, Mac OS, Photo Booth, QuickTime, Safari, Snow Leopard, Spotlight, SuperDrive et Time Machine sont des marques d’Apple Inc. déposées aux États-Unis et dans d’autres pays. Finder, le logo FireWire et iPad sont des marques d’Apple Inc. AppleCare, Apple Store et iTunes Store sont des marques de service d’Apple Inc. déposées aux États-Unis et dans d’autres pays. ENERGY STAR ® est une marque déposée aux États-Unis. La marque et les logos Bluetooth ® sont des marques déposées par Bluetooth SIG, Inc. et sont utilisés sous licence par Apple. Les autres noms de produits et de sociétés sont la propriété de leurs détenteurs respectifs. La mention de produits tiers n’est reprise qu’à des fins informatives et ne constitue en aucun cas une approbation ou une recommandation. Apple n’assume aucune responsabilité vis-à-vis des performances ou de l’utilisation de ces produits. Fabriqué sous licence de Dolby Laboratories. « Dolby », « Pro Logic » et le logo double-D sont des marques déposées de Dolby Laboratories. Ouvrages confidentiels inédits, © 1992–1997 Dolby Laboratories, Inc. Tous droits réservés. Publié simultanément aux États-Unis et au Canada. Suivez attentivement les instructions contenues dans cette fiche. Dans le cas contraire, vous prenez le risque d’endommager votre équipement et d’annuler sa garantie. Remarque : Des instructions sont disponibles en ligne à l’adresse http://www.apple.com/support/doityourself/. Outils nécessaires • Servez-vous de l'outil fourni ou d'un tournevis cruciforme n° 2, de préférence avec embout magnétisé. • Un tournevis à lame plate. • Un bac à vis ou équivalent pour contenir les vis. Emplacement de la pièce iMac G5 (17-inch) - Power Supply 1 Bloc d’alimentation, 17 pouces Instructions de remplacement F033-2498 Rev. C iMac G5À savoir Remarque : Les instructions suivantes concernent les modèles iMac G5 (17 pouces). Ces modèles peuvent différer légèrement de ceux illustrés dans les figures de ce document. Cependant, la procé- dure suivante s'applique aux deux modèles. 1. Le bloc d'alimentation de rechange dispose d'un capteur de lumière ambiante fixé par deux rivets en plastique. Si votre ordinateur ne dispose pas d'un capteur de lumière ambiante (voir l'étape suivante), retirez le capteur de lumière ambiante du bloc d'alimentation de rechange. 2. Comment savoir si votre iMac G5 est équipé d'un capteur de lumière ambiante ? Regardez l'image ci-dessous. Au bas de l'ensemble écran et collerette, juste à côte de la vis centrale, une petite protubérance dépasse du boîtier. Il s'agit du capteur de lumière ambiante. 3. Toutes les vis pouvant être retirées par l’utilisateur sont de couleur laiton. Veillez à ne pas retirer de vis qui ne soient pas de couleur laiton, sous peine d’annulation de la garantie. 4. Veillez à vous relier à la terre lorsque vous effectuez une opération dans l’ordinateur. Dans cette fiche de procédure, vous apprendrez comment vous relier à la terre. 5. Pour débrancher un élément, ne tirez pas sur les fils mais sur le connecteur. 6. Un tournevis cruciforme coudé en forme de “L” et magnétisé est fourni avec la pièce de rechange. 2 iMac G5 (17-inch) - Power Supply F033-2498 Rev. COuverture de l’ordinateur 1. Éteignez votre ordinateur en sélectionnant l’option Éteindre dans le menu Pomme. 2. Débranchez tous les câbles et le cordon d’alimentation de votre ordinateur. 3. Placez un linge propre et doux sur le bureau ou sur votre ordinateur. En maintenant les bords de l’ordinateur, inclinez doucement ce dernier pour le poser sur son écran (comme indiqué). F033-2498 Rev. C iMac G5 (17-inch) - Power Supply 34. Localisez les trois vis du boîtier (entourées ci-dessous). Soulevez le pied métallique pour localiser la vis du milieu. Remarque : Ces vis sont des vis imperdables, ce qui signifie qu’elles s’intègrent à l’ensemble écran et collerette et qu’elles ne peuvent pas être sorties entièrement. À l’aide de l’outil fourni ou d’un tournevis cruciforme n° 2, dévissez les trois vis imperdables. Remarque : tournez les vis dans le sens inverse des aiguilles d'une montre jusqu'à ce qu'elles cessent de tourner. N'essayez pas de les dévisser au-delà du point d'arrêt. 5. En tenant le capot arrière par le pied métallique, soulevez-le et détachez-le de l’ordinateur. Placez le capot de côté. 4 iMac G5 (17-inch) - Power Supply F033-2498 Rev. CDépose du bloc d’alimentation 1. Important : Veillez à vous relier à la terre. Touchez la surface métallique (montrée ci-dessous) située à l’intérieur de l’ordinateur pour décharger l’électricité statique. Avertissement : Veillez à décharger l'électricité statique avant de toucher ou d'installer tout composant à l'intérieur de l'ordinateur. Pour éviter la génération d'électricité statique, évitez au maximum de piétiner une moquette avant d'avoir terminé votre travail et fermé l'ordinateur. F033-2498 Rev. C iMac G5 (17-inch) - Power Supply 52. Localisez le bloc d’alimentation sur la photo ci-dessous. 3. Desserrez deux des vis du bloc d'alimentation en les tournant dans le sens inverse des aiguilles d'une montre. Remarque : Ce sont des vis imperdables ; on ne peut pas les retirer complètement. 6 iMac G5 (17-inch) - Power Supply F033-2498 Rev. C4. Desserrez la vis du milieu du bloc d'alimentation (elle aussi de type imperdable) en la tournant vers la gauche jusqu'à ce qu'elle affleure le dessus du bloc d'alimentation. Cette vis fixe le bloc d'alimentation à la collerette de l'écran ; veillez à desserrer la vis à fond. 5. Passez à l'étape suivante si vous n'avez pas de détecteur de lumière ambiante. Pour de plus amples informations, reportez-vous à la section “À savoir”, étapes 1 et 2 au début de ce document. Si vous possédez un iMac G5 équipé d'un détecteur de lumière ambiante, débranchez le câble du détecteur de lumière ambiante (entouré) de la carte mère. F033-2498 Rev. C iMac G5 (17-inch) - Power Supply 76. Tournez la vis du milieu du boîtier dans le sens des aiguilles d'une montre, en effectuant environ cinq tours complets. Ceci permet de libérer la vis de serrage de l'arrière du boîtier. 7. Débranchez le connecteur du bloc d'alimentation à l'aide d'un tournevis à lame plate. Desserrez suffisamment le connecteur pour pouvoir l'enlever avec vos doigts. 8 iMac G5 (17-inch) - Power Supply F033-2498 Rev. C8. Extrayez le câble du bloc d'alimentation de son connecteur en lui imprimant à la main un mouvement de va et vient et en le tirant vers le bloc d'alimentation. 9. Basculez le bloc d'alimentation vers le haut jusqu'à ce qu'il se dégage du bord de la carte mère. Sortez le bloc d'alimentation de l'ordinateur et mettez-le de côté. F033-2498 Rev. C iMac G5 (17-inch) - Power Supply 910. Important : Renvoyez le bloc d'alimentation à Apple dans l’emballage fourni. 10 iMac G5 (17-inch) - Power Supply F033-2498 Rev. CF033-2498 Rev. C iMac G5 (17-inch) - Power Supply 11 Installation du bloc d’alimentation de remplacement 1. Retirez le bloc d’alimentation de remplacement de son emballage. 2. Remarque : Si votre ordinateur n'utilise pas de capteur de lumière ambiante, retirez le capteur fixé à l'avant du bloc d'alimentation. Pour ôter les rivets, servez-vous de vos doigts ou d'un tournevis à lame plate. 3. Poussez la vis centrale vers le haut à l'aide d'un tournevis à lame plate. Il sera plus facile d'installer le bloc d'alimentation si la vis est poussée vers le haut et laisse la voie libre.12 iMac G5 (17-inch) - Power Supply F033-2498 Rev. C 4. Inclinez le bloc d'alimentation vers le bas pour l'insérer dans la collerette. Remarque : Si votre ordinateur est équipé du capteur de lumière ambiante, alignez-le sur l'ouverture de la collerette. 5. Abaissez le bloc d'alimentation pour l'enclencher.F033-2498 Rev. C iMac G5 (17-inch) - Power Supply 13 6. Remarque : Si votre ordinateur utilise un câble de capteur de lumière ambiante, vérifiez que celui-ci est bien placé dans l'encoche de la carte. 7. Reliez le câble noir d'alimentation et le capteur de lumière ambiante (si présent).14 iMac G5 (17-inch) - Power Supply F033-2498 Rev. C 8. Revissez les deux vis imperdables situées sur les côtés en les tournant vers la droite. 9. Revissez la vis imperdable du milieu. Cette vis fixe le bloc d'alimentation à l'ensemble écran et collerette.F033-2498 Rev. C iMac G5 (17-inch) - Power Supply 15 10. Tournez la vis du milieu du boîtier dans le sens des aiguilles d'une montre, en effectuant environ cinq tours complets. Cette étape prépare le capot pour l'installation.16 iMac G5 (17-inch) - Power Supply F033-2498 Rev. C Fermeture de l'ordinateur 1. Replacez le capot de telle façon que les fentes situées dans la partie supérieure du capot coïncident avec les languettes du dessus de l’écran. 2. Fixez le capot en place en appuyant dessus jusqu’à ce qu’il s’enclenche sur l’ordinateur.3. Revissez les trois vis imperdables en les tournant dans le sens des aiguilles d'une montre. Ne les serrez pas excessivement. 4. Reconnectez le cordon d'alimentation à l'ordinateur posé sur son écran et replacez l'ordinateur en position verticale. Allumez l'ordinateur. F033-2498 Rev. C iMac G5 (17-inch) - Power Supply 1718 iMac G5 (17-inch) - Power Supply F033-2498 Rev. C Apple Computer, Inc. © 2005 Apple Computer, Inc. Tous droits réservés. Ce document est protégé par la loi sur le droit d'auteur américaine et les traités internationaux. Aucune partie de ce document ne peut être reproduite sous quelque forme que ce soit sans l'autorisation écrite préalable d'Apple. Apple ne saurait être tenue responsable des erreurs typographiques éventuelles. Apple Computer, Inc. 1 Infinite Loop Cupertino, CA 95014-2084 USA + 1 408 996 1010 http://www.apple.com Apple, le logo Apple, Mac, Macintosh et le logo Mac sont des marques d’Apple Computer Inc., déposées aux États-Unis et dans d’autres pays. Félicitations, vous et votre Mac Pro êtes faits l’un pour l’autre.finder Finder Parcourez le contenu de votre ordinateur à l’aide de Cover Flow. Aide Mac Mail Gérez tous vos comptes de messagerie d'un même point. Aide Mac mail iCal et Carnet d’adresses Votre emploi du temps et vos contacts toujours synchronisés. Aide Mac isync Dites bonjour à votre Mac Pro www.apple.com/fr/macproMac OS X Leopard www.apple.com/fr/macosx Time Machine Sauvegardez et restaurez automatiquement vos fichiers. Aide Mac Spotlight Trouvez tout ce que vous recherchez sur votre Mac immédiatement. time machine Aide Mac spotlight Safari Profitez pleinement du web grâce au navigateur le plus rapide du monde. Aide Mac safari Coup d’œil Prévisualisez vos fichiers en un clin d’œil. Aide Mac coup d’œil iLife ’09 www.apple.com/fr/ilife iPhoto Partagez vos photos sur le web ou créez des livres, des cartes et des calendriers. Aide iPhoto GarageBand Créez votre propre morceau avec des musiciens sur une scène virtuelle. Aide GarageBand iWeb Construisez des sites web avec des photos, des films, des blogs et des podcasts. Aide iWeb iMovie Réalisez un film et partagez-le facilement sur le web. Aide iMovie photos film enregistrement site webTable des matières 5 Table des matières Chapitre 1: À vos marques, prêts, partez 9 Configuration de votre Mac Pro 17 Extinction ou suspension d’activité de votre Mac Pro Chapitre 2: La vie avec votre Mac Pro 20 Éléments principaux se trouvant à l’avant de votre Mac Pro 22 Fonctionnalités de votre clavier Apple Keyboard 25 Ports et connecteurs situés à l’arrière de votre Mac Pro 27 Autres ports et connecteurs à l’arrière 29 Options d’extension interne 31 Obtenir des réponses Chapitre 3: Améliorations possibles 37 Ouverture du Mac Pro 41 Installation de la mémoire 60 Installation d’unités de stockage internes 70 Ajout de cartes PCI Express 75 Remplacement de la pile de secours interne6 Table des matières Chapitre 4: À tout problème, une solution 78 Problèmes du Mac Pro 81 Problèmes liés au logiciel 82 Maintien à jour de vos logiciels 83 Problèmes de communication sans fil AirPort Wireless 84 Problèmes de moniteur 87 Problèmes de connexion à Internet 90 Utilisation d’Apple Hardware Test 91 Réinstallation du logiciel fourni avec votre Mac Pro 92 Optimisation des performances Ethernet 93 En savoir plus, service et assistance technique 96 Localisation du numéro de série Chapitre 5: Sous le capot 98 Spécifications Chapitre 6: Enfin et surtout 108 Informations importantes sur la sécurité 109 Entretien général 112 Comprendre l’ergonomie 115 Apple et l’environnement 117 Regulatory Compliance Information1 1 À vos marques, prêts, partez Aide Mac Assistant migration www.apple.com/fr/macpro8 Chapitre 1 À vos marques, prêts, partez Votre Mac Pro est à la pointe de la technologie informatique, grâce notamment à la technologie sophistiquée de processeur multicœur, à la mémoire grande vitesse, à sa carte graphique et ses ports d’extension PCI Express, et au stockage interne, le tout dans un chassis en aluminium anodisé permettant d’accéder facilement aux composants. Prenez connaissance des informations qui figurent dans le chapitre 2, « La vie avec votre Mac Pro, » pour découvrir les nouvelles fonctionnalités de ce Mac Pro. Vous trouverez des réponses à de nombreuses questions dans l’Aide Mac de votre Mac Pro. Pour obtenir des informations sur l’Aide Mac, consultez la section « Obtenir des réponses » à la page 31. AVERTISSEMENT : afin d’éviter toute blessure, lisez attentivement les instructions d’installation dans leur intégralité (ainsi que les informations sur la sécurité à partir de la page 108) avant d’utiliser votre Mac Pro pour la première fois.Chapitre 1 À vos marques, prêts, partez 9 Configuration de votre Mac Pro Votre Mac Pro est conçu pour être configuré rapidement et utilisé immédiatement. Suivez les instructions présentées aux pages suivantes en guise d’introduction. Étape 1: Mettez en place votre Mac Pro et son moniteur. Soulevez le Mac Pro par ses deux poignées en utilisant des techniques de levage adaptées. Faites de même pour le moniteur. Positionnez votre Mac Pro et votre écran de sorte que :  ils reposent chacun sur une surface plane et robuste ;  les fiches des câbles d’alimentation ne soient coincées ni contre un mur ni contre tout autre objet ;  l’air puisse circuler devant, derrière et sous votre Mac Pro, et que le moniteur ne soit pas entravé ;  les plateaux des lecteurs optiques aient suffisamment d’espace pour s’ouvrir. La seule façon de couper tout à fait le courant de votre Mac Pro et de votre écran consiste à débrancher les prises de courant. Assurez-vous que les câbles d’alimentation de votre Mac Pro et de votre écran sont faciles d’accès afin que vous puissiez les débrancher facilement.10 Chapitre 1 À vos marques, prêts, partez Étape 2: Branchez le cordon d’alimentation. Enfoncez complètement le câble d’alimentation dans la prise encastrée au dos du Mac Pro et branchez l’autre extrémité dans une prise secteur avec mise à la terre ou une multiprise avec mise à la terre. Prise du câble d’alimentation Fiche du câble d’alimentationChapitre 1 À vos marques, prêts, partez 11 Étape 3: Connectez le moniteur. Connectez votre moniteur comme illustré ci-dessous. En fonction de votre moniteur, vous devrez connecter un seul ou plusieurs câbles. Vérifiez les instructions fournies avec le moniteur pour d’autres informations sur sa configuration. Câble de l’écran Ports d’écran Port USB12 Chapitre 1 À vos marques, prêts, partez Vous pouvez connecter des moniteurs à l’aide d’un port Mini DisplayPort ou de connecteurs DVI (Digital Visual Interface) aux ports d’affichage à l’arrière de votre Mac Pro. Le port DVI est un port à double liaison, vous pouvez donc y connecter un moniteur Apple Cinema HD Display de 30 pouces. Vous pouvez également connecter des moniteurs équipés d’un connecteur ADC (Apple Display Connector) ou VGA (Video Graphics Array) à l’aide d’un des adaptateurs suivants :  Pour connecter un moniteur VGA au port DVI ou au port Mini DisplayPort, utilisez l’adaptateur moniteur DVI vers VGA ou l’adaptateur port Mini DisplayPort vers VGA (tous les deux vendus séparément).  Pour connecter un moniteur ADC sur le port DVI, utilisez un adaptateur écran DVI vers ADC Apple (vendu séparément). Les adaptateurs écran et autres accessoires pour Mac Pro sont vendus séparément à l’adresse www.apple.com/fr/store. Port de moniteur DVI Port Mini DisplayPortChapitre 1 À vos marques, prêts, partez 13 Étape 4: Connectez un câble Ethernet. Pour accéder à Internet ou à un réseau, connectez l’extrémité d’un câble Ethernet à l’un des ports Gigabit Ethernet situés à l’arrière de votre Mac Pro. Connectez l’autre extrémité à un modem câble, un modem DSL ou un réseau Ethernet. Pour utiliser une connexion commutée, il vous faut un modem Apple USB Modem disponible sur l’Apple Store en ligne à l’adresse www.apple.com/fr/store ou chez un revendeur agréé Apple. Branchez le modem Apple USB Modem dans un port USB de votre Mac Pro, puis utilisez un câble téléphonique (non fourni) pour connecter le modem à une prise téléphone. Ports Gigabit Ethernet14 Chapitre 1 À vos marques, prêts, partez Étape 5: Connectez le câble USB de votre clavier et souris. Connectez le câble du clavier à l’un des ports USB (d) de votre Mac Pro ou de votre écran. Branchez le câble de la souris sur l’un des ports USB du clavier. Clavier Souris Branchez la souris sur l’un des ports USB du clavier.Chapitre 1 À vos marques, prêts, partez 15 Si le câble du clavier n’est pas assez long, utilisez la rallonge clavier fournie avec votre Mac Pro. Si vous avez acheté un clavier Apple Wireless Keyboard ou une souris Apple Wireless Mouse, suivez les instructions contenues dans le périphérique pour l’installer. Étape 6: Allumez votre Mac Pro Appuyez sur le bouton d’alimentation (®) à l’avant de votre Mac Pro pour l’allumer. Si votre moniteur doit être allumé séparément, appuyez sur son bouton d’alimentation. Étape 7: Configurez votre Mac Pro avec l’Assistant réglages. La première fois que vous allumez votre Mac Pro, l’Assistant réglages démarre. Il vous aide à saisir les informations concernant la configuration Internet et le courrier électronique et à configurer un compte d’utilisateur sur votre Mac Pro. Si vous avez déjà un Mac, l’Assistant réglages peut vous aider à transférer automatiquement le compte utilisateur, les fichiers, applications et autres informations de votre ancien Mac à l’aide d’une connexion FireWire, Ethernet ou sans fil. Si vous n’avez pas l’intention de conserver ou réutiliser votre ancien Mac, il vaut mieux lui retirer l’autorisation d’accès à a la lecture de musique, de vidéos et livres audio achetés sur l’iTunes Store. En procédant de la sorte vous vous assurez que personne ne puisse lire les morceaux, vidéos et livres audio que vous avez achetés et vous libérez ainsi une autorisation d’accès. Pour plus d’informations sur le retrait d’autorisation d’accès, choisissez l’Aide iTunes dans le menu Aide d’iTunes. Câble d’extension de clavier Apple16 Chapitre 1 À vos marques, prêts, partez Si vous n’utilisez pas l’Assistant réglages pour transférer des informations lors du premier démarrage, vous pourrez y accéder plus tard en utilisant l’Assistant migration. Allez dans le répertoire Applications, ouvrez Utilitaires et double-cliquez sur l’Assistant migration. Étape 8: Personnalisez votre bureau et réglez vos préférences Vous pouvez facilement personnaliser l’aspect de votre bureau à l’aide des Préférences Système. Choisissez Pomme () > Préférences Système dans la barre des menus ou cliquez sur l’icône Préférences Système dans le Dock. Préférences Système est le centre de commande de la plupart des réglages de votre Mac Pro. Pour en savoir plus, ouvrez l’Aide Mac et recherchez « Préférences Système » ou les préférences spécifiques que vous souhaitez modifier. Vous avez besoin d’aide pour configurer votre ordinateur ? Si vous ne voyez rien sur votre écran ou que vous pensez que votre Mac Pro n’a pas démarré correctement, vérifiez les points suivants :  Est-ce que votre Mac Pro est bien branché à une source électrique ? S’il est connecté à une multiprise munie d’un interrupteur, est-elle allumée ?  Est-ce que le câble d’alimentation est bien branché à l’arrière de votre Mac Pro ?  Les câbles du clavier et du moniteur sont-ils correctement connectés ?  La luminosité et le contraste du moniteur sont-ils correctement réglés ? Si l’écran dispose de commandes de luminosité, réglez-les. Si le moniteur dispose d’un bouton d’alimentation, vérifiez qu’il est allumé.Chapitre 1 À vos marques, prêts, partez 17  Si vous ne voyez toujours rien à l’écran, redémarrez votre Mac Pro. Appuyez sur le bouton d’alimentation (®) de votre Mac Pro et maintenez-le enfoncé pendant 5 ou 6 secondes, jusqu’à ce qu’il s’éteigne. Appuyez de nouveau sur le bouton d’alimentation (®) pour redémarrer.  Si un point d’interrogation clignote à l’écran ou si le voyant d’état émet une série de clignotements, consultez le chapitre 4, « À tout problème, une solution, » à la page 77. Extinction ou suspension d’activité de votre Mac Pro Une fois que vous avez fini d’utiliser votre Mac Pro, vous pouvez suspendre son activité ou l’éteindre. Suspension de l’activité de votre Mac Pro Si vous n’allez pas utiliser votre Mac Pro avant un petit moment, veillez à suspendre l’activité. Lorsque l’activité de votre Mac Pro est suspendue, l’écran est noir. Vous pouvez alors réactiver rapidement votre Mac Pro et court-circuiter le processus de démarrage. Pour suspendre rapidement l’activité de votre Mac Pro, procédez de l’une des façons suivantes :  Choisissez Pomme () > Suspendre l’activité dans la barre des menus.  Appuyez sur le bouton d’alimentation (®) situé à l’avant de votre Mac Pro.  Appuyez sur les touches Contrôle et Éjecter, puis cliquez sur Suspendre l’activité dans la zone de dialogue qui apparaît.  Choisissez le menu Pomme () > Préférences Système, cliquez sur Économiseur d’énergie et définissez un délai pour la minuterie de mise en veille. 18 Chapitre 1 À vos marques, prêts, partez Pour réactiver votre Mac Pro après une suspension d’activité, effectuez l’une des opérations suivantes :  Appuyez sur n’importe quelle touche du clavier.  Cliquez avec la souris.  Appuyez sur le bouton d’alimentation (®) situé à l’avant de votre Mac Pro. Lorsque votre Mac Pro reprend après une veille, vous retrouvez vos applications, documents et réglages tels que vous les aviez laissés. Extinction de votre Mac Pro Si vous savez que vous n’allez pas utiliser votre Mac Pro pendant un certain temps, éteignez-le. Pour éteindre votre Mac Pro, procédez de l’une des façons suivantes :  Choisissez Pomme () > Éteindre.  Appuyez sur les touches Contrôle et Éjecter, puis cliquez sur Éteindre dans la zone de dialogue qui apparaît. AVIS : n’éteignez pas votre Mac Pro en vous contentant d’appuyer sur son interrupteur ou en débranchant la fiche d’alimentation du Mac Pro (à moins que vous n’ayez plus d’autre moyen d’éteindre votre Mac Pro). Toute extinction incorrecte de votre Mac Pro risque d’endommager vos fichiers ou le logiciel système. AVIS : éteignez votre Mac Pro avant de le déplacer. Tout déplacement de votre ordinateur lorsque le disque dur est en train de tourner risque d’endommager ce dernier et d’entraîner une perte de données ou l’impossibilité de démarrer à partir du disque dur.2 2 La vie avec votre Mac Pro Aide Mac ports www.apple.com/fr/macpro20 Chapitre 2 La vie avec votre Mac Pro Éléments principaux se trouvant à l’avant de votre Mac Pro Lecteur optique Prise pour casque d’écoute Voyant d’état f ® Bouton d’alimentation Ports FireWire 800 (2) Deuxième lecteur optique (facultatif) Ports USB 2.0 (2)Chapitre 2 La vie avec votre Mac Pro 21 Lecteur optique Votre Mac Pro est équipé d’un lecteur SuperDrive DVD±R DL/DVD±RW/CD-RW qui peut lire les disques CD-ROM, CD de photos, disques audio et disques DVD. Le lecteur vous permet également de graver de la musique, des documents et d’autres fichiers sur des disques CD-R, CD-RW, DVD±R, DVD±RW et DVD±R double couche (DL). Pour ouvrir le lecteur, appuyez sur la touche d’éjection (C) située sur votre clavier Apple. Si votre Mac Pro est équipé d’une deuxième lecteur optique, appuyez sur le touches Option et Éjection (C) pour l’ouvrir. ® Bouton d’alimentation Appuyez sur ce bouton pour allumer votre Mac Pro, suspendre son activité ou la lui faire reprendre. Pour redémarrer, maintenez ce bouton enfoncé pendant 5 ou 6 secondes jusqu’à l’extinction du Mac Pro, puis appuyez dessus une nouvelle fois pour le rallumer. H Deux ports FireWire 800 Connectez des périphériques externes à haute vitesse, comme des caméras vidéo numé- riques (DV), des scanners et des disques durs externes FireWire. Vous pouvez connecter et déconnecter les périphériques FireWire sans redémarrer. Chaque port prend en charge un débit de données pouvant atteindre 800 Mbit/s. d Deux ports USB 2.0 Connectez un iPod, un iPhone, une souris, un clavier, une imprimante, un disque dur, un appareil photo numérique, un joystick, un modem USB externe ou autre chose. Vous pouvez aussi connecter des périphériques USB 1.1. Il est également possible que votre moniteur soit doté de ports USB. f Prise pour casque d’écoute Connectez des écouteurs, et notamment les écouteurs Apple Earphones avec micro et commande à distance, dans la prise minijack. Voyant d’état Un témoin lumineux blanc indique que votre Mac Pro est allumé ; un témoin clignotant indique que son activité est suspendue.22 Chapitre 2 La vie avec votre Mac Pro Fonctionnalités de votre clavier Apple Keyboard Échap Dashboard Exposé Verrouillage majuscules Augmentation du volume Diminution du volume Activation/ désactivation du son Avance rapide Fonction Lecture/Pause Retour Port USB (des deux côtés) Diminution de la luminosité Augmentation de la luminosité Éjection de disqueChapitre 2 La vie avec votre Mac Pro 23 Touche d’échappement (Échap) Appuyez simultanément sur les touches d’échappement (Échap) et Commande (x) pour ouvrir Front Row. Appuyez sur la touche d’échappement (Échap) pour quitter Front Row. Touches de luminosité (F1, F2) Augmentez ( ) ou diminuez ( ) la luminosité de votre écran Apple. Touche Exposé (F3) Ouvrez Exposé pour accéder rapidement à toutes les fenêtres ouvertes. Touche Panneau de contrôle (F4) Ouvrez le panneau de contrôle pour accéder à vos widgets. — Touche Muet (F10) Coupez le son venant du haut-parleur intégré, de la prise écouteur ou des ports audio. - Touches Volume (F11, F12) Augmentez (-) ou baissez (–) le volume du son venant du haut-parleur, de la prise casque ou des ports audio. C Touche d’éjection de disque Appuyez sur la touche d’éjection de disque (C) et maintenez-la enfoncée pour éjecter un disque.24 Chapitre 2 La vie avec votre Mac Pro Touche de fonction (fn) Maintenez-la pour activer les actions personnalisées attribuées aux touches de fonction (F1 à F19). Pour apprendre à personnaliser les touches de fonction, choisissez Aide > Aide Mac dans la barre des menus et recherchez « touches de fonction ». ’ Touches Média (F7, F8, F9) Rembobinez ( ), lisez, mettez en pause (’) ou faites avancer rapidement ( ) un morceau, une séquence ou un diaporama. Touche Verrouillage Majuscules Appuyez sur la touche Verrouillage Majuscules pour verrouiller l’utilisation des majuscules afin de ne taper que des majuscules. d Deux ports USB 2.0 Connectez une souris et synchronisez votre iPhone, iPod ou appareil photo numérique. Chapitre 2 La vie avec votre Mac Pro 25 Ports et connecteurs situés à l’arrière de votre Mac Pro Prise d’alimentation Loquet de verrouillage Ports USB 2.0 (3) Ports FireWire 800 (2) G d ¥ H Ports Gigabit Ethernet (2)26 Chapitre 2 La vie avec votre Mac Pro Prise d’alimentation Connectez le câble d’alimentation fourni avec votre Mac Pro. N’utilisez pas de cordon d’alimentation ou d’extension quelconque. ¥ Loquet de verrouillage Soulevez le loquet pour ouvrir le panneau latéral et accéder aux éléments internes du Mac Pro. Si vous travaillez à l’intérieur de votre Mac Pro et que le loquet est abaissé, les disques optiques et les disques durs sont verrouillés en place. Il est possible de placer un verrou (non fourni) sur ce loquet pour empêcher l’accès aux éléments internes et les sécuriser. Il est également possible de fixer un câble de sûreté au loquet ou de le passer à travers les poignées afin de protéger votre Mac Pro. d Trois ports USB 2.0 Connectez un iPod, un iPhone, une souris, un clavier, une imprimante, un disque dur, un appareil photo numérique, un joystick, un modem USB externe ou autre chose. Vous pouvez aussi connecter des périphériques USB 1.1. Il est également possible que votre moniteur soit doté de ports USB. H Deux ports FireWire 800 Connectez des périphériques externes à haute vitesse, comme des caméras vidéo numé- riques (DV), des scanners et des disques durs externes FireWire. Vous pouvez connecter et déconnecter les périphériques FireWire sans redémarrer. Chaque port prend en charge un débit de données pouvant atteindre 800 Mbit/s. G Ports Gigabit Ethernet doubles avec prise en charge de cadre de grande taille Se connecter à un réseau Ethernet haute vitesse, un modem câble ou DSL ou un autre ordinateur. Le port Ethernet détecte automatiquement les périphériques Ethernet et ne nécessite aucun câble croisé Ethernet. Vous pouvez accéder à Internet ou des ressources réseau comme des imprimantes et serveurs et partager des informations sur le réseau en utilisant un câble catégorie 5.Chapitre 2 La vie avec votre Mac Pro 27 Autres ports et connecteurs à l’arrière Logements d’extension PCI Express Port Mini DisplayPort - , Port optique de sortie audio numérique Port d’entrée audio analogique Port de sortie audio analogique Port optique d’entrée audio numérique Port de moniteur DVI 1 £ £28 Chapitre 2 La vie avec votre Mac Pro Logements d’extension PCI Express (3) Étendez les capacités de votre Mac Pro en installant jusqu’à 3 cartes PCI (Peripheral Component Interconnect) Express dans les logements couverts numérotés 2, 3 et 4. £ Port Mini DisplayPort Connectez un écran qui utilise un connecteur Mini DisplayPort comme un moniteur Apple LED Cinema Display. Vous trouverez des adaptateurs de moniteur pour votre Mac Pro sur l’Apple Store en ligne à l’adresse www.apple.com/fr/store. £ Port moniteur DVI (à double liaison) Connectez un écran utilisant un connecteur DVI (Digital Visual Interface) comme un moniteur Apple Cinema Display 20, 23 ou 30 pouces sur le port de moniteur DVI. Vous trouverez des adaptateurs de moniteur pour votre Mac Pro sur l’Apple Store en ligne à l’adresse www.apple.com/fr/store. Ports d’entrée et de sortie audio numériques optiques Connectez platines, récepteurs, instruments numériques et chaînes Surround à l’aide de câbles TOSLINK standard ou fibre optique avec des prises optiques en plastique ou nylon de 3,5 mm. Vous pouvez transférer de l’audio stéréo ou encodée en Surround avec le protocole S/PDIF (Sony/Philips Digital Interface) et des câbles TOSLINK. , Port d’entrée audio analogique Connectez microphones auto-alimentés, lecteurs MP3 et CD et autres périphériques à capacité analogique. - Port de sortie audio analogique Connectez des haut-parleurs analogiques auto-alimentés et d’autres périphérique analogiques. Chapitre 2 La vie avec votre Mac Pro 29 Options d’extension interne Supports de disque dur (4) Support de lecteur optique Logement 1 : carte graphique PCI Express à double largeur (installée) Logements de mémoire (4 ou 8 logements selon le modèle) Logements 2 à 4 : PCI Express Pile30 Chapitre 2 La vie avec votre Mac Pro Lecteurs optiques Votre Mac Pro est fourni avec un ou deux lecteurs SuperDrive DVD±R DL/DVD±RW/CD-RW installés dans le support de lecteurs optiques. Pour remplacer un disque optique, consultez la section « Remplacement du lecteur optique » à la page 64. Disque dur Votre Mac Pro est fourni avec jusqu’à quatre disques durs installés dans les supports de disque dur. Pour installer ou remplacer les disques durs, consultez la section « Installation d’unités de stockage internes » à la page 60. Logements PCI Express Votre Mac Pro est doté de trois logements d’extension PCI Express. Pour installer des cartes PCI dans les logements 2 à 4 pour étendre les capacités de votre Mac Pro, consultez la section « Ajout de cartes PCI Express » à la page 70. Pile Votre Mac Pro utilise une pile interne de secours. Si votre Mac Pro a des problèmes au démarrage ou que la date et l’heure du système sont souvent incorrectes, vous devrez peut-être remplacer la pile (voir « Remplacement de la pile de secours interne » à la page 75). Logement graphique PCI Express à double largeur Connectez jusqu’à deux moniteurs à la carte graphique insérée dans le logement graphique PCI Express (logement 1). Vous pouvez remplacer la carte qui se trouve dans ce logement et installer des cartes graphiques supplémentaires dans les logements PCI 2 à 4. Voir « Ajout de cartes PCI Express » à la page 70. Logements mémoire Votre Mac Pro comprend quatre ou huit ports d’extension mémoire, suivant le modèle. Pour rajouter de la mémoire, installez des modules UDIMM SRDRAM de type PC3-8500 cadencés à 1066 MHz dans les logements de mémoire. Consultez la section « Installation de la mémoire » à la page 41 pour en savoir plus sur le type spécifique de mémoire utilisé dans votre Mac Pro.Chapitre 2 La vie avec votre Mac Pro 31 Obtenir des réponses Vous trouverez bien plus d’informations sur l’utilisation de votre Mac Pro dans l’Aide Mac et sur Internet à l’adresse www.apple.com/fr/support/macpro. Pour ouvrir Aide Mac : 1 Cliquez sur l’icône Finder dans le Dock (la barre d’icônes située au bord de l’écran). 2 Cliquez sur le menu Aide dans la barre des menus et procédez de l’une des manières suivantes : a Saisissez une question ou un terme dans le champ de recherche et choisissez une rubrique dans la liste des résultats ou choisissez Afficher tous les résultats pour voir tous les articles. b Choisissez Aide Mac pour ouvrir la fenêtre correspondante qui vous permet de parcourir les articles ou de saisir votre recherche.32 Chapitre 2 La vie avec votre Mac Pro Renseignements supplémentaires Pour plus de renseignements sur l’utilisation de votre Mac Pro, consultez les sections suivantes : Pour en savoir plus sur Consultez installation de disques, mémoire, cartes d’extension ou d’une pile le chapitre 3, « Améliorations possibles, » à la page 35. le dépannage de votre Mac Pro si rencontrez un problème le chapitre 4, « À tout problème, une solution, » à la page 77. le service et l’assistance technique pour votre Mac Pro le « En savoir plus, service et assistance technique » à la page 93. Ou le site Web d’assistance Mac Pro à l’adresse www.apple.com/fr/support/macpro. l’utilisation de Mac OS X le site web de Mac OS X à l’adresse www.apple.com/fr/macosx. Ou recherchez « Mac OS X » dans l’Aide Mac. le passage d’un PC à un Mac « Pourquoi vous adorerez le Mac » à l’adresse www.apple.com/fr/getamac/whymac. l’utilisation des applications iLife le site web iLife à l’adresse www.apple.com/fr/ilife. Ou ouvrez une application iLife, ouvrez Aide, puis saisissez votre question. la modification de Préférences Système Préférences Système en choisissant Pomme (K) > Préférences Système Ou recherchez « préférences Système » dans l’Aide Mac. l’utilisation de la souris ou du clavier Préférences Système et choisissez Clavier et souris. Ou ouvrez l’Aide Mac et recherchez « souris » ou « clavier ». l’utilisation de la technologie sans fil AirPort Extreme le site web d’assistance technique AirPort à l’adresse www.apple.com/fr/support/airport. Ou ouvrez l’Aide Mac et recherchez « AirPort ».Chapitre 2 La vie avec votre Mac Pro 33 l’utilisation de la technologie sans fil Bluetooth® le site web d’assistance technique Bluetooth à l’adresse www.apple.com/fr/support/bluetooth. Ou ouvrez l’Aide Mac et recherchez « Blutooth ». la connexion d’une imprimante Recherchez « imprimer » dans l’Aide Mac. les connexions FireWire et USB Recherchez « FireWire » ou « USB » dans l’Aide Mac. la connexion à Internet Recherchez « Internet » dans l’Aide Mac. Utilisation d’un moniteur Recherchez « port d’écran » dans l’Aide Mac. Front Row Recherchez « Front Row » dans l’Aide Mac. la gravure d’un CD ou DVD Recherchez « graver un disque » dans l’Aide Mac. les spécifications Mac Pro le chapitre 5, « Sous le capot, » à la page 97. Ou la page des spé- cifications Mac Pro à l’adresse www.apple.com/fr/macpro/specs.html. Ou ouvrez Informations Système en choisissant Pomme (K) > À propos de ce Mac dans la barre des menus, puis en cliquant sur Plus d’infos. Actualités Apple, téléchargements gratuits et catalogues en ligne Le site Apple à l’adresse www.apple.com/fr. Instructions, assistance technique et manuels des produits Le site d’assistance Apple à l’adresse www.apple.com/fr/support. Pour en savoir plus sur Consultez3 3 Améliorations possibles Aide Mac mémoire RAM www.apple.com/fr/store36 Chapitre 3 Améliorations possibles Utilisez les informations de ce chapitre pour personnaliser et étendre votre Mac Pro afin qu’il réponde parfaitement à vos besoins. Vous trouverez des informations sur des procédures importantes dans les sections suivantes :  « Ouverture du Mac Pro » à la page 37.  « Installation de la mémoire » à la page 41.  « Installation d’unités de stockage internes » à la page 60.  « Ajout de cartes PCI Express » à la page 70.  « Remplacement de la pile de secours interne » à la page 75. AVIS : Apple recommande de faire appel à un technicien agréé Apple pour l’installation de barrettes de mémoire, de cartes d’extension PCI Express et d’unités de stockage internes. Pour contacter un Centre de Maintenance Agréé Apple (CMAA) ou Apple pour tout service, consultez la section « En savoir plus, service et assistance technique » à la page 93. Si vous tentez d’installer vous-même ces composants, vous risquez d’endommager votre équipement. Dans ce cas, les dommages ne sont pas couverts par la garantie limitée de votre ordinateur. Adressez-vous à un revendeur agréé Apple ou à un Centre de Maintenance Agréé Apple pour toute information complémentaire relative à la garantie.Chapitre 3 Améliorations possibles 37 Ouverture du Mac Pro 1 Avant d’ouvrir votre Mac Pro, éteignez-le en choisissant le menu Pomme () > Éteindre. 2 Attendez 5 à 10 minutes pour permettre aux composants internes de votre Mac Pro de refroidir. 3 Touchez le métal à l’extérieur de votre Mac Pro pour vous décharger de toute électricité statique. AVIS : veillez à toujours éteindre votre Mac Pro avant de l’ouvrir pour éviter d’endommager ses composants internes ou les composants à installer. N’ouvrez pas votre Mac Pro et n’essayez pas d’installer quoi que ce soit à l’intérieur lorsqu’il est branché. AVERTISSEMENT : laissez votre Mac Pro refroidir avant de toucher aux composants internes car ces derniers pourraient être très chauds. AVIS : déchargez-vous toujours de votre électricité statique avant de toucher des pièces ou d’installer des composants dans votre Mac Pro. Pour éviter de générer de l’électricité statique, ne vous déplacez pas dans la pièce avant d’avoir achevé l’installation de la carte, de la mémoire ou du dispositif de stockage interne et d’avoir remis en place le panneau latéral.38 Chapitre 3 Améliorations possibles 4 Débranchez tous les câbles et le câble d’alimentation de votre Mac Pro. AVIS : débranchez toujours votre Mac Pro pour éviter d’endommager ses composants internes ou ceux que vous souhaitez installer. N’essayez pas d’y installer des composants lorsqu’il est branché. Touchez la paroi métallique pour ôter la charge électrostatique.Chapitre 3 Améliorations possibles 39 5 Tenez le panneau latéral et soulevez le loquet situé à l’arrière. 40 Chapitre 3 Améliorations possibles 6 Retirez le panneau latéral en retirant le haut de votre Mac Pro et en soulevant le panneau latéral. Important : lorsque vous ôtez le panneau latéral, tenez-le fermement.Chapitre 3 Améliorations possibles 41 Installation de la mémoire Votre Mac Pro est fourni avec 3 ou 6 Go de mémoire installés sous forme de modules de mémoire (UDIMM) doubles de 1 GB sans mémoire tampon. Toutes les barrettes UDIMM doivent être conformes aux spécifications suivantes :  Mémoire UDIMM SDRAM DDR3, type PC3-8500 cadencée à 1 066 MHz  Code de correction d’erreur (ECC)  Modules ECC 240 broches 72 bits  36 IC maximum par mémoire UDIMM ECC Lorsque vous achetez des DIMM destinés à un ordinateur Mac, assurez-vous que le fournisseur respecte bien la spécification JEDEC (Joint Electron Device Engineering Council). Vérifiez avec le fournisseur que les DIMM prennent bien en charge les bons modes de minutage et que la fonctionnalité Serial Presence Detect (SPD) a été programmée correctement comme décrit dans la spécification JEDEC. Pour vérifier la compatibilité de vos modules DIMM, consultez le Guide des produits Macintosh sur le site web d’Apple à l’adresse www.apple.com/guide (en anglais). AVIS : Apple recommande d’utiliser des barrettes DIMM approuvées par Apple. Les modules DIMM provenant d’anciens ordinateurs Mac ne peuvent pas être utilisés dans votre Mac Pro. Vous pouvez acheter de la mémoire de marque Apple sur l’Apple Store en ligne à l’adresse www.apple.com/fr/store.42 Chapitre 3 Améliorations possibles Avant d’installer de la mémoire, déterminez si vous disposez d’un Mac Pro quadricœur ou à 8 cœurs en ouvrant le panneau latéral suivant les instructions en page 37 pour regarder à l’intérieur :  Un Mac Pro quadricœur possède un processeur et quatre logements de mémoire. Vous pouvez installer des modules DIMM 1 Go ou 2 Go dans la limite de 8 Go de mémoire totale. Reportez-vous à la rubrique « Installation de mémoire sur un Mac Pro quadricœur » à la page 44.Chapitre 3 Améliorations possibles 43  Un Mac Pro 8 cœurs possède deux processeurs et huit logements de mémoire. Vous pouvez installer des modules DIMM de 1 Go, 2 Go ou 4 Go dans la limite de 32 Go de mémoire. Reportez-vous à la rubrique « Installation de mémoire sur un Mac Pro 8 cœurs » à la page 53. Vous pouvez également déterminer le modèle de votre Mac Pro en choisissant Pomme () > À propos de ce Mac dans la barre des menus. Cliquez sur En savoir plus, choisissez Matériel dans la liste des contenus, puis recherchez le nombre de processeurs dans Informations matériel. Les Mac Pro quadricœurs ont un processeur et les Mac Pro 8 cœurs, deux. Quadricœur Octocœur44 Chapitre 3 Améliorations possibles Installation de mémoire sur un Mac Pro quadricœur Le Mac Pro quadricœur possède quatre logements de mémoire avec un minimum de trois modules DIMM de 1 Go. Vous pouvez changer ou installer des modules DIMM supplémentaires de 1 Go ou 2 Go dans la limite de 8 Go de mémoire. Il est primordial que les modules DIMM installés sur votre Mac Pro comportent les mêmes spécifications. Suivez les instructions ci-après pour installer des modules DIMM dans un Mac Pro quadricœur. Pour installer de la mémoire : 1 Éteignez votre Mac Pro, ouvrez-le et retirez le panneau latéral comme décrit à la page 37. AVERTISSEMENT : laissez refroidir votre Mac Pro pendant 5 à 10 minutes avant de toucher les composants internes ou de retirer le bloc processeur. Les éléments risquent effectivement d’être très chauds.Chapitre 3 Améliorations possibles 45 2 Poussez les loquets sur le processeur pour les ouvrir partiellement. Loquets46 Chapitre 3 Améliorations possibles 3 Tirez dessus pour les ouvrir complètement afin de libérer le bloc processeur.Chapitre 3 Améliorations possibles 47 4 Retirez le bloc processeur et posez-le sur un tissu doux et propre sur votre bureau ou plan de travail pour le protéger et évitez de gratter la surface de travail. Bloc processeur48 Chapitre 3 Améliorations possibles Si vous installez des modules DIMM égaux (tous de 1 Go ou tous de 2 Go) dans votre Mac Pro, Apple vous recommande de remplir les logements dans l’ordre du tableau ci-après. Remarque : si vous installez des modules DIMM de tailles différentes sur votre Mac Pro, suivez l’ordre indiqué dans le tableau. Si la configuration des modules DIMM installés ne vous procure pas des performances optimales, l’utilitaire Logement mémoire apparaît à l’écran pour vous recommander une meilleure configuration. Pour réutiliser l’utilitaire, allez à l’emplacement /System/Library/CoreServices/Memory Slot Utility. Si vous avez Utilisez les logements Deux modules DIMM 1 et 2 Trois modules DIMM 1, 2 et 3 Quatre modules DIMM 1, 2, 3 et 4 (tous) Logement 4 Logement 3 Logement 2 Logement 1Chapitre 3 Améliorations possibles 49 5 Utilisez les boutons d’éjection des logements de module DIMM 1, 2 et 3 et poussez-les vers l’extérieur, sur les côtés. Retirez ensuite les modules DIMM des logements. 6 Installez les modules DIMM en les alignant dans les logements et en appuyant dessus, vers le bas jusqu’à ce que les pattes soient à la verticale et que les boutons d’éjection prennent leur place. AVIS : pour ne pas endommager les modules DIMM, maintenez-les par les coins et ne touchez pas les connecteurs dorés ou d’autres composants. Connecteurs Encoche Boutons d’éjection50 Chapitre 3 Améliorations possibles 7 Réinstallez le bloc processeur en le poussant vers l’intérieur jusqu’à ce que les loquets soient à 45 degrés. 8 Appuyez sur les loquets jusqu’au bout pour les fermer et mettre en place le bloc processeur. Bloc processeur LoquetChapitre 3 Améliorations possibles 51 9 Remettez le panneau latéral en place. Important : lorsque vous remettez en place le panneau latéral, vérifiez que le loquet est bien relevé. Tenez le panneau latéral fermement pour qu’il ne bouge pas lorsque vous abaisserez le loquet. Mettez le panneau latéral dans le logement puis appuyez pour fermer. AVIS : remettez toujours en place le panneau latéral après avoir installé les composants. Dans le cas contraire, votre Mac Pro ne peut pas fonctionner correctement.52 Chapitre 3 Améliorations possibles 10 Maintenez le panneau latéral contre votre Mac Pro et poussez le loquet vers le bas pour fixer le panneau latéral. 11 Vous pouvez attacher un cadenas ou faire passer un câble au travers de la boucle métallique pour sécuriser votre Mac Pro. Abaissez le cadenas avant de fermer le loquet.Chapitre 3 Améliorations possibles 53 Installation de mémoire sur un Mac Pro 8 cœurs Le Mac Pro 8 cœurs a huit logements de mémoire et en général au moins six modules DIMM de 1 Go. Vous pouvez installer des modules DIMM de 1 Go, 2 Go ou 4 Go dans la limite de 32 Go de mémoire. Il est primordial que les modules DIMM installés sur votre Mac Pro comportent les mêmes spécifications. Suivez les instructions ci-après pour installer des modules DIMM dans un Mac Pro 8 cœurs. Pour installer de la mémoire sur un Mac Pro 8 cœurs : 1 Éteignez votre Mac Pro, ouvrez-le et retirez le panneau latéral comme décrit à la page 37. AVERTISSEMENT : laissez refroidir votre Mac Pro pendant 5 à 10 minutes avant de toucher les composants internes ou de retirer le bloc processeur. Les éléments risquent effectivement d’être très chauds.54 Chapitre 3 Améliorations possibles 2 Poussez les loquets sur le processeur pour les ouvrir partiellement. LoquetsChapitre 3 Améliorations possibles 55 3 Tirez dessus pour les ouvrir complètement afin de libérer le bloc processeur.56 Chapitre 3 Améliorations possibles 4 Retirez le bloc processeur et posez-le sur un tissu doux et propre sur votre bureau ou plan de travail pour le protéger et évitez de gratter la surface de travail. Bloc processeurChapitre 3 Améliorations possibles 57 Si vous installez des modules DIMM égaux (tous de 1, 2 ou de 4 Go) dans votre Mac Pro, Apple vous recommande de remplir les logements dans l’ordre du tableau ci-après. Si vous avez Utilisez les logements Deux modules DIMM 1 et 2 Trois modules DIMM 1, 2 et 3 Quatre modules DIMM 1, 2 et 5, 6 Six modules DIMM 1, 2, 3 et 5, 6, 7 Huit modules DIMM 1, 2, 3, 4 et 5, 6, 7, 8 (tous) Logement 4 Logement 3 Logement 2 Logement 1 Logement 5 Logement 6 Logement 7 Logement 858 Chapitre 3 Améliorations possibles Remarque : si vous installez des modules DIMM de tailles différentes sur votre Mac Pro, suivez l’ordre indiqué dans le tableau. Si la configuration des modules DIMM installés ne vous procure pas des performances optimales, l’utilitaire Logement mémoire apparaît à l’écran pour vous recommander une meilleure configuration. Pour réutiliser l’utilitaire, allez à l’emplacement /System/Library/CoreServices/Memory Slot Utility. 5 Installez les modules DIMM en les alignant dans les logements et en appuyant dessus, vers le bas jusqu’à ce que les pattes soient à la verticale et que les boutons d’éjection prennent leur place. AVIS : pour ne pas endommager les modules DIMM, maintenez-les par les coins et ne touchez pas les connecteurs dorés ou d’autres composants. Connecteurs Encoche Boutons d’éjectionChapitre 3 Améliorations possibles 59 6 Réinstallez le bloc processeur en le poussant vers l’intérieur jusqu’à ce que les loquets soient à 45 degrés. 7 Appuyez sur les loquets jusqu’au bout pour les fermer et mettre en place le bloc processeur. 8 Remettez le panneau latéral en place en suivant les instructions comme décrit à la page 51. AVIS : remettez toujours en place le panneau latéral après avoir installé les composants. Dans le cas contraire, votre Mac Pro ne peut pas fonctionner correctement. Bloc processeur Loquet60 Chapitre 3 Améliorations possibles Installation d’unités de stockage internes Votre Mac Pro peut accommoder jusqu’à six lecteurs internes : deux lecteurs optiques et quatre disques durs. Dans la plupart des configurations, un disque dur occupe la première baie de disque dur et un lecteur optique est installé dans la baie de lecteur optique supérieure. Vous pouvez ajouter jusqu’à trois disques durs Serial ATA (SATA) sans fil 3,5 pouces dans les baies vides ou jusqu’à quatre disques SAS (Serial Attached SCSI). Les disques durs doivent respecter les spécifications suivantes :  type : SAS ou SATA 3 Gb/s ;  largeur : 102 mm ;  profondeur : 147 mm ;  hauteur : 1 pouce (25,4 mm). Remarque : pour installer des lecteurs SAS dans votre Mac Pro, vous devez aussi installer la carte RAID Mac Pro facultative. Pour en savoir plus sur la configuration requise ou les périphériques pris en charge, rendez-vous chez un revendeur agréé Apple, sur l’Apple Store à l’adresse www.apple.com/fr/store, ou sur le site d’assistance Mac Pro à l’adresse www.apple.com/fr/support/macpro. Installation de disques durs SAS ou SATA 3 Gb/s Votre Mac Pro peut héberger jusqu’à quatre disques durs internes SATA ou SAS 3 Gb/s de 2,5 cm de hauteur dans les baies pour disque dur. Si votre Mac Pro est fourni avec un seul disque dur installé, celui-ci se trouve dans la première baie de disque dur. Vous pouvez installer des disques durs dans la deuxième, la troisième et la quatrième baie.Chapitre 3 Améliorations possibles 61 Pour installer un disque dur : 1 Ouvrez votre Mac Pro et ôtez le panneau latéral en suivant les instructions indiquées à la page 37. 2 Levez le loquet pour déverrouiller les supports de disque dur. Remarque : une fois le loquet abaissé, les supports sont verrouillés dans les baies pour disque et ne peuvent pas être retirés. 3 Sortez le support de disque dur hors de la baie. Support de disque dur62 Chapitre 3 Améliorations possibles 4 Placez le support au-dessus du disque dur avec les connecteurs à l’arrière. 5 Utilisez les quatre vis du support pour fixer le disque dur au support. AVIS : prenez le disque dur par les côtés. Ne touchez pas la carte à circuit imprimé car cela pourrait endommager le disque. ConnecteursChapitre 3 Améliorations possibles 63 6 Soulevez le loquet et faites glisser le support sur les guides dans la baie jusqu’à ce que les connecteurs du disque se touchent et qu’il soit fixé dans la baie. 7 Remettez le panneau latéral en place en suivant les instructions comme décrit à la page 51. AVIS : remettez toujours en place le panneau latéral après avoir installé les composants. Dans le cas contraire, votre Mac Pro ne peut pas fonctionner correctement. Connecteurs de disque dur64 Chapitre 3 Améliorations possibles Remplacement du lecteur optique Votre Mac Pro est fourni avec un ou deux lecteurs SuperDrive installés dans les baies de lecteur optique. Suivez ces instructions pour remplacer votre lecteur optique. Important : contactez le fabricant du lecteur ou consultez le site web du fabricant pour déterminer si votre lecteur est réglé sur le mode de sélection de câble. Avant l’installation, réglez le lecteur sur le mode de sélection par câble si cela n’a pas été fait par le fabricant. Pour remplacer le lecteur optique : 1 Ouvrez votre Mac Pro et ôtez le panneau latéral en suivant les instructions indiquées à la page 37. 2 Levez le loquet pour déverrouiller les supports de lecteur optique. Remarque : une fois le loquet abaissé, les lecteurs et supports sont verrouillés dans les baies pour disque et ne peuvent pas être retirés.Chapitre 3 Améliorations possibles 65 3 Sortez le support de lecteur optique partiellement hors de la baie.66 Chapitre 3 Améliorations possibles 4 Déconnectez le câble du lecteur optique et retirez le support de la baie pour disque. AVIS : lorsque vous installez ou remplacez des lecteurs optiques, utilisez les câbles Apple d’origine fournis avec votre Mac Pro.Chapitre 3 Améliorations possibles 67 5 Retirez le lecteur optique du support en dévissant les quatre vis de fixation. 6 Utilisez les quatre vis imperdables du lecteur optique d’origine pour fixer le lecteur de remplacement au support. 68 Chapitre 3 Améliorations possibles 7 Faites glisser le lecteur optique et le support sur les rainures et insérez-les partiellement dans la baie de lecteur. 8 Attachez le câble à l’arrière du lecteur. Connecteur intermédiaire du câble d'alimentation Connecteur de l'extrémité du câble platChapitre 3 Améliorations possibles 69 9 Soulevez le loquet et faites glisser le support du lecteur optique dans la baie en le poussant pour l’enclencher. 10 Remettez le panneau latéral en place en suivant les instructions en page 51. AVIS : remettez toujours en place le panneau latéral après avoir installé les composants. Dans le cas contraire, votre Mac Pro ne peut pas fonctionner correctement.70 Chapitre 3 Améliorations possibles Ajout de cartes PCI Express Vous pouvez augmenter les capacités de votre Mac Pro en installant des cartes dans les logements PCI (Peripheral Component Interconnect) Express. Votre Mac Pro dispose d’un logement graphique PCI Express à double largeur et de trois logements d’extension PCI Express, soit quatre logements au total. Ces logements acceptent des cartes graphiques PCI Express et des cartes d’extension. À propos des cartes PCI Express Votre Mac Pro est fourni avec une carte graphique PCI Express hautes performances, qui contient le processeur graphique et fournit les ports destinés à connecter l’écran de l’ordinateur. La carte graphique est installée dans le logement 1. Vous pouvez installer des cartes graphiques et d’extension PCI Express supplémentaires. Avant d’installer une carte, vérifiez-en les spécifications pour vous assurer qu’elle puisse fonctionner sur votre Mac Pro :  Les logements 1 et 2 sont des logements PCI Express 2.0 x16  Les logements 3 et 4 sont des logements PCI Express 2.0 x4 Les quatre logements sont compatibles avec les cartes 16 voies. Important : la consommation de courant combinée des quatre logements PCI Express ne doit pas dépasser 300 watts (W).Chapitre 3 Améliorations possibles 71 Pour installer une carte PCI Express : 1 Ouvrez votre Mac Pro et ôtez le panneau latéral en suivant les instructions indiquées à la page 37. 2 Dévissez les vis imperdables du support PCI puis enlevez le support. 3 Enlevez le cache d’accès aux ports du logement où vous souhaitez installer la carte. AVERTISSEMENT : veillez à toujours éteindre puis débrancher votre Mac Pro pour éviter d’endommager ses composants internes ou ceux que vous souhaitez installer. N’essayez pas d’installer des composants lorsqu’il est branché. Laissez refroidir votre Mac Pro pendant 5 à 10 minutes avant de toucher les composants internes qui pourraient être très chauds. Cache d’accès aux ports Support PCI72 Chapitre 3 Améliorations possibles 4 Appuyez sur le bouton du curseur PCI et déplacez le curseur vers la gauche pour déplacer la barre de rétention. 5 Enlevez la nouvelle carte de son sachet antistatique et tenez-la par les coins. Ne touchez pas les connecteurs dorés ou les composants de la carte. Le saviez-vous ?—Installation d’une carte PCI de longueur complète Il est probablement plus simple d’installer une carte PCI si vous retirez les disques durs et supports (voir page 60), ainsi que les cartes autour. Assurez-vous que l’extré- mité de la carte pénètre bien dans les bons guides de carte avant d’aligner la carte avec le logement PCI et de terminer l’installation. Curseur PCI Bouton Barre de rétentionChapitre 3 Améliorations possibles 73 6 Alignez le connecteur de la carte sur le logement d’extension, puis enfoncez la carte dans le logement. 7 Appuyez délicatement mais fermement sur la carte jusqu’à ce que le connecteur soit complètement enclenché. Appuyez seulement sur les parties vides de la carte pour éviter d’endommager les composants. N’enfoncez pas la carte dans le logement en exer- çant des pressions successives sur ses côtés ou en forçant. Si vous rencontrez une résistance, vérifiez si le connecteur et le logement sont endommagés ou obstrués, puis essayez à nouveau. 8 Tirez légèrement sur la carte pour voir si elle est correctement connectée. Si elle reste en place et que ses connecteurs dorés sont à peine visibles, la carte est connectée. 9 Déplacez le curseur PCI vers la droite pour enclencher. Curseur PCI Crochet d’arrimage Barre de rétention Logement PCI Express74 Chapitre 3 Améliorations possibles 10 Remettez en place le support PCI sous l’attache puis serrez les vis pour maintenir la carte en place. 11 Remettez le panneau latéral en place en suivant les instructions en page 51. AVIS : si vous retirez une carte sans en installer une autre, recouvrez le logement vide au moyen d’un cache d’accès aux ports pour éviter que des corps étrangers ne pénètrent dans le boîtier. Un logement non couvert peut modifier la circulation d’air qui refroidit les composants internes de l’ordinateur et causer des dommages. AVIS : remettez toujours en place le panneau latéral après avoir installé les composants. Dans le cas contraire, votre Mac Pro ne peut pas fonctionner correctement. Attache Support PCIChapitre 3 Améliorations possibles 75 Remplacement de la pile de secours interne Le Mac Pro utilise une pile BR 2032 au lithium qui permet de conserver certains réglages, comme l’heure et la date, quand le Mac Pro est éteint. Si vous remarquez des problèmes intermittents au démarrage de votre Mac Pro ou des modifications dans les réglages de date et heure, changez la pile. Important : jetez la pile usagée en respectant les lois environnementales locales. Pour remettre la pile en place : 1 Ouvrez votre Mac Pro et ôtez le panneau latéral en suivant les instructions indiquées à la page 37. 2 Retirez toute carte PCI Express qui bloquerait l’accès à la pile. Pour obtenir des instructions, consultez la section « Ajout de cartes PCI Express » à la page 70. 3 Retirez l’ancienne pile de son compartiment. AVERTISSEMENT : l’installation incorrecte de la pile peut provoquer une explosion. Utilisez uniquement une pile de type identique ou une pile équivalente recommandée par le fabricant de la pile d’origine.76 Chapitre 3 Améliorations possibles 4 Insérez la nouvelle pile dans son compartiment, son côté positif (+) tourné vers le haut. 5 Remettez en place les cartes PCI Express que vous avez retirées (voir la rubrique page 70). 6 Replacez le panneau latéral et poussez le loquet vers le bas pour le verrouiller.4 4 À tout problème, une solution Aide Mac aide www.apple.com/fr/support78 Chapitre 4 À tout problème, une solution Vous pouvez parfois rencontrer des problèmes en travaillant sur votre Mac Pro. Lisez les astuces de Dépannage à essayer lorsque vous avez un problème. Vous pouvez également trouver plus d’informations de dépannage dans l’Aide Mac ou sur le site web de service et d’assistance Mac Pro à l’adresse www.apple.com/fr/support/macpro. Lorsque vous rencontrez un problème avec votre Mac Pro, il existe généralement une solution simple et rapide. Si vous rencontrez un problème, essayez de noter ce que vous avez fait avant qu’il ne survienne. Cela vous aidera à rétrécir le champ des causes possibles afin de trouver rapidement la réponse qu’il vous faut. Notez tout particulièrement :  Les applications que vous étiez en train d’utiliser lorsque le problème a eu lieu. Les problèmes qui ne surviennent que dans une application spécifique peuvent mettre en évidence que ladite application n’est pas compatible avec la version de votre système d’exploitation Mac.  Tout logiciel récemment installé.  Tout nouveau matériel installé (comme de la mémoire, une carte graphique ou des cartes PCI Express, des disques durs) ou tout périphérique connecté. Problèmes du Mac Pro Si votre Mac Pro ne répond ou ne s’allume pas, un disque ne s’éjecte pas ou le voyant d’état clignote, essayez les méthodes de cette section. Si l’ordinateur ne répond pas ou si le pointeur ne bouge pas Commencez par vous assurer que la souris et le clavier sont connectés. Pour cela, débranchez-les et rebranchez-les sur les connecteurs en vous assurant que les connexions sont fermes.Chapitre 4 À tout problème, une solution 79 Essayez ensuite d’annuler l’opération en cours.  Appuyez simultanément sur les touches Commande (x) et Q pour essayer de fermer l’application en cours d’exécution.  Appuyez simultanément sur les touches Commande (x) et point. Si une zone de dialogue apparaît, cliquez sur Annuler.  Choisissez Pomme (), cliquez sur Forcer à quitter puis sélectionnez l’application à fermer. Vous pouvez aussi forcer l’application à quitter en appuyant simultanément sur les touches Échap, Option et Commande (x). Redémarrez votre Mac Pro en sélectionnant Pomme () > Redémarrer pour être certain que le problème est entièrement résolu. Vous pouvez également redémarrer l’ordinateur en appuyant sur le bouton d’alimentation (®) pendant 5 à 6 secondes jusqu’à ce que le Mac Pro s’éteigne. Appuyez à nouveau sur le bouton d’alimentation (®) pour allumer votre Mac Pro.  Si le problème ne survient qu’avec une application particulière, consultez l’éditeur de l’application concernée afin de vérifier si elle est compatible avec votre ordinateur.  Si le problème survient fréquemment, sélectionnez Aide > Aide Mac et recherchez « problèmes ». Si l’ordinateur ne s’allume pas ou ne démarre pas  Assurez-vous que le câble d’alimentation est branché sur une prise électrique en état de fonctionnement. La fiche du câble d’alimentation doit être totalement insérée dans la prise de l’ordinateur.80 Chapitre 4 À tout problème, une solution  Si votre ordinateur ne démarre toujours pas, essayez de réinitialiser la mémoire à accès aléatoire des paramètres (PRAM). Allumez l’ordinateur et maintenez immédiatement les touches Commande (x), Option, P, et R enfoncées jusqu’à entendre une deuxième fois le son du démarrage. Relâchez les touches. Configurez votre disque dur comme disque de démarrage de l’ordinateur, en procédant comme suit : 1 Choisissez le menu Pomme () > Préférences Système. 2 Cliquez sur Démarrage. 3 Sélectionnez votre disque dur. La mémoire PRAM est réinitialisée à ses valeurs par défaut et vos réglages d’horloges auront peut-être besoin d’être refaits.  Si votre ordinateur ne redémarre pas après réinitialisation de la PRAM, redémarrez-le en maintenant la touche Option enfoncée afin de choisir le disque de démarrage.  Si cela ne donne pas de résultats, redémarrez l’ordinateur tout en maintenant la touche Majuscule enfoncée. Si vous ne parvenez pas à éjecter un disque Un fichier est peut-être en cours d’utilisation sur ce disque. Quittez toutes les applications ouvertes, puis essayez à nouveau. Si cela ne fonctionne pas, sélectionnez le menu Pomme () > Redémarrer et maintenez enfoncé soit le bouton de la souris soit la touche d’éjection (C) de votre clavier Apple Keyboard. Si le problème persiste : 1 Éteignez l’ordinateur et retirez le panneau latéral (suivre les instructions en page 37). 2 Sortez le support de lecteur optique de sa baie en tirant dessus (voir page 65).Chapitre 4 À tout problème, une solution 81 3 Insérez doucement le bout d’un trombone aplati dans le petit trou à l’avant du lecteur optique. 4 Appuyez fermement jusqu’à ce que la porte s’ouvre, enlevez le disque et refermez le lecteur en poussant. 5 Remettez le support de lecteur optique et le panneau latéral en place (voir page 69). Si le voyant d’état clignote et que l’ordinateur ne veut pas démarrer  Si vous avez récemment ajouté de la mémoire, une carte d’extension PCI ou tout autre composant interne, assurez-vous qu’il est correctement installé et compatible avec votre ordinateur. Essayez de l’enlever pour savoir si l’ordinateur peut démarrer.  Si le voyant d’état continue à clignoter, déterminez le nombre de clignotements pour identifier le problème :  un clignotement court suivi d’une extinction plus longue : pas de mémoire valide.  trois clignotements courts suivis d’une extinction plus longue : panne de mémoire. Problèmes liés au logiciel Lorsqu’une application se fige ou ne répond pas, Mac OS X offre une façon de quitter l’application sans redémarrer l’ordinateur. Quitter une application figée vous permet d’enregistrer votre travail dans les autres applications ouvertes. Pour forcer une application à se fermer : 1 Appuyez sur les touches Commande (x) + Option + Échap ou choisissez Pomme () > Forcer à quitter dans la barre des menus. 2 Sélectionnez le nom de l’application que vous souhaitez quitter dans la zone de dialogue Forcer à quitter les applications.82 Chapitre 4 À tout problème, une solution 3 Cliquez sur Forcer à quitter. L’application se ferme, en laissant toutes les autres applications ouvertes. En cas de problème avec un logiciel  Utilisez Mise à jour de logiciels afin de vous assurer que vous disposez des tous derniers gestionnaires, résolutions de problèmes et autres mises à jour.  Pour les problèmes liés aux logiciels provenant d’éditeurs tiers, contactez l’éditeur concerné. Si vous rencontrez des problèmes avec votre ordinateur ou Mac OS X  Consultez Aide Mac (dans le menu Aide) pour obtenir des instructions et des renseignements de dépannage.  Pour obtenir les derniers renseignements de dépannage et des mises à jour de logiciels, consultez le site web de support d’Apple à l’adresse www.apple.com/fr/support. Maintien à jour de vos logiciels Vous pouvez vous connecter à Internet pour télécharger et installer automatiquement les dernières versions de logiciels, gestionnaires et autres améliorations fournis par Apple. Lorsque vous êtes connecté à Internet, Mise à jour de logiciels recherche des mises à jour disponible pour votre ordinateur. Vous pouvez régler votre Mac Pro de façon à ce qu’il recherche régulièrement des mises à jour pour pouvoir télécharger et installer des logiciels toujours à jour. Pour rechercher des logiciels mis à jour : 1 Choisissez Pomme () > Mise à jour de logiciels. 2 Suivez les instructions à l’écran.Chapitre 4 À tout problème, une solution 83  Pour plus de renseignements, recherchez « Mise à jour de logiciels » dans l’Aide Mac.  Pour les dernières informations sur Mac OS X, allez sur le site web de Mac OS X à l’adresse www.apple.com/fr/macosx. Problèmes de communication sans fil AirPort Wireless En cas de problème avec les communications sans fil AirPort :  Utilisez Informations Système pour vous assurer qu’une carte AirPort est installée sur votre Mac Pro. Pour ouvrir Informations Système, choisissez Pomme () > À propos de ce Mac dans la barre des menus, puis cliquez sur Plus d’infos. Choisissez Réseau dans la liste de Contenu, puis la carte AirPort. Si votre Mac Pro n’a pas de carte AirPort, le message Aucune information trouvée s’affiche. Si vous voulez installer une carte AirPort sur votre Mac Pro, voir page 93.  Assurez-vous que le logiciel est correctement configuré conformément aux instructions incluses avec votre borne d’accès.  Vérifiez que l’ordinateur ou le réseau auquel vous souhaitez vous connecter est activé et dispose d’un point d’accès sans fil.  Assurez-vous que l’autre ordinateur ou le point d’accès au réseau se trouve dans la zone de couverture de l’antenne de votre ordinateur. Des appareils électroniques ou des structures métalliques se trouvant à proximité peuvent interférer avec les communications sans fil et réduire la portée de votre antenne. Vous pouvez éventuellement améliorer la réception en réorientant l’ordinateur.  Assurez-vous que vous avez refermé le panneau latéral (voir page 51) et que les caches d’accès aux ports PCI sont en place (voir page 74). La réception de l’antenne se trouve réduite lorsque votre Mac Pro n’est pas fermé correctement.84 Chapitre 4 À tout problème, une solution  Vérifiez la puissance du signal AirPort. Il est possible que l’icône d’état AirPort de la barre des menus indique quatre barres.  Voir Aide AirPort (choisissez Aide > Aide Mac, puis sélectionnez Bibliothèque > Aide AirPort dans la barre des menus). Pour plus d’informations, voir également les instructions fournies avec votre périphérique sans fil. Problèmes de moniteur Si aucune image n’apparaît à l’écran  Assurez-vous que l’ordinateur est allumé. Si l’écran a un bouton de mise en marche, vérifiez qu’il est bien allumé.  Vérifiez que les câbles sont correctement connectés à l’ordinateur et au moniteur.  Si votre carte graphique dispose d’un câble d’alimentation interne, assurez-vous qu’il est connecté à la carte et à la carte logique.  Assurez-vous que votre ordinateur n’est pas en veille. Appuyez sur le bouton d’alimentation ou sur n’importe quelle touche pour voir si cela réactive l’ordinateur. AVIS : Si vous rencontrez un problème avec votre moniteur Apple Display et que vous ne parvenez pas à le résoudre à l’aide de ce manuel, sollicitez l’assistance d’un Centre de Maintenance Agréé Apple ou d’Apple. Si vous tentez de le réparer vous-même, les dommages éventuels ne seront pas couverts par la garantie limitée de votre moniteur. Adressez-vous à un revendeur agréé Apple ou à un Centre de Maintenance Agréé Apple pour tout renseignement complémentaire relatif à la garantie.Chapitre 4 À tout problème, une solution 85  Assurez-vous que la luminosité et le contraste du moniteur sont réglés correctement. Utilisez les touches de luminosité de votre clavier Apple Keyboard. Sur certains moniteurs, les commandes de luminosité et de contraste se trouvent sur ou au bas de la face avant, ou sur le côté.  Réinitialisez la mémoire des paramètres (PRAM) en redémarrant l’ordinateur tout en maintenant les touches Commande (x) + Option + P + R enfoncées, jusqu’à entendre une deuxième fois le signal de démarrage. Démarrez alors en utilisant le disque d’installation du logiciel fourni avec l’ordinateur. Si l’image du moniteur est faible ou scintille  Réglez la luminosité et le contraste. Utilisez les touches de luminosité de votre clavier Apple Keyboard. Certains écrans présentent également des commandes de luminosité et de contraste à l’avant. Vous pouvez peut-être également ajuster la luminosité ou le contraste de votre moniteur dans la fenêtre Moniteurs de Préférences Système.  Calibrez le moniteur en sélectionnant menu Pomme () > Préférences Système. Cliquez sur Moniteurs, sélectionnez Couleur puis cliquez sur Calibrer. Consultez l’Aide Mac pour en savoir plus sur les couleurs et sur votre moniteur.  Il se peut que le vacillement soit dû à des interférences provoquées par la proximité d’une ligne électrique, d’une lampe fluorescente ou d’un appareil électrique tel qu’une radio, un four à micro-ondes ou un autre ordinateur. Essayez de trouver un autre endroit pour les appareils électriques situés à proximité ou de déplacer le moniteur et l’ordinateur. Si aucune couleur n’apparaît ou si les couleurs ne sont pas correctes  Assurez-vous que le moniteur est correctement connecté à l’ordinateur.86 Chapitre 4 À tout problème, une solution  Ouvrez la sous-fenêtre Moniteurs des Préférences Système et assurez-vous que l’affichage est réglé en millions de couleurs. Consultez l’Aide Mac pour en savoir plus sur les couleurs et sur votre moniteur.  Calibrez le moniteur comme indiqué à la page 85. Si les icônes du bureau bougent après avoir modifié la résolution Toute modification de la résolution d’écran influe sur l’affichage des informations à l’écran. Une fois la résolution d’écran modifiée, le système d’exploitation est susceptible de réorganiser les icônes. Si l’écran se bloque  Forcer l’application bloquée à quitter. Maintenez les touches Commande et Option enfoncées et appuyez sur la touche Échap. Sélectionnez ensuite l’application dans la liste et cliquez sur Forcer à quitter.  Si cela ne fonctionne pas, forcez l’ordinateur à redémarrer en appuyant sur son bouton d’alimentation (®) pendant 5 ou 6 secondes jusqu’à l’extinction de votre Mac Pro. Appuyez à nouveau sur le bouton d’alimentation (®) pour allumer votre Mac Pro. S’il y a une lumière à l’avant du moniteur et qu’elle clignote Sur certains moniteurs à écran plat d’Apple, le témoin d’alimentation clignote rapidement pendant quelques instants lorsqu’une erreur est détectée.  Si vous voyez une séquence répétée de trois clignotements courts, cela signifie que le moniteur détecte un signal en entrée dont le format vidéo est incorrect. Assurez-vous que votre moniteur est compatible avec la carte graphique et que vous avez installé le bon pilote (si le moniteur a été fourni avec un logiciel d’installation). Chapitre 4 À tout problème, une solution 87  Si vous voyez une séquence répétée de deux clignotements courts et un clignotement long, le moniteur détecte un problème de lampe de rétro-éclairage. Contactez un revendeur agréé Apple ou un Centre de Maintenance Agréé Apple. Problèmes de connexion à Internet En cas de problèmes avec votre connexion à Internet, vous pouvez suivre les recommandations de cette section, en commençant par Diagnostic réseau. Pour utiliser Diagnostic réseau : 1 Choisissez le menu Pomme () > Préférences Système. 2 Cliquez sur Réseau et sur Assistant en bas de la page. 3 Cliquez sur Diagnostic pour lancer Diagnostic réseau. 4 Suivez les instructions à l’écran. Si Diagnostic réseau n’est pas en mesure de résoudre le problème, celui-ci est peut-être lié au fournisseur d’accès à Internet auquel vous essayez de contacter, au périphérique externe utilisé pour la connexion au fournisseur d’accès à Internet ou au serveur auquel vous essayez d’accéder. Vous pouvez également essayer les méthodes suivantes. Connexions modem câble, DSL et réseau local Assurez-vous que tous les câbles du modem sont complètement branchés, y compris le câble d’alimentation du modem, le câble reliant le modem à l’ordinateur et le câble raccordant le modem à la prise murale. Vérifiez les câbles et l’alimentation des routeurs et des concentrateurs Ethernet. 88 Chapitre 4 À tout problème, une solution Éteignez puis rallumez le modem pour le réinitialiser. Éteignez votre modem câble ou DSL, puis rallumez-le après quelques minutes. Certains fournisseurs d’accès à Internet conseillent de débrancher le câble d’alimentation du modem. Si votre modem dispose d’un bouton de réinitialisation, vous pouvez l’actionner avant d’avoir éteint puis rallumé le modem, ou après. Connexions PPPoE Si vous ne parvenez pas à vous connecter à votre fournisseur d’accès à Internet via PPPoE, assurez-vous que les informations correctes ont été saisies dans les préférences Réseau. Pour définir des réglages PPPoE : 1 Choisissez le menu Pomme () > Préférences Système. 2 Cliquez sur Réseau. 3 Cliquez sur Ajouter (+) au bas de la liste des services de connexion réseau et choisissez PPPoE dans le menu local Interface. 4 Choisissez une interface pour le service PPPoE dans le menu local Ethernet. Choisissez Ethernet si vous vous connectez à un réseau filaire, ou AirPort si vous vous connectez à un réseau sans fil. 5 Saisissez les informations que vous avez reçues de votre fournisseur d’accès, telles que le nom du compte, le mot de passe et le nom du service PPPoE (si votre fournisseur d’accès le demande). 6 Cliquez sur Appliquer pour activer les réglages.Chapitre 4 À tout problème, une solution 89 Connexions réseau Assurez-vous que le câble Ethernet est branché dans votre ordinateur et au réseau. Vérifiez les câbles et l’alimentation de vos routeurs et concentrateurs Ethernet. Si vous disposez de plusieurs ordinateurs partageant une connexion à Internet, assurez-vous que votre réseau est correctement configuré. Vous devez savoir si votre fournisseur d’accès à Internet fournit une seule ou plusieurs adresses IP, autrement dit, une pour chaque ordinateur. Si une seule adresse IP est utilisée, vous devez disposer d’un routeur capable de partager la connexion (on parle alors de conversion d’adresses réseau (NAT) ou de masquage d’adresses IP). Pour obtenir des informations sur la configuration, consultez la documentation fournie avec votre routeur ou contactez la personne qui a configuré votre réseau. La borne d’accès AirPort peut servir à partager une adresse IP entre plusieurs ordinateurs. Pour plus de renseignements sur l’utilisation d’une borne d’accès AirPort, recherchez « AirPort » dans l’Aide Mac ou rendez-vous sur le site web d’assistance AirPort, à l’adresse www.apple.com/fr/support/airport. Si ces méthodes s’avèrent insuffisantes pour résoudre les problèmes rencontrés, contactez votre fournisseur d’accès à Internet ou votre administrateur réseau.90 Chapitre 4 À tout problème, une solution Utilisation d’Apple Hardware Test Si vous pensez que le problème du Mac Pro est d’origine matérielle, utilisez l’application Apple Hardware Test pour vous aider à déterminer s’il y a un problème avec un composant de l’ordinateur comme la mémoire ou le processeur. Pour utiliser Apple Hardware Test : 1 Déconnectez tous les périphériques de votre Mac Pro, à l’exception du clavier et de la souris. Si un câble Ethernet est connecté, déconnectez-le. 2 Redémarrez votre Mac Pro tout en maintenant la touche D enfoncée. 3 Lorsque la fenêtre de sélection de l’utilitaire Apple Hardware Test apparaît, sélectionnez la langue que vous voulez utiliser. 4 Appuyez sur la touche Retour ou cliquez sur le bouton Flèche droite. 5 Lorsque la fenêtre principale d’Apple Hardware Test apparaît (au bout de 45 secondes environ), suivez les instructions à l’écran. 6 Si Apple Hardware Test détecte un problème, il affiche un code d’erreur. Notez le code d’erreur avant d’entreprendre les démarches d’assistance. Si Apple Hardware Test ne détecte aucune erreur matérielle, le problème est sans doute de type logiciel. Si cette procédure ne donne pas de résultat, vous pouvez insérer le CD d’installation des applications fourni avec votre Mac Pro pour utiliser Apple Hardware Test. Pour en savoir plus, consultez le fichier Ouvrez-moi Apple Hardware Test sur le DVD d’installation des applications.Chapitre 4 À tout problème, une solution 91 Réinstallation du logiciel fourni avec votre Mac Pro Utilisez les disques d’installation de logiciel fournis avec votre Mac Pro pour réinstaller Mac OS X et toute autre application fournie avec votre ordinateur. Vous pouvez choisir « Archiver et installer » pour enregistrer vos fichiers et réglages existants ou « Effacer et installer » pour effacer toutes les données. Important : Apple vous recommande de sauvegarder les données de votre disque dur avant de procéder à la restauration du logiciel. Nous vous conseillons de sauvegarder vos fichiers essentiels avant d’installer Mac OS X et les autres applications car l’option « Effacer et installer » efface votre disque dur. Apple décline toute responsabilité en cas de perte de données. Installation de Mac OS X Pour installer Mac OS X : 1 Sauvegardez vos fichiers importants. 2 Insérez le disque Mac OS X Install DVD fourni avec votre ordinateur. 3 Double-cliquez sur Installation Mac OS X. 4 Suivez les instructions à l’écran. Remarque : pour restaurer Mac OS X sur votre ordinateur avec les réglages d’origine, cliquez sur Options dans la sous-fenêtre Sélectionner une destination du programme d’installation, puis choisissez « Effacer et installer ». Si vous choisissez « Effacer et installer », vous verrez un message vous rappelant d’utiliser le DVD d’installation des applications pour réinstaller les applications incluses fournies avec votre ordinateur. 5 Lorsque l’installation est terminée, cliquez sur Redémarrer pour redémarrer votre ordinateur. 6 Suivez les messages de l’Assistant réglages pour configurer votre compte utilisateur.92 Chapitre 4 À tout problème, une solution Installation d’applications Si vous réinstallez Mac OS X sur votre ordinateur et que vous sélectionnez l’option « Effacer et installer », vous devrez réinstaller les applications fournies avec votre ordinateur comme iLife, par exemple. Pour installer les applications fournies avec votre ordinateur : 1 Sauvegardez vos fichiers importants. 2 Insérez le disque DVD d’installation des applications fourni avec votre ordinateur. 3 Double-cliquez sur Installer les logiciels inclus. 4 Suivez les instructions à l’écran. 5 Lorsque l’installation est terminée, cliquez sur Fermer. Optimisation des performances Ethernet Les performances de votre ordinateur sont optimales lorsque le port Ethernet auquel il est connecté est réglé sur la négociation automatique. Demandez à votre administrateur de réseau de vérifier ce réglage. Chapitre 4 À tout problème, une solution 93 Important : si vous rencontrez des problèmes de connexion sur votre réseau, vérifiez si possible que le commutateur de réseau est réglé sur la négociation automatique. Si le port du commutateur ne fonctionne pas en négociation automatique, votre ordinateur détecte la vitesse appropriée, mais se règle par défaut sur le mode semi-duplex. Si le port du commutateur à l’autre extrémité de la liaison est configuré en mode bidirectionnel simultané (full duplex), un grand nombre d’événements retardés peuvent se produire sur la liaison. S’il n’est pas possible de régler le commutateur sur la négociation automatique, réglez alors le port du commutateur sur semi-duplex. Pour plus de renseignements, reportez-vous à la documentation fournie avec le commutateur Ethernet. Remarque : si vous connectez votre ordinateur directement à un commutateur Ethernet configurable, demandez à votre administrateur de réseau de désactiver l’arborescence sur ce port. Dans le cas contraire, il se peut que votre ordinateur duplique l’adresse AppleTalk d’un autre ordinateur du même réseau, ce qui rendrait instables les deux connexions au réseau. En savoir plus, service et assistance technique Si votre Mac Pro a besoin de service, apportez-le à un Centre de Maintenance Agréé Apple ou contactez Apple. Pour plus de renseignements sur votre Mac Pro consultez les ressources en ligne, l’aide à l’écran, Informations Système ou le logiciel Apple Hardware Test. Si vous n’aviez pas opté pour la technologie sans fil AirPort avec votre Mac Pro, contactez un fournisseur de services agréé Apple ou un Apple Store pour l’acheter et l’installer. 94 Chapitre 4 À tout problème, une solution Ressources en ligne Pour tout service ou assistance technique en ligne, consultez le site www.apple.com/fr/support. Choisissez votre pays dans le menu local. Vous pouvez effectuer des recherches dans la base de connaissances AppleCare, rechercher des mises à jour de logiciels ou obtenir de l’aide par le biais des forums de discussion Apple. Aide à l’écran Quelle que soit votre question, la réponse, des instructions et des informations relatives à la résolution du problème éventuel se trouvent probablement dans l’Aide Mac. Sélectionnez Aide > Aide Mac.Chapitre 4 À tout problème, une solution 95 Informations Système Pour obtenir des informations détaillées sur votre ordinateur, utilisez Informations Système. Informations Système vous indique par exemple le matériel et les logiciels installés, le numéro de série et la version du système d’exploitation et la quantité de mémoire installée. Pour ouvrir Informations Système, choisissez Apple () > À propos de ce Mac dans la barre des menus, puis cliquez sur Plus d’infos. Apple Hardware Test Vous pouvez utiliser Apple Hardware Test pour diagnostiquer d’éventuels problèmes matériels sur votre Mac Pro. Pour plus de renseignements, consultez la section « Utilisation d’Apple Hardware Test » à la page 90. Service et assistance AppleCare Votre Mac Pro comprend une assistance technique de 90 jours et une garantie couvrant les réparations matérielles dans un magasin Apple Store ou un centre de réparation agréé Apple comme un fournisseur de services agréé Apple (AASP) pendant 1 an. Pour étendre votre couverture, vous pouvez acheter le plan de protection AppleCare Protection Plan. Pour plus d’informations, consultez www.apple.com/fr/support/products ou visitez le site web de votre pays indiqué dans le tableau Si vous avez besoin d’aide, les représentants de l’assistance téléphonique AppleCare peuvent vous aider à installer et ouvrir des applications et à exécuter des dépannages simples. Appelez le numéro du centre d’assistance le plus proche de chez vous (les premiers 90 jours sont gratuits). Gardez à portée de main la date d’achat et le numéro de série de votre Mac Pro lorsque vous appelez.96 Chapitre 4 À tout problème, une solution Remarque : votre période de 90 jours d’assistance téléphonique gratuite commence à la date d’achat. Des frais téléphoniques peuvent être applicables. Les numéros de téléphone sont susceptibles de changer. Les tarifs de communication locaux et nationaux sont applicables. Une liste complète est disponible sur le web : Localisation du numéro de série Pour trouver le numéro de série de votre Mac Pro choisissez l’une des méthodes suivantes :  Choisissez Pomme () dans la barre des menus, puis sélectionnez « À propos de ce Mac ». Cliquez sur le numéro de version en dessous des mots Mac OS X pour voir le numéro de version de Mac OS X, la version d’installation et le numéro de série.  Ouvrez Informations Système (dans /Applications/Utilitaires/) et cliquez sur Matériel.  Regardez l’étiquette de configuration située à l’arrière du Mac Pro à côté des ports vidéo. Pays Téléphone site web Allemagne (49) 01805 009 433 www.apple.com/de/support Autriche (43) 0810 300 427 www.apple.com/at/support Belgique (flamand) (français) (32) 070 700 772 (32) 070 700 773 www.apple.com/benl/support www.apple.com/befr/support France (33) 0805 540 003 www.apple.com/fr/support Luxembourg (352) 800 24550 www.apple.com/befr/support Suisse (français) (allemand) (41) 0848 000 132 (41) 0848 000 132 www.apple.com/chfr/support www.apple.com/chde/support www.apple.com/contact/phone_contacts.html5 5 Sous le capot Aide Mac Informations Système www.apple.com/fr/macpro98 Chapitre 5 Sous le capot Les spécifications techniques de votre Mac Pro sont comprises dans cette rubrique. Spécifications Utilisez Informations Système pour obtenir des informations détaillées sur votre Mac Pro, comme, par exemple, la quantité de mémoire installée, la taille du disque dur, les périphériques connectés et le numéro de série de l’ordinateur. Pour ouvrir Informations Système, choisissez Pomme () > À propos de ce Mac dans la barre des menus, puis cliquez sur Plus d’infos. Spécifications des processeurs et de la mémoire Processeur  Un ou deux processeurs quadricœurs de la série Intel Xeon  8 Mo de mémoire cache partagée niveau 2 par processeur Mémoire vive (RAM)  Mémoire UDIMM  Mémoire UDIMM SDRAM DDR3, type PC3-8500 cadencée à 1 066 MHz  Logements pour module DIMM  Huit logements disponibles pour un huit cœurs Mac Pro  Quatre emplacements disponibles pour un quadricœur Mac Pro  Code de correction d’erreur (ECC)  Modules ECC 240 broches 72 bits  36 IC maximum par mémoire UDIMM ECC  Doit être conforme à la spécification JEDEC (voir page 41)  Sans paritéChapitre 5 Sous le capot 99 Carte graphique Carte graphique PCI Express 2.0 avec connecteur Digital Visual Interface (DVI) à double liaison et un connecteur Mini DisplayPort. Modes d’affichage Pour obtenir des spécifications techniques sur votre écran :  Moniteurs Apple : aller à www.apple.com/fr/displays  Moniteurs de tierce partie : aller à www.apple.com/guide (en anglais) Stockage  Quatre baies à attachement direct sans câble pour disques durs Serial (SATA) 3,5 pouces à 3 Gb/s.  type : SATA 3 Gb/s ;  largeur : 102 mm ;  profondeur : 147 mm ;  hauteur : 1 pouce (25,4 mm).  Quatre supports de disque dur internes.100 Chapitre 5 Sous le capot Extension PCI Express  Quatre logements d’extension PCI Express (le logement 1 contenant la carte graphique)  Les logements 1 et 2 sont des logements PCI Express 2.0 x16  Les logements 3 et 4 sont des logements PCI Express 2.0 x4  Les quatre logements sont compatibles avec les cartes 16 voies  Maximum 300 W combinés pour tous les logements PCI Express Spécifications SuperDrive (DVD±R DL/DVD±RW/CD-RW)  Diamètres de disque gérés : 12 cm et 8 cm Formats de données  CD-ROM  CD Audio  CD-R  CD-RW  CD-I  CD-I Bridge  CD Extended (CD étendu)  CD Mixed Mode (CD en mode mixte)  CD Photo  CD Vidéo  CD Extra  DVD vidéo  DVD±RChapitre 5 Sous le capot 101  DVD±RW  DVD±R DL Spécifications USB  Gestion des normes USB (Universal Serial Bus) 2.0 et 1.1  Sept ports USB externes de type A  Deux ports USB 2.0 sur la face avant  trois ports USB 2.0 à l’arrière  deux ports USB 2.0 intégrés au clavier Apple Keyboard  Chaque port USB (avant et arrière) correspond à un canal USB 480 Mbit/s séparé  500 milliampères (mA) disponibles pour un total de 1,5 A à l’arrière et 1,0 A à l’avant Spécifications FireWire  Quatre ports FireWire externes : deux ports FireWire 800 (9 broches) à l’avant et deux à l’arrière  Vitesse de transfert des données : 100, 200, 400 et 800 Mbit/s Puissance  Tension de sortie : environ 12 V  Puissance de sortie : jusqu’à 28 W sur 4 ports ou 12 W par port102 Chapitre 5 Sous le capot Spécifications Ethernet  Conforme à la directive IEEE 802.3  Longueur maximale du câble : 100 mètres (328 pieds)  Protocoles : Open Transport, AppleShare, AppleTalk, NetWare pour Macintosh, TCP/IP  Connecteur : RJ-45 pour 10Base-T, 100Base-TX et 1000Base-T  Support, 10Base-T : câble UTP de catégorie 3 (CAT 3) ou supérieure sur 2 paires jusqu’à 100 m  Support, 100Base-TX : câble UTP de catégorie 5e (CAT 5e) sur 2 paires jusqu’à 100 m  Support, 1000Base-T : câble UTP de catégorie 5e (CAT 5e) sur 4 paires jusqu’à 100 m  Vitesses de canal : auto-négociation IEEE de 10Base-T, 100Base-TX et 1000Base-T Spécifications Bluetooth 2.1+EDR  Débit sur liaison sans fil : jusqu’à 3 Mbit/s  Portée : jusqu’à 10 mètres ou 33 pieds (le débit peut varier en fonction des conditions de l’environnement)  Bande de fréquences : 2,4 gigahertz (GHz) Spécifications AirPort Extreme (facultatif)  Bande de fréquences : 2,4 et 5 gigahertz (GHz)  Puissance de sortie radio : 20 dBm (nominal) Compatibilité  802.11a, b, g et nChapitre 5 Sous le capot 103 Spécifications audio numérique optique  Format de données : protocole S/PDIF (Sony/Phillips Digital Interface, IEC60958-3)  Type de connecteur : optique Toslink (IEC60874-17)  Bits par échantillon : 16, 20 ou 24 bits Sortie audio numérique optique Sauf mention contraire ci-dessous, d’après une situation de type lecture d’une onde sinusoïdale 1 kHz, 0dBFS 24 bits, à une fréquence d’échantillonnage de sortie de 44,1 kHz.  Fréquence d’échantillonnage en sortie : 44,1 kHz, 48 kHz ou 96 kHz  Rapport signal bruit : supérieur à 130 dB  Distorsion harmonique totale + bruit : moins de -130 dB (0,00003 pour cent) Entrée audio numérique optique Sauf mention contraire ci-dessous, d’après une situation de type lecture d’une onde sinusoïdale 1 kHz, 0dBFS 24 bits.  Fréquence d’échantillonnage en entrée : 44,1 kHz, 48 kHz ou 96 kHz  Rapport signal bruit : supérieur à 130 dB  Distorsion harmonique totale + bruit : moins de -130 dB (0,00003 pour cent) Spécifications audio analogique  Fréquence d’échantillonnage : 44,1 kHz, 48 kHz ou 96 kHz  Type de prise : mini-jack 3,5 mm  Bits par échantillon : 16, 20 ou 24 bits  Réponse en fréquence : 20 Hz à 20 kHz, + 0,5 dB/- 3 dB 104 Chapitre 5 Sous le capot Sortie audio analogique par la prise casque (valeurs types) Sauf mention contraire ci-dessous, d’après une situation de type lecture d’une onde sinusoïdale 1 kHz, -3dBFS 24 bits, à une fréquence d’échantillonnage de sortie de 44,1 kHz en 150 ohms.  Tension de sortie : 1,3 volt (valeur efficace) (Vrms ) (+4,5 dBu)  Impédance de sortie : 55 ohms  Puissance de sortie : 53 milliwatts (mW) pour 32 ohms  Rapport signal bruit : supérieure à 90 dB  Distorsion harmonique totale + bruit : inférieure à -70 dB (0,03 pour cent)  Séparation des voies : supérieure à 50 dB Ligne d’entrée audio analogique (valeurs types) Sauf mention contraire ci-dessous, d’après une situation de type lecture d’une onde sinusoïdale 1 kHz, -3dBFS 24 bits, à une fréquence d’échantillonnage de sortie de 44,1 kHz.  Tension d’entrée maximale : 2 Vrms (+8,2 dBu)  Impédance d’entrée : supérieure à 17 kiloohms  Rapport signal bruit : supérieure à 90 dB  Distorsion harmonique totale + bruit : inférieure à - 85 dB (0,006 pour cent)  Séparation des voies : supérieure à 85 dB Sortie audio analogique (valeurs typiques) Sauf mention contraire ci-dessous, d’après une situation de type lecture d’une onde sinusoïdale 1 kHz, -3dBFS 24 bits, à une fréquence d’échantillonnage de sortie de 44,1 kHz en 100 kiloohms.  Tension de sortie : 2 Vrms (+8,2 dBu)Chapitre 5 Sous le capot 105  Impédance de sortie : 33 ohms  Rapport signal bruit : supérieure à 90 dB  Distorsion harmonique totale + bruit : inférieure à - 85 dB (0,006 pour cent)  Séparation des voies : supérieure à 85 dB Entrée microphone externe par la prise casque (valeurs types) Sauf mention contraire ci-dessous, d’après une situation de type lecture d’une onde sinusoïdale 1 kHz, 28 mVrms , 24 bits à une fréquence d’échantillonnage de sortie de 44,1 kHz.  Tension d’entrée maximale : 39 mVrms (-26 dBu)  Impédance d’entrée : supérieure à 1 kiloohm  Rapport signal bruit : supérieure à 60 dB  Distorsion harmonique totale + bruit : inférieure à -60 dB (0,1 pour cent)  Réponse en fréquence : 100 Hz à 8,2 kHz, + +0,5 dB/- -3 dB Alimentation Entrée de ligne, courant alternatif  Plages de tension : de 100 V à 240 V en courant alternatif (CA)  Intensité : maximum de 12 A (plage basse tension) ou 6 A (plage haute tension)  Fréquence : phase unique de 50 à 60 Hz Alimentation requise pour les cartes d’extension et les périphériques Cartes d’extension La consommation de courant combinée des quatre logements PCI Express ne doit pas dépasser 300 watts (W). 106 Chapitre 5 Sous le capot Périphériques USB Chacun des ports USB intégrés à l’ordinateur dispose de 500 mA. Périphériques FireWire L’ordinateur peut fournir un total de 28 W aux ports FireWire. Horloge système et batterie Votre ordinateur est équipé d’un circuit cmOS personnalisé avec une pile longue durée. Pile Utiliser une pile bouton au lithium 3 volts BR 2032 en cas de remplacement nécessaire (voir « Remplacement de la pile de secours interne » à la page 75). Dimensions et environnement d’utilisation Dimensions  Poids : 39,9 livres (18,1 kg) Le poids est fonction de la configuration. Le poids indiqué ci-dessus correspond à la configuration de base et peut être supérieur si des périphériques facultatifs sont installés.  hauteur : 20,1 pouces (51,1 cm)  largeur : 8,1 pouces (20,6 cm)  profondeur : 18,7 pouces (47,5 cm) Environnement d’utilisation  Température de fonctionnement : entre 50° et 95° F (10° et 35° C)  Température de stockage : entre -40 ° et 116 ° F (-40 ° et 47 ° C)  Humidité relative : 5 % à 95 % (sans condensation)  Altitude maximum : 10 000 pieds (3 048 mètres)6 6 Enfin et surtout www.apple.com/fr/environment Aide Mac ergonomie108 Chapitre 6 Enfin et surtout Ce chapitre contient des informations importantes sur les procédures de sécurité, la maintenance de routine et des considérations ergonomiques pour l’utilisation de votre Mac Pro et de l’écran. Pour votre sécurité et celle de votre équipement, respectez ces règles lorsque vous manipulez et nettoyez votre Mac Pro et pour travailler de façon plus confortable. Gardez ces instructions à portée de main au cas où vous ou quelqu’un d’autre devriez les consulter plus tard. Informations importantes sur la sécurité Le seul moyen de couper totalement l’alimentation de votre Mac Pro consiste à débrancher le câble d’alimentation de la source d’alimentation principale. Pour déconnecter complètement votre moniteur, vous devez également débrancher le câble d’alimentation qui le raccorde à l’ordinateur ou à la source d’alimentation. Pour pourvoir débrancher l’ordinateur ou le moniteur en cas de besoin, veillez à pouvoir accéder facilement à l’une des extrémités du câble d’alimentation de l’appareil. AVIS : en cas de stockage ou d’utilisation incorrecte, la garantie du fabricant peut- être annulée. AVERTISSEMENT : le non-respect de ces instructions de sécurité pourrait provoquer un incendie, un choc électrique ou d’autres blessures et dommages.Chapitre 6 Enfin et surtout 109 Prenez toujours les précautions suivantes. Déconnectez l’alimentation (en tirant sur la fiche et non sur le cordon) de votre ordinateur ou moniteur, et débranchez le cordon téléphonique si l’une des affirmations suivantes s’avère :  Le câble ou la fiche d’alimentation est usé(e) ou endommagé(e).  Vous avez renversé quelque chose dans le boîtier de l’ordinateur.  L’ordinateur ou le moniteur a été exposé à la pluie ou à une humidité excessive.  L’ordinateur ou le moniteur est tombé ou son boîtier a été endommagé.  Vous pensez que l’ordinateur ou le moniteur doit faire l’objet d’une révision ou d’une réparation.  Vous voulez nettoyer l’ordinateur, ou le boîtier ou l’écran du moniteur. Si vous ne pensez pas utiliser votre ordinateur durant une période prolongée, retirez la pile. Pour des réparations ou des questions liées à votre garantie, contactez un CMAA (Centre de Maintenance Agréé Apple) ou Apple. (Voir « En savoir plus, service et assistance technique » à la page 93.) Entretien général Pour nettoyer votre ordinateur ou le moniteur de manière plus complète, procédez comme suit : 1 Éteignez l’ordinateur et le moniteur. 2 Déconnectez le câble d’alimentation de l’ordinateur du côté de la prise ou multiprise électrique. Si votre moniteur est branché sur une prise, débranchez-le également.110 Chapitre 6 Enfin et surtout 3 Débranchez les câbles du moniteur du côté de l’ordinateur. 4 Nettoyez l’écran du moniteur à l’aide d’un papier absorbant ou d’un tissu doux et non pelucheux imbibé d’eau légèrement savonneuse. 5 Nettoyez délicatement le boîtier de l’ordinateur ou du moniteur à l’aide d’un chiffon propre, doux et humide. Protection de votre lecteur optique Pour garantir le bon fonctionnement de votre lecteur optique :  Placez votre ordinateur de telle sorte que le plateau du lecteur ne heurte aucun obstacle lors de son ouverture.  Laissez le lecteur fermé lorsque vous ne l’utilisez pas.  Ne placez aucun objet sur le plateau du lecteur lorsqu’il est ouvert.  Ne touchez pas la lentille du lecteur optique avec vos doigts. N’essuyez pas la lentille du lecteur avec un mouchoir en papier ni aucune autre matière abrasive. Si vous devez la nettoyer, procurez-vous les produits adéquats auprès d’un Centre de Maintenance Agréé Apple.  Maintenez votre ordinateur à l’écart de toute source d’humidité. AVERTISSEMENT : ne vaporisez pas de liquide directement sur l’écran du moniteur. Une partie de ce liquide pourrait s’infiltrer à l’intérieur et provoquer une décharge électrique. AVIS : n’utilisez pas d’alcool, d’aérosol ni de produit solvant ou abrasif susceptible d’endommager la finition du boîtier.Chapitre 6 Enfin et surtout 111 Informations relatives au laser du lecteur de disque optique Pour votre sécurité, ne réparez pas le lecteur optique vous-même ; faites-le uniquement réparer par un fournisseur de services agréé Apple. Entretien de votre moniteur Pour entretenir votre moniteur et en garantir la longévité :  N’appuyez pas sur la surface de l’écran.  N’écrivez pas sur l’écran et ne le touchez pas avec un objet tranchant.  Si vous n’allez pas utiliser votre ordinateur pendant une journée ou plus, éteignez-le, et si l’écran possède un bouton d’alimentation, éteignez-le également. Vous pouvez également utiliser Économiseur d’énergie. Nettoyage de votre souris Apple Nous vous recommandons de nettoyer votre souris de temps en temps pour retirer la poussière qui s’accumule autour de la molette. Maintenez la souris à l’envers et faites rouler vigoureusement la molette à l’aide d’un linge propre, doux et non pelucheux pour essayer de déloger les particules qui pourraient gêner le défilement. AVERTISSEMENT : opérer des réglages ou réaliser des procédures autres que ceux spécifiés dans la documentation de votre équipement peut provoquer une exposition à des rayons dangereux. Le lecteur de disques optiques de votre ordinateur contient un laser qui est sûr lors d’une utilisation normale mais qui pourrait être dangereux pour vos yeux si vous le démontez.112 Chapitre 6 Enfin et surtout Comprendre l’ergonomie Voici quelques conseils pour vous aider à mettre en place un environnement de travail sain. Le clavier Lorsque vous utilisez le clavier, vous devez avoir les épaules détendues. Le bras et l’avant-bras doivent former un angle droit, ou presque, et votre main doit être dans le prolongement du poignet. Changez régulièrement la position de vos mains pour éviter de les fatiguer. Certains utilisateurs d’ordinateur peuvent développer une gêne dans les mains, les poignets et les bras après un travail intensif sans pause. Si vous commencez à ressentir des douleurs chroniques dans les mains, les poignets ou les bras, consultez un spécialiste médical. La souris Placez la souris à la même hauteur que le clavier et à une distance confortable. Le siège Privilégiez un siège de bureau réglable et offrant un dossier et une assise confortables. Réglez la hauteur du siège de manière à garder les cuisses à l’horizontale et les pieds posés bien à plat sur le sol. Le dossier du siège doit soutenir votre région lombaire, c’est-à-dire la partie inférieure de votre dos. Suivez les instructions du fabricant de telle sorte que le réglage du dossier soit parfaitement adapté à votre morphologie.Chapitre 6 Enfin et surtout 113 Au besoin, relevez le siège de manière à ce que vos avant-bras et vos mains soient placés correctement par rapport au clavier. Si, dans ce cas, vos pieds ne reposent plus à plat sur le sol, vous pouvez utiliser un repose-pieds inclinable et réglable en hauteur. Si vous disposez d’un bureau modulaire, vous pouvez abaisser le niveau du plan de travail pour éviter l’emploi d’un repose-pieds. Une troisième solution consiste à utiliser un bureau dont le poste de saisie est situé plus bas que le plan de travail. L’écran Placez le moniteur de manière à ce que le haut de l’écran se trouve légèrement en dessous du niveau des yeux lorsque vous êtes assis à votre poste de travail. Il vous appartient de juger de la meilleure distance entre vos yeux et l’écran. Elle se situe en général entre 45 et 70 cm.114 Chapitre 6 Enfin et surtout Positionnez le moniteur de façon à éviter que la réflexion sur sa surface de l’éclairage au plafond ou de la lumière des fenêtres de la pièce ne vous éblouisse. Si possible, utilisez un support d’écran réglable. Cela vous permet d’orienter l’écran dans la meilleure position pour le regarder, vous aidant ainsi à réduire ou éliminer les reflets des sources lumineuses que vous ne pouvez pas régler. De plus amples informations sont disponibles sur le web : 45–70 cm Cuisses légèrement inclinées Épaules détendues Mains dans le prolongement des avant-bras Avant-bras à l’horizontale ou légèrement relevés Dossier soutenant la région lombaire Écran orienté de manière à réduire les reflets Pieds à plat sur le sol ou sur un repose-pied Haut de l’écran au niveau des yeux ou légèrement en dessous. (Vous devrez peut-être ajuster la hauteur du moniteur en surélevant votre plan de travail ou le moniteur lui-même) Espace dégagé sous le plan de travail www.apple.com/about/ergonomicsChapitre 6 Enfin et surtout 115 Prévention des dommages auditifs Apple et l’environnement Apple Inc. reconnaît sa responsabilité en matière de minimisation de l’impact de son exploitation et de ses produits sur l’environnement. De plus amples informations sont disponibles sur le web : AVERTISSEMENT : l’utilisation d’écouteurs ou d’un casque d’écoute à un niveau de volume trop élevé peut provoquer une perte permanente d’acuité auditive. L’oreille peut s’adapter petit à petit à des volumes sonores de plus en plus élevés qui peuvent sembler normaux, mais qui risquent à la longue d’endommager votre système auditif. En cas de sifflements ou de perte d’acuité auditive, arrêtez d’utiliser le casque ou les écouteurs et consultez un médecin. Plus le volume est élevé, plus votre audition risque d’être affectée rapidement. Pour protéger votre système auditif, les spécialistes conseillent de prendre les mesures suivantes :  Limitez la durée d’utilisation à volume élevé de vos écouteurs ou de votre casque d’écoute.  Évitez d’augmenter le volume pour ne pas entendre les bruits environnants.  Baissez le volume si vous ne parvenez pas à entendre une personne qui vous parle. www.apple.com/fr/environment117 Regulatory Compliance Information Compliance Statement This device complies with part 15 of the FCC rules. Operation is subject to the following two conditions: (1) This device may not cause harmful interference, and (2) this device must accept any interference received, including interference that may cause undesired operation. See instructions if interference to radio or television reception is suspected. L’utilisation de ce dispositif est autorisée seulement aux conditions suivantes : (1) il ne doit pas produire de brouillage et (2) l’utilisateur du dispositif doit étre prêt à accepter tout brouillage radioélectrique reçu, même si ce brouillage est susceptible de compromettre le fonctionnement du dispositif. Radio and Television Interference This computer equipment generates, uses, and can radiate radio-frequency energy. If it is not installed and used properly—that is, in strict accordance with Apple’s instructions—it may cause interference with radio and television reception. This equipment has been tested and found to comply with the limits for a Class B digital device in accordance with the specifications in Part 15 of FCC rules. These specifications are designed to provide reasonable protection against such interference in a residential installation. However, there is no guarantee that interference will not occur in a particular installation. You can determine whether your computer system is causing interference by turning it off. If the interference stops, it was probably caused by the computer or one of the peripheral devices. If your computer system does cause interference to radio or television reception, try to correct the interference by using one or more of the following measures:  Turn the television or radio antenna until the interference stops.  Move the computer to one side or the other of the television or radio.  Move the computer farther away from the television or radio.  Plug the computer into an outlet that is on a different circuit from the television or radio. (That is, make certain the computer and the television or radio are on circuits controlled by different circuit breakers or fuses.) In necessary, consult an Apple Authorized Service Provider or Apple. See the service and support information that came with your Apple product. Or, consult an experienced radio/television technician for additional suggestions. Important: les modifications à ce produit non autorisées par Apple Inc. peuvent rendre nulle la déclaration de compatibilité CEM et vous priver de votre autorité à utiliser le produit. This product has demonstrated EMC compliance under conditions that included the use of compliant peripheral devices and shielded cables between system components. It is important that you use compliant peripheral devices and shielded cables (including Ethernet network cables) between system components to reduce the possibility of causing interference to radios, television sets, and other electronic devices. 118 Responsible party (contact for FCC matters only): Apple Inc. Corporate Compliance 1 Infinite Loop, MS 26-A Cupertino, CA 95014-2084 Wireless Radio Use This device is restricted to indoor use due to its operation in the 5.15 to 5.25 GHz frequency range to reduce the potential for harmful interference to cochannel Mobile Satellite systems. Cet appareil doit être utilisé à l’intérieur. Exposure to Radio Frequency Energy The radiated output power of the optional AirPort Card in this device is below the FCC and EU radio frequency exposure limits for uncontrolled equipment. This device should be operated with a minimum distance of at least 20 cm between the AirPort Card antennas and a person’s body and must not be co-located or operated with any other antenna or transmitter. FCC Bluetooth Wireless Compliance The antenna used with this transmitter must not be colocated or operated in conjunction with any other antenna or transmitter subject to the conditions of the FCC Grant. Bluetooth Industry Canada Statement This Class B device meets all requirements of the Canadian interference-causing equipment regulations. Cet appareil numérique de la Classe B respecte toutes les exigences du Règlement sur le matériel brouilleur du Canada. Industry Canada Statement Complies with the Canadian ICES-003 Class B specifications. Cet appareil numérique de la classe B est conforme à la norme NMB-003 du Canada. Cet appareil est conforme à la norme RSS 210 d’Industry Canada. Déclaration de conformité pour l’Europe–UE Voir www.apple.com/euro/compliance. Korea Warning Statements Singapore Wireless Certification Taiwan Wireless Statements Taiwan Class B Statement119 VCCI Class B Statement Souris à diode électroluminescente (DEL) de Catégorie 1 La souris d’Apple est un produit à DEL de Catégorie 1 répondant aux normes IEC 60825-1 A1 A2. It also complies with the Canadian ICES-003 Class B Specification. Informations sur les modems USB externes When connecting your Mac Pro to the phone line using an external USB modem, refer to the telecommunications agency information in the documentation that came with your modem.120 ENERGY STAR® Compliance As an ENERGY STAR® partner, Apple has determined that standard configurations of this product meet the ENERGY STAR® guidelines for energy efficiency. The ENERGY STAR® program is a partnership with electronic equipment manufacturers to promote energy-efficient products. Reducing energy consumption of products saves money and helps conserve valuable resources. This computer is shipped with power management enabled with the computer set to sleep after 10 minutes of user inactivity. To wake your computer, click the mouse or trackpad button or press any key on the keyboard. For more information about ENERGY STAR® , visit: www.energystar.gov Disposal and Recycling Information Le symbole ci-dessus signifie que vous devez vous débarrasser correctement de votre produit en accord avec les normes et la législation de votre pays. Lorsque votre produit n’est plus utilisable, contactez Apple ou les autorités locales pour connaître les options qui vous sont proposées en matière de recyclage. Pour en savoir plus sur le programme de recyclage d’Apple, visitez le site www.apple.com/fr/environment/ recycling. Informations sur la mise au rebut de la pile système Jetez toute pile en respectant les lois et les directives locales en matière d’environnement. Deutschland: Dieses Gerät enthält Batterien. Bitte nicht in den Hausmüll werfen. Entsorgen Sie dieses Gerätes am Ende seines Lebenszyklus entsprechend der maßgeblichen gesetzlichen Regelungen. Nederlands: Gebruikte batterijen kunnen worden ingeleverd bij de chemokar of in een speciale batterijcontainer voor klein chemisch afval (kca) worden gedeponeerd. Taïwan:121 Union européenne — Informations sur la mise au rebut et le recyclage Le symbole ci-dessus signifie que vous devez vous débarrasser de votre produit sans le mélanger avec les ordures ménagères, selon les normes et la législation de votre pays. Lorsque ce produit n’est plus utilisable, portez-le dans un centre de traitement des déchets agréé par les autorités locales. Certains centres acceptent les produits gratuitement. Le traitement et le recyclage séparé de votre produit lors de son élimination aideront à préserver les ressources naturelles et à protéger l’environnement et la santé des êtres humains.K Apple Inc. © 2009 Apple Inc. Tous droits réservés. En application des lois et conventions en vigueur, aucune reproduction totale ni partielle du manuel n’est autorisée, sauf consentement écrit préalable d’Apple. Le logo Apple est une marque d’Apple, Inc., déposée aux États-Unis et dans d’autres pays. En l’absence du consentement écrit d’Apple, l’utilisation à des fins commerciales de ce logo via le clavier (Option + 1) pourra constituer un acte de contrefaçon et/ou de concurrence déloyale. Tout a été mis en œuvre pour que les informations pré- sentées dans ce manuel soient exactes. Apple n’est pas responsable des erreurs de reproduction ou d’impression. Apple 1 Infinite Loop Cupertino, CA 95014-2084 408-996-1010 www.apple.com Apple, le logo Apple, Apple Cinema Display, AirPort, AirPort Extreme, AppleShare, AppleTalk, Cover Flow, Exposé, FireWire, GarageBand, iCal, iLife, iMovie, iPhoto, iPod, iTunes, Keynote, Mac, Mac OS, Macintosh, Guide des produits Macintosh, Safari et SuperDrive sont des marques d’Apple Inc. déposées aux États-Unis et dans d’autres pays. Finder, le logo FireWire, iPhone, iWeb, Spotlight et Time Machine sont des marques d’Apple Inc. AppleCare, Apple Store et iTunes Store sont des marques de service d’Apple Inc., déposées aux États-Unis et dans d’autres pays. Intel, Intel Core et Xeon sont des marques d’Intel Corp. aux États-Unis et dans d’autres pays. La marque et les logos Bluetooth sont la propriété de Bluetooth SIG, Inc. et sont utilisés sous licence par Apple, Inc. Ce produit comprend un logiciel développé par l’université de Californie, Berkeley, FreeBSD, Inc., The NetBSD Foundation, Inc., et leurs collaborateurs respectifs. ENERGY STAR® est une marque déposée aux États-Unis. Les autres noms de produits et de sociétés sont la propriété de leurs détenteurs respectifs. Les produits commercialisés par des entreprises tierces ne sont mentionnés que pour information, sans aucune intention de préconisation ni de recommandation. Apple décline toute responsabilité quant à l’utilisation et au fonctionnement de ces produits. Fabriqué sous licence de Dolby Laboratories. « Dolby », « Pro Logic » et le logo double-D sont des marques déposées de Dolby Laboratories. Travaux confidentiels inédits. © 1992–1997 Dolby Laboratories, Inc. Tous droits réservés. Le produit décrit dans le présent manuel intègre des technologies de protection de droits d’auteur ellesmêmes protégées par divers brevets américains ainsi que d’autres droits de propriété intellectuelle appartenant à Macrovision Corporation et à d’autres détenteurs. L’utilisation de ces technologies de protection des droits d’auteurs doit être autorisée par Macrovision Corporation et est destinée à un cadre privé ou de visualisation restreinte, sauf consentement de Macrovision Corporation. Tout démontage ou ingénierie inverse est interdit. Réclamations concernant l’appareillage aux États-Unis. Brevets N˚ 4 631 603, 4 577 216, 4 819 098 et 4 907 093 sous licence à des fins de visualisation limitée uniquement. Publié simultanément aux États-Unis et au Canada. iBook G4   iBook G4  ❞ K Apple Computer, Inc. © 2004 Apple Computer, Inc. ❡   ❝ Apple ❝  !"#"$%&❡ Apple '() Apple Computer, Inc. *+,-./,0 1234 5'❡67 Apple ❝859 :;<=: "Apple" '( ⑧?@AB?8 OptionShift-K⑨❝DEF+,GH1I J❝KLMNO5 '1PQRST8❡ UVWXYZ [\]^Z❡Apple _` a#bcdefgh❡ Apple 1 Infinite Loop Cupertino, CA 95014-2084 408-996-1010 www.apple.com Apple❞jk❞Apple '(❞AirPort❞Apple Store❞ AppleTalk❞Final Cut Pro❞FireWire❞iBook❞iCal❞ iMovie❞iTunes❞Mac❞Macintosh 1 Mac OS l) Apple Computer, Inc. *+,-./,01234  5'❡ Finder❞iDVD❞iPhoto❞Panther❞Rendezvous 1 Safari l) Apple Computer, Inc. 5'❡ AppleCare ) Apple Computer, Inc. *+,-./,0 1234 mn'(❡ .Mac ) Apple Computer, Inc. mn'(❡ ENERGY STAR®⑧op q⑨)+,4 5'❡ Bluetooth® bcrs1'(8 Bluetooth SIG, Inc. t 7❝Apple Computer, Inc. _uvbcrs=:W wxy❡ PowerPC ) International Business Machines Corporation 5'❝z{y=:❡ b|}t~-./P-€‚ƒ).t„P 5'❡.}t…†Y‡5€ˆ‰Š‹❝Œ Ž-❡Apple _u‘’€“T”•#= :❝gh❡  }t… €–:—˜™ š›œ❝v ›œ„ Macrovision Corporation 1./€t7❝ K˜™+, -./žŸ € š❡=:v š›œ¡¢£ Macrovision Corporation z❝ˆ ‰0:1./7¤ ¥¦:;❝./§¨©¡¢£ Macrovision Corporation z{y=:❡ª«¬TF ­®¯#F°±❡ ˆz7¤¥¦ : ²)³: Apparatus Claims of U.S. Patent Nos. 4,631,603, 4,577,216, 4,819,098 - 4,907,093 ´❡  µ*+,-¶·¸¹ ❡ 3 1   1  5  6 iBook G4 º»o 8 iBook G4 ¼¶»o 10 ½¾ 15 ¿ÀÁ iBook G4 Âp❥ 16 ÄÅÆÇÂÈ 16 É©ÊËÌ͒%&❥  2  19  19 ÎÏÆ iBook G4 20 ÐÑÒÓÔ 21 =:ÂpÕÖÔ 22 =:×ØÙÚÛÜ 23 =:?@ 23 =:ÝÞ 24 ßà Mac OS X 24 áâKÐÑãäå 25 æÉ`çè 26 éêëì1æÉíè 26 îïðñòóÇôõ 27 æÉö÷øè❞ùúè#./ FireWire åû 27 æÉüý 28 =: Internet 28 þ™"Â[ 29 :¯Ù µ  3  31  32 :  ⑧USB⑨ 34 FireWire 36 AirPort Extreme üýæ1 Internet æ 37 =: Bluetooth ¾ 38 üý ⑧10/100Base-T⑨ 39 =:ö è4  39 É] ⑧VGA❞BÙ]1 S-Video⑨ 41 =:ëìè 45 æÉÔ1]åû 45 ÂÈ 49  !  4  51  !" 51 ½¾ AirPort Extreme "#¶¾#$ð  5  61  61 =Æ Å%=:Â&' 63 ./&' 65 (ǽ¾Âïð 66 )¹€ s # A 67 $%&' # B 69 ()❞* + 69 *+Æ iBook G4 69 ,- iBook G4 69 .ê iBook G4 70 ½¾1=:½!/0 71 1½!/0 72 ÂÈ 72 É21æÉ3 72 456Y78 72 Apple 9:;š 73 ð®¯< # C 75 ,- Internet 77 =>Æt?@øÀ\] 78 ABÆ\] 79 =:C_C ]† ⑧PPP⑨æDÉö è 81 DSL❞Eö è# LAN Internet æ 87 AirPort Extreme æ 90 æ&'FG # D 93 ./0123 97 Communications Regulation Information1 5 1  iBook G4 456!"78 9:;❡ ❿>?@A➀ ❝  ⑧ 69 !⑨❡6 H 1 I =:BK iBook G4 !" ® -H 1 I =:BK 7 ¿?./Àu AirPort Extreme #ëìè\]❝LŠMH 31 NH 3 I ➋=:Â➌❡ ¤ CDEFG ÐQ#RS iBook G4 ÒÓÔTU❡ - HIEFG ÐQ#RS%Ô1íè3V❡ Num Lock G W: iBook G4 ?@[öc?@❡W:öc?@X❝Num Lock ?YTZ[ë❡ JKLMG L\©v?Ê]¹ëì❡Æ^y_Dâ[ëì`ab™ ➜def➝Ê]¹ëì❡ NOP hwv%ijklÉ*Æ iBook G4 mì[n ⑧ijk÷uopq[{⑨❡ QRKSTSU ⑧W/⑨ yr6s_-út❞uv1wxð”❡ !"G (Fn) \yv?yW:»o? ⑧F1 ™ F12⑨❡ YZ[\] iBook G4 Fuz{ôõµ❝|}~ÓY€❡ ^\U_`a \©v\‚yƒ„ÒÓÔK…„ iBook G4❡ bEcdef †‡ iBook G4 op[~'❡ gchij ëìèy_ˆ‰'^ CD-ROM ëì❞Photo CD 9sëì❡ŠÆ‹ûBÙëìè❝ Œyˆ‰ DVD-ROM 9 DVD-R ëì❞DVD út_-./Žxð❡^y_* CD-R - CD-RW ëì[Bs❞b|-./ö÷❡¿k‹û— SuperDrive ëìè❝Ƒy_* DVDR ëì[¬T’❡ ® kla …„1ÀÁ iBook G4 Âp❝#=.¬Bz{ôõ❡ ¯ kmnUo yÉ[➜Apple y,ÙÂpÕÖÔ➝⑧ÂY“¼⑨ʔ iBook G4 ÂȕÂ❡ AirPort Extreme pq ŠÆ–——➜AirPort Extreme "➝1 ➜AirPort Extreme º2˜➝#./º2˜❝ƙoh w{ÙæÉ Internet❡8 H 1 I =:BK iBook G4 #r!" ® G fH 1 I =:BK 9 ¿?./Àu‘’»o\]❝LŠMH31 NH 3 I ➋=:Â➌❡ W stujo ylÉD'^šæə%ö è❡ G vwxyo ⑧10/100Base-T⑨ yæÉQ› 10/100Base-T üý❝#æÉ./ÂÊþ❡üý3ᇜ»o yž™./üýåû❡Æ¢=:üýŸÉ❝ yæÉ./üýåû❡ FireWire 400 o yæÉQ›Éåû¿ö÷ùúè-É¡.åû❡¿?¢w\]❝LŠMH 34 N❡ W/ USB 2.0 ⑧z{|}~⑨o y_D./åûæə iBook G4❝¿`çè❞É¡.åû❞ö÷øè❞ö è❞?@1uv £¤❡ €M ⑧‚-^\U⑨o Š@æÉ¥7 VGA É2ÉÒÓÔ#¦úåû❝L=:“¼ ➜Apple VGA opÕÖ Ô➝❡Æ^o=: ➜Apple ]ÕÖÔ➝⑧?—§⑨ÊæÉÂ❞úè#./]åû❡ f ƒj ⑧HM⑨o yæÉÉÔ❞íè#./A¹åû❡ Ç „…†‡ É[½! ❝_ iBook G4 ¨❡10 H 1 I =:BK iBook G4 å©îÆoª«›2¬M½¾å❝Ky_­ „®=:❡ ˆ‰ 1✐-ŒkmnU m DÂpÕÖÔ¯°2°BÂp°±❝KDÂpÕÖÔÉ2°B iBook G4  ÂpÕÖÔ3❡ ❿>?@A➀$%&'() ❝*+,-./0(12 345❡ ¿k@²³ÂpÕÖÔɳU❝Æy_=:¯Âp❡LŠMH 21 N ➋=:ÂpÕÖÔ➌❡H 1 I =:BK 11 ˆ‰ 2✐-Œ-q É©Ê❝LDÆ iBook G4 É[š❞DSL ö è❞Eö è#üý❡ ¿k)@æə AirPort Extreme üý❝ƙ?@:™É❡ Ž?,-q✐ m Dš´µ$¶É™·[°±1%ö è3ʬTDsæ❡ LZD%ö èæəŽ¸Âš ⑧10:š⑨❡ö èo*ö ÷šý[=:❡ ¿?¢wÀuö è\]❝LŠMH 39 N ➋=:ö è➌❡ ¿?./掹øÀ\]❝LŠMH 75 N¼ C ➋æÉ Internet➌❡ ® ‘ 6789:;'()7<=.❡>?:;@ABCDEF7< =❡GHIJK:;LMN789❝OPQ:RSTU❡12 H 1 I =:BK Ž?,-’ DSL tuj❞“qtuj”vwxy✐ m º»ö 蓼=:/0❝DÉæəÆ DSL #Eö è❝#Dü ýæəüý>Ô#°±[❝¼XDɵ°Büý3❡ ˆ‰ 3✐•` iBook G4 H½W‡Âµ❝op[Y¹¾¿å¯ÙÀÁÆ❝KÂÃƬMå¯ ❡ ^Y†¿ÆåÂ1 Internet æ❡æÉ Internet %l¡¢­ Internet üý mn‰5 ⑧ISP⑨ÄLÅs❡Æyo?@ÆÇ❡ *å Internet æµ❝Æ¡¢~‰øÀ\]❝È¿ ISP ÉÆÅs‚ƒ❡ŠÆÊ Ë‘’\]❝L*W‡ iBook G4 µDê*Ì❡ŠÆÍ^ûäåæ❝# ÆΑ’\]❝y_Ÿw‘ϯ ❝ÐXÑÒÊå❡LŠMH 75 N¼ C ➋æÉ Internet➌❝ßà_X@¿¬Tå❡ ® GH 1 I =:BK 13 1 L\©Âp\‚ ⑧®⑨ʅ„Â❡ …„µ❝ÆÓY6™W‡❡ÂW‡?@’µÔ❡op[Yá‡¹Õ ➜徿¯Ù➝ʆ¿Æ❡ ❿–—➀VQWXWYZ[\]❝^_`abWcXde ⑧H_fg 1 hi⑨❡jk)[\lm❝dH_cnWoYHp❝MqDrstu=❡ ® ®14 H 1 I =:BK 2 =: iBook G4 ×ØÙÚÛÜʖÖ1†‡op[×❝™a*â[¹Â[ =:ÝÞØ❡ • Š@†‡op[Ù2~'❝L:~*×ØÙÚÛÜ[݇❡ • @–Ö❞\©#\´©op[×❝L=:×ØÙÚÛÜ\‚❡ ¿?×ØÙÚÛÜ=:ÚÛ❝LŠMH 22 N ➋×ØÙÚÛÜ=:ÛÜ➌❡ ÝÞ❦ÆW¬Må❝y_„®=:—❦ ® ˜™šM›23❥ lklaž❝ ¡¢£❡ • yo)ÂÈWàX❡LZWDÂpÕÖÔáâ2É[Â1Âp❡*ÆD° 2É[ÂX❝°2ÓYTZ❡ • ¿k‘) W‡Â❝LŠMH61 N ➋=Æ Å%=:Â&'➌❡ ¤’5/¥¦§¨2© ªi”«¬­®¯❡ • ‘Ï`a %çÓ *mì#ÂtæÉ./ãìä)™åæïð❡ Lçè(DŽè❡\yÂp\‚ 4 ™ 5 éê❝l™ÂÀèÑê„❝¼Xѽ \©Âp\‚❡¿k&'‘)67àë❝Æyo?@(ǽ¾åæïð❡LŠ MH 65 N ➋(ǽ¾Âïð➌❡H 1 I =:BK 15 °±² iBook G4 k❥ Æ=:¬ iBook G4 X❝Æy_î¬Bz{ôõ#lÉÀè❡ ³ iBook G4 ´YZ ¿kÆì)íµÔ=: iBook G4❝Lî¬Bz{ôõ❡ÂFuz{ôõ µ❝Æy_î›ïð❝?wW‡w¯❡ Ž?³´YZµ¶❝·¸¹º»¼5A✐ • ñ[ÒÓÔ❡ • ò–ó ä–Ö ➜jk (K)➝ > ➜z{➝❡ • \©Âp\‚ ⑧®⑨❝K*¹Õ_šôä\ ➜z{➝©❡ Ž?½¾✐ • Ž^\U¿ÀŒ❝LD.…„❡ƅ„ÒÓÔµ❝iBook G4 Yá‡òz{ }ðÊ❡ • Ž^\U¿•`❝L\©Âp\‚ ⑧®⑨#\?@[\?❡ Á iBook G4 ±j ¿k´õ%Y:™ iBook G4❝LDÂÀè❡ Ž?Á±j❝·¸¹º»¼5A✐ • ò–ó ä–Ö ➜jk (K)➝ > ➜Àè♠➝❡ • \©Âp\‚ ⑧®⑨❝K*¹Õ_šôä\ ➜Àè➝©❡ ‘ vwxhi❝y)z{&|}Y.~€‚{ƒ}„…\ ⑧†{ ‡ˆ€‰Š❝‹Œ‡Ž$\⑨s\ iBook G4❡j‹Œ$\]\ BCDEF‹Œ❝‘’-“❝”•–—‹Œ[\❡16 H 1 I =:BK ¿k…÷³µÔD iBook nZ:❝LŠMH69 N ➋.ê iBook G4➌❝_‰¿ 45ÂȬ!àXøÀ\]❡ Âà ÄÅ 8—îÆ iBook G4 ÂÈ_³µÔøù❝L*—§Xqú%¬M© ûü❡ ·Æǝ|ˆ‰`ÈÂà Å✐ 1 °[ÂpÕÖÔ❝D iBook G4 ÂȬ!•Â❝l™ÂpÕÖÔ°2[TZ[ë❝ Œop[ÂV~ÓÔ ⑧*–ó ä⑨^ÒÓÂÈW¬!•Â❡ 2 ý©ÂpÕÖÔ❝K„®=: iBook G4❡ ÂÈÂYþµ❝op[Y½¹ÕÂYþ_šô❡L=:Æ iBook G4❝l™ÂᇬBz{ôõ❡µÂÈÂY™W¬!àX❝y_¬T ÂVÄÅ❡ 3 É[ÂpÕÖÔ❝l™ÂȬ!•ÂXÑý❡ ❿>?@A➀_˜™š❝^_›cœžšŸs 3¡\¢£B❡ m❝H¤šŸ¥¦❝Q§B¨'(”©ª$%&❡ ¿kƗ§—./ÂÈ❝^Lº»[…ûüʬTÄÅ❡¿?¢wÀuÂpÕÖ Ô1ÂÈ\]❝LŠMH 21 N ➋=:ÂpÕÖÔ➌1H 45 N ➋ÂÈ➌❡ -ÉÊËÌÍÎ❥ • <7À iBook G4 (@º ù❡LŠMH 19 NH 2 I ➋º ù➌❡ • ç:Â:¯Ù1 Internet »o❡L “¼ ➋ÐÑ Panther➌  ❡ • ŠÆ Mac OS❝L…„ ➜Mac OS ¾¿/0➝K .}\]❡ • ò./ÂQ˜Õ֙ Mac ❥L…„ ➜Mac OS ¾¿/0➝KŠM ➜H ½=: Mac OS X❥➝‘Ï"$❡Y†¿Æø:Æt¥ûÂÊÏÊ Mac  ù❡H 1 I =:BK 17 ŽÓ¦»Ô23❥ Mac OS ÕÖ×Ø ¸"$Àu Macintosh =:\]ly_*ÆÂ[)™❡ 1 \ Dock ä Finder `a© ⑧Dock ™)op"`a ⑨❡ 2 –Ö ➜¾¿/0➝ > ➜Mac ¾¿/0➝⑧\–ó ä ➜¾¿/0➝–ó©K –Ö ➜Mac ¾¿/0➝⑨❡ 3 \ ➜➝÷©❝AB)À?c❝¼X\?@[ Return ?❡ »Ô$%ÙÚ • ¿k™îÆ =:Â&'❝LŠMH 61 NH 5 I ➋à➌❡ • Š‹Ïó%&'❡LŠMH 93 N¼ D ➋Ï%&'➌❡ • Àu›œ\]❞=:31óÇ Apple ïð©×❝LŠ www.apple.com/support❡ • ¿k ò[…2{)™&'❝LŠMÆ“¼ AppleCare b|❝ _‰ Apple G \]❡2 19 2  Û5ÁÊË Ü?Ý iBook G4 >?❡ Þß iBook G4 !8 iBook G4 $"#❝Æy_,-™$P%❞`&❞'%#Æ®ùu (2{❡ *µ)❝Æ=:¬ iBook G4❝LÐ*t+,mì#ëìèäëì-.Õ ‡❝ц‡ÆÂ❡L45*ëì/*Շµ01#23™Æ iBook G4❡ =: iBook G4 #”Âȕµ❝è4"Y56❝‘)Å%Õ7❡³µÔ=: µ❝LDÆ iBook G4 ê*Q89âQ[❝t_❝¿kDè4":;< Q❝y_=¬>? ❝=ÂòÅ%øù@U❡ *ÆAB ‘"ÇÂX❝ÆyoY*ÂW‡_-=:mì1ëìèµ6™ CCD❡È¿❝Æmì1ëìè.‰\]#B1]¹ëìµ❝Vy oYEEùF#5¹GG❡*“THµÔX❝%"CkIyoYW‡ ʔÂJ6❝!vY5¹CCF❡‘’CD)ÂÅ%F ❡ Àu*2C ù1=: iBook G4 ½!/0❝L#ŠMH 69 N¼ B ➋ñš❞=:9½!\]➌❡20 H 2 I º ù àá^\U Ƅ®=:Ç iBook G4 µ❝Æyo?@ÐÑop❝îopK¢*LMˆ❡ L=:'7 ¤`a\?ÊÐÑopTU❡ N£ÖopàOU❝ŒyÐÑop[úa¸C❡ Æy* ➜åæãäå➝➜ÒÓÔ➝Ü}–ÖàOU❡ŠÆ@š❝y_ ÖàOUîop[×Ò¸’❝¥PµQ8RY❡S)❝*T’àOU ©❝‘’×PZÊyoF<¿*ÒÓÔUåàOUäÊ*L❡ Ž?àáâã äD✐ m Lò–ó ä–Ö ➜jk (K)➝ > ➜åæãäå♠➝❡L…„ ➜åæãäå➝ ä ➜ÒÓÔ➝Ü❡ Š@=:–ó } ➜ÒÓÔ➝`aÊØVÒÓÔå❝L–Ö ➜*–ó } ÒÓàOUW}å–ó➝❡ ®H 2 I º ù 21 kmnU É[ÂpÕÖÔ yþ¯ÂpÉÂ❝KŒ”ÂÂȕÂ❡ ❿>?@A➀N«¬­®¯°C❝^K±²$%&❡ ÆH½DÂpÕÖÔəÂ[µ❝~ÓYTZ❡XY}TëçÓÂÈ Å*•Â}❝[ë²çÓÂÈW¬!•Â❡Æy_=:–ó [ÂÈ`aÊZ ÂÈÂY❝#Z[ÂÈ"ÂÈÂV~Ó ⑧LŠMH 45 N⑨❡ @²³ÂpÕÖÔɳU❝Lý©ÕÖÔ[¯°2❝¼XD“¼ ¯Âp°BÕÖÔ❝KDµ°B·[°±❡ Æìo=:ÂpÕÖԓ¼¯Âp❡Ln¡DÂp°2áá°BÂ[ ÂpÕÖÔ3❝_Z°29ÕÖÔ3WÅZæÉ❝ŒÂpyÅ%ABÂ❡ ¿k@ò°±#Â[ý\ÂpÕÖÔ❝Lý‰°2❝@]^Â❡ 7À=:ÂpÕÖÔ½!/0❝LŠMH 70 N ➋É[ÂpÕÖÔ➌❡ ‘ IJ,-;³$%&‡'(´µ❝s;¶. ❡ ·¸Q_¹K$%&.,-❝jQ$%&'() ❝I J‡/0(12345❡22 H 2 I º ù bEcdef ×ØÙÚÛÜoœ~†‡›U❡Š@î~'*op[†‡CH_`❝L *×ØÙÚÛÜ[aa2†‡~❡~†‡bî❝op[~'†‡cd b¸❡ —=:×ØÙÚÛÜ\‚❝Æ^y_:~lÉ*×ØÙÚÛÜ[\©#\ ´©❡@W:v–×#./×ØÙÚÛܖ×❝y=: ➜åæãäå➝ä ➜?@9ÝÞ➝Ü❡ ❿–—➀jº»¼]❝·¸Q½¾¿NHÀÁÂ)ÃÄÅƹ‚Ǐ\È❝Q B¨É} ➜ËÌÍeÎJ➝ ➜ÐѳÒÓ➝ÔÅ❝j ➜ÕÖ9ÃÄÅ➝Ç× !ØÙÚ ➜ÛÜÕÖ9ÃÄÅÝÞº➝❝¨ßàáâãä½å❡ bEcdef åæ =:×ØÙÚÛܵŠ@‰óe”k❝L#y_©ÛÜ✐ • Lì=:g~ ù❝ • @=:h#./i❡ • ~1×ØÙÚÛÜ¡¢òjk❡¿k×ØÙÚÛÜ!8l?#m?n < ˜o❝L:pjqrs""tjXÑ=:❡ • u=:Ž¹*+vÊtw×ØÙÚÛÜ❡ ¿?¢wÀu=:×ØÙÚÛÜ\]❝Lòop[{–ó ä–Ö ➜¾¿ /0➝ > ➜Mac ¾¿/0➝❡H 2 I º ù 23 Gç Æ iBook G4 ?@*'^?@\?}%xAöc?@❡öc?@\?l7 ÏC¼„'y❡ @=:öc?@❝L\© Num Lock ?❡~ÓYTZ[ë❝çÓÆWW:öc? @❡=:µ❝Ñ\© Num Lock ?D.ÀÁ❡ ❿>?@A➀·¸½¾ÐÑæ¢Hç™è❝éêcX Num Lock Ð❡VQ[KÈ 7¼ÐÑ❝ ëWÐÙì‚íîïÐ ⑧·¨x-Q ®¯ðñòC⑨d•–¹K❡ ŠÆ:?@î›?Êz¶®ù”•❝L…„ ➜Mac OS ¾¿/0➝Ê ➜î›?➝❡ÆDY)™xwy*1¯ 1:¯Ùä=:?@î›?❡ èé ¿kÆ7 Apple  USB ÝÞ❝ì@D USB É2°B USB 2.0 3™y_„®=:Ý Þ—❡Æy_­ Apple z{5#Š Apple Store ü|ʗ§ USB ÝÞ✐ www.apple.com/store❡ ®24 H 2 I º ù Ý Mac OS X Æ“轾— Mac OS X❝K~‰ Classic :;❝îÆ*“T Mac OS X µ/y=: Mac OS 9 :¯Ù❡ ❿–—➀ Mac OS 9 HC¢N iBook G4 .ó_¢ôËÌ❡ ŠÆ^û¬ûßà Mac OS X 9 Apple :¯Ù❝LŠM iBook G4 “¼➋Ð Ñ Panther➌ ❡Æ^y_…„ ➜Mac OS ¾¿/0➝Ê .}\]❡ Æ)Ç#7}=:❝#)ò./ÂQ˜Õ֙ Mac❝lo*¾¿ /0ä)™xwøÀ\]❡ @‰7À:¯Ù9 Mac OS X ø&~\]❝#¬ûßà Mac OS X❝LŠ  Apple ü|✐www.apple.com/macosx❡ êëìí àáîïðë hw ➜åæãäå➝❝Æy_î›2DâMÆÞÀ€Ø❡Lò–ó ä –Ö ➜jk (K)➝ > ➜åæãäå♠➝❡ ¼Xhw© ×á£2¬T¢9ç✐ • ‚ñ✐vãäåÜy:Ê¢‚\‚❞–ó❞ƒ}„1F|W}❝K ~‰./–×❡ • ìí*âãò)óc✐vãäåÜy:Ê¢‚â…†W}#`❝# Dâ¢ÖMÆÞÀ»t#úa❡Æ^y_–Ö‡opˆ”❡Æ Â‰µ❝opˆ”™Y¹Õ*op[❡ • Dock✐vãäåÜy:Ê¢‚ Dock ¥❞÷1øù{Ù❡H 2 I º ù 25 Æ¢ßàƵ❝y_Ñ=:./ ➜åæãäå➝ʬT¢wç❡ ➜åæãäå➝Š‹— iBook G4 [¸wöå❡¿?¢w\]❝L…„ ➜Mac OS ¾¿/0➝❝¼X ➜åæãäå➝❝#TÏÆ¢‚ãä åÜ❡ ,-ôõj Š@*Æ iBook G4 [=:`çè❝Lº»`ç蓼/0b|ʽ¾t?ï ðKæÉ`çè❡xw`çèl)hw USB ÉÊæÉ❝7’²)hwüýæ ⑧¿üý⑨❡¿kÆ?@¢wÀu USB 3\]❝LŠMH 32 N ➋ :  ⑧USB⑨➌❡ŠÆ?@¢wÀuüý#æ\]❝LŠMH 38 N ➋üý ⑧10/100Base-T⑨➌1H 36 N ➋AirPort Extreme üýæ1 Internet æ➌❡ *æÉKå`çè X❝L=: ➜åæãäå➝ ➜ `9þŒ➝Üʖ ÖÆ@=:`çè❡¿k@hwüýæÉ`çè❝Æyo?@ÊËüý‚ƒ# `çè÷Žo¬T–‰❡¿kÆD USB `çèæə ➜AirPort Extreme º2 ˜➝❝ŒÆ iBook G4 ¾7➜AirPort Extreme "➝❝™y_hw{ÙÊæÉ` çèK¬T `❡ ö?ðëôõj✐ 1 L…„ ➜åæãäå➝❝\ ➜ `9þŒ➝`a©❡ 2 \ ➜å`çè♠➝\‚©❡ 3 \ ➜¶B➝\‚©❡ 4 Lò¹Ù–óä–Ö`çè掹 ⑧¿ USB❞AppleTalk ,,⑨❡ ¿k@Dæə ➜AirPort Extreme º2˜➝ USB `ç趙 çä❝Lò¹ ٖóä–Ö Rendezvous❡ 5 –Ö#AB`çèøÀ\]❝¼X\ ➜¶B➝©❡26 H 2 I º ù ÷E|ôµ¶ ÆDb|þ™`çèX❝Æy_Ø `ôõK-.#‘µ-. `❡ Ž?÷E|ôµ¶✐ m \© Dock } ➜`çè➝`a❝…„ ➜`çè➝ƒ❡ Õ*Æy_* `’ äP™ `ù9K¬TFG❡¿?¢w\]❝L…„ ➜Mac ¾¿/0➝Ê➜ `➝❡ øùhi,-ƒj ¿kÆÌ:ÂÌ6s❝LDsëìêBëìè❝Éè“óM: iTunes séê¯Ù™YᇹÕ*op[❡Æ^y_D¥7”•°2íèæə iBook G4 íè3❝‘Ø™y_–ár6s❡Š@¬ûßà iTunes❝L…„ ➜Mac OS ¾¿/0➝❝–Ö ➜\p—➝ >➜iTunes 1s5˜¾¿/0➝❡¬ ûßàÆëìè❝LŠMH 41 N ➋=:ëìè➌❡ ³úK(ûüĵ¶ Æy_æə Internet❝îÂᇩK½¾óÇ5Çïð❞™‡¯Ù1./ Apple ~‰‚¬×❡ Ææə Internet µ❝➜ïð¢Ç➝YZ[ Apple  Internet šmÔ❝P.)› ~‰—ÆÂœ:¢Ç×❡Æ^y_å Mac úZ[ Apple šm Ô❝K8Æ©1½¾óÇ ïð❡ ‘ õ]ö¨÷2øùŸúkùûBCD¹küýE❡H 2 I º ù 27 Ž?ýþÄ úK✐ 1 L…„ ➜åæãäå➝❡ 2 \ ➜ïð¢Ç➝`a©❝Ѻ»op[/0“T❡ • ¿?¢w\]❝L* ➜Mac OS ¾¿/0➝ä ➜ïð¢Ç➝❡ • ¿? Mac OS óÇ\]❝Lž Mac OS ü|✐www.apple.com/macos❡ ,-tj❞j”»Ô FireWire ð8 ¿kÆ7ö÷øè❞ùúè❞Ÿ Ô#./‹û FireWire # USB É2åû❝Æ y_DVə iBook G4 [❡Lº»åû“¼/0ʬT½¾❡¿?¢wÀu FireWire \]❝LŠMH 34 N ➋FireWire➌❡¿?¢wÀu USB \]❝LŠM H 32 N ➋ : ⑧USB⑨➌❡ ,-xy ¿kD iBook G4 æəüý#üý[❝LŠMH 38 N ➋üý ⑧10/100Base-T⑨➌9H 36 N ➋AirPort Extreme üýæ1 Internet æ➌❝ _‰¢wÀuåüý# AirPort æ\]❡Æ^y_…„ ➜Mac OS ¾ ¿/0➝❝¼X➜üý➝# ➜AirPort➝ʉ¢wøÀ/0❡28 H 2 I º ù  Internet *ó¡åw¯ä❝ÂY~ÓÆ¿æə Internet❡¿k¢ÖM./æ Ž¹❝¿ DSL❞Eö è❞3¢üý ⑧LAN⑨# AirPort Extreme üý❝H 75 N¼ C ➋æÉ Internet➌DY~‰¢w\]❡ «¬’56Œ ¿k@*Æ iBook G4 1" Ôø£þ#b|❝y_:© ¤ {Ù❡ • ŠÆ7Éãì❞Zip ãì#./hw USB # FireWire ÉæÉ¡.åû❝Æ ™y_:Êþ❡ • ¿kÆy_=:Â¥¦|æ❝ŒyDÆN£Â¥¦|§™" [❡ • Æ^y_: FireWire É⑧?—§⑨ÊæÉ" Mac❡ iBook G4 _'ãì€Ù„èµ❝iBook G4 ™äa)"ÂÉmì❝Œy_ Nvþ❡¿?Àuhw FireWire Êþ\]❝LŠMH 35 N ➋ : FireWire î iBook G4 æÉ"Â➌❡ • ŠÆW7 .Mac Ås❝^y_:Êþ❡Æy* Internet [‰: .Mac Å s❝. iDisk mn~‰ Internet [¡.>Ô_¨©❡Æy­ Apple 4  Ï .Mac Ås ⑧?n‰Ç:⑨❝¼XDþ™Æ iDisk❝äî./Ây_ ‰:‘’❡ • ŠÂhwüýÊæÉ3¢üý❝yDþ™3¢üý[" ❡Æy_* Finder ªÌä\ ➜üý➝©❝#* Finder –ó ä–Ö ➜ ž➝ > ➜æɚmÔ♠➝ÊæɚmÔ#"Â❡ • Æy_DüýÉ$¶æəÆ iBook G4 1"Âüý3❝ _­ÏC¹üý❡«­üýæX❝™y_DlÉ£" Âþ™"Â❡¿?¢w\]❝L…„ ➜Mac OS ¾¿/0➝❝¼X  ➜üý➝❡ • ¿k‹û— ➜AirPort Extreme "➝❝Æy_æə AirPort Extreme ü ýÊþ❡¿?¢w\]❝LŠMH 36 N ➋AirPort Extreme üýæ 1 Internet æ➌❡ • ŠÆ8 iBook G4 –—— Bluetooth® €A❝<Æ^y_æÉhw Bluetooth › œ¬ ¾❝‘Ø™y_Dþ™./¥7 Bluetooth »o¾❡¿? ¢w\]❝LŠMH 37 N ➋=: Bluetooth ¾➌❡ ¿?Àuþ9b|1\]❝L…„ ➜Mac OS ¾¿/0➝❝K ➜þ A➝#Æt?@捎❡H 2 I º ù 29 £óc š op[:¯Ù­®Y¹Õ §¨❡Mac OS X yîÆ?(DŽè❝Ô❝DwÏ USB åûæəÆÂ[❡USB >Ôy_æ əÂ> USB 3[❝K~‰¼¶ USB 3 ⑧ %½Ï#¾Ï⑨❡Q›> Ôy USB 2.0 Q›åû9 USB 1.1 ø&åû❡USB 1.1 >Ô îQ› USB å û_.ó¸\¿þA›UÊøù❡¸"$ USB >Ôl7ÂpÕÖÔ❝¡¢ °™Âp°±[❡  USB ± ./Àu USB \]y_* ➜Mac OS ¾¿/0➝})™❡Lò–ó ä–Ö ➜¾¿/0➝ > ➜Mac ¾¿/0➝❝K ➜USB➝❡Æ^y_* Apple  USB ü |[‰øÀ\]✐www.apple.com/usb❡ ¿?ÆÂœ: USB åû\]❝LŠM www.apple.com/guide [ Macintosh Products Guide ⑧Macintosh €~À⑨❡ ®34 H 3 I =: FireWire Æ‹û—Ï FireWire 400 3 ⑧ ⑨❡Æy_"ƒ2hw FireWire ÊæÉ1 }»æÉÉQ›åû❝¿ DV ùúè❞`çè❞Ÿ Ô1mì❝<?@( ÇW‡Â❡ =: FireWire❝Æy_✐ • æÉö÷ùúè❝K=:]°Áïð ⑧¿ iMovie # Final Cut Pro⑨lÉ* [‰❞þAK°ÁQÃ]❡ • æÉÉ FireWire mì❝ù8ûÄ\¿#þA :❡ • òÉ FireWire mìW‡Â❡É[É FireWire mì ⑧¡¢W½¾7” ù9åæ⑨❝х„ ➜åæãäå➝ä ➜W‡ãì➝Ü❝\FireWire m ì©❡(DŽè❡ • =: FireWire Éãì€Ù*Æ iBook G4 1"‹û FireWire Â Ô þ❡  FireWire ð8 @*ÆÂ[=: FireWire åû❝LDÓåûæəÂ[❡Apple W* }½¾—y_´‹xw FireWire åû=:ïð❡ÂYᇝž™ÆtæÉ Çåû❡ ❿–—➀·¸Q'(Ècþ FireWire Î❝Æ iBook G4 H)™I❝QB¨ α²❝” . {¹K Internet Z5❞X ™I ❡ ®H 3 I =: 35 FireWire ð8Å FireWire åû ⑧¿T’Émì⑨ylÉ£ iBook G4  FireWire 3‰:Âp❝ ?@ÉÂpÕÖÔ❡S)❝‘Ž FireWire åûY= iBook G4 ÂÈ·îàX❡ Š@³µÔæɑŽåû❝óäD iBook G4 É[ÂpÕÖÔ❡ ❿–—➀ FireWire LNÈ FireWire Îü ⑧¬¥B 7 ⑨ÆÎ❡ QB¨¥Î'(Z❝á ➜➝ZÎ'(). FireWire ❡Apple c]öT^c1ÎÚK❡   ëÎT!"$%&ST❡cœ'(¥þn(—'(ÚK  FireWire ÎBCD#P$❡G½åP$❝u%❝ &'( FireWire Î❝'m()}=❡  FireWire ³ iBook G4 ,-56 Æy_: FireWire ÉæÉ´˜¥7 FireWire 3Â_þ❡#)❝ŠÆ Â5Å „è&'❝Æy_: FireWire æÉ"Â_.‰.} ❡ iBook G4 _ FireWire 'ãì€Ù„èµ❝"™oDÆ iBook G4 ùmìʬT.‰❡ ❿–—➀¹K FireWire *Ç+Œ,9]❝Q$%&() iBook G4 .❡ ö?º FireWire ªic,- iBook G4 56✐ 1 Z iBook G4 WÀÁ❡ 2 =: FireWire ÉDÆ iBook G4 æə"‹û FireWire 3Â❡ 3 W‡ iBook G4 X­ \y T ?❡iBook G4 opYÒÓ FireWire '(❝<" op[YÒÓ iBook G4 %mì`a❡‘µ)ƙy_*´Ïåæ Ôb ê—❡ 4 þä X❝LD iBook G4 mì`ab™ ➜def➝ä❡ 5 \© iBook G4 [Âp\‚ÊD.Àè❝¼Xý© FireWire É❡  FireWire ± ./Àu FireWire \]y_*➜Mac OS ¾¿/0➝})™❡Lò Finder –ó ä–Ö ➜¾¿/0➝ > ➜Mac ¾¿/0➝❝K ➜FireWire➝❡Æ^y_* Apple  FireWire ü|)™øÀ\]✐www.apple.com/firewire❡36 H 3 I =: AirPort Extreme ¡qxy,q Internet ,q Æ iBook G4  AirPort »o❡AirPort Extreme ~‰ϓŒÆ{ ❝ îÆ*0ä❞P#'%}2{¬T Internet æ❡AirPort Extreme  )=:þæÉ❝<)=:3¢üý ⑧LAN⑨›œ*w" Ô~‰  ]❡hwüý❝Æy_­ Internet æ❞þA❞Çwuv-“ T./®ù❡ ¿kƗ§ iBook G4 µ^µ—§— ➜AirPort Extreme "➝❝ÈɑÊ"W½ ¾*ÆÂ[—❡ŠÆͽ¾ ➜AirPort Extreme "➝ŒáT½¾❝LŠM H 51 N ➋½¾ AirPort Extreme "#¶¾#$ð➌❡ ➜AirPort Extreme "➝y_µø&u Apple  ➜AirPort Exteme º2˜➝1Ë7  ➜AirPort º2˜➝❝_-t7rB 802.11b # 802.11g Ì€❡ ❿–—➀-¹K ➜AirPort Extreme .➝❞➜AirPort Extreme /b➝” ➜AirPort /b ➝¨0 Internet '; ⑧BC_12⑨3Cˆ¯•; Internet ';❡ Internet 4 5RSTU* •–³ AirPort 67❡89:BCD±jbãäÆH❡ AirPort Extreme °¡q Internet ,q hw AirPort Extreme❝Æy_­9 Ôæ❝<9 Internet ԏ­)Íðæ❡AirPort Extreme ›œ®ùËG9šøÎ❡ } ➜AirPort Extreme "➝9º2˜­æ❝<º2˜²æəš ❞DSL ö è#Eö è❡ ®H 3 I =: 37  AirPort Extreme ± Š@—§ ➜AirPort Extreme º2˜➝❝L9 Apple z{5G ❝#ž Apple Store ü|✐www.apple.com/store❡ ./Àu AirPort Extreme \]y*➜AirPort ¾¿/0➝})™❡–Ö ➜¾¿/ 0➝ > ➜Mac ¾¿/0➝❝¼X£ ➜¾¿/0Z¯Ù➝–ó }–Ö ➜\¿ —➝ > ➜AirPort ¾¿/0➝❡#™ Apple  AirPort ü|✐www.apple.com/airport # www.apple.com/support ä)øÀ\]❡  Bluetooth s ŠÆ—§— Bluetooth® €A❝Æ iBook G4 ŒyæÉKþ\]Ï=: Bluetooth ›œ¾❝¿T‡Âš9Ïö÷¿G⑧PDA⑨,❡þæ[l) :ÉÊæɾ❝S Bluetooth ›œy_RS_É?Ð❡* 10 PÑ⑧33 Ò Ó⑨_`%❝¥û Bluetooth ›œ¾y_£{Ùø£æÉ❡ Bluetooth ›œ¾²³✐ •  • T‡Âš • ÔÌåû ⑧?@❞ÝÞ,⑨ • PDA Æy_=: Bluetooth ›œ“T© ®ù✐ • =:Æ iBook G4 Ê9¥û Bluetooth ›œT‡Âš¬T ]❡Æš yù8ö è❝_óîÕÖé 56 ×÷Ø⑧kbit/s⑨›UDÆæəüý mn‰5❝‘Øƙy_hwT‡ÂšÊæÉ Internet❡ • 9ÆòÙ PDA ¬T ]❡´‹ iSync❝Æ?@hwÉ y“T HotSync ù9❝#DÆ‚t#TÙÚÙ|lÉþ™./Ù PDA [❡ • :þA®¥¯Ù*ÂÔþC¹❝^yò Mac þ™ PC [❡w❝ —þC ❝Apple /Æ=: AirPort Extreme üý»oʓT ‘Žù9❡  Bluetooth ¡q$% ± ¿? Bluetooth ›œ=:/0❝L…„ ➜Bluetooth ¯Ö¯Ù➝⑧÷u ➜:¯Ù➝Û}➜®¥¯Ù ➜Ûä⑨K–Ö ➜¾¿/0➝ > ➜Bluetooth ¾¿/0➝❝#™ Apple  Bluetooth ü|[[MøÀ\]❝ü✐ www.apple.com/bluetooth❡38 H 3 I =: vwxy ⑧10/100Base-T⑨ ÆÂ%üý»o❝y‰ÆæÉ3¢üý❞DSL #Eö è❡ Æoª=:üýæÊæə./Â❡Æy_¡.1ZÜ\]❞=:üý`ç è❞ö è❞Â¥¦|#æÉ Internet❝^y_=:üý*´" Ԩ© #­C¹üý❡Ƒy_DEö è# ADSL ö èæəÂ[ üý3❝hw Internet mn‰5 ⑧ISP⑨ÊæÉ Internet❡iBook G4 üý 3Yᇝžüýåû❡Æ¢=:üýŸÉ❝ yæÉ./ü ýåû❡ vwxy ± ./7À­üý#=:üýþA\]y_* ➜Mac OS ¾¿/ 0➝})™❡Lò–ó ä–Ö ➜¾¿/0➝ > ➜Mac ¾¿/0➝❝¼X ➜üý➝# ➜üý➝❡ @‰y* iBook G4 [=:üý€ øÀ\]❝LŠM www.apple.com/ guide [ Macintosh Products Guide ⑧Macintosh €~À⑨❡ ®H 3 I =: 39 tuj Æ iBook G4 W“è½¾ Apple 56K %ö è ⑧V.92 ø&⑨❡Š@æÉ%ö è❝LDš# RJ-11 ɵ°BÂXö è3❝ÑDµ°™ '^ RJ-11 š·:°±[❡ LZD%ö èæəŽ¸Âš ⑧10:š⑨❡ö èo*ö ÷šý[=:❡ ¿?Àu¿­ Internet æ\]❝LŠMH 75 N¼ C ➋æÉ Internet➌❡ Æ^y_* ➜Mac OS ¾¿/0➝})™¢wÀu%ö è\]❡ ‚-€ÙÚ ⑧VGA❞c€ S-Video⑨ Æ‹û—]A¹31ÕÖÔ❝îÆDÂæə¥7 VGA É2op# ¦úè❡@D¥7 VGA A¹3ÒÓÔ#¦úèæəÆ iBook G4❝L=: “¼ ➜Apple VGA opÕÖÔ➝❡ ‘ H_78:;'()7<=.❝á;D¹7<=ýE❡GHIJ K:;LMN789❝OPQ:RSTU❡ ® f40 H 3 I =: Æ^y_=: ➜Apple ]ÕÖÔ➝⑧?—§⑨ÊæÉÂ❞]¦úè# úè ⑧VCR⑨❝_ÒÓKÂ[úa❝#*Â[éê DVD úëì❡ ➜Apple ]ÕÖÔ➝~‰BÙ]- S-video É2_æÉÂ#./åû❡ ¿kæɗÉÒÓÔ#Â❝%ÒÓÔ1ÉopYûÝÕøK ⑧ƒ8ˆ¯⑨❡ ¿kÞßy_òÉop[ ⑧¿¦úè#Â⑨þ¹❝ÈÉÆ¡¢:]É ÊæÉÂíè ⑧]A¹⑨31Éåû❡ ❿–—➀<=¥7>z{?@❝> .z{ABCDDE?@A➀NIG iBook G4 CH"\IJ)Þ(z{&”KA=❝IJL ➜Apple VGA  $%&➝()Þ(z{&”KA=.❡ Mac OS X YᇖœBÓåûÒÓÔàOU9¢Çà•❡Š@ÐÑÉÒÓ ÔàOU❝L…„ ➜åæãäå➝ä➜ÒÓÔ➝Üä❝#=:–ó ä  ➜ÒÓÔ➝`a❡ ❿–—➀ iBook G4 •–MNt÷< 1024 X 768 Þ(z{&❡H 3 I =: 41 ,-€❞VCR ”»Ô€ð8 ö?Á€❞VCR ”»Ô€ð8,-’ iBook G4✐ 1 D ➜Apple ]ÕÖÔ➝⑧?—§⑨æəÂ#./åûBÙ]# S-video É2[❝ÑDÕÖÔæəÆ iBook G4❡ 2 ¿k@D iBook G4 äþ™./åû[❝L=:”•°2Õ RCA É⑧ “¼⑨ÊæÉ iBook G4 [íè3 ⑧f⑨1åû[]AB3❡ 3 …„Éåû❡ Š@ÐÑúa*Óåû[ÒÓ{Ù❝L=: ➜åæãäå➝ä➜ÒÓÔ➝ Ü❡ ‚-^\U”€ ± ./7À=:1åÉÒÓÔ\]y_* ➜Mac OS ¾¿/0➝})™❡Lò –ó ä–Ö ➜¾¿/0➝ > ➜Mac ¾¿/0➝❝K ➜ÒÓÔ➝❡ hij Æy_=:ëìèò CD ëìʽ¾#=:ïð❝ŠÆ‹û)BÙë ìè❝‘y_=: DVD ëìʽ¾#=:ïð❡Æ^y_éê CD ëì[wx ð#sëì[s❡ŠÆ iBook G4 ‹ûBÙëìè❝Æëìè^y_ Ds❞b|9./ö÷B CD-R 9 CD-RW ëì❞éê DVD út❝K=: á¸wö DVD ëì❡ŠÆ–—— SuperDrive❝ƙy_* DVD-R ëì[’ DVD út1./\¿❡ ❿>?@A➀ iBook G4 OŒ=PnQ 12 R2ÇSTUOŒ❝HU‰H Vq”nQÀ< 12 R2OŒ❡WTUOŒBCD.jOŒ=F❡42 H 3 I =: ù CD ” DVD hi ö? ” CD ” DVD hiŒ óc✐ 1 …„ÂX❝Dëì ⑧7'yâ[⑨êBëìè°ã}❝l™œäëìè Wœ™ëì❝KD.åB™÷8.❡ *ëìèDëì¬!åB ❝7µyo¡¢DëìÑÏ0B❝‘)Å%Õ7❡ ❿–—➀ DVD OŒLXÔ❡Q-Y$OŒ3C¹KZcÔ❡ 2 ëì`a¹Õ*â[µ❝ëì™y_=:—❡ LMhi ö?LMhi❝·¸¹º»¼5A✐ • Dëì`ab™ ➜def➝❡ • \y?@[xð]¹? ⑧ ⑨l™ëì]¹❡ Lîëì¬!]¹ XÑD.‰¹#(ÇêB❡ Š ]¹ëì❝L ¯yoÅ*=:ëìt7:¯Ù❝¼XÑç½❡¿ k/ ]¹❝L(DŽèK\y×ØÙÚÛÜ\‚❡ ®H 3 I =: 43 øù DVD Hhi ŠÆ iBook G4 ‹ûBÙëìè#ÆT–— SuperDrive❝ƌy_éê DVD úëì❡LêB DVD úëì❝K…„ ➜DVD éê¯Ù➝❡‘ϯÙ~‰ —“óM:ØV–×❝îƄ®éê❞-.éê1¥P DVD❡ ŠÆ iBook G4 WæÉÂ❝Œy_*Âop[¥¦ DVD út❡Æy_"M2 D iBook G4 æÉÏ­ðF[❡L=:”•°2Õ RCA É ⑧~‰⑨D iBook G4 [íè3 ⑧f⑨æə­ðF]AB3❡  CD-R  CD-RW hi ŠÆ iBook G4 ‹ûBÙëìè❝ƌy_D\¿’™ CD-R 1 CD-RW ëì t[❡ ö?Á CD-R ” CD-RW hiŒ✐ 1 D>|ëìtêBëìè❡ 2 *ÒÓ_šô%ABë삃K–ÖÌÙ❡ëì`aY¹Õ*â[❡ 3 D#Ûb™ëì`a%❡ 4 * Finder ªÌ}\©ë삃æÌ ➜’ëì➝`a❡ Æ^y_D iTunes \¿—}s’* CD-R # CD-RW ëì[❡ ö? iTunes  ! H"✐ 1 * Dock }\ iTunes `a©❡ 2 –ÖÆ@’éê ç❡ 3 êB>| CD-R # CD-RW ëì❡ 4 \ iTunes ƒ[{ ➜’ëì➝©❡ Ü± • ¿?Àu ➜DVD éê¯Ù➝=:/0❝Lòop[{–ó ä–Ö ➜¾¿ /0➝ > ➜DVD éê¯Ù¾¿/0➝❡ • ¿?¿=: iTunes * CD-R # CD-RW ëì[’søÀ\]❝LŠ M ➜¾¿/0}ç➝ä iTunes op¾¿/0❡44 H 3 I =:  DVD hiŒ ¿kƖ—— SuperDrive ëìè❝Æy_*>|y’Ù DVD [Ïö ÷út❡Æ^y_D./Ž¹ö÷\¿’™y’Ù DVD ëì[ ⑧È¿ûÄ ⑨❡ ¿ iDVD Ž:¯Ùèy:ÊùÏáö÷xð©K❝¼XD.’ ™>|y’Ù DVD ëì[❝K*¸"$'^ DVD éêÔ[éê❡ ö?Á iDVD #$¬’%& DVD-R hiŒ✐ 1 …„ iDVD K…„W¬M iDVD ©K❡ 2 \ ➜’➝\‚©❡ 3 ïð~Óµ❝D>|y’Ù DVD ëìêBëìè❡ 4 Ñ\ ➜’➝\‚©❡ ö? DVD-R hiŒ✐ 1 D>|y’Ù DVD ëìêBëìè❡ 2 *ÒÓ_šôäABë삃❝K–ÖÆ@ùÌÙ❡DVD ëì`aY ¹Õ*â[❡ 3 \´© DVD `a❝¼XD1Ûb™ƒ%❡ 4 * Finder ªÌ}\©ë삃æÌ ➜’ëì➝`a❡ @‰7À¿=: iDVD \]❝L…„ iDVD KŠMop¾¿/0❡ ❿>?@A➀·¸[\ DVD OŒ]šŸH]❝[\\¢BCD“^❝Æ_ DVD OŒ•–sœ¹K❡G_ßàP$❝jˆ¯[\]❝¹K$ %&❡H 3 I =: 45 ,-TSUHð8 iBook G4 ‹û—´Ï%Ô❞Ï%ijk1Ïíè ⑧]A¹⑨3❡ Æy_DÉÔ❞íè1./A¹åûæəíè3[❡Âíè3 )Ï 3.5 ­ð”•°!❡ Æy_:%ijkD*mì[❡Æ^y_DÉ USB ijk#./ ]åûæə USB 3[❡¿k@=:y:¯Ù ⑧¿ iMovie⑨❝Lh w ➜åæãäå➝ä➜➝ÜʖÖÆ@=:]ABåû ⑧²³ hw USB æÉijk⑨❡ Æ?@[VØV?yîÆ"ƒÐÑV❡Æ^y_hw ➜åæãäå➝ä  ➜➝ÜÊÐё’ØV×❡ Àu*Â[FG❝#@‰7Àà❝L…„ ➜Mac OS ¾¿/ 0➝Ê ➜➝❡ Å ¿kæÉÉÂpÕÖÔ❝ÂY‰:ÂÈÂY❡ Æ=::¯Ù1 iBook G4 æÉÉåû<❝ÆY5Õ iBook G4 *Ö½•Â¬MXtoæø ùµÔlØ❡-:’»o ⑧¿ AirPort Extreme # Bluetooth® › œ⑨y_éRÂÈ:V❡¿?¢wÀu=:ÂÈ\]❝LŠMH 47 N ➋8 ȕÂ➌❡ [PÂÈêt¼ÂÈÂV~Ó❝Æy_ÊÂÈëìÂV❡\©~Ó æ\‚❝~ÓYTZ_ÒÓÂÈ}ëìÂV❡*Æ\©ÂÈÂV~Ó\ ‚µ❝~ÓYæTZ¤éê❡ÂÈ)½¾* iBook G4 [#W±‰¹❝Æ ly_[PÂÈÂV❡ Š=:µÂÈÂVtëw❝LÉ[ÂpÕÖÔ❝îÂȕÂ❡ŠÆ@¢Ö =:W•íÂÂÈ❝LÉ[ÂpÕÖÔ❝ÑD iBook G4 Àè❝K¢ÖÂÈ❡ ŠÆ¢ÖÂȵ67°[ÂpÕÖÔ❝yoYî¸Â}\¿9å❝¿ïú 9µÔ❡46 H 3 I =: ❿>?@A➀·¸^cþ‚{ƒ`❝†{šŸaH¥❡Gƒ§b`❝ †{šŸ‡ž❝ªW(.$%&❝Mq•–[\❡.$ %&xþÀ]❝rš()¡❝”žšc%N‡3¡š ⑧ XcdF7⑨❡ ¿k Finder –ó äÂÈ`aWå8ÒӕÂð$¸❝Æ7µ)yoY‡ ™❝ÂÉ[ÂpÕÖÔµ❝ÂÈYñò 100% •ÂV❡ÂÈÂVSu ð$ 95 µ❝ÂȎYý•Â™ð$ ð❡‘ØÊ❝•Â®ùYFñ2¬ Tò}»❝!vy_éRÂÈóô❡ 'M”nÅ ö?'MÅ✐ m ÀÁ iBook G4❡DÂõÕwÊ❝)¹Âȃ„‚❡=:möâ÷µê 90 UՇ ƒ„‚❝¼X""2‰¹ÂÈ❡H 3 I =: 47 ö?nÅ✐ m DÂÈøªêBÂÈã❡""2ù©ÂÈqª❝l™ÂÈ"ú™Õ÷X y❡ ❿–—➀QjbefGVg‚{Zhijkš❡·lc¥❝  98 ! ➋šhi➌❡ (Å ì@É[“¼ÂpÕÖÔ❝Â)ÀÁ❞…„‘)Fuz{ôõ❝ ÈlY¬T•Â❡w❝*ÂÀÁ#¬Bz{ôõµ❝Âȕ›UQî❡ Â8„èôõµ❝Æy_=:–ó }ÂÈôõ`aÊZÂÈÂV❡ ÒÓÂȕ¯U‰ëuÂÈëìÂV❝_-Ɲt=::¯Ù❞Ô Ìåû1åæå ⑧¿ÒÓÔTU❞➜opéûÔ➝å,,⑨❡Š@²³ÂÈ =:µÔ❝LÀÁ:¯ÙK}»æÉ=:ÔÌåû❝_-ÐÑÆ ➜o péûÔ➝å ⑧LŠM©H%&⑨❡48 H 3 I =: Å)*å iBook G4 ÂÈw¬!•ÂX❝.øùµÔ³í❝‰ëuÆÅ*=::¯ Ù1ÔÌåû❝_-Æ ùµt–‰RÂûü❡ ö?+’üï ),Ž❝-.?¸¹|»¼5A™✐ • ý©=:‰Â¹ USB # FireWire åû❡ • ¯‘=::¯Ù❡ • ¿kÆW½¾— ➜AirPort Extreme "➝# Bluetooth €A❝L*?@=:µ )-: AirPort # Bluetooth ⑧=:–ó } AirPort 9 Bluetooth ôõ`a❡ ¿k–ó }67¹Õ‘’`a❝Æy_* ➜åæãäå➝ AirPort 9 Bluetooth Ü}W:V⑨❡ • ‰¹=: CD 1 DVD ëì❡ • =: iBook G4 ?@[TUØV?ÐSopTU❡ • åmìíµÔX-.Շ❡…„ ➜åæãäå➝ä➜opéûÔ➝ Ü❝ü– ➜¿k§¨ýx❝îmì¬Bz{➝–×❡ • å iBook G4 * 5 $ê#¢þµÔ=:X¬Bz{ôõ❡ ö?´5ˆ/)Å❝· ➜12îïðë➝ ➜"k/4U➝íf 5'º 5A✐ • å =:@ГT‡öVÊÐÑ.FGԛU❡L…„ ➜åæ ãäå➝ä ➜opéûÔ➝Ü❝Ñ\ ➜ÒÓ\¿➝©Ê[På ❡Éè❝Lò ➜å➝¹Ù–óä–Ö ➜ÂÈÂY➝❝¼X\ ➜–×➝ ©❝Ñò ➜FGԓT”•➝¹Ù–óä–Ö ➜ᇀÙ➝⑧¿k@å l_óî“T›UÊFGù9❝Lò ➜FGԓT”•➝¹Ù–óä –Ö ➜óQ➝⑨❡ • @îÂÈøùµÔՙó³❝Lò ➜óeopå➝¹Ù–óä–Ö ➜ó³ÂÈóô➝❡  iBook G4 Å ± * ➜Mac OS ¾¿/0➝}y_)™¢w\]❡Lò–ó ä–Ö ➜¾¿/0➝ > ➜Mac ¾¿/0➝❝K ➜ÂÈ➝❡H 3 I =: 49 „…†‡ Æy_—§½! ÊšÆ iBook G4❡¾[½! ❝ƙoDÂâ *â[❡  +5A ± ./7À iBook G4 ïð½!»o\] ⑧²³w(=:1¶⑨y_ * ➜Mac OS ¾¿/0➝ä)™❡£–ó }–Ö ➜¾¿/0➝ > ➜Mac ¾¿/ 0➝❝¼X ➜½!➝# ➜w(=:➝❡ ®4 51 4  !" 6ºr :7K  ➜AirPort Extreme 8➝❡ ‘I~‰½¾ ➜AirPort Extreme "➝9¶¾#$ð/0❡ AirPort Extreme 8”r :7K Æy_áT* iBook G4 }½¾ ➜AirPort Extreme "➝❝#¯£ Apple zmn ‰5ʽ¾❡ŠÆÂK“è½¾ ➜AirPort Extreme "➝❝Æy_­ Apple z{5—§❝#ò Apple Store ü|✐www.apple.com/store —§❡ ❿–—➀Q iBook G4 ³op ➜AirPort .➝H67❡Q^C¹K ➜AirPort Extreme .➝❡ ÆÂ[7Ï#$ð°ã❝ì@†„Â?@™y_P❡ŒÂèÜ [W½¾— 256 ð÷ØA ⑧MB⑨ \¿þA• ⑧DDR⑨û‡õ“è.‰ #$ð ⑧SDRAM⑨❡ #$ð°ãy_½¾rB© Ì SDRAM €A✐ • \¿þA•C¹ l°Ù#$ð€A ⑧DDR SO-DIMM⑨ÌÙ • 1.25 Ò #Cu 1.25 Ò • 128❞256❞512 MB # 1 GB ⑧ ÷ØA⑨ • 200 • PC2100 DDR 266 Ž¹ RAM ‘ Apple Q Apple qrstuvZ*w❡ê±²R st❝xM·yz Apple ¨Ú+{|R❡·¸Q"}~ *w❝BCD¹€ýE❝Æá@EFH‚j?Gµ9:F❡52 H 4 I ~Æ»o iBook G4 ½¾ó¸#$ð&V8 1.256 GB❝Æy_*#$ð°ãä½¾Ï 1 GB  DIMM❡ Š@½¾ ➜AirPort Extreme "➝#¶¾#$ð❝Æ¡¢‰©ÂÈ9?@❡L\ »©Ht…ûü¬T❝¼XŠMH 54 N ➋½¾ AirPort Extreme "➌#H 55 N ➋¶¾#$ð➌❡ 'Å*Gç 1 ÀÁÂ❡ýÂpÕÖÔ❞š-./æÉÂÉ❝_._ÂM 8❡DÂõÕwÊ❝¼XDÂȃ„‚Õ 90 Uʉ¹ÂÈ❡ ‘ iBook G4 F1ƒ„BCD…†❡·¸Qcn¹K iBook G4❝ju=my w 30 2i❝‡F1ƒ„ˆ‰XZmsŠ‹ˆ¯❡H 4 I ~Æ»o 53 2 D´ttžopøF{­Ý‡❝ yƒ„?@❡¼X·Z?@❝Dê* ê3[❡ Š?@67ZÊ❝yo)± y—❡L)¹ Num Lock ?æÌt❝:C¹ Q2Z¥D.Õ❡ 3 2שÂ%"„çÊêÆê[Â❡ • ö ? ➜AirPort Extreme 8➝❝LP©H❡ • ö ? :7K❝LŸ™H 55 N ➋¶¾#$ð➌❡54 H 4 I ~Æ»o AirPort Extreme 8 ZÆW¬M—H 52 N ➋‰©ÂÈ9?@➌ûü❡ ö? ➜AirPort Extreme 8➝✐ 1 Z„❝DõµÉ™ ➜AirPort Extreme "➝[❡D➜AirPort Extreme "➝ ÝB°ã ⑧7'(â[⑨❝l™œä"tWâ™÷❡LZ"tW°B ™❡ 2 \©„_â"t❡Õ*ÆW½¾ä ➜AirPort Extreme "➝❝LŸ™H 57 N ➋¾ÒÂÈ9?@➌❡H 4 I ~Æ»o 55 r :7K ZÆW¬M—H 52 N ➋‰©ÂÈ9?@➌ûü❡ Ž?r :7K✐ 1 ¿kÆW½¾— ➜AirPort Extreme "➝❝L†Ó"❡]Zâ"t„ ❝D"t£°ã}‰¹❝Ký\õ❡ 8—.7❝L@D ➜AirPort Extreme "➝ê* iBook G4 [❝ }Ô7 !"ïs❡ 2 †â#$ðš#½Ï❝CçD·Z❡56 H 4 I ~Æ»o 3 ¿kÆW*°ãä½¾—#$"❝LD†❡­D„°ã[t❝î .$`#$"[%ã❝vµ#$"YÐ;¹❡ 4 _ 30 U&DÇ#$"°B°ã%❡D"t­©0❝=.¬!°B°ãä❡ 5 ù©#$"Õ÷X y❡ ¿k#$"67"B÷❝L@:YD.­©0❡Lçè(ǽ¾"t❝KZ W¬!°B°ã❡ 30 OH 4 I ~Æ»o 57 6 ¾Ò#$ðš#9 ➜AirPort Extreme "➝⑧¿kÆËÊ7½¾š⑨❡ Õ*ÆW½¾ä#$ð❝LMˆ©é9H 59 N ➋ZÂ)›oª' ÏǾ#$ð➌❡ 9Å*Gç 1 D?@(êBËF❝K""Dê©_™Õ÷❡58 H 4 I ~Æ»o 2 Š@.¶Æ‰¹Æ ➜AirPort Extreme "➝9#$ð€A❝yD? @[ÕD?@ ZÊ❡ 3 ¾ÒÂÈ❡DÂÈøªêBÂÈã❡""ù©ÂÈqª❝l™ÂÈ"ú™ Õ÷X y❡ 4 (ÇÉÒÂpÕÖÔ1.ËæÉÉ❡ ®H 4 I ~Æ»o 59 :ë4;"<=ßÄ :7K * iBook G4 }¶¾#$ð X❝LZ[Â)›oª'ÏǾ#$ð❡ 1 W‡Â❡ 2 * Mac OS â¹ÕX❝ò–ó ä–Ö–Ö ➜jk (K)➝ > ➜Àu‘˜ Mac➝❡ op[¹Õ_šôäYÒÓÂ[t½¾#$ð)V❡ @‰Â}½¾#$ð&V\¿❝L\© ➜¢w\]♠➝\‚❝# …„ ➜å栅➝⑧÷u ➜:¯Ù➝Û➜®¥¯Ù➝Û}⑨❡ ŠÂ 'Ï#$ð❝#ÂoÅ%W‡❝LÀÁ iBook G4❝ÑP½½¾ /0❝Zt½¾#$ðo9‘˜ iBook G4 ø&❝Œ#$ð½¾ÅZ❡Š/7 &'❝L†#$ð❝¼X[M#$𓼛œ\]❝#G #$ð ‡5❡5 61 5  Ž iBook G4 š>’23❝ 6º?@A ÎÉýBCDEQF❡ Æ™&'µ❝ %Y7ϓóî›àë{ ❡LM&'§¨❡ #©Æ*&'5ŝt“T‡ù❝y_*¿Æ+C)Ë!cd❝¼X)™ Æ?@❡ ?@#©%&²³✐ • &'5ŵÆÅ*=::¯Ù❡¿k&'ì*=:ˆ:¯ÙµŽ¹ Õ❝yoçÓÓ:¯Ù9Â[½¾ Mac OS ø&❡ • ó,½¾t7ïð❝ˆ¶)yo* ➜åæ➝Û}¶B×ïð ⑧7’ :¯Ù½¾²-»oyo9 Classic :;ø&⑨❡ • t7ǽ¾mð❝¿áT¶¾#$ð#ÔÌåû❡ Æy_* ➜Mac OS ¾¿/0➝❞Apple ü|✐www.apple.com/support 1 AppleCare Knowledge Base ü|✐kbase.info.apple.com })™¢wà\]❡  ¡EÃ0 23 ŽG¦¢£”[¡EH™ • \© Command (x) + Option + Esc Ê°V ¯ :¯Ù❡¿k¹Õ_š ô❝L–ÖÆ@ ¯:¯Ù❝Ñ\ ➜°V ¯➝©❡¿kÆ)* Classic ä“Tù9❝L\y Option 1 Command ? (x)❝¼XÑ\ Esc ?❡ ÉèL¡.t7„W:¯Ù}®ù❝Ñ(DŽè_Z&'¬!àë❡ • ¿k °V:¯Ù ¯❝\yÂp\‚ ⑧®⑨¤éêÊÀÁÂ❡62 H 5 I à • ¿kÂ/¼67F❝çèµ\©?@[ Command ? (x)❞Control ?1 Âp\‚ ⑧®⑨Ê(ÇW‡Â❡ Ž23I0JK❝Lòop[{–ó ä–Ö ➜¾¿/0➝ > ➜Mac ¾¿/ 0➝❝¼X➜ ➝❝PP #ÒµøÀ¾¿/0❡ ŽL¦M/Në ócšOPJK23❝L­¯Ù5ZÎÓ¯Ù) ›9ÆÂø&❡¿kÆZ:¯Ù1Â)ø&❝ÈÆyo?@(ǽ ¾åæïð❡#❝¿kÆ=:) Classic❝ÈÉÆyo?@Z[)›7 ø&åæ²-»o❡LŠM©'ʉøÀ/0❡ Ž˜™š j”M›§¨ 2© 1 ç=: ➜ã쮥¯Ù➝Ê./ãì❡ • ö ¦5Q iBook G4 Mac OS X Install Disc 1 CD❝LD.êBÂ❝¼X\y C ?(DŽè❡ • ö ¦WQ iBook G4➜úK *>Ä ➝DVD❝LDHÊëìêBÂ❝ ¼X\y C ?(DŽè❡ 2 –Ö ➜½¾¯Ù➝ > ➜…„ã쮥¯Ù♠➝❡ ➜ã쮥¯Ù➝…„µ❝º » ➜.G®¥➝Ü[~ÓʓT❝PP®¥¯Ùoo*¿Æ.Gãì❡ ¿k=:— ➜ã쮥¯Ù➝‘)67*¿❝Æyo?@(ǽ¾Âåæ ïð❡¿?/0❝LŠMH 65 N❡ • ŠÆ* Mac OS X }=: Classic :;❝yo)=:—ø&²-»o ⑧Mac OS X =:åæ²-»o⑨❡ Lç-:Æåæ²-»o❝PP)›oàë&'❡¿k@ÀÁ Classic } åæ²-»o❝L…„ ➜åæãäå➝❝\ Classic ©❝Ñ\ ➜¬0➝'y N©❝ò¹Ù–ó}–Ö ➜-:²-»o➝❝¼X\ ➜(ÇW‡ Classic➝ ©❡ ¿k-:²-»o™oàë&'❝Æyo?@)¹M&'²-»o❝¼X D.†#(ǽ¾❡…„ ➜²-»o‹G¯Ù➝ØVÜ❝KÀÁÆ1y o8&'Êp²-»o❡¼XѽW‡²-»oK(ÇW‡ Classic❡ Ž¡E•`”˜™ • ZWDÂpÕÖÔÉ[Â❝KW°BøùÅ%Âp°±❡Ln¡=: t“¼ÂpÕÖÔ❡ • Z[ÂÈ)›?@(ǕÂ❡\©ÂÈ[C\‚ ⑧LŠMH 45 N⑨❝ÆÓ YP™ϽÏ❝~ÓÂÈÂV¯U❡¿kì7ÏÂÈÂV~Ó*€ ❝LÉ[ÂpÕÖÔʔÂȕÂ❝l™Ïþ7ÏÂV~ÓòTè❡ • ¿kÂ/¼67F❝L\©Âp\‚ ⑧®⑨K­+\y Command (x)❞ Option❞P 1 R ?❝lÏÆ6™H2½ÂW‡❡H 5 I à 63 • ¿kó,3áT¶¾#$ð❝LZ#$ð½¾ÅZ❝KŒ9Âø&❡P P†#$ð)›oî„è ⑧LŠMH51 N⑨❡ • ¿k/ W‡Â❝L[P iBook G4 “¼mn1›œ\]❝ßà¿ 9 Apple G _‰mn❡ ŽâãRSTU”12 L(ÇW‡åæ❡ 1 ý\t7æÉÏ iBook G4 [åû❝ìæÉÂpÕÖÔ❡ 2 µ\y Command (x) 1 Control ?K\©Âp\‚ ⑧®⑨Ê(ÇW‡åæ❡ 3 *°[ÉåûK(DŽ®®ù ❝LDÂȕÂՙÏþ 10%❡ Š@ÊËÂÈ•Âí1¯U❝L[P–ó [ÂÈôõ`a❡ »Ô23 ŽV:WX Æy_(Çå‹G❡ 1 êBƽ¾ëì❡ • ö ¦5Q iBook G4 Mac OS X Install Disc 1 CD❝LD.êBÂ❝¼X\y C ?(DŽè❡ • ö ¦WQ iBook G4➜úK *>Ä ➝DVD❝LDHÊëìêBÂ❝ ¼X\y C ?(DŽè❡ 2 £–ó }–Ö ➜½¾¯Ù➝ > ➜(å♠➝❡¼Xº»op[~ӓT❡ Ž£óc¦23 • ¿k Apple 5tùïð¹Õ—&'❝LG Óïð5❡ %ïð5Y*.ü|[~‰ïð¢Ç×❡ • Æy_=: ➜åæãäå➝ä➜ïð¢Ç➝Ü❝å iBook G4 á‡Z[ 1½¾óÇ Apple ïð❡¿?¢w\]❝Lò–ó ä–Ö ➜¾¿/0➝ > ➜Mac ¾¿/0➝❝K ➜ïð¢Ç➝❡64 H 5 I à Ž AirPort Extreme ¡qzš>’23 • LZÆWº» ➜AirPort Extreme "➝#º2˜“¼/0b|ÅZ2å ïð❡ • ZƁçæÉÂ#üýÅ*“T❝KŒ7æÉC❡ • ZÆÂ÷u./Â#üýæÉCõÉncd %❡ ø4Â¥åû#„iðY56 ]K+í ]cd❡(Ç7ê#Õ ‡Ây_z°Én”k❡ • Z[ AirPort Extreme ]s°U❡ [P–ó ä AirPort ôõ`a❡äY7™½Ì]sÒÓ¹]s°U❡ • LŠM ➜AirPort ¾¿/0➝⑧–Ö ➜¾¿/0➝ > ➜Mac ¾¿/0➝❝¼X£ –ó –Ö ➜\¿—➝ > ➜AirPort ¾¿/0➝⑨_-åû“¼/0b| _8¢w\]❡ Ž¡ELMhi m ¯yo*=:ëì:¯Ù❝¼X(ç½❡¿k/ ]¹❝L(DŽè K\y×ØÙÚÛÜ\‚❡ ŽYZK¦23 m Æy_=:“¼ Apple Hardware Test :¯ÙÊZ[ÂA|)›¹Õ& '❝¿#$ð#FGÔ{&'❡ ¿kÆ iBook G4 “¼—´Ê➜ïð½¾9(ǽ¾➝DVD❝Apple Hardware Test )*HÊ ➜ïð½¾9(ǽ¾➝ DVD ä❡¿kÆ iBook G4 “¼—³ ➜ïð½¾➝CD 1³➜ïð(ǽ¾➝CD❝ÈÉ Apple Hardware Test )* Ê Apple Hardware Test CD [❡ ö? Apple Hardware Test✐ 1 ýÂ[t7Éåû ⑧?@1ÝÞ⑨❡¿kÂÉ[—üýÉ❝ ^LD.ý❡ 2 =: Apple Hardware Test W‡ÆÂ✐ • ö ¦ Apple Hardware Test CD❝LD.êBÆÂ❝¼X\y C ?(DŽè❡ • ö ¦WQ iBook G4➜úK *>Ä ➝DVD❝LDHÊëìêBÂ❝ Ñ\y Option ?(DŽè❡op[Y¹Õy:W‡9: ç❡L\ Apple Hardware Test ©Ñ\©­q?❡ 3  Apple Hardware Test op¹Õµ❝Lº»op[~ӓT❡H 5 I à 65 4 ¿k Apple Hardware Test ž™&'❝YÒÓde❡L#©de❝¼X ÑÐ./❡¿k Apple Hardware Test ž™mð;<❝ÈÉÂ&' yo1ïð7À❡ ¿?¢wÀu Apple Hardware Test \]❝LŠM Apple Hardware Test CD #H Ê ➜ïð½¾9(ǽ¾➝ DVD ä ➋Apple Hardware Test LMˆ➌❡ Ž Internet ,q¦23 • Zš#üýÉWæɌøùÅ%❡ • ¿k=:)DÉ Internet æ❝LZšW°Bö è3 ⑧'7 W ` a⑨❝<)æəüý3⑧'7 G `a⑨❡ • …„ ➜åæãäå➝ ➜üý➝Ü❝ZÆWÅZAB Internet üýmn ‰5 ⑧ISP⑨#üý‹G~‰\]❡ Ž” Mac OS šM›23 • ¿k }67~‰‘’&'❝L[P ➜Mac OS ¾¿/0➝_‰ø À/01à\]❡ • [P www.apple.com/support [ Apple ü|_8‰óÇà\]1 ïð¢Ç×❡ >Ä úK L=:“¼ïð½¾9(ǽ¾ëìʽ¾ Mac OS X❞:¯Ù1 Classic ❡ ? Mac OS X✐ 1 ¿7?@❝LûÄ(@❡ 2 êB“¼ïð½¾9(ǽ¾ëì❡ • ö ¦5Q iBook G4 Mac OS X Install Disc 1 CD❝LD.êBÂ❡ • ö ¦WQ iBook G4➜úK *>Ä ➝DVD❝LDHÊëìêBÂ❡ 3 \´© ➜Install Mac OS X➝`a❡ 4 º»op[~Ó¬T❡ ❿–—➀·¸Œ)P$¹Q•–[\❝K FireWire *Ç+Œ,9Q Ž‘)Zc1. ⑧ 35 !⑨❝(³()OŒp OŒ=()}=❡66 H 5 I à ? £óc Classic ÙÚ✐ 1 ¿7?@❝LûÄ(@❡ 2 êB“¼ïð½¾9(ǽ¾ëì❡ • ö ¦tQ iBook G4➜úK>Ä ➝CD❝LDHÊ(ǽ¾ëìêBÂ❡ • ö ¦WQ iBook G4➜úK *>Ä ➝DVD❝LDHÊëìêBÂ❡ 3 \´© ➜½¾:¯Ù9 Classic ➝`a❡ 4 º»op[~Ó¬T❡ ❿–—➀ iCal❞iChat❞iMovie❞iPhoto❞iSync❞iTunes  Safari L Mac OS X FTK’ 9❡G_á❝Q- Mac OS X ‚{ˆ¯❡ þM[\ {© @[P s❝yò ➜jk (K)➝–óä–Ö ➜Àu‘˜ Mac➝❝Ñ\ ➜¢ w\]♠➝\‚©❝#)…„ ➜å栅➝⑧÷u ➜:¯Ù➝➜®¥¯ Ù➝ä⑨❝K\ ➜mð➝©❡Æ iBook G4 s‘Y *?@©9ÂÈã ä❡Àu¿‰¹ÂÈ~Ó/0❝LŠMH 52 N ➋‰©ÂÈ9?@➌❡ 67 A # A $%&' 6º ➜12]^➝ÉþM±_ iBook G4 `a ❝Q:7KtI❞Zibc❞,- ð8 [\{©❡ Š@‰: ➜å栅➝ä\]❝Lò–ó ä–Ö ➜jk (K)➝ > ➜Àu‘˜ Mac➝❝¼X\© ➜¢w\]♠➝❝#lɅ„ ➜å栅➝⑧÷u ➜:¯ Ù➝ ➜®¥¯Ù➝ä⑨❡ def • ù9@U✐ù= 10 UÏ 35 U ⑧>= 50 UÏ 95 U⑨ • ?ýQU✐óQ 3048 PÑ ⑧10,000 ÒÓ⑨ • ø_lU✐20% - 80% ⑧ n ôõ⑨ kmnU • AB✐¯ 100–240 @ˆ⑧V⑨❝50/60 AB ⑧Hz⑨ • A¹✐l 24.5 V❝1.875 A \ƒäC&D ©ÊÒÓ#EF ¼ÏŽ¶\]❡68 ¼A ›œÌ Å • A¹✐l 10.8 V ⑧12 iBook G4⑨❝14.4 V ⑧14 iBook G4⑨ • &V✐50 WHr ⑧12 iBook G4⑨❝62 WHr ⑧14 iBook G4⑨ ./\]y_ò Internet [)™❝Lž www.apple.com/ibook 1 www.apple.com/support ü|❡ 69 B # B ()❞* + ·ghº±_ iBook G4 +òi❡ jk iBook G4 L\»_©Ë²*+Â4-.A|✐ • D iBook G4 Àè❝ý\ÂpÕÖÔ-ö èÉ❝K‰¹ÂÈ❡ • =:lG❞Hï❞ZIJs¿*+Â"❡45„KF˜o❡Lu DLðlÉMN*Â[❡ • u=:OPv❞Qv#RSv❡ jk iBook G4 ^\U @*+ iBook G4 op❝L\»_©ûü“T✐ • D iBook G4 Àè❝ý\ÂpÕÖÔ-ö èÉ❝K‰¹ÂÈ❡ • =:pTlŒjq❞Hï❞ZIJs¿#UVtwop❡@lÉ*o p[ONLð❡ l¥ iBook G4 ¿k)=:~W#PÙ²,- iBook G4❝LZW}67ƒXi| ⑧¿YZ #mö⑨❝!8‘’iYCçòëìèåBK‘Ž„K\BÂ%❡ mù iBook G4 ¿kÆ@³ú.ê iBook G4❝L“T_©.}Ïûü❝_ iBook G4 ÂȬ! àX✐ • É[ÂpÕÖÔ❡ • .ê iBook G4 DÂȬ!•Â❡70 ¼B ñš❞=:9½!\] • .ê iBook G4 µ❝@DÂȬ!•Â❝¼XDÂȉ¹ ⑧¿k.ê[w 5 Ï\ _[❝‘C)·(@⑨❡  +×Ø -ŒkmnU ÂpÕÖÔ]d¡¢7>Ô❝@*½] k^2{=:v‹û❡ ¡¢*ýÂpÕÖÔK‰¹ÂÈX❝Žy_…„Â❝“T½¾#$ð#‰¹ mì, ù❡ Áq,-’stuj *…„“T#$ð½¾#‰¹mì, ù ❝¡¢ý©Âš❡  iBook G4 =: iBook G4 #”Âȕµ❝è4"Y56❝‘)Å%Õ7❡³µÔ=: µ❝LDÆ iBook G4 ê*Q89âQ[❝iBook G4 è4"oª5_J 6ù:❝DÂ%"6VJ5¹`❡t_❝¿kDè4":;? ❝=ÂòÅ%øù@U❡v❝ÂYòè4…X¹6?❡ ‘ Q^C¹K iBook G4 ±²$%&❡ ë“Î ⑧‚ ë= A iBook G4 ”*A⑨¹K$%&•Z–—6˜❝™¹Ká$%& BCDEFQ iBook G4❡ ‘ 6789:;'()7<=.❝¿N>?:;@ABCDEF 7<=❡ ‘ j iBook G4 }[]❝H_pjš” ë›œ.❝¨à á@œžŸ -8 ⑧¡L=¢m£Ÿ -8⑨❝¹g¤❡¥.z{ & ❝6jÐÑ.p¦§yœC❡·D‘Q(¨}[³u%❝¿Æ ¹g¤”žšü❡F1Þ(ƒ„b1© ❝ª6} =❡j«}”¬­1„ãäX梅®¯❝Æ_BCDEF❡¼ B ñš❞=:9½!\] 71 5n +×Ø 8—Æáê½!_-45åû˜❝Ln¡ab_©Ucd❡ *©…§¨©❝ý©Âp°2 ⑧ý°2<)]Â⑨❝‰¹ÂÈKý š✐ • @†`"|❡ • Âp#°2S#e❡ • 7fig™è4%❡ • ±hi#ª(˜o❡ • ÂjX#4˜❡ • 1Â?@ñš#.G❡ • *+è4 ⑧¡¢\»b}ûü¬T⑨❡ ❿>?@A➀3&(°c±–L©X;³:;Ú5š❡I JB¨£²b(Õ);c³❝¨²jl_]CH´µb©X;❡ Ln¡ab_©~Ó✐ • îÂk`mp❝¿l¿❞mn❞op❞o%,❡ • .Â*h❞q,olõ?˜o❡ • *DÂÂp°2°B·[°± ❝rMˆ!"½¾/0❡ • D‘’½!/0ê*“y_·™2{❝_‰Æ1/“µŠ‹❡ • a»7Àåæt7/01❡ ❿>?@A➀·¸¹KHV❝“ÎBCD¶u·¸¹º❡梻¼C”@ ˜¼C❝-¸u½¾❡ª6r¿À(Õ“¼CF1❝–H_rëÁ4 (;❡ ‘ Q,-;ÃÄ;(b,- ⑧b;(Å⑨❡ ^ÆK<(b,- ❡G¿b¹K(b ƕ–❝¹K$% &±²,-❝”zÇÈÉ❝¨c%ÆV(b ❡ÊËH_Û Ü(b (_Ì❡ ‘ ÍΧyœ8g=¢.}ψ»¼C ❝á;›…®¯❝D‘ ÐєÒ❡72 ¼B ñš❞=:9½!\] Å -,-o á_@DÉ2°T°BæÉ3ä❡¿kÉ21æÉ3 "M2ÉB❝yoç ӏV)_❡LZÉ2)›ÓæəvæÉ3❝<ŒÆ):ÅZ{ ÙDÉ2°BæÉ3ä❡ opqrs Apple *efò) Apple Computer sðÎt97uYh❝KvYuwþP€_u: ;tMúF❡ Ü± LŠ www.apple.com/about/environment ü|❡ ‘ ·¸c%È>?@AšBCDÓÔ®¯❡QjbefG ì8‚{Zhi¹Kgš❡H_Õ֔×[š❡ ‘ ·¸j¹KØ=]ùŸÙ+ç=❝BCD·¸ÚÛÌkü¹º❡QD ±]öÜÝÆT÷2øùŸ❝Þ]ùŸkZBC…™è❝™ßà.‰L ºkü❡ iBook G4 ùŸÎJj9:Ø❝¨ßàá⹺½å❡G QáâØãää¢å❝ÙEùŸ❝”Žj iBook G4 .¹KØ=❡¼ B ñš❞=:9½!\] 73 tKuóv _©ÚÛo*¿ÆxÏyz®ù:;❡ GçbEcdef =:?@1×ØÙÚÛܵ❝ {êƒ❡[|1|DMÏиul& &U❝1Š¸vM´l❡ *AB#=:×ØÙÚÛܵ~@"×❝ 1~òêƒ❡@}~~ €*Š©❡ %‚©‚_45ƒ„❡*Ô»à… ù X❝7’Â=: Yœ™❞#|œ❡¿k❞#|¹Õa~†‡#œ❝L­B Ìyz0ˆ‰❡ wx óä=:yÐÑQUŒ9⊜±‹❡Ðѱ‹QU❝òmQ❝ ŠQŽu2Ü❡‹…@oÆ©… ⑧^™)"$⑨❡LŠ»5~ ÓÊÐы…❝=.œBÆêð‚❡ Æyo@ÐQ±‹❝î|19?@òœ&U❡Š‘Ø îÆ  QŽu2Ü❝²y=:yÐÑQU1‘(U<Ü❝_’þ2Ü1  Ô QU“_❡Æ^y_ÐSâQU❝<¡=:<Ü❡‘7{ )=:¼ 7?@±â¥❝‘Ø?@QU™Y¸âÐS’❡74 ¼B ñš❞=:9½!\] ‚-èé ¿k=:ÉÝÞ❝LDÝÞu9?@Q❝Œ-™y"M‰2{❡ Q^\U ÐÑÒÓÔ&U❝XVwþ€ë❞2”ë❞#•ëF–❡Š*ÐÑÒÓÔ µ™—Y❝Lu_ÒÓÔ°Tdù❡ÒÓÔ „W[w 140 U❡ †÷X❝#)®ù2Cë5ŗ❝Æy_ÐÑopTU❡ Ü± LŠ www.apple.com/about/ergonomics ü|❡ 75 C # C ,- Internet 6º Éyz+{x ⑧WWW⑨❞ |}~€ï‚❝  Internet Œ´¹ƒš„ …❡·#! `a×ØÉ,- Internet❡ @=: Internet ❝Æ¡¢­ Internet üýmn‰5 ⑧ISP⑨ÄLÅs❤➜å¾ ¿¯Ù➝Y†¿ÆåÅs❡*T’,0#23❝➜徿¯Ù➝KY†¿ Æå ISP Ås❡Æ¡¢áT­ ISP ÄLÅs❝¼X=:¼ä\]Êå Ææ❡ ŠÍ=: ➜徿¯Ù➝Êå Internet æ❝Æy_­ “T‘ׇù❡ L…„ ➜åæãäå➝❝\ ➜üý➝©❡¼X\©➜†¿U♠➝\‚_… „ ➜üý徿¯Ù➝❡ŠÆ=: ➜üý徿¯Ù➝❝Æy_: ¼}\]_‡{Ùåæ❡ †‡ Internet ,qDc✐ • ˆ-,q✐Æy:š ⑧T’‹ûö èèY“¼⑨DÂæə· [š°±❡ • ‰Š DSL ”“qtuj,q✐Æ¡¢=:üýÉDÂæə ISP ~‰ ˆ™ö è[❡ • AirPort Extreme ¡q,q✐ÆÂ)hw ➜AirPort Extreme º2˜➝_{ ÙæÉ Internet❡ • ‹Œxy ⑧LAN⑨✐Æ¡¢=:üýÉDÂə LAN [❡‘æ{ ÙQ%u®ùšt❡  ,- Internet Ž✐ 1 n>äÆò ISP #üý‹G‰æ\]❡LŠM ➋=>Æt?@øÀ\ ]➌❝Êß།掹t?\]❡ *T’§¨©❝¿k"÷uø÷ÂWæə Internet❝Æ#xy_ =:.å❡76 ¼C æÉ Internet ?þM Mac OS X Œ ðë✐ • …„ ➜åæãäå➝ä ➜üý➝Ü❡ • ò ➜ÒÓ➝¹Ù–óä–ÖÆæ{Ù❡ • ›œøÀå\]❡ ?þM Mac OS 9 Œ ðë✐ • …„ TCP/IP ØVÜ❡ • ò ➜æÉ{Ù➝¹Ù–óä)¹æ{Ù❡ • * ➜å➝¹Ù–óä)å❡ • òøÀ÷䛜 IP ÷❞¥üýž1ý£Ô÷❡ ?þM Windows PC Œ ðë✐ Windows Â[æ\]÷u´Ï2{❡ • @)¹ IP ÷1¥üýž❝L…„ ➜üý1Dsæ➝ØV˜❡ • @)¹=:Ås\]❝L…„ ➜=:1➝ØV˜❡ Æy_D‘’\]lɐ*©¤N÷ä❝ÑAB™ ➜徿¯Ù➝ä❡ 2 ¿kÆ=:)DÉö è❝LDš ⑧¸"$ Macintosh Âl7“¼⑨ æəÆÂö è31·[š°±❡#❝¿kÆ=:) DSL #Eö è❝Lº»ö 蓼/0b|ÊD.æəÂ[❡¼ C æÉ Internet 77  ‘Ü? ± Æy_DÆò Internet üýmn‰5 ⑧ISP⑨❞üý‹G#./Â[‰ \]*‘¤N[❝¼XÑAB™ ➜üý徿¯Ù➝ä❡ ?ð돈-,q❝·’8ï|✐ • mn‰5‚ƒ • =:#Ås‚ƒ •  • ISP šs • ”:šs • D…t? ?ðë DSL❞“qtuj❞LAN ” AirPort Extreme ¡q,q✐ m ❝L–Öæ{Ù ⑧ŠÆÊËš❝L‰& ISP #üý‹G⑨✐ • ‡ • =: DHCP K‡å÷ • =: DHCP • =: BootP • PPP ¿kZ=:͍{Ù❝Æ–Ö ➜=: DHCP➝❝!8üýYá‡8Æ~ ‰á¸"$t?\]❡ ¿kƖ֗ ➜‡➝# ➜=: DHCP K‡å÷➝❝L^ûä© \]✐ • IP ÷ • ¥üýž • ý£Ô÷ ❿–—➀·¸QÙæÈ ➜¹K DHCP ç\ÎJ8è➝❝QdHl_“45éê ”5&8è❡ Š–Ö ➜=: DHCP➝❝L‰© –Ö~\] ⑧¿7?@❝L‰&Æ ISP⑨✐ • DHCP :•µÏ¶ • DNS šmÔ78 ¼C æÉ Internet ¿kƖ֗ ➜PPP➝⑧‰ PPPoE æ=:⑨❝L^ûä© \]✐ • mn‰5 • Ås‚ƒ •  • PPPoE mn‚ƒ © \]l)–Ÿ×❡¿7?@❝L‰&Æ ISP #åæ‹G❡ • DNS šmÔ • ü¢‚ƒ •  GšmÔ   ­ ISP #üý‹G‰„uÆÏå\]X❝Æy_* ➜üý➝ãäå Ü}\© ➜†¿U♠➝\‚❝_…„ ➜üý徿¯Ù➝❝#Æ^y_ ‡AB\]❡ Š@‡AB\]❝L\»Æ=:æ{ t_ûü❡ • =: ➜C_C ]†➝⑧PPP⑨æDÉö è ⑧LŠMH 79 N⑨ • =:_©åEö è❞DSL # LAN æ❧ • ‡ ⑧LŠMH83 N⑨ • DHCP ⑧LŠMH 84 N⑨ • PPPoE ⑧LŠMH 85 N⑨ • AirPort Extreme æ ⑧LŠMH 87 N⑨¼ C æÉ Internet 79 “”“z•ë ⑧PPP⑨,q ˆ-tuj DÉö è)ó% Internet æ{Ù❡Æö èY=:‚8 ➜C_C ] †➝⑧PPP⑨{Ù9 ISP ¬Tæ❡ LZÆö èW°[š❝ŒÆWû¢£ ISP ~‰\] ⑧LŠMH77 N⑨❡ ö? ➜xy➝îïðë!ðëstujoÉ´¹,q❧ 1 Lò–ó ä–Ö ➜jk (K)➝ > ➜åæãäå♠➝❡ 2 \ ➜üý➝©❡ 3 * ➜ÒÓ➝¹Ù–óä–Ö ➜üýþA3‹➝❝¼X\© ➜%ö è➝ æÌ ➜W:➝4#ô❡ 4 D ➜%ö è➝b™➜þA3‹➝ çó[{❝‘؏™YM8åæ– @üýË❡80 ¼C æÉ Internet 5 ò ➜ÒÓ➝¹Ù–óä–Ö ➜%ö è➝❝K\ PPP ©❡ 6 AB ISP ~‰\]❝K\ ➜­ ³:➝©❡ ?—˜ Internet ðë✐ 1 …„ ➜Internet æ¯Ù➝⑧÷u ➜:¯Ù➝Ûä⑨❡ 2 \ ➜%ö è➝`a© ⑧¿7?@⑨❡ 3 ABÆDÉšs❞Ås‚ƒ1 ⑧¿7?@⑨❡ 4 \ ➜æ➝©❡ ➜Internet æ¯Ù➝YDəÆ ISP K­æ❡¼ C æÉ Internet 81 ö?³˜™TCP/IP £óc ⑧x™yzU”|}~⑨šê™Q R,q❧ 1 \ ➜PPP –×➝© ⑧÷u➜üý➝ãäå PPP Ü[⑨❡ 2 –‰ ➜¡@µá‡æ➝4#ô❡ 3 \ ➜ä➝Ñ\ ➜­ ³:➝©❡ DSL❞“qtuj” LAN Internet ,q ¿kÆ)hw DSL ö è❞Eö è#üý LAN æə Internet❝L‰& Æ ISP #üý‹G7Àå Internet æ{Ù✐ • ‡❡=:‘{Ùµ❝Æ ISP #üý‹GY~‰õ IP ÷1./\]❝ îÆ* ➜üý➝ãäåäAB❡ • =: ➜‡õè‹ ]†➝⑧DHCP⑨❡=: DHCP åµ❝DHCP šmÔY á‡8ÆABøÀ\]❡ • =: ➜hwüý=:C_C†➝⑧PPPoE⑨❡¿kÆ=:) DSL ö è❝<Œ?@=:‚ƒ1ÊæÉ Internet❝Æyo?@hw PPPoE Êå üý❡ Æåüýµ❝LZÆWû¢£ ISP t~‰\] ⑧LŠMH77 N⑨❡82 ¼C æÉ Internet ö?ðëQvwxyo xyîïðë❧ 1 Lò–ó ä–Ö ➜jk (K)➝ > ➜åæãäå♠➝❡ 2 \ ➜üý➝©❡ 3 ò ➜ÒÓ➝¹Ù–óä–Ö ➜üýþA3‹➝❡ 4 ü– ➜%üý➝æÌ ➜W:➝4#ô❡ 5 D ➜%üý➝b™ ➜þA3‹➝ çó[{❝‘؏™YM8åæ –@üýË❡ É©Ê❝º» ISP #üý‹G~Ó❝–Ö_‡{Ù❞=: DSL # PPPoE Ê åüý❡¼ C æÉ Internet 83 š™ðë L^ûä ISP t~‰õ IP ÷❞ý£Ô÷1¥üýž ⑧LŠMH 77 N⑨❡ ö?´¹š™ðë✐ 1 * ➜üý➝ãäåä❝ò ➜ÒÓ➝¹Ù–óä–Ö ➜%üý➝❡ 2 \ TCP/IP © ⑧¿7?@⑨❡ 3 ò ➜å IPv4➝¹Ù–óä–Ö ➜‡➝❡ 4 *øÀ÷äAB\]❡ 5 \ ➜­ ³:➝©❡ üýå¬MX❝ƙy_¬Tæ—❡L…„üN Ô ⑧#TCP/IP :¯ Ù⑨ʞçÆ Internet æ❡84 ¼C æÉ Internet DHCP ðë ¬M DHCP åX❝DHCP šmÔYá‡~‰ÆüýøÀ\]❡ ö?ðë DHCP✐ 1 * ➜üý➝ãäåä❝ò ➜ÒÓ➝¹Ù–óä–Ö ➜%üý➝❡ 2 \ TCP/IP © ⑧¿7?@⑨❡ 3 ò ➜å IPv4➝¹Ù–óä–Ö ➜=: DHCP➝❡ 4 \ ➜­ ³:➝©❡ L…„üN Ô ⑧#TCP/IP :¯Ù⑨ʞçÆ Internet æ❡ ❿–—➀ªWQ ISP ¡‚{❝MqH_j ➜DHCP Këì¡í➝ ➜îï4 ð➝ñ8غ§y❡¼ C æÉ Internet 85 PPPoE ðë T’~‰ DSL mn ISP Y=:➜hwüý=:C_C†➝⑧PPPoE⑨❡¿ kÆ=:) DSL ö è❝<Œ?@=:‚ƒ1ÊæÉ Internet❝L‰& ISP Æ)›Óhw PPPoE Êæ❡ ö?ðë PPPoE ,q✐ L^ûä£ ISP t~‰=:‚ƒ❞_-ü¢‚ƒšmÔ ⑧DNS⑨÷ ⑧¿7?@⑨❡LŠMH 77 N❡ 1 * ➜üý➝ãäåä❝ò ➜ÒÓ➝¹Ù–óä–Ö ➜%üý➝❡ 2 \ PPPoE ©❝–Ö ➜=: PPPoE æÉ➝❡ 3 *øÀ÷äAB\]❡ŠÞßÆÂt7=:lhwØ{ÙæÉ Internet❝L–Ö ➜¡.➝❡ ❿–—➀G_ÎJjQ[\ TCP/IP TK’9 ⑧·4!òó&”“ô„⑨] "\õ';❝W ➜PPP Ùö♠➝cX❝sÙæ ➜_]"\';➝❡86 ¼C æÉ Internet 4 \© TCP/IP❝Kº» ISP ~Ó❝ò ➜å IPv4➝¹Ù–óä–Ö ➜=: PPP➝# ➜‡➝❡Š ISP ~‰—õ IP ÷❝L–Ö ➜‡➝❝K* ➜IP ÷➝ ÷äAB÷❡ 5 * DNS šmÔ÷äABü¢‚ƒšmÔ ⑧DNS⑨÷❡ 6 \ ➜­ ³:➝©❡ üýå¬MX❝ƙy_¬Tæ—❡Æy_…„üN Ô# TCP/IP :¯ Ùʞç Internet æ❡ ❿>?@A➀GQøÙæ6uÙöZÎJ"\';❝Q-É} ➜Internet ';’9➝❝Ùæ™IÎJ❝W➜';➝cX❡·lc¥❝— . £ÙìùØÙæ ➜úû➝ > ➜Internet ';’9úû➝❡¼ C æÉ Internet 87 AirPort Extreme ¡q,q Æy_=: ➜AirPort 徿¯Ù➝ÊåÆ AirPort Extreme üý1 Internet æ❝v¯Ù÷u ➜:¯Ù➝Û} ➜®¥¯Ù➝Ûä❡徿¯ ÙY†¿Æå ➜AirPort Extreme º2˜➝❝KåÂ=: AirPort Extreme » o❡¿?¢wÀu ➜AirPort Extreme º2˜➝\]❝LŠMº2˜“¼ ➋AirPort Extreme  š›➌❡ ŠÆ ➜AirPort Extreme º2˜➝Wåä—❝*Å%§¨©❝Æ➜AirPort Extreme "➝vµŒy_­ 9.æ❡ ö?œ¤ 4;¿I,- AirPort Extreme xy✐ m \©–ó [ AirPort ôõ`a❝Kò–óä–Ö AirPort üý❡ ¿kÆ*–óäP™ AirPort üý❝Æy_=: ➜AirPort 徿¯Ù➝ÊZ[ #¢‚å❝Æ^y_=: ➜åæãäå➝ä ➜üý➝ÜÊ¢‚å❡ š™ðë AirPort Extreme ,q Š@‡åæ❝¡¢=:’UåäšmÔ1Â÷❝t_LÆ­ åæ‹G‰&© \]❡ ¿kÆ@=: DHCP æ❝¸wövŽ\]lY£üýá‡~‰ÉÂ=:❝ t_L‰&Æåæ‹G͒)¡@\]❡ • ü¢‚ƒšmÔ ⑧DNS⑨÷ ⑧¿7?@⑨ • DHCP #‡ IP ÷å • IP ÷ • ý£Ô÷ • ¥üýž •  ⑧¿7?@⑨88 ¼C æÉ Internet É©Ê❝LZW* ➜üý➝ãäåäW:— AirPort æ–×❡ ö?ðë AirPort Extreme ,q xyîïðë❧ 1 Lò–ó ä–Ö ➜jk (K)➝ > ➜åæãäå♠➝❡ 2 \ ➜üý➝©❡ 3 ò ➜ÒÓ➝¹Ù–óä–Ö ➜üýþA3‹➝❡ 4 ü– AirPort æÌ ➜W:➝4#ô❡ É©Ê❝º» ISP #üý‹G~Ó❝–Ö_‡{Ù#=: DHCP Êåü ý❡¿kÆᣏ­üý❝=: DHCP ÊåüýY¸Q"ƒ❝!8šmÔYá ‡~ IP ÷❡¼ C æÉ Internet 89 5 ò ➜ÒÓ➝¹Ù–óä–Ö AirPort❡ 6 \ TCP/IP © ⑧¿7?@⑨❡ 7 * ➜å IPv4➝¹Ù–óä–Ö ➜‡➝# ➜=: DHCP➝❡ • ¿kÆ–Ö ➜‡➝❝L*_÷äAB./\]❡ • ¿kÆ–Ö ➜=: DHCP➝❝ åæ‹Gˆ¶~Ó❝›²Æ?@AB./ \]❡ 8 \© AirPort K–Ö–×❝îÂ*(ÇW‡#òz{ôõïð X¶B AirPort Extreme üý❡ 9 \ ➜­ ³:➝©❡ AirPort å¬M X❝ƙy_¬Tæ—❡ ö?—˜ AirPort Extreme ,q✐ m \©–ó [ AirPort ôõ`a❝K–Ö ➜W: AirPort➝❡ ÷un]cdä AirPort Extreme üýlÓYÒÓ*–óä❡90 ¼C æÉ Internet ,q 23žŸ “qtuj❞DSL ” LAN Internet ,q ¿kÆ hwEö è❞DSL #3¢üý ⑧LAN⑨æÉ Internet❝LŠ‹_© ûü❡ ❿>?@A➀7<=6uHÆK< LAN ¹Kü❡LAN ¹KüBCD¹K ý;&❞,%&❞5&”(; ❝Æþ;” DSL 7<=¹KüHl_á €❡LAN ¹KüT45¤iü ⑧ÆW ISP⑨z❡  œ-qk£µ¡ Zö èt7ÉlWæÉ9â❝²³ö èÂp❞æÉö è9 É❝_-æÉö è9·[°±É❡^LZ[üý>Ô1ý£ ÔÉ❝1Âp‰ô¨❡ ±²¢`˜tuj k❝ >stujZK D DSL #Eö èÂpÀ\¤$êXÑ(Dž„❡T’ ISP YÆý\ ö èÂp❡Šö è[7(\‚❝Æy_*ÀÁK(DŽWÂp # X\©v\‚❡ PPPoE ,q Š =: PPPoE æÉÆ ISP❝LZ[É1Âp‰ô¨❝¼XÀÁфW ö èÂpÊ(ö èmð❡  œ12îïðë 1 Lò–ó ä–Ö ➜jk (K)➝ > ➜åæãäå♠➝❡ 2 \ ➜üý➝©❡ 3 ò ➜ÒÓ➝¹Ù–óä–Ö ➜üýþA3‹➝❡ 4 D ➜%üý➝b™➜þA3‹➝ çó[{❡ 5 ò ➜ÒÓ➝¹Ù–óä–Ö ➜%üý➝❡ 6 \© PPPoE❡ 7 –Ö ➜=: PPPoE æÉ➝❡ 8 Z[ ➜Ås‚ƒ➝÷❝ZÆWÅZAB—£ ISP t~‰\]❡ 9 ŠÆ–Ö¡.❝LÑAB½_Ze❡ 10 \ TCP/IP ©❝ZÆW*vÜäAB£ ISP ~‰ÅZ\]❡ 11 \ ➜­ ³:➝©❡¼ C æÉ Internet 91 xy,q ŠÆ@å´"_[¨© Internet æ❝LZÆüýåÅZe❡ Æ¡¢ÊËÆ ISP )›ì~‰Ï#wÏ IP ÷ ⑧Ö"¼7Ï⑨❡ Šì7Ï IP ÷❝ÈÉÆ¡¢@7o¨©æý£Ô❝^™)üý÷Õ± ⑧NAT⑨# ➜IP ¤¾➝❡¿?øÀå\]❝LŠMý£Ôt~‰b|❝#‰ &”Æåüý¥❡➜AirPort Extreme º2˜➝y:Êîw" Ԩ© Ï IP ÷❡¿? ➜AirPort Extreme º2˜➝=:\]❝LŠMop[¾¿/ 0❝#Š Apple  AirPort ü|❝ü❧ www.apple.com/airport❡ ¿k‘’ûül *¿Æàë&'❝LG Æ ISP❡ 93 D # D ./0123 >’23£❥ º4 iBook G4 Ĥü0M ./23❡ ¥ Internet ,qﯡEÃ0¦❡§°ðë¨❥ Internet 掹7䤍❡¦ÈÊ/❝Æy_hwö èÊæ❝#hw DSL❞ AirPort üý#üýʏ­æ❡Æ¡¢~‰ˆ\]É Mac OS X❝a )掹❞Internet üýmn‰5#üý\]❡åæHû❝™)n> Æ掹t?@øÀ\]❡@ßàÆ?@͒\]❝_-å掹 øÀ/0❝LŠMH 75 N¼ C ➋æÉ Internet➌❡ÆÂä^%—Ï ➜üý徿¯Ù➝ʆ¿Æ¬Må Internet æøÀûü❡ °ðëôõj❥ôõj¥ iBook G4 Σ❥ ❝LæÉ`çè❝Kº»`ç蓼/0b|ʽ¾øÀïð❡É©Ê❝ L…„ ➜åæãäå➝❝\ ➜ `9þŒ➝`a©❡L=:➜ `9þŒ➝ ÜÊåÆ iBook G4 æÉ`çè❡Æy_* ➜Mac OS ¾¿/0➝ä)™x w7Àå`çè\] ⑧L➜`çè➝⑨❡Æ^y_Š‹ H 25 N ➋æÉ`çè➌❡ ¿k`çèøù¿UúÅ%❝Æy_[P5ü|Ê)óÇ`çè™ ‡¯Ù❡ %ü|[Y7óÇ`çèïðy‰©❡ ¿kÆD `ù9þ™`çè❝S`çè67¬T `❝L\© Dock ä` çè`a❝PP `ù9)›W-.#‘-“T ⑧¿k Dock ä67¹Õ`a❝ L…„ ➜:¯Ù➝ ➜®¥¯Ù➝ä ➜`çè宥¯Ù➝❝K\`çè ‚ƒ´©⑨❡¿k`çèƒäÒÓ ➜ù9W-.➝❝L\ ➜„®ù9➝ ©❡Šù9‚ƒæÌ¹Õ ➜‘-➝❝Æy_\©ù9‚ƒ❝Ñ\ ➜§/➝© Ê `❡¿k)›œ&'Ãv `ù9-.❝Æy_–‰ù9K\ ➜¨➝ ©❝D7&'ù9†❝¼XÑ(ǓT `ù9❡94 ¼D Ï%&' Mac OS X Ê퍰¦❥ Mac OS X Ç=: %Y_¿“TT’ù97&❡@‰ Mac OS X øÀ \]❝óÍ:\p™) ➜Mac OS ¾¿/0➝❡)Ç=:❞ò Windows  Õ֙ Mac =:❝#ò Mac OS 9 ©[Ê=:❝ly_*➜Mac ¾ ¿/0➝ä)™ªÒM«/0❡Lòop[{ Finder –ó } ➜¾¿/0➝ –óä–Ö ➜Mac ¾¿/0➝❝_…„ ➜Mac OS ¾¿/0➝❝¼X ~‰ÉÇ =:øÀ\]❡ %=:7¬­xwº ùl1 Finder 7À❝t_Æ y_ç ➜Finder➝❡ °©ª iBook G4 Å ¦š«❥ ÆH½=:µ❝#ÄÅÂÈ ⑧LŠMH16 N⑨❡@éûÂÈÂY❝Æy_ …„ ➜opéûÔ➝ãäåÜ❝*.}~Â@*‰w®X¬Bz{# îop¯❡L…„ ➜åæãäå➝❝\ ➜opéûÔ➝`a©❝¼X Æ=:§¨Ê–ÖóBœå❡Š=:—Yò‰:ÂYÔÌåû ⑧¿ mì⑨^Y+íÂÈøùµÔ❝Æy_}»æɑŽåûÊéûÂÈÂY❡Æ ^y_—§ÏÂÈ❝_ûÂÂYþµy_¬T¢Ö❡¿?¢wÀuéû ÂÈÂY\]❝LŠMH 48 N ➋ÂÈRÂÚÛ➌❡ ¥hij!ùhi❝¬G¦­°¢£❡¥?°®¯hi4;*h ijΨ❥ L\©xð]¹? ⑧ ⑨Ê]¹ëì❡Apple åBÙëìèìl° 12 P$ ±Dëì❡)±D '^ëìo:vëìè❡¿?¢wÀu '^ëì \]❝LŠ AppleCare Knowledge Base❝ü8✐www.apple.com/support❡ °Á^\U”€,-’¥ iBook G4❥ Æ iBook G4 [7ÉopæÉ3❝K¼7ÕÖÔyæɋ7 VGA É2åû❡ Æ^y_—§ ➜Apple ]ÕÖÔ➝❝_æÉxw1%:op❞Â9] åû❡ŠÆåû[É29 iBook G4 “¼ÕÖÔØ❝¡¢—§ÕÖ Ô_æÉ iBook G4❡Š@[P iBook G4 “¼ÕÉÔ❝LŠMH 5 N❡¿?¢w ÀuæÉÒÓÔ1./åû\]❝LŠMH 39 N ➋É] ⑧VGA❞ BÙ]1 S-Video⑨➌❡ ‘ pWÇSOŒBCD¹OŒ=ýE❡¼ D Ï%&' 95 ¥V:WX❡§°>Äðë❥ Æy_(Çå‹G❡7À(åøÀ/0❝LŠMH 63 N❡ ¥q’P°¦m SH❝±² iBook G4 j³T´❡Ûµ¦±¶£❥ Æ iBook G4 øùµ❝%"å©Yîèêò*½!@Ucdä❡kI Y„®òøÕ❝î iBook G4 ò*Å%@Uäøù❡£u iBook G4 å©8ò "J6❝t_èê"yoY6❝‘)Å%Õ7❡¿?¢w\]❝LŠMH 70 N ➋=: iBook G4➌❡ ¥ £óc” Mac OS X ¦·wÃ0❡¥Ü?>Ä Mac OS X £❥ àë&' ❝Æ¡¢n>ä’øÀ\]❝È¿&')›%*=:ˆ :¯Ùµ5Å❞&')›1ù9åæ7À❝#&')£mð;ô# ]åæ❞´>‹Våæ#./yo!8 ;<<Ãv¥µ¶❞78#ª(:;·8 :;❡ ENERGY STAR® Compliance As an ENERGY STAR® partner, Apple has determined that standard configurations of this product meet the ENERGY STAR® guidelines for energy efficiency. The ENERGY STAR® program is a partnership with office product equipment manufacturers to promote energy-efficiency. Reducing energy consumption of office products saves money and reduces pollution by eliminating wasted energy. ŞŸ Lº»Æt*23:I1~ÓÊFG¸¹ ÂÈ❡ Nederlands: Gebruikte batterijen kunnen worden ingeleverd bij de chemokar of in een speciale batterijcontainer voor klein chemisch afval (kca) worden gedeponeerd.  Apple 56K tuj z® ¾¿ Æ*šý[åö èåû ❝T’ šPyoY@ÐÆÙ Ê.2º9 ó÷❡ Class 1 label Service warning label 99 Information You Need in the United States The internal modem complies with Part 68 of the FCC rules. On the back of this equipment is a label that contains, among other information, the FCC registration number and ringer equivalence number (REN). If requested, provide this information to your telephone company. • Ringer equivalence number (REN): 0.1B The REN is useful to determine the quantity of devices you may connect to your telephone lines and still have all those devices ring when your telephone number is called. In most, but not all areas, the sum of the RENs of all devices connected to one line should not exceed five (5.0). To be certain of the number of devices you may connect to your line, as determined by the REN, you should contact your local telephone company to determine the maximum REN for your calling area. • Telephone jack type: USOC, RJ-11 An FCC-compliant telephone cord and modular plug are provided with this equipment. This equipment is designed to be connected to the telephone network or premises wiring using a compatible modular jack that complies with Part 68 rules. See the installation instructions for details. Telephone Line Problems If your telephone doesn’t work, there may be a problem with your telephone line. Disconnect the modem to see if the problem goes away. If it doesn’t, report the problem either to your local telephone company or to your company’s telecommunications people. If disconnecting the modem eliminates the problem, the modem itself may need service. See the service and support information that came with your Apple product for instructions on how to contact Apple or an Apple-authorized service provider for assistance. If you do not disconnect your modem when it is adversely affecting the telephone line, the telephone company has the right to disconnect your service temporarily until you correct the problem. The telephone company will notify you as soon as possible. Also, you will be informed of your right to file a complaint with the FCC. The telephone company may make changes in its facilities, equipment, operations, or procedures that could affect the operation of your equipment. If this happens, the telephone company will provide advance notice in order for you to make the necessary modifications to maintain uninterrupted service. The internal modem will not work with party lines, cannot be connected to a coin-operated telephone, and may not work with a private branch exchange (PBX). Telephone Consumer Protection Act The Telephone Consumer Protection Act of 1991 makes it unlawful for any person to use a computer or other electronic device to send any message via a telephone fax machine unless such message clearly contains, in a margin at the top or bottom of each transmitted page or on the first page of the transmission, the date and time it was sent and an identification of the business or other entity, or individual sending the message and the telephone number of the sending machine of such business, entity, or individual. Information You Need in Canada The Industry Canada (IC) label identifies certified equipment. This certification means that the equipment meets certain telecommunications network protective, operational, and safety requirements. The Department does not guarantee the equipment will operate to a user’s satisfaction. Before installing this equipment, make sure that you are permitted to connect to the facilities of the local telecommunications company. Be sure you use an acceptable method of connection to install the equipment. In some cases, you may extend the company’s internal wiring for single-line individual service by means of a certified telephone extension cord. Be aware, however, that compliance with these conditions may not prevent degradation of service in some situations. Repairs to certified equipment should be made by an authorized Canadian maintenance facility designated by the supplier. Any equipment malfunctions or repairs or alterations that you make to this equipment may cause the telecommunications company to request that you disconnect the equipment. In Canada, contact Apple at: 7495 Birchmount Road, Markham, Ontario, L3R 5G2, 800-263-3394 Warning: Users should ensure for their own protection that the electrical ground connections of the power utility, telephone lines, and internal metallic water pipe system, if present, are connected together. This precaution may be particularly important in rural areas. 100 Users should not attempt to make such connections themselves, but should contact the appropriate electric inspection authority or electrician. • Load number: 0.1 The load number (LN) assigned to each terminal device denotes the percentage of the total load to be connected to the telephone loop that is used by the device, to prevent overloading. The termination of a loop may consist of any combination of devices, subject only to the requirement that the sum of the load numbers of all devices does not exceed 100. • Telephone jack type: CA-11 Informations Destinées aux Utilisateurs Canadiens L’étiquette d’Industrie Canada identifie un matériel homologué. Cette étiquette certifie que le matériel est conforme à certaines normes de protection, d’exploitation et de sécurité des réseaux de télécommunications. Le Ministère n’assure toutefois pas que le matériel fonctionnera à la satisfaction de l’utilisateur. Avant d’installer ce matériel, l’utilisateur doit s’assurer qu’il est permis de la raccorder au réseau de l’enterprise locale de télécommunication. Le matériel doit également être installé en suivant une méthode acceptée de raccordement. Dans certains cas, le câblage appartenant à l’enterprise utilisé pour un service individuel à ligne unique peut être prolongé au moyen d’un dispositif homologué de raccordement (cordon prolongateur téléphonique). L’abonné ne doit pas oublier qu’il est possible que la conformité aux conditions énoncées ci-dessus n’empêche pas la dégradation du service dans certaines situations. De fait, les enterprises de télécommunication ne permettent pas que l’on raccorde un matériel aux prises d’abonnés, sauf dans les cas précis prévus par les terifs particuliers de ces enterprises. Les réparations de matériel homologué doivent être effectuées par un centre d’entretien canadien autorisé désigné par la fournisseur. La compagnie de télécommunications peut demander à l’utilisateur de débrancher un appareil suite à des réparations ou à des modifications effectuées par l’utilisateur ou en raison d’un mauvais fonctionnement. Veuillez contacter Apple pour des informations supplémentaires: Apple Canada, Inc. 7495 Birchmount Road Markham, Ontario Canada L3R 5G2 Service à la clientèle d’Apple Canada: 800-263-3394 L’utilisateur ne doit pas tenter de faire ces raccordements lui-même; il doit avoir recours à une service d’inspection des installations électriques ou à un électricien, selon le cas. • Numéro de charge: 0.1 L’indice de charge (IC) assigné à chaque dispositif terminal indique, pour éviter toute surcharge, le pourcentage de la charge totale qui sera raccordée à un circuit téléphonique bouclé utilisé par ce dispositif. La terminaison du circuit bouclé peut être constituée de n’importe quelle combinaison de dispositifs pourvu que la somme des indices de charge de l’ensemble des dispositifs ne dépasse pas 100. • Type de prise téléphonique: CA-11 Information You Need in the United Kingdom This terminal equipment is intended for direct connection to the analogue Public Switched Telecommunications Network and is approved for use within the United Kingdom with the following features: • Modem facility • Autocalling facility • Autoanswer facility • DTMF signaling Operation in the absence of proceed indication or upon detection of proceed indication This product is in conformity with relevant regulatory standards following the provisions of European Council Directives 73/23/EEC (Low Voltage Directive) and 89/336/EEC amended by 92/31/EEC (EMC Directive). Informationen fur Deutschland Diese Modem-Karte ist als Endeinrichtung vorgesehen und muss an ein TAE mit F-Kodierung angeschlossen werden. Diese Endeinrichtung ist in Konformität gemäss Niederspannungsrichtlinie 73 / 23 / EWG sowie EMC-Richtlinien 89 / 336 / EWG und 92 / 31 / EWG. Avertissement : Pour sa propre protection, l’utilisateur doit s’assurer que tout les fils de mise à la terre du secteur, des lignes téléphoniques et les canalisations d’eau métalliques, s’il y en a, soient raccordés ensemble. Cette précaution est particulièrement importante dans les régions rurales. 101 Informations pour la France Ce matériel est conforme aux normes applicables de sécurité éléctrique d’après la directive 73 / 23 / CEE et aux normes applicables de comptabilité éléctromagnétique d’après la directive 89 / 336 / CEE, modifié par la directive 92 / 31 / CEE. Information You Need in Australia All telecommunications devices are required to be labelled as complying to the Australian telecommunications standards, ensuring the health and safety of the operator and the integrity of the Australian telecommunications network. To provide compliance with the Australian Communications Authority’s technical standards, please ensure that the following AT commands are maintained: • ATB0 (ITU/CCITT operation) • AT&G0 (no guard tone) • AT&P1 (33/66 pulse dial make/break ratio) • ATS0 = 0 or ATS0 = 1 (no answer or answer greater than one ring) • ATS6 = 95 (DTMF period between 70–255 ms) • ATS11 = 95 (DTMF period between 70–255 ms) For calls that are automatically generated, a total of three call attempts are allowed to a telephone number, with a minimum period between calls of 2 seconds. If the call does not connect after three attempts, 30 minutes must expire before automatic redialing may be initiated. Failure to set the modem (and any associated communications software) to the above settings may result in the modem being non-compliant with Australian telecommunications standards. Under these circumstances a user could be subject to significant penalties under the Telecommunications Act 1997. This modem must be properly secured in order for you to use it. Telecommunications network voltages exist inside the computer and the telecommunications line connection must be removed before opening the computer. Information You Need in New Zealand This modem is fully approved to operate on the New Zealand telecommunications network under Telepermit number PTC 211/04/002. All telecommunications devices are required to hold a Telepermit and be labelled accordingly with the approved Telepermit number to comply with the New Zealand telecommunications standards, ensuring the health and safety of the operator and the integrity of the New Zealand telecommunications network. To ensure compliance, all calls that are automatically generated should not make more than 10 call attempts to the same number within any 30 minute period with a minimum period between calls of 30 seconds. Failure to adhere to these standards may result in the modem being non-compliant with New Zealand Telecom standards. Under these circumstances a user could be subject to significant penalties. Important: The grant of a Telepermit for any item of terminal equipment indicates that only Telecom has accepted that the item complies with minimum conditions for connection to its network. It indicates no endorsement of the product by Telecom, nor does it provide any sort of warranty. Above all, it provides no assurance that any item will work correctly in all respects with another item of Telepermitted equipment of a different make or model, nor does it imply that any product is compatible with all of Telecom’s network services. Mac OS X Server Administration des services réseau Pour Leopard version 10.5 Apple Inc. © 2007 Apple Inc. Tous droits réservés. Le propriétaire ou l’utilisateur autorisé d’une copie valide du logiciel Mac OS X Server version 10.2 peut reproduire cette publication à des fins d’apprentissage de l’utilisation de ce logiciel. La présente publication ne peut être reproduite ou transmise en totalité ou en partie à des fins commerciales, telles que la vente de copies ou la prestation d’un service d’assistance payant. Tous les efforts nécessaires ont été mis en œuvre pour que les informations contenues dans ce manuel soient les plus exactes possibles. Apple n’est pas responsable des erreurs d’écriture et d’impression. Apple 1 Infinite Loop Cupertino, CA 95014-2084 408-996-1010 www.apple.com En l’absence du consentement écrit d’Apple, l’utilisation à des fins commerciales de ce logo via le clavier (Option + 1) pourra constituer un acte de contrefaçon et/ ou de concurrence déloyale. Apple, le logo Apple, AirPort, AppleScript, AppleShare, AppleTalk, Bonjour, Firewire, iCal, iTunes, Mac, Macintosh, Mac OS, QuickTime, WebObjects, Xgrid, Xsan et Xserve sont des marques d’Apple Inc. déposées aux États-Unis et dans d’autres pays. Finder est une marque d’Apple Inc. Java et tous les logos et marques dérivés de Java sont des marques ou des marques déposées de Sun Microsystems, Inc. aux États-Unis et dans d’autres pays. UNIX est une marque déposée de The Open Group. Les autres noms de sociétés et de produits mentionnés ici sont des marques de leurs détenteurs respectifs. La mention de produits tiers n’est effectuée qu’à des fins informatives et ne constitue en aucun cas une approbation ni une recommandation. Apple n’assume aucune responsabilité vis-à-vis des performances ou de l’utilisation de ces produits. F019-0941/01-09-2007 3 1 Table des matières Préface 11 À propos de ce guide 11 Nouveautés de la version 10.5 11 Contenu de ce guide 12 Utilisation du guide 13 Utilisation de l’aide à l’écran 13 Guides d’administration de Mac OS X Server 15 Affichage des guides PDF à l’écran 15 Impression des guides PDF 15 Obtenir des mises à jour de documentation 16 Pour obtenir des informations supplémentaires Chapitre 1 17 Connexion de votre réseau à Internet 17 À propos d’Assistant réglages passerelle 18 Exécution de l’Assistant réglages passerelle 19 Connexion d’un réseau local câblé à Internet 21 Connexion d’un réseau local câblé et de clients sans fil à Internet 23 Connexion d’un réseau local sans fil à Internet Chapitre 2 27 Utilisation du service DHCP 28 Présentation générale de la configuration 29 Avant de configurer le service DHCP 29 Création de sous-réseaux 29 Assignation dynamique d’adresses IP 29 Utilisation d’adresses IP statiques 30 Localisation du serveur DHCP 30 Interaction avec d’autres serveurs DHCP 31 Utilisation de plusieurs serveurs DHCP sur un réseau 31 Assignation d’adresses IP réservées 31 Obtention d’informations supplémentaires sur le processus DHCP 31 Activation du service DHCP 31 Configuration du service DHCP 32 Création de sous-réseaux dans le service DHCP 33 Configuration de réglages d’historique4 Table des matières 33 Démarrage du service DHCP 34 Gestion du service DHCP 34 Arrêt du service DHCP 34 Modification de réglages de sous-réseau dans le service DHCP 35 Suppression de sous-réseaux du service DHCP 35 Désactivation temporaire de sous-réseaux 36 Modification des durées de bail d’adresse IP d’un sous-réseau 36 Configuration du serveur DNS d’un sous-réseau DHCP 37 Configuration des options LDAP d’un sous-réseau 37 Configuration des options WINS d’un sous-réseau 39 Assignation d’adresses IP statiques à l’aide de DHCP 39 Suppression ou modification de mappages d’adresses statiques 40 Surveillance du service DHCP 40 Vérification de l’état du service DHCP 41 Affichage d’entrées d’historique DHCP 41 Affichage de la liste des clients DHCP 41 Configurations réseau courantes qui utilisent DHCP 45 Configuration de DHCP pour l’utilisation d’une URL de serveur LDAP supplémentaire 47 Service DHCP pour clients Mac OS X à l’aide de DHCP avec une adresse manuelle 47 Autres sources d’informations Chapitre 3 49 Utilisation du service DNS 50 À propos des zones DNS 50 Zones principales 50 Zones secondaires 51 Zones de redirection 51 À propos des enregistrements de machine DNS 52 À propos de Bonjour 53 Avant de configurer le service DNS 53 Configuration initiale du service DNS 56 Activation du service DNS 57 Mise à niveau de la configuration DNS 57 Configuration du service DNS 58 Configuration de réglages de zone 60 Configuration de réglages de zone secondaire 60 Configuration de réglages Bonjour 61 Configuration de réglages DNS 62 Démarrage du service DNS 62 Gestion du service DNS 63 Vérification de l’état du service DNS 63 Affichage des historiques du service DNS 63 Modification du niveau de détail de l’historique DNS 64 Arrêt du service DNSTable des matières 5 64 Activation ou désactivation des transferts entre zones 65 Activation de la récursivité 66 Gestion de zones DNS 66 Ajout d’une zone principale 67 Ajout d’une zone secondaire 68 Ajout d’une zone de redirection 68 Modification d’une zone 68 Suppression d’une zone 69 Importation d’un fichier de zone BIND 70 Gestion d’enregistrements DNS 70 Ajout d’un enregistrement d’alias à une zone DNS 71 Ajout d’un enregistrement de machine à une zone DNS 72 Ajout d’un enregistrement de service à une zone DNS 72 Modification d’un enregistrement dans une zone DNS 73 Suppression d’un enregistrement d’une zone DNS 73 Sécurisation du serveur DNS 74 Mystification du DNS 74 Exploration de serveur 75 Profilage du service DNS 75 Déni de service 76 Talonnage de service 76 Administration du service Bonjour sur zone élargie 77 Tâches d’administration de réseau courantes qui utilisent le service DNS 77 Configuration du DNS pour le service de courrier 80 Configuration d’un espace de noms derrière une passerelle NAT 81 Répartition de la charge du réseau (permutation circulaire) 81 Configuration d’un réseau TCP/IP privé 82 Hébergement de plusieurs services Internet à une seule adresse IP 82 Hébergement de plusieurs domaines sur le même serveur 83 Autres sources d’informations Chapitre 4 85 Utilisation du service de coupe-feu 85 À propos du service de coupe-feu 87 Pratiques élémentaires en matière de coupe-feu 88 Démarrage du coupe-feu 88 À propos des règles de coupe-feu 89 Une règle de coupe-feu, qu’est-ce que c’est ? 91 Utilisation de plages d’adresses 91 Mécanisme et ordre des règles 92 Adresses IP multiples 92 Modification de règles de coupe-feu IPv6 93 Présentation générale de la configuration 95 Activation du service de coupe-feu6 Table des matières 95 Configuration du service de coupe-feu 95 Configuration de réglages de groupes d’adresses 96 Configuration de réglages de services 97 Configuration des réglages de journalisation 98 Configuration des réglages avancés 98 Démarrage du service de coupe-feu 99 Gestion du service de coupe-feu 99 Arrêt du service de coupe-feu 99 Création d’un groupe d’adresses 100 Modification ou suppression d’un groupe d’adresses 100 Duplication d’un groupe d’adresses 101 Ajout d’éléments à la liste des services 101 Modification ou suppression d’éléments dans la liste Services 102 Configuration de règles de coupe-feu avancées 103 Modification ou suppression de règles de coupe-feu avancées 104 Modification de l’ordre de règles de coupe-feu avancées 104 Dépannage de règles de coupe-feu avancées 105 Activation du mode furtif 105 Coupe-feu adaptatif 105 Réinitialisation du coupe-feu aux réglages par défaut 106 Surveillance du service de coupe-feu 106 Vérification de l’état du service de coupe-feu 107 Affichage des règles de coupe-feu actives 107 Affichage de l’historique du service de coupe-feu 108 Affichage des paquets refusés 109 Affichage des paquets journalisés par les règles de coupe-feu 109 Exemples de coupe-feu pratiques 109 Utilisation du coupe-feu avec le service NAT 110 Blocage de l’accès web à des utilisateurs Internet 111 Journalisation de l’accès à Internet par les utilisateurs du réseau local 111 Blocage du courrier indésirable 112 Autorisation d’un client à accéder à un serveur de fichiers Apple 113 Tâches d’administration de réseau courantes qui utilisent le service de coupe-feu 113 Lutte contre les attaques par déni de service 114 Contrôle ou activation de l’utilisation du réseau poste à poste 114 Contrôle ou activation de l’utilisation de jeux en réseau 115 Prévention de la propagation de virus réseau 115 Référence des ports TCP et UDP 119 Autres sources d’informations Chapitre 5 121 Utilisation du service NAT 121 Utilisation de NAT avec d’autres services réseau 122 Vue d’ensemble de la configuration du réseau local pour NATTable des matières 7 123 Activation du service NAT 123 Configuration du service NAT 124 Configuration de la redirection de port 125 Exemples de redirection de port 126 Test des règles de redirection de port 127 Démarrage et arrêt du service NAT 127 Création d’une passerelle sans NAT 128 Surveillance du service NAT 128 Affichage de la vue d’ensemble de l’état de NAT 128 Tâches d’administration de réseau courantes qui utilisent le service NAT 128 Liaison d’un réseau local à Internet par une adresse IP 131 Configuration d’un tournoi de jeu en réseau 131 Configuration de serveurs virtuels 134 Autres sources d’informations Chapitre 6 135 Utilisation du service VPN 136 VPN et la sécurité 136 Protocoles de transport 137 Méthode d’authentification 137 Utilisation du service VPN avec des utilisateurs se trouvant dans un domaine LDAP de tierce partie 137 Avant de configurer le service VPN 138 Configuration d’autres services réseau pour VPN 139 Présentation générale de la configuration 139 Activation du service VPN 140 Configuration du service VPN 140 Configuration des réglages L2TP 141 Configuration des réglages PPTP 142 Configuration de réglages d’informations sur les clients 143 Configuration des réglages de journalisation 143 Démarrage du service VPN 144 Gestion du service VPN 144 Arrêt du service VPN 144 Configuration de définitions de routage de réseau VPN 146 Limitation de l’accès VPN à des utilisateurs ou groupes spécifiques 146 Limitation de l’accès au VPN à des adresses IP entrantes spécifiques 148 Instructions de configuration supplémentaires 150 Surveillance du service VPN 150 Affichage de la vue d’ensemble de l’état de VPN 150 Modification du niveau de détail des historiques du service VPN 151 Affichage de l’historique VPN 151 Affichage des connexions des clients VPN 152 Tâches d’administration de réseau courantes qui utilisent le service VPN8 Table des matières 152 Liaison d’un ordinateur de la maison à un réseau distant 154 Accès à une ressource informatique unique se trouvant derrière le coupe-feu d’un réseau distant 154 Liaison de deux sites de réseau distant ou plus 159 Autres sources d’informations Chapitre 7 161 Utilisation du service RADIUS 161 Avant de configurer le service RADIUS 162 Configuration initiale du service RADIUS 162 Activation du service RADIUS 162 Configuration du service RADIUS 163 Configuration de RADIUS à l’aide de l’assistant de configuration 164 Ajout de bornes d’accès AirPort à un serveur RADIUS 165 Configuration à distance de bornes d’accès AirPort 165 Configuration de RADIUS de manière à ce qu’il utilise des certificats 166 Archivage des historiques du service RADIUS 166 Démarrage ou arrêt du service RADIUS 166 Gestion du service RADIUS 166 Vérification de l’état du service RADIUS 167 Affichage d’historiques du service RADIUS 167 Modification de l’accès au service RADIUS 168 Suppression de bornes d’accès AirPort 168 Modification d’un enregistrement de borne d’accès AirPort 168 Enregistrement du fichier de connexion à Internet d’une borne d’accès AirPort Chapitre 8 171 Utilisation du service NTP 171 Comme NTP fonctionne 172 Utilisation de NTP sur votre réseau 172 Configuration du service NTP 173 Configuration de NTP sur des clients 173 Autres sources d’informations Chapitre 9 175 Prise en charge d’un réseau local virtuel 175 Configuration de l’adhésion des clients à un réseau local virtuel 176 Autres sources d’informations Chapitre 10 177 Prise en charge d’IPv6 178 Services compatibles avec IPv6 178 Prise en charge des adresses IPv6 dans Admin Serveur 178 Adresses IPv6 178 Notation 179 Adresses IPv6 réservées 179 Modèle d’adressage IPv6 179 Types d’adresses IPv6Table des matières 9 180 Création d’une passerelle d’IPv4 à IPv6 180 Autres sources d’informations Glossaire 183 Index 197 11 Préface À propos de ce guide Ce guide explique comment configurer et administrer les services réseau de Mac OS X Server. Mac OS X Server 10.5 comprend plusieurs services réseau qui permettent de gérer et de maintenir votre réseau. Nouveautés de la version 10.5 Mac OS X Server 10.5 offre les améliorations majeures suivantes en matière de services réseau :  Nouvelle fonctionnalité RADIUS : Mac OS X Server 10.5 utilise RADIUS pour l’autorisation de l’accès des utilisateurs aux bornes d’accès AirPort.  Nouvel assistant de configuration des services : Mac OS X Server 10.5 comporte maintenant un assistant de configuration des services pour NAT et RADIUS.  Bonjour amélioré : Mac OS X Server 10.5 permet d’administrer Bonjour.  Coupe-feu révisé et amélioré : Mac OS X Server 10.5 utilise un coupe-feu adaptatif qui configure des règles de coupe-feu dynamiquement et qui ne requiert aucune configuration. Contenu de ce guide Ce guide comprend les chapitres suivants :  Le chapitre 1, « Connexion de votre réseau à Internet, » explique comment utiliser Assistant réglages de passerelle pour relier un réseau à Internet.  Le chapitre 2, « Utilisation du service DHCP, » explique comment configurer et utiliser DHCP pour assigner des adresses IP sur un réseau.  Le chapitre 3, « Utilisation du service DNS, » explique comment utiliser Mac OS X Server comme serveur de noms de domaine.  Le chapitre 4, « Utilisation du service de coupe-feu, » explique comment préserver la sécurité d’un réseau à l’aide d’un coupe-feu.12 Préface À propos de ce guide  Le chapitre 5, « Utilisation du service NAT, » explique comment configurer et utiliser NAT pour connecter de nombreux ordinateurs à Internet avec une seule adresse IP publique.  Le chapitre 6, « Utilisation du service VPN, » explique comment configurer et utiliser VPN pour autoriser les utilisateurs distants à accéder à votre réseau local privé de façon sécurisée.  Le chapitre 7, « Utilisation du service RADIUS, » explique comment configurer et utiliser le service RADIUS pour autoriser les utilisateurs et les groupes Open Directory à accéder aux bornes d’accès AirPort d’un réseau.  Le chapitre 8, « Utilisation du service NTP, » explique comment faire de votre serveur un serveur d’horloge.  Le chapitre 9, « Prise en charge d’un réseau local virtuel, » parle de la prise en charge de réseaux locaux virtuels pour certaines configurations matérielles de serveur.  Le chapitre 10, « Prise en charge d’IPv6, » parle d’IPv6 et des services qui prennent en charge l’adressage IPv6. Un glossaire propose en outre une brève définition des termes utilisés dans ce guide. Remarque : étant donné qu’Apple publie souvent de nouvelles versions et mises à jour de ses logiciels, les illustrations de ce document peuvent être différentes de celles qui s’affichent à l’écran. Utilisation du guide Chaque chapitre couvre un service réseau différent. Lisez tous les chapitres qui parlent des services que vous comptez fournir à vos utilisateurs. Apprenez comment le service fonctionne, ce qu’il permet de faire, les stratégies d’utilisation, la manière de le configurer pour la première fois et de l’administrer par la suite. Jetez aussi un œil aux chapitres relatifs aux services qui ne vous sont pas familiers. Vous constaterez peut-être que certains des services que vous n’avez encore jamais utilisés peuvent vous permettre de gérer votre réseau de manière plus efficace et d’en améliorer les performances pour les utilisateurs. La plupart des chapitres se terminent par une rubrique appelée « Autres sources d’informations », qui vous indique les sites web et autres documents de référence dans lesquels figurent d’autres informations sur le service concerné.Préface À propos de ce guide 13 Utilisation de l’aide à l’écran Vous pouvez obtenir des instructions à l’écran tout en gérant Leopard Server. L’aide peut être affichée sur un serveur ou sur un ordinateur administrateur. (Un ordinateur administrateur est un ordinateur Mac OS X sur lequel est installé le logiciel d’administration de serveur Leopard Server.) Pour obtenir de l’aide dans le cas d’une configuration avancée de Leopard Server : m Ouvrez Admin Serveur ou Gestionnaire de groupe de travail, puis :  Utilisez le menu Aide pour rechercher une tâche à exécuter.  Choisissez Aide > Aide Admin Serveur ou Aide > Aide Gestionnaire de groupe de travail avant d’explorer les rubriques d’aide et d’effectuer des recherches. L’aide à l’écran contient des instructions issues de Administration du serveur et d’autres guides d’administration avancés décrits dans « Guides d’administration de Mac OS X Server ». Pour visualiser les rubriques d’aide les plus récentes concernant les serveurs : m Assurez-vous que le serveur ou l’ordinateur administrateur est connecté à Internet pendant que vous consultez l’Aide. Visualisation Aide extrait automatiquement les rubriques d’aide les plus récentes depuis Internet et les stocke en mémoire cache. Lorsque vous n’êtes pas connecté à Internet, Visualisation Aide affiche les rubriques d’aide mises en cache. Guides d’administration de Mac OS X Server Premiers contacts traite de l’installation et de la configuration des configurations standard et de groupe de travail de Mac OS X Server. Pour les configurations avancées, consultez Administration du serveur, qui regroupe la planification, l’installation, la configuration et l’administration du serveur en général. Une série de guides supplémentaires, énumérés ci-dessous, décrit la planification, la configuration, ainsi que la gestion avancée des services individuels. Vous pouvez obtenir ces guides au format PDF sur le site web de documentation de Mac OS X Server : www.apple.com/fr/server/documentation. Ce guide ... explique comment : Premiers contacts et Feuille d’opération d’installation et de configuration Installer Mac OS X Server et le configurer pour la première fois. Administration de ligne de commande Installer, configurer et gérer Mac OS X Server à l’aide de fichiers de configuration et d’outils en ligne de commande UNIX. Administration des services de fichier Partager certains volumes ou dossiers de serveur entre les clients du serveur, à l’aide des protocoles AFP, NFS, FTP et SMB. Administration du service iCal Configurer et gérer le service de calendrier partagé d’iCal.14 Préface À propos de ce guide Administration du service iChat Configurer et gérer le service de messagerie instantanée d’iChat. Configuration de la sécurité de Mac OS X Renforcer la sécurité des ordinateurs (clients) Mac OS X, comme l’exigent les entreprises et les organismes publics. Configuration de la sécurité de Mac OS X Server Renforcer la sécurité de Mac OS X Server et de l’ordinateur sur lequel il est installé, comme l’exigent les entreprises et les organismes publics. Administration du service de messagerie Configurer et gérer les services de messagerie IMAP, POP et SMTP sur le serveur. Administration des services de réseau Installer, configurer et administrer les services DHCP, DNS, VPN, NTP, coupe-feu IP, NAT et RADIUS sur le serveur. Administration d’Open Directory Configurer et gérer les services d’annuaire et d’authentification et configurer les clients autorisés à accéder aux services d’annuaire. Administration de Podcast Producer Configurer et gérer le service Podcast Producer destiné à enregistrer, traiter et distribuer des podcasts. Administration du service d’impression Héberger les imprimantes partagées et gérer les files d’attente et travaux d’impression associés. Administration de QuickTime Streaming et Broadcasting Capturer et encoder du contenu QuickTime. Configurer et gérer le service QuickTime Streaming en vue de diffuser des données multimédias en temps réel ou à la demande. Administration du serveur Mettre en place l’installation et la configuration avancées du logiciel serveur et gérer des options qui s’appliquent à plusieurs services ou à l’intégralité du serveur. Administration de Mise à jour de logiciels et d’Imagerie système Utiliser NetBoot, NetInstall et Mise à jour de logiciels pour automatiser la gestion du système d’exploitation et des autres logiciels utilisés par les ordinateurs clients. Mise à niveau et migration Utiliser des réglages de données et de services correspondant à une version antérieure de Mac OS X Server ou de Windows NT. Gestion des utilisateurs Créer et gérer des comptes utilisateur, des groupes et des ordinateurs. Configurer les préférences gérées des clients Mac OS X. Administration des technologies web Configurer et gérer des technologies web telles que les blogs, WebMail, wiki, MySQL, PHP, Ruby on Rails (RoR) et WebDAV. Informatique à haute performance et administration Xgrid Configurer et gérer des grappes de calcul de systèmes Xserve et d’ordinateurs Mac. Glossaire Mac OS X Server Savoir à quoi correspondent les termes utilisés pour les produits de serveur et les produits de stockage. Ce guide ... explique comment :Préface À propos de ce guide 15 Affichage des guides PDF à l’écran Lorsque vous lisez la version PDF d’un guide à l’écran, vous pouvez :  Afficher les signets pour visualiser le plan du guide et cliquer sur un signet pour accéder directement à la section correspondante.  Rechercher un mot ou une phrase pour afficher une liste des endroits où ce mot ou cette phrase apparaît dans le document. Cliquez sur un de ces endroits pour afficher la page correspondante.  Cliquer sur une référence croisée pour accéder directement à la rubrique référencée. Cliquer sur un lien pour visiter le site web à partir de votre navigateur. Impression des guides PDF Si vous devez imprimer un guide, procédez comme suit pour économiser du papier et de l’encre :  Économisez de l’encre ou du toner en évitant d’imprimer la couverture.  Si vous disposez d’une imprimante couleur, économisez de l’encre en choisissant une option d’impression en niveaux de gris ou en noir et blanc dans une des sections de la zone de dialogue Imprimer.  Réduisez le volume du document imprimé et économisez du papier en imprimant plusieurs pages par feuille. Dans la zone de dialogue Imprimer, réglez Échelle sur 115 % (155 % pour Premiers contacts). Choisissez ensuite Mise en page dans le menu local sans titre. Si votre imprimante prend en charge l’impression recto verso (duplex), sélectionnez l’une des options proposées. Sinon, choisissez 2 dans le menu local Pages par feuille et, si vous le souhaitez, Simple extra fine dans le menu Bordure. (Si vous utilisez Mac OS X 10.4 ou antérieur, le réglage Échelle se trouve dans la zone de dialogue Format d’impression et les réglages relatifs à la mise en page dans la zone de dialogue Imprimer.) Il peut s’avérer utile d’agrandir les pages imprimées même si vous n’imprimez pas en recto verso, car la taille des pages PDF est inférieure à celle du papier d’imprimante standard. Dans la zone de dialogue Imprimer ou dans la zone de dialogue Format d’impression, essayez de régler Échelle sur 115 % (155 % pour Premiers contacts qui possède des pages de la taille d’un CD). Obtenir des mises à jour de documentation Apple publie régulièrement des pages d’aide révisées ainsi que de nouvelles éditions de ses guides. Certaines pages d’aide révisées sont des mises à jour des dernières éditions de ces guides.  Pour afficher les nouvelles rubriques d’aide à l’écran d’une application de serveur, assurez-vous que votre serveur ou votre ordinateur administrateur est connecté à Internet et cliquez sur le lien des dernières rubriques d’aide ou de mise à jour dans la page d’aide principale de l’application.16 Préface À propos de ce guide  Pour télécharger les guides les plus récents au format PDF, rendez-vous sur le site web de documentation sur Mac OS X Server à l’adresse : www.apple.com/fr/server/documentation/ Pour obtenir des informations supplémentaires Pour plus d’informations, consultez les ressources suivantes :  Documents Ouvrez-moi : mises à jour importantes et informations spécifiques. Recherchez-les sur les disques du serveur.  Site web de Mac OS X Server (www.apple.com/fr/server/macosx) : passerelle vers des informations détaillées sur de nombreux produits et technologies.  Site web de service et d’assistance Mac OS X Server (www.apple.com/fr/support/macosxserver) : accès à des centaines d’articles du service d’assistance d’Apple.  Site web de formation d’Apple (www.apple.com/fr/training) : cours dirigés par un professeur et autoformations pour affiner vos compétences en matière d’administration de serveur.  Groupes de discussions Apple, (discussions.apple.com) : un moyen de partager questions, connaissances et conseils avec d’autres administrateurs.  Site web des listes d’envoi Apple, (www.lists.apple.com) : abonnez-vous à des listes d’envoi afin de pouvoir communiquer par courrier électronique avec d’autres administrateurs.  Site web d’OpenLDAP (www.openldap.org) : découvrez le logiciel open source utilisé par Open Directory pour fournir le service de répertoires LDAP.  Site Web de Kerberos du MIT (web.mit.edu/kerberos/www/) : obtenez des informations élémentaires et des spécifications sur les protocoles utilisés par Open Directory pour fournir une authentification par signature unique robuste.  Site web de Berkeley DB (www.oracle.com/database/berkeley-db/) : consultez les descriptions de fonctionnalités et la documentation technique relatives à la base de données open source qu’Open Directory utilise pour stocker les données des répertoires LDAP.  RFC3377, “Lightweight Directory Access Protocol (v3): spécification technique” (www.rfc-editor.org/rfc/rfc3377.txt) : accédez à huit autres documents RFC (Request for Comment) qui contiennent des informations d’ensemble et des spécifications détaillées sur le protocole LDAPv3.1 17 1 Connexion de votre réseau à Internet Utilisez Assistant réglages passerelle pour vous guider dans la configuration initiale de votre serveur comme passerelle entre votre réseau privé et Internet. Assistant réglages passerelle vous guide dans la configuration de votre serveur de façon à le connecter à Internet. Les modifications ultérieures à la configuration du service se font à l’aide d’Admin Serveur. Pour obtenir des instructions sur les services réseau, consultez la section correspondante dans le présent manuel. À propos d’Assistant réglages passerelle Assistant réglages passerelle vous aide à configurer rapidement et simplement Mac OS X Server 10.5 de façon à partager votre connexion Internet avec votre réseau local. Une fois que vous avez configuré certains réglages, l’assistant peut commencer le partage de la connexion au serveur. Selon vos choix en matière de configuration, l’assistant effectue les opérations suivantes lors de la configuration du serveur :  Il assigne au serveur une adresse IP statique par interface réseau interne. L’adresse assignée est 192.168.x.1. La valeur de x est déterminée par l’ordre de l’interface réseau dans la sous-fenêtre Préférences de système de réseau. Par exemple, pour la première interface de la liste, x est égal à 0, pour la seconde interface, x est égal à 1.  Il active DHCP pour l’allocation d’adresses sur le réseau interne en supprimant les sous-réseaux DHCP existants.  Il désactive certaines adresses internes (192.168.x.x) pour l’utilisation de DHCP. Lorsque VPN n’est pas démarré, chaque interface peut allouer des adresses allant de 192.168.x.2 à 192.168.x.254.  (Facultatif) Il active VPN de façon à autoriser les clients externes autorisés à se connecter au réseau local. Lorsque VPN L2TP est activé, vous devez saisir le secret partagé (la phrase clé) que les connexions client devront utiliser.18 Chapitre 1 Connexion de votre réseau à Internet  Il désactive certaines adresses internes (192.168.x.x) pour l’utilisation de VPN. Si VPN est sélectionné, la moitié des adresses IP allouées dans la plage d’adresses DHCP sont réservées pour les connexions VPN. Les adresses 192.168.x.128 à 192.168.x.254 sont allouées aux connexions VPN.  Il active le coupe-feu de façon à améliorer la sécurisation du réseau interne. Des groupes d’adresses autorisant tout le trafic à partir des plages d’adresses DHCP nouvellement crées vers toute adresse de destination sont ajoutés pour chaque interface de réseau interne.  Il active la traduction des adresses réseau (en anglais « Network Address Translation » ou « NAT ») sur le réseau interne et ajoute une règle de déviation NAT au coupe-feu IP pour diriger le trafic réseau vers l’ordinateur qui convient. Cela protège aussi le réseau interne contre les connexions externes non autorisées.  Il active DNS sur le serveur, configuré de façon à mettre les recherches en cache afin d’améliorer la réponse DNS pour les clients internes. Avant de configurer ces réglages, vous pouvez passer en revue les modifications proposées avant de les utiliser et d’écraser les réglages existants. Les modifications ultérieures à la configuration du service se font à l’aide d’Admin Serveur. Pour des informations sur les services réseau, consultez la section correspondante dans le présent manuel. Si vous exécutez à nouveau Assistant réglages passerelle, il écrase les réglages manuels que vous avez faits. Exécution de l’Assistant réglages passerelle Assistant réglages passerelle se lance dans la sous-fenêtre Vue d’ensemble du service NAT d’Admin Serveur. Pour lancer Assistant réglages passerelle : 1 Ouvrez Admin Serveur et connectez-vous au serveur. 2 Cliquez sur Réglages, puis sur Services. 3 Cochez la case NAT, puis cliquez sur Enregistrer. 4 Cliquez sur le triangle situé à gauche du serveur. La liste des services apparaît. 5 Dans la liste Serveurs développée, sélectionnez NAT. 6 Cliquez sur Vue d’ensemble. 7 Cliquez sur Assistant réglages de passerelle.Chapitre 1 Connexion de votre réseau à Internet 19 8 Suivez les instructions de l’assistant, cliquez sur Continuer après chaque page, lisez attentivement le résumé de configuration final et assurez-vous que les réglages sont corrects avant de finaliser la configuration. Connexion d’un réseau local câblé à Internet Vous pouvez utiliser l’Assistant réglages passerelle pour connecter un réseau local câblé à Internet. Votre réseau local peut être composé d’un nombre quelconque d’ordinateurs connectés les uns aux autres par des concentrateurs et des commutateurs Ethernet, mais le réseau local doit avoir un point de contact avec Internet (la passerelle). Votre passerelle dispose d’une connexion à Internet et d’une connexion au réseau local. Tous les autres ordinateurs accèdent à Internet par la passerelle. Vous pouvez configurer votre serveur Mac OS X comme passerelle vers Internet, mais celui-ci doit disposer de deux ports Ethernet (en0 et en1). Ethernet en0 doit être connecté à Internet et en1 au réseau local. Une fois fait, les ordinateurs du réseau local :  peuvent obtenir des adresses IP et des réglages réseau configurés par DHCP ;  peuvent accéder à Internet si la passerelle est connectée à Internet ;  ne sont pas accessibles par des connexions réseau non autorisées provenant d’Internet ;  sont accessibles par Internet par les clients VPN autorisés (si VPN est configuré) ;  peuvent bénéficier de la mise en cache des recherches DNS dans la passerelle, ce qui accélère la résolution DNS. Pour connecter un réseau local câblé à Internet : 1 Branchez la connexion à Internet au port Ethernet 1 (en0). 2 Branchez la connexion à votre réseau local au port Ethernet 2 (en1). 3 Ouvrez Admin Serveur et connectez-vous au serveur. 4 Cliquez sur Réglages, puis sur Services. 5 Cochez la case NAT. 6 Cliquez sur Enregistrer. 7 Cliquez sur le triangle situé à gauche du serveur. La liste des services apparaît. 8 Dans la liste Serveurs développée, sélectionnez NAT. AVERTISSEMENT : bien que vous puissiez utiliser l’Assistant de configuration de service pour configurer des serveurs distants, vous pourriez couper votre accès au serveur distant en tant qu’administrateur par accident.20 Chapitre 1 Connexion de votre réseau à Internet 9 Cliquez sur Vue d’ensemble, puis cliquez sur Assistant réglages de passerelle. 10 Cliquez sur Continuer. Si votre serveur dispose de configurations DHCP, DNS, NAT et VPN existantes, vous êtes invité à écraser ces configurations. Si vous voulez écraser les configurations existantes, cliquez sur Écraser pour continuer. 11 Dans le menu local Interface WAN vers la passerelle, sélectionnez Ethernet 1 (en0) comme interface WAN, puis cliquez sur Continuer. 12 Dans la liste des interfaces réseau, cochez la case Ethernet 2 de votre interface LAN, puis cliquez sur Continuer. Votre interface LAN est celle qui est connectée à votre réseau local. Tous les ordinateurs du réseau local partagent la connexion Internet du serveur par l’interface WAN du serveur. Si votre serveur dispose de plus d’une interface (port Ethernet 2, port Ethernet 3, etc.), sélectionnez celles que vous voulez activer. 13 (Facultatif) Si vous voulez faire de votre serveur passerelle un point d’entrée VPN vers votre réseau local, cochez la case Activer VPN pour ce serveur. Si vous activez VPN, vous devez disposer d’un secret partagé. Un secret partagé est une phrase clé que les utilisateurs doivent fournir pour se connecter de façon sécurisée à la passerelle VPN. Il doit s’agir d’une phrase clé très sûre, pas du mot de passe d’un utilisateur ou administrateur du serveur de passerelle. Pour définir une phrase clé très sûre, utilisez Assistant mot de passe dans Préférences de comptes. Pour en savoir plus, consultez la rubrique Configuration de la sécurité de Mac OS X Server. Pour plus d’informations, consultez le chapitre 6, « Utilisation du service VPN ». 14 Cliquez sur Continuer. 15 Vérifiez et confirmez votre configuration. 16 Cliquez sur Continuer. NAT et tous les services qui en dépendent sont configurés et démarrés. 17 Cliquez sur Fermer. Options Vous pouvez affiner les réglages de cette configuration de base, mais toute configuration supplémentaire se fait dans Admin Serveur. Par exemple, vous pouvez utiliser Admin Serveur pour assigner des adresses IP à certains ordinateurs. Pour ce faire, ajoutez des mappages d’adresses statiques dans les réglages relatifs au service DHCP. Pour en savoir plus, consultez le chapitre 2, « Utilisation du service DHCP ».Chapitre 1 Connexion de votre réseau à Internet 21 Vous pouvez modifier des réglages relatifs au coupe-feu pour permettre des connexions au réseau local à partir d’Internet. Pour ce faire, modifiez les réglages relatifs au coupefeu, ouvrez les ports IP dont vous avez besoin et configurez la redirection de ports (en éditant des fichiers UNIX à la ligne de commande) pour désigner l’ordinateur du réseau local qui doit accepter le trafic entrant. Connexion d’un réseau local câblé et de clients sans fil à Internet Vous pouvez utiliser l’Assistant réglages de passerelle pour connecter un réseau local câblé et des clients sans fil à Internet. Votre réseau local peut être composé d’un nombre quelconque d’ordinateurs connectés les uns aux autres par des concentrateurs et des commutateurs Ethernet, mais le réseau local doit avoir un point de contact avec Internet (la passerelle). Votre réseau local doit aussi posséder une borne d’accès AirPort pour connecter les ordinateurs sans fil au réseau câblé. Vos clients sans fil doivent pouvoir se connecter au réseau sans fil de la borne d’accès AirPort pour être reliés au réseau local câblé. Une fois fait, les ordinateurs du réseau local et ceux connectés à la borne d’accès AirPort :  peuvent obtenir des adresses IP et des réglages réseau configurés par DHCP ;  peuvent accéder à Internet si la passerelle est connectée à Internet ;  ne sont pas accessibles par les connexions réseau non autorisées provenant de la connexion câblée vers Internet ;  sont accessibles par Internet par les clients VPN autorisés (si VPN est configuré) ;  peuvent bénéficier de la mise en cache des recherches DNS dans la passerelle, ce qui accélère la résolution DNS. Pour connecter un réseau local câblé et de clients sans fil à Internet : 1 Branchez la connexion à Internet au port Ethernet 1 (en0). 2 Branchez la connexion à votre réseau local au port Ethernet 2 (en1). 3 Connectez le port de la borne d’accès AirPort (le port WAN, s’il y en a deux) au réseau câblé. 4 À l’aide d’Utilitaire AirPort, configurez la borne d’accès de façon à ce qu’elle se connecte par Ethernet et reçoive son adresse par DHCP. Vous pouvez l’ouvrir à partir du dossier /Applications/Utilitaires/. 5 Sélectionnez votre borne d’accès, puis choisissez Configuration manuelle dans le menu Borne d’accès. 6 Saisissez le mot de passe de la borne d’accès, si nécessaire. 7 Cliquez sur Internet dans la barre d’outils, puis sur Connexion Internet. 8 Dans le menu local Se connecter via, choisissez Ethernet.22 Chapitre 1 Connexion de votre réseau à Internet 9 Dans le menu local Configurer IPv4, choisissez Utilisation de DHCP. 10 Dans le menu local Partage de connexion, choisissez Désactivé (mode pont). 11 Pour modifier des réglages relatifs à la borne d’accès, cliquez sur Mettre à jour. 12 Ouvrez Admin Serveur et connectez-vous au serveur. 13 Cliquez sur Réglages, puis sur Services. 14 Cochez la case NAT. 15 Cliquez sur Enregistrer. 16 Cliquez sur le triangle situé à gauche du serveur. La liste des services apparaît. 17 Dans la liste Serveurs développée, sélectionnez NAT. 18 Cliquez sur Vue d’ensemble, puis cliquez sur Assistant réglages de passerelle. 19 Cliquez sur Continuer. 20 Comme interface WAN (Internet), désignez Ethernet 1. 21 Comme interface LAN (partage), désignez Ethernet 2. Votre interface LAN est celle qui est connectée à votre réseau local. Tous les ordinateurs du réseau local partagent la connexion Internet du serveur par l’interface WAN du serveur. Si votre serveur dispose de plus d’une interface (port Ethernet 2, port Ethernet 3, etc.), sélectionnez celles que vous voulez activer. 22 Faites éventuellement de cette passerelle un point d’entrée VPN vers votre réseau local. Si vous activez VPN, vous devez disposer d’un secret partagé. Un secret partagé est une phrase clé que les utilisateurs doivent fournir pour se connecter de façon sécurisée à la passerelle VPN. Il doit s’agir d’une phrase clé très sûre, pas du mot de passe d’un utilisateur ou administrateur du serveur passerelle. Pour définir une phrase clé très sûre, utilisez Assistant mot de passe dans Préférences de comptes. Pour en savoir plus, consultez la rubrique Configuration de la sécurité de Mac OS X Server. Pour en savoir plus sur VPN, consultez le chapitre 6, « Utilisation du service VPN ». 23 Vérifiez et confirmez les modifications. Options Vous pouvez affiner les réglages de cette configuration de base, mais toute configuration supplémentaire se fait dans Admin Serveur. Par exemple, vous pouvez utiliser Admin Serveur pour assigner des adresses IP à certains ordinateurs. Pour ce faire, ajoutez des mappages d’adresses statiques dans l’onglet Réglages de la section DHCP. Pour en savoir plus, consultez le chapitre 2, « Utilisation du service DHCP ».Chapitre 1 Connexion de votre réseau à Internet 23 Vous pouvez modifier des réglages relatifs au coupe-feu pour permettre des connexions au réseau local à partir d’Internet. Pour ce faire, modifiez les réglages relatifs au coupefeu, ouvrez les ports IP dont vous avez besoin et configurez la réexpédition de ports dans la sous-fenêtre NAT pour désigner l’ordinateur du réseau local qui doit accepter le trafic entrant. Connexion d’un réseau local sans fil à Internet Connecter des clients sans fil à Internet par une passerelle Mac OS X Server offre les avantages suivants par rapport à l’utilisation des fonctions intégrées d’une borne d’accès AirPort :  Contrôle du coupe-feu avancé.  Allocation d’adresses IP statiques par DHCP.  Mise en cache DNS.  Connexions VPN entrantes vers le réseau local. Si vous n’avez pas besoin de ces fonctions, utilisez la borne d’accès AirPort pour connecter vos clients sans fil à Internet sans utiliser un serveur Mac OS X Server entre la borne d’accès et Internet. Pour profiter des fonctionnalités de la passerelle, utilisez la borne d’accès comme un pont entre vos clients sans fil et la passerelle. Chaque client se connecte à la borne d’accès et celle-ci envoie le trafic réseau au travers de la passerelle. Tous les clients sans fil doivent pouvoir se connecter au réseau sans fil de la borne d’accès AirPort pour être reliés à la passerelle. Une fois fait, les ordinateurs connectés à la borne d’accès AirPort :  peuvent obtenir des adresses IP et des réglages réseau configurés par DHCP ;  peuvent accéder à Internet si la passerelle est connectée à Internet ;  ne sont pas accessibles par les connexions réseau non autorisées provenant de la connexion câblée vers Internet ;  sont accessibles par Internet par les clients VPN autorisés (si VPN est configuré) ;  peuvent bénéficier de la mise en cache des recherches DNS dans la passerelle, ce qui accélère la résolution DNS. Pour connecter un réseau local câblé et de clients sans fil à Internet : 1 Branchez la connexion à Internet au port Ethernet 1 (en0). 2 Connectez le port de la borne d’accès AirPort (le port WAN, s’il y en a deux) au port Ethernet 2 (en1). 3 À l’aide d’Utilitaire AirPort, configurez la borne d’accès de façon à ce qu’elle se connecte par Ethernet et reçoive son adresse par DHCP. Vous pouvez l’ouvrir à partir du dossier /Applications/Utilitaires/.24 Chapitre 1 Connexion de votre réseau à Internet 4 Sélectionnez votre borne d’accès, puis choisissez Configuration manuelle dans le menu Borne d’accès. 5 Saisissez le mot de passe de la borne d’accès, si nécessaire. 6 Cliquez sur Internet dans la barre d’outils, puis cliquez sur Connexion Internet. 7 Dans le menu local Se connecter via, choisissez Ethernet. 8 Dans le menu local Configurer IPv4, choisissez Utilisation de DHCP. 9 Dans le menu local Partage de connexion, choisissez Désactivé (mode pont). 10 Pour modifier des réglages relatifs à la borne d’accès, cliquez sur Mettre à jour. 11 Ouvrez Admin Serveur et connectez-vous au serveur. 12 Cliquez sur Réglages, puis sur Services. 13 Cochez la case NAT. 14 Cliquez sur Enregistrer. 15 Cliquez sur le triangle situé à gauche du serveur. La liste des services apparaît. 16 Dans la liste Serveurs développée, sélectionnez NAT. 17 Cliquez sur Vue d’ensemble, puis cliquez sur Assistant réglages de passerelle. 18 Cliquez sur Continuer. 19 Comme interface WAN (Internet), désignez Ethernet intégré 1. 20 Comme interface LAN (partage), désignez Ethernet intégré 2. Votre interface LAN est celle qui est connectée à votre réseau local. Les ordinateurs du réseau local partagent la connexion Internet du serveur par l’interface WAN du serveur. Si votre serveur dispose de plus d’une interface (port Ethernet 2, port Ethernet 3, etc.), sélectionnez celles que vous voulez activer. 21 Faites éventuellement de cette passerelle un point d’entrée VPN vers votre réseau local. Si vous activez VPN, vous devez disposer d’un secret partagé. Un secret partagé est une phrase clé que les utilisateurs doivent fournir pour se connecter de façon sécurisée à la passerelle VPN. Il doit s’agir d’une phrase clé très sûre, pas du mot de passe d’un utilisateur ou administrateur du serveur passerelle. Pour définir une phrase clé très sûre, utilisez Assistant mot de passe dans Préférences de comptes. Pour en savoir plus, consultez la rubrique Configuration de la sécurité de Mac OS X Server. Pour en savoir plus sur VPN, consultez le chapitre 6, « Utilisation du service VPN ». 22 Vérifiez et confirmez les modifications.Chapitre 1 Connexion de votre réseau à Internet 25 Options Vous pouvez affiner les réglages de cette configuration de base, mais toute configuration supplémentaire se fait dans Admin Serveur. Par exemple, vous pouvez utiliser Admin Serveur pour assigner des adresses IP à certains ordinateurs. Pour ce faire, ajoutez des mappages d’adresses statiques dans l’onglet Réglages de la section DHCP. Pour en savoir plus, consultez le chapitre 2, « Utilisation du service DHCP » Vous pouvez modifier des réglages relatifs au coupe-feu pour permettre des connexions au réseau local à partir d’Internet. Pour ce faire, modifiez les réglages relatifs au coupefeu, ouvrez les ports IP dont vous avez besoin et configurez la réexpédition de ports dans la sous-fenêtre NAT pour désigner l’ordinateur du réseau local qui doit accepter le trafic entrant.2 27 2 Utilisation du service DHCP Ce chapitre décrit comment configurer et gérer le service DHCP dans Mac OS X Server. Si votre organisation possède plus de clients que d’adresses IP, vous pouvez tirer avantage de l’utilisation du service Dynamic Host Configuration Protocol (DHCP). Les adresses IP sont assignées en fonction des besoins et, quand elles ne sont plus nécessaires, peuvent être utilisées par d’autres clients. Vous pouvez utiliser une combinaison d’adresses IP statiques et dynamiques dans votre réseau. Le service DHCP vous permet d’administrer et de distribuer des adresses IP à des ordinateurs à partir de votre serveur. Lorsque vous configurez le serveur DHCP, vous assignez un bloc d’adresses IP pouvant être distribuées aux clients. Chaque fois qu’un ordinateur configuré de façon à utiliser DHCP démarre, il recherche un serveur DHCP sur le réseau. S’il trouve un serveur DHCP, l’ordinateur client lui demande une adresse IP. Le serveur DHCP cherche une adresse IP disponible et l’envoie à l’ordinateur accompagnée d’une durée de bail (période pendant laquelle l’ordinateur client est autorisé à utiliser l’adresse) et d’informations de configuration. Pour en savoir plus sur l’allocation statique et dynamique d’adresses IP, consultez la section « Avant de configurer le service DHCP » à la page 29. Les organisations peuvent tirer profit des fonctionnalités du service DHCP, par exemple la possibilité de définir les options d’ordinateurs relatives à Domain Name System (DNS) et au protocole Lightweight Directory Access Protocol (LDAP) sans devoir configurer chaque client séparément. Vous pouvez utiliser le module DHCP d’Admin Serveur pour :  configurer et administrer le service DHCP ;  créer et administrer des sous-réseaux ;  configurer des options DNS, LDAP et Windows Internet Naming Service (WINS) pour des ordinateurs clients ;  visualiser des baux d’adresses DHCP.28 Chapitre 2 Utilisation du service DHCP Présentation générale de la configuration Voici un aperçu des principales étapes pour configurer le service DHCP. Remarque : si vous avez utilisé l’Assistant réglages de passerelle pour configurer les ports de votre serveur quand vous avez installé Mac OS X Server, certaines informations DHCP sont déjà configurées. Suivez les étapes de cette section pour terminer la configuration du service DHCP. Vous trouverez plus d’informations sur les réglages de chaque étape dans la section « Gestion du service DHCP » à la page 34. Étape 1 : Avant de commencer Pour connaître les points à garder à l’esprit lors de la configuration du service DHCP, lisez la section « Avant de configurer le service DHCP » à la page 29. Étape 2 : Activez le service DHCP Avant de configurer le service DHCP, activez-le. Consultez la rubrique « Activation du service DHCP » à la page 31. Étape 3 : Créez des sous-réseaux Utilisez Admin Serveur pour créer un groupe d’adresses IP partagées par les ordinateurs clients de votre réseau. Créez une plage d’adresses partagées par sous-réseau. Ces adresses sont assignées par le serveur DHCP lorsqu’un client en fait la demande. Consultez la rubrique « Création de sous-réseaux dans le service DHCP » à la page 32. Étape 4 : Configurez les réglages relatifs à l’historique DHCP Vous pouvez consigner les activités et les erreurs de votre service DHCP pour vous aider à identifier les motifs d’utilisation et les problèmes liés à votre serveur. Le service DHCP enregistre les messages de diagnostic dans le fichier d’historique système. Pour éviter que ce fichier ne devienne trop volumineux, vous pouvez supprimer la plupart des messages en modifiant les réglages d’historique dans la sous-fenêtre Journalisation des réglages relatifs au service DHCP. Consultez la rubrique « Configuration de réglages d’historique » à la page 33. Étape 5 : Démarrez le service DHCP Après avoir configuré le service DHCP, démarrez-le pour le rendre disponible. Consultez la rubrique « Démarrage du service DHCP » à la page 33.Chapitre 2 Utilisation du service DHCP 29 Avant de configurer le service DHCP La présente section fournit des informations sur la manière de créer des sous-réseaux, d’assigner des adresses IP statiques et dynamiques, de localiser votre serveur sur le réseau et d’éviter des adresses IP réservées. Création de sous-réseaux Les sous-réseaux sont des regroupements d’ordinateurs d’un réseau destinés à en simplifier l’administration. Vous pouvez organiser les sous-réseaux comme vous le souhaitez. Par exemple, vous pouvez créer des sous-réseaux pour différents groupes au sein de votre organisation ou pour les différents étages de votre bâtiment. Une fois que vous avez regroupé les ordinateurs au sein de sous-réseaux, vous pouvez configurer les options de tous les ordinateurs d’un sous-réseau à la fois plutôt que de définir les options des différents ordinateurs séparément. Chaque sous-réseau a besoin d’une façon de se connecter à d’autres sous-réseaux. Un appareil nommé routeur connecte généralement les sous-réseaux entre eux. Assignation dynamique d’adresses IP Avec l’allocation dynamique d’adresses, une adresse IP est assignée pour une période de temps limitée (la durée de bail) ou jusqu’à ce que l’ordinateur n’ait plus besoin de l’adresse IP, selon ce qui se présente en premier. L’utilisation de baux courts permet au protocole DHCP de réattribuer des adresses IP sur les réseaux comportant plus d’ordinateurs que d’adresses IP. Les baux sont renouvelés si l’adresse n’est plus utilisée par un autre ordinateur. Les adresses allouées à des clients de réseaux privés virtuels (en anglais « Virtual Private Network » ou « VPN ») sont distribuées comme les adresses DHCP, mais elles ne proviennent pas de la même plage d’adresses que les adresses DHCP. Si vous prévoyez d’utiliser VPN, laissez certaines adresses non allouées par DHCP pour VPN. Pour en savoir plus sur VPN, consultez le chapitre 6, « Utilisation du service VPN, » à la page 135. Utilisation d’adresses IP statiques Les adresses IP statiques sont assignées à un ordinateur ou un périphérique, puis ne changent plus. Vous pouvez assigner des adresses IP statiques à des ordinateurs connectés en permanence à Internet, par exemple les serveurs web. Les autres périphériques qui doivent être disponibles en permanence aux utilisateurs du réseau, par exemple les imprimantes, peuvent aussi recevoir des adresses IP statiques. Les adresses IP statiques peuvent être configurées manuellement en saisissant l’adresse IP sur l’ordinateur (ou le périphérique) auquel l’adresse est assignée ou en configurant DHCP de façon à assigner la même adresse à un ordinateur ou périphérique à chaque demande. 30 Chapitre 2 Utilisation du service DHCP Les adresses IP statiques configurées manuellement permettent d’éviter d’éventuels problèmes que certains services peuvent rencontrer avec les adresses assignées par DHCP et ne sont pas pénalisées par le délai de DHCP lors de l’assignation d’une adresse. Les adresses assignées par DHCP permettent d’apporter des modifications à la configuration des adresses directement sur le serveur DHCP plutôt que sur chaque client. N’incluez pas des adresses IP statiques assignées manuellement dans les plages distribuées par DHCP. Vous pouvez configurer DHCP de façon à ce qu’il assigne toujours la même adresse à un ordinateur. Pour en savoir plus, consultez la rubrique « Assignation d’adresses IP statiques à l’aide de DHCP » à la page 39. Localisation du serveur DHCP Lorsqu’un ordinateur recherche un serveur DHCP, il diffuse un message. Si votre serveur DHCP ne se trouve pas sur le même sous-réseau que l’ordinateur, vérifiez que les routeurs qui connectent vos sous-réseaux peuvent rediriger les diffusions des clients et les réponses du serveur DHCP. Un agent de relais ou routeur capable de relayer les communications BootP sur votre réseau fera l’affaire pour DHCP. Si vous ne disposez pas d’un moyen de relayer les communications BootP, placez le serveur DHCP sur le même sous-réseau que le client. Interaction avec d’autres serveurs DHCP Il se peut qu’il y ait déjà des serveurs DHCP sur votre réseau, par exemple des bornes d’accès AirPort. Mac OS X Server peut coexister avec d’autres serveurs DHCP tant que chaque serveur DHCP utilise un groupe d’adresses IP unique. Il se peut toutefois que vous souhaitiez que votre serveur DHCP fournisse une adresse de serveur LDAP pour l’autoconfiguration des clients dans les environnements gérés. Comme les bornes d’accès AirPort ne peuvent pas fournir d’adresse de serveur LDAP, si vous voulez utiliser l’autoconfiguration, vous devez configurer les borne d’accès AirPort en mode pont Ethernet et faire fournir le service DHCP par Mac OS X Server. Si les bornes d’accès AirPort sont sur des sous-réseaux différents, vos routeurs doivent être configurés de façon à rediriger les diffusions des clients et les réponses du serveur DHCP comme décrit plus haut. Pour que les bornes d’accès AirPort disposent du service DHCP, vous devez saisir les adresses de serveur LDAP des ordinateurs manuellement. Vous ne pouvez pas utiliser l’autoconfiguration des clients. Chapitre 2 Utilisation du service DHCP 31 Utilisation de plusieurs serveurs DHCP sur un réseau Il peut y avoir plusieurs serveurs DHCP sur le même réseau. Ils doivent toutefois être configurés correctement pour éviter des interférences entre eux. Chaque serveur doit disposer de son propre groupe unique d’adresses IP à distribuer. Assignation d’adresses IP réservées Certaines adresses IP ne peuvent pas être assignées, notamment les adresses réservées pour le rebouclage et la diffusion. Votre fournisseur d’accès à Internet ne vous assignera pas ces adresses. Si vous tentez de configurer DHCP de façon à utiliser ces adresses, vous serez averti que ces adresses ne sont pas valides et serez invité à saisir des adresses valides. Obtention d’informations supplémentaires sur le processus DHCP Mac OS X Server utilise un processus démon nommé bootpd chargé de l’allocation d’adresses du service DHCP. Pour en savoir plus sur bootpd et ses options de configuration avancées, consultez la page man de bootpd. Activation du service DHCP Avant de pouvoir configurer les réglages DHCP, vous devez activer le service DHCP dans Admin Serveur. Pour activer le service DHCP : 1 Ouvrez Admin Serveur et connectez-vous au serveur. 2 Cliquez sur Réglages. 3 Cliquez sur Services. 4 Cochez la case DHCP. 5 Cliquez sur Enregistrer. Configuration du service DHCP Configurez le service DHCP en configurant les éléments suivants dans Admin Serveur :  Sous-réseau. Créez un groupe d’adresses IP partagées par des ordinateurs de votre réseau.  Niveau d’historique. Configurez le niveau d’historique des événements DHCP. Les sections qui suivent décrivent les tâches requises pour la configuration de ces réglages. La section finale indique comme démarrer le service DHCP une fois que vous avez fini.32 Chapitre 2 Utilisation du service DHCP Création de sous-réseaux dans le service DHCP Les sous-réseaux sont des regroupements, sur un même réseau, d’ordinateurs organisés par emplacement (par exemple, selon les différents étages d’un bâtiment) ou par l’emploi des ressources (par exemple, tous les étudiants en classe de seconde). Au moins une plage d’adresses IP est assignée à chaque sous-réseau. Pour créer un sous-réseau : 1 Ouvrez Admin Serveur et connectez-vous au serveur. 2 Cliquez sur le triangle situé à gauche du serveur. La liste des services apparaît. 3 Dans la liste Serveurs développée, sélectionnez DHCP. 4 Cliquez sur Sous-réseaux. 5 Cliquez sur le bouton Ajouter (+). 6 Saisissez un nom parlant pour le nouveau sous-réseau. 7 Saisissez une adresse IP de début et de fin pour la plage du sous-réseau. Les adresses doivent être consécutives et ne peuvent pas chevaucher d’autres plages de sous-réseau. 8 Saisissez le masque de sous-réseau de la plage d’adresses réseau. 9 Dans le menu local, sélectionnez l’interface réseau qui hébergera le service DHCP. 10 Saisissez l’adresse IP du routeur de ce sous-réseau. Si le serveur que vous configurez est le routeur du sous-réseau, saisissez l’adresse IP du réseau local de ce serveur comme adresse du routeur. 11 Définissez une durée de bail en heures, jours, semaines ou mois. 12 Si vous voulez définir des informations DNS, LDAP ou WINS pour ce sous-réseau, saisissez-les maintenant. Pour plus d’informations, consultez les sections « Configuration du serveur DNS d’un sous-réseau DHCP » à la page 36, « Configuration des options LDAP d’un sous-réseau » à la page 37 et « Configuration des options WINS d’un sous-réseau » à la page 37. 13 Cliquez sur Enregistrer. 14 Pour activer le sous-réseau, cochez la case Activer. 15 Cliquez sur Enregistrer.Chapitre 2 Utilisation du service DHCP 33 Configuration de réglages d’historique Vous pouvez choisir le niveau de détail des historiques du service DHCP :  Faible (erreurs uniquement) : indique les conditions pour lesquelles vous devez prendre une mesure immédiate (par exemple, si le serveur DHCP ne peut pas démarrer). Ce niveau correspond à la signalisation bootpd en mode silencieux avec le drapeau « -q ».  Moyen (erreurs et messages) : vous averti des conditions dans lesquelles les données sont incohérentes mais sans que cela n’empêche le serveur DHCP de fonctionner. Ce niveau correspond à la signalisation bootpd par défaut.  Élevé (tous les événements) : enregistre toutes les activités du service DHCP, y compris les fonctions de routine. Ce niveau correspond à la signalisation bootpd en mode détaillé avec le drapeau « -v ». Pour configurer le niveau de détail d’historique : 1 Ouvrez Admin Serveur et connectez-vous au serveur. 2 Cliquez sur le triangle situé à gauche du serveur. La liste des services apparaît. 3 Dans la liste Serveurs développée, sélectionnez DHCP. 4 Cliquez sur Réglages. 5 Dans le menu local Niveau d’historique, sélectionnez l’option de journalisation souhaitée. 6 Cliquez sur Enregistrer. Démarrage du service DHCP Il faut démarrer le service DHCP pour fournir des adresses IP aux utilisateurs. Vous devez avoir créé et activé au moins un sous-réseau. Pour démarrer le service DHCP : 1 Ouvrez Admin Serveur et connectez-vous au serveur. 2 Cliquez sur le triangle situé à gauche du serveur. La liste des services apparaît. 3 Dans la liste Serveurs développée, sélectionnez DHCP. 4 Cliquez sur le bouton Démarrer DHCP (sous la liste Serveurs). Si le service de coupe-feu est en service, un avertissement vous demandant de vérifier que tous les ports utilisés par DHCP sont ouverts s’affiche. Cliquez sur OK. Le service reste actif jusqu’à ce que vous l’arrêtiez. Il redémarre lorsque votre serveur redémarre. À partir de la ligne de commande Vous pouvez également démarrer le service DHCP à l’aide de la commande serveradmin dans Terminal. Pour plus d’informations, consultez le chapitre sur les services de fichiers du guide Administration de ligne de commande.34 Chapitre 2 Utilisation du service DHCP Gestion du service DHCP La présente section décrit comment configurer et gérer le service DHCP sousMac OS X Server. Cela couvre le démarrage du service, la création de sous-réseaux et la configuration de réglages facultatifs, par exemple LDAP ou DNS pour un sous-réseau. Arrêt du service DHCP Lorsque vous démarrez ou arrêtez DHCP, il faut avoir créé et activé au moins un sous-réseau. Pour arrêter le service DHCP : 1 Ouvrez Admin Serveur et connectez-vous au serveur. 2 Cliquez sur le triangle situé à gauche du serveur. La liste des services apparaît. 3 Dans la liste Serveurs développée, sélectionnez DHCP. 4 Cliquez sur le bouton Arrêter DHCP (sous la liste Serveurs). 5 Cliquez sur Arrêter. Modification de réglages de sous-réseau dans le service DHCP Utilisez Admin Serveur pour modifier des réglages de sous-réseau DHCP. Vous pouvez modifier la plage d’adresses IP, le masque de sous-réseau, l’interface réseau, le routeur et la durée de bail. Pour modifier des réglages de sous-réseau : 1 Ouvrez Admin Serveur et connectez-vous au serveur. 2 Cliquez sur le triangle situé à gauche du serveur. La liste des services apparaît. 3 Dans la liste Serveurs développée, sélectionnez DHCP. 4 Cliquez sur Sous-réseaux. 5 Sélectionnez un sous-réseau. 6 Apportez les modifications souhaitées. Ces modifications peuvent être l’ajout d’informations DNS, LDAP ou WINS. Vous pouvez également redéfinir des plages d’adresses ou rediriger l’interface réseau qui répond aux demandes DHCP. 7 Cliquez sur Enregistrer. Si DHCP est en service, vous êtes invité à redémarrer DHCP pour que vos modifications soient prises en compte. À défaut, vos modifications ne seront prises en compte que lors du redémarrage de DHCP.Chapitre 2 Utilisation du service DHCP 35 Suppression de sous-réseaux du service DHCP Vous pouvez supprimer des sous-réseaux et des plages d’adresses IP de sous-réseau afin qu’elles ne soient plus distribuées aux ordinateurs. Pour supprimer des sous-réseaux ou des plages d’adresses : 1 Ouvrez Admin Serveur et connectez-vous au serveur. 2 Cliquez sur le triangle situé à gauche du serveur. La liste des services apparaît. 3 Dans la liste Serveurs développée, sélectionnez DHCP. 4 Cliquez sur Sous-réseaux. 5 Sélectionnez un sous-réseau. 6 Cliquez sur le bouton Supprimer (–). 7 Cliquez sur Enregistrer. Si DHCP est en service, vous êtes invité à redémarrer DHCP pour que vos modifications soient prises en compte. À défaut, vos modifications ne seront prises en compte que lors du prochain redémarrage de DHCP. Désactivation temporaire de sous-réseaux Vous pouvez désactiver temporairement un sous-réseau sans perdre ses réglages. Aucune adresse IP de la plage du sous-réseau n’est alors distribuée à aucun ordinateur sur l’interface sélectionnée jusqu’à ce que vous réactiviez le sous-réseau. Pour désactiver un sous-réseau : 1 Ouvrez Admin Serveur et connectez-vous au serveur. 2 Cliquez sur le triangle situé à gauche du serveur. La liste des services apparaît. 3 Dans la liste Serveurs développée, sélectionnez DHCP. 4 Cliquez sur Sous-réseaux. 5 Décochez la case Activer en regard du sous-réseau que vous voulez désactiver. 6 Cliquez sur Enregistrer. Si DHCP est en service, vous êtes invité à redémarrer DHCP pour que vos modifications soient prises en compte. À défaut, vos modifications ne seront prises en compte que lors du prochain redémarrage de DHCP.36 Chapitre 2 Utilisation du service DHCP Modification des durées de bail d’adresse IP d’un sous-réseau Vous pouvez modifier la durée pendant laquelle les ordinateurs peuvent disposer des adresses IP sur un sous-réseau. Pour modifier la durée de bail d’un sous-réseau : 1 Ouvrez Admin Serveur et connectez-vous au serveur. 2 Cliquez sur le triangle situé à gauche du serveur. La liste des services apparaît. 3 Dans la liste Serveurs développée, sélectionnez DHCP. 4 Cliquez sur Sous-réseaux. 5 Sélectionnez un sous-réseau. 6 Dans le menu local Durée de bail, sélectionnez un laps de temps (heures, jours, semaines ou mois). 7 Dans le champ Durée de bail, saisissez un nombre. 8 Cliquez sur Enregistrer. Si DHCP est en service, vous êtes invité à redémarrer DHCP pour que vos modifications soient prises en compte. À défaut, vos modifications ne seront prises en compte que lors du prochain redémarrage de DHCP. Configuration du serveur DNS d’un sous-réseau DHCP Vous pouvez spécifier les serveurs DNS et le nom de domaine par défaut qu’un sous-réseau doit utiliser. Le service DHCP fourni ces informations aux ordinateurs du sous-réseau. Pour définir les options DNS d’un sous-réseau : 1 Ouvrez Admin Serveur et connectez-vous au serveur. 2 Cliquez sur le triangle situé à gauche du serveur. La liste des services apparaît. 3 Dans la liste Serveurs développée, sélectionnez DHCP. 4 Cliquez sur Sous-réseaux. 5 Sélectionnez un sous-réseau. 6 Cliquez sur DNS. 7 Saisissez l’adresse IP des serveurs de noms principal et secondaire que les clients DHCP doivent utiliser. 8 Saisissez le domaine par défaut du sous-réseau. 9 Cliquez sur Enregistrer. Si DHCP est en service, vous êtes invité à redémarrer DHCP pour que vos modifications soient prises en compte. À défaut, vos modifications ne seront prises en compte que lors du prochain redémarrage de DHCP.Chapitre 2 Utilisation du service DHCP 37 Configuration des options LDAP d’un sous-réseau Vous pouvez utiliser DHCP pour fournir automatiquement à vos clients des informations sur le serveur LDAP plutôt que de configurer manuellement les informations LDAP sur chaque client. L’ordre dans lequel les serveurs LDAP apparaissent dans la liste détermine l’ordre de recherche dans la politique de recherche Open Directory automatique. Si vous utilisez ce serveur Mac OS X Server comme maître LDAP, les informations de configuration nécessaires sont proposées par défaut dans les options LDAP. Si votre serveur maître LDAP est un autre ordinateur, vous devez connaître le nom de domaine ou l’adresse IP de la base de données LDAP que vous souhaitez utiliser ainsi que la base de recherche LDAP. Pour définir les options LDAP d’un sous-réseau : 1 Ouvrez Admin Serveur et connectez-vous au serveur. 2 Cliquez sur le triangle situé à gauche du serveur. La liste des services apparaît. 3 Dans la liste Serveurs développée, sélectionnez DHCP. 4 Cliquez sur Sous-réseaux. 5 Sélectionnez un sous-réseau. 6 Cliquez sur LDAP. 7 Saisissez le nom de domaine ou l’adresse IP du serveur LDAP de ce sous-réseau. 8 Saisissez la base de recherche pour les recherches LDAP. 9 Si vous utilisez un port non standard, saisissez le numéro du port LDAP. 10 Si nécessaire, sélectionnez LDAP via SSL. Utilisez cette option pour sécuriser les communications LDAP. 11 Cliquez sur Enregistrer. Si DHCP est en service, vous êtes invité à redémarrer DHCP pour que vos modifications soient prises en compte. À défaut, vos modifications ne seront prises en compte que lors du prochain redémarrage de DHCP. Configuration des options WINS d’un sous-réseau Vous pouvez donner plus d’informations aux ordinateurs sous Windows d’un sousréseau en ajoutant des réglages propres à Windows aux données de configuration réseau fournies par DHCP. Ces réglages propres à Windows permettent aux clients Windows de parcourir leur voisinage réseau. Vous devez connaître le nom de domaine ou l’adresse IP des serveurs Windows Internet Naming Service/NetBIOS Name Server (WINS/NBNS) principal et secondaire (il s’agit généralement de l’adresse IP du serveur DHCP) ainsi que le type de nœud NetBIOS sur TCP/IP (NBT). 38 Chapitre 2 Utilisation du service DHCP Types de nœud possibles :  Hybride (nœud-h) : consulte le serveur WINS puis diffuse.  Homologue (nœud-p) : consulte le serveur WINS pour la résolution du nom.  Diffusion (nœud-b) : diffuse pour la résolution du nom (le plus fréquemment utilisé).  Mélangé (nœud-m) : diffuse pour la résolution du nom puis consulte le serveur WINS. Le serveur NetBIOS Datagram Distribution (NBDD) utilise NBNS pour router les datagrammes vers les ordinateurs qui se trouvent sur un autre sous-réseau. L’identifiant d’étendue NetBIOS isole la communication NetBIOS sur un réseau. L’identifiant d’étendue NetBIOS est ajouté à la fin du nom NetBIOS de l’ordinateur. Tous les ordinateurs qui portent le même identifiant d’étendue NetBIOS peuvent communiquer. Le serveur NBDD et l’identifiant d’étendue NetBIOS ne sont généralement pas utilisés, mais il se peut que vous deviez les utiliser si la configuration de vos clients Windows et l’infrastructure réseau Windows l’exigent. Pour définir des options WINS pour un sous-réseau : 1 Ouvrez Admin Serveur et connectez-vous au serveur. 2 Cliquez sur le triangle situé à gauche du serveur. La liste des services apparaît. 3 Dans la liste Serveurs développée, sélectionnez DHCP. 4 Cliquez sur Sous-réseaux. 5 Sélectionnez un sous-réseau. 6 Cliquez sur WINS. 7 Saisissez le nom de domaine ou l’adresse IP des serveurs WINS/NBNS principal et secondaire de ce sous-réseau. 8 Saisissez le nom de domaine ou l’adresse IP du serveur NBDD pour ce sous-réseau. 9 Dans le menu local, sélectionnez le type de nœud NBT. 10 Saisissez l’identifiant d’étendue NetBIOS. 11 Cliquez sur Enregistrer. Si DHCP est en service, vous êtes invité à redémarrer DHCP pour que vos modifications soient prises en compte. À défaut, vos modifications ne seront prises en compte que lors du prochain redémarrage de DHCP.Chapitre 2 Utilisation du service DHCP 39 Assignation d’adresses IP statiques à l’aide de DHCP Vous pouvez assigner la même adresse aux mêmes ordinateurs. Cela aide à simplifier la configuration lors de l’utilisation de DHCP et vous permet de disposer de serveurs ou de services statiques. Pour qu’un ordinateur conserve la même adresse IP, vous devez connaître l’adresse Ethernet de l’ordinateur (on parle aussi d’adresse MAC or d’adresse matérielle). Chaque interface réseau a sa propre adresse Ethernet. Si un ordinateur est connecté à un réseau câblé et à un réseau sans fil, il utilise une adresse Ethernet différente pour chacune des connexions réseau. Pour assigner des adresses IP statiques : 1 Ouvrez Admin Serveur et connectez-vous au serveur. 2 Cliquez sur le triangle situé à gauche du serveur. La liste des services apparaît. 3 Dans la liste Serveurs développée, sélectionnez DHCP. 4 Cliquez sur Cartes statiques. 5 Cliquez sur Ajouter un ordinateur. 6 Saisissez le nom de l’ordinateur. 7 Dans la liste Interfaces réseau, cliquez sur la colonne pour saisir les informations suivantes : Adresse MAC de l’ordinateur qui a besoin d’une adresse statique. Adresse IP que vous voulez assigner à l’ordinateur. 8 Si votre ordinateur dispose d’autres interfaces réseau qui nécessitent une adresse IP statique, cliquez sur le bouton Ajouter (+) et saisissez l’adresse IP que vous voulez assigner à chacune des interfaces. 9 Cliquez sur OK. 10 Cliquez sur Enregistrer. Si DHCP est en service, vous êtes invité à redémarrer DHCP pour que vos modifications soient prises en compte. À défaut, vos modifications ne seront prises en compte que lors du prochain redémarrage de DHCP. Suppression ou modification de mappages d’adresses statiques Vous pouvez modifier les mappages statiques ou les supprimer si nécessaire. Pour modifier le mappage d’adresses statique : 1 Ouvrez Admin Serveur et connectez-vous au serveur. 2 Cliquez sur le triangle situé à gauche du serveur. La liste des services apparaît.40 Chapitre 2 Utilisation du service DHCP 3 Dans la liste Serveurs développée, sélectionnez DHCP. 4 Cliquez sur Cartes statiques. 5 Sélectionnez le mappage à modifier ou supprimer. 6 Cliquez sur le bouton Modifier ou Supprimer. Si vous modifiez le mappage, apportez les modifications souhaitées, puis cliquez sur OK. 7 Cliquez sur Enregistrer. Si DHCP tourne, vous êtes invité à redémarrer DHCP pour que vos modifications soient prises en compte. À défaut, vos modifications ne seront prises en compte que lors du prochain redémarrage de DHCP. Surveillance du service DHCP Vous pouvez utiliser les méthodes suivantes pour surveiller et dépanner le service DHCP :  Surveiller les ordinateurs qui utilisent le service en affichant la liste des clients.  Surveiller les fichiers d’historique générés par le service.  Utiliser les historiques du service pour résoudre des problèmes de réseau. Les sections qui suivent décrivent ces aspects du service DHCP. Vérification de l’état du service DHCP La vue d’ensemble de l’état affiche le résumé suivant du service DHCP.  Si le service est en cours d’exécution.  Le nombre de clients dont il dispose.  Quand le service a été démarré.  Le nombre d’adresses IP qui sont assignées de façon statique à partir de vos sous-réseaux.  Quand la base de données client a été mise à jour pour la dernière fois. Pour afficher l’état du service DHCP : 1 Ouvrez Admin Serveur et connectez-vous au serveur. 2 Cliquez sur le triangle situé à gauche du serveur. La liste des services apparaît. 3 Dans la liste Serveurs développée, sélectionnez DHCP. 4 Cliquez sur Vue d’ensemble pour savoir si le service est en cours d’exécution, quand il a été démarré, le nombre de clients connectés et quand la base de données a été mise à jour pour la dernière fois.Chapitre 2 Utilisation du service DHCP 41 Affichage d’entrées d’historique DHCP Si vous avez activé la journalisation pour le service DHCP, vous pouvez consulter l’historique système à la recherche d’erreurs DHCP. L’historique présenté correspond au contenu du fichier system.log filtré pour bootpd. Utilisez le champ Filtre pour rechercher des entrées particulières. Pour afficher des entrées d’historique DHCP : 1 Ouvrez Admin Serveur et connectez-vous au serveur. 2 Cliquez sur le triangle situé à gauche du serveur. La liste des services apparaît. 3 Dans la liste Serveurs développée, sélectionnez DHCP. 4 Cliquez sur Historique. 5 Pour rechercher des entrées, utilisez le champ Filtrer (dans l’angle supérieur droit). Affichage de la liste des clients DHCP La fenêtre Clients DHCP affiche les informations suivantes sur chaque client :  L’adresse IP assignée au client.  Le nombre de jours de durée de bail restants (ou le nombre d’heures et minutes, s’il reste moins de 24 heures).....  L’identifiant du client DHCP (il est généralement identique à l’adresse matérielle).  Le nom de l’ordinateur.  L’adresse matérielle. Pour afficher la liste des clients DHCP : 1 Ouvrez Admin Serveur et connectez-vous au serveur. 2 Cliquez sur le triangle situé à gauche du serveur. La liste des services apparaît. 3 Dans la liste Serveurs développée, sélectionnez DHCP. 4 Cliquez sur Clients. Pour trier la liste selon différents critères, cliquez sur un en-tête de colonne. Configurations réseau courantes qui utilisent DHCP La section qui suit contient des exemples de configurations DHCP pour différents usages de réseau. Il y a, par exemple, une configuration pour un groupe de travail, une configuration pour un laboratoire d’étudiants et une configuration pour un café. Lorsque vous configurez un réseau privé, vous choisissez des adresses IP dans les blocs d’adresses IP réservées par l’Internet Assigned Numbers Authority (IANA) destinées aux intranets privés :42 Chapitre 2 Utilisation du service DHCP  10.0.0.0–10.255.255.255 (préfixe 10/8)  172.16.0.0–172.31.255.255 (préfixe 172.16/12)  192.168.0.0–192.168.255.255 (préfixe 192.168/16) Attribution via DHCP d’adresses IP à des ordinateurs derrière une passerelle NAT Vous pouvez utiliser DHCP pour attribuer des adresses IP à des ordinateurs qui se trouvent derrière une passerelle Network Address Translation (NAT). Bien que cela ne soit pas strictement nécessaire (car NAT peut être utilisé avec des adresses IP statiques au lieu de DHCP), cela permet une configuration aisée des ordinateurs. Pour en savoir plus, consultez la rubrique « Liaison d’un réseau local à Internet par une adresse IP » à la page 128. Configuration pour un groupe de travail Imaginez un groupe de travail possédant son propre groupe d’adresses DHCP. Il peut y avoir une imprimante connectée à un réseau IP, un serveur de fichiers et un serveur Open Directory (sur le réseau ou pas) pour la gestion des utilisateurs. Pour utiliser DHCP dans cette configuration, vous devez disposer des éléments suivants :  Coupe-feu configuré et opérationnel qui permet les connexions LDAP et d’imprimante (impression IP). Pour en savoir plus, consultez le chapitre 4, « Utilisation du service de coupe-feu ».  Serveur Open Directory ou LDAP configuré et opérationnel sur lequel des utilisateurs sont définis. Pour plus d’informations, consultez les sections Administration d’Open Directory et Gestion des utilisateurs. Dans cet exemple, la configuration de DHCP implique le mappage d’adresses IP statiques et des réglages clients réseaux supplémentaires. Exemple de configuration:  Pour une imprimante devant recevoir une adresse IP statique, assurez-vous que la plage d’adresses DHCP allouées ne contient pas l’adresse IP réellement statique de l’imprimante. Si l’imprimante peut être configurée de façon à accepter une adresse par DHCP, ne vous inquiétez pas pour un éventuel chevauchement. Pour en savoir plus, consultez la rubrique « Utilisation d’adresses IP statiques » à la page 29.  Pour un serveur de fichiers devant toujours recevoir la même adresse, utilisez le mappage IP statique de Mac OS X Server pour toujours assigner la même adresse IP à son adresse Ethernet. Pour en savoir plus, consultez la rubrique « Assignation d’adresses IP statiques à l’aide de DHCP » à la page 39.  Concernant la configuration DHCP, définissez les options LDAP des clients DHCP. Cela donne automatiquement aux ordinateurs les informations de répertoire dont ils ont besoin.Chapitre 2 Utilisation du service DHCP 43 Pour en savoir plus, consultez la rubrique « Configuration des options LDAP d’un sous-réseau » à la page 37.  Pour la configuration des clients sur des ordinateurs clients Mac OS X, assurez-vous que la méthode de configuration IPv4 dans la sous-fenêtre Réseau des Préférences Système est définie sur DHCP. Cette configuration permet aux ordinateurs d’être gérés par un serveur LDAP ou Open Directory en obtenant leurs informations de configuration réseau par DHCP. Ils peuvent avoir accès par une adresse IP réellement statique ou par des adresses IP assignées en permanence sur le même réseau. Cela permet également de centraliser la configuration de tous les ordinateurs. Configuration d’un laboratoire d’étudiants L’exemple de configuration d’un laboratoire d’étudiants est très semblable à l’exemple de configuration d’un groupe de travail, si ce n’est que NetBoot y est en outre ajouté comme service supplémentaire utilisant DHCP. Outre le fait que DHCP permet de centraliser la configuration réseau, NetBoot standardise les environnements de démarrage en démarrant chaque ordinateur à partir d’une image disque se trouvant sur un serveur NetBoot central. Cette configuration est identique à l’exemple de configuration d’un groupe de travail, à quelques exceptions près, à savoir :  Il peut exister des ressources à adresse statique. Cela dépend de la composition du laboratoire. Vous pouvez disposer d’une imprimante ou d’un serveur de fichiers de classe, mais si vous utilisez un chariot mobile qui se déplace de classe en classe, vous n’emporterez pas un serveur et une imprimante dans chaque classe.  NetBoot doit être activé et configuré ainsi que les réglages de coupe-feu nécessaires à sa prise en charge. Tout client sur le réseau peut être configuré de façon à démarrer à partir du serveur NetBoot. De nouveaux ordinateurs peuvent être déployés en sélectionnant l’image NetBoot comme disque de démarrage pour l’ordinateur. Aucune autre configuration n’est nécessaire et vous pouvez facilement affecter une autre fonction à un ordinateur sans avoir à en modifier le disque dur. Avec cette configuration, les ordinateurs du réseau peuvent être gérés par un serveur LDAP ou Open Directory en obtenant leurs informations de configuration réseau par DHCP. De plus, l’environnement informatique de tous les ordinateurs est configuré de façon centralisée. De nouveaux ordinateurs peuvent être ajoutés ou remplacés très facilement.44 Chapitre 2 Utilisation du service DHCP Configuration d’un café La configuration d’un café est un exemple de configuration avec environnement d’adressage dynamique, une configuration qui ne requiert pas de gestion des utilisateurs et qui ne fournit aucun service à l’exception des services d’accès web, d’accès DNS et autre. Cet exemple se caractérise par un grand nombre d’utilisateurs mobiles qui arrivent, se connectent à Internet, puis repartent. Cette configuration peut facilement être utilisée dans des situations similaires, par exemple un réseau sans fil dans une école supérieure ou un bureau câblé mis à la disposition des consultants de passage dans une entreprise. Pour utiliser DHCP dans cette configuration, vous devez disposer d’un coupe-feu opérationnel configuré uniquement pour le trafic sortant d’accès web et les recherches sortantes DNS. Il se peut que vous deviez placer ce réseau derrière votre coupe-feu et vous assurer que le trafic réseau des adresses IP allouées par DHCP est contrôlé et surveillé de façon stricte. Pour en savoir plus, consultez le chapitre 4, « Utilisation du service de coupe-feu » Dans cet exemple, vous pourriez configurer le service DHCP de la façon suivante :  Activez la configuration automatique du réseau. Configurez les clients DHCP de façon à ce qu’ils reçoivent la configuration réseau par DHCP.  Ne configurez pas d’options dont les clients ne doivent pas bénéficier. Ne donnez pas aux clients DHCP plus d’informations sur votre organisation que nécessaire à l’aide de LDAP. Il est possible de configurer les clients Windows de façon à ce qu’ils aient plus d’options réseau. Pour en savoir plus, consultez la rubrique « Configuration des options WINS d’un sousréseau » à la page 37.  Limitez l’utilisation des ressources. Avoir un grand nombre d’utilisateurs sur un sous-réseau peut consommer beaucoup de bande passante. Réduisez donc le nombre de clients DHCP pouvant se connecter simultanément en limitant le nombre d’adresses pouvant être allouées. Pour en savoir plus, consultez la rubrique « Création de sous-réseaux dans le service DHCP » à la page 32.  Gardez une rotation des adresses élevée. Définissez des durées de bail sur les adresses aussi courtes que possible. De la sorte, les adresses peuvent être réallouées rapidement lors des allers et venues des utilisateurs. AVERTISSEMENT : si vous hébergez temporairement des utilisateurs non authentifiés, assurez-vous que les informations sensibles de votre réseau local sont protégées derrière un coupe-feu ou se trouvent sur un autre réseau.Chapitre 2 Utilisation du service DHCP 45 Pour en savoir plus, consultez la rubrique « Création de sous-réseaux dans le service DHCP » à la page 32.  Surveillez votre trafic. Gardez un œil attentif sur les connexions et les clients DHCP, la journalisation de paquets de règles de coupe-feu ou les autres outils de surveillance. Les points d’accès ouverts constituent un danger s’ils ne sont pas bien gardés. Configuration de DHCP pour l’utilisation d’une URL de serveur LDAP supplémentaire Le module DHCP de l’application Admin Serveur ne permet aux administrateurs de spécifier qu’une seule URL de serveur LDAP par sous-réseau. Si vous voulez spécifier plusieurs URL de serveur LDAP, vous pouvez modifier le fichier /etc/bootpd.plist ou utiliser l’outil de ligne de commande serveradmin (dans la fenêtre Terminal). Modification du fichier /etc/bootpd.plist pour l’ajout de plusieurs URL de serveur LDAP Une fois que vous avez créé un sous-réseau à l’aide de DHCP dans Admin Serveur et spécifié une URL de serveur LDAP, vous pouvez consulter et modifier les réglages en modifiant le fichier /etc/bootpd.plist : 1 Ouvrez le fichier /etc/bootpd.plist dans un éditeur de texte. 2 Localisez la balise au sein de la balise de la clé dhcp_ldap_url. dhcp_ldap_url ldap://serveur.exemple.com/dc=serveur,dc=exemple,dc=com 3 Ajoutez une URL de serveur LDAP en insérant une balise sous la balise existante et en saisissant votre URL de serveur LDAP entre la balise d’ouverture et la balise de fermeture . dhcp_ldap_url ldap://serveur.exemple.com/dc=serveur,dc=exemple,dc=com ldap://serveur2.exemple.com/dc=serveur2,dc=exemple,dc=com 4 Enregistrez le fichier bootpd.plist et fermez l’éditeur. 5 Si DHCP est en cours d’exécution, redémarrez le service DHCP afin qu’il puisse charger la nouvelle configuration. Dans Terminal, saisissez : $ sudo serveradmin stop DHCP $ sudo serveradmin start DHCP Utilisation de serveradmin avec plusieurs URL de serveur LDAP Une fois que vous avez créé un sous-réseau à l’aide de DHCP dans Admin Serveur et spécifié une URL de serveur LDAP, vous pouvez consulter et modifier les réglages à l’aide de serveradmin. Procédez comme suit.46 Chapitre 2 Utilisation du service DHCP 1 Vérifiez tous les réglages de sous-réseau DHCP dans Terminal en saisissant : $ sudo serveradmin settings dhcp:subnets Exemples de résultats (extrait) : ... dhcp:subnets:_array_id:498D8E6D-88A8-4048-8B3C- 14D96F317447:dhcp_ldap_url:_array_index:0 = "http://ldapxxx:123/ basename1" ... 2 Préparez un fichier contenant les commandes serveradmin destinées à ajouter une seconde URL de serveur LDAP. Comme les différents éléments de la matrice dhcp_ldap_url ne sont pas accessibles individuellement, vous ne pouvez pas utiliser la commande create/delete de serveradmin. Exemple de contenu de fichier : dhcp:subnets:_array_id:498D8E6D-88A8-4048-8B3C- 14D96F317447:dhcp_ldap_url:_array_index:0 = "http://ldapxxx:123/ basename1" dhcp:subnets:_array_id:498D8E6D-88A8-4048-8B3C- 14D96F317447:dhcp_ldap_url:_array_index:1 = "http://ldapyyy:234/ basename2" Remarque : les index de la matrice commencent à 0. L’ancienne entrée d’URL doit être présente même si vous ne faites qu’en ajouter une seconde. Les entrées doivent être dans le bon ordre. 3 Utilisez l’outil serveradmin pour appliquer les réglages provenant du fichier en saisissant : $ sudo serveradmin settings < nomdefichier Exemple de résultats (les réglages sont confirmés) : dhcp:subnets:_array_id:498D8E6D-88A8-4048-8B3C- 14D96F317447:dhcp_ldap_url:_array_index:0 = "http://ldapxxx:123/ basename1" dhcp:subnets:_array_id:498D8E6D-88A8-4048-8B3C- 14D96F317447:dhcp_ldap_url:_array_index:1 = "http://ldapyyy:234/ basename2" 4 Si DHCP tourne, redémarrez le service DHCP afin qu’il puisse charger la nouvelle configuration en saisissant : $ sudo serveradmin stop DHCP $ sudo serveradmin start DHCPChapitre 2 Utilisation du service DHCP 47 Service DHCP pour clients Mac OS X à l’aide de DHCP avec une adresse manuelle La section DHCP d’Admin Serveur permet d’activer ou de désactiver chaque plage d’adresses de sous-réseau. Lorsque le sous-réseau est activé, le serveur DHCP alloue des adresses dans sa plage et distribue d’autres informations sur le réseau aux clients qui sont définis sur « Via DHCP ». Lorsque le sous-réseau est désactivé, le serveur DHCP n’alloue pas d’adresses pour le groupe de plages d’adresses de sous-réseau, mais il distribue d’autres informations sur le réseau (par exemple, les adresses des serveurs DNS et LDAP) aux clients qui sont définis sur « Utilisation de DHCP avec une adresse manuelle » (mappages statiques), tant que l’adresse du client se trouve dans la plage du sous-réseau. Activer et désactiver le sous-réseau désactive l’allocation automatique d’adresses pour la plage d’adresses mais pas les réponses du serveur DHCP aux clients dont l’adresse se trouve dans la plage du sous-réseau. Autres sources d’informations Les documents RFC (Request for Comments) offrent des vues d’ensemble de protocoles ou de services particuliers et expliquent le comportement normal du protocole. Si vous êtes un administrateur de serveur débutant, certaines des informations générales qui figurent dans les documents RFC vous seront certainement utiles. En revanche, si vous êtes un administrateur de serveur confirmé, vous trouverez des détails techniques concernant un protocole particulier dans le document RFC correspondant. Vous pouvez rechercher les documents RFC par leur numéro à l’adresse www.ietf.org/rfc.html (en anglais). Pour obtenir des détails sur DHCP, consultez le document RFC 2131. Pour en savoir plus sur des options de configuration avancées, consultez la page man de bootpd.3 49 3 Utilisation du service DNS Le présent chapitre décrit comment configurer, sécuriser et gérer le service DNS sur votre réseau. Lorsque vos clients veulent se connecter à une ressource réseau, par exemple un serveur web ou un serveur de fichiers, ils l’identifient généralement par son nom de domaine (par exemple, www.exemple.com) plutôt que par son adresse IP (par exemple, 192.168.12.12). Le système Domain Name System (DNS) est une base de données distribuée qui met en correspondance des adresses IP et des noms de domaine pour que vos clients puissent trouver les ressources par leur nom plutôt que par leur adresse IP. Un serveur DNS maintient la liste des noms de domaine et des adresses IP associées à chaque nom de domaine. Lorsqu’un ordinateur a besoin de connaître l’adresse IP correspondant à un nom, il envoie un message au serveur DNS, également appelé serveur de noms. Le serveur de noms cherche l’adresse IP et la renvoie à l’ordinateur. Si le serveur de noms ne trouve pas l’adresse IP en local, il envoie des messages à d’autres serveurs de noms sur Internet pour l’obtenir. La configuration et la maintenance d’un serveur DNS sont une tâche complexe. C’est la raison pour laquelle de nombreux administrateurs confient le service DNS à leur fournisseur d’accès à Internet (FAI). Dans ce cas, il suffit de saisir l’adresse IP du serveur de noms fournie par votre FAI dans les préférences réseau. Si votre FAI ne gère pas les requêtes DNS relatives à votre réseau et au moins une des affirmations suivantes est vraie, vous devez configurer votre propre service DNS :  Vous ne pouvez pas utiliser le DNS de votre FAI ni d’aucune autre source.  Vous prévoyez d’apporter des modifications fréquentes à l’espace de noms et préfé- rez le gérer vous-même.  Votre réseau dispose d’un serveur de messagerie et vous éprouvez des difficultés à le coordonner avec le FAI qui gère votre domaine.  Vous avez des craintes en matière de sécurité parce que les noms et les adresses des ordinateurs de votre réseau sont accessibles par une organisation externe (votre FAI).50 Chapitre 3 Utilisation du service DNS Mac OS X Server utilise Berkeley Internet Name Domain (BIND) 9.2.2 pour son implé- mentation des protocoles DNS. BIND est une implémentation « open-source » et est utilisée par la plupart des serveurs de noms sur Internet. À propos des zones DNS Les zones sont l’unité organisationnelle de base du système DNS. Les zones contiennent des enregistrements et sont définies d’après la manière dont elles acquièrent ces enregistrements et la manière dont elles répondent aux requêtes DNS. Il existe trois zones de base :  Principale  Secondaire  Redirection Il existe d’autres types de zones, mais elles ne sont pas décrites ici. Zones principales Une zone principale possède la copie principale des enregistrements de la zone et fournit des réponses faisant autorité aux requêtes de recherche. Zones secondaires Une zone secondaire est une copie d’une zone principale et est stockée sur un serveur de noms secondaire. Elle a les caractéristiques suivantes :  Chaque zone secondaire possède la liste des serveurs principaux qu’elle contacte pour des mises à jour des enregistrements dans la zone principale. Les zones secondaires doivent être configurées de façon à demander la copie des données de la zone principale.  Les zones secondaires utilisent des transferts entre zones pour obtenir des copies des données de zone principale.  Les serveurs de noms secondaires peuvent répondre aux requêtes de recherche comme c’est le cas des serveurs principaux. En utilisant plusieurs zones secondaires reliées à une zone principale, vous pouvez distribuer la charge que représentent les requêtes DNS sur plusieurs ordinateurs et vous assurer que les demandes de recherche obtiennent une réponse lorsque le serveur de noms principal est éteint. Les zones secondaires ont également un intervalle d’actualisation. Cet intervalle détermine la fréquence à laquelle la zone secondaire recherche d’éventuelles modifications auprès de la zone principale. Vous pouvez modifier l’intervalle d’actualisation de la zone dans le fichier de configuration de BIND. Pour en savoir plus, consultez la documentation de BIND.Chapitre 3 Utilisation du service DNS 51 Zones de redirection Une zone de redirection dirige les requêtes de recherche adressées à cette zone à d’autres serveurs DNS. Les zones de redirection ne font pas de transferts entre zones. Les serveurs de zone de redirection sont souvent utilisés pour fournir des services DNS à un réseau privé situé derrière un coupe-feu. Dans ce cas, le serveur DNS doit avoir accès à Internet et un serveur DNS situé devant le coupe-feu. Les zones de redirection mettent également en cache les réponses aux requêtes qu’elles transmettent. Cela peut améliorer les performances des recherches pour les clients qui utilisent la zone de redirection. Admin Serveur ne prend pas en charge la création et la modification d’une zone de redirection. Pour créer une zone de redirection, vous devez configurer BIND manuellement à l’aide de la ligne de commande. Pour obtenir plus de détails, consultez la documentation de BIND. À propos des enregistrements de machine DNS Chaque zone contient un certain nombre d’enregistrements. Ces enregistrements sont nécessaires quand un ordinateur traduit un nom de domaine (par exemple, www.exemple.com) en numéro IP. Les navigateurs web, les clients de courrier électronique et les autres applications réseau utilisent ces enregistrements de zone pour contacter le serveur qui convient. Les enregistrements de zone principale sont consultés par d’autres sur Internet afin que ces derniers puissent se connecter à vos services réseau. Plusieurs types d’enregistrements DNS sont disponibles pour la configuration par Admin Serveur :  Adresse (A) :stocke l’adresse IP associée au nom de domaine.  Nom canonique (CNAME) :stocke un alias en relation avec le vrai nom du serveur. Par exemple, mail.apple.com pourrait être l’alias d’un ordinateur portant le vrai nom canonique MailSrv473.apple.com.  Échangeur de courrier (MX) :stocke le nom de domaine de l’ordinateur utilisé pour le courrier électronique dans une zone.  Serveur de noms (NS) :stocke le serveur de noms faisant autorité pour une zone.  Pointeur (PTR) :stocke le nom de domaine d’une adresse IP (recherche inversée).  Texte (TXT) :stocke la chaîne de texte en réponse aux requêtes DNS.  Service (SRV) : stocke des informations sur les services qu’un ordinateur fournit.  Infos sur le matériel (HINFO) : stocke des informations sur le matériel et les logiciels d’un ordinateur.52 Chapitre 3 Utilisation du service DNS Mac OS X Server simplifie la création de ces enregistrements en mettant l’accent sur l’ordinateur ajouté à la zone plutôt que sur les enregistrements proprement dits. Lorsque vous ajoutez un enregistrement d’ordinateur à une zone, Mac OS X Server crée les enregistrements de zone qui se traduisent en une adresse d’ordinateur. Grâce à ce modèle, vous pouvez vous concentrer sur ce que vos ordinateurs font dans votre domaine plutôt que sur les types d’enregistrement qui s’appliquent à ses fonctions. Si vous devez avoir accès à d’autres types d’enregistrements, vous devez modifier les fichiers de configuration BIND manuellement. Pour obtenir plus de détails, consultez la documentation de BIND. À propos de Bonjour Avec Bonjour, vous pouvez partager pratiquement tout, y compris des fichiers, des données multimédia, des imprimantes et d’autres périphériques, de façon innovante et simple. Il simplifie les activités réseau traditionnelles telles que le partage de fichiers et l’impression en permettant de découvrir les serveurs de fichiers et les imprimantes réseau compatibles avec Bonjour de façon dynamique. Bonjour commence par simplifier le processus intrinsèquement complexe qu’est la configuration des périphériques d’un réseau. Pour communiquer avec d’autres périphé- riques par IP, un périphérique a besoin d’informations spéciales telles qu’une adresse IP, un masque de sous-réseau, une adresse DNS, un nom DNS et des chemins de recherche préconfigurés. Comprendre ces détails énigmatiques et procéder ensuite à la configuration peut s’avérer compliqué pour un utilisateur lambda. Lorsqu’un nouvel ordinateur ou périphérique est ajouté à un réseau par autoconfiguration, comme un serveur DHCP, Bonjour configure le périphérique à l’aide d’une technique appelée l’adressage lien-local (si un serveur DHCP est disponible, Bonjour utilise l’adresse IP assignée). Avec l’adressage lien-local, l’ordinateur sélectionne une adresse IP au hasard parmi la plage d’adresses réservées par l’Internet Assigned Numbers Authority (IANA) pour l’adressage lien-local et s’assigne cette adresse. Ces adresses se trouvent dans la plage 169.254.xxx.xxx. Le périphérique envoie ensuite un message par le réseau pour déterminer si un autre périphérique utilise cette adresse. Si l’adresse est utilisée, le périphérique sélectionne des adresses au hasard jusqu’à ce qu’il en trouve une qui soit disponible. Une fois que le périphérique s’est assigné une adresse IP, il peut envoyer et recevoir du trafic IP sur le réseau. Chapitre 3 Utilisation du service DNS 53 Avant de configurer le service DNS La présente section contient des informations qu’il faut prendre en compte avant de configurer le système DNS sur votre réseau. Comme les problèmes liés à l’administration du système DNS sont complexes et nombreux, ne configurez pas le service DNS sur votre réseau si vous n’êtes pas un administrateur DNS expérimenté. Le livre DNS and BIND, 5th edition (en anglais) de Paul Albitz et Cricket Liu (O’Reilly and Associates, 2006) est une bonne source d’informations sur le système DNS. Remarque : Apple peut vous aider à trouver un consultant réseau capable d’implémenter le service DNS. Vous pouvez contacter Services professionnels Apple et Apple Consultants Network sur le web à l’adresse www.apple.com/fr/services ou consultants.apple.com. Pensez à créer un alias de courrier électronique, comme « hostmaster », qui reçoit le courrier et le remet à la personne qui gère le serveur DNS sur votre site. Cela permet aux utilisateurs et aux autres administrateurs DNS de vous contacter au sujet de problè- mes liés au DNS. Vous devez configurer au moins un serveur de noms principal et un serveur de noms secondaire. De la sorte, si le serveur de noms principal s’éteint, le serveur de noms secondaire peut prendre le relais. Un serveur secondaire obtient ses informations du serveur principal en copiant périodiquement toutes les informations de domaine du serveur principal. Une fois qu’un serveur de noms a reçu la paire nom/adresse d’un hôte situé dans un autre domaine (en dehors du domaine qu’il sert), les informations sont mises en cache, ce qui permet de stocker les adresses IP des noms résolus récemment pour une utilisation ultérieure. Les informations DNS sont généralement mises en cache sur votre serveur de noms pour une période déterminée que l’on nomme la durée de vie (en anglais « Time-to-Live value » ou « TTL value »). Lorsque la durée de vie d’une paire nom de domaine/adresse IP a expiré, l’entrée est supprimée de la mémoire cache du serveur de noms et votre serveur demande les informations dont il a besoin. Configuration initiale du service DNS Si vous utilisez un serveur de noms DNS externe et que vous avez saisi son adresse IP dans l’Assistant réglages de passerelle, vous ne devez rien faire d’autre. Si vous configurez votre propre serveur DNS, suivez les étapes de la présente section. Étape 1 : Enregistrez votre nom de domaine L’enregistrement des noms de domaine est gérée par l’IANA. L’enregistrement IANA permet de s’assurer que les noms de domaine sont uniques sur Internet (pour en savoir plus, consultez le site web www.iana.org). 54 Chapitre 3 Utilisation du service DNS Si vous n’enregistrez pas votre nom de domaine, votre réseau ne peut pas communiquer sur Internet. Une fois que vous avez enregistré un nom de domaine, vous pouvez créer des sousdomaines si vous configurez un serveur DNS sur votre réseau pour gérer les noms et les adresses IP des sous-domaines. Par exemple, si vous enregistrez le nom de domaine exemple.com, vous pourriez créer des sous-domaines tels que hote1.exemple.com, mail.exemple.com ou www.exemple.com. Un serveur dans un sous-domaine pourrait être nommé principal.www.exemple.com ou sauvegarde.www.exemple.com. Le serveur DNS d’exemple.com gère les informations relatives à ses sous-domaines comme les noms des hôtes (ordinateurs), les adresses IP statiques, les alias et les échangeurs de courrier. Si votre FAI gère votre service DNS, vous devez l’informer des modifications que vous apportez à votre nom de domaine, y compris aux sous-domaines ajoutés. La plage des adresses IP utilisées avec un domaine doit être clairement définie avant la configuration. Ces adresses doivent être utilisées exclusivement pour un seul domaine, jamais par un autre domaine ou sous-domaine. Coordonnez la plage d’adresses avec votre administrateur réseau ou FAI. Étape 2 : Apprenez et planifiez Si vous découvrez le DNS, apprenez et essayez de comprendre les concepts, les outils et les fonctionnalités DNS de Mac OS X Server et de BIND. Reportez-vous à la section « Autres sources d’informations » à la page 83. Une fois que vous êtes prêt, planifiez votre service DNS. Posez-vous les questions suivantes :  Avez-vous besoin d’un serveur DNS local ? Est-ce que votre FAI fournit le service DNS ? Pouvez-vous plutôt utiliser des noms DNS de multidiffusion ?  De combien de serveurs avez-vous besoin ? De combien de serveurs supplémentaires avez-vous besoin à des fins de sauvegarde DNS ? Par exemple, devez-vous désigner un deuxième voire un troisième ordinateur pour la sauvegarde du service DNS ?  Quelle est votre stratégie en matière de sécurité pour lutter contre l’utilisation non autorisée ?  À quelle fréquence devez-vous programmer des inspections ou des tests périodiques des enregistrements DNS pour vérifier l’intégrité des données ?  Combien de services ou périphériques (par exemple, sites web intranet ou imprimantes réseau) ont besoin d’un nom ?Chapitre 3 Utilisation du service DNS 55 Il y a deux façons de configurer le service DNS sous Mac OS X Server :  Utilisez la rubrique Admin Serveur. Cette méthode est recommandée. Pour obtenir des instructions, consultez la rubrique « Configuration du service DNS » à la page 57.  Modifiez le fichier de configuration BIND. BIND est l’ensemble de programmes utilisés par Mac OS X Server qui implémente le système DNS. L’un de ces programmes est name daemon ou named. Pour installer et configurer BIND, vous devez modifier le fichier de configuration et le fichier de zone. Le fichier de configuration est /etc/named.conf. Le nom du fichier de zone s’inspire du nom de la zone. Par exemple, le fichier de zone exemple.com est /var/named/exemple.com.zone. Si vous modifiez le fichier named.conf pour configurer BIND, ne modifiez pas les réglages inet de l’instruction de contrôle. Si vous le faites, Admin Serveur ne pourra pas extraire d’informations d’état sur le DNS. Les réglages inet ressemblent à ceci : controls { inet 127.0.0.1 port 54 allow {any;} keys { "rndc-key"; }; }; Important : dans Mac OS X Server 10.5, les fichiers de configuration et de zone utilisés par Admin Serveur ont changé. Si vous modifiez le fichier named.conf et des fichiers de zone manuellement dans Terminal, les informations sont utilisées par le DNS. Les informations n’apparaissent toutefois pas dans la sous-fenêtre Zones DNS d’Admin Serveur. En outre, les modifications apportées dans Admin Serveur ne sont pas répercutées sur le fichier named.conf. Étape 3 : Activez le service DNS Avant de configurer le service DNS, activez le service DNS. Consultez la rubrique « Activation du service DNS » à la page 56. Étape 4 : Créez une zone DNS et ajoutez des enregistrements de machine Utilisez Admin Serveur pour configurer les zones DNS. Consultez la rubrique « Configuration de réglages de zone » à la page 58. Après avoir ajouté une zone principale, Admin Serveur crée un enregistrement de serveur de noms portant le même nom que la source d’autorité (SOA). Pour chaque zone que vous créez, Mac OS X Server crée une zone de recherche inversée. Les zones de recherche inversée traduisent les adresses IP en noms de domaine (à l’inverse, les recherches normales traduisent des noms de domaine en adresses IP). Utilisez Admin Serveur pour ajouter des enregistrements à votre zone. Créez un enregistrement d’adresse pour chaque ordinateur ou périphérique (par exemple, pour chaque imprimante ou serveur de fichiers) qui possède une adresse IP statique et a besoin d’un nom. Différents enregistrements de zone DNS sont créés à partir des entrées de machine DNS.56 Chapitre 3 Utilisation du service DNS Étape 5 : Configurez des zones secondaires Si nécessaire, utilisez Admin Serveur pour configurer des zones secondaires. Consultez la rubrique « Configuration de réglages de zone secondaire » à la page 60. Étape 6 : Configurez Bonjour Utilisez Admin Serveur pour configurer les réglages de Bonjour. Consultez la rubrique « Configuration de réglages Bonjour » à la page 60. Étape 7 : Configurez la journalisation Utilisez Admin Serveur pour spécifier les informations que le service DNS doit journaliser et l’emplacement du fichier d’historique. Consultez la rubrique « Modification du niveau de détail de l’historique DNS » à la page 63. Étape 8 : (Facultatif) Configurez un enregistrement d’échange de courrier (MX) Si vous fournissez le service de courrier par Internet, configurez un enregistrement MX pour votre serveur. Consultez la rubrique « Configuration du DNS pour le service de courrier » à la page 77. Étape 9 : Configurez votre coupe-feu Configurez votre coupe-feu pour vous assurer que votre service DNS est protégé contre les attaques et accessible par vos clients. Consultez le chapitre 4, « Utilisation du service de coupe-feu ». Étape 10 : Démarrez le service DNS Mac OS X Server comporte une interface simple pour le démarrage et l’arrêt du service DNS. Consultez la rubrique « Démarrage du service DNS » à la page 62. Activation du service DNS Avant de configurer des réglages DNS, activez le service DNS dans Admin Serveur. Pour activer le service DNS : 1 Ouvrez Admin Serveur et connectez-vous au serveur. 2 Cliquez sur Réglages. 3 Cliquez sur Services. 4 Cochez la case DNS. 5 Cliquez sur Enregistrer.Chapitre 3 Utilisation du service DNS 57 Mise à niveau de la configuration DNS Mac OS X Server 10.5 a été modifié de façon à gérer les entrées DNS de manière plus efficace. Pour bénéficier de ces modifications, les enregistrements DNS crées dans les versions antérieures de Mac OS X Server doivent être mis à niveau. Une fois que vous avez effectué la mise à niveau à Mac OS X Server 10.5 et activé le DNS dans Admin Serveur, la sous-fenêtre de mise à niveau apparaît la première fois que vous cliquez sur DNS. (La sous-fenêtre de mise à niveau n’apparaît que si vous avez effectué la mise à niveau vers Mac OS X Server 10.5. Elle n’apparaît pas si Mac OS X Server 10.5 a été installé directement.) La sous-fenêtre de mise à niveau comporte deux options :  « Ne pas mettre à niveau » : si vous choisissez de ne pas effectuer la mise à niveau de votre configuration, vous ne pouvez pas utiliser Admin Serveur pour configurer le DNS automatiquement. Vous pouvez configurer les fichiers manuellement en utilisant le fichier /etc/named.conf pour la configuration du DNS et le fichier /var/named pour la configuration des zones.  « Mise à niveau de » : l’option de mise à niveau convertit les enregistrements de fichier DNS puis donne accès aux sous-fenêtres DNS d’Admin Serveur. Lors de la mise à niveau, des fichiers de sauvegarde sont crées. Si les fichiers doivent être restaurés, cela peut être fait manuellement. Les fichiers de sauvegarde sont enregistrés dans les mêmes dossiers que les fichiers originaux. Configuration du service DNS Configurez le service DNS en configurant les trois groupes de réglages suivants dans Admin Serveur :  Zones. Permet de configurer une zone principale et des ordinateurs qui figurent dans la zone et de configurer une copie de la zone principale stockée sur un serveur de noms secondaire. Définit également des informations qui déterminent si vous autorisez les transferts entre zones.  Bonjour. Permet de configurer la navigation Bonjour automatique.  Réglages. Permet de configurer et de gérer les historiques relatifs au service DNS et de définir la récursivité du service DNS. Les sections suivantes décrivent comment définir ces réglages. La section finale explique comme démarrer le service DNS une fois que vous avez fini.58 Chapitre 3 Utilisation du service DNS Configuration de réglages de zone Utilisez Admin Serveur sur le contrôleur de grappe de serveurs pour créer un fichier de zone DNS local et y ajouter des enregistrements pour mettre en correspondance des nœuds de grappe de serveurs avec les adresses IP correspondantes. Le service Open Directory sur le contrôleur de grappe de serveurs a besoin de ces informations pour activer la configuration de serveur automatique. Important : dans Mac OS X Server 10.5, les fichiers de configuration et de zone utilisés par Admin Serveur ont changé. Si vous modifiez le fichier named.conf et des fichiers de zone manuellement dans Terminal, les informations sont utilisées par le DNS. Les informations n’apparaissent toutefois pas dans la sous-fenêtre Zones DNS d’Admin Serveur. De plus, les modifications apportées dans Admin Serveur ne sont pas répercutées sur le fichier named.conf.Il est recommandé d’utiliser Admin Serveur. Pour configurer des réglages de zone du service DNS : 1 Ouvrez Admin Serveur et connectez-vous au serveur. 2 Cliquez sur le triangle situé à gauche du serveur. La liste des services apparaît. 3 Dans la liste Serveurs développée, sélectionnez DNS. 4 Cliquez sur Zones. 5 Cliquez sur Ajouter une zone, puis choisissez « Ajouter une zone principale (maître) ». 6 Sélectionnez la nouvelle zone. 7 Dans le champ Noms dans la zone principale, saisissez le nom de la zone. Il s’agit du nom de domaine complet du serveur principal. 8 Saisissez l’adresse de courrier électronique de l’administrateur de la zone. 9 Sélectionnez « Autorise le transfert entre zones » pour autoriser les zones secondaires à obtenir des copies des données de zone principale. 10 Ajoutez des serveurs de noms à cette zone en cliquant sur le bouton Ajouter (+) et en saisissant le nom dans le champ Serveurs de noms. 11 Ajoutez des échangeurs de courrier à cette zone en cliquant sur le bouton Ajouter (+) et en saisissant le nom dans le champ échangeurs de courrier. Le contenu de ce champ sert de base à l’enregistrement MX de l’ordinateur. 12 Spécifiez un numéro d’ordre de serveur de messagerie dans le champ Priorité. Les serveurs de messagerie source essayent de distribuer en priorité le courrier aux serveurs ayant les numéros les plus bas. Pour plus d’informations, consultez la rubrique « Configuration du DNS pour le service de courrier » à la page 77. 13 Cliquez sur Expiration et saisissez le nombre d’heures pour chaque réglage.Chapitre 3 Utilisation du service DNS 59 Saisissez la durée de validité de la zone. Il s’agit de la durée de vie de la zone (sa valeur TTL). Celle-ci détermine pendant combien de temps les informations reçues en réponse aux requêtes peuvent être conservées en cache dans les systèmes DNS distants avant d’envoyer une nouvelle requête au serveur faisant autorité. Saisissez l’intervalle de temps entre les actualisations des zones secondaires à partir de la zone principale. Saisissez l’intervalle de temps entre chaque nouvelle tentative en cas d’échec de la zone secondaire. Saisissez combien de temps après l’actualisation les données de zone expirent. 14 Cliquez sur Ajouter un enregistrement, puis choisissez « Ajouter un alias (CNAME) ». Pour afficher la liste des enregistrements d’une zone, cliquez sur le triangle à gauche de la zone. 15 Sélectionnez newAlias sous la zone principale, puis saisissez les informations sur l’alias. Dans le champ Nom de l’alias, saisissez le nom correspondant. Le contenu de ce champ sert de base aux enregistrements CNAME de l’ordinateur. Les enregistrements pointeurs de recherche inversée de l’ordinateur sont créés automatiquement. Le nom de domaine complet de l’ordinateur apparaît sous le nom de l’alias. Ajoutez autant d’alias que vous voulez. 16 Cliquez sur Ajouter un enregistrement, puis choisissez « Ajouter une machine (A) ». 17 Sélectionnez newMachine sous la zone principale, puis saisissez les informations suivantes sur la machine. Dans le champ Nom de machine, saisissez le nom d’hôte de l’ordinateur. Le contenu de ce champ sert de base à l’enregistrement A de l’ordinateur. Les enregistrements pointeurs de recherche inversée de l’ordinateur sont créés automatiquement. Cliquez sur le bouton Ajouter (+), puis saisissez l’adresse IP de l’ordinateur. Saisissez toutes les informations sur le matériel et les logiciels de l’ordinateur dans les zones de texte correspondantes. Il s’agit des bases pour l’enregistrement HINFO de l’ordinateur. Saisissez des commentaires sur l’ordinateur dans la zone de texte Commentaire. Le contenu de ce champ sert de base à l’enregistrement TXT de l’ordinateur. Vous pouvez stocker pratiquement toute chaîne de texte dans la zone des commentaires (jusqu’à 255 caractères ASCII). Vous pouvez notamment décrire l’emplacement physique de l’ordinateur (par exemple, « Serveur de l’étage, armoire B »), le propriétaire de l’ordinateur (par exemple, « Ordinateur de Jean ») ou écrire toute autre information sur l’ordinateur. 18 Cliquez sur Ajouter un enregistrement, puis choisissez « Ajouter un service (SRV) ». 19 Sous la zone principale, sélectionnez Homepage, puis saisissez les informations sur le service. 20 Cliquez sur Enregistrer.60 Chapitre 3 Utilisation du service DNS Configuration de réglages de zone secondaire Une zone secondaire est une copie d’une zone principale stockée sur un serveur de noms secondaire. Chaque zone secondaire maintient la liste des serveurs principaux qu’elle contacte pour des mises à jour des enregistrements dans la zone principale. Les zones secondaires doivent être configurées pour demander la copie des données de la zone principale. Les zones secondaires utilisent des transferts de zone pour obtenir des copies des données de zone principale. Les serveurs de noms secondaires peuvent répondre aux requêtes de recherche comme les serveurs principaux. Pour ajouter une zone secondaire : 1 Assurez-vous que le serveur principal est configuré correctement et que les transferts entre zones sûrs sont activés sur le serveur principal, puis ouvrez Admin Serveur et connectez-vous au serveur. 2 Cliquez sur le triangle situé à gauche du serveur. La liste des services apparaît. 3 Dans la liste Serveurs développée, sélectionnez DNS. 4 Cliquez sur Zones. 5 Cliquez sur Ajouter une zone, puis choisissez « Ajouter une zone secondaire (esclave) ». 6 Sélectionnez la nouvelle zone. 7 Dans le champ Noms dans la zone secondaire, saisissez le nom de la zone. Le nom de la zone est identique à celui de la zone principale définie sur le serveur de noms principal. 8 Sous la liste Adresses de la zone principale, cliquez sur le bouton Ajouter (+). 9 Saisissez les adresses IP de chaque serveur principal dans la zone secondaire. 10 Cliquez sur Enregistrer. Configuration de réglages Bonjour Avec Bonjour, vous pouvez facilement connecter un ordinateur ou tout autre périphérique électronique à un réseau Ethernet câblé ou sans fil ou créer des réseaux instantanés comportant plusieurs périphériques sans configuration réseau supplémentaire. Pour configurer des réglages Bonjour du service DNS : 1 Ouvrez Admin Serveur et connectez-vous au serveur. 2 Cliquez sur le triangle situé à gauche du serveur. La liste des services apparaît. 3 Dans la liste Serveurs développée, sélectionnez DNS. 4 Cliquez sur Bonjour.Chapitre 3 Utilisation du service DNS 61 5 Pour activer la recherche Bonjour en zone élargie, cochez « Activer l’accès automatique aux clients via Bonjour pour le domaine », puis saisissez l’adresse du réseau. Toutes les zones principales fournissent ce domaine aux clients pour la recherche Bonjour. 6 Cliquez sur Enregistrer. Configuration de réglages DNS Utilisez la sous-fenêtre Réglages de DNS pour définir le niveau de détail de l’historique du service DNS. Vous avez le choix entre un historique très détaillé à des fins de débogage et un historique moins détaillé qui ne contient que les avertissements critiques. Définissez des requêtes récursives auxquelles le serveur DNS répond entièrement (ou donne une erreur). Sans réponde à la requête, celle-ci est réexpédiée aux adresses IP que vous avez ajoutées dans la liste Adresses IP du réexpéditeur. Pour configurer des réglages DNS : 1 Ouvrez Admin Serveur et connectez-vous au serveur. 2 Cliquez sur le triangle situé à gauche du serveur. La liste des services apparaît. 3 Dans la liste Serveurs développée, sélectionnez DNS. 4 Cliquez sur Réglages. 5 Dans le menu local Niveau de détail de l’historique, sélectionnez le niveau de détail souhaité :  Sélectionnez Critique pour ne consigner que les erreurs critiques comme les erreurs matérielles.  Sélectionnez Erreur pour consigner toutes les erreurs à l’exception des messages d’avertissement.  Sélectionnez Avertissement pour consigner tous les avertissements et toutes les erreurs.  Sélectionnez Note pour ne consigner que les messages, les avertissements et les erreurs les plus importants.  Sélectionnez Information pour consigner la plupart des messages.  Sélectionnez Déboguer pour consigner tous les messages. L’emplacement de l’historique est /Bibliothèque/Logs/. 6 Sous la liste « Accepter les requêtes récursives sur les réseaux suivants », cliquez sur le bouton Ajouter (+) pour ajouter les réseaux à partir desquels les requêtes récursives sont acceptées, puis saisissez l’adresse des réseaux dans la liste. 7 Sous la liste « Adresses IP du réexpéditeur », cliquez sur le bouton Ajouter (+) pour ajouter les réseaux auxquels les requêtes non autorisées sont réexpédiées, puis saisissez l’adresse des réseaux dans la liste. 8 Cliquez sur Enregistrer.62 Chapitre 3 Utilisation du service DNS Démarrage du service DNS Utilisez Admin Serveur pour démarrer le service DNS. N’oubliez pas de redémarrer le service DNS lorsque vous apportez des modifications au service DNS dans Admin Serveur. Pour démarrer le service DNS : 1 Ouvrez Admin Serveur et connectez-vous au serveur. 2 Cliquez sur le triangle situé à gauche du serveur. La liste des services apparaît. 3 Dans la liste Serveurs développée, sélectionnez DNS. 4 Cliquez sur Démarrer DNS (sous la liste Serveurs). Le démarrage du service peut prendre quelques secondes. Gestion du service DNS Cette section décrit les tâches courantes que vous aurez probablement à effectuer une fois le service DNS configuré sur votre serveur. Vous trouverez les informations relatives à la configuration initiale à la rubrique « Configuration du service DNS » à la page 57. Les fonctionnalités plus avancées nécessitent la configuration de BIND à l’aide de la ligne de commande et ne font pas l’objet du présent manuel. Vous pouvez surveiller l’état du DNS pour :  résoudre des problèmes de résolution de noms ;  vérifier la fréquence d’utilisation du service DNS ;  rechercher d’éventuelles utilisations non autorisées voire malveillantes du service DNS. La présente section décrit les tâches de surveillance courantes suivantes relatives au service DNS.  « Vérification de l’état du service DNS » à la page 63.  « Affichage des historiques du service DNS » à la page 63.  « Modification du niveau de détail de l’historique DNS » à la page 63.  « Arrêt du service DNS » à la page 64.  « Activation ou désactivation des transferts entre zones » à la page 64.  « Activation de la récursivité » à la page 65.Chapitre 3 Utilisation du service DNS 63 Vérification de l’état du service DNS Vous pouvez utiliser Admin Serveur pour vérifier l’état du service DNS. Pour vérifier l’état du service DNS : 1 Ouvrez Admin Serveur et connectez-vous au serveur. 2 Cliquez sur le triangle situé à gauche du serveur. La liste des services apparaît. 3 Dans la liste Serveurs développée, sélectionnez DNS. 4 Cliquez sur Vue d’ensemble pour vérifier si le service est en service, quand il a été démarré et le nombre de zones allouées. 5 Cliquez sur Historique pour examiner l’historique du service. Utilisez le champ Filtre au-dessus de l’historique pour rechercher des entrées spécifiques. Affichage des historiques du service DNS Le service DNS crée des entrées pour les messages d’erreur et d’alerte dans l’historique système. Le fichier d’historique s’appelle named.log. Vous pouvez filtrer le contenu de l’historique afin de restreindre le nombre d’entrées affichées et accéder plus facilement à celles qui vous intéressent. Pour afficher les historiques, procédez de la manière suivante : 1 Ouvrez Admin Serveur et connectez-vous au serveur. 2 Cliquez sur le triangle situé à gauche du serveur. La liste des services apparaît. 3 Dans la liste Serveurs développée, sélectionnez DNS. 4 Cliquez sur Historique et utilisez le champ Filtre au-dessus de l’historique pour rechercher des entrées spécifiques. Modification du niveau de détail de l’historique DNS Vous pouvez modifier le niveau de détail de l’historique du service DNS. Vous avez le choix entre un historique très détaillé à des fins de débogage et un historique moins détaillé qui ne contient que les avertissements critiques. Pour modifier le niveau de détail de l’historique : 1 Ouvrez Admin Serveur et connectez-vous au serveur. 2 Cliquez sur le triangle situé à gauche du serveur. La liste des services apparaît. 3 Dans la liste Serveurs développée, sélectionnez DNS. 4 Cliquez sur Réglages.64 Chapitre 3 Utilisation du service DNS 5 Dans le menu local Niveau d’historique, sélectionnez le niveau de détail souhaité comme suit :  Sélectionnez Critique pour ne consigner que les erreurs critiques comme les erreurs matérielles.  Sélectionnez Erreur pour consigner toutes les erreurs à l’exception des messages d’avertissement.  Sélectionnez Avertissement pour consigner tous les avertissements et toutes les erreurs.  Sélectionnez Note pour ne consigner que les messages, les avertissements et les erreurs les plus importants.  Sélectionnez Information pour consigner la plupart des messages.  Sélectionnez Déboguer pour consigner tous les messages. 6 Cliquez sur Enregistrer. Arrêt du service DNS Utilisez Admin Serveur pour arrêter le service DNS. Pour arrêter le service DNS : 1 Ouvrez Admin Serveur et connectez-vous au serveur. 2 Cliquez sur le triangle situé à gauche du serveur. La liste des services apparaît. 3 Dans la liste Serveurs développée, sélectionnez DNS. 4 Cliquez sur Arrêter DNS (sous la liste Serveurs). 5 Cliquez sur Arrêter. L’arrêt du service peut prendre quelques secondes. Activation ou désactivation des transferts entre zones Dans le DNS, les données de zone sont répliquées sur les différents serveurs DNS faisant autorité à l’aide de transferts entre zones. Les serveurs DNS secondaires utilisent les transferts entre zones pour obtenir leurs données auprès des serveurs DNS principaux. Vous devez donc activer les transferts entre zones si vous voulez utiliser des serveurs DNS secondaires. Pour activer ou désactiver les transferts entre zones : 1 Ouvrez Admin Serveur et connectez-vous au serveur. 2 Cliquez sur le triangle situé à gauche du serveur. La liste des services apparaît. 3 Dans la liste Serveurs développée, sélectionnez DNS. 4 Cliquez sur Zones.Chapitre 3 Utilisation du service DNS 65 5 Sélectionnez la zone principale que vous voulez modifier. 6 Cliquez sur Général. 7 Cochez ou décochez « Autorise le transfert entre zones » pour autoriser les zones secondaires à obtenir des copies des données de zone principale. 8 Cliquez sur Enregistrer. Activation de la récursivité La récursivité traduit entièrement les noms de domaine en adresses IP. Les applications dépendent du serveur DNS pour réaliser cette opération. Les autres serveurs DNS qui interrogent vos serveurs DNS n’ont pas besoin de réaliser la récursivité. Pour empêcher les utilisateurs malveillants de modifier les enregistrements de la zone principale (opération que l’on nomme l’empoisonnement du cache) et pour empêcher l’utilisation du serveur sans autorisation pour le service DNS, vous pouvez restreindre la récursivité. Toutefois, si vous restreignez la récursivité sur votre réseau privé, vos utilisateurs ne pourront pas utiliser votre service DNS pour rechercher des noms en dehors de vos zones. Ne désactivez la récursivité que si :  aucun client n’utilise le serveur DNS pour la résolution de noms ;  aucun serveur ne l’utilise pour la redirection. Pour activer la récursivité : 1 Ouvrez Admin Serveur et connectez-vous au serveur. 2 Cliquez sur le triangle situé à gauche du serveur. La liste des services apparaît. 3 Dans la liste Serveurs développée, sélectionnez DNS. 4 Cliquez sur Réglages. 5 Cliquez sur le bouton Ajouter (+) sous la liste « Accepter les requêtes récursives sur les réseaux suivants ». 6 Saisissez les adresses IP des serveurs desquels le DNS doit accepter des requêtes récursives. Vous pouvez également saisir des plages d’adresse IP. 7 Cliquez sur Enregistrer. Si vous activez la récursivité, n’oubliez pas de la désactiver pour les adresses IP externes mais de l’activer pour les adresses IP de réseau local en modifiant le fichier named.conf de BIND. Toutes les modifications que vous apportez au fichier named.conf n’apparaissent toutefois pas dans la section DNS d’Admin Serveur. Vous pouvez désactiver entièrement la récursivité en supprimant toutes les entrées de la liste des réseaux. Pour en savoir plus sur BIND, consultez www.isc.org/sw/bind.66 Chapitre 3 Utilisation du service DNS Gestion de zones DNS Les zones DNS se gèrent à l’aide d’Admin Serveur. Les sections suivantes décrivent comment gérer et modifier des zones DNS.  « Ajout d’une zone principale » à la page 66  « Ajout d’une zone secondaire » à la page 67  « Ajout d’une zone de redirection » à la page 68  « Modification d’une zone » à la page 68  « Suppression d’une zone » à la page 68 Ajout d’une zone principale Utilisez Admin Serveur pour ajouter une zone principale à votre serveur DNS. Pour ajouter une zone principale : 1 Ouvrez Admin Serveur et connectez-vous au serveur. 2 Cliquez sur le triangle situé à gauche du serveur. La liste des services apparaît. 3 Dans la liste Serveurs développée, sélectionnez DNS. 4 Cliquez sur Zones. 5 Cliquez sur Ajouter une zone, puis choisissez « Ajouter une zone principale (maître) ». 6 Sélectionnez la nouvelle zone. 7 Dans le champ Noms dans la zone principale, saisissez le nom de la zone. Il s’agit du nom de domaine complet du serveur principal. 8 Saisissez l’adresse de courrier électronique de l’administrateur de la zone. 9 Sélectionnez « Autorise le transfert entre zones » pour autoriser les zones secondaires à obtenir des copies des données de zone principale. 10 Ajoutez des serveurs de noms à cette zone en cliquant sur le bouton Ajouter (+) et en saisissant le nom dans le champ Serveurs de noms. 11 Ajoutez des échangeurs de courrier à cette zone en cliquant sur le bouton Ajouter (+) et en saisissant le nom dans le champ échangeurs de courrier. Le contenu de ce champ sert de base à l’enregistrement MX de l’ordinateur. 12 Dans le champ Priorité, spécifiez le numéro d’ordre d’un serveur de messagerie. Les serveurs de messagerie source essayent de distribuer en priorité le courrier aux serveurs ayant les numéros les plus bas. Pour plus d’informations, consultez la rubrique « Configuration du DNS pour le service de courrier » à la page 77.Chapitre 3 Utilisation du service DNS 67 13 Cliquez sur Expiration et saisissez le nombre d’heures pour chaque réglage. Saisissez la durée de validité de la zone. Il s’agit de la durée de vie de la zone (sa valeur TTL). Celle-ci détermine pendant combien de temps les informations reçues en réponse aux requêtes peuvent être conservées en cache dans les systèmes DNS distants avant d’envoyer une nouvelle requête au serveur faisant autorité. Saisissez l’intervalle de temps entre les actualisations des zones secondaires à partir de la zone principale. Saisissez l’intervalle de temps entre chaque nouvelle tentative en cas d’échec de la zone secondaire. Saisissez au bout de combien de temps après l’actualisation les données de zone expirent. 14 Cliquez sur Enregistrer. Ajout d’une zone secondaire Utilisez Admin Serveur pour ajouter une zone secondaire à votre serveur DNS. Effectuez les étapes suivantes sur le serveur secondaire. Avant d’effectuer ces étapes, vérifiez que le serveur principal est configuré correctement et que les transferts entre zones sont activés sur le serveur principal. Pour ajouter une zone secondaire : 1 Sur le serveur secondaire, ouvrez Admin Serveur et connectez-vous au serveur principal. 2 Cliquez sur le triangle situé à gauche du serveur. La liste des services apparaît. 3 Dans la liste Serveurs développée, sélectionnez DNS. 4 Cliquez sur Zones. 5 Cliquez sur Ajouter une zone, puis sur « Ajouter une zone secondaire (esclave) ». 6 Sélectionnez la nouvelle zone. 7 Dans le champ Noms dans la zone secondaire, saisissez le nom de la zone. Le nom de la zone est identique à celui de la zone principale définie sur le serveur de noms principal. 8 Sous la liste d’adresses Zone principale, cliquez sur le bouton Ajouter (+). 9 Saisissez les adresses IP de chaque serveur principal dans la zone secondaire. 10 Cliquez sur Enregistrer.68 Chapitre 3 Utilisation du service DNS Ajout d’une zone de redirection Une zone de redirection dirige toutes les requêtes de recherche vers d’autres serveurs DNS. La zone de redirection met également en cache les requêtes de recherche anté- rieures pour améliorer la vitesse. Utilisez Admin Serveur pour ajouter une zone de redirection à votre serveur DNS. Pour ajouter une zone de redirection : 1 Ouvrez Admin Serveur et connectez-vous au serveur. 2 Cliquez sur le triangle situé à gauche du serveur. La liste des services apparaît. 3 Dans la liste Serveurs développée, sélectionnez DNS. 4 Cliquez sur Réglages. 5 Sous la liste Adresses IP du réexpéditeur, cliquez sur le bouton Ajouter (+). 6 Saisissez les adresses IP des serveurs maîtres de la zone de redirection. Une zone de redirection dirige toutes les requêtes de recherche vers d’autres serveurs DNS. La zone de redirection met également en cache les requêtes de recherche anté- rieures pour améliorer la vitesse. 7 Cliquez sur Enregistrer. Modification d’une zone Utilisez Admin Serveur pour modifier des réglages de zone. Il se peut que vous deviez modifier l’adresse électronique de l’administrateur ou le nom de domaine d’une zone. Pour modifier une zone : 1 Ouvrez Admin Serveur et connectez-vous au serveur. 2 Cliquez sur le triangle situé à gauche du serveur. La liste des services apparaît. 3 Dans la liste Serveurs développée, sélectionnez DNS. 4 Cliquez sur Zones. 5 Sélectionnez la zone que vous voulez modifier. 6 Modifiez les informations sur la zone comme vous le souhaitez. 7 Cliquez sur Enregistrer. Suppression d’une zone Lorsque vous supprimez une zone, tous les enregistrements associés sont également supprimés. Pour supprimer une zone : 1 Ouvrez Admin Serveur et connectez-vous au serveur.Chapitre 3 Utilisation du service DNS 69 2 Cliquez sur le triangle situé à gauche du serveur. La liste des services apparaît. 3 Dans la liste Serveurs développée, sélectionnez DNS. 4 Cliquez sur Zones. 5 Sélectionnez la zone que vous voulez supprimer. 6 Cliquez sur Supprimer sous la liste Zones. 7 Cliquez sur Enregistrer. Importation d’un fichier de zone BIND Il se peut que vous disposiez déjà d’un fichier de zone BIND provenant d’un serveur DNS d’une autre plate-forme. Si c’est le cas, plutôt que de saisir les informations dans Admin Serveur manuellement, vous pouvez utiliser le fichier de zone BIND directement dans Mac OS X Server. L’utilisation d’un fichier de zone nécessite :  des autorisations d’accès root au fichier de configuration BIND (/etc/named.conf) ;  le répertoire de la zone de travail (/var/named/) ;  des connaissances élémentaires de BIND et de l’application Terminal. À défaut, utilisez les outils DNS d’Admin Serveur. Important : dans Mac OS X Server 10.5, les fichiers de configuration et de zone utilisés par Admin Serveur ont changé. Si vous modifiez le fichier named.conf et des fichiers de zone manuellement dans Terminal, les informations sont utilisées par le DNS. Les informations n’apparaissent toutefois pas dans la sous-fenêtre Zones DNS d’Admin Serveur. De plus, les modifications apportées dans Admin Serveur ne sont pas répercutées sur le fichier named.conf.Il est recommandé d’utiliser Admin Serveur. Pour importer un fichier de zone : 1 Ajoutez la directive de zone au fichier de configuration BIND, /etc/named.conf. Vous devez disposer de privilèges root pour modifier le fichier named.conf. Par exemple, pour la zone xyz.com décrite dans le fichier de zone db.xyz.com dans le dossier de zone de travail /var/named/, la directive de zone pourrait ressembler à ceci : zone "xyz.com" IN { // Zone de recherche avant pour xyz.com type master; // Il s’agit d’une zone principale file "db.xyz.com"; // Les infos sur la zone sont stockées dans / var/named/db.xyz.com allow-update { none; }; }; 2 Confirmez que le fichier de zone doit être ajouté au dossier de zone de travail /var/named/. 3 Redémarrez le service DNS à l’aide d’Admin Serveur.70 Chapitre 3 Utilisation du service DNS Gestion d’enregistrements DNS Chaque zone contient un certain nombre d’enregistrements qui sont nécessaires lorsqu’un ordinateur client traduit un nom de domaine (par exemple, www.exemple.com) en numéro IP. Les navigateurs web, les clients de courrier électronique et les autres applications réseau utilisent les enregistrements d’une zone pour contacter le serveur qui convient. Les sections suivantes décrivent comment ajouter, modifier et supprimer des enregistrements DNS.  « Ajout d’un enregistrement d’alias à une zone DNS » à la page 70.  « Ajout d’un enregistrement de machine à une zone DNS » à la page 71.  « Ajout d’un enregistrement de service à une zone DNS » à la page 72.  « Modification d’un enregistrement dans une zone DNS » à la page 72.  « Suppression d’un enregistrement d’une zone DNS » à la page 73. Ajout d’un enregistrement d’alias à une zone DNS Vous devez ajouter des enregistrements pour chaque ordinateur dont la zone principale DNS est responsable. N’ajoutez pas d’enregistrements pour les ordinateurs que cette zone ne contrôle pas. Un enregistrement d’alias, ou enregistrement de nom canonique (CNAME), est utilisé pour créer des alias qui pointent vers d’autres noms. Si vous voulez que cet ordinateur ait plus d’un nom, ajoutez des enregistrements d’alias à la zone. Pour ajouter un enregistrement d’alias DNS : 1 Ouvrez Admin Serveur et connectez-vous au serveur. 2 Cliquez sur le triangle situé à gauche du serveur. La liste des services apparaît. 3 Dans la liste Serveurs développée, sélectionnez DNS. 4 Cliquez sur Zones. 5 Sélectionnez la zone à laquelle l’enregistrement doit être ajouté. 6 Cliquez sur Ajouter un enregistrement, puis choisissez Ajouter un alias (CNAME). Cela ajoute l’enregistrement d’alias à la zone. 7 Sélectionnez newAlias sous la zone, puis saisissez les informations sur l’alias. Dans le champ Nom de l’alias, saisissez le nom de l’alias. Le contenu de ce champ sert de base aux enregistrements CNAME de l’ordinateur. Les enregistrements pointeurs de recherche inversée de l’ordinateur sont créés automatiquement. Pour utiliser le nom de domaine complet de l’ordinateur, cochez la case Intégralement qualifié.Chapitre 3 Utilisation du service DNS 71 8 Cliquez sur Enregistrer. Ajoutez autant d’alias que vous le souhaitez en ajoutant d’autres enregistrements d’alias. Ajout d’un enregistrement de machine à une zone DNS Vous devez ajouter des enregistrements pour chaque ordinateur dont la zone principale DNS est responsable. N’ajoutez pas d’enregistrements pour les ordinateurs que cette zone ne contrôle pas. Un enregistrement de machine, ou enregistrement d’adresse (A), est utilisé pour associer un nom de domaine à une adresse IP. C’est pourquoi il ne peut y avoir qu’une seule machine par adresse IP car les adresses IP doivent être uniques au sein d’une zone. Pour ajouter un enregistrement de machine DNS : 1 Ouvrez Admin Serveur et connectez-vous au serveur. 2 Cliquez sur le triangle situé à gauche du serveur. La liste des services apparaît. 3 Dans la liste Serveurs développée, sélectionnez DNS. 4 Cliquez sur Zones. 5 Sélectionnez la zone à laquelle l’enregistrement doit être ajouté. 6 Cliquez sur Ajouter un enregistrement, puis choisissez « Ajouter une machine (A) ». Cela ajoute l’enregistrement de machine à la zone. 7 Sélectionnez newMachine sous la zone, puis saisissez les informations suivantes sur la machine. Dans le champ Nom de machine, saisissez le nom d’hôte de l’ordinateur. Le contenu de ce champ sert de base à l’enregistrement A de l’ordinateur. Les enregistrements pointeurs de recherche inversée de l’ordinateur sont créés automatiquement. Cliquez sur le bouton Ajouter (+), puis saisissez l’adresse IP de l’ordinateur. Saisissez toutes les informations sur le matériel et les logiciels de l’ordinateur dans les zones de texte correspondantes. Il s’agit des bases pour l’enregistrement HINFO de l’ordinateur. Saisissez des commentaires sur l’ordinateur dans la zone de texte Commentaire. Le contenu de ce champ sert de base à l’enregistrement TXT de l’ordinateur. Vous pouvez stocker jusqu’à 255 caractères ASCII dans la zone des commentaires. Vous pouvez décrire l’emplacement physique de l’ordinateur (par exemple, « Serveur de l’étage, armoire B »), le propriétaire de l’ordinateur (par exemple, « Ordinateur de Jean ») ou écrire toute autre information sur l’ordinateur. 8 Cliquez sur Enregistrer.72 Chapitre 3 Utilisation du service DNS Ajout d’un enregistrement de service à une zone DNS Vous devez ajouter des enregistrements pour chaque ordinateur dont la zone principale DNS est responsable. N’ajoutez pas d’enregistrements pour les ordinateurs que cette zone ne contrôle pas. Les enregistrements de service (SRV) sont utilisés pour définir l’hôte et le port cible sur lequel le service DNS travaillera. Pour ajouter un enregistrement de service DNS : 1 Ouvrez Admin Serveur et connectez-vous au serveur. 2 Cliquez sur le triangle situé à gauche du serveur. La liste des services apparaît. 3 Dans la liste Serveurs développée, sélectionnez DNS. 4 Cliquez sur Zones. 5 Sélectionnez la zone à laquelle l’enregistrement doit être ajouté. 6 Cliquez sur Ajouter un enregistrement, puis choisissez Ajouter un service (SRV). Cela ajoute l’enregistrement de service à la zone. 7 Sous la zone, sélectionnez Homepage, puis saisissez les informations sur le service. 8 Cliquez sur Enregistrer. Modification d’un enregistrement dans une zone DNS Chaque fois que vous modifiez l’espace de noms du domaine, vous devez mettre à jour les enregistrements DNS. Les mises à niveau du matériel ou l’ajout à un nom de domaine peuvent aussi nécessiter la mise à jour des enregistrements DNS. Vous pouvez dupliquer un enregistrement puis le modifier pour aller plus vite lors de la configuration. Pour modifier un enregistrement : 1 Ouvrez Admin Serveur et connectez-vous au serveur. 2 Cliquez sur le triangle situé à gauche du serveur. La liste des services apparaît. 3 Dans la liste Serveurs développée, sélectionnez DNS. 4 Cliquez sur Zones. 5 Cliquez sur le triangle à gauche de la zone qui contient l’enregistrement d’ordinateur à modifier. La liste des enregistrements apparaît. 6 Sélectionnez l’enregistrement à modifier et apportez les modifications souhaitées aux champs sous la liste. 7 Cliquez sur Enregistrer.Chapitre 3 Utilisation du service DNS 73 Suppression d’un enregistrement d’une zone DNS Lorsqu’un ordinateur n’est plus associé à un nom de domaine ou à une adresse utilisable, supprimez les enregistrements associés. Pour supprimer un enregistrement : 1 Ouvrez Admin Serveur et connectez-vous au serveur. 2 Cliquez sur le triangle situé à gauche du serveur. La liste des services apparaît. 3 Dans la liste Serveurs développée, sélectionnez DNS. 4 Cliquez sur Zones. 5 Cliquez sur le triangle à gauche de la zone qui contient l’enregistrement d’ordinateur à supprimer. La liste des enregistrements apparaît. 6 Sélectionnez l’enregistrement à supprimer et cliquez sur Supprimer sous la liste. 7 Cliquez sur Enregistrer. Sécurisation du serveur DNS Les serveurs DNS sont souvent la cible d’utilisateurs d’ordinateurs malveillants (pirates). Les serveurs DNS sont la cible de plusieurs types d’attaques. En prenant des précautions supplémentaires, vous pouvez éviter des problèmes et les temps d’arrêt associés aux pirates. Plusieurs types d’attaques contre la sécurité sont associés au service DNS :  La mystification du DNS.  La prospection de serveur (en anglais « server mining »).  Le profilage du service DNS (en anglais « profiling »).  Le déni de service (en anglais « denial of service » ou « DoS »).  Le talonnage de service (en anglais « piggybacking »).74 Chapitre 3 Utilisation du service DNS Mystification du DNS La mystification du DNS consiste à ajouter de fausses données dans le cache du serveur DNS. Cela permet aux pirates :  de rediriger les véritables requêtes de nom de domaine vers des adresses IP alternatives. Par exemple, un enregistrement A falsifié relatif à une banque pourrait pointer le navigateur d’un utilisateur d’ordinateur vers une autre adresse IP contrôlée par le pirate. Un faux double du site web d’origine pourrait y pousser les utilisateurs à donner leurs numéros de compte et mots de passe au pirate. De plus, un enregistrement de courrier électronique falsifié pourrait permettre à un pirate d’intercepter les courriers envoyés à un à partir d’un domaine. Si le pirate réexpédie ensuite ce courrier au bon serveur de messagerie après avoir copié le courrier, personne ne pourrait s’en apercevoir.  d’empêcher la résolution correcte des noms de domaine et l’accès à Internet. Ce sont les attaques de mystification du DNS les plus bénignes. Elles font juste croire qu’un serveur DNS ne fonctionne par correctement. La manière la plus efficace de se protéger de ces attaques est la vigilance. Cela couvre la mise à jour régulière des logiciels et l’analyse régulière des enregistrements DNS. En cas de découverte d’exploits sur la version courante de BIND, des corrections sont apportées et une mise à jour Security Update est publiée pour Mac OS X Server. Appliquez tous ces correctifs de sécurité. Des analyses régulières de vos enregistrements DNS peuvent aussi aider à prévenir de telles attaques. Exploration de serveur L’exploration de serveur consiste à obtenir une copie d’une zone principale complète en demandant un transfert de zone. Dans ce cas, un pirate prétend être une zone secondaire à une autre zone principale et demande une copie de tous les enregistrements de la zone principale. Avec une copie de votre zone principale, le pirate peut savoir quels types de services un domaine fournit et les adresses IP des serveurs qui les fournissent. Il peut alors tenter des attaques spécifiques sur ces services. Il s’agit d’une reconnaissance avant une autre attaque. Pour se défendre contre une attaque de ce type, spécifiez quelles adresses IP sont autorisées à demander des transferts entre zones (vos serveurs de zone secondaire) et interdisez-le à tous les autres. Les transferts entre zones se font par TCP sur le port 53. Pour limiter les transferts entre zones, bloquez toutes les demandes de transfert de zone sauf celles qui proviennent de vos serveurs DNS secondaires.Chapitre 3 Utilisation du service DNS 75 Pour spécifier des adresses IP de transfert entre zones : 1 Créez un filtre de coupe-feu qui n’autorise que les adresses IP derrière votre coupe-feu à accéder au port TCP 53. 2 Suivez les instructions de la section « Configuration de règles de coupe-feu avancées » dans le chapitre 4, « Utilisation du service de coupe-feu, » en utilisant les réglages suivants :  Paquet : Autoriser  Port : 53  Protocole :TCP  IP source : l’adresse IP de votre serveur DNS secondaire  IP de destination : l’adresse IP de votre serveur DNS principal Profilage du service DNS Une autre technique de reconnaissance fréquemment utilisée par les utilisateurs malveillants consiste à profiler votre service DNS. Un pirate fait d’abord une demande de version BIND. Le serveur répond en indiquant quelle version de BIND est en service. Le pirate compare ensuite la réponse à des exploits et vulnérabilités connus dans cette version de BIND. Pour se défendre contre ce type d’attaque, configurez BIND de façon à ce qu’il réponde autre chose que ce qu’il est. Pour modifier la réponse donnée lorsqu’on demande la version de BIND : 1 Ouvrez un éditeur de texte de ligne de commande (par exemple vi, emacs ou pico). 2 Ouvrez le fichier named.conf en modification. 3 Aux crochets d’options du fichier de configuration, ajoutez ce qui suit : version "[votre texte, par exemple, « c’est notre affaire ! »]"; 4 Enregistrez named.conf. Déni de service Ce type d’attaque est fréquent et aisé. Un pirate envoie tellement de demandes de service et de requêtes qu’un serveur utilise toute sa puissance de traitement et toute sa bande passante réseau pour tenter de répondre. Le pirate empêche donc l’utilisation légitime du service en le surchargeant. Il est difficile d’empêcher ce type d’attaque avant qu’elle ne commence. Une surveillance constante de la charge de travail du service DNS et du serveur permet à un administrateur de détecter l’attaque tôt et de réduire ses effets néfastes. La manière la plus simple de se prémunir contre ce type d’attaque consiste à bloquer l’adresse IP incriminée à l’aide de votre coupe-feu. Consultez la rubrique « Configuration de règles de coupe-feu avancées » à la page 102. Malheureusement, cela signifie que l’attaque est déjà en cours et que le serveur répond aux requêtes du pirate et consigne les activités. 76 Chapitre 3 Utilisation du service DNS Talonnage de service Ce type d’attaque n’est pas tant réalisée par des intrus malveillants que par des utilisateurs d’Internet communs qui apprennent l’astuce d’autres utilisateurs. S’ils trouvent que le temps de réponse du DNS de leur propre FAI est trop long, ils configurent leur ordinateur de façon à ce qu’il interroge un autre serveur DNS que les serveurs DNS de leur FAI. Dans les faits, cela se traduit par un nombre plus élevé d’utilisateurs qui accèdent au serveur DNS qu’initialement prévu. Vous pouvez vous protéger contre ce type d’attaque en limitant ou désactivant la récursivité DNS. Si vous prévoyez de fournir le service DNS aux utilisateurs de votre propre réseau local, ils ont besoin de la récursivité pour résoudre des noms de domaine, mais ne fournissez pas ce service aux utilisateurs d’Internet. Pour empêcher entièrement la récursivité, consultez « Activation de la récursivité » à la page 65. Le juste milieu le plus fréquent consiste à autoriser la récursivité pour les requêtes provenant d’adresses IP qui figurent dans votre propre plage mais d’interdire la récursivité aux adresses externes. BIND vous permet de spécifier cela dans son fichier de configuration, named.conf. Modifiez votre fichier named.conf de façon à ce qu’il contienne ce qui suit : options { ... allow-recursion{ 127.0.0.0/8; [votre propre plage d’adresses IP, par exemple 192.168.1.0/27]; }; }; Pour en savoir plus, consultez la documentation de BIND. Administration du service Bonjour sur zone élargie Si votre ordinateur ou périphérique prend en charge Bonjour, il va automatiquement diffuser et découvrir les services fournis par les autres ordinateurs ou périphériques qui utilisent Bonjour. Vous pouvez mettre en réseau rapidement et simplement des ordinateurs et des périphériques qui prennent en charge Bonjour. La recherche Bonjour peut être gérée et sécurisée à l’aide d’Admin Serveur. Vous pouvez gérer la recherche Bonjour en désignant un domaine Bonjour pour tous les ordinateurs et périphériques qui utilisent Bonjour. Lorsque vous activez cette fonctionnalité, toutes les zones principales fournissent le domaine de recherche Bonjour désigné aux ordinateurs clients afin qu’ils puissent rechercher les services Bonjour.Chapitre 3 Utilisation du service DNS 77 Pour activer la recherche Bonjour : 1 Ouvrez Admin Serveur et connectez-vous au serveur. 2 Cliquez sur le triangle situé à gauche du serveur. La liste des services apparaît. 3 Dans la liste Serveurs développée, sélectionnez DNS. 4 Cliquez sur Bonjour. 5 Cochez la case « Activer l’accès automatique aux clients via Bonjour pour le domaine » et saisissez un nom de domaine pour la recherche Bonjour (par exemple, bonjour.societe.com). 6 Cliquez sur Enregistrer. Tâches d’administration de réseau courantes qui utilisent le service DNS Les sections qui suivent illustrent des tâches d’administration de réseau courantes qui nécessitent le service DNS. Configuration du DNS pour le service de courrier Pour fournir le service de courrier sur votre réseau, vous devez configurer le DNS de façon à ce que le courrier entrant soit envoyé au bon hôte de courrier sur votre réseau. Lorsque vous configurez le service de courrier, vous définissez une série d’hôtes, appelés échangeurs de courrier ou hôtes MX (« Mail Exchanger »), chacun possédant un niveau de priorité déterminé. L’hôte possédant la priorité la plus élevée reçoit d’abord le courrier. Si cet hôte est indisponible, l’hôte possédant la priorité suivante reçoit le courrier, et ainsi de suite. Imaginons que le nom d’hôte du serveur de messagerie soit fiable dans le domaine exemple.com. Sans enregistrement MX, les adresses électroniques des utilisateurs contiendraient le nom de l’ordinateur faisant office de serveur de messagerie, comme ceci : nom@fiable.exemple.com Pour modifier le serveur de messagerie ou rediriger le courrier, vous devez prévenir les expéditeurs potentiels que vos utilisateurs ont une nouvelle adresse ou vous pouvez créer un enregistrement MX pour chaque domaine que vous voulez faire gérer par votre serveur de messagerie et diriger le courrier vers le ordinateur qui convient. Lorsque vous configurez un enregistrement MX, ajoutez la liste des ordinateurs potentiels qui peuvent recevoir du courrier pour un domaine. De la sorte, si le serveur est occupé ou éteint, le courrier est envoyé à un autre ordinateur. 78 Chapitre 3 Utilisation du service DNS Chaque ordinateur qui figure sur la liste se voit assigner un numéro d’ordre (sa priorité). Celui qui porte le plus petit numéro est essayé en premier. Si cet ordinateur n’est pas disponible, le système consulte l’ordinateur qui possède le numéro inférieur suivant, et ainsi de suite. Lorsqu’un ordinateur reçoit le courrier, il le conserve et l’envoie au serveur de messagerie principal une fois que ce dernier est à nouveau disponible, puis le serveur de messagerie principal distribue le courrier. Voici un exemple d’enregistrement MX contenant trois ordinateurs pouvant recevoir du courrier pour le domaine exemple.com : exemple.com 10 fiable.exemple.com 20 secours.exemple.com 30 dernier-recours.exemple.com Les enregistrements MX sont également utilisés pour le courrier sortant. Lorsque votre serveur de courrier envoie du courrier, il consulte l’enregistrement MX pour voir si la destination est locale ou sur Internet, puis le processus décrit ci-avant se répète en sens inverse. Si le serveur principal à la destination n’est pas disponible, votre serveur de messagerie essaye chaque serveur qui figure dans la liste d’enregistrement MX de la destination jusqu’à ce qu’il en trouve un qui accepte le courrier. La configuration du DNS pour le service de courrier implique la création d’enregistrement MX dans le DNS pour vos serveurs de messagerie. Si votre FAI fournit le service DNS, contactez-le afin qu’il puisse activer vos enregistrement MX. Suivez les étapes cidessous uniquement si vous fournissez votre propre service DNS. Il se peut que vous souhaitiez configurer plusieurs serveurs à des fins de redondance. Si c’est le cas, créez un enregistrement MX par serveur auxiliaire. Pour activer des enregistrements MX de votre serveur de courrier : 1 Ouvrez Admin Serveur et connectez-vous au serveur. 2 Cliquez sur le triangle situé à gauche du serveur. La liste des services apparaît. 3 Dans la liste Serveurs développée, sélectionnez DNS. 4 Cliquez sur Zones. 5 Sélectionnez la zone à laquelle l’enregistrement doit être ajouté. 6 Cliquez sur le triangle situé à gauche de la zone. La liste des enregistrements apparaît.Chapitre 3 Utilisation du service DNS 79 7 Cliquez sur Ajouter un enregistrement, puis choisissez « Ajouter une machine (A) ». Cela ajoute un enregistrement de machine à la zone. 8 Dans le champ Nom de machine, saisissez le nom d’hôte de l’ordinateur. Si vous voulez utiliser le nom de domaine complet de l’ordinateur, cochez la case Inté- gralement qualifié et saisissez le nom de domaine complet de l’ordinateur. Le contenu de ce champ sert de base à l’enregistrement A de l’ordinateur. Les enregistrements pointeurs de recherche inversée de l’ordinateur sont créés automatiquement. 9 Cliquez sur le bouton Ajouter (+) et saisissez l’adresses IP de l’ordinateur. 10 Dans les zones de texte correspondantes, saisissez des informations sur le matériel et les logiciels de l’ordinateur. 11 Dans la zone de texte Commentaire, saisissez des commentaires sur l’ordinateur. Le contenu de ce champ sert de base à l’enregistrement TXT de l’ordinateur. Vous pouvez stocker jusqu’à 255 caractères ASCII dans la zone des commentaires. Vous pouvez décrire l’emplacement physique de l’ordinateur (par exemple, « Serveur de l’étage, armoire B »), le propriétaire de l’ordinateur (par exemple, « Ordinateur de Jean ») ou écrire toute autre information sur l’ordinateur. 12 Cliquez sur Enregistrer. 13 Pour ajouter d’autres noms pour cet ordinateur, cliquez sur Ajouter un enregistrement puis choisissez Ajouter un alias (CNAME). Ajoutez autant d’alias que vous voulez pour votre serveur. 14 Dans le champ Nom de l’alias, saisissez le nom alternatif de votre ordinateur. Si vous voulez utiliser le nom de domaine complet de l’alias, cochez la case Intégralement qualifié et saisissez le nom de domaine complet. Le contenu de ce champ sert de base aux enregistrements CNAME de l’ordinateur. Les enregistrements pointeurs de recherche inversée de l’ordinateur sont créés automatiquement. 15 Dans le champ Destination, saisissez le nom de l’ordinateur pour lequel vous créez l’alias. Si vous voulez utiliser le nom de domaine complet de la destination, cochez la case Intégralement qualifié et saisissez le nom de domaine complet. 16 Cliquez sur Enregistrer. 17 Dans la liste Serveurs développée, sélectionnez Courrier. 18 Cliquez sur Réglages, puis sur Avancé. 19 Cliquez sur Hébergement. 20 Cliquez sur le bouton Ajouter (+). 21 Dans le champ Alias d’hôte local, saisissez le nom de l’alias que vous venez de créer. 22 Cliquez sur OK, puis sur Enregistrer.80 Chapitre 3 Utilisation du service DNS 23 Répétez les étapes 7 à 22 pour chaque serveur de courrier. 24 Cliquez sur Enregistrer. Configuration d’un espace de noms derrière une passerelle NAT Si vous vous trouvez derrière une passerelle de traduction d’adresses réseau (en anglais « Network Address Translation » ou « NAT »), vous disposez d’un jeu d’adresses IP spécial qui ne sont utilisables qu’au sein de l’environnement NAT. Si vous deviez assigner un nom de domaine à ces adresses au-delà de la passerelle NAT, aucun nom de domaine ne serait traduit vers le bon ordinateur. Pour en savoir plus sur NAT, consultez le chapitre 5, « Utilisation du service NAT, » à la page 121. Vous pouvez toutefois exécuter un service DNS derrière la passerelle en assignant des noms d’hôte aux adresses IP NAT. De la sorte, si vous vous trouvez derrière la passerelle NAT, vous pouvez saisir des noms de domaine au lieu des adresses IP pour accéder aux serveurs, aux services et aux stations de travail. Votre serveur DNS devrait aussi disposer d’une zone de redirection pour envoyer des requêtes DNS au-delà de la passerelle NAT pour permettre la résolution de noms en dehors de la zone de routage couverte. Les réglages réseau de vos clients doivent mentionner le serveur DNS situé derrière la passerelle NAT. Le processus de configuration de l’un de ces réseaux est identique à celui d’un réseau privé. Pour en savoir plus, consultez la rubrique « Liaison d’un réseau local à Internet par une adresse IP » à la page 128. Si vous configurez un espace de noms derrière la passerelle, les noms saisis par les utilisateurs qui se trouvent au-delà de la passerelle NAT ne seront pas traduits dans les adresses qui y sont assignées. Configurez les enregistrements DNS en dehors de la zone couverte par NAT de façon à ce qu’ils pointent vers la passerelle NAT et utilisent la redirection de port NAT pour accéder aux ordinateurs qui se trouvent derrière la passerelle NAT. Pour en savoir plus, consultez la rubrique « Configuration de la redirection de port » à la page 124. La fonctionnalité DNS multidiffusion de Mac OS X vous permet d’utiliser, sur votre sousréseau local, des noms d’hôte possédant le suffixe .local sans devoir activer le DNS. Tout service ou périphérique qui prend en charge Multicast DNS permet l’utilisation d’un espace de noms défini par l’utilisateur sur votre sous-réseau local sans devoir installer ni configurer le DNS.Chapitre 3 Utilisation du service DNS 81 Répartition de la charge du réseau (permutation circulaire) BIND permet une répartition de la charge simple en utilisant une méthode de permutation d’adresses connue sous le nom de permutation circulaire. Il vous suffit de configurer un ensemble d’adresses IP pour plusieurs hôtes fournissant le même contenu par écriture miroir et BIND utilise ces adresses l’une à la suite de l’autre lorsqu’il répond à des requêtes. La permutation circulaire ne surveille pas la charge des serveurs ni la puissance de traitement. Elle utilise seulement l’une à la suite de l’autre une série d’adresses pour un nom d’hôte donné. La permutation circulaire s’active en ajoutant des entrées d’adresse IP à un nom d’hôte donné. Par exemple, imaginons que vous souhaitiez distribuer le trafic serveur web entre trois serveurs de votre réseau qui fournissent tous le même contenu par écriture miroir. Ces serveurs possèdent les adresses IP 192.168.12.12, 192.168.12.13 et 192.168.12.14. Vous devriez ajouter trois enregistrements de machine avec trois adresses IP différentes, mais le même nom de domaine. Lorsque le service DNS détecte plusieurs entrées pour le même hôte, son comportement par défaut consiste à répondre aux requêtes en les envoyant aux adresses de cette liste l’une à la suite de l’autre. La première requête reçoit les adresses dans l’ordre A, B, C. La requête suivante reçoit l’ordre B, C, A, puis C, A, B, et ainsi de suite. Pour diminuer les effets de la mise en cache locale, vous pouvez réduire la durée de vie de la zone à une durée de vie assez courte. Configuration d’un réseau TCP/IP privé Si votre réseau local dispose d’une connexion à Internet, configurez votre serveur et vos ordinateurs avec des adresses IP et d’autres informations propres à Internet. Vous obtiendrez ces adresses IP auprès de votre FAI. S’il n’est pas prévu de connecter votre réseau local à Internet et que vous souhaitez utiliser TCP/IP pour transmettre des informations sur votre réseau, vous pouvez configurer un réseau TCP/IP privé. Lorsque vous configurez un réseau privé, vous devez choisir des adresses IP dans les blocs d’adresses IP réservées par l’IANA pour les intranets privés :  10.0.0.0–10.255.255.255 (préfixe 10/8)  172.16.0.0–172.31.255.255 (préfixe 172.16/12)  172.16.0.0–172.31.255.255 (préfixe 192.168/16) Important : si vous pensez devoir vous connecter à Internet à l’avenir, inscrivez-vous dans un registre Internet et utilisez les adresses IP fournies par le registre lors de la configuration de votre réseau privé. Sinon, lorsque vous vous connecterez à Internet, tous les ordinateurs de votre réseau devront être reconfigurés.82 Chapitre 3 Utilisation du service DNS Si vous configurez un réseau TCP/IP privé, vous pouvez également fournir le service DNS. Si vous configurez TCP/IP et le DNS sur votre réseau local, vos utilisateurs pourront accéder facilement à des services de fichier, web, de courrier et autres sur votre réseau. Hébergement de plusieurs services Internet à une seule adresse IP Il est possible de faire fournir tous les services Internet (par exemple, le service de courrier ou web) par un seul et même serveur. Ces services peuvent tous fonctionner sur un seul ordinateur à une seule adresse IP. Vous pouvez avoir plusieurs noms d’hôte dans la même zone pour un seul serveur. Par exemple, le nom de domaine www.exemple.com peut être traduit dans la même adresse IP que ftp.exemple.com ou mail.exemple.com. Ce domaine semble correspondre à plusieurs serveurs à toute personne qui accède à ces services, mais il s’agit en réalité d’un seul et même serveur à une seule et même adresse IP. La configuration d’enregistrements DNS pour ce service est facile : il suffit d’ajouter des alias à l’enregistrement de machine DNS. La configuration de noms DNS pour ces services n’active ou ne configure pas les services. Elle fournit simplement des noms faciles à retenir pour tous les services offerts. Cela peut simplifier l’installation et la configuration du logiciel client de chaque service. Par exemple, pour chaque service que vous voulez montrer, vous :  Créez mail.exemple.com pour la saisie dans les clients de courrier. N’oubliez pas de cocher la case Serveur de courrier dans la sous-fenêtre Machine.  Créez www.exemple.com pour la saisie dans les navigateurs web.  Créez afp.exemple.com pour le partage Apple File Sharing dans le Finder.  Créez ftp.exemple.com pour la saisie dans les clients FTP. Au fur et à mesure que vos besoins grandiront, vous pouvez toujours ajouter des ordinateurs au réseau pour prendre en charge ces services. Il vous suffira de supprimer l’alias de l’enregistrement DNS de la machine et de créer un enregistrement pour la nouvelle machine sans devoir modifier les réglages de vos client. Hébergement de plusieurs domaines sur le même serveur Vous pouvez faire fournir tous les services Internet (par exemple, le service de courrier ou web) pour différents noms de domaine par un seul et même serveur. Par exemple, vous pouvez faire en sorte que le nom de domaine www.exemple.com soit traduit dans la même adresse IP que www.serveur.org. Ce domaine semble correspondre à plusieurs serveurs à toute personne qui accède à ces domaines, mais il s’agit en réalité d’un seul et même serveur à une seule et même adresse IP. La configuration d’enregistrements DNS pour ce service est facile : il suffit d’ajouter une zone DNS puis d’y ajouter vos noms d’hôte et informations sur le serveur. Chapitre 3 Utilisation du service DNS 83 La configuration des noms DNS de ces services n’active ni ne configure le service pour ces noms de domaine. Cette configuration est utilisée avec l’hébergement de domaines virtuel dans les services de courrier et web. Autres sources d’informations Pour en savoir plus sur DNS et BIND Consultez les sections suivantes :  DNS and BIND, 5th edition, par Paul Albitz et Cricket Liu (O’Reilly and Associates, 2006)  Le site web de l’International Software Consortium : www.isc.org et www.isc.org/sw/bind  Le répertoire de ressources DNS Resources Directory : www.dns.net/dnsrd Documents RFC Les documents RFC (Request for Comments) offrent des vues d’ensemble de protocoles ou de services particuliers et expliquent le comportement normal du protocole. Si vous êtes un administrateur de serveur débutant, certaines des informations générales qui figurent dans les documents RFC vous seront certainement utiles. En revanche, si vous êtes un administrateur de serveur confirmé, vous trouverez des détails techniques concernant un protocole particulier dans le document RFC correspondant. Vous pouvez rechercher les documents RFC par leur numéro à l’adresse www.ietf.org/rfc.html.  A, PTR, CNAME, MX (pour en savoir plus, consultez RFC 1035).  AAAA (pour en savoir plus, consultez RFC 1886).4 85 4 Utilisation du service de coupe-feu Ce chapitre décrit comment configurer et gérer le service de coupe-feu dans Mac OS X Server. Le service de coupe-feu est le logiciel qui protège les applications réseau qui tournent sur votre ordinateur Mac OS X Server. Activer le service de coupe-feu, c’est comme construire un mur pour limiter l’accès à votre réseau. Le service de coupe-feu analyse les paquets IP entrants et les rejette ou les accepte sur la base de règles que vous utilisez pour configurer le service de coupe-feu. Vous pouvez restreindre l’accès à tout service IP exécuté par le serveur ou personnaliser des règles pour les clients entrants ou pour une plage d’adresses IP client. À propos du service de coupe-feu Le service de coupe-feu se configure à l’aide d’Admin Serveur. Vous pouvez également configurer certains réglages en éditant manuellement des fichiers de configuration.86 Chapitre 4 Utilisation du service de coupe-feu L’illustration ci-dessous montre un exemple de processus de coupe-feu. Les services, tels que les services web et FTP, sont identifiés sur le serveur par un numéro de port TCP (Transmission Control Protocol) ou UDP (User Datagram Protocol). Lorsqu’un ordinateur tente de se connecter à un service, le service de coupe-feu analyse la liste des règles afin de retrouver le numéro de port correspondant. Lorsqu’un paquet arrive à une interface réseau et que le coupe-feu est activé, le paquet est comparé à chaque règle, en commençant par celle portant le numéro le plus petit numéro (la plus haute priorité). Lorsqu’une règle s’applique au paquet, l’action spécifiée dans la règle (comme autoriser ou refuser) est exécutée. Ensuite, selon l’action, d’autres règles peuvent être appliquées. Les règles que vous définissez sont appliquées aux paquets TCP et UDP. Vous pouvez en outre définir des règles destinées à restreindre les protocoles Internet Control Message Protocol (ICMP) ou Internet Group Management Protocol (IGMP) en créant des règles avancées. Important : la première fois que vous démarrez le service de coupe-feu, seuls les ports essentiels à l’administration à distance du serveur sont ouverts, notamment le shell sécurisé (22) et quelques autres. D’autres ports sont ouverts de manière dynamique pour autoriser des réponses spécifiques à des requêtes lancées par le serveur. Pour autoriser l’accès à distance à d’autres services sur votre ordinateur, ouvrez d’autres ports à l’aide de la section Services de la sous-fenêtre Réglages. L’ordinateur avec l’adresse IP 10.221.41.33 tente de se connecter au serveur via Internet (port 80). Le serveur commence à rechercher les règles. Oui Oui Autoriser Non Refuser Localisez la règle Tout port avec la plage la plus spécifique comprenant l’adresse 10.221.41.33. Existe-t-il une règle pour le port 80 ? Existe-t-il une règle contenant l’adresse IP 10.221.41.33 ? Que précise la règle ? La connexion est refusée. La connexion est réalisée.Chapitre 4 Utilisation du service de coupe-feu 87 Si vous prévoyez de partager des données par Internet et ne disposez pas d’un routeur ou coupe-feu dédié pour protéger vos données contre les accès non autorisés, vous devez utiliser le service de coupe-feu. Ce service convient bien aux petites et moyennes entreprises, aux écoles et aux petits bureaux ou aux bureaux à domicile. Les organisations plus importantes disposant d’un coupe-feu peuvent utiliser le service de coupe-feu pour exercer plus de contrôle sur leurs serveurs. Par exemple, les groupes de travail d’une grande entreprise ou les écoles d’un groupement d’écoles peuvent utiliser le service de coupe-feu pour contrôler l’accès à leurs propres serveurs. Le service de coupe-feu procède également à l’inspection dynamique des paquets, ce qui détermine si un paquet entrant est une réponse légitime à une requête sortante ou fait partie d’une session en cours. Cela autorise les paquets qui, autrement, seraient refusés. Pratiques élémentaires en matière de coupe-feu Par défaut, Mac OS X Server utilise un modèle simple pour réaliser un coupe-feu sécurisé et pratique. Si un coupe-feu est trop restrictif, le réseau qui se trouve derrière lui peut être trop isolé. À l’inverse, si un coupe-feu est trop laxiste, il ne sécurise pas les ressources qui se trouvent derrière lui. Adhérer aux aspects suivants du modèle élémentaire donne un maximum de flexibilité et d’utilité avec un minimum de risque involontaire :  Autoriser les activités IP essentielles. Les activités IP essentielles couvrent les activités réseau nécessaires pour utiliser IP et fonctionner dans un environnement IP. Ces activités couvrent des opérations comme bouclage et sont exprimées sous la forme de règles de haute priorité (portant de petits numéros) que vous pouvez consulter dans la sous-fenêtre Avancé des réglages du service de coupe-feu. Ces règles sont configurées pour vous.  Autoriser des activités spécifiques à un service. On entend par activités spécifiques à un service les paquets réseau destinés à des ports service spécifiques, comme le service web ou le service de courrier. En autorisant le trafic à accéder à des ports sur lesquels des services déterminés sont configurés, vous autorisez l’accès au travers du coupe-feu service par service. Ces services sont exprimés sous la forme de règles de priorité moyenne et correspondent aux cases à cocher de la sous-fenêtre Service des réglages de coupe-feu. Vous devez apporter ces modifications sur la base de vos propres réglages et groupes d’adresses.  Refuser les paquets qui ne sont pas déjà autorisés. Il s’agit de l’attrape-tout final. Si un paquet ou du trafic destiné à un port n’est pas sollicité, le paquet ou trafic est éliminé et n’est pas autorisé à atteindre sa destination. Cela est exprimé sous la forme de règles de basse priorité (portant un grand numéro) que vous pouvez consulter dans la sous-fenêtre Avancé des réglages du service de coupefeu. Un jeu de règles de refus de base destinées au coupe-feu est créé par défaut.88 Chapitre 4 Utilisation du service de coupe-feu Démarrage du coupe-feu Bien que le coupe-feu soit traité comme un service par Admin Serveur, il n’est pas implémenté sous la forme d’un processus exécuté comme les autres services. Il s’agit simplement d’un jeu de comportements au sein du noyau, contrôlé par les outils ipfw et sysctl. Pour démarrer et arrêter le coupe-feu, Admin Serveur définit un interrupteur à l’aide de l’outil sysctl. Lors du démarrage de l’ordinateur, un élément de démarrage nommé IPFilter recherche le drapeau IPFILTER dans le fichier /etc/hostconfig. Si le drapeau est définit, l’outil sysctl est utilisé pour activer le coupe-feu comme suit : $ sysctl -w net.inet.ip.fw.enable=1 À défaut, il désactive le coupe-feu comme suit : $ sysctl -w net.inet.ip.fw.enable=0 Les règles chargées dans le coupe-feu sont conservées, quel que soit ce réglage. Elles sont ignorées lorsque le coupe-feu est désactivé. Comme la plupart des éléments de démarrage, l’élément de démarrage IPFilter s’ouvre dans un ordre prédéterminé et uniquement après que certains éléments de démarrage prérequis aient démarré. Dans Mac OS X Server, la fenêtre d’ouverture de session est pré- sentée alors que des éléments de démarrage peuvent toujours être en cours de démarrage. C’est pourquoi il est possible d’ouvrir une session avant que le coupe-feu n’ait activé ses réglages configurés. L’élément de démarrage qui configure le coupe-feu devrait, en principe, avoir terminé quelques minutes après le démarrage du système. À propos des règles de coupe-feu Lorsque vous démarrez le service de coupe-feu, la configuration par défaut refuse l’accès aux paquets entrants provenant d’ordinateurs distants, à l’exception de ceux qui entrent par les ports destinés à la configuration à distance. Cela donne un niveau de sécurité élevé. Des règles à état sont également en place afin que les réponses aux requêtes sortantes émises par votre ordinateur soit également autorisées. Vous pouvez ensuite ajouter des règles IP pour autoriser l’accès au serveur aux clients qui demandent l’accès à des services. Pour apprendre comment les règles IP fonctionnent, lisez la section suivante. Pour apprendre comment créer des règles IP, consultez « Gestion du service de coupe-feu » à la page 99.Chapitre 4 Utilisation du service de coupe-feu 89 Une règle de coupe-feu, qu’est-ce que c’est ? Une règle de coupe-feu, c’est un ensemble de caractéristiques de paquet IP couplé à une action à exécuter pour chaque paquet qui répond aux caractéristiques. Parmi ces caractéristiques, il peut y avoir le protocole, l’adresse source ou de destination, le port source ou de destination ou l’interface réseau. Les adresses peuvent être exprimées sous la forme d’une adresse IP unique ou d’une plage d’adresses. Un port de service peut être exprimé sous la forme d’une valeur unique, d’une liste de valeurs ou d’une plage de valeurs. L’adresse IP et le masque de sous-réseau ensemble déterminent la plage d’adresses IP à laquelle la règle s’applique et peuvent être définis de manière à s’appliquer à toutes les adresses. Adresse IP Les adresses IP sont composées de quatre segments de valeurs comprises entre 0 et 255 (la plage d’un nombre de 8 bits) séparés par des points (par exemple, 192.168.12.12). Les segments d’une adresses IP vont du plus général ou plus particulier. Par exemple, le premier segment peut être commun à tous les ordinateurs d’une entreprise alors que le dernier segment peut n’appartenir qu’à un seul ordinateur se trouvant à un certain étage d’un certain bâtiment. Masque de sous-réseau Le masque de sous-réseau indique les segments de l’adresse IP spécifié qui peuvent varier sur un réseau et dans quelle mesure. Le masque de sous-réseau est exprimé dans la notation Classless InterDomain Routing (CIDR). Il est composé de l’adresse IP suivie par un barre oblique (/) et d’un nombre compris entre 1 et 32 appelé le préfixe IP. Le préfixe IP identifie le nombre de bits significatifs utilisé pour identifier un réseau. Par exemple, 192.168.2.1/16 signifie que les 16 premiers bits (les deux premiers groupes de chiffres séparés par un point) sont utilisés pour représenter le réseau (de sorte que toutes les machines du réseau commencent par 192.168) et que les 16 bits restants (les deux derniers nombres séparés par des points) sont utilisés pour identifier les hôtes. Chaque machine possède un groupe de nombres final unique. Les masques de sous-réseau peuvent être exprimés dans une autre notation, en l’occurrence, l’adresse IP suivie par un deux-points (:) et par le masque de réseau. Le masque de réseau est un groupe de 4 nombres compris entre 0 et 255 et séparés par des points équivalents à la barre oblique dans la notation CIDR.90 Chapitre 4 Utilisation du service de coupe-feu Les adresses avec des masques de sous-réseau dans la notation CIDR correspondent à des masque de sous-réseau de notation d’adresse. CIDR Correspond au masque de réseau Nombre d’adresses dans la plage /1 128.0.0.0 4.29x109 /2 192.0.0.0 2.14x109 /3 224.0.0.0 1.07x109 /4 240.0.0.0 5.36x108 /5 248.0.0.0 1.34x108 /6 252.0.0.0 6.71x107 /7 254.0.0.0 3.35x107 /8 255.0.0.0 1.67x107 /9 255.128.0.0 8.38x106 /10 255.192.0.0 4.19x106 /11 255.224.0.0 2.09x106 /12 255.240.0.0 1.04x106 /13 255.248.0.0 5.24x105 /14 255.252.0.0 2.62x105 /15 255.254.0.0 1.31x105 /16 255.255.0.0 65536 /17 255.255.128.0 32768 /18 255.255.192.0 16384 /19 255.255.224.0 8192 /20 255.255.240.0 4096 /21 255.255.248.0 2048 /22 255.255.252.0 1024 /23 255.255.254.0 512 /24 255.255.255.0 256 /25 255.255.255.128 128 /26 255.255.255.192 64 /27 255.255.255.224 32 /28 255.255.255.240 16 /29 255.255.255.248 8 /30 255.255.255.252 4 /31 255.255.255.254 2 /32 255.255.255.255 1Chapitre 4 Utilisation du service de coupe-feu 91 Utilisation de plages d’adresses Lorsque vous créez un groupe d’adresses à l’aide d’Admin Serveur, vous saisissez une adresse IP et un masque de sous-réseau. Les trois types de notations d’adresses autorisés sont :  Un adresse unique : 192.168.2.1  Une plage exprimée dans la notation CIDR : 192.168.2.1/24  Une plage exprimée dans la notation de masque de réseau : 192.168.2.1:255.255.255.0 Admin Serveur affiche la plage d’adresses qui en résulte. Vous pouvez modifier la plage en modifiant le masque de sous-réseau. Lorsque vous indiquez une plage de valeurs potentielles pour un segment d’une adresse, ce segment est appelé un caractère de remplacement. Le tableau qui suit contient des exemples de plages d’adresses créées à des fins spécifiques. Mécanisme et ordre des règles Les règles de la sous-fenêtre Service de Réglages de coupe-feu fonctionnent avec les règles illustrées dans la sous-fenêtre Avancé. Généralement, les règles générales de la sous-fenêtre Avancé bloquent l’accès à tous les ports. Il s’agit de règles de basse priorité (portant des numéros élevés) qui sont appliquées après les règles de la sous-fenêtre Services. Les règles créées dans la sous-fenêtre Services donnent accès à des services spécifiques et sont de plus haute priorité. Elles l’emportent sur celles créées dans la sous-fenêtre Avancé. Si vous créez plusieurs règles dans la sous-fenêtre Avancé, l’ordre des règles est déterminé par le numéro de règle. Ce numéro correspond à l’ordre de la règle dans la sousfenêtre Avancé. Objectif Exemple Adresse IP Saisissez ceci dans le champ pour l’adresse Plage d’adresses affectée Créer une règle qui spécifie une adresse IP unique. 10.221.41.33 10.221.41.33 ou 10.221.41.33/32 10.221.41.33 (adresse unique) Créer une règle qui laisse le quatrième segment comme caractère de remplacement. 10.221.41.33 10.221.41.33/24 10.221.41.0 à 10.221.41.255 Créer une règle qui laisse une partie du troisième segment et tout le quatrième segment comme caractère de remplacement. 10.221.41.33 10.221.41.33/22 10.221.40.0 à 10.221.43.255 Créer une règle qui s’applique à toutes les adresses entrantes. Sélectionnez « Quelconque » Toutes les adresses IP92 Chapitre 4 Utilisation du service de coupe-feu Les règles peuvent être réorganisées en les faisant glisser dans la liste de la sous-fenê- tre Avancé de Réglages de coupe-feu. Pour la plupart des utilisations normales, ouvrir l’accès à des services déterminés dans la sous-fenêtre Avancé suffit. Si nécessaire, vous pouvez ajouter des règles à l’aide de la sous-fenêtre Avancé. Adresses IP multiples Un serveur peut prendre en charge plusieurs adresses IP multiconnectées, mais le service de coupe-feu applique un ensemble de règles à toutes les adresses IP de serveur. Si vous créez plusieurs adresses IP alias, les règles que vous créez s’appliquent à toutes ces adresses IP. Modification de règles de coupe-feu IPv6 Lorsque vous configurez et utilisez le service de coupe-feu dans Server Admin, par défaut, ipfw et ip6fw sont démarrés. Tout le trafic IPv6 à l’exception du trafic local est toutefois bloqué. Vous pouvez ignorer les règles IPv6 en utilisant l’outil ip6fw, mais vos règles seront écrasées après le redémarrage du service de coupe-feu ou du serveur. Vous pouvez contrôler la manière dont le coupe-feu dans Server Admin gère le coupefeu IPv6 avec les deux clés suivantes dans le fichier /etc/ipfilter/ip_address_groups.plist : IPv6Mode DenyAllExceptLocal IPv6Control La clé IPv6Mode vous permet de contrôler quelles règles IPv6 doivent être appliquées. Il existe trois réglages possibles pour la chaîne IPv6Mode :  DenyAllExceptLocal  DenyAll  NoRules Par défaut, la chaîne de la clé IPv6Mode est réglée sur DenyAllExceptLocal. Ce réglage s’applique aux règles suivantes, ce qui refuse tout trafic IPv6 mais autorise le trafic sur le réseau local : add 1 allow udp from any to any 626 add 1000 allow all from any to any via lo0 add 1100 allow all from any to ff02::/16 65000 deny ipv6 from any to any Si vous réglez la chaîne IPv6Mode sur DenyAll, seule la règle suivante est appliquée, ce qui bloque tout le trafic IPv6. 65000 deny ipv6 from any to anyChapitre 4 Utilisation du service de coupe-feu 93 Si vous réglez la chaîne IPv6Mode sur NoRules, aucune règle n’est créée pour IPv6. Si votre réseau est entièrement en IPv6, il se peut que vous vouliez utiliser cette règle et utiliser l’outil ip6fw pour créer des règles de redéfinition pour IPv6 et créer un script qui applique à nouveau les règles au redémarrage du service de coupe-feu ou du serveur. La clé IPv6Control vous permet de définir une valeur booléenne qui détermine si ip6fw démarre ou s’arrête lorsque ipfw démarre ou s’arrête. Si cette valeur est réglée sur vrai, ip6fw démarre et s’arrête quand ipfw démarre ou s’arrête. Si cette valeur est réglée sur faux, seul ipfw démarre ou s’arrête. Par défaut, la valeur est réglée sur vrai. Présentation générale de la configuration Une fois que vous avez décidé des types de règles à configurer, suivez les étapes ci-dessous pour configurer le service de coupe-feu. Si vous avez besoin d’aide pour effectuer ces étapes, consultez « Configuration du service de coupe-feu » à la page 95 et d’autres rubriques citées dans les étapes. Étape 1 : Apprenez et planifiez Si vous êtes un nouveau venu dans l’utilisation du service de coupe-feu, apprenez et comprenez les concepts liés au coupe-feu, les outils et les fonctionnalités de Mac OS X Server et de BIND. Pour en savoir plus, consultez la rubrique « À propos des règles de coupe-feu » à la page 88. Déterminez ensuite à quels services vous voulez donner accès. Pour les services de courrier, web et FTP il faut généralement donner un accès aux ordinateurs qui se trouvent sur Internet. Les services de fichiers et d’impression peuvent plus probablement être restreints à votre sous-réseau local. Une fois que vous avez décidé des services à protéger à l’aide du service de coupe-feu, déterminez les adresses IP auxquelles vous voulez donner accès à votre serveur et les adresses IP auxquelles vous voulez refuser l’accès à votre serveur. Configurez ensuite les règles nécessaires. Étape 2 : Activez le service de coupe-feu Dans Admin Serveur, sélectionnez Coupe-feu puis cliquez sur Démarrer le coupe-feu. Par défaut, cela bloque tous les ports entrants à l’exception de ceux utilisés pour configurer le serveur à distance. Si vous configurez le serveur localement, désactivez immé- diatement l’accès depuis l’extérieur. Important : si vous ajoutez ou modifiez une règle après avoir démarré le service de coupe-feu, la nouvelle règle a un effet sur les connexions déjà établies avec le serveur. Par exemple, si vous refusez l’accès à votre serveur FTP après avoir démarré le service de coupe-feu, les ordinateurs connectés à votre serveur FTP seront déconnectés.94 Chapitre 4 Utilisation du service de coupe-feu Étape 3 : Configurez les réglages relatifs aux groupes d’adresses du coupe-feu Créez le groupe d’adresses IP auquel les règles de coupe-feu s’appliqueront. Par défaut, un groupe d’adresses IP est créé pour toutes les adresses IP entrantes. Les règles appliquées à ce groupe affectent l’ensemble du trafic réseau entrant. Consultez la rubrique « Configuration de réglages de groupes d’adresses » à la page 95. Étape 4 : Configurez les réglages relatifs au service de coupe-feu Activez des règles de service pour chaque groupe d’adresses. Dans la sous-fenêtre Services, vous pouvez activer des règles sur la base de groupes d’adresses comme numéros IP de destination. Consultez la rubrique « Configuration de réglages de services » à la page 96. Étape 5 : Configurez les réglages relatifs à la journalisation du coupe-feu Utilisez les réglages de journalisation pour activer la journalisation des événements du service de coupe-feu. Vous pouvez également définir les types et le nombre de paquets à journaliser. Consultez la rubrique « Configuration des réglages de journalisation » à la page 97. Étape 6 : Configurez les réglages avancés du coupe-feu Configurez les règles de coupe-feu avancées qui sont utilisées pour configurer plus avant tous les autres services, renforcer la sécurité de votre réseau et affiner le trafic réseau au travers du coupe-feu. Consultez la rubrique « Configuration de règles de coupe-feu avancées » à la page 102. Par défaut, tout le trafic UDP est bloqué, à l’exception du trafic en réponse à une requête sortante. Appliquez des règles aux ports UDP avec parcimonie, si vous en appliquez, car refuser certaines réponses UDP pourrait empêcher le fonctionnement normal du réseau. Si vous configurez des règles pour les ports UDP, ne cochez pas la case « Journaliser tous les paquets acceptés » dans la sous-fenêtre Réglages de journalisation du coupefeu, dans Admin Serveur. Comme UDP est un protocole sans connexion, tout paquet adressé à un port UDP est journalisé si vous cochez cette case. Pour apprendre comment les règles IP fonctionnent, lisez « À propos des règles de coupefeu » à la page 88. Étape 7 : Activez le service de coupe-feu Le service de coupe-feu s’active dans Admin Serveur. Consultez la rubrique « Démarrage du service de coupe-feu » à la page 98. Important : si vous ajoutez ou modifiez une règle après avoir démarré le service de coupe-feu, la nouvelle règle affecte les connexions déjà établies avec le serveur. Par exemple, si vous refusez tout accès à votre serveur FTP après avoir démarré le service de coupe-feu, les ordinateurs connectés à votre serveur FTP seront déconnectés.Chapitre 4 Utilisation du service de coupe-feu 95 Activation du service de coupe-feu Avant de pouvoir configurer les réglages de coupe-feu, vous devez activer le service de coupe-feu dans Admin Serveur. Pour activer le service de coupe-feu : 1 Ouvrez Admin Serveur et connectez-vous au serveur. 2 Cliquez sur Réglages. 3 Cliquez sur Services. 4 Cochez la case Coupe-feu. 5 Cliquez sur Enregistrer. Configuration du service de coupe-feu L’on configure le service de coupe-feu en configurant les réglages suivants dans la sousfenêtre Réglages du service de coupe-feu dans Server Admin.  Groupes d’adresses : permet de configurer les groupes d’adresses IP auxquelles les règles de coupe-feu s’appliquent.  Services : permet de spécifier quels services sont autorisés à envoyer et recevoir des informations au travers du coupe-feu.  Journalisation : permet d’activer la journalisation des événements du service de coupe-feu et de définir le type et le nombre de paquets à journaliser.  Avancée : (facultatif) permet de configurer des règles avancées et de définir l’ordre des règles. Les sections qui suivent décrivent les tâches requises pour la configuration de ces réglages. La section finale montre comment démarrer le service de coupe-feu une fois que vous l’avez configuré. Configuration de réglages de groupes d’adresses Vous pouvez définir des groupes d’adresses IP pour vos règles de coupe-feu. Vous pouvez ensuite utiliser ces groupes pour organiser et cibler les règles. Le groupe d’adresses Quelconque couvre toutes les adresses. Deux autres groupes d’adresses IP sont présents par défaut. Ils sont destinés à l’ensemble de la plage de réseau 10 d’adresses privées et à l’ensemble de la plage réseau 192.168 d’adresses privées. Les adresses peuvent être affichées sous la forme d’adresses individuelles (192.168.2.2), d’adresses IP et masque de sous-réseau en notation CIDR (192.168.2.0/24) ou d’adresses IP et masque de sous-réseau en notation de masque de réseau (192.168.2.0:255.255.255.0).96 Chapitre 4 Utilisation du service de coupe-feu Pour configurer des réglages de groupe d’adresses 1 Ouvrez Admin Serveur et connectez-vous au serveur. 2 Cliquez sur le triangle situé à gauche du serveur. La liste des services apparaît. 3 Dans la liste Serveurs développée, sélectionnez Coupe-feu. 4 Cliquez sur Réglages, puis sur Groupes d’adresses. 5 Sous la sous-fenêtre Groupe d’adresses, cliquez sur le bouton Ajouter (+). 6 Dans le champ Nom du groupe, saisissez le nom du groupe. 7 Saisissez les adresses et le masque de sous-réseau auxquels vous voulez appliquer les règles. Utilisez les boutons Ajouter (+) et Supprimer (–). Pour indiquer une adresse IP, utilisez la valeur « Quelconque ». 8 Cliquez sur OK. 9 Cliquez sur Enregistrer. Configuration de réglages de services Par défaut, le service de coupe-feu autorise toutes les connexions UDP et bloque les connexions TCP entrantes sur les ports qui ne sont pas essentiels pour l’administration à distance du serveur. De plus, par défaut, des règles à état qui autorisent des réponses spécifiques à des requêtes sortantes sont en place. Avant d’activer le service de coupe-feu, assurez-vous que vous avez défini des règles autorisant l’accès à partir d’adresses IP de votre choix. À défaut, personne ne pourra accéder à votre serveur. Vous pouvez autoriser facilement les services standard à passer au travers du coupe-feu sans configuration avancée ni complète. Parmi les services Standard, il existe les services suivants :  Accès SSH  Service web  Service de fichiers Apple  Service de fichiers Windows  Service FTP  Partage d’imprimantes  DNS/Multicast DNS  ICMP Echo Reply (pings entrants)  IGMP  VPN PPTP  VPN L2TPChapitre 4 Utilisation du service de coupe-feu 97  Diffusion en continu de données QTSS  Partage de musique iTunes Important : si vous ajoutez ou modifiez une règle après avoir démarré le service de coupe-feu, la nouvelle règle a un effet sur les connexions déjà établies avec le serveur. Par exemple, si vous refusez tout accès à votre serveur FTP après avoir démarré le service de coupe-feu, les ordinateurs connectés à votre serveur FTP seront déconnectés. Pour configurer les services coupe-feu standard : 1 Ouvrez Admin Serveur et connectez-vous au serveur. 2 Cliquez sur le triangle situé à gauche du serveur. La liste des services apparaît. 3 Dans la liste Serveurs développée, sélectionnez Coupe-feu. 4 Cliquez sur Réglages, puis sur Services. 5 Dans le menu local Modifier les services pour, sélectionnez un groupe d’adresses. 6 Pour le groupe d’adresses, choisissez d’autoriser tout le trafic provenant de n’importe quel port ou de n’autoriser que le trafic sur les ports spécifiés. 7 Pour chaque service que le groupe d’adresses doit utiliser, sélectionnez Autoriser. Si vous ne voyez pas le service dont vous avez besoin, ajoutez un port et une description à la liste des services. Pour créer une règle personnalisée, consultez « Configuration des réglages avancés » à la page 98. 8 Cliquez sur Enregistrer. Configuration des réglages de journalisation Vous pouvez sélectionner les types de paquets à journaliser. Vous pouvez ne journaliser que les paquets auxquels l’accès est refusé, que les paquets auxquels l’accès est autorisé ou les deux. Chaque option de journalisation peut générer de nombreuses entrées d’historique mais il est possible de limiter le volume. Vous pouvez :  Ne journaliser que les paquets autorisés ou les paquets refusés, plutôt que tous les paquets.  Ne journaliser les paquets que le temps qu’il faut.  Utiliser la sous-fenêtre Réglages de journalisation pour limiter le nombre total de paquets.  Ajouter une règle de comptage dans la sous-fenêtre Réglages avancés pour enregistrer le nombre de paquets qui répondent aux caractéristiques que vous voulez mesurer.98 Chapitre 4 Utilisation du service de coupe-feu Pour configurer des historiques du coupe-feu : 1 Ouvrez Admin Serveur et connectez-vous au serveur. 2 Cliquez sur le triangle situé à gauche du serveur. La liste des services apparaît. 3 Dans la liste Serveurs développée, sélectionnez Coupe-feu. 4 Cliquez sur Réglages, puis sur Journalisation. 5 Cochez la case Activer la journalisation et choisissez de journaliser les paquets autorisés, les paquets refusés ou un nombre déterminé de paquets. 6 Cliquez sur Enregistrer. Configuration des réglages avancés Utilisez la sous-fenêtre Réglages avancés d’Admin Serveur pour configurer des règles spécifiques au service de coupe-feu. Il s’agit d’une étape de configuration facultative pour le service de coupe-feu. Pour en savoir plus, consultez la rubrique « Configuration de règles de coupe-feu avancées » à la page 102. Démarrage du service de coupe-feu Par défaut, le service de coupe-feu bloque les connexions TCP entrantes et refuse les paquets UDP, à l’exception de ceux reçus en réponse à des requêtes sortantes du serveur. Avant d’activer le service de coupe-feu, assurez-vous que vous avez défini des règles autorisant l’accès à partir d’adresses IP de votre choix. À défaut, personne ne pourra accéder à votre serveur. Si vous ajoutez ou modifiez une règle après avoir démarré le service de coupe-feu, la nouvelle règle a un effet sur les connexions déjà établies avec le serveur. Par exemple, si vous refusez tout accès à votre serveur FTP après avoir démarré le service de coupe-feu, les ordinateurs connectés à votre serveur FTP seront déconnectés. Pour démarrer le service de coupe-feu : 1 Ouvrez Admin Serveur et connectez-vous au serveur. 2 Cliquez sur le triangle situé à gauche du serveur. La liste des services apparaît. 3 Dans la liste Serveurs développée, sélectionnez Coupe-feu. 4 Cliquez sur le bouton Démarrer le coupe-feu sous la liste Serveurs.Chapitre 4 Utilisation du service de coupe-feu 99 Gestion du service de coupe-feu Une fois que vous avez configuré le service de coupe-feu, vous pouvez utiliser Admin Serveur pour la gestion quotidienne. Arrêt du service de coupe-feu L’on utilise Admin Serveur pour arrêter le service de coupe-feu. Pour arrêter le service de coupe-feu : 1 Ouvrez Admin Serveur et connectez-vous au serveur. 2 Cliquez sur le triangle situé à gauche du serveur. La liste des services apparaît. 3 Dans la liste Serveurs développée, sélectionnez Coupe-feu. 4 Cliquez sur Arrêter le coupe-feu. Création d’un groupe d’adresses Utilisez Admin Serveur pour créer des groupes d’adresses pour le service de coupe-feu. Pour créer un groupe d’adresses : 1 Ouvrez Admin Serveur et connectez-vous au serveur. 2 Cliquez sur le triangle situé à gauche du serveur. La liste des services apparaît. 3 Dans la liste Serveurs développée, sélectionnez Coupe-feu. 4 Cliquez sur Réglages, puis sur Groupes d’adresses. 5 Sous la liste Groupes d’adresses IP, cliquez sur le bouton Ajouter (+). 6 Dans le champ Nom du groupe, saisissez le nom du groupe. 7 Saisissez les adresses et le masque de sous-réseau auxquels vous voulez appliquer les règles. Utilisez les boutons Ajouter (+) et Supprimer (–). Pour indiquer une adresse IP, utilisez la valeur « Quelconque ». 8 Cliquez sur OK. 9 Cliquez sur Enregistrer.100 Chapitre 4 Utilisation du service de coupe-feu Modification ou suppression d’un groupe d’adresses Vous pouvez modifier des groupes d’adresses pour modifier la plage d’adresses IP affectées. Le groupe d’adresses par défaut couvre toutes les adresses. Vous pouvez supprimer des groupes d’adresses de la liste des règles du coupe-feu. Les règles associées à ces adresses sont également supprimées. Les adresses peuvent être affichées sous la forme d’adresses individuelles (192.168.2.2), d’adresses IP et masque de réseau en notation CIDR (192.168.2.0/24) ou d’adresses IP et masque de réseau en notation de masque de réseau (192.168.2.0:255.255.255.0). Pour modifier ou supprimer un groupe d’adresses : 1 Ouvrez Admin Serveur et connectez-vous au serveur. 2 Cliquez sur le triangle situé à gauche du serveur. La liste des services apparaît. 3 Dans la liste Serveurs développée, sélectionnez Coupe-feu. 4 Cliquez sur Réglages, puis sur Groupes d’adresses. 5 Dans la liste Groupes d’adresses IP, sélectionnez le nom du groupe. 6 Faites votre choix parmi les suivants : Pour modifier un groupe d’adresses IP, cliquez sur le bouton Modifier (/) sous la liste. Pour supprimer un groupe d’adresses IP, cliquez sur le bouton Supprimer (–) sous la liste. 7 Modifiez le nom du groupe ou les adresses comme vous le souhaitez, puis cliquez sur OK. 8 Cliquez sur Enregistrer. Duplication d’un groupe d’adresses Vous pouvez dupliquer des groupes d’adresses de la liste des règles du coupe-feu. Cela peut accélérer la configuration de groupes d’adresses similaires. Pour dupliquer un groupe d’adresses : 1 Ouvrez Admin Serveur et connectez-vous au serveur. 2 Cliquez sur le triangle situé à gauche du serveur. La liste des services apparaît. 3 Dans la liste Serveurs développée, sélectionnez Coupe-feu. 4 Cliquez sur Réglages, puis sur Groupes d’adresses. 5 Dans la liste Groupes d’adresses IP, sélectionnez le nom du groupe. 6 Sous la liste Groupes d’adresses IP, cliquez sur le bouton Dupliquer.Chapitre 4 Utilisation du service de coupe-feu 101 Ajout d’éléments à la liste des services Vous pouvez ajouter des ports personnalisés à la liste Services. Cela vous permet d’ouvrir des ports spécifiques à vos groupes d’adresses sans devoir créer de règle IP avancée. Pour ajouter des éléments à la liste Services : 1 Ouvrez Admin Serveur et connectez-vous au serveur. 2 Cliquez sur le triangle situé à gauche du serveur. La liste des services apparaît. 3 Dans la liste Serveurs développée, sélectionnez Coupe-feu. 4 Cliquez sur Réglages, puis sur Services. 5 Sous la liste Services, cliquez sur le bouton Ajouter (+). 6 Saisissez le nom de la règle pour le service. 7 Saisissez un port unique (par exemple, 22) ou une plage de ports (par exemple, 650-750). 8 Sélectionnez un protocole. Si vous voulez utiliser un autre protocole que TCP ou UDP, utilisez les réglages Avancés pour créer une règle personnalisée. 9 Cliquez sur OK. 10 Cliquez sur Enregistrer. Modification ou suppression d’éléments dans la liste Services Vous pouvez modifier ou supprimer des ports dans la liste Services. Cela vous permet de personnaliser les choix en matières de services pour une configuration plus aisée. Pour modifier la liste des services : 1 Ouvrez Admin Serveur et connectez-vous au serveur. 2 Cliquez sur le triangle situé à gauche du serveur. La liste des services apparaît. 3 Dans la liste Serveurs développée, sélectionnez Coupe-feu. 4 Cliquez sur Réglages, puis sur Services. 5 Sélectionnez le service à modifier, puis procédez comme suit : Pour modifier la liste des services, cliquez sur le bouton Modifier (/) sous la liste des services. Pour modifier la liste des services, cliquez sur le bouton Supprimer (–) sous la liste des services. 6 Modifiez le nom, le port ou le protocole comme vous le souhaitez, puis cliquez sur OK. 7 Cliquez sur Enregistrer.102 Chapitre 4 Utilisation du service de coupe-feu Configuration de règles de coupe-feu avancées Utilisez la sous-fenêtre Réglages avancés d’Admin Serveur pour configurer des règles spécifiques au service de coupe-feu. Les règles de coupe-feu contiennent des adresses IP source et de destination avec des masques de sous-réseau. Elles spécifient également ce qu’il faut faire avec le trafic réseau entrant. Vous pouvez appliquer une règle à toutes les adresses IP, à une adresse IP spécifique ou à une plage d’adresses IP. Les adresses peuvent être affichées sous la forme d’adresses individuelles (192.168.2.2), d’adresses IP et masque de sous-réseau en notation CIDR (192.168.2.0/24) ou d’adresses IP et masque de sous-réseau en notation de masque de réseau (192.168.2.0:255.255.255.0). Pour configurer une règle de coupe-feu avancée : 1 Ouvrez Admin Serveur et connectez-vous au serveur. 2 Cliquez sur le triangle situé à gauche du serveur. La liste des services apparaît. 3 Dans la liste Serveurs développée, sélectionnez Coupe-feu. 4 Cliquez sur Réglages, puis sur Avancé. 5 Cliquez sur le bouton Ajouter (+). Vous pouvez également sélectionner une règle similaire à celle que vous voulez créer, cliquez sur Dupliquer, puis sur Modifier. 6 Dans le menu local Action, indiquez si cette règle autorise ou refuse l’accès. Si vous choisissez Autre, saisissez l’action souhaitée (par exemple, Historique). 7 Dans le menu local Protocole, choisissez un protocole. Si vous choisissez Autre, saisissez le protocole souhaité (par exemple, icmp, esp, ipencap). 8 Dans le menu local Service, choisissez un service. Pour sélectionner un port de service non standard, sélectionnez Autre. 9 Si vous le souhaitez, choisissez de journaliser tous les paquets qui répondent à la règle. 10 Comme source du trafic filtré, sélectionnez un groupe d’adresses dans le menu local Adresse. Si vous ne voulez pas utiliser un groupe d’adresses, saisissez la plage d’adresses IP source (en notation CIDR) que vous voulez filtrer. Si vous voulez appliquer la règle à toutes les adresses, sélectionnez « Quelconque » dans le menu local. 11 Si vous avez sélectionné un port de service non standard, saisissez le numéro du port source. 12 Comme destination du trafic filtré, sélectionnez un groupe d’adresses dans le menu local Source.Chapitre 4 Utilisation du service de coupe-feu 103 Si vous ne voulez pas utiliser un groupe d’adresses, saisissez la plage d’adresses IP de destination (en notation CIDR). Si vous voulez appliquer la règle à toutes les adresses, sélectionnez « Quelconque » dans le menu local. 13 Si vous avez sélectionné un port de service non standard, saisissez le numéro du port de destination. 14 Dans le menu local de l’interface à laquelle cette règle s’appliquera, sélectionnez Entrée ou Sortie. « Entrée » fait référence aux paquets envoyés au serveur. « Sortie » fait référence aux paquets envoyés par le serveur. 15 Si vous sélectionnez Autre, saisissez le nom de l’interface (en0, en1, fw1, etc.). 16 Cliquez sur OK. 17 Cliquez sur Enregistrer pour appliquer la règle immédiatement. Modification ou suppression de règles de coupe-feu avancées Vous pouvez modifier ou supprimer des règles de coupe-feu avancées. Si vous pensez que vous allez encore utiliser une règle et souhaitez simplement la désactiver, vous pouvez désélectionner la règle plutôt que la supprimer. Si vous modifiez une règle après avoir activé le service de coupe-feu, vos modifications ont un effet sur les connexions déjà établies avec le serveur. Par exemple, si des ordinateurs sont connectés à votre serveur web et que vous modifiez la règle de manière à refuser tout accès au serveur, les ordinateurs connectés sont déconnectés. Pour modifier une règle de coupe-feu avancée : 1 Ouvrez Admin Serveur et connectez-vous au serveur. 2 Cliquez sur le triangle situé à gauche du serveur. La liste des services apparaît. 3 Dans la liste Serveurs développée, sélectionnez Coupe-feu. 4 Cliquez sur Réglages, puis sur Avancé. 5 Sélectionnez la règle à modifier, puis procédez comme suit : Pour modifier la liste des services, cliquez sur le bouton Modifier (/) sous la liste des services. Pour supprimer une règle, cliquez sur le bouton Supprimer (–) sous la liste des services. 6 Modifiez la règle comme vous le souhaitez, puis cliquez sur OK. 7 Cliquez sur Enregistrer.104 Chapitre 4 Utilisation du service de coupe-feu Modification de l’ordre de règles de coupe-feu avancées Le niveau de priorité d’une règle de coupe-feu avancée est déterminé par son ordre dans la liste Règles avancées. L’ordre des règles par défaut qui sont verrouillées ne peut pas être modifié dans la liste. Pour modifier l’ordre des règles : 1 Ouvrez Admin Serveur et connectez-vous au serveur. 2 Cliquez sur le triangle situé à gauche du serveur. La liste des services apparaît. 3 Dans la liste Serveurs développée, sélectionnez Coupe-feu. 4 Cliquez sur Réglages, puis sur Avancé. 5 Faites glisser les règles pour les réorganiser dans l’ordre souhaité. 6 Cliquez sur Enregistrer. Dépannage de règles de coupe-feu avancées Les réglages de configuration de coupe-feu avancés acceptent toute entrée, en partant du principe que vous configurez la règle correctement. Les éventuelles erreurs ne sont détectées qu’une fois que les règles sont enregistrées et qu’Admin Serveur applique toutes les règles à l’aide de la commande ipfw. Ensuite, la première règle comportant une erreur de syntaxe provoque l’arrêt de l’opération et l’ajout d’un message d’erreur à l’historique. Ce message d’erreur n’indique pas quelle règle n’est pas valide, mais toutes les règles valides avant la règle non valide sont chargées dans le coupe-feu. La section qui suit décrit comment vous pouvez déterminer quelle règle n’est pas valide. Pour déterminer quelle règle n’est pas valide : 1 Lisez le message d’erreur dans l’historique. 2 Attendez quelques minutes qu’Admin Serveur affiche les règles actives dans la sousfenêtre Vue d’ensemble du coupe-feu. 3 Comparez la liste de règles actives de la sous-fenêtre Vue d’ensemble du coupe-feu avec la liste de règles de la section Réglages. 4 Examinez le contenu du fichier /etc/ipfilter/ipfw.conf.apple pour voir quelles règles Admin Serveur a essayé de charger dans le coupe-feu. La première règle du fichier qui ne figure pas dans la sous-fenêtre Vue d’ensemble du coupe-feu est probablement celle qui n’est pas valide. Il peut toutefois y avoir d’autres règles non valides après celle-là. 5 Si la règle correspond à une règle de la sous-fenêtre Réglages avancés, désactivez-la ou corrigez-la. Chapitre 4 Utilisation du service de coupe-feu 105 Les règles désactivées apparaissent dans le fichier /etc/ipfilter/ipfw.conf.apple précé- dées par un caractère de commentaire afin qu’elles ne soient pas traitées par l’outil ipfw. Activation du mode furtif Vous pouvez cacher l’existence de votre coupe-feu en n’envoyant pas de notification d’échec de connexion lorsqu’une connexion est bloquée par le coupe-feu. On appelle cela le mode furtif. Ce dernier permet de cacher efficacement les ports fermés de votre serveur. Par exemple, si un intrus tente de se connecter à votre serveur, même si le port est bloqué, l’intrus sait qu’il y a un serveur et pourra essayer d’autres méthodes d’intrusion. Si le mode furtif est activé, plutôt que d’être rejeté, le pirate ne recevra pas de notification qu’une tentative de connexion a eu lieu. Pour activer le mode furtif : 1 Ouvrez Admin Serveur et connectez-vous au serveur. 2 Cliquez sur le triangle situé à gauche du serveur. La liste des services apparaît. 3 Dans la liste Serveurs développée, sélectionnez Coupe-feu. 4 Cliquez sur Réglages, puis sur Avancé. 5 Sélectionnez Activer pour TCP, Activer pour UDP ou les deux, selon vos besoins. 6 Cliquez sur Enregistrer. Coupe-feu adaptatif Mac OS X 10.5 utilise un coupe-feu adaptatif qui génère une règle de coupe-feu de manière dynamique si un utilisateur échoue 10 fois de suite à ouvrir une session. La règle ainsi géné- rée bloque l’ordinateur de l’utilisateur pendant 15 minutes, ce qui empêche l’utilisateur de tenter d’ouvrir une session. Le coupe-feu adaptatif vous aide à empêcher que votre ordinateur ne soit attaqué par des utilisateurs non autorisés. Le coupe-feu adaptatif ne nécessite aucune configuration et est actif dès que vous activez votre coupe-feu. Réinitialisation du coupe-feu aux réglages par défaut Il se peut qu’un serveur devienne injoignable pour l’administration à distance à cause d’une erreur de configuration du coupe-feu. Dans ce cas, vous devez remettre le coupefeu dans son état par défaut afin qu’Admin Serveur puisse y accéder. Cette procédure de récupération nécessite l’utilisation de l’interface de ligne de commande et doit être effectuée par un administrateur ayant un accès physique au serveur. Pour restaurer les réglages par défaut du coupe-feu : 1 Déconnectez le serveur de l’Internet externe.106 Chapitre 4 Utilisation du service de coupe-feu 2 Redémarrez le serveur en mode utilisateur unique en maintenant les touches Commande + S enfoncées lors du démarrage. 3 Supprimez ou renommez le fichier de groupes d’adresses /etc/ipfilter/ip_address_groups.conf. 4 Supprimez ou renommez le fichier de configuration ipfw /etc/ipfilter/ipfw.conf. 5 Forcez la suppression définitive des règles de coupe-feu en saisissant ce qui suit dans le Terminal : $ ipfw -f flush 6 Modifiez le fichier /etc/hostconfig et réglez IPFILTER=-YES-. 7 Terminez la séquence de démarrage dans la fenêtre d’ouverture de session en saisissant exit: L’ordinateur démarre avec les règles de coupe-feu par défaut et le coupe-feu activé. Utilisez ensuite Admin Serveur pour affiner la configuration du coupe-feu. 8 Ouvrez une session à l’aide du compte d’administrateur local de votre serveur pour confirmer que la configuration par défaut du coupe-feu est restaurée. 9 Reconnectez votre hôte à Internet. Surveillance du service de coupe-feu Les coupe-feu sont la première ligne de défense d’un réseau contre les utilisateurs d’ordinateur malveillants (pirates). Pour maintenir la sécurité de vos ordinateurs et des informations de vos utilisateurs, vous devez surveiller l’activité du coupe-feu et identifier les menaces potentielles. La présente section explique comment journaliser et surveiller l’activité de votre coupe-feu. Vérification de l’état du service de coupe-feu Utilisez Admin Serveur pour vérifier l’état du service de coupe-feu. Pour vérifier l’état du service de coupe-feu : 1 Ouvrez Admin Serveur et connectez-vous au serveur. 2 Cliquez sur le triangle situé à gauche du serveur. La liste des services apparaît. 3 Dans la liste Serveurs développée, sélectionnez Coupe-feu. 4 Cliquez sur Vue d’ensemble pour savoir si le service tourne, le nombre de règles statiques et dynamiques configurées, le nombre de paquets qui correspondent aux règles et le nombre d’octets dans les paquets correspondant aux règles traitées par le coupe-feu. 5 Cliquez sur Historique pour examiner l’historique du service de coupe-feu. 6 Pour afficher la liste des règles de coupe-feu actives, cliquez sur Règles actives. Cette liste contient le numéro de priorité de chaque règle, le nombre de paquets correspondants, le nombre d’octets dans les paquets correspondants et une description de la règle.Chapitre 4 Utilisation du service de coupe-feu 107 Affichage des règles de coupe-feu actives Utilisez Admin Serveur pour afficher un résumé des règles de coupe-feu actives. La sous-fenêtre Règles actives affiche le nombre de paquets et d’octets associés à chaque règle. Lorsqu’une modification est apportée à la configuration du coupe-feu à l’aide d’Admin Serveur, les anciennes règles de coupe-feu sont supprimées définitivement, de nouvelles règles sont générées et enregistrées dans un Fichier et la commande ipfw est invoquée pour charger les règles dans le service. Pendant l’opération de suppression, le nombre de paquets et le nombre d’octets associés à chaque règle sont effacés. La sous-fenêtre Règles actives fournit un instantané de l’état du coupe-feu. Dans cette sousfenêtre, il se peut que des règles dynamiques soient affichées avec des règles statiques. Les règles dynamiques apparaissent et disparaissent d’une seconde à l’autre en réponse à l’activité du réseau. Elles résultent de règles possédant une clause de conservation de l’état (règles à état). La sous-fenêtre Règles actives indique le numéro de règle de la règle à état qui a été déclenchée pour créer la règle dynamique. Pour afficher les règles de coupe-feu actives : 1 Ouvrez Admin Serveur et connectez-vous au serveur. 2 Cliquez sur le triangle situé à gauche du serveur. La liste des services apparaît. 3 Dans la liste Serveurs développée, sélectionnez Coupe-feu. 4 Cliquez sur Règles actives. La liste des règles apparaît avec une description de chaque règle au format du code ipfw, la priorité, le nombre de paquets et le nombre total d’octets traités. Affichage de l’historique du service de coupe-feu Chaque règle que vous configurez dans Admin Serveur correspond à une ou plusieurs règles dans le logiciel de coupe-feu sous-jacent. Les entrées d’historique indiquent quand la règle a été appliquée, l’adresse IP du client et du serveur et d’autres informations. L’affichage de l’historique indique le contenu du fichier /var/log/ipfw.log. Vous pouvez affiner l’affichage à l’aide du champ de filtrage du texte. Pour afficher l’historique du service de coupe-feu : 1 Ouvrez Admin Serveur et connectez-vous au serveur. 2 Cliquez sur le triangle situé à gauche du serveur. La liste des services apparaît. 3 Dans la liste Serveurs développée, sélectionnez Coupe-feu.108 Chapitre 4 Utilisation du service de coupe-feu 4 Cliquez sur Historique. Pour rechercher des entrées spécifiques, utilisez le champ Filtre au-dessus de l’historique. Voici quelques exemples d’entrées de l’historique du coupe-feu et comment il faut ,les comprendre. Exemple d’historique 1 Dec 12 13:08:16 ballch5 mach_kernel: ipfw: 65000 Unreach TCP 10.221.41.33:2190 192.168.12.12:80 in via en0 Cette entrée indique que le service de coupe-feu a utilisé la règle 65000 pour refuser (« unreach ») l’accès au serveur 192.168.12.12 au client distant à l’adresse 10.221.41.33:2190 sur le port web 80 par le port Ethernet 0. Exemple d’historique 2 Dec 12 13:20:15 mayalu6 mach_kernel: ipfw: 100 Accept TCP 10.221.41.33:721 192.168.12.12:515 in via en0 Cette entrée indique que le service de coupe-feu a utilisé la règle 100 pour autoriser l’accès au serveur 192.168.12.12 au client distant à l’adresse 10.221.41.33:721 sur le port d’impression LPR 515 par le port Ethernet 0. Exemple d’historique 3 Dec 12 13:33:15 smithy2 mach_kernel: ipfw: 10 Accept TCP 192.168.12.12:49152 192.168.12.12:660 out via lo0 Cette entrée indique que la règle de détournement Network Address Translation (NAT) a été appliquée à un paquet sortant. Dans ce cas, il détourne la règle vers le port de service 660, le port que le démon NAT utilise. Affichage des paquets refusés L’affichage des paquets refusés peut vous aider à identifier des problèmes et à dépanner le service de coupe-feu. Pour afficher les paquets refusés : 1 Ouvrez Admin Serveur et connectez-vous au serveur. 2 Cliquez sur le triangle situé à gauche du serveur. La liste des services apparaît. 3 Dans la liste Serveurs développée, sélectionnez Coupe-feu. 4 Cliquez sur Réglages, puis sur Journalisation. 5 Assurez-vous que la case « Journaliser tous les paquets refusés » est cochée. 6 Pour afficher les entrées d’historique, cliquez sur Historique. 7 Dans le champ de filtrage du texte, saisissez le terme « unreach. » Chapitre 4 Utilisation du service de coupe-feu 109 Affichage des paquets journalisés par les règles de coupe-feu L’affichage des paquets filtrés par les règles de coupe-feu peut vous aider à identifier des problèmes et à dépanner le service de coupe-feu. Pour afficher les paquets filtrés : 1 Ouvrez Admin Serveur et connectez-vous au serveur. 2 Cliquez sur le triangle situé à gauche du serveur. La liste des services apparaît. 3 Dans la liste Serveurs développée, sélectionnez Coupe-feu. 4 Cliquez sur Réglages, puis sur Journalisation. 5 Assurez-vous que la case « Journaliser tous les paquets acceptes » est cochée. Si vous n’avez pas activé la journalisation pour une règle déterminée, consultez « Modification ou suppression de règles de coupe-feu avancées » à la page 103. 6 Pour afficher les entrées d’historique, cliquez sur Historique. 7 Dans le champ de filtrage du texte, saisissez le terme « Accept ». Exemples de coupe-feu pratiques Les règles de coupe-feu que vous définissez fonctionnent ensemble pour sécuriser votre réseau. Les exemples qui suivent montrent comment utiliser des règles pour atteindre certains objectifs spécifiques. Utilisation du coupe-feu avec le service NAT Le service NAT doit être activé sur le coupe-feu. L’activation du service NAT crée une règle de détournement dans la configuration du coupe-feu. Bien qu’Admin Serveur autorise l’activation et la désactivation séparée du service NAT et du service de coupe-feu, le service NAT ne peut fonctionner que si le service NAT et le service de coupe-feu sont tous deux activés. Une composante essentielle du service NAT est la règle de détournement de paquets utilisée dans le coupe-feu. La règle de coupe-feu que vous définissez indique au coupe-feu comment router le trafic réseau venant du réseau qui se trouve derrière la passerelle NAT. Lorsque vous avez un réseau local derrière une passerelle NAT, vous devez créer ou connaître le groupe d’adresses qui correspond au réseau local. Pour des informations détaillées sur la configuration d’un réseau local NAT, consultez la section « Liaison d’un réseau local à Internet par une adresse IP » à la page 128.110 Chapitre 4 Utilisation du service de coupe-feu Blocage de l’accès web à des utilisateurs Internet La présente section décrit comment vous pouvez autoriser des utilisateurs de votre sous-réseau à accéder au service web de votre serveur et refuser l’accès au public général d’Internet. Dans cet exemple, le réseau local a une plage d’adresses IP de 10.0.1.1 à 10.0.1.254, tandis que le service web du serveur se trouve à l’adresse 10.0.2.1 sur le port en2 du serveur. Pour bloquer l’accès au web avec une règle avancée : 1 Dans Admin Serveur, créez un groupe d’adresses nommé « Réseau local » avec la plage d’adresses10.0.1.1/24. Celle-ci couvre toutes les adresses de la plage de sous-réseau 10.0.1.x. Pour en savoir plus, consultez la rubrique « Création d’un groupe d’adresses » à la page 99. 2 Créez une règle avancée avec les réglages suivants :  Action : Autoriser  Protocole : TCP  Service : Web  Groupe d’adresses source : LAN  Adresse de destination : Autre 10.0.2.1  Interface : en2 Pour en savoir plus, consultez la rubrique « Configuration de règles de coupe-feu avancées » à la page 102. Pour bloquer l’accès au web à l’aide de règles standard : 1 Dans Admin Serveur, créez un groupe d’adresses nommé « Serveur web » avec la plage d’adresses 10.0.2.1. Pour en savoir plus, consultez la rubrique « Création d’un groupe d’adresses » à la page 99. 2 Cliquez sur Réglages, puis sur Services. 3 Dans le menu local Modifier les services pour, sélectionnez le groupe d’adresses « Serveur web ». 4 Cochez la case « Autoriser uniquement le trafic de « Serveur web » vers ces ports ». 5 Cochez la case HTTP - service Web. 6 Cliquez sur Enregistrer.Chapitre 4 Utilisation du service de coupe-feu 111 Journalisation de l’accès à Internet par les utilisateurs du réseau local La présente section décrit comment vous pouvez autoriser les utilisateurs de votre réseau local à accéder au service web d’un autre serveur et journaliser leurs tentatives d’accès au public général d’Internet. Dans cet exemple, le réseau local a une plage d’adresses IP privées de 10.0.1.1 à 10.0.1.254. Pour journaliser l’accès à Internet par les utilisateurs du réseau local : 1 Ouvrez Admin Serveur et connectez-vous au serveur. 2 Cliquez sur le triangle situé à gauche du serveur. La liste des services apparaît. 3 Dans la liste Serveurs développée, sélectionnez Coupe-feu. 4 Cliquez sur Réglages, puis sur Services. 5 Dans le menu local Modifier les services pour, sélectionnez le groupe d’adresses « Quelconque ». 6 Autorisez le trafic pour le groupe « Serveur web » sur le port désigné pour les services web. 7 Cochez la case Autoriser le service web. 8 Cliquez sur Enregistrer. 9 Cliquez sur Consignation. 10 Cochez la case Activer la journalisation. 11 Cochez la case « Journaliser tous les paquets acceptés ». Les historiques sont visibles dans la sous-fenêtre Historique. Blocage du courrier indésirable La présente section décrit comment rejeter le courrier envoyé par un expéditeur de courrier indésirable possédant l’adresse IP 17.128.100.0 (par exemple) et accepter tous les autres messages électroniques. Important : pour bloquer le courrier électronique SMTP entrant, configurez des plages d’adresses spécifiques dans les règles que vous créez. Par exemple, si vous définissez une règle refusant le courrier provenant de toutes les adresses sur le port 25, vous empêchez la distribution du courrier à vos utilisateurs. Pour empêcher la distribution de courrier indésirable à vos utilisateurs : 1 Ouvrez Admin Serveur et connectez-vous au serveur. 2 Cliquez sur le triangle situé à gauche du serveur. La liste des services apparaît. 3 Dans la liste Serveurs développée, sélectionnez Coupe-feu. 4 Cliquez sur Réglages, puis sur Services.112 Chapitre 4 Utilisation du service de coupe-feu 5 Dans le menu local « Modifier les services pour », sélectionnez le groupe d’adresses « Quelconque ». 6 Cochez la case « Autoriser uniquement le trafic de « Quelconque » vers ces ports ». 7 Cochez la case « SMTP de courrier standard » dans la liste des ports. 8 Sélectionnez Groupes d’adresses. 9 Pour créer une plage d’adresses, cliquez sur le bouton Ajouter (+) et saisissez le nom du groupe d’adresses dans le champ Nom du groupe. 10 Pour indiquer l’adresse de l’expéditeur de courrier indésirable, saisissez 17.128.100.0 dans la liste « Adresses dans le groupe » en cliquant sur le bouton Ajouter (+) en en saisissant l’adresse. 11 Cliquez sur OK. 12 Cliquez sur Services. 13 Dans le menu local « Modifier les services pour », sélectionnez le groupe d’adresses que vous venez de créer. 14 Cochez la case « Autoriser uniquement le trafic de « nom_du_nouveau_groupe_d’adresses » vers ces ports. 15 Pour désactiver le transfert de courrier, décochez la case « SMTP de courrier standard » dans la liste des ports. 16 Cliquez sur Enregistrer. Autorisation d’un client à accéder à un serveur de fichiers Apple La présente section décrit comment autoriser un client possédant l’adresse IP 10.221.41.33 (par exemple) à accéder à un serveur de fichiers Apple. Pour autoriser un client à accéder à un serveur de fichiers Apple : 1 Ouvrez Admin Serveur et connectez-vous au serveur. 2 Cliquez sur le triangle situé à gauche du serveur. La liste des services apparaît. 3 Dans la liste Serveurs développée, sélectionnez Coupe-feu. 4 Cliquez sur Réglages, puis sur Services. 5 Dans le menu local « Modifier les services pour », sélectionnez « Quelconque ». 6 Dans la sous-fenêtre du service, décochez la case « Service de fichiers Apple ». 7 Sélectionnez Groupes d’adresses. 8 Pour créer une plage d’adresses, cliquez sur le bouton Ajouter (+). 9 Attribuez un nom au groupe d’adresses. 10 Pour indiquer l’adresse du client, saisissez 10.221.41.33 dans le champ pour la plage d’adresses.Chapitre 4 Utilisation du service de coupe-feu 113 11 Cliquez sur OK. 12 Cliquez sur Services. 13 Sélectionnez le groupe d’adresses que vous venez de créer. 14 Pour activer l’accès aux fichiers, cochez la case « Service de fichiers Apple » dans la sous-fenêtre du service. 15 Cliquez sur Enregistrer. Tâches d’administration de réseau courantes qui utilisent le service de coupe-feu Votre coupe-feu constitue la première ligne de défense contre les personnes non autorisées sur le réseau, les utilisateurs malveillants et les attaques de virus réseau qui peuvent nuire à vos données et profiter de vos ressources réseau. La présente section décrit des utilisations courantes du service de coupe-feu dans l’administration d’un réseau. Lutte contre les attaques par déni de service Lorsque le serveur reçoit une demande de connexion TCP d’un client qui s’est vu refuser l’accès, par défaut, le serveur envoie une réponse refusant la connexion. Cela permet d’éviter que le client éconduit ne renvoie sans arrêt de nouvelles demandes. Un utilisateur malveillant peut toutefois générer une séries de demandes de connexion TCP à partir d’une adresse IP refusée et forcer le serveur à continuer à répondre, bloquant ainsi d’autres utilisateurs tentant de se connecter au serveur. C’est un des types d’attaques par déni de service existants. Important : les attaques par déni de service sont rares, ne procédez donc à ces réglages que si vous pensez que votre serveur pourrait être soumis à une telle attaque. Si vous refusez les réponses d’écho ICMP, les services qui utilisent le ping pour localiser les services réseau ne peuvent pas détecter votre serveur. Pour empêcher les attaques par déni de service par ping : 1 Ouvrez Admin Serveur et connectez-vous au serveur. 2 Cliquez sur le triangle situé à gauche du serveur. La liste des services apparaît. 3 Dans la liste Serveurs développée, sélectionnez Coupe-feu. 4 Cliquez sur Réglages, puis sur Services. 5 Sélectionnez le groupe d’adresses « Quelconque ». 6 Décochez la case « Réponse d’écho ICMP (ping) ». 7 Cliquez sur Enregistrer.114 Chapitre 4 Utilisation du service de coupe-feu Contrôle ou activation de l’utilisation du réseau poste à poste Il arrive que les administrateurs réseau doivent contrôler l’utilisation des applications de partage de fichiers poste à poste (P2P). Ces applications peuvent utiliser beaucoup de bande passante et des ressources réseau de manière inadéquate ou disproportionnée. Le partage de fichiers P2P peut également présenter un risque en matière de sécurité ou de propriété intellectuelle pour une entreprise. Vous pouvez empêcher la mise en réseau P2P en bloquant le trafic entrant et sortant sur le port utilisé par l’application P2P. Vous devez déterminer le port utilisé par chacun des réseaux P2P en question. Par défaut, le coupe-feu de Mac OS X Server bloque tous les ports qui ne sont pas expressément ouverts. Vous pouvez limiter l’utilisation du réseau P2P aux adresses IP qui se trouvent derrière le coupe-feu. Pour ce faire, ouvrez le port P2P sur votre interface LAN mais continuez à bloquer le port sur l’interface connectée à Internet (l’interface WAN). Pour apprendre à créer une règle de coupe-feu, consultez « Configuration de règles de coupe-feu avancées » à la page 102. Contrôle ou activation de l’utilisation de jeux en réseau Il arrive que les administrateurs réseau doivent contrôler l’utilisation de jeux en réseau. Les jeux peuvent utiliser beaucoup de bande passante réseau et de manière inadéquate ou disproportionnée. Vous pouvez empêcher les jeux en réseau en bloquant le trafic entrant et sortant sur le port utilisé par le jeu. Vous devez déterminer le port utilisé par chacun des jeux en réseau en question. Par défaut, le coupe-feu de Mac OS X Server bloque tous les ports qui ne sont pas expressément ouverts. Vous pouvez limiter l’utilisation des jeux en réseau aux adresses IP qui se trouvent derrière le coupe-feu. Pour ce faire, ouvrez le port correspondant sur votre interface LAN mais continuez à bloquer le port sur l’interface connectée à Internet (l’interface WAN). Certains jeux nécessitent une connexion à un service de jeu pour fonctionner. Cela ne fonctionnera pas. Pour apprendre à créer une règle de coupe-feu, consultez « Configuration de règles de coupe-feu avancées » à la page 102. Vous pouvez ouvrir le coupe-feu à certains jeux et autoriser certains jeux en réseau à se connecter à d’autres joueurs et services de jeu au-delà du coupe-feu. Pour ce faire, ouvrez le port correspondant sur vos interfaces LAN et WAN. Certains jeux nécessitent que plus d’un port soit ouvert. Pour obtenir plus de détails sur la mise en réseau, consultez la documentation du jeu. Pour apprendre à créer une règle de coupe-feu, consultez « Configuration de règles de coupe-feu avancées » à la page 102.Chapitre 4 Utilisation du service de coupe-feu 115 Prévention de la propagation de virus réseau Un virus peut se propager rapidement sur votre réseau et infecter vos ordinateurs. Par exemple, si un ordinateur de votre réseau est infecté par un virus, cet ordinateur pourrait propager le virus à l’ensemble de votre réseau. Une des portes d’entrée que les virus utilisent pour se propager sur un réseau, c’est le courrier électronique. Vous pouvez empêcher la propagation des virus par le courrier électronique en analysant le courrier électronique avec clamav et en mettant à jour vos définitions de virus. Vous pouvez empêcher d’autres voies de propagation en n’utilisant que les services dont vous avez besoin, en utilisant une bonne topologie de réseau et en utilisant de bons mots de passe. La méthode la plus importante consiste à garder les ordinateurs de votre réseau à jour. Votre ordinateur doit être configuré pour rechercher les mises à jour une ou deux fois par semaine. Pour en savoir plus sur la prévention des virus réseau, consultez Configuration de la sécurité de Mac OS X Server. Référence des ports TCP et UDP Les tableaux qui suivent montrent les numéros de port TCP et UDP les plus fréquemment utilisés par les ordinateurs sous Mac OS X et Mac OS X Server. Vous pouvez utiliser ces ports quand vous configurez des règles d’accès. Pour accéder aux documents RFC référencés dans ces tableaux, consultez www.faqs.org/rfcs. Port TCP Utilisé pour Référence 7 echo RFC 792 20 Données FTP RFC 959 21 Contrôle FTP RFC 959 22 Shell sécurisé (SSH) Configuration des répliques Open Directory 23 Telnet RFC 854 25 SMTP (courrier électronique) RFC 821 53 DNS RFC 1034 79 Finger RFC 1288 80 HTTP (web) RFC 2068 88 Centre de distribution de clés Kerberos 5 RFC 1510 106 Serveur de mots de passe Open Directory (avec le port 3659) 110 POP3 (courrier électronique) RFC 1081116 Chapitre 4 Utilisation du service de coupe-feu 111 Remote Procedure Call (RPC) RFC 1057 113 AUTH RFC 931 115 sftp 119 NNTP (actualités) RFC 977 123 Synchronisation de serveur d’horloge de réseau (NTP) RFC 1305 137 Noms Windows 138 Navigateur Windows 139 Service de fichiers et d’impression Windows (SMB/CIFS) RFC 100 143 IMAP (accès au courrier électronique) RFC 2060 201-208 AppleTalk 311 Protocole SSL pour Admin Serveur, administration web à distance IP AppleShare, Contrôle de serveur, Admin Serveur (servermgrd), Gestionnaire de groupe de travail (DirectoryService) 389 LDAP (répertoire) RFC 2251 407 Timbuktu 427 SLP (emplacement des services) 443 SSL (HTTPS) 445 Microsoft Domain Server 497 Dantz Retrospect 514 shell, syslog 515 LPR (désynchronisation de l’impression) RFC 1179 532 netnews 548 AFP (Apple File Service) 554 Real-Time Streaming Protocol (QTSS) RFC 2326 591 Accès au web FileMaker 600–1023 Services basés sur RPC de Mac OS X (par exemple, NetInfo) 625 Format de répertoire distant 626 Administration IMAP (service de courrier Mac OS X et courrier électronique AppleShare IP 6.x) 631 IPP (partage d’imprimantes) 636 LDAPSSL 660 Réglages de serveur, Server Manager 687 Utilisateurs et groupes partagés AppleShare IP, Contrôle de serveur, Admin Serveur (servermgrd) 749 Administration de Kerberos et changepw à l’aide de l’outil de ligne de commande kadmind Port TCP Utilisé pour RéférenceChapitre 4 Utilisation du service de coupe-feu 117 985 Port statique NetInfo 993 IMAP sur SSL (courrier) 995 POP3 sur SSL (courrier) 1085 WebObjects 1099, 8043 RMI à distance et accès RMI/IIOP à JBoss 1220 QTSS Admin 1694 Basculement IP 1723 VPN PPTP RFC 2637 2049 NFS 2399 Couche d’accès aux données FileMaker 3004 iSync 3031 Liaison de programmes, AppleEvents à distance 3283 Apple Remote Desktop 2.0 3306 MySQL 3632 Compilateur distribué XCode 3659 Serveur de mots de passe Open Directory (avec le port 106) 3689 Partage de musique iTunes 4111 XGrid 5003 Liaison de noms et transport FileMaker 5100 Partage de caméras, d’appareils photo et de scanneurs 5190 iChat et transfert de fichiers iChat 5222 Serveur iChat 5223 Serveur iChat SSL 5269 Serveur iChat, de serveur à serveur 5298 iChat, sous-réseau local 5432 Base de données Apple Remote Desktop 2.0 5900 VNC Apple Remote Desktop 2.0 7070 Real-Time Streaming Protocol (QTSS) 7777 Serveur iChat , proxy de transfert de fichiers 8000–8999 Service web 8000-8001 Diffusion en continu de MP3 QTSS 8005 Extinction à distance Tomcat 8043, 1099 RMI à distance et accès RMI/IIOP à JBoss 8080, 8443, 9006 Tomcat autonome et JBoss Port TCP Utilisé pour Référence118 Chapitre 4 Utilisation du service de coupe-feu 8080 Alternative pour le service web (valeur par défaut d’Apache 2) 9007 Accès à distance du serveur web au port AIP 16080 Service web avec redirection du cache des performances 42000-42999 Flux radio iTunes Port UDP Utilisé pour Référence 7 echo 53 DNS 67 Serveur DHCP (BootP), serveur NetBoot 68 Client DHCP 69 Trivial File Transfer Protocol (TFTP) 111 Remote Procedure Call (RPC) 123 Network Time Protocol RFC 1305 137 Windows Name Service (WINS) 138 Service de datagrammes de Windows (NETBIOS) 161 Protocole SNMP (Simple Network Management Protocol) 192 Administration AirPort 427 SLP (emplacement des services) 497 Retrospect 500 VPN ISAKMP/IKE 513 who 514 Syslog 554 Real-Time Streaming Protocol (QTSS) 600–1023 Services basés sur RPC de Mac OS X (par exemple, NetInfo) 626 Prise en charge du numéro de série 985 NetInfo (lorsqu’un domaine partagé est créé à l’aide de NetInfo Domain Setup) 1701 VPN L2TP 3283 Apple Remote Desktop 1.2 5353 Multicast DNS (mDNSResponder) 2049 Service NFS (Network File System) 3031 Liaison de programmes 3283 Apple Network Assistant, Apple Remote Desktop 4500 IKE NAT Traversal 5060 Lancement d’iChat Port TCP Utilisé pour RéférenceChapitre 4 Utilisation du service de coupe-feu 119 Autres sources d’informations Pour en savoir plus sur l’accès et l’implémentation de fonctionnalités de ipfw, l’outil qui contrôle le service de coupe-feu, consultez la page man de ipfw. Les documents RFC (Request for Comments) offrent des vues d’ensemble de protocoles ou de services particuliers et expliquent le comportement normal du protocole. Si vous êtes un administrateur de serveur débutant, certaines des informations générales qui figurent dans les documents RFC vous seront certainement utiles. En revanche, si vous êtes un administrateur de serveur confirmé, vous trouverez tous les détails techniques concernant un protocole particulier dans le document RFC correspondant. La section RFC du site web suivant contient plusieurs numéros RFC pour divers protocoles : www.ietf.org/rfc.html (en anglais). L’Internet Assigned Number Authority (IANA) maintient la liste des ports les plus connus et des ports TCP et UDP qui ont été assignés par l’organisation à différents protocoles. Vous trouverez cette liste à l’adresse : www.iana.org/assignments/port-numbers (en anglais). De plus, des adresses de multidiffusion importantes sont documentées dans le document RFC Assigned Numbers le plus récent à ce jour, à savoir RFC 1700. 5297, 5678 iChat local 5353 Multicast DNS (mDNSResponder) 6970 -6999 Diffusion en continu QTSS RTP 7070 Alternative Real-Time Streaming Protocol (QTSS) 16384-16403 RTP et RTCP audio/vidéo iChat Port UDP Utilisé pour Référence5 121 5 Utilisation du service NAT Ce chapitre décrit comment configurer et gérer le service NAT dans Mac OS X Server. Network Address Translation (NAT) est un protocole que l’on utilise pour donner à plusieurs ordinateurs l’accès à Internet en n’utilisant qu’une seule adresse IP publique ou externe assignée. NAT vous permet de créer un réseau privé qui accède à Internet par un routeur ou une passerelle NAT. On appelle parfois le protocole NAT IP le masquage d’adresses IP. Le routeur NAT reçoit tout le trafic provenant de votre réseau privé et mémorise les adresses interne qui ont émis des requêtes. Lorsque le routeur NAT reçoit une réponse à une requête, il la redirige à l’ordinateur d’origine. Le trafic venant d’Internet n’atteint pas les ordinateurs qui se trouvent derrière le routeur NAT sauf si la redirection de port est activée. Utilisation de NAT avec d’autres services réseau L’activation de NAT sous Mac OS X Server nécessite souvent un contrôle détaillé sur DHCP, c’est pourquoi DHCP est configuré séparément dans Admin Serveur. Pour en savoir plus sur DHCP, consultez le chapitre 2, « Utilisation du service DHCP, » à la page 27. L’activation du service NAT crée aussi une règle de détournement dans la configuration du coupe-feu. Admin Serveur permet d’activer et de désactiver le service NAT et le service de coupe-feu séparément. Toutefois, pour que le service NAT fonctionne, le service NAT et le service de coupe-feu doivent être activés. Cela est dû au fait que la règle de détournement de paquets est une part essentielle de NAT. Cette règle est ajoutée au coupe-feu lors de l’activation du service NAT, mais le service de coupe-feu doit être activé pour la règle de détournement de paquets ou pour toute autre règle de coupe-feu, pour obtenir un quelconque effet.122 Chapitre 5 Utilisation du service NAT Vue d’ensemble de la configuration du réseau local pour NAT Pour configurer un segment de réseau comme réseau local NAT, vous devez exécuter plusieurs étapes. Chacune de ces étapes est nécessaire pour créer un réseau privé fonctionnant derrière une passerelle NAT. Vous trouverez un exemple détaillé de la configuration dans la section « Liaison d’un réseau local à Internet par une adresse IP » à la page 128. Vous pouvez également configurer NAT à l’aide de l’Assistant réglages de passerelle, qui configure chacun de ces services et démarre le service NAT. Pour en savoir plus, consultez la rubrique « À propos d’Assistant réglages passerelle » à la page 17. La section qui suit donne une vue d’ensemble du processus de configuration. Étape 1 : Choisissez votre passerelle NAT et les fonctions d’interface Vous devez localiser la passerelle NAT sur un ordinateur Mac OS X Server possédant au moins deux interfaces réseau : une pour se connecter à Internet (la port WAN) et une pour se connecter à votre segment de réseau privé (le port LAN). Étape 2 : Spécifiez la manière dont les clients du réseau local NAT doivent recevoir leur adresse IP Vous pouvez assigner votre propre adresse IP statique choisie dans les plages destinées aux réseaux locaux privés ou utiliser la fonctionnalité DHCP de Mac OS X Server pour assigner des adresses à votre place. Étape 3 : Configurez les réseaux de la passerelle Assignez votre adresse IP publique au port WAN et l’adresse de votre passerelle interne au port LAN. Étape 4 : Activez le service NAT Pour pouvoir configurer le service NAT, vous devez d’abord l’activer. Consultez la rubrique « Activation du service NAT » à la page 123. Étape 5 : Configurez les réglages relatifs à NAT Utilisez les réglages NAT pour configurer l’interface réseau. Consultez la rubrique « Configuration du service NAT » à la page 123. Étape 6 : Configurez les réglages relatifs à la redirection de port Utilisez l’application Terminal pour rediriger le trafic entrant adressé à votre réseau NAT vers une adresse IP spécifique derrière la passerelle NAT. Consultez la rubrique « Configuration de la redirection de port » à la page 124. Étape 7 : Démarrez le service NAT Après avoir configuré le service NAT, démarrez-le pour le rendre disponible. Consultez la rubrique « Démarrage et arrêt du service NAT » à la page 127.Chapitre 5 Utilisation du service NAT 123 Étape 8 : Démarrez le service de coupe-feu Pour que le service NAT fonctionne, vous devez activer le service NAT et le service de coupe-feu. Consultez la rubrique « Arrêt du service de coupe-feu » à la page 99. Étape 9 : (Conditionnel) Configurez et démarrez le service DHCP Si les adresses des clients vont être assignées dynamiquement, configurez le service DHCP et démarrez-le maintenant. Voir le chapitre 2, « Utilisation du service DHCP. » Activation du service NAT Pour pouvoir configurer les réglages NAT, vous devez activer le service NAT dans Admin Serveur. Pour activer le service NAT : 1 Ouvrez Admin Serveur et connectez-vous au serveur. 2 Cliquez sur Réglages. 3 Cliquez sur Services. 4 Cochez la case NAT. 5 Cliquez sur Enregistrer. Configuration du service NAT Utilisez Admin Serveur pour indiquer quelle interface réseau est connectée à Internet ou à tout autre réseau externe. Il ne faut pas confondre la configuration du service NAT et la configuration d’un segment de réseau comme réseau local NAT. Pour configurer le service NAT : 1 Ouvrez Admin Serveur et connectez-vous au serveur. 2 Cliquez sur le triangle situé à gauche du serveur. La liste des services apparaît. 3 Dans la liste Serveurs développée, sélectionnez NAT. 4 Cliquez sur Réglages. 5 Cochez la case « Transfert d’adresses IP et traduction d’adresse réseau (NAT) ». 6 Dans le menu local « Interface réseau externe », choisissez l’interface réseau qui est connectée à Internet ou au réseau externe. 7 Cliquez sur Enregistrer.124 Chapitre 5 Utilisation du service NAT Configuration de la redirection de port Vous pouvez diriger le trafic adressé à votre réseau NAT vers une adresse IP derrière la passerelle NAT. Cela s’appelle la redirection de port. La redirection de port vous permet de configurer, sur le réseau interne, des ordinateurs qui gèrent les connexions entrantes sans exposer les autres ordinateurs aux connexions extérieures. Par exemple, vous pouvez configurer un serveur web derrière le service NAT et rediriger les demandes de connexion TCP entrantes adressées au port 80 vers le serveur web désigné. Vous ne pouvez pas rediriger le même port vers plusieurs ordinateurs, mais vous pouvez rediriger plusieurs ports vers un ordinateur. L’activation de la redirection de port requiert l’utilisation de l’application Terminal et un accès comme administrateur à des privilèges root par sudo. Vous devez également créer un fichier plist. Le contenu du fichier plist sert à générer le fichier /etc/nat/natd.conf.apple, qui est transmis au démon NAT lors du démarrage de ce dernier. Ne modifiez pas le fichier /etc/nat/natd.conf.apple directement. Si vous utilisez un éditeur de fichier plist plutôt qu’un éditeur de texte de ligne de commande, adaptez la procédure suivante en conséquence. Pour rediriger le trafic adressé à un port : 1 Si le fichier /etc/nat/natd.plist n’existe pas, faites une copie du fichier plist par défaut du démon NAT. $ sudo cp /etc/nat/natd.plist.default /etc/nat/natd.plist 2 À l’aide d’un éditeur de Terminal, ajoutez le bloc de texte XML suivant au fichier /etc/ nat/natd.plist devant les deux lignes à la fin du fichier ( et ), en rempla- çant le texte en italique par vos propres réglages : redirect_port proto tcp ou udp targetIP ip_du_LAN targetPortRange plage_d’adresses_ip aliasIP ip_du_WAN aliasPortRange plage_d’adresses_ip_du_WAN Chapitre 5 Utilisation du service NAT 125 3 Enregistrez les modifications de votre fichier. 4 Dans le Terminal, tapez la commande suivante : $ sudo systemstarter stop nat $ sudo systemstarter start nat 5 Vérifiez que vos modifications sont conservées en examinant le fichier /etc/nat/ natd.conf.apple. Les modifications apportées, à l’exception des commentaires et des réglages qu’Admin Serveur peut modifier, sont utilisés par les outils de configuration du serveur (Admin Serveur, Assistant réglages de passerelle et serveradmin). 6 Configurez le service NAT dans Admin Serveur comme vous le souhaitez. Pour en savoir plus, consultez la rubrique « Configuration du service NAT » à la page 123. 7 Cliquez sur Enregistrer. 8 Démarrez le service NAT. Exemples de redirection de port Vous pouvez rediriger un ou plusieurs ports vers une adresse IP. Les ports WAN ne doivent pas être identiques aux ports LAN, mais ils doivent correspondre. Par exemple, si vous redirigez 10 ports consécutifs WAN, vous devez les rediriger vers 10 ports consécutifs LAN, mais il ne doit pas nécessairement s’agir des 10 mêmes ports. Redirection d’un port unique Cet exemple montre le réglage permettant de rediriger les connexions au port TCP 80 (service web) sur l’adresse WAN 17.128.128.128 vers le port TCP 80 (service web) sur l’adresse LAN privée 192.168.1.1. Le bloc de texte à ajouter au fichier /etc/nat/natd.plist est : redirect_port proto tcp targetIP 192.168.1.1 targetPortRange 80 aliasIP 17.128.128.128 aliasPortRange 80 126 Chapitre 5 Utilisation du service NAT Redirection de plusieurs ports Cet exemple montre le réglage permettant de rediriger les connexions aux ports TCP et UDP 600-1023 (NetInfo, plage complète) sur l’adresse WAN 17.128.128.128 vers les ports correspondants sur l’adresse LAN privée 192.168.1.1. Le bloc de texte à ajouter au fichier /etc/nat/natd.plist est : redirect_port proto tcp targetIP 192.168.1.1 targetPortRange 600-1023 aliasIP 17.128.128.128 aliasPortRange 600-1023 proto udp targetIP 192.168.1.1 targetPortRange 600-1023 aliasIP 17.128.128.128 aliasPortRange 60-1023 Test des règles de redirection de port Une fois que vous avez configuré vos règles de redirection de port, vous pouvez les tester en accédant au service à partir de l’adresse IP publique de votre routeur NAT. Si vous pouvez accéder aux services, c’est que vous avez configuré et testé correctement votre règle de redirection de port. Par exemple, si un site web est hébergé sur un ordinateur possédant l’adresse IP privée 192.168.1.10 et que votre routeur NAT possède l’adresse IP publique 219.156.13.13 et une règle de redirection de port qui rediriger le port 80 vers l’adresse IP 192.168.1.10, vous accédez au site web en tapant l’adresse IP publique (http://219.156.13.13) dans votre navigateur web. Chapitre 5 Utilisation du service NAT 127 Si vos règles de redirection de port sont correctes, vous serez redirigé vers l’ordinateur qui héberge le site web (192.168.1.10). Démarrage et arrêt du service NAT Utilisez Admin Serveur pour démarrer et arrêter le service NAT sur votre interface réseau par défaut. Le démarrage du service NAT ne démarre pas DHCP sur l’interface NAT, vous devez donc gérer l’adressage LAN séparément. Il ne faut pas confondre le démarrage du service NAT et la configuration d’un segment de réseau comme réseau local NAT. Pour que le service NAT fonctionne, vous devez activer le service NAT et le service de coupefeu. Pour plus d’informations, reportez-vous à la section « Arrêt du service de coupe-feu » à la page 99. Pour démarrer le service NAT : 1 Ouvrez Admin Serveur et connectez-vous au serveur. 2 Cliquez sur le triangle situé à gauche du serveur. La liste des services apparaît. 3 Dans la liste Serveurs développée, sélectionnez NAT. 4 Cliquez sur le bouton Démarrer le coupe-feu sous la liste Serveurs. Lorsque le service est activé, le bouton Arrêter NAT n’est pas disponible. Création d’une passerelle sans NAT Vous pouvez utiliser un ordinateur comme passerelle entre différents segments de réseau sans traduire les adresses IP de la plage publique vers la plage privée. Cela s’appelle la redirection d’adresses IP. Mac OS X Server prend en charge la redirection d’adresses IP, qui peut être configurée à l’aide d’Admin Serveur. Plusieurs configuration réseau peuvent utiliser une passerelle sans NAT. Par exemple, un serveur peut traduire des adresses IP privées en adresses publiques à l’aide de NAT, mais votre passerelle Mac OS X Server peut router les informations entre plusieurs sous-réseaux d’adresses privées. Il est également possible de placer un coupe-feu entre des segments de réseau dans votre propre réseau local. Toute situation dans laquelle vous voulez router du trafic réseau au travers du serveur sans masquer les adresses IP est une situation qui nécessite la redirection d’adresses IP. Les étapes requises pour la création d’une passerelle pour la redirection d’adresses sont les mêmes que celles pour la création d’un réseau local NAT. Cela signifie que les ports réseau doivent être configurés correctement et que le service de coupe-feu doit être activé.128 Chapitre 5 Utilisation du service NAT Pour configurer une passerelle sans le service NAT : 1 Ouvrez Admin Serveur et connectez-vous au serveur. 2 Cliquez sur le triangle situé à gauche du serveur. La liste des services apparaît. 3 Dans la liste Serveurs développée, sélectionnez NAT. 4 Cliquez sur Réglages. 5 Cochez la case « Transfert d’adresses IP uniquement ». 6 Cliquez sur Enregistrer. Surveillance du service NAT Vous pouvez être amené à surveiller votre service NAT à des fins de dépannage et de sécurité. La présente section décrit comment accéder à la vue d’ensemble de l’état de NAT et comment surveiller l’activité de détournement de NAT. Affichage de la vue d’ensemble de l’état de NAT La vue d’ensemble de l’état de NAT vous permet de vérifier si le service est actif et combien de liens de protocole sont actifs. Pour afficher la vue d’ensemble : 1 Ouvrez Admin Serveur et connectez-vous au serveur. 2 Cliquez sur le triangle situé à gauche du serveur. La liste des services apparaît. 3 Dans la liste Serveurs développée, sélectionnez NAT. 4 Cliquez sur Vue d’ensemble pour vérifier que le service est actif, quand il a démarré et le nombre de liens TCP, UDP et ICMP. Tâches d’administration de réseau courantes qui utilisent le service NAT Les sections qui suivent illustrent des tâches d’administration de réseau courantes qui utilisent le service NAT. Liaison d’un réseau local à Internet par une adresse IP Pour lier un réseau local, vous devez disposer d’un ordinateur Mac OS X Server équipé de deux interfaces réseau : une pour se connecter à Internet et une pour se connecter à votre réseau privé. Les étapes ci-dessous utilisent la configuration suivante à titre d’exemple :  Noms et fonctions de l’interface Ethernet : Ethernet intégré (connecté à Internet), logement Ethernet PCI 1 (connecté au réseau interne).Chapitre 5 Utilisation du service NAT 129  Adresse IP publique ou Internet : 17.254.0.3 (à titre d’exemple uniquement, votre numéro IP est fourni par votre FAI).  Adresse IP DNS publique ou Internet : 17.254.1.6 (à titre d’exemple uniquement, votre numéro IP est fourni par votre FAI).  Plage d’adresses IP et masque de réseau du réseau privé : 192.168.0.2–192.168.0.254 (également exprimé sous la forme 192.168.0.0/24 ou 192.168.0.0:255.255.255.0).  Adresse IP du réseau privé du serveur : 192.168.0.1.  Réglages relatifs aux adresses IP des clients du réseau local : configurez IPv4 à l’aide de DHCP. Ce dernier réglage n’est pas obligatoire car NAT peut être utilisé avec des adresses IP statiques plutôt qu’avec DHCP. La configuration de ce réglage rend toutefois la configuration des ordinateurs plus facile. Pour configurer votre réseau local NAT : 1 Sur le serveur passerelle, ouvrez la sous-fenêtre Réseau des Préférences Système. 2 Dans l’écran Réseau actif, vérifiez que l’interface « Ethernet intégré » se trouve tout en haut de la liste des interfaces. Si ce n’est pas le cas, faites-la glisser vers le haut de la liste. Cela définit la passerelle par défaut dans la table de routage. L’interface du haut de la liste est toujours configurée pour Internet ou le WAN. 3 Vérifiez que l’adresse IP et les réglages d’« Ethernet intégré » correspondent bien aux réglages de l’adresse publique que vous avez reçue de votre FAI. Dans notre exemple, il s’agit des réglages suivants :  Adresse IP : 17.254.0.3  Masque de réseau : 255.255.252.0  DNS : 17.254.1.6 4 Vérifiez que l’adresse IP et les réglages de « Logement Ethernet PCI 1 » correspondent bien aux réglages de votre adresse locale. Dans notre exemple, il s’agit des réglages suivants :  Adresse IP : 192.168.0.1  Masque de réseau : 255.255.255.0  DNS : 17.254.1.6 5 Si nécessaire, cliquez sur Appliquer. 6 Ouvrez Admin Serveur et connectez-vous au serveur. 7 Cliquez sur le triangle situé à gauche du serveur. La liste des services apparaît. 8 Dans la liste Serveurs développée, sélectionnez DHCP.130 Chapitre 5 Utilisation du service NAT 9 Cliquez sur Sous-réseaux et créez un sous-réseau pour le réseau local interne avec les paramètres de configuration suivants :  Nom du sous-réseau :  Adresse IP de début : 192.168.0.2  Adresse IP de fin : 192.168.0.254  Masque de sous-réseau : 255.255.255.0  Interface réseau : en1  Routeur : 192.168.0.1  Durée de bail :  DNS : 17.254.1.6 Pour des informations détaillées sur la configuration de DHCP, consultez la section « Création de sous-réseaux » à la page 29. 10 Pour démarrer le service DHCP, cliquez sur le bouton Démarrer DHCP sous la liste Serveurs. 11 Dans Admin Serveur, dans la liste Serveurs développée, sélectionnez NAT. 12 Configurez NAT à l’aide du réglage suivant : Interface réseau externe :en0 13 Si nécessaire, cliquez sur Enregistrer. 14 Pour démarrer le service NAT, cliquez sur le bouton Démarrer NAT sous la liste Serveurs. 15 Dans Admin Serveur, dans la liste Serveurs développée, sélectionnez Coupe-feu. 16 Créez des règles de coupe-feu pour autoriser l’accès à et depuis votre réseau privé. Par exemple, créez un groupe d’adresses IP nommé « Réseau local privé » pour les adresses 192.168.0.0/16. Pour en savoir plus, consultez la rubrique « Création d’un groupe d’adresses » à la page 99. 17 Pour démarrer le service de coupe-feu, cliquez sur le bouton Démarrer Coupe-feu sous la liste Serveurs. 18 Démarrez tous les services auxquels vous voulez que le réseau local privé accède (web, SSH, partage de fichiers, etc.) à l’aide du groupe « Réseau local privé ». Pour en savoir plus, consultez la rubrique « Configuration de réglages de services » à la page 96. 19 Démarrez tous les services auxquels vous voulez qu’Internet accède (web, SSH, partage de fichiers, etc.) à l’aide du groupe « Quelconque ». Pour en savoir plus, consultez la rubrique « Configuration de réglages de services » à la page 96. 20 Cliquez sur Enregistrer.Chapitre 5 Utilisation du service NAT 131 Configuration d’un tournoi de jeu en réseau Certains jeux compatibles avec Internet permettent à plusieurs joueurs de se connecter en ligne via un réseau local. Cela s’appelle un tournoi de jeu en réseau. La configuration d’un tournoi de jeu en réseau est essentiellement identique au processus décrit dans « Liaison d’un réseau local à Internet par une adresse IP » à la page 128. Considérations spéciales :  N’ouvrez que les ports nécessaires pour jouer au jeu compatible avec Internet.  Si le jeu n’est joué qu’à l’intérieur du réseau local, n’ouvrez pas les ports du jeu sur le coupe-feu.  Si des ordinateurs vont et viennent sur le réseau local, utilisez DHCP pour la configuration des adresses des clients. Configuration de serveurs virtuels Un serveur virtuel est un serveur passerelle qui envoie des services derrière un NAT vers de véritables serveurs sur chaque port. Imaginons que vous disposez d’une passerelle NAT nommée domaine.exemple.com portant l’adresse 17.100.0.1 configurée pour rediriger le trafic web (port 80) vers l’adresse 10.0.0.5 (port 80) derrière le coupe-feu et qui envoie les requêtes de paquets pour le trafic ssh (port 22) vers l’adresse 10.0.0.15 (port 22). Dans cet exemple, la passerelle NAT ne sert pas réellement le contenu web (le serveur à l’adresse 10.0.0.5) mais le serveur qui se trouve à l’adresse 10.0.0.5 n’est pas visible par les clients qui naviguent sur le site web. Vu d’Internet, vous n’avez qu’un seul serveur, mais vu de derrière la passerelle NAT, vous en avez autant que vous le souhaitez. Vous pouvez utiliser cette configuration pour la répartition de la charge ou comme schéma organisationnel pour la topographie du réseau. Les serveurs virtuels vous permettent également de rerouter facilement du trafic réseau vers d’autres ordinateurs du réseau local en reconfigurant simplement la passerelle. Les serveurs virtuels requièrent la configuration de trois services :  NAT : le service NAT doit être configuré avec la redirection de port du port virtuel souhaité.  DNS : l’enregistrement DNS du serveur doit accepter quelques alias de services communs et les traduire tous vers la même adresse IP.  Coupe-feu : le coupe-feu doit autoriser le trafic sur certains ports particuliers pour avoir accès au réseau local NAT.132 Chapitre 5 Utilisation du service NAT Dans cet exemple, vous configurez une passerelle NAT et routez deux noms de domaine et des services vers différents ordinateurs se trouvant derrière le coupe-feu de la passerelle. Nous utilisons la configuration suivante :  Noms et fonctions de l’interface Ethernet : Ethernet intégré (connecté à Internet), logement Ethernet PCI 1 (connecté au réseau interne).  Adresse IP publique ou Internet : 17.100.0.1 (à titre d’exemple uniquement, votre numéro IP et vos informations de masque de réseau seront fournies par votre FAI).  Plage d’adresses IP et masque de réseau du réseau privé : 192.168.0.0–192.168.0.255 (également exprimé sous la forme 192.168.0.0/24 ou 192.168.0.0:255.255.255.0).  Adresse IP du réseau privé du serveur passerelle : 192.168.0.1.  Adresse IP du réseau privé du serveur web : 192.168.0.2.  Adresse IP du réseau privé du serveur de courrier : 192.168.0.3.  Réglages relatifs aux adresses IP des serveurs web et de courrier : configurez IPv4 à l’aide de DHCP. Ce dernier réglage n’est pas obligatoire car NAT peut être utilisé avec des adresses IP statiques plutôt qu’avec DHCP. La configuration de ce réglage rend toutefois la configuration des ordinateurs plus facile. Pour configurer des serveurs virtuels : 1 Ouvrez Admin Serveur et connectez-vous au serveur. 2 Cliquez sur le triangle situé à gauche du serveur. La liste des services apparaît. 3 Dans la liste Serveurs développée, sélectionnez DHCP. 4 Cliquez sur Sous-réseaux et créez un groupe d’adresses pour le réseau local interne avec les paramètres de configuration suivants :  Nom du sous-réseau :  Adresse IP de début : 192.168.0.2  Adresse IP de fin : 192.168.0.254  Masque de sous-réseau : 255.255.255.0  Interface réseau : en1  Routeur : 192.168.0.1  Durée de bail :  DNS :  Mappage statique (web) : mise en correspondance avec l’adresse 192.168.0.2  Mappage statique (courrier) : mise en correspondance avec l’adresse 192.168.0.3 Pour plus d’informations, consultez les sections « Création de sous-réseaux » à la page 29 et « Assignation d’adresses IP statiques à l’aide de DHCP » à la page 39.Chapitre 5 Utilisation du service NAT 133 5 Pour démarrer le service DHCP, cliquez sur le bouton Démarrer DHCP sous la liste Serveurs. 6 Dans Admin Serveur, dans la liste Serveurs développée, sélectionnez NAT. 7 Configurez NAT à l’aide du réglage suivant :  Interface du réseau externe : en0  Redirection de port : port TCP 80 (web) vers l’adresse 192.168.0.2  Redirection de port : port TCP 25 (web) vers l’adresse 192.168.0.3 8 Cliquez sur Enregistrer. 9 Pour démarrer le service NAT, cliquez sur le bouton Démarrer NAT sous la liste Serveurs. 10 Dans Admin Serveur, dans la liste Serveurs développée, sélectionnez Coupe-feu. 11 Créez des règles de coupe-feu pour autoriser l’accès à votre réseau privé. Pour en savoir plus, consultez la rubrique « Création d’un groupe d’adresses » à la page 99. 12 Activez les deux services auxquels vous voulez qu’Internet accède (web et courrier SMTP) à l’aide du groupe « Quelconque ». Pour en savoir plus, consultez la rubrique « Configuration de réglages de services » à la page 96. 13 Cliquez sur Enregistrer. 14 Pour démarrer le service de coupe-feu, cliquez sur le bouton Démarrer Coupe-feu sous la liste Serveurs. 15 Contactez votre fournisseur DNS (généralement votre FAI) pour ajouter deux alias à l’enregistrement DNS de votre serveur passerelle. Demandez un enregistrement A du nom de www.exemple.com vers l’adresse IP 17.100.0.1. Demandez un enregistrement MX du nom de mail.exemple.com vers la même adresse IP. Ces enregistrements s’ajoutent aux enregistrements A et CNAME existants pour votre domaine. Tout le trafic web vers www.exemple.com est maintenant redirigé vers le serveur interne à l’adresse 192.168.0.2 et le trafic de courrier entrant envoyé à mail.exemple.com est remis au serveur interne à l’adresse 192.168.0.3. Si vous voulez modifier les serveurs qui se trouvent derrière le NAT (par exemple, pour procéder à une mise à niveau matérielle), il suffit de remplacer l’adresse IP statique DHCP par les adresses Ethernet des nouveaux serveurs. Assignez simplement aux nouveaux serveurs les adresses IP internes existantes désignées pour le web et le courrier et la passerelle redirigera le trafic vers les nouveaux serveurs sans interruption.134 Chapitre 5 Utilisation du service NAT Autres sources d’informations Pour en savoir plus sur natd Le processus démon qui contrôle le service NAT est natd. Pour obtenir des informations sur la manière d’accéder aux fonctionnalités de natd et les implémenter, consultez la page man de natd. Documents RFC Les documents RFC (Request for Comments) offrent des vues d’ensemble de protocoles ou de services particuliers et présentent de manière détaillée le comportement normal de chaque protocole. Si vous êtes un administrateur de serveur débutant, certaines des informations générales qui figurent dans les documents RFC vous seront certainement utiles. En revanche, si vous êtes un administrateur de serveur confirmé, vous trouverez tous les détails techniques concernant un protocole particulier dans le document RFC correspondant. Vous pouvez rechercher les documents RFC par leur numéro à l’adresse www.ietf.org/rfc.html. Pour les descriptions de NAT, consultez :  RFC 1631  RFC 30226 135 6 Utilisation du service VPN Ce chapitre décrit comment configurer et gérer le service VPN dans Mac OS X Server En créant un réseau privé virtuel (en anglais « Virtual Private Network » ou « VPN ») sur votre serveur, vous pouvez donner aux utilisateurs un moyen plus sûr de communiquer à distance avec des ordinateurs de votre réseau. Le présent chapitre décrit la méthode d’authentification et les protocoles de transport VPN et explique comment configurer, gérer et surveiller le service VPN. Il ne contient pas d’informations sur la configuration de clients VPN pour l’utilisation de votre serveur VPN. Un VPN est composé de deux ordinateurs ou réseaux (nœuds) ou plus connectés par un lien privé de données chiffrées. Ce lien simule une connexion locale, comme si l’ordinateur distant était attaché au réseau local. Les VPN connectent de manière sécurisée les utilisateurs qui travaillent à distance (par exemple, à la maison) au réseau local par une connexion semblable à une connexion Internet. Du point de vue de l’utilisateur, la connexion VPN apparaît comme un lien privé dédié. La technologie VPN permet aussi de connecter par Internet une organisation à des filiales tout en maintenant des communications sécurisées. La connexion VPN par Internet agit alors comme un lien de réseau étendu (WAN) entre les différents sites. Les VPN offrent plusieurs avantages aux organisations dont les ressources informatiques sont réparties sur plusieurs sites. Par exemple, les utilisateurs ou nœuds à distance utilisent les ressources réseau de leur fournisseur d’accès à Internet (FAI) plutôt qu’un lien câblé direct au site principal. Les VPN permettent aux utilisateurs mobiles, dont l’identité à été vérifiée, d’accéder à des ressources informatiques privées (à des serveurs de fichiers, etc.) à l’aide de n’importe quelle connexion à Internet. Les VPN permettent aussi de relier plusieurs réseaux locaux entre eux sur de grandes distances en utilisant l’infrastructure Internet existante.136 Chapitre 6 Utilisation du service VPN VPN et la sécurité Les VPN améliorent la sécurité en exigeant une authentification forte de l’identité et le chiffrement du transport des données entre les différents nœuds à des fins de confidentialité et de dépendance des données. La section qui suit contient des informations sur les différentes méthodes de transport et d’authentification prises en charge. Protocoles de transport Il existe deux protocoles de transport chiffré : le protocole Layer Two Tunneling Protocol, Secure Internet Protocol (L2TP/IPSec) et le protocole Point–to–Point Tunneling Protocol (PPTP). Vous pouvez activer l’un ou l’autre de ces protocoles, ou les deux. Chacun a ses propres avantages et conditions requises. L2TP/IPSec L2TP/IPSec utilise le chiffrement IPSec fort pour faire transiter les données entre les différents nœuds réseau par un tunnel. Il repose sur le protocole L2F de Cisco. IPSec requiert des certificats de sécurité (auto-signés ou signés par une autorité de certificat comme Verisign) ou un secret partagé prédéfini entre les nœuds qui se connectent. Le secret partagé doit être saisi sur le serveur et le client. Le secret partagé n’est pas un mot de passe pour l’authentification et ne génère pas de clés de chiffrement pour établir des tunnels sécurisés entre les nœuds. Il s’agit d’un jeton que les systèmes de gestion de clés utilisent pour se faire mutuellement confiance. L2TP est le protocole VPN préféré sous Mac OS X Server parce qu’il possède un chiffrement de transport de qualité supérieure et parce qu’il peut être authentifié à l’aide de Kerberos. PPTP PPTP est un protocole VPN standard très utilisé sous Windows. PPTP offre un bon chiffrement (en cas d’utilisation de mots de passe forts) et prend en charge un certain nombre de schémas d’authentification. Il utilise le mot de passe fourni par l’utilisateur pour produire une clé de chiffrement. Par défaut, PPTP prend en charge le chiffrement 128 bits (fort). PPTP prend également en charge le chiffrement de sécurité 40 bits (faible). PPTP est nécessaire si vous avez des clients Windows sous des versions de Windows antérieures à XP ou si vous avez des clients Mac OS X 10.2.x ou antérieur.Chapitre 6 Utilisation du service VPN 137 Méthode d’authentification Le VPN L2TP de Mac OS X Server utilise Kerberos 5 ou le protocole Challenge Handshake Authentication Protocol version 2 (MS-CHAPv2) de Microsoft pour l’authentification. Le VPN L2TP de Mac OS X Server n’utilise que MS-CHAPv2 pour l’authentification. Kerberos est un protocole d’authentification sécurisé qui utilise un serveur Kerberos Key Distribution Server comme tierce partie de confiance pour authentifier un client auprès d’un serveur. La méthode d’authentification MS-CHAPv2 encode les mots de passe lorsqu’ils sont envoyés sur le réseau et les stocke sur le serveur sous forme brouillée. Cette méthode offre un bon niveau de sécurité lors des transmissions réseau. Il s’agit également du schéma d’authentification standard de Windows pour les VPN. Le VPN PPTP de Mac OS X Server peut également utiliser d’autres méthodes d’authentification. Chaque méthode a ses propres avantages et conditions requises. Ces autres méthodes d’authentification pour PPTP ne sont pas disponibles dans Admin Serveur. Si vous voulez utiliser un schéma d’authentification alternatif (par exemple, pour utiliser l’authentification SecurID de RSA Security), vous devez éditer le fichier de configuration VPN manuellement. Le fichier de configuration se trouve dans /Bibliothèque/ Preferences/SystemConfiguration/com.apple.RemoteAccessServers.plist Pour en savoir plus, consultez la rubrique « Utilisation de l’authentification SecurID avec un serveur VPN » à la page 149. Utilisation du service VPN avec des utilisateurs se trouvant dans un domaine LDAP de tierce partie Pour utiliser le service VPN pour des utilisateurs se trouvant dans un domaine LDAP de tierce partie (un domaine Active Directory ou Linux OpenLDAP), vous devez pouvoir utiliser l’authentification Kerberos. Si vous devez utiliser MSCHAPv2 pour authentifier des utilisateurs, vous ne pouvez pas proposer le service VPN aux utilisateurs qui se trouvent dans un domaine LDAP de tierce partie. Avant de configurer le service VPN Avant de configurer le service VPN, déterminez quel protocole de transport vous allez utiliser. Le tableau ci-dessous indique quels protocoles sont pris en charge par les diffé- rentes plateformes. Si vous avez Vous pouvez utiliser L2TP/IPSec Vous pouvez utiliser PPTP des clients Mac OS X 10.5 et 10.4.x X X des clients Mac OS X 10.3.x X X des clients Mac OS X 10.2.x X138 Chapitre 6 Utilisation du service VPN Si vous utilisez L2TP, vous devez posséder un certificat de sécurité (émis par une autorité de certificat ou auto-signé) ou un secret partagé prédéfini entre les nœuds qui se connectent. Si vous utilisez un secret partagé, ce dernier doit également être sécurisé (compter au moins 8 caractères alphanumériques, y compris des signes de ponctuation mais sans espaces ; de préférence 12 ou plus) et être gardé secret par les utilisateurs. Si vous utilisez PPTP, assurez-vous que tous vos clients prennent en charge les connexions PPTP 128 bits pour une sécurité de transport maximale. N’utiliser que la sécurité de transport 40 bits représente un risque sérieux pour la sécurité. Configuration d’autres services réseau pour VPN L’activation de VPN sous Mac OS X Server nécessite un contrôle détaillé de DHCP. DHCP se configure séparément dans Admin Serveur. Les adresses IP assignées aux clients VPN ne peuvent pas chevaucher les adresses assignées aux clients DHCP locaux. Pour en savoir plus sur DHCP, consultez le chapitre 2, « Utilisation du service DHCP, » à la page 27. Pour pouvoir activer VPN, il faut également configurer le service de coupe-feu. Les réglages de coupe-feu doivent permettre le passage du trafic réseau d’adresses IP externes au travers du coupe-feu vers le réseau local. Les réglages de coupe-feu peuvent être aussi ouverts ou fermés que vous le souhaitez. Par exemple, si vos clients VPN utilisent une grande plage d’adresses IP (si vous avez de nombreux utilisateurs qui se connectent par différents FAI), il se peut que vous deviez ouvrir le groupe d’adresses de coupe-feu « Quelconque » aux connexions VPN. Si vous voulez restreindre l’accès à une petite plage d’adresses IP, y compris à des adresses statiques, vous pouvez créer un groupe d’adresses qui reflète la plus petite plage et n’autoriser que le trafic VPN provenant de cette liste. Vous devez également ouvrir les ports de coupe-feu associés au type de VPN que vous utilisez (L2TP ou PPTP). De plus, un VPN utilisant L2TP doit autoriser le trafic des clients VPN sur le port UDP 4500 (IKE NAT Traversal) si vous utilisez une passerelle NAT. Il se peut que votre configuration réseau nécessite également l’ouverture d’autres ports. des clients Windows X (si Windows XP) X des clients Linux ou Unix X X Si vous avez Vous pouvez utiliser L2TP/IPSec Vous pouvez utiliser PPTPChapitre 6 Utilisation du service VPN 139 Présentation générale de la configuration Voici une vue d’ensemble des étapes requises pour configurer le service d’impression: Étape 1 : Avant de commencer Pour connaître les informations à garder à l’esprit lors de la configuration du service VPN, lisez « Avant de configurer le service VPN » à la page 137 et « Configuration d’autres services réseau pour VPN » à la page 138. Étape 2 : Activez le service VPN Pour pouvoir configurer le service VPN, vous devez d’abord l’activer. Consultez la rubrique « Activation du service VPN » à la page 139. Étape 3 : Configurez des réglages VPN L2TP Utilisez Admin Serveur pour activer L2TP sur IPSec, définir la plage d’allocation des adresses IP et définir le secret partagé ou le certificat de sécurité. Consultez la rubrique « Configuration des réglages L2TP » à la page 140. Étape 4 : Configurez des réglages VPN PPTP Utilisez Admin Serveur pour activer PPTP, pour spécifier la longueur des clés de chiffrement et pour spécifier la plage d’allocation des adresses IP. Consultez la rubrique « Configuration des réglages PPTP » à la page 141. Étape 5 : Configurez les réglages de journalisation VPN Utilisez les réglages de journalisation pour activer la journalisation VPN détaillée. Consultez la rubrique « Configuration des réglages de journalisation » à la page 143. Étape 6 : Configurez des réglages d’informations sur les clients VPN Utilisez Admin Serveur pour configurer des réglages réseau pour les clients VPN. Consultez la rubrique « Configuration de réglages d’informations sur les clients » à la page 142. Activation du service VPN Pour configurer le service VPN, vous devez d’abord activer le service VPN dans Admin Serveur. Pour activer le service VPN : 1 Ouvrez Admin Serveur et connectez-vous au serveur. 2 Cliquez sur Réglages, puis sur Services. 3 Cochez la case VPN. 4 Cliquez sur Enregistrer.140 Chapitre 6 Utilisation du service VPN Configuration du service VPN Il y a deux groupes de réglages relatifs au service VPN dans Admin Serveur :  Connexions. Affiche des informations sur les utilisateurs qui sont connectés à l’aide de VPN.  Réglages. Configure et gère les connexions du service VPN L2TP et PPTP. Les sections suivantes décrivent comment définir ces réglages. La section finale explique comment démarrer le service VPN une fois que vous avez configuré VPN. Configuration des réglages L2TP Utilisez Admin Serveur pour désigner L2TP comme protocole de transport. Si vous activez ce protocole, vous devez également configurer les réglages de connexion. Vous devez définir un secret partagé IPSec (si vous n’utilisez pas de certificat de sécurité signé), la plage d’allocation d’adresses IP à donner à vos clients ainsi que le groupe qui va utiliser le service VPN (si nécessaire). Si vous utilisez L2TP et PPTP, chaque protocole doit posséder sa propre plage d’adresses et celle-ci ne doit pas chevaucher d’autres plages. Lorsque vous configurez VPN, assurez-vous que le coupe-feu autorise le trafic VPN sur les ports requis avec les réglages suivants :  Pour le groupe d’adresses « Quelconque », activez GRE, ESP, VPN L2TP (port 1701) et VPN ISAKMP/IKE (port 500).  Pour le groupe d’adresses « 192.168-net », autorisez tout le trafic. Pour en savoir plus, consultez la rubrique « Configuration de réglages de services » à la page 96. Pour configurer des réglages L2TP : 1 Ouvrez Admin Serveur et connectez-vous au serveur. 2 Cliquez sur le triangle situé à gauche du serveur. La liste des serveurs apparaît. 3 Dans la liste Serveurs développée, sélectionnez VPN. 4 Cliquez sur Réglages, puis sur L2TP. 5 Cochez la case « Activer L2TP via IPsec ». 6 Dans le champ « Adresse IP de début », saisissez l’adresse IP de début de la plage d’allocation VPN. Elle ne peut pas chevaucher la plage d’allocation DHCP, donc saisissez 192.168.0.128. 7 Dans le champ « Adresse IP de fin », saisissez l’adresse IP de fin de la plage d’allocation VPN. Elle ne peut pas chevaucher la plage d’allocation DHCP, donc saisissez 192.168.0.255.Chapitre 6 Utilisation du service VPN 141 8 (Facultatif) Vous pouvez répartir la charge VPN en cochant la case Activer la répartition de la charge et en saisissant une adresse IP dans le champ Adresse IP de la grappe. 9 Sélectionnez un type d’authentification PPP. Si vous optez pour Service de répertoire et que votre ordinateur est lié à un serveur d’authentification Kerberos, dans le menu local Authentification, sélectionnez Kerberos. À défaut, sélectionnez MS-CHAPv2. Si vous optez pour RADIUS, saisissez les informations suivantes : Adresse IP primaire : saisissez l’adresse IP du serveur RADIUS principal. Secret partagé : saisissez le secret partagé du serveur RADIUS principal. Adresse IP secondaire : saisissez l’adresse IP du serveur RADIUS secondaire. Secret partagé : saisissez le secret partagé du serveur RADIUS secondaire. 10 Saisissez le secret partagé ou sélectionnez le certificat à utiliser dans la section Authentification IPSec. Le secret partagé est un mot de passe commun qui authentifie les membres de la grappe. IPSec utilise le secret partagé comme une clé prépartagée pour établir des tunnels sécurisés entre les nœuds de la grappe. 11 Cliquez sur Enregistrer. Configuration des réglages PPTP Utilisez Admin Serveur pour désigner PPTP comme protocole de transport. Si vous activez ce protocole, vous devez également configurer des réglages de connexion. Vous devez définir la longueur de la clé de chiffrement (40 bits ou 128 bits), la plage d’allocation d’adresses IP à donner à vos clients et le groupe qui va utiliser le service VPN (si nécessaire). Si vous utilisez L2TP et PPTP, chaque protocole doit posséder sa propre plage d’adresses et celle-ci ne doit pas chevaucher d’autres plages. Lorsque vous configurez VPN, assurez-vous que le coupe-feu autorise le trafic VPN sur les ports requis avec les réglages suivants :  Pour le groupe d’adresses « Quelconque », activez GRE, ESP, VPN L2TP (port 1701) et IKE (port 500).  Pour le groupe d’adresses « 192.168-net », autorisez tout le trafic. Pour en savoir plus, consultez la rubrique « Configuration de réglages de services » à la page 96.142 Chapitre 6 Utilisation du service VPN Pour configurer des réglages PPTP : 1 Ouvrez Admin Serveur et connectez-vous au serveur. 2 Cliquez sur le triangle situé à gauche du serveur. La liste des serveurs apparaît. 3 Dans la liste Serveurs développée, sélectionnez VPN. 4 Cliquez sur Réglages, puis sur PPTP. 5 Cochez la case Activer PPTP. 6 Si nécessaire, cochez la case « Autoriser les clés de cryptage 40 bits, outre celles de 128 bits » pour autoriser à l’accès au VPN par clé chiffrée de 40 bits et de 128 bits. 7 Dans le champ « Adresse IP de début », saisissez l’adresse IP de début de la plage d’allocation VPN. Elle ne peut pas chevaucher la plage d’allocation DHCP, donc saisissez 192.168.0.128. 8 Dans le champ « Adresse IP de fin », saisissez l’adresse IP de fin de la plage d’allocation VPN. Elle ne peut pas chevaucher la plage d’allocation DHCP, donc saisissez 192.168.0.255. 9 Sélectionnez un type d’authentification PPP. Si vous optez pour Service de répertoire et que votre ordinateur est lié à un serveur d’authentification Kerberos, dans le menu local Authentification, sélectionnez Kerberos. À défaut, sélectionnez MS-CHAPv2. Si vous optez pour RADIUS, saisissez les informations suivantes : Adresse IP primaire : saisissez l’adresse IP du serveur RADIUS principal. Secret partagé : saisissez le secret partagé du serveur RADIUS principal. Adresse IP secondaire : saisissez l’adresse IP du serveur RADIUS secondaire. Secret partagé : saisissez le secret partagé du serveur RADIUS secondaire. 10 Cliquez sur Enregistrer. Configuration de réglages d’informations sur les clients Lorsqu’un utilisateur se connecte à votre serveur par un VPN, cet utilisateur reçoit une adresse IP dans la plage allouée. Cette plage n’est pas servie par un serveur DHCP, vous devez donc configurer le masque de réseau, l’adresse DNS et des domaines de recherche. Pour configurer des réglages d’informations sur les clients : 1 Ouvrez Admin Serveur et connectez-vous au serveur. 2 Cliquez sur le triangle situé à gauche du serveur. AVERTISSEMENT : les clés de chiffrement 40 bits sont bien moins sûres mais peuvent s’avérer nécessaires pour certaines applications de client VPN.Chapitre 6 Utilisation du service VPN 143 La liste des serveurs apparaît. 3 Dans la liste Serveurs développée, sélectionnez VPN. 4 Cliquez sur Réglages, puis sur Informations sur les clients. 5 Saisissez l’adresse IP du serveur DNS. Ajoutez l’adresse IP interne de l’ordinateur passerelle (généralement 192.168.x.1). 6 Saisissez les domaines de recherche souhaités. 7 Cliquez sur Enregistrer. Configuration des réglages de journalisation Vous avez le choix entre deux niveaux de détail pour les historiques du service VPN.  Historiques non détaillés : décrivent les conditions pour lesquelles vous devez prendre une mesure immédiate (par exemple, si le service VPN ne peut pas démarrer).  Historiques détaillés : enregistrent toutes les activités du service VPN, y compris les fonctions de routine. Par défaut, ce sont les historiques non détaillés qui sont activés. Pour régler le niveau de détail de la journalisation sur Historiques détaillés : 1 Ouvrez Admin Serveur et connectez-vous au serveur. 2 Cliquez sur le triangle situé à gauche du serveur. La liste des serveurs apparaît. 3 Dans la liste Serveurs développée, sélectionnez VPN. 4 Cliquez sur Réglages, puis sur Journalisation. 5 Cochez la case Historiques détaillés pour activer la journalisation détaillée. 6 Cliquez sur Enregistrer. Démarrage du service VPN Utilisez Admin Serveur pour démarrer le service VPN. Pour démarrer le service VPN : 1 Ouvrez Admin Serveur et connectez-vous au serveur. 2 Cliquez sur le triangle situé à gauche du serveur. La liste des serveurs apparaît. 3 Dans la liste Serveurs développée, sélectionnez VPN. 4 Cliquez sur le bouton Démarrer VPN sous la liste Serveurs. Cliquez sur Réglages, puis sur L2TP ou PPTP et vérifiez que la case « Activer L2TP via IPsec » ou « Activer PPTP » est cochée.144 Chapitre 6 Utilisation du service VPN Gestion du service VPN La présente section décrit les tâches associées à la gestion du service VPN. Ces derniè- res couvrent le démarrage, l’arrêt et la configuration du service. Arrêt du service VPN Utilisez Admin Serveur pour arrêter le service VPN. Pour arrêter le service VPN : 1 Ouvrez Admin Serveur et connectez-vous au serveur. 2 Cliquez sur le triangle situé à gauche du serveur. La liste des serveurs apparaît. 3 Dans la liste Serveurs développée, sélectionnez VPN. 4 Cliquez sur le bouton Arrêter VPN sous la liste Serveurs. Configuration de définitions de routage de réseau VPN En utilisant des définitions de routage de réseau, vous pouvez choisir de router les données provenant des clients VPN vers un groupe d’adresses au travers du tunnel VPN (qui est privé) ou par la connexion du FAI de l’utilisateur du VPN (qui est publique). Par exemple, vous pouvez router tout le trafic des clients VPN adressé à la plage d’adresses IP du réseau local par le tunnel sécurisé vers le réseau, mais router le trafic adressé à toutes les autres adresses par la connexion Internet normale non sécurisée de l’utilisateur. Cela vous permet de mieux contrôler ce qui transite par le tunnel VPN. Remarques importantes sur les définitions de routage VPN  Si vous n’ajoutez aucune définition de routage, le trafic est routé par la connexion VPN par défaut.  Si vous ajoutez des définitions de routage, la connexion VPN n’est plus définie comme la route par défaut et le trafic destiné aux adresses qui ne sont pas spécifiquement déclarées comme une route privée ne transiteront pas par la connexion VPN.  Les recherches DNS transitent par la connexion VPN, quelles que soient les routes définies.  L’ordre des définitions n’a pas d’importance. Les définitions appliquent uniquement la description qui correspond le mieux au paquet routé. Exemple Imaginons que les adresses IP de votre réseau local soient des adresses en 17.x.x.x. Si vous n’ajoutez pas de définitions de routage, le trafic réseau de chaque client VPN (comme les demandes d’URL des navigateurs web, les tâches d’impression des files d’attente des imprimantes LPR et la navigation sur les serveurs de fichiers) est routé de l’ordinateur client par le tunnel VPN vers le réseau 17.x.x.x.Chapitre 6 Utilisation du service VPN 145 Vous décidez de ne plus gérer le trafic vers des sites web ou des serveurs de fichiers qui ne sont pas situés sur votre réseau. Vous pouvez spécifier quel trafic doit être adressé au réseau 17.x.x.x et quel trafic doit transiter par la connexion Internet normale de l’ordinateur client. Pour limiter le trafic que le tunnel VPN gère, saisissez une définition de routage désignant le trafic adressé au réseau 17.x.x.x comme étant privé, ce qui l’envoie au travers du tunnel VPN. Dans la table de définitions de routage, vous devez saisir 17.0.0.0 255.0.0.0 Private. Tout le trafic vers le réseau local est maintenant envoyé par la connexion VPN et, par défaut, le trafic adressé à toutes les autres adresses qui ne figurent pas dans la table des définitions de routage est envoyé par la connexion Internet non chiffrée de l’ordinateur client. Vous décidez ensuite que certaines adresses IP de la plage 17.x.x.x ne doivent pas être accessibles par la connexion VPN. Vous voulez que ce trafic transite par la connexion Internet de l’ordinateur client plutôt que par le tunnel VPN. Il se peut que les adresses soient devant le coupe-feu et pas accessibles à partir du réseau 17.x.x.x. Par exemple, si vous voulez utiliser les adresses de la plage 17.100.100.x, vous devez ajouter un nouvelle définition de routage comme suit : 17.100.100.0 255.255.255.0 Public. Comme la définition d’adresse est plus spécifique que 17.x.x.x, cette règle l’emporte sur la règle générale plus large et le trafic adressé à n’importe quelle adresse de la plage 17.100.100.x est envoyé par la connexion Internet de l’ordinateur client. En bref, si vous ajoutez des routes, toutes les routes que vous désignez comme privées passent par la connexion VPN, alors que celles que vous déclarez publiques ne passent pas par la connexion VPN. Toutes les autres routes non spécifiées ne passent pas non plus par la connexion VPN. Pour définir des définitions de routage : 1 Ouvrez Admin Serveur et connectez-vous au serveur. 2 Cliquez sur le triangle situé à gauche du serveur. La liste des serveurs apparaît. 3 Dans la liste Serveurs développée, sélectionnez VPN. 4 Cliquez sur Réglages, puis sur Informations sur les clients. 5 Cliquez sur le bouton Ajouter (+). 6 Saisissez une plage d’adresses de destination pour les paquets à router en spécifiant : Une adresse de base (par exemple, 192.168.0.0). Un masque de réseau (par exemple, 255.255.0.0). 7 Dans le menu local Type, sélectionnez la destination du routage. Privé route le trafic client au travers du tunnel VPN.146 Chapitre 6 Utilisation du service VPN Publique utilise l’interface normale sans tunnel. 8 Cliquez sur OK. 9 Cliquez sur Enregistrer. Limitation de l’accès VPN à des utilisateurs ou groupes spécifiques Par défaut, tous les utilisateurs du serveur ou du répertoire maître ont accès au VPN lorsqu’il est activé. Vous pouvez limiter l’accès au VPN à des utilisateurs spécifiques pour des raisons de sécurité ou pour simplifier l’administration. Vous pouvez limiter l’accès au VPN en utilisant la fonctionnalité des listes de contrôle d’accès (en anglais « Access Control Lists » ou « ACL ») de Mac OS X Server. Les listes de contrôle d’accès, ou listes ACL, permettent de donner l’accès à des services à des utilisateurs ou groupes sur une base individuelle. Vous pouvez, par exemple, utiliser une liste ACL pour autoriser un utilisateur à accéder à un serveur de fichiers ou à un shell d’ouverture de session spécifique tout en refusant l’accès à tous les autres utilisateurs du serveur. Pour limiter l’accès au VPN à l’aide de listes ACL : 1 Ouvrez Admin Serveur et connectez-vous au serveur. 2 Cliquez sur Réglages, puis sur Accès. 3 Cliquez sur Services. 4 Cochez la case « Pour les services sélectionnés ». 5 Dans la liste d’accès aux services, sélectionnez VPN. 6 Sélectionnez « Autoriser les utilisateurs et groupes ci-dessous ». 7 Pour afficher le tiroir des utilisateurs ou des groupes, cliquez sur le bouton Ajouter (+). 8 Faites glisser des utilisateurs ou des groupes dans la liste d’accès. 9 Cliquez sur Enregistrer. Limitation de l’accès au VPN à des adresses IP entrantes spécifiques Par défaut, le service de coupe-feu bloque les connexions VPN entrantes, mais vous pouvez donner un accès au VPN limité à certaines adresses IP pour des raisons de sécurité ou pour simplifier l’administration. Vous pouvez limiter l’accès au VPN en utilisant le service de coupe-feu de Mac OS X Server. Lors de la configuration du coupe-feu pour L2TP et PPTP, vous devez configurer GRE, ESP et IKE de manière à autoriser l’accès au VPN au travers du coupe-feu. Pour limiter l’accès au VPN en fonction de l’adresse IP : 1 Ouvrez Admin Serveur et connectez-vous au serveur. 2 Cliquez sur le triangle situé à gauche du serveur. La liste des services apparaît.Chapitre 6 Utilisation du service VPN 147 3 Dans la liste Serveurs développée, sélectionnez Coupe-feu. 4 Cliquez sur Réglages. 5 Sélectionnez Avancé, puis cliquez sur le bouton Ajouter (+). 6 Dans le menu local Action, choisissez Autoriser. 7 Dans le menu local Protocole, choisissez une option. Si vous utilisez L2TP pour l’accès au VPN, choisissez UDP. Si vous utilisez PPTP pour l’accès au VPN, choisissez TCP. 8 Dans le menu local Service, choisissez VPN L2TP ou VPN PPTP. Le port de destination correspondant est ajouté au champ Port. 9 (Facultatif) Cochez la case « Journaliser tous les paquets correspondant à cette règle ». 10 Dans le menu local Adresse de la section Source, choisissez Autre et saisissez la plage d’adresses IP source (en notation CIDR) à laquelle vous voulez donner l’accès au VPN. Vous pouvez également spécifier un port dans le champ Port de la section Source. Les ordinateurs qui possèdent une adresse IP dans la plage d’adresses IP que vous avez spécifiée dans le champ pour l’adresse IP source qui communiquent sur le port source que vous avez spécifié peuvent se connecter au service VPN. 11 Dans le menu local Adresse de destination, choisissez le groupe d’adresses qui contient le serveur VPN (comme destination du trafic filtré). Si vous ne voulez pas utiliser un groupe d’adresses, saisissez la plage d’adresses IP de destination (en notation CIDR). 12 Dans le menu local Interface à laquelle cette règle s’applique, choisissez Entrée. Entrée fait référence aux paquets qui arrivent au serveur. 13 Cliquez sur OK. 14 Cliquez sur le bouton Ajouter (+). 15 Dans le menu local Action, choisissez Autoriser. 16 Dans le menu local Protocole, choisissez un protocole ou Autre. Si vous ajoutez GRE ou ESP, choisissez Autre et saisissez « Quelconque » dans le champ. Si vous ajoutez VPN ISAKMP/IKE, choisissez UDP. 17 Dans le menu local Service, choisissez un service. Si vous ajoutez GRE, choisissez « GRE - protocole Generic Routing Encapsulation ». Si vous ajoutez ESP, choisissez « ESP - protocole Encapsulating Security Payload ». Si vous ajoutez VPN ISAKMP/IKE, choisissez « VPN ISAKMP/IKE. » Le port de destination 500 est ajouté au champ Port. 18 Dans le menu local Adresse de la section Source, choisissez « Quelconque ».148 Chapitre 6 Utilisation du service VPN 19 Dans le champ Port de la section Source, saisissez « Quelconque ». 20 Dans le menu local Adresse de la section Destination, choisissez « Quelconque ». 21 Dans le champ Port de la section Destination, saisissez un numéro de port. Si vous ajoutez VPN ISAKMP/IKE, saisissez 500 si ce port n’est pas affiché. 22 Dans le menu local Interface, choisissez « Autre » et saisissez « Quelconque » dans le champ Autre de la section Interface. 23 Cliquez sur OK. 24 Répétez les étapes 14 à 23 pour GRE, ESP et VPN ISAKMP/IKE. 25 Cliquez sur Enregistrer pour appliquer le filtre immédiatement. Instructions de configuration supplémentaires La section qui suit décrit des procédures de scénarios facultatifs. Elles requièrent l’intégration à un service de répertoire existant ou à des services d’authentification de tierce partie. Activation de l’accès VPN PPTP pour les utilisateurs d’un domaine LDAP Dans Mac OS X 10.5, vous pouvez utiliser un outil de ligne de commande pour activer les connexions VPN PPTP pour les utilisateurs d’un domaine LDAP. Cela résout une situation dans laquelle les utilisateurs peuvent établir, à l’aide de PPTP, une connexion VPN à un serveur Mac OS X Server qui, une fois établie, n’est pas utilisée par le trafic réseau. Cette situation affecte Mac OS X Server 10.3, 10.4 et 10.5. Pour activer l’accès VPN PPTP pour les utilisateurs d’un domaine LDAP 1 Exécutez l’outil /usr/sbin/vpnaddkeyagentuser en tant que root avec le nœud LDAP (le répertoire dans lequel les utilisateurs se trouvent) comme argument. Par exemple, si le serveur sur lequel tourne le service VPN est le maître LDAP, saisissez la commande suivante dans Terminal : $ sudo /usr/sbin/vpnaddkeyagentuser /LDAPv3/127.0.0.1 Si le serveur sur lequel tourne le service VPN n’est pas un maître LDAP et que le répertoire LDAP se trouve sur un autre ordinateur, utilisez l’adresse IP du serveur LDAP dans la commande. Par exemple, si l’adresse du serveur LDAP est 17.221.67.87, saisissez la commande suivante dans Terminal : $ sudo /usr/sbin/vpnaddkeyagentuser /LDAPv3/17.221.67.87 2 Lorsque le système vous y invite, saisissez le nom d’utilisateur et le mot de passe. Si le serveur VPN est le maître LDAP, saisissez le nom et le mot de passe de l’administrateur du serveur.Chapitre 6 Utilisation du service VPN 149 Si le répertoire LDAP se trouve sur un autre serveur, saisissez le nom et le mot de passe de l’administrateur du serveur qui héberge le répertoire LDAP (ou le nom et le mot de passe de l’administrateur utilisé pour ajouter des utilisateurs au répertoire LDAP dans Gestionnaire de groupe de travail). L’outil ajoute un utilisateur au répertoire LDAP et configure des éléments de configuration dans le serveur VPN afin qu’il puisse prendre en charge PPTP. 3 Dans la sous-fenêtre Réglages du service VPN d’Admin Serveur, configurez PPTP. 4 Démarrez le service VPN. Utilisation de l’authentification SecurID avec un serveur VPN RSA Security fournit une authentification forte. Il utilise des jetons matériels et logiciels pour vérifier l’identité des utilisateurs. L’authentification SecurID est disponible pour les transports L2TP et PPTP. Pour connaître les détails et les offres des différents produits, visitez www.rsasecurity.com. Le service VPN prend en charge l’authentification SecurID mais celle-ci ne peut pas être configurée dans Admin Serveur. Si vous optez pour cet outil d’authentification, vous devez modifier la configuration VPN manuellement. Configurez SecurID : 1 À partir de votre serveur SecurID, copiez le fichier sdconf.rec dans un nouveau dossier de votre serveur Mac OS X Server nommé /var/ace. Il existe plusieurs façons de le faire. En voici une : a Ouvrez Terminal (/Applications/Utilitaires/). b Saisissez sudo mkdir /var/ace. c Saisissez votre mot de passe d’administrateur. d Dans le Dock, cliquez sur Finder. e Dans le menu Aller, choisissez Aller > Aller au dossier. f Saisissez : /var/ace. g Cliquez sur Aller. h À partir de votre serveur SecurID, copiez le fichier sdconf.rec dans le dossier « ace ». i Si une zone de dialogue annonce que le dossier « ace » ne peut pas être modifié, cliquez sur Authentification pour autoriser la copie. 2 Activez l’authentification SecurID EAP sur votre service VPN pour les protocoles avec lesquelles vous voulez l’utiliser. Pour l’utiliser avec PPTP, saisissez les deux commandes suivantes dans Terminal (sur deux lignes séparées) : # sudo serveradmin settings vpn:Servers:com.apple.ppp.pptp:PPP:AuthenticatorEAPPlugins:_array_index: 0 = "EAP-RSA"150 Chapitre 6 Utilisation du service VPN # sudo serveradmin settings vpn:Servers:com.apple.ppp.pptp:PPP:AuthenticatorProtocol:_array_index:0 = "EAP" Pour l’utiliser avec L2TP, saisissez les deux commandes suivantes dans Terminal (sur deux lignes séparées) : # sudo serveradmin settings vpn:Servers:com.apple.ppp.l2tp:PPP:AuthenticatorEAPPlugins:_array_index: 0 = "EAP-RSA" # sudo serveradmin settings vpn:Servers:com.apple.ppp.l2tp:PPP:AuthenticatorProtocol:_array_index:0 = "EAP" 3 Complétez les tâches de configuration du service VPN restantes à l’aide d’Admin Serveur. Surveillance du service VPN La présente section décrit les tâches associées à la surveillance d’un service VPN actif. Cela couvre l’accès aux rapports d’état d’accès, la définition d’options de journalisation, l’affichage d’historiques et la surveillance de connexions. Affichage de la vue d’ensemble de l’état de VPN La vue d’ensemble de VPN vous permet d’accéder rapidement à un rapport sur l’état des service VPN activés. Ce rapport indique le nombre de clients L2TP et PPTP connectés, la méthode d’authentification sélectionnée et quand le service a démarré. Pour afficher la vue d’ensemble : 1 Ouvrez Admin Serveur et connectez-vous au serveur. 2 Cliquez sur le triangle situé à gauche du serveur. La liste des serveurs apparaît. 3 Dans la liste Serveurs développée, sélectionnez VPN. 4 Cliquez sur Vue d’ensemble. Modification du niveau de détail des historiques du service VPN Vous avez le choix entre deux niveaux de détail pour les historiques du service VPN.  Non détaillé : ces historiques ne décrivent que les conditions pour lesquelles vous devez prendre une mesure immédiate (par exemple, si le service VPN ne peut pas démarrer).  Détaillé : ces historiques enregistrent toutes les activités du service VPN, y compris les fonctions de routine. Par défaut, ce sont les historiques non détaillés qui sont activés. Pour changer le niveau de détail des historiques VPN en Détaillé : 1 Ouvrez Admin Serveur et connectez-vous au serveur. 2 Cliquez sur le triangle situé à gauche du serveur. La liste des serveurs apparaît. 3 Dans la liste Serveurs développée, sélectionnez VPN.Chapitre 6 Utilisation du service VPN 151 4 Cliquez sur Réglages, puis sur Journalisation. 5 Cochez la case Historiques détaillés pour activer la journalisation détaillée. 6 Cliquez sur Enregistrer. Affichage de l’historique VPN Surveiller les historiques VPN vous aide à vous assurer que votre VPN fonctionne correctement. Les historiques VPN peuvent vous aider à résoudre des problèmes. La vue de l’historique montre le contenu du fichier /var/log/ppp/vpnd.log. Vous pouvez filtrer les enregistrements de l’historique à l’aide du champ de filtrage de texte de la sousfenêtre Historique de VPN. Pour afficher l’historique : 1 Ouvrez Admin Serveur et connectez-vous au serveur. 2 Cliquez sur le triangle situé à gauche du serveur. La liste des serveurs apparaît. 3 Dans la liste Serveurs développée, sélectionnez VPN. 4 Cliquez sur Historique. Affichage des connexions des clients VPN Vous pouvez surveiller les connexions des clients VPN pour maintenir un accès sécurisé au VPN. En affichant l’écran des connexions client, vous pouvez voir :  Les utilisateurs connectés  L’adresse IP à partir de laquelle les utilisateurs sont connectés  L’adresse IP que votre réseau a assigné aux utilisateurs  Le type et la durée des connexions Vous pouvez trier la liste en cliquant sur les en-têtes de colonne. Pour afficher les connexions client : 1 Ouvrez Admin Serveur et connectez-vous au serveur. 2 Cliquez sur le triangle situé à gauche du serveur. La liste des serveurs apparaît. 3 Dans la liste Serveurs développée, sélectionnez VPN. 4 Cliquez sur Connexions.152 Chapitre 6 Utilisation du service VPN Tâches d’administration de réseau courantes qui utilisent le service VPN Les sections qui suivent décrivent des tâches d’administration de réseau courantes qui utilisent le service VPN. Liaison d’un ordinateur de la maison à un réseau distant Vous pouvez utiliser VPN pour lier un ordinateur à un réseau distant en donnant accès au réseau distant comme si l’ordinateur était connecté physiquement au réseau local. Voici un exemple de configuration dans laquelle un ordinateur est lié à un réseau distant :  Authentification des utilisateurs : l’utilisateur peut s’authentifier à l’aide d’un nom et d’un mot de passe.  Type de VPN souhaité : L2TP  Secret partagé : prDwkj49fd!254  Adresse IP Internet ou publique de la passerelle VPN : passerelle.exemple.com  Plage d’adresses IP et masque de réseau du réseau privé : 192.168.0.0–192.168.0.255 (également exprimée sous la forme 192.168.0.0/24 ou 192.168.0.0:255.255.255.0)  Adresses de début et de fin DHCP : 192.168.0.3–192.168.0.127  Adresse IP DNS du réseau privé : 192.168.0.2 Le résultat de cette configuration est un client VPN qui peut se connecter à un réseau local distant à l’aide de L2TP avec des droits d’accès complets. Étape 1 : Configurez VPN 1 Ouvrez Admin Serveur et connectez-vous au serveur. 2 Cliquez sur le triangle situé à gauche du serveur. La liste des serveurs apparaît. 3 Dans la liste Serveurs développée, sélectionnez VPN. 4 Cliquez sur Réglages, puis sur L2TP. 5 Activez L2TP via IPsec. 6 Dans le champ « Adresse IP de début », saisissez l’adresse IP de début de la plage d’allocation VPN. Elle ne peut pas chevaucher la plage d’allocation DHCP, donc saisissez 192.168.0.128. 7 Dans le champ « Adresse IP de fin », saisissez l’adresse IP de fin de la plage d’allocation VPN. Elle ne peut pas chevaucher la plage d’allocation DHCP, donc saisissez 192.168.0.255. 8 Dans la section Authentification IPSec, saisissez le secret partagé (prDwkj49fd!254). Le secret partagé est un mot de passe commun qui authentifie les membres de la grappe. IPSec utilise le secret partagé comme une clé prépartagée pour établir des tunnels sécurisés entre les nœuds de la grappe.Chapitre 6 Utilisation du service VPN 153 9 Cliquez sur Enregistrer. 10 Cliquez sur Informations sur les clients. 11 Saisissez l’adresse IP du serveur DNS du réseau local interne (192.168.0.2). 12 Laissez les définitions de routage vides. Tout le trafic provenant du client va transiter par le tunnel VPN. 13 Cliquez sur Enregistrer. 14 Cliquez sur Démarrer VPN sous la liste Serveurs. Étape 2 : Configurez le coupe-feu 1 Créez un groupe d’adresses pour la plage d’allocation VPN. Pour en savoir plus, consultez la rubrique « Création d’un groupe d’adresses » à la page 99. 2 Ouvrez le coupe-feu aux connexions VPN externes en activant les connexions L2TP dans le groupe d’adresses « Quelconque ». Pour en savoir plus, consultez la rubrique « Configuration de réglages de services » à la page 96. 3 Configurez le coupe-feu pour le groupe d’adresses VPN en autorisant ou refusant des ports et des services comme vous le souhaitez. 4 Enregistrez vos modifications. 5 Démarrez ou redémarrez le coupe-feu. Étape 3 : Configurez le client L’exemple qui suit illustre un client Mac OS X utilisant les préférences Réseau. 1 Ouvrez Préférences Système, puis cliquez sur Réseau. 2 Cliquez sur le bouton Ajouter (+) dans le bas de la liste des services des connexions réseau, puis choisissez VPN dans le menu local Interface. 3 Dans le menu local Type de VPN, choisissez « L2TP via IPSec ». 4 Saisissez le nom d’un service VPN dans le champ Nom du service, puis cliquez sur Créer. 5 Saisissez le nom DNS ou l’adresse IP dans le champ Adresse du serveur. Adresse du serveur : passerelle.exemple.com Nom du compte : 6 Cliquez sur Réglages d’authentification et saisissez les informations de configuration suivantes : Authentification des utilisateurs : utilisez Mot de passe Authentication des machines : utilisez Secret partagé 7 Cliquez sur OK. L’utilisateur peut maintenant se connecter.154 Chapitre 6 Utilisation du service VPN Accès à une ressource informatique unique se trouvant derrière le coupe-feu d’un réseau distant Il faut distinguer l’accès à une ressource informatique se trouvant derrière un coupe-feu de l’autorisation d’un ordinateur client à devenir un nœud sur le réseau distant. Dans l’exemple précédent, l’ordinateur de l’utilisateur VPN devient un participant à part entière du réseau local distant. Dans le présent scénario, la ressource à laquelle l’on souhaite accéder est un serveur de fichiers unique, l’ordinateur de l’utilisateur VPN n’ayant pas d’autre contact avec le réseau local distant. Ce scénario assume des informations qui figurent à la section « Liaison d’un ordinateur de la maison à un réseau distant » à la page 152 et nécessite en outre celles-ci :  Adresse IP du serveur de fichiers : 192.168.0.15  Type du serveur de fichiers : partage de fichiers Apple Dans ce scénario, la procédure est similaire à celle utilisée dans la section « Liaison d’un ordinateur de la maison à un réseau distant » à la page 152, avec les exceptions suivantes :  À l’étape 1, point 12, ne laissez pas les définitions de routage vides.  Créez une route privée avec le numéro IP du serveur de fichiers (192.168.0.15 / 255.255.255.255).  À l’étape 2, point 3, configurez le coupe-feu de manière à ce qu’il n’accepte que les connexions sous le protocole Partage de fichiers Apple et le DNS provenant du groupe d’adresses VPN. Les utilisateurs VPN qui ont ouvert une session au travers de la passerelle VPN peuvent accéder au serveur de fichiers tandis qu’aucun autre trafic réseau ne peut transiter par la passerelle chiffrée. Liaison de deux sites de réseau distant ou plus Vous pouvez utiliser un VPN pour relier un ordinateur à un réseau principal ou pour relier plusieurs réseaux entre eux. Lorsque deux réseaux sont reliés par VPN, ils peuvent communiquer comme s’ils étaient connectés physiquement. Chacun des sites doit disposer de sa propre connexion à Internet mais les données privées sont transmises d’un site à l’autre sous une forme chiffrée. Ce type de lien est utile pour connecter des bureaux décentralisés au réseau local du site principal d’une organisation.Chapitre 6 Utilisation du service VPN 155 À propos de l’outil d’administration VPN de site à site Relier plusieurs réseaux locaux distants à un réseau local principal nécessite l’utilisation d’un utilitaire de ligne de commande sous Mac OS X Server nommé s2svpnadmin (« site-to-site VPN admin » en anglais). L’utilisation de s2svpnadmin nécessite l’utilisation de (et une certaine familiarité avec) Terminal, tandis que l’administrateur doit avoir accès à des privilèges de root par sudo. Pour en savoir plus sur s2svpnadmin, consultez la page man de s2svpnadmin. Relier plusieurs réseaux locaux distants à un réseau local principal peut nécessiter la création d’un certificat de sécurité. L’outil s2svpnadmin peut créer des liens à l’aide de l’authentification par secret partagé (les deux sites ont un mot de passe dans leurs fichiers de configuration) ou à l’aide de l’authentification par certificat. Pour utiliser l’authentification par certificat, vous devez créer le certificat avant d’exécuter s2svpnadmin. Les connexions VPN de site à site ne peuvent être établies qu’à l’aide de connexions VPN L2TP/IPSec. Vous ne pouvez pas lier deux sites à l’aide de PPTP avec ces instructions. Le présent exemple utilise les réglages suivants :  Type de VPN souhaité : L2TP  Authentification : à l’aide d’un secret partagé  Secret partagé : prDwkj49fd!254  Adresse IP Internet ou publique de la passerelle réseau principale du VPN (« Site ) : A.B.C.D  Adresse IP Internet ou publique de la passerelle réseau distante du VPN (« Site 2 ») : W.X.Y.Z  Adresse IP privée du site 1 : 192.168.0.1  Adresse IP privée du site 2 : 192.168.20.1  Plage d’adresses IP du réseau privé et masque de réseau du site 1 : 192.168.0.0– 192.168.0.255 (également exprimée sous la forme 192.168.0.0/16 ou 192.168.0.0:255.255.0.0)  Plage d’adresses IP du réseau privé et masque de réseau du site 2 : 192.168.20.0– 192.168.20.255 (également exprimée sous la forme 192.168.20.0/24 ou 192.168.0.0:255.255.0.0)  Adresse IP du DNS de l’organisation : 192.168.0.2 Le résultat de cette configuration est un réseau local distant auxiliaire connecté à un réseau local principal par L2TP. Étape 1 : Exécutez s2svpnadmin sur les passerelles des deux sites 1 Ouvrez Terminal et démarrez s2svpnadmin en saisissant : $ sudo s2svpnadmin 2 Saisissez le nombre adéquat pour « Configurer un nouveau serveur de site à site ». 3 Saisissez le nom de la configuration (les espaces ne sont pas autorisés).156 Chapitre 6 Utilisation du service VPN Dans notre exemple, vous pouvez saisir « site_1 » sur la passerelle du site 1, etc. 4 Saisissez l’adresse IP publique de la passerelle. Dans notre exemple, saisissez A.B.C.D sur la passerelle du site 1 et W.X.Y.Z sur la passerelle du site 2. 5 Saisissez l’adresse IP publique de l’autre site. Dans notre exemple, saisissez W.X.Y.Z sur la passerelle du site 2 et A.B.C.D sur la passerelle du site 1. 6 Saisissez « s » pour l’authentification par secret partagé, puis saisissez le secret partagé : (« prDwkj49fd!254 »). Si vous utilisez l’authentification par certificat, saisissez « c » puis sélectionnez le certificat installé que vous voulez utiliser. 7 Saisissez au moins une politique d’adressage pour la configuration. 8 Saisissez l’adresse réseau du sous-réseau local (par exemple, 192.168.0.0 pour le site 1, 192.168.20.0 pour le site 2). 9 Pour la plage d’adresses, saisissez les bits de préfixe en notation CIDR. Dans notre exemple, la notation CIDR de la plage de sous-réseau est 192.168.2.0/24 pour le site 1, vous devriez donc saisir 24. 10 Saisissez l’adresse réseau du sous-réseau distant (par exemple, 192.168.20.0 pour le site 1, 192.168.0.0 pour le site 2). 11 Pour la plage d’adresses, saisissez les bits de préfixe en notation CIDR. Dans notre exemple, la notation CIDR de la plage de sous-réseau est 192.168.2.0/24 pour le site 1, vous devriez donc saisir 24. 12 Si vous voulez définir d’autres politiques, faites-le maintenant. À défaut, appuyez sur Retour. Si vous deviez connecter un plus grand nombre de sites ou que vous aviez une configuration d’adresses plus complexe (ne liant que certaines parties de votre réseau local principal au réseau local distant), vous devriez créer d’autres politiques pour cette configuration maintenant. Répétez les étapes relatives à la politique 7 à 12 pour les nouvelles politiques. 13 Appuyez sur « y » pour activer la configuration de site. Vous pouvez vérifier vos réglages en affichant les détails de la configuration du serveur et en saisissant le nom de la configuration (dans notre exemple, « site_1 »). 14 Quittez s2svpnadmin.Chapitre 6 Utilisation du service VPN 157 Étape 2 : Configurez le coupe-feu sur les passerelles des deux sites 1 Créez un groupe d’adresses ne contenant que l’adresse IP publique du serveur pour chaque serveur. Dans notre exemple, nommez le premier groupe Site 1 et saisissez l’adresse IP publique du serveur. Nommez ensuite le second groupe Site 2 et saisissez l’adresse IP publique de l’autre serveur. Pour en savoir plus, consultez la rubrique « Création d’un groupe d’adresses » à la page 99. 2 Ouvrez le coupe-feu aux connexions VPN externes en activant les connexions L2TP (port 1701) et IKE NAT Traversal (port 4500) dans le groupe d’adresses « Quelconque ». Pour en savoir plus, consultez la rubrique « Configuration de réglages de services » à la page 96. 3 Créez les règles de filtrage IP avancées suivantes sur la passerelle des deux sites : Règle de filtrage 1 Réglage Action : Autoriser Protocole : UDP Adresse source : Site 1 Adresse de destination : Site 2 Interface : Autre, saisissez « isakmp » Règle de filtrage 2 Réglage Action : Autoriser Protocole : UDP Adresse source : Site 2 Adresse de destination : Site 1 Interface : Autre, saisissez « isakmp » Règle de filtrage 3 Réglage Action : Autoriser Protocole : Autre, saisissez « esp » Adresse source : Site 1 Adresse de destination : Site 2 Règle de filtrage 4 Réglage Action : Autoriser Protocole : Autre, saisissez « esp » Adresse source : Site 2 Adresse de destination : Site 1158 Chapitre 6 Utilisation du service VPN Pour en savoir plus sur la création de règles avancées, consultez la section « Configuration de règles de coupe-feu avancées » à la page 102. Ces règles autorisent le passage du trafic chiffré aux deux hôtes. 4 Enregistrez vos modifications. 5 Démarrez ou redémarrez le coupe-feu, si nécessaire. Étape 3 : Démarrez le service VPN sur la passerelle des deux sites 1 Pour les deux passerelles VPN, ouvrez Admin Serveur et connectez-vous au serveur. 2 Cliquez sur le triangle situé à gauche du serveur. La liste des services apparaît. 3 Dans la liste Serveurs développée, sélectionnez VPN. Si vous avez utilisé s2svpnadmin correctement, le bouton Démarrer doit être activé et prêt à l’emploi. 4 Cliquez sur Démarrer VPN. Règle de filtrage 5 Réglage Action : Autoriser Protocole : Autre, saisissez « ipencap » Adresse source : Site 1 Adresse de destination : Site 2 Règle de filtrage 6 Réglage Action : Autoriser Protocole : Autre, saisissez « ipencap » Adresse source : Site 2 Adresse de destination : Site 1 Règle de filtrage 7 Réglage Action : Autoriser Protocole : Autre, saisissez « gre » Adresse source : Site 1 Adresse de destination : Site 2 Règle de filtrage 8 Réglage Action : Autoriser Protocole : Autre, saisissez « gre » Adresse source : Site 2 Adresse de destination : Site 1Chapitre 6 Utilisation du service VPN 159 Vous devriez pouvoir accéder à un ordinateur se trouvant sur le réseau local distant à partir du réseau local. Pour vérifier le lien, utilisez ping ou tout autre moyen. Autres sources d’informations Pour en savoir plus sur L2TP/IPSec Le groupe de travail Internet Engineering Task Force (IETF) travaille sur des normes formelles pour l’authentification des utilisateurs par L2TP/IPsec. Pour en savoir plus, consultez www.ietf.org/ids.by.wg/ipsec.html (en anglais). Documents RFC Les documents RFC (Request for Comments) offrent des vues d’ensemble de protocoles ou de services particuliers et présentent de manière détaillée le comportement normal de chaque protocole. Si vous êtes un administrateur de serveur débutant, certaines des informations générales qui figurent dans les documents RFC vous seront certainement utiles. En revanche, si vous êtes un administrateur de serveur confirmé, vous trouverez tous les détails techniques concernant un protocole particulier dans le document RFC correspondant. Vous pouvez rechercher les documents RFC par leur numéro à l’adresse www.ietf.org/rfc.html.  Pour une description de L2TP, consultez RFC 2661.  Pour une description de PPTP, consultez RFC 2637.  Pour Kerberos 5, consultez RFC 1510.7 161 7 Utilisation du service RADIUS En configurant un serveur RADIUS avec Open Directory, vous pouvez sécuriser votre environnement sans fil contre les utilisateurs non autorisés. Les réseaux sans fil donnent aux entreprises plus de flexibilité en matière de réseaux en connectant les utilisateurs d’ordinateurs portables au réseau avec une couverture parfaite et en leur donnant la liberté de se déplacer dans l’entreprise tout en restant connectés au réseau. Le présent chapitre décrit comment configurer et utiliser le service destiné aux utilisateurs qui se connectent au réseau par des appels entrants avec authentification à distance « Remote Authentication Dial In User Service » ou « RADIUS » pour maintenir la sécurité de votre réseau sans fil et vous assurer qu’il n’est utilisé que par des utilisateurs autorisés. RADIUS est utilisé pour autoriser les utilisateurs et groupes Open Directory à accéder à des bornes d’accès AirPort sur un réseau. En configurant RADIUS et Open Directory, vous pouvez contrôler l’accès à votre réseau sans fil. RADIUS collabore avec Open Directory et le Serveur de mot de passe pour donner aux utilisateurs autorisés l’accès au réseau via une borne d’accès AirPort. Lorsqu’un utilisateur tente d’accéder à une borne d’accès AirPort, AirPort communique avec le serveur RADIUS en utilisant le protocole Extensible Authentication Protocol (EAP) pour authentifier et autoriser l’utilisateur. Les utilisateurs se voient donner accès au réseau si leurs informations d’authentification d’utilisateur sont valides et s’ils sont autorisés à utiliser la borne d’accès AirPort. Si un utilisateur n’est pas autorisé, il ne peut pas accéder au réseau via la borne d’accès AirPort. Avant de configurer le service RADIUS La présente section contient des informations qu’il faut prendre en compte avant de configurer le service RADIUS sur votre réseau. 162 Chapitre 7 Utilisation du service RADIUS Configuration initiale du service RADIUS Si vous configurez votre propre serveur RADIUS, suivez les étapes de la présente section. Étape 1 : Activez le service RADIUS Avant de configurer le service RADIUS, activez-le. Consultez la rubrique « Activation du service RADIUS » à la page 162. Étape 2 : Ajoutez des bornes d’accès AirPort à un serveur RADIUS Déterminez quelles bornes d’accès AirPort vous voulez ajouter au serveur RADIUS. Consultez la rubrique « Ajout de bornes d’accès AirPort à un serveur RADIUS » à la page 164. Étape 3 : Configurez la borne d’accès AirPort à distance Utilisez Admin Serveur pour configurer les bornes d’accès AirPort. Consultez la rubrique « Configuration à distance de bornes d’accès AirPort » à la page 165. Étape 4 : Configurez RADIUS de manière à ce qu’il utilise des certificats Utilisez Admin Serveur pour configurer RADIUS de manière à ce qu’il utilise des certificats pour accorder sa confiance aux bornes d’accès. Consultez la rubrique « Configuration à distance de bornes d’accès AirPort » à la page 165. Étape 5 : Démarrez le service RADIUS Pour démarrer le service RADIUS, consultez « Démarrage ou arrêt du service RADIUS » à la page 166. Activation du service RADIUS Pour pouvoir configurer les réglages du service RADIUS, vous devez l’activer dans Admin Serveur. Pour activer le service RADIUS : 1 Ouvrez Admin Serveur et connectez-vous au serveur. 2 Cliquez sur Réglages, puis sur Services. 3 Cochez la case RADIUS. 4 Cliquez sur Enregistrer. Configuration du service RADIUS La présente section décrit comment ajouter des bornes d’accès AirPort à votre serveur RADIUS, configurer des bornes d’accès AirPort à distance et configurer RADIUS de manière à ce qu’il utilise des certificats pour accorder sa confiance aux bornes d’accès AirPort. Les sections suivantes décrivent comment définir ces réglages. La section finale indique comme démarrer le service RADIUS une fois que vous avez fini.Chapitre 7 Utilisation du service RADIUS 163 Configuration de RADIUS à l’aide de l’assistant de configuration Mac OS X Server 10.5 comporte un assistant de configuration pour le service RADIUS. L’assistant de configuration vous guide dans le processus de configuration de RADIUS et démarre RADIUS. Pour configurer RADIUS à l’aide de l’assistant de configuration : 1 Ouvrez Admin Serveur et connectez-vous au serveur. 2 Cliquez sur le triangle situé à gauche du serveur. La liste des services apparaît. 3 Dans la liste Serveurs développée, sélectionnez RADIUS. 4 Cliquez sur Vue d’ensemble. 5 Cliquez sur Configurer le service Radius. 6 Dans la sous-fenêtre « Certificat du serveur Radius », sélectionnez l’une des options suivantes : Si vous sélectionnez « choisir un certificat existant », sélectionnez le certificat que vous voulez utiliser dans le menu contextuel, puis cliquez sur Continuer. Si vous voulez créer un certificat auto-signé, sélectionnez « créer un certificat autosigné », puis cliquez sur Continuer. a Saisissez les informations relatives à l’identité. Le nom usuel est le nom de domaine complet du serveur qui utilise les services pour lesquels SSL est activé. b Saisissez les dates de validité de début et de fin. c Sélectionnez une taille pour la clé privée (la taille par défaut est 1024 bits). d Saisissez une phrase clé pour la clé privée, puis cliquez sur Enregistrer. Cette phrase clé devrait être plus sûre qu’un simple mot de passe. Vous devriez utiliser au moins 20 caractères, y compris un mélange de majuscules et de minuscules, des nombres et des signes de ponctuation. Ne répétez pas des caractères et n’utilisez pas de mots qui figurent dans le dictionnaire. e Cliquez sur Continuer. Un message expliquant les certificats auto-signés apparaît. f Cliquez sur Continuer. 7 Dans la liste Bornes d’accès disponibles, sélectionnez la borne d’accès souhaitée, puis cliquez sur Ajouter. Si la borne d’accès a un mot de passe, saisissez-le dans le champ Mot de passe de la borne, puis cliquez sur Ajouter. Si vous voulez supprimer une borne d’accès de la liste Bornes d’accès sélectionnées, sélectionnez-la, puis cliquez sur Supprimer.164 Chapitre 7 Utilisation du service RADIUS 8 Cliquez sur Continuer. 9 Dans la sous-fenêtre Utilisateurs autorisés de RADIUS, vous pouvez restreindre l’accès des utilisateurs. Si vous cochez la case « Autoriser tous les utilisateurs », tous les utilisateurs auront accès aux bornes d’accès sélectionnées. Si vous cochez la case « Restreindre l’accès aux membres du groupe », seuls les utilisateurs d’un groupe peuvent accéder aux bornes d’accès sélectionnées. 10 Cliquez sur Continuer. 11 Dans la sous-fenêtre de confirmation des réglages de RADIUS, assurez-vous que vos réglages sont corrects. Vous pouvez également imprimer ou enregistrer vos réglages de configuration RADIUS. 12 Cliquez sur Confirmer. Ajout de bornes d’accès AirPort à un serveur RADIUS Utilisez la sous-fenêtre Réglages de RADIUS dans Admin Serveur pour ajouter des bornes d’accès AirPort qui vont utiliser le service RADIUS. Vous pouvez ajouter jusqu’à 64 bornes d’accès à RADIUS. Pour ajouter des bornes d’accès AirPort à un serveur RADIUS : 1 Sur l’ordinateur de gestion, ouvrez Admin Serveur. 2 Cliquez sur le triangle situé à gauche du serveur. La liste des services apparaît. 3 Dans la liste Serveurs développée, sélectionnez RADIUS. 4 Cliquez sur Bornes d’accès. 5 Sous la liste Bornes d’accès AirPort, cliquez sur Ajouter. 6 Saisissez les informations suivantes sur la borne d’accès AirPort : Nom : spécifiez le nom de la borne d’accès AirPort. Type : spécifiez le modèle de la borne d’accès AirPort. Adresse IP : spécifiez l’adresse IP de la borne d’accès AirPort. Secret partagé et Vérifier : le secret partagé n’est pas un mot de passe pour l’authentification et ne génère pas de clés de chiffrement pour établir des tunnels entre les nœuds. Il s’agit d’un jeton que les systèmes de gestion de clés utilisent pour se faire mutuellement confiance. Le secret partagé doit être saisi sur le serveur et le client. 7 Cliquez sur Ajouter.Chapitre 7 Utilisation du service RADIUS 165 Configuration à distance de bornes d’accès AirPort Vous pouvez configurer à distance des bornes d’accès AirPort de manière à ce qu’elles utilisent un serveur RADIUS dans Admin Serveur. Pour configurer à distance des bornes d’accès AirPort de manière à ce qu’elles utilisent un serveur RADIUS : 1 Ouvrez Admin Serveur et connectez-vous au serveur. 2 Cliquez sur le triangle situé à gauche du serveur. La liste des services apparaît. 3 Dans la liste Serveurs développée, sélectionnez RADIUS. 4 Cliquez sur Bornes d’accès. 5 Sélectionnez la borne d’accès AirPort dans la liste Bornes d’accès AirPort, puis cliquez sur Modifier. Si vous êtes invité à saisir un mot de passe, tapez le mot de passe de l’administrateur de la borne d’accès. 6 Cliquez sur OK. Configuration de RADIUS de manière à ce qu’il utilise des certificats Vous pouvez utiliser Admin Serveur pour configurer RADIUS de manière à ce qu’il utilise des certificats personnalisés. L’utilisation de certificats améliore la sécurité et la gérabilité des bornes d’accès AirPort. Pour utiliser un certificat personnalisé : 1 Ouvrez Admin Serveur et connectez-vous au serveur. 2 Cliquez sur le triangle situé à gauche du serveur. La liste des services apparaît. 3 Dans la liste Serveurs développée, sélectionnez RADIUS. 4 Cliquez sur Réglages. 5 Dans le menu contextuel Certificat RADIUS, sélectionnez un certificat. Si vous disposez d’un certificat personnalisé, choisissez Configuration personnalisée dans le menu contextuel Certificat et saisissez le chemin d’accès au fichier du certificat, au fichier de la clé privée et au fichier de l’autorité de certificat. Si la clé privée est chiffrée, saisissez la phrase clé de la clé privée, puis cliquez sur OK. Si vous ne disposez pas d’un certificat et souhaitez en créer un, cliquez sur Gérer les certificats. Pour en savoir plus sur la création de certificats, consultez la section Administration du serveur. 6 Cliquez sur Enregistrer.166 Chapitre 7 Utilisation du service RADIUS Archivage des historiques du service RADIUS Le service RADIUS crée des entrées pour les messages d’erreur et d’alerte dans l’historique système. Vous pouvez archiver ces entrées d’historique à l’aide d’Admin Serveur. Pour archiver des historiques : 1 Ouvrez Admin Serveur et connectez-vous au serveur. 2 Cliquez sur le triangle situé à gauche du serveur. La liste des services apparaît. 3 Dans la liste Serveurs développée, sélectionnez RADIUS. 4 Cliquez sur Réglages. 5 Cochez la case « Archiver les fichiers d’historiques de rayon pour les derniers __ jours », puis saisissez le nombre de jours à archiver. 6 Cliquez sur Enregistrer. Démarrage ou arrêt du service RADIUS Utilisez Admin Serveur pour démarrer ou arrêter le service RADIUS. Lorsque vous arrêtez le service, assurez-vous qu’aucun utilisateur n’est connecté aux bornes d’accès AirPort que votre serveur RADIUS gère. Pour démarrer ou arrêter le service RADIUS : 1 Ouvrez Admin Serveur et connectez-vous au serveur. 2 Cliquez sur le triangle situé à gauche du serveur. La liste des services apparaît. 3 Dans la liste Serveurs développée, sélectionnez RADIUS. 4 Cliquez sur Démarrer RADIUS ou Arrêter RADIUS sous la liste Serveurs. L’arrêt ou le démarrage du service peut prendre quelques secondes. Gestion du service RADIUS La présente section décrit les tâches courantes que vous pouvez effectuer une fois que le service RADIUS est configuré sur votre serveur. Vérification de l’état du service RADIUS Vous pouvez utiliser Admin Serveur pour vérifier l’état du service RADIUS. Pour vérifier l’état du service RADIUS : 1 Ouvrez Admin Serveur et connectez-vous au serveur. 2 Cliquez sur le triangle situé à gauche du serveur. La liste des services apparaît. 3 Dans la liste Serveurs développée, sélectionnez RADIUS.Chapitre 7 Utilisation du service RADIUS 167 4 Cliquez sur Vue d’ensemble pour vérifier si le service est en service, le nombre de bornes d’accès clientes et quand il a démarré. Affichage d’historiques du service RADIUS Le service RADIUS crée des entrées pour les messages d’erreur et d’alerte dans l’historique système. Vous pouvez filtrer le contenu de l’historique afin de restreindre le nombre d’entrées affichées et accéder plus facilement à celles qui vous intéressent. Pour afficher les historiques, procédez de la manière suivante : 1 Ouvrez Admin Serveur et connectez-vous au serveur. 2 Cliquez sur le triangle situé à gauche du serveur. La liste des services apparaît. 3 Dans la liste Serveurs développée, sélectionnez RADIUS. 4 Cliquez sur Historiques. 5 Sélectionnez l’historique à afficher (radiusconfig ou radiusd). Pour rechercher des entrées spécifiques, utilisez le champ Filtre au-dessous de l’historique. Modification de l’accès au service RADIUS Vous pouvez restreindre l’accès au service RADIUS en créant un groupe d’utilisateurs et en ajoutant ce groupe à la liste de contrôle d’accès de service (SACL) de RADIUS. Pour modifier l’accès au service RADIUS : 1 Ouvrez Admin Serveur et connectez-vous au serveur. 2 Cliquez sur le triangle situé à gauche du serveur. La liste des services apparaît. 3 Dans la liste Serveurs développée, sélectionnez RADIUS. 4 Cliquez sur Réglages, puis cliquez sur « Modifier les utilisateurs autorisés ». 5 Sélectionnez « Pour les services sélectionnés », puis RADIUS. 6 Sélectionnez « Autoriser les utilisateurs et groupes ci-dessous ». 7 Cliquez sur le bouton Ajouter (+). 8 Dans la liste Utilisateurs et groupes, faites glisser des utilisateurs ou des groupes d’utilisateurs dans la liste « Autoriser les utilisateurs et groupes ci-dessous ». Si vous voulez supprimer des utilisateurs de la liste « Autoriser les utilisateurs et groupes ci-dessous », sélectionnez les utilisateurs ou groupes d’utilisateurs, puis cliquez sur le bouton Supprimer ( - ). Seuls les utilisateurs qui figurent dans la liste peuvent utiliser le service RADIUS.168 Chapitre 7 Utilisation du service RADIUS Suppression de bornes d’accès AirPort Vous pouvez utiliser Admin Serveur pour supprimer des bornes d’accès AirPort du serveur RADIUS. Lorsque vous supprimez des bornes d’accès AirPort, assurez-vous que les bornes sont déconnectées du réseau. À défaut, des utilisateurs non autorisés pourraient avoir accès à votre réseau. Pour supprimer des bornes d’accès AirPort : 1 Ouvrez Admin Serveur et connectez-vous au serveur. 2 Cliquez sur le triangle situé à gauche du serveur. La liste des services apparaît. 3 Dans la liste Serveurs développée, sélectionnez RADIUS. 4 Cliquez sur Bornes d’accès. 5 Dans la liste Borne d’accès AirPort, sélectionnez la borne d’accès à supprimer, puis cliquez sur Supprimer. 6 Confirmez que vous voulez supprimer la borne d’accès en cliquant de nouveau sur Supprimer. Modification d’un enregistrement de borne d’accès AirPort Vous pouvez utilisateur Admin Serveur pour modifier un enregistrement de borne d’accès AirPort de votre serveur RADIUS. Pour modifier un enregistrement de borne d’accès AirPort : 1 Ouvrez Admin Serveur et connectez-vous au serveur. 2 Cliquez sur le triangle situé à gauche du serveur. La liste des services apparaît. 3 Dans la liste Serveurs développée, sélectionnez RADIUS. 4 Cliquez sur Bornes d’accès. 5 Dans la liste Borne d’accès AirPort, sélectionnez la borne d’accès à modifier, puis cliquez sur Modifier. 6 Modifiez les informations sur la borne d’accès, puis cliquez sur Enregistrer. Enregistrement du fichier de connexion à Internet d’une borne d’accès AirPort Vous pouvez utiliser Admin Serveur pour enregistrer le fichier de connexion à Internet d’une borne d’accès AirPort. Pour enregistrer le fichier de connexion à Internet d’une borne d’accès AirPort : 1 Ouvrez Admin Serveur et connectez-vous au serveur.Chapitre 7 Utilisation du service RADIUS 169 2 Cliquez sur le triangle situé à gauche du serveur. La liste des services apparaît. 3 Dans la liste Serveurs développée, sélectionnez RADIUS. 4 Cliquez sur Bornes d’accès. 5 Dans la liste Borne d’accès AirPort, sélectionnez la borne d’accès. 6 Cliquez sur « Enregistrer le fichier de connexion à Internet ». 7 Dans le champ Enregistrer sous, saisissez le nom du fichier. 8 Dans le menu contextuel Emplacement, sélectionnez l’emplacement où vous voulez enregistrer le fichier. 9 Dans le champ Nom de réseau sans fil (SSID), saisissez le nom du réseau sans fil. 10 Cliquez sur Enregistrer.8 171 8 Utilisation du service NTP Il est primordial d’utiliser le service NTP pour synchroniser les horloges pour éviter la confusion que peuvent provoquer les horodatages désynchronisés. Un horodatage correct est important des systèmes de partage de fichiers aux services de facturation. Il se peut toutefois que les horloges des ordinateurs d’un réseau affichent des heures très différentes. Le protocole Network Time Protocol (NTP) est utilisé pour synchroniser les horloges d’ordinateurs connectés en réseau avec une horloge de référence. NTP vous aide à vous assurer que tous les ordinateurs d’un réseau sont réglés sur la même heure. Lorsqu’un réseau isolé (ou même un seul ordinateur) est désynchronisé, les services qui utilisent les estampilles temporelles (comme le service de courrier ou le service web avec les cookies datés) envoient des estampilles temporelles fausses et désynchronisées aux autres ordinateurs sur Internet. Par exemple, un message électronique pourrait arriver des minutes voire des années avant son envoi (d’après l’estampille temporelle) et une réponse à ce message pourrait parvenir à destination avant l’envoi de l’original ! Comme NTP fonctionne NTP utilise le temps universel coordonné (en anglais « Universal Time Coordinated » ou « UTC ») comme temps de référence. Le temps universel coordonné est calculé à partir d’une résonance atomique, c’est pourquoi l’on appelle souvent les horloges synchronisées sur le temps universel coordonné des « horloges atomiques ». Sur Internet, les serveurs NTP faisant autorité (on les appelle des serveurs Stratum 1) gèrent l’heure courante du temps universel coordonné. D’autres serveurs subordonnés (on les appelle les serveurs Stratum 2 et 3) interrogent régulièrement les serveurs Stratum 1 et estiment le temps qu’ont pris l’envoi et la réception de la requête. Ils corrigent ensuite le résultat de la requête avec ces estimations pour régler l’heure des serveurs Stratum 2 ou 3. Ces estimations sont correctes à la nanoseconde près.172 Chapitre 8 Utilisation du service NTP Votre réseau local peut, à son tour, interroger des serveurs Stratum 3 pour connaître l’heure exacte. Un ordinateur client NTP de votre réseau va alors chercher l’heure de référence en temps universel coordonné et la convertit à l’aide de son propre réglage de fuseau horaire dans l’heure locale, puis règle son horloge interne en conséquence. Utilisation de NTP sur votre réseau Mac OS X Server peut agir comme client NTP pour recevoir l’heure faisant autorité de la part d’un serveur d’horloge Internet et comme serveur d’horloge faisant autorité dans un réseau. Vos clients locaux peuvent interroger votre serveur pour régler leur horloge. Si vous configurez votre serveur de manière à ce qu’il réponde aux requêtes en matière d’heure, configurez-le également de manière à ce qu’il interroge un serveur d’horloge faisant autorité sur Internet. Configuration du service NTP Si vous activez le service NTP sur votre réseau, assurez-vous que le serveur NTP que vous désignez peut accéder à un serveur d’horloge faisant autorité plus élevé dans la hiérarchie. Apple met un serveur d’horloge Stratum 2 à la disposition de ses clients à l’adresse time.apple.com. Assurez-vous que votre coupe-feu autorise les requêtes NTP vers un serveur d’horloge faisant autorité sur le port UDP 123 et les requêtes entrantes provenant des clients locaux sur le même port. Pour en savoir plus, consultez le chapitre 4, « Utilisation du service de coupe-feu ». Pour configurer le service NTP : 1 Ouvrez Admin Serveur et connectez-vous au serveur. 2 Cliquez sur Réglages, puis sur Date et heure. 3 Assurez-vous que votre serveur est configuré de manière à régler la date et l’heure automatiquement. 4 Dans le menu contextuel, sélectionnez le serveur que vous voulez utiliser comme serveur d’horloge. 5 Cliquez sur Général. 6 Cochez la case « Serveur d’horloge de réseau (NTP) ». 7 Cliquez sur Enregistrer.Chapitre 8 Utilisation du service NTP 173 Configuration de NTP sur des clients Si vous disposez d’un serveur d’horloge local, vous pouvez configurer vos clients de manière à ce qu’ils interrogent votre propre serveur d’horloge lorsqu’ils ont besoin de la date et l’heure réseau. Par défaut, les clients peuvent interroger le serveur d’horloge d’Apple. Utilisez les instructions qui suivent pour configurer vos clients de manière à ce qu’ils interrogent votre propre serveur d’horloge. Pour configurer NTP sur des clients : 1 Ouvrez Préférences Système. 2 Cliquez sur Date et heure. 3 Cochez la case Régler automatiquement. 4 Sélectionnez et supprimez le texte qui figure dans le champ plutôt que d’utiliser le menu contextuel. 5 Saisissez le nom d’hôte de votre serveur d’horloge. Le nom d’hôte peut être soit un nom de domaine (comme heure.exemple.com) soit une adresse IP. 6 Fermez les Préférences Système. Autres sources d’informations Le groupe de travail, la documentation et la foire aux questions relatifs à NTP se trouvent à l’adresse www.ntp.org. La liste des serveurs NTP accessibles publiquement et leurs politiques d’utilisation se trouvent à l’adresse support.ntp.org/bin/view/Servers/WebHome. Documents RFC Les documents RFC (Request for Comments) offrent des vues d’ensemble de protocoles ou de services particuliers et présentent de manière détaillée le comportement normal de chaque protocole. Si vous êtes un administrateur de serveur débutant, certaines des informations générales qui figurent dans les documents RFC vous seront certainement utiles. En revanche, si vous êtes un administrateur de serveur confirmé, vous trouverez tous les détails techniques concernant un protocole particulier dans le document RFC correspondant. Vous pouvez rechercher les documents RFC par leur numéro à l’adresse www.ietf.org/rfc.html. La spécification officielle de NTP version 3 est RFC 1305.9 175 9 Prise en charge d’un réseau local virtuel L’utilisation d’un réseau local virtuel (en anglais « Virtual Local Area Network » ou « VLAN ») permet d’empêcher les retards et la perte de données dans les environnements dans lesquels le trafic réseau est extrêmement important. Les réseaux locaux virtuels permettent à plusieurs ordinateurs se trouvant sur diffé- rents réseaux locaux physiques de communiquer entre eux comme s’ils se trouvaient sur le même réseau local. Cette solution présente comme avantages une utilisation plus efficace de la bande passante réseau et une meilleure sécurité, car le trafic de diffusion ou de multidiffusion n’est envoyé qu’aux ordinateurs situés sur le segment de réseau commun. Mac OS X Server prend en charge les réseaux locaux virtuels 802.1q sur les ports Ethernet et les cartes Gigabit Ethernet PCI secondaires disponibles ou intégrées aux serveurs Xserve. La prise en charge des réseaux locaux virtuels par le Xserve G5 est conforme à la norme standard IEEE 802.1q. Configuration de l’adhésion des clients à un réseau local virtuel Pour configurer et gérer des réseaux locaux virtuels, utilisez la zone VLAN de la sousfenêtre Réseau de Préférences Système. Assurez-vous que les ports utilisés par les appareils qui ne sont pas dans les réseaux locaux virtuels (c’est-à-dire non compatibles avec la norme 802.1q) sont configurés pour transmettre des cadres non balisés. Si un appareil Ethernet non compatible reçoit un cadre balisé, il n’est pas en mesure de comprendre la balise du réseau local virtuel et ignore le cadre. Remarque : la zone VLAN de la sous-fenêtre Réseau n’est visible que si votre matériel, comme les systèmes Xserve G5, prennent en charge cette fonctionnalité.176 Chapitre 9 Prise en charge d’un réseau local virtuel Pour configurer un réseau local virtuel : 1 Ouvrez une session sur votre serveur en tant qu’administrateur. 2 Ouvrez la sous-fenêtre Réseau des Préférences Système. 3 Cliquez sur le menu contextuel Action et sélectionnez « Gérer les interfaces virtuelles ». 4 Cliquez sur le bouton Ajouter (+) et sélectionnez Nouveau réseau VLAN. 5 Dans le champ Nom du réseau VLAN, saisissez le nom du réseau VLAN. 6 Dans le champ Balise, saisissez une balise (un nombre entre 1 et 4094). Cette balise de réseau VLAN détermine l’identifiant du réseau VLAN (VID). Chaque réseau logique possède un identifiant du réseau VLAN unique. Les interfaces configurées avec le même identifiant de réseau VLAN se trouvent sur le même réseau virtuel. 7 Sélectionnez l’interface. 8 Cliquez sur Créer. 9 Cliquez sur Terminé. Autres sources d’informations Pour en savoir plus sur les réseaux locaux virtuels sur Internet Visitez www.ieee.org. La norme VLAN est définie par l’IEEE. Document de référence Un document de référence fournit une vue d’ensemble d’un protocole et contient des détails sur la manière dont le protocole doit se comporter. Si vous êtes un administrateur de serveur débutant, certaines des informations générales qui figurent dans un document de référence vous seront certainement utiles. En revanche, si vous êtes un administrateur de serveur confirmé, vous trouverez tous les détails techniques concernant un protocole particulier dans son document de référence. Le document de référence est disponible à l’adresse standards.ieee.org/getieee802/download/802.1Q-1998.pdf (en anglais).10 177 10 Prise en charge d’IPv6 Internet Protocol Version 6 (IPv6) est le protocole Internet nouvelle génération conçu pour remplacer le protocole Internet actuel. Le protocole Internet actuel, IP version 4 (IPv4 ou juste IP), commence à peiner pour suivre la croissance et la popularité d’Internet. Les principaux problèmes d’IPv4 sont les suivants :  Adressage IP limité : les adresses IPv4 utilisent 32 bits, ce qui signifient qu’il n’y a que 4.300.000.000 d’adresses réseau.  Charge de plus en plus lourde en matière de routage et de configuration : les coûts, la mémoire et le temps nécessaires pour router des informations IPv4 augmente rapidement comme de plus en plus d’ordinateurs se connectent à Internet à un débit de plus en plus élevé.  Communication de bout en bout qui est systématiquement mise en échec : ce problème est en réalité une conséquence du problème d’adressage d’IPv4. Lorsque le nombre d’ordinateurs a augmenté et la pénurie d’adresses est devenue plus sévère, un autre service d’adressage et de routage a été développé : Network Address Translation (NAT). NAT s’interpose entre deux extrémités réseau. Cela contrarie un certain nombre de services réseau et est limitatif. IPv6 corrige certains de ces problèmes et aide à en éviter d’autres. Il améliore l’autoconfiguration du routage et du réseau, augmente le nombre d’adresses réseau à plus de 3x1038 et rend l’utilisation de NAT superflue. IPv6 devrait remplacer graduellement IPv4 pendant une période de transition de plusieurs années au cours de laquelle les deux protocoles devraient coexister. Le présent chapitre énumère les services compatibles avec IPv6 utilisés par Mac OS X Server, donne des instructions permettant d’utiliser les adresses IPv6 dans ces services et explique les différents types d’adresses IPv6 et leur notation.178 Chapitre 10 Prise en charge d’IPv6 Services compatibles avec IPv6 Les services suivants, dans Mac OS X Server, prennent en charge l’adressage IPv6 :  DNS (BIND)  coupe-feu  courrier (POP/IMAP/SMTP)  Windows (SMB/CIFS)  web (Apache 2) Un certain nombre d’outils en ligne de commande installés avec Mac OS X Server prennent en charge IPv6 (par exemple, ping6 et traceroute6). Prise en charge des adresses IPv6 dans Admin Serveur Les services ci-avant prennent en charge les adresses IPv6, mais pas dans Admin Serveur. Les adresses IPv6 ne fonctionnent pas si vous les saisissez dans les champs pour les adresses IP de Admin Serveur. Les adresses IPv6 de ces services peuvent être configurées à l’aide d’outils en ligne de commande et en éditant des fichiers de configuration. Adresses IPv6 Les adresses IPv6 sont différentes des adresses IPv4. Il existe des différences concernant la notation des adresses, les adresses réservées, le modèle d’adresses et les types d’adresses. Notation Les adresses IPv4 font 4 octets de long et sont exprimées sous la forme de décimales. Les adresses IPv6, par contre, font 16 octets de long et peuvent être exprimées de diffé- rentes manières. Les adresses IPv6 sont généralement écrites sous la forme suivante : xxxx:xxxx:xxxx:xxxx:xxxx:xxxx:xxxx:xxxx L’adresse est subdivisée en paires d’octets séparées par des deux-points. Chaque octet est représenté sous la forme d’une paire de nombres hexadécimaux. L’adresse suivante est au format IPv6 : E3C5:0000:0000:0000:0000:4AC8:C0A8:6420 Elle peut être abrégée comme suit : E3C5:0:0:0:0:4AC8:C0A8:6420Chapitre 10 Prise en charge d’IPv6 179 Les adresses IPv6 contiennent souvent des octets de valeur zéro, une notation abrégée est donc disponible. Dans la notation abrégée, les valeurs zéro de la représentation de texte sont supprimées et les deux-points sont écrits les uns à côté des autres, comme ceci : E3C5::4AC8:C0A8:6420 Comme beaucoup d’adresses IPv6 sont des extensions d’adresses IPv4, les 4 derniers octets d’une adresse IPv6 (les 2 dernières paires d’octets) peuvent être écrits dans la notation IPv4. Dans cette notation mixte, l’exemple ci-avant peut être exprimé comme suit : E3C5::4AC8:192.168.100.32 Adresses IPv6 réservées IPv6 réserve deux adresses que les nœuds réseau ne peuvent pas utiliser pour la communication : 0:0:0:0:0:0:0:0 (adresse non spécifiée, interne au protocole) 0:0:0:0:0:0:0:1 (adresse de bouclage, comme 127.0.0.1 dans IPv4) Modèle d’adressage IPv6 Les adresses IPv6 sont assignées à des interfaces (par exemple, à votre carte Ethernet) et non à des nœuds (par exemple, votre ordinateur). Une même interface peut recevoir plusieurs adresses IPv6. Une même adresse IPv6 peut en outre être assignée à plusieurs interfaces pour répartir la charge. Les routeurs n’ont pas besoin d’une adresse IPv6, il n’est donc pas nécessaire de configurer les routeurs pour les monodiffusions de point à point. IPv6 n’utilise pas les classes d’adresses IPv4. Types d’adresses IPv6 IPv6 prend en charge les types d’adresses IP suivants :  Monodiffusion (communication de un à un)  Multidiffusion (communication de un à plusieurs)  Diffusion à la cantonade IPv6 ne prend pas en charge la simple diffusion. La multidiffusion est préférée pour les diffusions réseau. Pour le reste, la monodiffusion et la multidiffusion d’IPv6 sont identiques à celles d’IPv4. Les adresses de multidiffusion d’IPv6 commencent par « FF » (255). La diffusion à la cantonade est une variante de la multidiffusion. La multidiffusion délivre les messages à tous les nœuds du groupe de multidiffusion. Par contre, la diffusion à la cantonade ne délivre les messages qu’à un seul nœud du groupe de multidiffusion.180 Chapitre 10 Prise en charge d’IPv6 Création d’une passerelle d’IPv4 à IPv6 Mac OS X Server comporte une passerelle d’IPv4 à IPv6 qui permet le déploiement de services serveur utilisant IPv4 dans les réseaux IPv6 en vue de faciliter la transition d’un système à l’autre. Vous pouvez configurer la passerelle d’IPv4 à IPv6 en configurant « 6 à 4 » dans les préférences Réseau de votre serveur. Important : vous devez disposer d’une adresse IPv4 publique (une adresse IP fournie par votre FAI) et vous ne pouvez pas vous trouver derrière une passerelle ou NAT. Pour configurer une passerelle « 6 à 4 » : 1 Ouvrez les Préférences Système et cliquez sur Réseau. 2 Sous la liste Interfaces, cliquez sur le bouton Ajouter (+). 3 Dans le menu contextuel Interface, choisissez « 6 à 4 ». 4 Dans le champ Nom du service, saisissez un nom de service unique, puis cliquez sur Créer. 5 Si vous disposez d’une adresse relais, choisissez Manuellement dans le menu contextuel Configuration, puis saisissez-la. À défaut, laissez le menu contextuel Configuration réglé sur Automatiquement. 6 Cliquez sur Appliquer. Autres sources d’informations Le site web du groupe de travail d’IPv6 est www.ipv6.org. Un groupe de passionnés d’IPv6 tient à jour la liste des applications qui prennent en charge IPv6 à l’adresse www.ipv6forum.com. Documents RFC Les documents RFC (Request for Comments) offrent des vues d’ensemble de protocoles ou de services particuliers et présentent de manière détaillée le comportement normal de chaque protocole. Si vous êtes un administrateur de serveur débutant, certaines des informations générales qui figurent dans les documents RFC vous seront certainement utiles. En revanche, si vous êtes un administrateur de serveur confirmé, vous trouverez tous les détails techniques concernant un protocole particulier dans le document RFC correspondant. Vous pouvez rechercher les documents RFC par leur numéro à l’adresse www.ietf.org/rfc.html.Chapitre 10 Prise en charge d’IPv6 181 Il existe plus de 29 documents RFC liés à IPv6. Vous trouverez la liste à l’adresse www.ipv6.org/specs.html. Sous la liste « Accepter les requêtes récursives sur les réseaux suivants », cliquez sur le bouton Ajouter (+) pour ajouter des réseaux à partir desquels les requêtes récursives sont acceptées, puis saisissez l’adresse du réseau dans la liste. Sous la liste « Adresses IP du réexpéditeur », cliquez sur le bouton Ajouter (+) pour ajouter les réseaux auxquels les requêtes non autorisées doivent être envoyées, puis saisissez l’adresse du réseau dans la liste. 183 Glossaire Glossaire ACL Liste de contrôle d’accès. Liste maintenue par un système et définissant les autorisations dont disposent des utilisateurs et des groupes pour accéder aux ressources du système. administrateur de liste Administrateur d’une liste d’envoi. Les administrateurs de liste peuvent ajouter des abonnés à une liste d’envoi ou en supprimer et désigner d’autres administrateurs de liste. Ils ne sont pas nécessairement administrateurs de l’ordinateur local ou du domaine. adresse Nombre ou tout autre identifiant permettant d’identifier de façon unique un ordinateur sur un réseau, un bloc de données stockées sur un disque ou un emplacement dans la mémoire d’un ordinateur. Voir aussi adresse IP et adresse MAC. Adresse IP Adresse numérique unique qui identifie un ordinateur sur Internet. adresse IP dynamique Adresse IP attribuée pour une durée limitée ou jusqu’à ce que l’ordinateur client n’en ait plus besoin. adresse IP statique Adresse IP attribuée une seule fois à un ordinateur ou à un périphérique et qui ne change jamais. adresse MAC Adresse « Media Access Control » (contrôle d’accès au support). Adresse matérielle identifiant de façon unique chaque nœud d’un réseau. Dans le cas de périphériques AirPort, l’adresse MAC est appelée identifiant AirPort. attaque par déni de service Voir attaque par DoS. attaque par DoS Attaque par déni de service. Attaque Internet utilisant des milliers de pings réseau pour empêcher l’utilisation légitime d’un serveur. autorisations Réglages déterminant le type d’accès dont les utilisateurs bénéficient pour partager des éléments dans un système de fichiers. Vous pouvez attribuer quatre types d’autorisation pour un point de partage, un dossier ou un fichier : Lecture et écriture, Lecture seule, Écriture seule et Aucun accès. Voir aussi privilèges.184 Glossaire autorité de certificat Autorité émettant et gérant des certificats numériques, afin d’assurer la transmission sécurisée des données à travers un réseau public. Voir aussi certificat, infrastructure de clé publique. bidouilleur Personne qui apprécie la programmation et explore les différentes manières de programmer de nouvelles fonctionnalités et d’augmenter les capacités d’un système informatique. Voir aussi pirate. bit Unité d’information unique de valeur égale à 0 ou 1. caractère Synonyme d’octet. caractère générique Plage de valeurs possibles pour tout segment d’une adresse IP. carte d’interface réseau Voir carte réseau. certificat Parfois appelé « certificat d’identité » ou « certificat de clé publique ». Fichier de format spécifique (Mac OS X Server utilise le format X.509) contenant la clé publique d’une paire de clés publique et privée, les informations d’identification de l’utilisateur, par exemple son nom et ses coordonnées, ainsi que la signature numérique émise par une Autorité de certificat ou l’utilisateur de la clé. CHAP Protocole Challenge Handshake Authentication Protocol. Protocole d’authentification courant. Voir aussi MS-CHAP. chemin de recherche Voir politique de recherche. chiffrement Processus de codification de données destiné à les rendre illisibles sans la connaissance d’un algorithme particulier. Généralement utilisé dans le cadre de communications secrètes ou confidentielles. Voir aussi déchiffrement. contrôle d’accès Méthode consistant à contrôler quels ordinateurs peuvent accéder à un réseau ou à des services réseau. coupe-feu Logiciel chargé de protéger les applications réseau exécutées sur votre serveur. Le service de coupe-feu IP, partie intégrante du logiciel Mac OS X Server, analyse les paquets IP entrants et accepte ou refuse ces paquets en s’appuyant sur un ensemble de filtres que vous créez. démon nfsd Processus de serveur NFS qui s’exécute de manière continue en arrièreplan et qui traite les requêtes de protocole NFS et de montage émises par des clients. nfsd peut avoir plusieurs segments. Plus le nombre d’unités d’exécution de serveur NFS est élevé, plus le nombre d’accès simultanés est élevé.Glossaire 185 DHCP Initiales de « Dynamic Host Configuration Protocol » (protocole de configuration dynamique d’hôtes). Protocole utilisé pour distribuer de manière dynamique des adresses IP à des ordinateurs clients. Chaque fois qu’un ordinateur client démarre, le protocole recherche un serveur DHCP, puis demande une adresse IP au serveur DHCP qu’il trouve. Le serveur recherche alors une adresse IP disponible et la transmet à l’ordinateur client en l’accompagnant d’une « durée de bail », durée pendant laquelle l’ordinateur client peut utiliser l’adresse. diffusion Dans un réseau, transmission d’un message ou de données pouvant être lues par tout client du réseau. La diffusion peut être réalisée en monodiffusion (envoi d’un message à un ordinateur spécifique) ou en multidiffusion (envoi d’un message à un sous-ensemble d’ordinateurs). Dans QuickTime Streaming Server, processus de transmission d’une copie de flux de données sur l’ensemble d’un réseau. DNS Domain Name System. Base de données distribuée qui fait correspondre des adresses IP à des noms de domaines. Un serveur DNS, appelé également serveur de noms, conserve la liste des noms et des adresses IP associées à chaque nom. Domain Name System Voir DNS. domaine DNS Nom unique d’un ordinateur, utilisé dans le système DNS (Domain Name System) pour convertir les adresses IP et les noms. Également appelé nom de domaine. domaine local Domaine de répertoire accessible uniquement par l’ordinateur sur lequel il réside. durée de bail DHCP Voir période de bail. Dynamic Host Configuration Protocol Voir DHCP. EAP Extensible Authentication Protocol. Protocole d’authentification qui prend en charge plusieurs méthodes d’authentification. enregistrement d’échange de courrier Voir enregistrement MX. enregistrement MX Enregistrement d’échange de courrier. Entrée d’un tableau DNS qui spécifie l’ordinateur qui gère le courrier pour un domaine Internet. Lorsqu’un serveur de messagerie doit distribuer du courrier à un domaine Internet, il demande l’enregistrement MX du domaine concerné. Le serveur envoie le message à l’ordinateur spécifié dans l’enregistrement MX. enregistrement pointeur Voir enregistrement PTR. enregistrement PTR Enregistrement pointeur. Type d’enregistrement DNS qui traduit les adresses IP (IPv4) en noms de domaine. Utilisé dans les recherches inversées DNS.186 Glossaire enregistrement TXT Enregistrement de texte. Type d’enregistrement DNS qui stocke la chaîne de texte à envoyer comme réponse aux requêtes DNS. équilibrage de la charge Processus qui consiste à répartir sur plusieurs services les demandes de services réseau effectuées par les ordinateurs clients, afin d’optimiser les performances. étendue Groupe de services. Une étendue peut consister en un regroupement d’ordinateurs logique (tous les ordinateurs utilisés par le service de production par exemple) ou physique (tous les ordinateurs situés au premier étage par exemple). Vous pouvez utiliser une partie ou la totalité de votre réseau pour définir une étendue. Ethernet Technologie de mise en réseau locale avec laquelle les données sont transmises sous forme d’unités appelées paquets à l’aide de protocoles tels que TCP/IP. FAI Fournisseur d’accès à Internet. Entreprise qui vend un accès à Internet et qui fournit généralement un service d’hébergement web pour des applications de commerce électronique, ainsi que des services de messagerie. filtre Méthode de contrôle de l’accès à un serveur. Un filtre se compose d’une adresse IP et d’un masque de sous-réseau et, parfois, d’un numéro de port et d’un type d’accès. L’adresse IP et le masque de sous-réseau déterminent la plage d’adresses IP auquel le filtre s’applique. fournisseur d’accès à Internet Voir FAI. FTP Initiales de « File Transfer Protocol » (protocole de transfert de fichiers). Protocole permettant à des ordinateurs de transférer des fichiers sur un réseau. Les clients FTP, utilisant tout système d’exploitation capable de prendre en charge le protocole FTP, peuvent se connecter à un serveur de fichiers et télécharger des fichiers, en fonction de leurs autorisations d’accès. La plupart des navigateurs Internet et un certain nombre de graticiels permettent d’accéder aux serveurs FTP. gigaoctet Voir Go. Go Gigaoctet. 1 073 741 824 (2 30 ) octets. Groupe de travail Ensemble d’utilisateurs pour lesquels vous êtes chargé de définir les préférences et les privilèges d’accès en tant que groupe. Toutes les préférences que vous définissez pour un groupe sont stockées dans le compte du groupe. HTTP Hypertext Transfer Protocol. Protocole client/serveur pour le web. Le protocole HTTP permet aux navigateurs web d’accéder à un serveur web et de demander des documents hypermédias créés avec du code HTML. Hypertext Transfer Protocol Voir HTTP.Glossaire 187 IANA Initiales de « Internet Assigned Numbers Authority » (autorité d’attribution des numéros sur Internet). Organisation responsable de l’allocation des adresses IP, de l’attribution des paramètres de protocole et de la gestion des noms de domaine. ICMP Initiales de « Internet Control Message Protocol ». Protocole de messages de contrôle et de rapports d’erreurs utilisé entre serveurs hôtes et passerelles. Par exemple, certaines applications Internet exploitent le protocole ICMP pour envoyer un paquet en aller-retour entre deux hôtes pour déterminer les durées d’aller-retour et détecter ainsi des problèmes éventuels sur le réseau. identifiant Ethernet Voir adresse MAC. IEEE Initiales de « Institute of Electrical and Electronics Engineers, Inc. », un organisme dédié à la promotion de normes dans les domaines de l’informatique et de l’ingénierie électrique. IGMP Initiales de « Internet Group Management Protocol ». Protocole Internet utilisé par les hôtes et les routeurs pour envoyer des paquets à des listes d’hôtes cherchant à participer à un processus appelé multidiffusion. QTSS (QuickTime Streaming Server) exploite l’adressage par multidiffusion, tout comme le protocole SLP (Service Location Protocol). interface de ligne de commande Manière d’interagir avec l’ordinateur (par exemple, pour exécuter des programmes ou modifier des autorisations de système de fichiers) en saisissant des commandes de texte à une invite de shell. Voir aussi shell ; invite de shell. interface réseau Connexion matérielle de votre ordinateur à un réseau. Les connexions Ethernet, les cartes AirPort et les connexions FireWire en sont des exemples. Internet Ensemble de réseaux d’ordinateurs interconnectés qui communiquent à travers un protocole commun (TCP/IP). Internet est le système public de réseaux d’ordinateurs interconnectés le plus étendu au monde. Internet Assigned Numbers Authority Voir IANA. Internet Control Message Protocol Voir ICMP. Internet Group Management Protocol Voir IGMP. Internet Message Access Protocol Voir IMAP. Internet Protocol Voir IP. invite du shell Caractère qui apparaît au début d’une ligne dans une interface de ligne de commande et qui indique que l’on peut saisir une commande.188 Glossaire IP Internet Protocol. Également désigné par IPv4. Méthode utilisée conjointement avec le protocole TCP (Transmission Control Protocol) pour envoyer des données d’un ordinateur à un autre via un réseau local ou via Internet. Le protocole IP envoie les paquets de données, alors que le protocole TCP se charge de leur suivi. IPSec Ajout de sécurité au protocole IP. Protocole chargé de la sécurité dans les transmissions de données pour les connexions L2TP VPN. IPSec agit au niveau de la couche réseau, assurant la protection et l’authentification des paquets IP entre les nœuds IPSec participants. IPv4 Voir IP. IPv6 Initiales de « Internet Protocol version 6 ». Protocole de communication de nouvelle génération destiné à remplacer le protocole IP (également appelé IPv4). IPv6 autorise un plus grand nombre d’adresses réseau et peut réduire les charges de routage à travers Internet. Ko Kilo-octet. 1 024 (2 10 ) octets. L2TP Initiales de « Layer Two Tunnelling Protocol ». Protocole de transport réseau utilisé pour les connexions VPN. Il s’agit avant tout d’une combinaison des protocoles L2F de Cisco et PPTP. Comme L2TP n’est pas un protocole de chiffrement, il utilise le complément IPSec pour le chiffrement des paquets. LAN Initiales de « Local Area Network » (réseau local). Réseau maintenu au sein d’un établissement, contrairement à un WAN (réseau étendu) qui relie des établissements géographiquement distincts. LDAP Initiales de « Lightweight Directory Access Protocol ». Protocole client-serveur standard permettant l’accès à un domaine de répertoire. Lightweight Directory Access Protocol Voir LDAP. ligne de commande Texte que vous tapez après une invite de shell lorsque vous utilisez une interface de ligne de commande. liste de contrôle d’accès Voir ACL. Mac OS X La dernière version du système d’exploitation d’Apple. Mac OS X allie la fiabilité d’UNIX à la facilité d’emploi de Macintosh. Mac OS X Server Plate-forme de serveur puissante, capable de gérer immédiatement les clients Mac, Windows, UNIX et Linux et offrant un ensemble de services de réseau et de groupes de travail extensible, ainsi que des outils perfectionnés de gestion à distance. masque de sous-réseau Nombre utilisé dans la mise en réseau IP pour indiquer la partie d’une adresse IP correspondant au numéro du réseau.Glossaire 189 Media Access Control Voir adresse MAC. mégaoctet Voir Mo. Microsoft Challenge Handshake Authentication Protocol Voir MS-CHAP. monodiffusion Transmission de données vers un destinataire ou client unique. Si un film est diffusé en monodiffusion à un utilisateur employant RSTP, celui-ci peut parcourir librement un film à la demande. Monodiffusion manuelle Méthode de transmission en direct d’un flux de données vers un client QuickTime Player unique ou vers un ordinateur qui exécute QTSS. Un fichier SDP est généralement créé par l’application de diffusion et doit ensuite être envoyé manuellement au spectateur ou au serveur d’enchaînement. mot de passe Chaîne alphanumérique utilisée pour authentifier l’identité d’un utilisateur ou pour autoriser l’accès à des fichiers ou à des services. MS-CHAP Initiales de « Microsoft Challenge Handshake Authentication Protocol » (protocole d’authentification par interrogation-réponse développé par Microsoft). Méthode d’authentification standard sous Windows pour les réseaux VPN. Cette méthode d’authentification encode les mots de passe envoyés sur le réseau et les stocke sous forme brouillée sur le serveur. Elle offre un bon niveau de sécurité lors des transmissions sur réseau. MS-CHAP est une version propriétaire de CHAP. multi-adressage Capacité à gérer plusieurs connexions réseau. Lorsque plusieurs connexions sont disponibles, Mac OS X sélectionne la meilleure connexion en fonction de l’ordre indiqué dans les préférences réseau. multidiffusion La transmission simultanée d’un message à un sous-ensemble d’ordinateurs sur un réseau. Voir aussi diffusion, monodiffusion. Dans Enchaînement QuickTime, mode efficace d’enchaînement, de type 1 à n. Les utilisateurs peuvent se joindre à une multidiffusion ou la quitter, mais ils ne peuvent pas interagir avec elle. multidiffusion DNS Protocole développé par Apple pour la découverte automatique d’ordinateurs, de périphériques et de services sur les réseaux IP. Appelé « Bonjour » (auparavant « Rendezvous ») par Apple, ce protocole, proposé comme standard Internet, est parfois appelé ZeroConf ou multidiffusion DNS. Pour en savoir plus, rendez-vous sur www.apple.com/fr/ ou www.zeroconf.org (en anglais). Pour savoir comment ce protocole est utilisé sous Mac OS X Server, reportez-vous à nom d’hôte local. NAT Initiales de « Network Address Translation » (conversion d’adresses réseau). Méthode de connexion de plusieurs ordinateurs à Internet (ou à tout autre réseau IP) à l’aide d’une seule adresse IP. NAT convertit les adresses IP que vous attribuez aux ordinateurs de votre réseau interne privé en une seule adresse IP valide pour les communications Internet.190 Glossaire NetInfo Ancien protocole Apple permettant l’accès à un domaine de répertoire. Network Address Translation Voir NAT. NFS Network File System. Protocole client/serveur utilisant le protocole IP (Internet Protocol) pour permettre aux utilisateurs distants d’accéder à des fichiers comme s’ils se trouvaient sur leur disque. NFS peut exporter des volumes partagés vers des ordinateurs en se basant sur l’adresse IP ; il prend par ailleurs en charge l’authentification par signature unique avec Kerberos. nœud Emplacement destiné au traitement. Un nœud peut être un ordinateur ou un autre périphérique tel qu’une imprimante. Chaque nœud possède une adresse réseau unique. Dans Xsan, un nœud correspond à tout ordinateur connecté à un réseau de stockage. nom canonique Nom « réel » d’un serveur, si vous lui avez attribué un « surnom » ou un alias. Le serveur mail.apple.com, par exemple, peut avoir comme nom canonique MailSrv473.apple.com. nom d’hôte Nom unique d’un ordinateur, autrefois appelé nom d’hôte UNIX. nom d’hôte local Nom qui désigne un ordinateur sur un sous-réseau local. Il peut être utilisé sans système DNS global pour convertir les noms en adresses IP. Il est constitué de lettres minuscules, de nombres ou de tirets (sauf pour le dernier caractère) et se termine par « .local » (par exemple, ordinateur-jean.local). Bien que le nom par défaut soit dérivé du nom d’ordinateur, un utilisateur peut reprendre ce nom dans la sousfenêtre Partage des Préférences Système. Il peut aussi être aisément modifié et utilisé dans tous les cas où un nom DNS ou un nom de domaine complet est utilisé. Il ne peut être converti que sur le même sous-réseau que l’ordinateur qui l’utilise. nom d’utilisateur Nom complet d’un utilisateur, parfois appelé nom réel de l’utilisateur. nom de domaine Voir nom DNS. nom de l’ordinateur Nom par défaut utilisé pour l’enregistrement auprès des services SLP et SMB. L’explorateur réseau du Finder utilise SLP pour rechercher les ordinateurs qui rendent publics leurs services de partage de fichiers personnel et de partage de fichiers Windows. Il peut être réglé de façon à établir un pont entre les sous-réseaux en fonction des réglages de routeur réseau. Lorsque vous activez le partage de fichiers personnels, c’est le nom d’ordinateur que les utilisateurs voient dans la zone de dialogue « Se connecter au serveur » dans le Finder. Ce nom correspond au départ à « Ordinateur de » (par exemple, « Ordinateur de Jean »), mais il peut être modifié à loisir. Le nom d’ordinateur est utilisé pour parcourir les serveurs de fichiers du réseau, les files d’attente d’impression, la détection Bluetooth®, les clients Apple Remote Desktop et toute autre ressource réseau identifiant des ordinateurs par leur nom d’ordinateur plutôt que par leur adresse réseau. Ce nom sert également de base pour le nom d’hôte local par défaut.Glossaire 191 nom DNS Nom unique d’un ordinateur, utilisé dans le système DNS (Domain Name System) pour convertir les adresses IP et les noms. Également appelé nom de domaine. NTP Initiales de « Network Time Protocol » (protocole d’horloge réseau). Protocole réseau utilisé pour synchroniser les horloges d’ordinateurs connectés à un réseau avec une horloge de référence donnée. Ce protocole permet de s’assurer que tous les ordinateurs d’un réseau affichent tous la même heure. octet Unité basique de mesure des données équivalant à huit bits (ou chiffres binaires). Open Directory Architecture de services de répertoire Apple, capable d’accéder à des informations autorisées concernant des utilisateurs et des ressources réseau à partir de domaines de répertoire utilisant les protocoles LDAP ou Active Directory, ou des fichiers de configuration BSD et des services de réseau. Open Source Terme désignant le développement coopératif de logiciels par la communauté Internet. Le principe de base consiste à impliquer le maximum de personnes dans l’écriture et la mise au point du code en publiant le code source et en encourageant la formation d’une large communauté de développeurs qui feront part de leurs modifications et améliorations. paquet Unité de données constituée d’un en-tête, d’informations, d’un élément de détection d’erreurs et d’enregistrements complémentaires. QTSS utilise des paquets TCP, UDP et IP pour communiquer avec les clients. passerelle Nœud réseau faisant l’interface entre deux réseaux. Le terme fait souvent référence à un ordinateur assurant le lien entre un réseau local privé et un réseau WAN public, que ce soit avec ou sans NAT (Network Address Translation). Un routeur est un type particulier de passerelle qui relie des segments de réseau associés. période de bail Durée limitée pendant laquelle des adresses IP sont attribuées. L’utilisation de périodes courtes permet au protocole DHCP de réattribuer des adresses IP sur les réseaux comportant plus d’ordinateurs que d’adresses IP disponibles. pirate Utilisateur malveillant qui tente d’accéder sans autorisation à un système informatique, afin de perturber le fonctionnement d’ordinateurs et de réseaux ou bien de voler des informations. Comparer à pirate. Point to Point Tunneling Protocol Voir PPTP. politique de mot de passe Ensemble de règles déterminant la composition et la validité du mot de passe d’un utilisateur.192 Glossaire politique de recherche Liste des domaines de répertoire parmi lesquels un ordinateur Mac OS X nécessitant des informations de configuration effectue ses recherches. Également, ordre dans lequel les domaines sont interrogés. Parfois appelée chemin de recherche. pont Appareil de mise en réseau d’ordinateurs qui connecte deux types de supports de mise en réseau, par exemple sans fil et Ethernet. Un pont agit comme une passerelle en transmettant du trafic réseau directement au support de destination sans le router ni le modifier d’aucune manière. Les deux côtés du pont réseau doivent posséder le même sous-réseau d’adresses IP. Un pont permet des relier de petits segments de réseau connexes de manière simple. port Sorte d’emplacement de messagerie virtuel. Un serveur utilise des numéros de port pour déterminer quelle application doit recevoir les paquets de données. Les coupe-feu utilisent des numéros de port pour déterminer si les paquets de données sont autorisés à transiter par un réseau local. Le terme « port » fait généralement référence à un port TCP ou UDP. pourriel Message électronique commercial non sollicité. Voir spam. PPTP Initiales de « Point to Point Tunneling Protocol ». Protocole de transport réseau utilisé pour les connexions VPN. Il constitue le protocole VPN standard sous Windows et utilise le mot de passe de l’utilisateur pour produire une clé de chiffrement. privilèges Droit d’accéder à des zones restreintes d’un système ou d’effectuer certaines tâches (telles que les tâches de gestion) du système. protocole Ensemble de règles qui déterminent la manière dont les données sont échangées entre deux applications. protocole Challenge Handshake Authentication Protocol Voir CHAP. QTSS QuickTime Streaming Server. Technologie permettant de diffuser des données en temps réel sur Internet. QuickTime Streaming Server (QTSS) Voir QTSS. récursivité Processus de conversion complète des noms de domaine en adresses IP. Une requête DNS non récursive permet la référence à d’autres serveurs DNS pour convertir l’adresse. En règle générale, les applications des utilisateurs dépendent du serveur DNS pour effectuer cette fonction, mais les autres serveurs DNS n’ont pas à effectuer de requête récursive.Glossaire 193 relais Dans QuickTime Streaming Server, un relais reçoit un flux entrant, puis le redirige vers un ou plusieurs serveurs d’enchaînement. Les relais peuvent réduire l’utilisation de la bande passante Internet et sont utiles pour les diffusions vers de nombreux spectateurs se trouvant dans différents emplacements. En termes de courrier Internet, un relais est un serveur de messagerie SMTP qui envoie le courrier entrant à un autre serveur SMTP, mais pas à sa destination finale. relais ouvert Serveur qui reçoit et réexpédie automatiquement le courrier vers un autre serveur. Les expéditeurs de courrier indésirable exploitent les serveurs relais ouverts afin d’éviter que leurs propres serveurs de messagerie ne figurent sur les listes noires référençant les sources de courrier indésirable. réseau local Voir LAN. secret partagé Valeur définie à chaque nœud d’une connexion VPN L2TP et servant de base de clé de chiffrement pour négocier les connexions d’authentification et de transport des données. Secure Sockets Layer Voir SSL. serveur Ordinateur fournissant des services (service de fichiers, service de courrier électronique ou service web, par exemple) à d’autres ordinateurs ou périphériques de réseau. serveur d’horloge Serveur réseau sur lequel les autres ordinateurs d’un réseau synchronisent leur horloge afin que tous les ordinateurs soient réglés sur la même heure. Voir aussi NTP. serveur de noms Serveur d’un réseau qui tient à jour une liste des noms de domaines et des adresses IP associées à chaque nom. Voir aussi DNS, WINS. serveur proxy Serveur placé entre une application cliente, telle qu’un navigateur web, et un serveur réel. Le serveur proxy intercepte toutes les requêtes envoyées au serveur réel pour vérifier s’il peut y répondre lui-même. Si ce n’est pas le cas, il transmet la requête au serveur réel. services de répertoire Services fournissant au logiciel système et aux applications un accès uniforme aux domaines de répertoire et à d’autres sources d’informations relatives aux utilisateurs et aux ressources. shell Programme exécutant d’autres programmes. Vous pouvez utiliser un shell pour communiquer avec l’ordinateur en tapant des commandes à l’invite du shell. Voir aussi interface de ligne de commande.194 Glossaire SLP DA Initiales de « Service Location Protocol Directory Agent ». Protocole qui enregistre les services disponibles sur un réseau et permet aux utilisateurs d’y accéder aisément. Lorsqu’un service est ajouté au réseau, il utilise le protocole SLP pour s’enregistrer. SLP DA utilise un point de dépôt centralisé pour les services réseau enregistrés. SMTP Initiales de « Simple Mail Transfer Protocol » (protocole simple de transfert de courrier). Protocole servant à envoyer et à transférer du courrier électronique. Sa capacité à mettre les messages entrants en file d’attente est limitée. SMTP n’est ]] donc généralement utilisé que pour envoyer des messages, tandis que le protocole POP ou IMAP est utilisé pour recevoir des messages. sous-domaine Parfois appelé nom d’hôte. Partie du nom de domaine d’un ordinateur sur Internet. N’inclut pas l’indicateur de domaine ou de domaine de premier niveau (par exemple .com, .net, .fr, .be). Le nom de domaine « www.exemple.com » est constitué du sous-domaine « www », du domaine « exemple » et du domaine de premier niveau « com ». sous-réseau Regroupement, sur un même réseau, d’ordinateurs clients organisés par emplacement (par exemple, selon les différents étages d’un bâtiment) ou par emploi des ressources (par exemple, tous les étudiants en classe de seconde). L’utilisation des sous-réseaux simplifie l’administration du réseau global. Voir aussi sous-réseau IP. sous-réseau IP Partie d’un réseau IP, éventuellement un segment de réseau physiquement indépendant, partageant une adresse réseau avec d’autres parties du réseau et identifiée par un numéro de sous-réseau. spam Courrier non sollicité, indésirable. SSL Initiales de « Secure Sockets Layer » (couche sécurisée pour sockets réseau). Protocole Internet permettant d’envoyer des informations authentifiées et chiffrées à travers Internet. Les versions les plus récentes de SSL sont connues sous le nom de TLS (Transport Level Security). Stratum 1 Serveur Network Time Protocol (NTP) faisant autorité sur l’ensemble d’Internet qui gère l’heure en temps universel coordonné (UTC) courante. D’autres serveurs Stratum sont disponibles (2, 3, etc.). Chacun reçoit l’heure exacte d’un serveur Stratum portant un numéro moins élevé. TCP Initiales de « Transmission Control Protocol » (protocole de contrôle des transmissions). Méthode utilisée conjointement avec le protocole IP (Internet Protocol) pour envoyer des données, sous la forme d’unités de message, d’un ordinateur à un autre à travers Internet. Le protocole IP gère la livraison effective des données, tandis que le protocole TCP assure le suivi des unités de données (chaque message est divisé en unités, appelées « paquets », qui permettent leur acheminement efficace sur Internet).Glossaire 195 temps universel coordonné Voir UTC. texte clair Texte n’ayant pas été chiffré. texte en clair Données non chiffrées. time-to-live Voir TTL. transfert de zone Méthode selon laquelle les données d’une zone sont répliquées (copiées) sur des serveurs DNS d’autorité. Les serveurs DNS esclaves demandent des transferts de zone à leurs serveurs maîtres afin d’en acquérir les données. Transmission Control Protocol Voir TCP. TTL Time-to-live. Durée spécifiée pendant laquelle les informations DNS sont stockées dans la mémoire cache. Lorsqu’une paire nom de domaine/adresse IP se trouve en mémoire cache depuis plus longtemps que la durée TTL spécifiée, l’entrée est supprimée du cache du serveur de noms (mais pas du serveur DNS principal). type d’enregistrement Catégorie particulière d’enregistrements, faisant référence, par exemple, à des utilisateurs, des ordinateurs et des montages. Un domaine de répertoire peut contenir un nombre différent d’enregistrements pour chaque type d’enregistrements. UDP User Datagram Protocol. Méthode de communication qui utilise le protocole IP pour envoyer une unité de données (appelée datagramme) d’un ordinateur à un autre sur un réseau. Les applications réseau qui n’ont que de très petites unités de données à échanger peuvent utiliser le protocole UDP au lieu du TCP. User Datagram Protocol Voir UDP. UTC Initiales de « Universal Time Coordinated » (temps universel coordonné). Temps de référence normalisé. Le temps universel coordonné est calculé par résonance atomique, c’est pourquoi l’on appelle souvent les horloges synchronisées sur le temps universel coordonné des « horloges atomiques ». Virtual Private Network Voir VPN. VPN virtual Private Network. Réseau utilisant le chiffrement et d’autres technologies pour assurer des communications sécurisées à travers un réseau public, généralement Internet. Les VPN sont de façon générale moins chers que les réseaux privés réels à lignes privées, mais ils reposent sur l’utilisation du même système de chiffrement aux deux extrémités. Le chiffrement peut être assuré par un logiciel de coupe-feu ou par des routeurs.196 Glossaire WAN Initiales de « Wide Area Network » (réseau étendu). Réseau maintenu au sein d’établissements géographiquement distincts, contrairement à un réseau LAN (réseau local) qui est limité à un établissement. Votre interface WAN correspond généralement à celle qui est connectée à Internet. Windows Internet Naming Service Voir WINS. WINS Initiales de « Windows Internet Naming Service » (service de noms Internet pour Windows). Service de résolution de noms utilisé par les ordinateurs Windows pour faire correspondre le nom des clients aux adresses IP. Un serveur WINS peut se trouver sur un réseau local ou à l’extérieur sur Internet. WLAN Initiales de « Wireless Local Area Network » (réseau local sans fil). zone de réexpédition Zone DNS ne conservant aucune donnée et chargée de réexpédier les requêtes DNS vers une autre zone. zone maîtresse Enregistrements de la zone DNS conservés par un serveur DNS principal. Une zone maîtresse est répliquée par des transferts de zone à des zones esclaves sur des serveurs DNS secondaires. 197 Index Index A accès LDAP 37, 45, 148 listes de contrôle d’accès (ACL) 146 service de coupe-feu 110, 112 service web 110 utilisateurs sans fil 161 VPN 146, 154 administration VPN de site à site 155 Admin Serveur 34, 45, 55, 137 adressage lien-local 52 adresse MAC 39 adresses. Voir adresses IP adresses IP assignation 31 et Bonjour 52 BootP 30 caractère de remplacement 91 client 47 composants 89 configuration de DHCP 36, 39 contrôle de l’accès pour VPN 146 et le service de coupe-feu 89, 91 durées de bail 29, 36 dynamiques 27, 29 groupes 95, 99, 100 et partage Internet 80, 82 multiples 92 et NAT 80, 128 permutation circulaire 81 plages 91 protocole IPv6 177, 178 et la récursivité 65 redirection de port 124 réseaux TCP/IP 81 service DNS 49, 54, 75 statiques 27, 29, 39 et VPN 29, 138 adresses IP dynamiques 27, 29 adresses IP statiques 27, 29, 39 aide, utilisation 12, 13 alias courrier électronique 53 enregistrement de zone 70 alias de courrier électronique, configuration du DNS 53 Assistant réglages de passerelle 17 attaque par déni de service 75, 113 attaque par déni de service. Voir attaque DoS attribut de durée de vie (Time-to-Live ou TTL) 53 attribut durée de vie (TTL) 81 attribut TTL. Voir attribut de durée de vie (Time-toLive) authentification EAP 161 Kerberos 136, 137 SecurID 149 VPN 136 Voir aussi RADIUS authentification MS-CHAPv2 137 B BIND (Berkeley Internet Name Domain) 50, 51, 55, 69, 75 BootP (protocole Bootstrap) 30 bootpd démon 31 Bootstrap, protocole. Voir BootP borne d’accès AirPort connexion Internet 21 et RADIUS 161, 162, 164, 168 C caractère de remplacement dans les adresses IP 91 certificats 136, 138, 155, 165 chiffrement, protocoles VPN 136 clients adresses IP pour 47 anciens systèmes d’exploitation 136 configuration du service NTP 173 connexions de la maison au réseau 152 liste des clients DHCP 41 sans fil 23, 168 VPN 138, 142, 151, 153 Voir aussi utilisateurs CNAME (nom canonique) 51 comptes mobiles 135198 Index configuration clients NTP 172 groupes de travail 42 modifications apportées aux fichiers de configuration Mac OS X Server 55 modifications apportées aux fichiers Mac OS X Server 58 NAT 80, 122, 123, 125, 126, 129, 130 RADIUS 161, 165 service de coupe-feu 93, 95, 96, 102, 103, 104, 132 VPN 138, 139, 140, 141, 144, 148 Voir aussi DHCP; DNS configuration pour un café-restaurant 44 configuration pour un laboratoire d’étudiants 43 connexions VPN de la maison au réseau 152 coupe-feu 105, 146, 154, 157 Voir aussi service de coupe-feu coupe-feu adaptatif 105 courrier non sollicité. Voir filtrage du courrier indésirable D définitions de routage VPN 144 dépannage, règles du service de coupe-feu 104 détection des messages indésirables 111 détection des virus 115 documentation 13, 15 domaines de répertoire LDAP 37, 45, 137, 148 Domain Name System. Voir DNS dscl, outil 45 durées de bail, DHCP 29, 36 Dynamic Host Configuration Protocol. Voir DHCP E EAP (Extensible Authentication Protocol) 161 échangeur de courrier. Voir MX enregistrement, nom de domaine 53 enregistrement de service (SRV). Voir enregistrement SRV enregistrement des noms de domaine 53 enregistrement HINFO (Infos sur le matériel) 51 enregistrement pointeur. Voir enregistrement PTR enregistrement PTR (enregistrement pointeur) 51 enregistrements, gestion d’enregistrements de zone 70, 72, 73 enregistrements de machine 51, 71 enregistrement SRV (service) 51, 72 enregistrement TXT 51 Ethernet, connexions de réseaux locaux virtuels 175 exploration de serveur 74 Extensible Authentication Protocol. Voir EAP F FAI (fournisseur d’accès à Internet) 49, 54, 135 fichiers de secret partagé 22, 24, 136, 138, 155 fichiers partagés. Voir partage de fichiers fichiers plist 124 filtres d’adresse IP 109 Fournisseur d’accès à Internet. Voir FAI G groupes, accès au VPN 146 groupes de travail, configuration pour 42 H heure, synchronisation 171, 172 historiques DHCP 33, 41 DNS 61, 63 RADIUS 167 service de coupe-feu 97, 107, 111 VPN 143, 150 I IANA (Internet Assigned Numbers Authority) 53 identifiant d’étendue NetBios 38 identifiant Ethernet 39 importation de fichiers de zone 69 inspection dynamique de paquets 87 Internet Assigned Numbers Authority (IANA). Voir IANA Internet Protocol. Voir adresses IP intranets 41 ipfw, outil 88, 106 IPSec (sécurité IP) 136, 139, 140, 155 J jeux 114, 131 K Kerberos 136, 137 L L2TP/IPSec (Layer Two Tunneling Protocol, Secure Internet Protocol) 136, 138, 140, 155 Layer Two Tunneling Protocol, Secure Internet Protocol (L2TP/IPSec). Voir L2TP/IPSec LDAP (Lightweight Directory Access Protocol) 37, 45, 137, 148 listes de contrôle d’accès (ACL) 146 M Mac OS X Server modifications apportées aux fichiers de configuration 55, 58 masquage d’adresses IP. Voir NAT masque de sous-réseau 89 messages d’erreur. Voir dépannage méthode de permutation circulaire d’adresses IP 81Index 199 mise à niveau de la configuration DNS 57 mode furtif du service de coupe-feu 105 mots de passe, VPN 136 MX (mail exchanger) 77 mystification du DNS 74 N NAT (Network Address Translation) arrêt 127 configuration 80, 122, 123, 125, 126, 129, 130 configuration d’un espace de noms 80 configuration d’un serveur virtuel 131 configuration pour les jeux 131 et le service de coupe-feu 109, 121 démarrage 123, 127 et DHCP 42 introduction 121 et le protocole IPv6 177 liaison au réseau local 128 outils en ligne de commande 133 partage Internet 18 passerelle sans NAT 127 surveillance 128 vérification de l’état 128 natd, démon 134 navigateurs, réseau 52, 60, 76 NBNS (NetBios Name Server) 37 Network Address Translation. Voir NAT nom canonique (CNAME). Voir CNAME notation CIDR (Classless InterDomain Routing) 89 NTP (Network Time Protocol) 171, 172 O Open Directory 58, 161 ordinateurs portables 135 outils antivirus. Voir détection de virus outils en ligne de commande Admin Serveur 33, 45 BootP 30 dscl 45 NAT 133 prise en charge d’IPv6 178 sudo 124 sysctl 88 transfert d’adresses IP 87 VPN de site à site 155 P paquets refusés 108 partage de fichiers P2P (poste à poste). Voir P2P 114 partage Internet Assistant réglages de passerelle 17 clients sans fil AirPort 21, 23, 168 connexion à réseau local câblé 21 connexion d’un réseau local câblé 80 connexion WLAN 23, 24 contrôle de l’accès 110 et IPv6 177 méthode de l’adresse IP unique 82 et NAT 121 plusieurs domaines 82 passerelles, mise en réseau 21, 23, 127 Voir aussi NAT Point-to-Point Tunneling Protocol (PPTP). Voir PPTP ports réseau local NAT 122, 123 réseau local virtuel 175 service de coupe-feu 86 VPN 139, 140 pourriel (message électronique commercial non sollicité). Voir filtrage du courr PPTP (Point-to-Point Tunneling Protocol) 136, 138, 141, 148, 155 problèmes. Voir dépannage profilage du service DNS 75 protocole IPv6 177, 178 protocoles BootP 30 EAP 161 IPv6 177, 178 LDAP 37, 45, 137, 148 NTP 171, 172 SMTP 111 TCP 86, 96, 113 UDP 86, 94 VPN 136, 137, 140, 141, 148, 155 Voir aussi DHCP R RADIUS (Remote Authentication Dial-In User Service) arrêt 166 borne d’accès AirPort 162, 164, 168 démarrage 162, 166 historiques 167 introduction 161 vérification de l’état 166 vue d’ensemble de la configuration 162 récursivité DNS 61, 65, 76 redirection de port 124, 125, 126 Remote Authentication Dial-In User Service (RADIUS). Voir RADIUS répartition de la charge 81 répertoires. Voirdomaines, annuaire réseau étendu. consultez WAN réseau local virtuel. Voir VLAN réseau privé 41, 81 Voir aussi VPN réseaux distants 155, 165 réseaux locaux 135, 155, 175 Voir aussi NAT200 Index réseaux locaux. Voir réseaux locaux RSA Security 149 S s2svpnadmin, outil 155 sauvegardes pour la mise à niveau du DNS 57 SecurID, authentification 149 sécurité Bonjour 76 DNS 73, 75 IPSec 136, 139, 140, 155 RADIUS 165 réseau local virtuel 175 VPN 136, 138, 155 Voir aussi accès; authentification; service de coupe-feu serveradmin outil 34, 45 serveur d’horloge 172 Voir aussi NTP serveur de fichiers Apple 112 serveur de mots de passe Open Directory 161 serveur de noms 51, 53 Voir aussi DNS serveur NBDD (NetBios Datagram Distribution) 38 serveurs et DNS 30, 36 emplacement 31 NBDD 38 NBNS 38 plusieurs serveurs DHCP 31 réinitialisation 105 sécurisation DNS 73 sécurisation du DNS 75 serveur d’horloge 172 serveur de fichiers Apple 112 serveur de noms 51, 53 virtuels 131, 132 serveurs Stratum 171 serveurs virtuels, passerelle NAT 131, 132 service AFP (Apple Filing Protocol). Voir AFP service de coupe-feu affichage des règles actives 106, 107 arrêt 99 blocage du courrier indésirable 111 configuration d’un serveur virtuel 132 configuration de règles avancées 102, 103, 104 contrôle de l’accès 110, 112 contrôle de l’utilisation de jeux 114 coupe-feu adaptatif 105 démarrage 88, 93, 95, 98 dépannage de règles 104 groupes d’adresses 95, 99, 100 historique 111 historiques 97, 107 introduction 85, 86 lutte contre les virus 115 mode furtif 105 et NAT 109, 121 paquets filtrés 109 paquets refusés 108 partage de fichiers P2P 114 partage Internet 17 ports 115 prévention des attaques par déni de service 113 réglages de services 96, 101 réinitialisation du serveur 105 vérification de l’état 106 et VPN 138 vue d’ensemble de la configuration 93, 95 vue d’ensemble des règles 88, 91, 93 service de courrier 53, 77, 78 service de messagerie 111, 115 service de navigation Bonjour 52, 60, 76 service DHCP (Dynamic Host Configuration Protocol) adresses IP 36, 39 arrêt 34 configuration 28, 29, 30, 31, 32 démarrage 31, 33 durées de bail 29, 36 emplacement des serveurs 31 exemples de configurations 41, 42, 43, 44 historiques 33, 41 introduction 27, 29 liste des clients 41 mappages d’adresses statiques 39 et NAT 42 options LDAP 37, 45 options WINS 37 partage Internet 17 réglage du serveur DNS 36 sous-réseaux 32, 34, 35, 36, 47 vérification de l’état 40 et VPN 138 service DNS (Domain Name System) adresses IP 49, 54, 75 alias de courrier électronique 53 arrêt 64 BIND 50, 51, 55, 69, 75 et Bonjour 52, 60, 76 configuration d’un serveur virtuel 131 démarrage 56, 62 enregistrements de machine 51, 71 hébergement de plusieurs domaines 82 hébergement de plusieurs services 82 historiques 61, 63 introduction 49 options du sous-réseau DHCP 36 partage Internet 18 passerelle NAT 80 récursivité 61, 65, 76 réglages 61Index 201 répartition de la charge 81 réseau TCP/IP privé 81 sauvegardes pour la mise à niveau 57 sécurisation du serveur 73, 75 service de courrier 77, 78 vérification de l’état 63 vue d’ensemble de la configuration 53 Voir aussi zones DNS service IPFilter. Voir service coupe-feu service NetBoot 43 service sans fil. Voir borne d’accès AirPort; RADIUS services d’annuaire, Open Directory 58, 161 services réseau, introduction 11 service web, contrôle de l’accès 110 SMTP (Simple Mail Transfer Protocol) 111 sous-domaines 54 sous-réseaux création 32 désactivation 35, 47 DHCP 32, 34, 35, 47 et emplacement des serveurs 31 options LDAP 37 réglages de durée de bail 36 suppression 35 WINS 37 spam. Voir filtrage du courrier indésirable sudo outil 124 synchronisation de l’heure 171, 172 sysctl, outil 88 T talonnage de service 76 TCP (Transmission Control Protocol) 86, 96, 113 TCP/IP et les réseaux privés 81 temps universel coordonné 171 temps universel coordonné. Voir UTC transfert d’adresses IP 87 Transmission Control Protocol. Voir TCP U UDP (User Datagram Protocol) 86, 94 User Datagram Protocol, protocole. Voir UDP utilisateurs accès au VPN 146 accès sans fil 161 mobiles 135 Voir aussi clients; RADIUS V virtual private network. Voir VPN VLAN (Virtual Local Area Network) 175 VPN (Virtual Private Network) arrêt 144 assignation d’adresses IP 29, 138 authentification 136, 138 clients 138, 142, 151, 153 configurations supplémentaires 148 connexions 22, 24, 150, 152 contrôle de l’accès 146, 154 définitions de routage 144 démarrage 139, 143 historiques 143, 150 introduction 135 et LDAP 137, 148 partage Internet 17 protocoles pris en charge par plate-forme 138 réglages L2TP 140 réglages PPTP 141 sécurité 136, 138, 155 site à site 155 vérification de l’état 150 vue d’ensemble de la configuration 139 W WAN (réseau étendu) 135 WINS (Windows Internet Naming Service) 37 WLAN (wireless local area network) 23, 24 www.dns.net/dnsrd 83 X Xserve G5 175 Z zone de redirection DNS 51, 68 zone principale DNS 50, 58, 66, 74 zones DNS activation des transferts 64 ajout 66, 67, 68 configuration 58, 60 désactivation des transferts 64 enregistrement d’alias 70 enregistrements de machine 51, 71 fichier de zone BIND 69 introduction 50 modification 68 redirection 51, 68 sécurité 73 suppression 68 zone secondaire DNS 50, 60, 67 Félicitations, vous et votre MacBook êtes faits l’un pour l’autre. F3946M42A.book Page 1 Friday, October 13, 2006 9:20 AMCaméra iSight intégrée Réalisez des vidéoconférences avec 3 amis au maximum partout dans le monde et en temps réel. www.apple.com/macbook Front Row avec la télécommande Apple Remote Profitez de vos films, de votre musique et de vos photos depuis votre canapé. Spotlight Retrouvez n´importe quoi sur votre système à l’instant même où vous en saisissez le nom. www.apple.com/macbook www.apple.com/fr/macbook Aide Mac iSight www.apple.com/fr/macosx Aide Mac Spotlight Aide Mac Front Row www.apple.com/fr/macbook Musique F3946M42A.book Page 2 Friday, October 13, 2006 9:20 AMAmusez-vous avec vos photos Importez, organisez et partagez jusqu’à 250 000 photos, puis faites-en d’élégants albums de photos. Widgets de Dashboard Obtenez les toutes dernières informations instantanément. Affichez l’état de la bourse, la météo, les prochains vols d’avions et autres. Podcasts Enregistrez des podcasts dotés d’un son professionnel grâce aux effets sonores et aux jingles. Des sites web en un clic Créez des sites web et des blogs en toute simplicité et agrémentez-les de vidéos, de podcasts et de photos. Publier www.apple.com/fr/macosx Aide Mac Dashboard Aide iPhoto photo www.apple.com/fr/ilife/garageband Aide GarageBand podcast www.apple.com/fr/ilife/iweb Aide iWeb site web www.apple.com/fr/ilife/iphoto F3946M42A.book Page 3 Friday, October 13, 2006 9:20 AMF3946M42A.book Page 4 Friday, October 13, 2006 9:20 AMTable des matières 5 Table des matières Chapitre 1 : Prêt, feu, configurez ! 9 Contenu de la boîte 9 Configuration du MacBook 15 Extinction ou suspension d’activité de votre MacBook Chapitre 2 : Votre MacBook au quotidien 19 Caractéristiques de base de votre MacBook 22 Fonctionnalités du clavier de votre MacBook 24 Ports présents sur votre MacBook 26 Utilisation de la batterie du MacBook 28 Comment obtenir des réponses à vos doutes Chapitre 3 : Augmentez votre mémoire 35 Installation de mémoire supplémentaire 42 Vérification de la reconnaissance de la nouvelle mémoire par votre MacBook Chapitre 4 : À tout problème sa solution 44 Problèmes vous empêchant d’utiliser votre MacBook 49 Utilisation d’Apple Hardware Test F3946M42A.book Page 5 Friday, October 13, 2006 9:20 AM6 Table des matières 50 Problèmes de connexion à Internet 53 Problèmes de communication sans fil avec AirPort Extreme 53 Maintien à jour de vos logiciels 54 Réinstallation des logiciels fournis avec votre MacBook 55 Informations, services et assistance 58 Localisation du numéro de série de votre produit Chapitre 5 : Dernières recommandations 60 Informations importantes concernant la sécurité 63 Informations importantes sur la manipulation 65 Ergonomie 67 À propos d’Apple et de l’environnement 69 Regulatory Compliance Information F3946M42A.book Page 6 Friday, October 13, 2006 9:20 AM1 1 Prêt, feu, configurez ! www.apple.com/fr/macbook Aide Mac Assistant Migration F3946M42A.book Page 7 Friday, October 13, 2006 9:20 AM8 Chapitre 1 Prêt, feu, configurez ! Votre MacBook est conçu pour pouvoir être configuré rapidement et utilisé immédiatement. Si vous n’avez jamais utilisé de MacBook ou si vous n’êtes pas familiarisé avec les ordinateurs Macintosh, vous trouverez dans ce chapitre des instructions qui vous aideront à débuter. Important : lisez attentivement toutes les instructions d’installation (et les consignes de sécurité débutant à la page 59) avant d’utiliser votre ordinateur pour la première fois. Si vous êtes un utilisateur expérimenté, peut-être êtes-vous déjà en mesure d’utiliser votre nouvel ordinateur. Veillez néanmoins à consulter les informations du chapitre 2, « Votre MacBook au quotidien », pour découvrir les nouvelles fonctionnalités de cet MacBook. Vous trouverez la plupart des réponses à vos questions dans l’Aide Mac. Pour en savoir plus sur l’accès à l’Aide Mac, consultez la section « Comment obtenir des réponses à vos doutes » à la page 28. Comme Apple publie fréquemment de nouvelles versions et mises à jour de ses logiciels système, il est possible que les images de ce manuel soient légèrement différentes de ce que vous voyez à l’écran. Important : retirez le film protecteur qui entoure l’adaptateur secteur MagSafe 60 W avant de configurer le MacBook. F3946M42A.book Page 8 Friday, October 13, 2006 9:20 AMChapitre 1 Prêt, feu, configurez ! 9 Contenu de la boîte Configuration du MacBook Votre MacBook est conçu pour pouvoir être configuré rapidement et utilisé immédiatement. Les pages suivantes contiennent des informations qui vous guideront tout au long du processus de configuration, notamment des opérations suivantes :  Le branchement de l’adaptateur secteur MagSafe 60 W.  Le branchement des câbles et l’accès à un réseau.  La mise sous tension du MacBook et l’utilisation du trackpad.  La configuration d’un compte d’utilisateur et d’autres paramètres via Assistant réglages.  La configuration des préférences et du bureau Mac OS X. Câble secteur Télécommande Apple Remote Fiche secteur Adaptateur secteur MagSafe de 60 W MENU F3946M42A.book Page 9 Friday, October 13, 2006 9:20 AM10 Chapitre 1 Prêt, feu, configurez ! Étape 1 : branchez l’adaptateur secteur MagSafe 60 W pour alimenter le MacBook et recharger sa batterie. Assurez-vous que la fiche CA est complètement insérée dans l’adaptateur et que les broches de la fiche sont complètement déployées. Branchez la fiche CA de votre adaptateur sur une prise secteur, puis branchez le connecteur MagSafe sur le port secteur MagSafe. En approchant le connecteur MagSafe du port, vous ressentirez la force d’un aimant l’attirant. Pour rallonger le câble de l’adaptateur secteur, tirez d’abord sur la fiche CA pour la retirer de l’adaptateur. Connectez le câble d’alimentation secteur inclus à l’adaptateur, en vous assurant qu’il est fermement connecté. Branchez l’autre extrémité sur une prise de courant. Le câble d’alimentation secteur fournit une connexion avec mise à la terre. Lorsque vous déconnectez l’adaptateur secteur d’une prise de courant ou de l’ordinateur, débranchez la prise et non le câble. ¯ Câble secteur Fiche secteur Connecteur MagSafe Port secteur MagSafe F3946M42A.book Page 10 Friday, October 13, 2006 9:20 AMChapitre 1 Prêt, feu, configurez ! 11 Remarque : la première fois que vous branchez l’adaptateur secteur sur le MacBook, la lampe témoin du connecteur MagSafe s’illumine. Une lumière orange indique que la batterie est alimentée. Une lumière verte indique que la batterie n’est pas alimentée, ce qui peut signifier qu’elle est complètement rechargée ou qu’elle n’est pas installée. Si la lampe témoin ne s’allume pas, vérifiez que le connecteur est correctement branché. Étape 2 : pour accéder à Internet ou à un réseau, branchez une extrémité du câble Ethernet sur le MacBook et l’autre extrémité sur un modem câble, un modem DSL ou un réseau. Pour une connexion commutée, vous aurez besoin d’un modem Apple USB Modem externe, disponible sur l’Apple Store en ligne à l’adresse www.apple.com/fr/store ou auprès des revendeurs agréés Apple. Branchez le modem Apple USB Modem sur un port USB du MacBook, puis reliez le modem à une prise téléphonique à l’aide d’un câble téléphonique (non inclus). G Câble Ethernet Port Ethernet Gigabit (10/100/1000Base-T) F3946M42A.book Page 11 Friday, October 13, 2006 9:20 AM12 Chapitre 1 Prêt, feu, configurez ! Remarque : votre MacBook est également équipé de la technologie AirPort Extreme de mise en réseau sans fil. Pour en savoir plus sur la configuration d’une connexion sans fil, choisissez dans la barre des menus Aide > Aide Mac, puis Bibliothèque > Aide AirPort. Consultez la section « Comment obtenir des réponses à vos doutes » à la page 28. Étape 3 : appuyez brièvement sur le bouton d’alimentation (®) pour allumer votre MacBook. Votre ordinateur émet un signal sonore lorsque vous l’allumez. Sa mise en route prend quelques instants. Après le démarrage, Assistant réglages s’ouvre automatiquement. Si l’ordinateur ne s’allume pas, consultez la section « Si votre MacBook ne s’allume ou ne démarre pas » à la page 47. Trackpad Bouton du trackpad ® Bouton d’alimentation F3946M42A.book Page 12 Friday, October 13, 2006 9:20 AMChapitre 1 Prêt, feu, configurez ! 13 Le trackpad du MacBook permet de sélectionner et de déplacer des éléments à l’écran de la même façon que la souris d’un ordinateur de bureau.  Pour déplacer le pointeur à l’écran, glissez votre index sur le trackpad. Appuyez sur le bouton du trackpad pour sélectionner un élément, cliquer ou faire un double-clic.  Faites glisser deux doigts sur le trackpad pour faire défiler. Pour plus d’informations, choisissez Aide > Aide Mac et recherchez « trackpad ». Étape 4 : configurez votre MacBook à l’aide d’Assistant réglages La première fois que vous démarrez votre MacBook, l’Assistant réglages se met en route. Il vous aide à saisir les informations de connexion à Internet et au courrier électronique ainsi qu’à configurer un compte d’utilisateur sur votre MacBook. Si vous possédez déjà un ordinateur Macintosh, l’Assistant réglages peut vous aider à transférer automatiquement les fichiers, les applications et d’autres informations de votre ancien ordinateur. Si vous ne comptez pas conserver ou utiliser votre autre Mac, il est préférable de lui retirer son autorisation à lire la musique, les clips vidéo ou les livres audio achetés sur l’iTunes Store. Le retrait de l’autorisation d’un ordinateur empêche la lecture par un tiers de tout morceau, vidéo ou livre audio acheté et permet de libérer l’autorisation afin qu’elle puisse être utilisée. Pour plus d’informations sur le retrait d’autorisation, ouvrez iTunes et choisissez Aide > Aide iTunes. Si vous n’utilisez pas l’Assistant réglages pour transférer vos informations lors du premier démarrage de l’ordinateur, vous pouvez le faire ultérieurement. Allez dans le dossier Applications, ouvrez le dossier Utilitaires, puis double-cliquez sur Assistant migration. F3946M42A.book Page 13 Friday, October 13, 2006 9:20 AM14 Chapitre 1 Prêt, feu, configurez ! Étape 5 : personnalisez le bureau Mac OS X et réglez les préférences. Grâce aux Préférences Système, vous pouvez donner à votre bureau l’apparence souhaitée sans perdre de temps. Choisissez le menu Pomme () > Préférences Système dans la barre des menus. À mesure que vous vous familiarisez avec votre ordinateur, explorez les Préfé- rences Système, le centre de commandes de la plupart des réglages de votre MacBook. Pour en savoir plus, ouvrez l’Aide Mac et recherchez « Préférences Système » ou la préfé- rence que vous souhaitez modifier. Barre des menus Dock Icône du Finder Icône des Préférences Système Icône de recherche de Spotlight Menu Aide F3946M42A.book Page 14 Friday, October 13, 2006 9:20 AMChapitre 1 Prêt, feu, configurez ! 15 Extinction ou suspension d’activité de votre MacBook Lorsque vous avez terminé de travailler avec le MacBook, suspendez son activité ou éteignez-le. Suspension de l’activité de votre MacBook Suspendez l’activité de votre MacBook si vous ne comptez vous en éloigner que quelques instants. Vous pourrez ensuite le réactiver rapidement sans avoir à le redémarrer. Pour suspendre l’activité de votre MacBook, procédez de l’une des manières suivantes :  Rabattez l’écran.  Choisissez Pomme () > Suspendre l’activité, dans la barre des menus.  Appuyez sur le bouton d’alimentation (®) et cliquez sur Suspendre l’activité dans la zone de dialogue qui apparaît.  Choisissez le menu Pomme () > Préférences Système, cliquez sur Économiseur d’énergie et définissez un délai pour la minuterie de mise en veille.  Maintenez enfoncé le bouton Lecture/Pause (’) de la télécommande Apple Remote pendant 3 secondes. AVIS : patientez quelques secondes jusqu’à ce que la lampe témoin de suspension d’activité clignote (signalant que l’activité de l’ordinateur est suspendue et que le disque dur a cessé de tourner) avant de déplacer votre MacBook. Tout déplacement de votre ordinateur lorsque le disque dur est en train de tourner risque d’endommager ce dernier et d’entraîner une perte de données ou l’impossibilité de démarrer à partir du disque dur. F3946M42A.book Page 15 Friday, October 13, 2006 9:20 AM16 Chapitre 1 Prêt, feu, configurez ! Pour réactiver le MacBook :  Si l’écran est fermé, il suffit de l’ouvrir pour réactiver votre MacBook.  Si l’écran est déjà ouvert, appuyez sur le bouton d’alimentation (®), sur l’une des touches du clavier ou sur un bouton de la télécommande Apple Remote. À la réactivation de votre MacBook, vos applications, vos documents et vos réglages sont conservés tels que vous les aviez laissés. Extinction de votre MacBook Si vous ne comptez pas utiliser votre MacBook pendant un jour ou deux, il est préférable de l’éteindre. La lampe témoin de suspension d’activité reste allumée quelques instants au moment de l’extinction. Pour éteindre le MacBook, procédez de l’une des manières suivantes :  Choisissez Pomme () > Éteindre, dans la barre des menus.  Appuyez sur le bouton d’alimentation (®) et cliquez sur Éteindre dans la zone de dialogue qui apparaît. Si vous comptez ranger votre MacBook pour une durée prolongée, consultez la section « Informations importantes sur la manipulation » à la page 63 afin d’obtenir des informations sur les mesures à prendre pour éviter que votre batterie ne se décharge complètement. F3946M42A.book Page 16 Friday, October 13, 2006 9:20 AM2 2 Votre MacBook au quotidien www.apple.com/fr/macosx Aide Mac Mac OS X F3946M42A.book Page 17 Friday, October 13, 2006 9:20 AMCette section vous offre un aperçu des différentes parties et caractéristiques de votre MacBook. Le site web d’Apple, à l’adresse www.apple.com/fr/, vous donne accès aux actualités Apple, à des téléchargements gratuits et des catalogues en ligne des logiciels et matériaux Apple destinés à votre MacBook. Vous trouverez également les manuels de nombreux produits Apple, ainsi que l’assistance technique pour tous les produits Apple, sur le site web d’assistance Apple à l’adresse www.apple.com/fr/support. F3946M42A.book Page 18 Friday, October 13, 2006 9:20 AMChapitre 2 Votre MacBook au quotidien 19 Caractéristiques de base de votre MacBook ®? ® Bouton d’alimentation Lampe témoin de la caméra Caméra iSight Microphone Haut-parleurs stéréo Lampe témoin de suspension d’activité Récepteur à infrarouge Trackpad Batterie (en dessous) Bouton du trackpad Lecteur optique à chargement par fente F3946M42A.book Page 19 Friday, October 13, 2006 9:20 AM20 Chapitre 2 Votre MacBook au quotidien Microphone intégré Capturez des données audio directement avec le micro (situé à gauche de la caméra iSight) ou bien, si vous disposez d’une connexion à haut débit, discutez avec vos amis en direct via l’application iChat AV, incluse. Caméra iSight intégrée et lampe témoin de la caméra Elle vous permet de réaliser des vidéoconférences avec d’autres utilisateurs grâce à l’application iChat AV, de prendre des photos avec Photo Booth ou de capturer des vidéos avec iMovie HD. La lampe témoin de la caméra s’allume lorsque la caméra iSight est en fonctionnement. Haut-parleurs stéréo intégrés Permettent d’écouter de la musique, des films, des jeux et d’autres types de données multimédia. Batterie Utilisez le MacBook en puisant l’énergie de la batterie lorsque vous n’êtes pas à proximité d’une prise de courant. En retirant la batterie, vous pouvez avoir accès à la mémoire du MacBook. Trackpad et bouton du trackpad Permet de déplacer le pointeur à l’écran avec l’index ; inclut également une fonction de défilement en utilisant deux doigts sur le trackpad. Appuyez légèrement sur le trackpad pour cliquer ou double-cliquer sur une sélection. F3946M42A.book Page 20 Friday, October 13, 2006 9:20 AMChapitre 2 Votre MacBook au quotidien 21 Lampe témoin de suspension d’activité Une lumière blanche clignote lorsque le MacBook est en suspension d’activité. Récepteur à infrarouge Associé à la télécommande Apple Remote, le récepteur à infrarouge intégré vous permet de contrôler, jusqu’à une distance de 9 mètres, les applications Front Row et Keynote s’exé- cutant sur le MacBook. Lecteur de disque optique à chargement par fente Votre disque optique peut lire des disques CD et DVD et écrire sur des CD. Si vous disposez d’un lecteur SuperDrive, vous pouvez également écrire sur des disques DVD. ® Bouton d’alimentation Permet d’allumer ou d’éteindre votre MacBook ou d’en suspendre l’activité. Maintenez ce bouton enfoncé pour redémarrer le MacBook lors des procédures de dépannage. F3946M42A.book Page 21 Friday, October 13, 2006 9:20 AM22 Chapitre 2 Votre MacBook au quotidien Fonctionnalités du clavier de votre MacBook esc num F1 F2 F3 F4 F5 F6 F7 F8 F9 F10 F11 F12 lock — i C - Touche de fonction (Fn) Touches de réglage du volume Touches de réglage de la luminosité Touche de verrouillage numérique Touche d’éjection de disques Touche Silence Touches de fonction standard Touche de bascule du mode vidéo F3946M42A.book Page 22 Friday, October 13, 2006 9:20 AMChapitre 2 Votre MacBook au quotidien 23 Touche de fonction (Fn) Maintenez cette touche enfoncée pour activer les actions personnalisées affectées aux touches de fonction (F1 à F12). Pour apprendre comment personnaliser les touches de fonction, choisissez Aide > Aide Mac dans la barre des menus, puis recherchez « touches de fonction ». Touches de réglage de la luminosité Permettent d’augmenter ( ) ou de diminuer ( ) la luminosité de l’écran de votre MacBook. — Commande Silence Permet de désactiver le son provenant des haut-parleurs intégrés et du port de sortie casque. - Touches de réglage du volume Permettent d’augmenter (-) ou de diminuer (–) le volume du son provenant des haut-parleurs intégrés et du port de sortie casque. Touche de verrouillage numérique Permet d’activer et de désactiver le pavé numérique intégré au clavier du MacBook. Lorsque le pavé numérique est activé, une lumière verte brille sur la touche de verrouillage numérique. i Touche de bascule du mode vidéo Permet de passer du mode double-écran (affichage de votre bureau en mode étendu, à la fois sur l’écran intégré et sur un écran externe) au mode de recopie vidéo (affichage des mêmes informations sur les deux écrans), et vice versa. F11, F12 Par défaut, la touche F11 ouvre Exposé et la touche F12 ouvre Dashboard. C Touche d’éjection de disque Maintenez cette touche enfoncée pour éjecter un disque. Il est également possible d’éjecter un disque en faisant glisser son icône dans la Corbeille. F3946M42A.book Page 23 Friday, October 13, 2006 9:20 AM24 Chapitre 2 Votre MacBook au quotidien Ports présents sur votre MacBook ¯ Port Ethernet Gigabit (10/100/ 1000 Base-T) G Logement de sécurité Port de sortie casque/audio numérique optique f Port d’entrée de ligne audio/ audio numérique optique , Port DVI £ Port FireWire 400 H Ports USB 2.0 Port d d’adaptateur secteur MagSafe F3946M42A.book Page 24 Friday, October 13, 2006 9:20 AMChapitre 2 Votre MacBook au quotidien 25 ¯ Port secteur MagSafe Branchez-y l’adaptateur secteur MagSafe 60 W (inclus) pour recharger la batterie du MacBook. G Port Gigabit Ethernet (10/100/1000Base-T) Permet de se connecter à un réseau Ethernet haute vitesse, un modem câble ou DSL ou encore un autre ordinateur. Le port Ethernet détecte automatiquement les périphériques Ethernet sans avoir besoin de câble croisé Ethernet. £ Port Mini-DVI (sortie vidéo) Permet de brancher un moniteur externe, un projecteur ou un téléviseur équipé d’un connecteur DVI, VGA, composite ou S-vidéo. Selon le type de périphérique externe auquel vous connectez votre ordinateur, utilisez un adaptateur Mini-DVI vers DVI, Mini-DVI vers VGA ou Mini-DVI vers Vidéo, tous vendus séparément à l’adresse www.apple.com/fr/store. H Port FireWire 400 Permettent de brancher sur l’ordinateur des périphériques externes à haute vitesse tels que des caméras vidéo numériques et des périphériques de stockage. d Deux ports USB (Universal Serial Bus) 2.0 Grâce à ses ports, vous pouvez brancher sur le MacBook un modem, un iPod, une souris, un clavier, une imprimante, un lecteur de disques, un appareil photo numérique, une manette de jeu et plus encore. Vous pouvez également y brancher des périphériques USB 1.1. , Port d’entrée audio/entrée audio numérique optique Permet de connecter un micro ou un appareil audio numérique à votre MacBook. f Port de sortie casque/audio numérique optique Il permet de connecter des haut-parleurs externes, un casque ou des appareils audio numériques. Logement de sécurité Fixez-y un verrou et un câble antivol (disponibles sur le site www.apple.com/fr/store). F3946M42A.book Page 25 Friday, October 13, 2006 9:20 AM26 Chapitre 2 Votre MacBook au quotidien Utilisation de la batterie du MacBook Lorsque l’adaptateur secteur MagSafe n’est pas branché, le MacBook est alimenté par sa batterie. L’autonomie du MacBook varie en fonction des applications utilisées et des périphériques externes qui y sont connectés. La désactivation de fonctions sans fil telles qu’AirPort Extreme ou Bluetooth® contribue à économiser l’énergie de votre batterie. Si votre batterie faiblit pendant que vous travaillez, branchez l’adaptateur secteur et laissez la batterie se recharger. Pour remplacer une batterie presque déchargée par une batterie chargée lorsque votre ordinateur n’est pas connecté à un adaptateur secteur, éteignez l’ordinateur. Pour connaître le niveau de charge de votre batterie, vous pouvez observer les lampes témoins de niveau de charge dont elle est dotée. Appuyez sur le bouton situé en regard des témoins lumineux afin que ces derniers brillent brièvement pour indiquer le niveau de charge de la batterie. Vous pouvez vérifier le niveau de charge, que la batterie soit ou non insérée dans votre MacBook. Important : si un seul témoin est allumé, le niveau restant est très faible. Si aucun témoin n’est allumé, c’est que la batterie est complètement vide et que le MacBook ne pourra démarrer sans l’adaptateur secteur. Branchez l’adaptateur secteur et laissez la batterie se recharger ou remplacez la batterie à plat par une batterie complètement rechargée (voir « retrait de la batterie » à la page 35). F3946M42A.book Page 26 Friday, October 13, 2006 9:20 AMChapitre 2 Votre MacBook au quotidien 27 Vous pouvez également connaître la charge actuelle de la batterie en observant l’icône d’état de la batterie ( ) située dans la barre des menus. Le niveau affiché dépend de la quantité d’énergie restant dans la batterie, mais aussi des applications et des périphériques en cours d’utilisation, ainsi que des réglages actuels de votre système. Pour disposer de plus d’énergie, fermez des applications, déconnectez les périphériques non utilisés et réglez la fonction d’Économiseur d’énergie. Pour en savoir plus sur l’économie de la batterie et obtenir des astuces pour améliorer ses performances, rendez-vous à l’adresse www.apple.com/fr/batteries/notebooks.html. Batterie Témoins LED de la batterie Bouton ¥ Á F3946M42A.book Page 27 Friday, October 13, 2006 9:20 AM28 Chapitre 2 Votre MacBook au quotidien Recharge de la batterie Lorsque l’adaptateur secteur fourni avec le MacBook est connecté, la batterie se recharge, que l’ordinateur soit éteint, allumé ou en mode de suspension d’activité. La recharge sera toutefois plus rapide si l’ordinateur est éteint ou en mode de suspension d’activité. Comment obtenir des réponses à vos doutes De plus amples informations sur l’utilisation du MacBook sont disponibles dans l’Aide Mac et sur Internet à l’adresse www.apple.com/fr/support. Pour faire apparaître l’Aide Mac : 1 Cliquez sur l’icône du Finder dans le Dock (la barre des icônes située au bord de l’écran). 2 Choisissez Aide > Aide Mac (cliquez sur le menu Aide dans la barre des menus puis sélectionnez Aide Mac). 3 Cliquez dans le champ de recherche, tapez votre question et appuyez sur la touche Retour du clavier. F3946M42A.book Page 28 Friday, October 13, 2006 9:20 AMChapitre 2 Votre MacBook au quotidien 29 Informations supplémentaires Pour en savoir plus sur l’utilisation de votre MacBook, consultez le tableau suivant : Pour obtenir des informations sur : Effectuez l’opération suivante : L’installation de mémoire Consultez il chapitre 3, « Augmentez votre mémoire », à la page 33. Le dépannage de votre MacBook en cas de problème Consultez il chapitre 4, « À tout problème sa solution », à la page 43. L’obtention de services et d’une assistance pour votre MacBook Consultez la section « Informations, services et assistance » à la page 55. ou bien visitez le site web d’assistance Apple à l’adresse www.apple.com/fr/support. L’utilisation de Mac OS X Le site web de Mac OS X à l’adresse www.apple.com/fr/macosx/ overview. Vous pouvez également consulter le document intitulé « Bienvenue dans Tiger », disponible dans le dossier /Bibliothèque/Documentation/User Guides And Information de votre disque dur, ou encore rechercher « Mac OS X » dans l’Aide Mac. La migration depuis un PC vers un Mac Visitez www.apple.com/macosx/switch et cliquez sur « Switch ». Vous pouvez également cliquer sur le lien « Passage de Windows à Mac », qui se trouve dans la section « Problèmes fréquemment rencontrés par les utilisateurs » de la page d’accueil de l’Aide Mac. L’utilisation des applications iLife Visitez le site web d’iLife à l’adresse www.apple.com/fr/ilife. Vous pouvez aussi ouvrir une application iLife, puis ouvrir l’Aide de l’application et saisir une question dans le champ de recherche. La modification des Préférences Système Ouvrez Préférences Système en choisissant le menu Pomme (K) > Préférences Système. Vous pouvez également rechercher « préférences système » dans l’Aide Mac. F3946M42A.book Page 29 Friday, October 13, 2006 9:20 AM30 Chapitre 2 Votre MacBook au quotidien L’utilisation de votre trackpad Recherchez « trackpad » dans l’Aide Mac ou bien ouvrez Préfé- rences Système, cliquez sur Clavier et souris, puis sur Trackpad. L’utilisation de la caméra iSight Recherchez « iSight » dans l’Aide Mac. L’utilisation de la technologie sans fil AirPort Extreme Visitez la page web d’assistance AirPort à l’adresse www.apple.com/fr/support/airport. Vous pouvez également ouvrir l’Aide AirPort en cliquant sur le bouton d’accueil (situé en haut de la page de l’Aide Mac) et en le maintenant enfoncé, puis en sélectionnant Aide AirPort dans la liste. L’utilisation de la technologie sans fil Bluetooth Visitez la page web d’assistance Bluetooth à l’adresse www.apple.com/fr/support/bluetooth. Vous pouvez aussi ouvrir l’utilitaire Échange de fichiers Bluetooth (dans le dossier Utilitaires du dossier Applications) et sélectionner Aide > Aide Bluetooth. L’entretien de la batterie Recherchez « batterie » dans l’Aide Mac. La connexion d’une imprimante Recherchez « impression » dans l’Aide Mac. Les connexions FireWire et USB Recherchez « USB » ou « FireWire » dans l’Aide Mac. La connexion à Internet Recherchez « Internet » dans l’Aide Mac. La connexion d’un moniteur externe Recherchez « port de moniteur » dans l’Aide Mac. La télécommande Apple Remote Recherchez « télécommande » dans l’Aide Mac. Front Row Recherchez « Front Row » dans l’Aide Mac. La gravure d’un CD ou DVD Recherchez « graver un disque » dans l’Aide Mac. Pour obtenir des informations sur : Effectuez l’opération suivante : F3946M42A.book Page 30 Friday, October 13, 2006 9:20 AMChapitre 2 Votre MacBook au quotidien 31 Les caractéristiques Visitez la page web concernant les caractéristiques, à l’adresse www.apple.com/support/specs (en anglais). Vous pouvez également ouvrir Informations Système en choisissant le menu Pomme (K) > « À propos de ce Mac » dans la barre des menus, puis en cliquant sur Plus d’infos. Pour obtenir des informations sur : Effectuez l’opération suivante : F3946M42A.book Page 31 Friday, October 13, 2006 9:20 AMF3946M42A.book Page 32 Friday, October 13, 2006 9:20 AM3 3 Augmentez votre mémoire mémoire RAM www.apple.com/fr/store Aide Mac F3946M42A.book Page 33 Friday, October 13, 2006 9:20 AM34 Chapitre 3 Augmentez votre mémoire Votre ordinateur est doté de deux logements de mémoire auxquels vous pouvez accéder en retirant sa batterie. Votre MacBook est fourni avec un minimum de 512 mégaoctets (Mo) de mémoire DDR2 (Double Data Rate) 667 MHz SDRAM (Synchronous Dynamic Random-Access Memory). Les deux logements de mémoire peuvent accueillir un module SDRAM conforme aux spécifications suivantes :  format DDR2 SO-DIMM (Double Data Rate Small Outline Dual Inline Memory Module) ;  taille inférieure à 3,8 cm ;  de 256 Mo, 512 Mo ou 1 Go ;  à 200 broches ;  mémoire RAM de type PC2-5300 DDR2 à 667 MHz. Pour obtenir des performances optimales, ne laissez aucun des deux logements vides et installez-y des modules de mémoire identiques. AVERTISSEMENT : Apple vous recommande de confier l’installation de mémoire à un technicien agréé Apple. Consultez les informations sur le dépannage et l’assistance qui accompagnent votre ordinateur pour savoir comment contacter Apple. Tout dommage causé à votre matériel en tentant d’installer vous-même de la mémoire n’est pas couvert par la garantie limitée de votre ordinateur. F3946M42A.book Page 34 Friday, October 13, 2006 9:20 AMChapitre 3 Augmentez votre mémoire 35 Installation de mémoire supplémentaire Pour installer de la mémoire, il faut enlever la batterie puis la remettre en place. La procédure suivante inclut des instructions sur le retrait de la batterie, l’ajout de mémoire et le remise en place de la batterie. Étape 1 : retrait de la batterie 1 Éteignez le MacBook. Débranchez l’adaptateur secteur, le câble Ethernet et tous les autres câbles connectés au MacBook afin d’éviter toute détérioration de ce dernier. AVERTISSEMENT : soyez prudent lorsque vous manipulez la batterie. Consultez les informations de sécurité sur la batterie à la page 62. F3946M42A.book Page 35 Friday, October 13, 2006 9:20 AM36 Chapitre 3 Augmentez votre mémoire 2 Retournez le MacBook et repérez l’emplacement du verrou de la batterie. Utilisez une pièce de monnaie pour faire tourner le verrou d’un quart de tour vers la droite afin de débloquer la batterie, puis retirez cette dernière avec précaution. AVERTISSEMENT : les composants internes de votre MacBook risquent d’être chauds. Si vous venez d’utiliser votre MacBook, attendez 10 minutes après l’extinction, afin de laisser aux composants internes le temps de se refroidir. ¥ Á ¥ Á F3946M42A.book Page 36 Friday, October 13, 2006 9:20 AMChapitre 3 Augmentez votre mémoire 37 Étape 2 : installation de la mémoire 1 Desserrez les trois vis imperdables maintenant le support en L, tirez sur la barre la plus longue pour retirer le support et écartez celui-ci. Les leviers situés dans les logements de mémoire se soulèvent automatiquement lorsque vous retirez le support. 2 Touchez la surface métallique de l’intérieur de l’ordinateur afin de décharger toute électricité statique que vous pouvez avoir emmagasinée. Desserrez les trois vis Tirez sur cette barre ¥ Á F3946M42A.book Page 37 Friday, October 13, 2006 9:20 AM38 Chapitre 3 Augmentez votre mémoire 3 Pour retirer un module de mémoire placé dans un logement, pousser le levier vers la gauche d’un mouvement rapide, ce qui fait apparaître le bord du module de mémoire. Retirez le module de mémoire. Répétez l’opération avec l’autre module de mémoire. Leviers ¥ Á F3946M42A.book Page 38 Friday, October 13, 2006 9:20 AMChapitre 3 Augmentez votre mémoire 39 4 Insérez les nouveaux modules de mémoire dans les logements : a Commencez par insérer le bord doré, avec l’encoche sur le côté gauche. b Poussez fermement avec deux doigts sur les modules de mémoire pour les mettre en place. Vous devriez entendre un clic lorsque la mémoire s’enclenche. Remarque : il est possible qu’une sorte de lubrifiant soit présent sur le nouveau module de mémoire afin de faciliter le processus d’insertion. Ceci est normal et vous ne devez pas essuyer ou nettoyer le module pour tenter de l’éliminer. c Si les leviers ne reviennent pas en position fermée, déplacez-les vers la droite pour les fermer. Encoches ¥ Á F3946M42A.book Page 39 Friday, October 13, 2006 9:20 AM40 Chapitre 3 Augmentez votre mémoire 5 Replacez le support en L en insérant d’abord le bras le plus court, puis resserrez les vis. Insérez Resserrez les trois vis d’abord ¥ Á F3946M42A.book Page 40 Friday, October 13, 2006 9:20 AMChapitre 3 Augmentez votre mémoire 41 Étape 3 : remise en place de la batterie 1 Placez le bord droit de la batterie dans son compartiment, puis appuyez doucement sur le bord gauche pour la mettre en place. Utilisez une pièce de monnaie pour faire tourner le verrou d’un quart de tour vers la gauche afin d’immobiliser la batterie. 2 Reconnectez l’adaptateur secteur et tout autre câble connecté auparavant à l’ordinateur. ¥ Á ¥ Á F3946M42A.book Page 41 Friday, October 13, 2006 9:20 AM42 Chapitre 3 Augmentez votre mémoire Vérification de la reconnaissance de la nouvelle mémoire par votre MacBook Après avoir ajouté de la mémoire au MacBook, vérifiez si elle est reconnue. Pour vérifier la mémoire de votre ordinateur : 1 Démarrez votre MacBook. 2 Lorsque le bureau Mac OS X s’affiche, choisissez le menu Pomme () > À propos de ce Mac. Pour plus de détails sur la mémoire installée sur votre ordinateur, ouvrez Informations Système en cliquant sur Plus d’infos puis sur Mémoire. Si le MacBook ne reconnaît pas la mémoire ou ne démarre pas correctement, vérifiez que la mémoire est compatible avec le MacBook et qu’elle est correctement installée. F3946M42A.book Page 42 Friday, October 13, 2006 9:20 AM4 4 À tout problème sa solution www.apple.com/fr/support Aide Mac aide F3946M42A.book Page 43 Friday, October 13, 2006 9:20 AM44 Chapitre 4 À tout problème sa solution Il se peut que vous rencontriez à titre exceptionnel des problèmes en utilisant le MacBook . Lisez ce chapitre pour trouver des idées de solution qui vous aideront à régler vos problèmes. Vous trouverez aussi des informations supplémentaires concernant le dépannage dans l’Aide Mac et sur le site web d’assistance consacré au MacBook, à l’adresse www.apple.com/fr/support/macbook. Il existe généralement une solution simple et rapide aux problèmes qui peuvent survenir au cours de l’utilisation de votre MacBook. Réfléchissez aux conditions qui ont entraîné l’apparition de ce problème. Ce récapitulatif de la totalité des opérations effectuées avant que le problème ne survienne permet de restreindre les causes possibles et de trouver la solution. Les éléments à noter comprennent :  les applications que vous étiez en train d’utiliser quand le problème est apparu ; les problèmes qui n’apparaissent qu’avec une application spécifique peuvent indiquer que cette application n’est pas compatible avec la version de Mac OS installée sur votre ordinateur ;  les nouveaux logiciels installés, notamment ceux qui ont ajouté des éléments à votre dossier Système ;  tout composant matériel installé (mémoire supplémentaire ou périphérique, par exemple). Problèmes vous empêchant d’utiliser votre MacBook Si votre MacBook ne répond plus ou que le pointeur se fige Il peut arriver, très rarement, qu’une application se « fige » à l’écran. Mac OS X permet de quitter une application figée sans redémarrer votre ordinateur. Vous pouvez ainsi enregistrer le travail effectué dans d’autres applications ouvertes. F3946M42A.book Page 44 Friday, October 13, 2006 9:20 AMChapitre 4 À tout problème sa solution 45 Pour forcer une application à se fermer : 1 Appuyez sur les touches Commande (x) + Option + Échap ou choisissez le menu Pomme () > Forcer à quitter dans la barre des menus. La boîte de dialogue « Forcer à quitter des applications » apparaît. L’application est sélectionnée. 2 Cliquez sur Forcer à quitter. L’application se ferme, en laissant toutes les autres applications ouvertes. Si nécessaire, vous pouvez également redémarrer le Finder à partir de cette zone de dialogue. Enregistrez ensuite votre travail dans les applications ouvertes, puis redémarrez l’ordinateur afin de vous assurer que le problème est entièrement réglé. Si vous ne parvenez pas à forcer la fermeture d’une application, maintenez enfoncé le bouton d’alimentation (®) durant quelques secondes pour éteindre l’ordinateur. Attendez 10 secondes puis allumez l’ordinateur. Si le problème survient fréquemment, choisissez Aide > Aide Mac dans la barre des menus en haut de l’écran. Recherchez le mot « bloquer » pour obtenir de l’aide en cas de blocage de l’ordinateur ou s’il ne répond pas. Si le problème ne survient que lorsque vous utilisez une application particulière, vérifiez auprès de son éditeur si elle est compatible avec votre ordinateur. Pour obtenir des informations de contact et une assistance relatifs aux logiciels fournis avec votre MacBook, rendez-vous à l’adresse www.apple.com/fr/guide. F3946M42A.book Page 45 Friday, October 13, 2006 9:20 AM46 Chapitre 4 À tout problème sa solution Si vous savez qu’une application est compatible, vous devrez peut-être réinstaller le logiciel système de votre ordinateur. Consultez « Réinstallation des logiciels fournis avec votre MacBook » à la page 54. Si le MacBook se bloque au démarrage, si un point d’interrogation clignotant apparaît ou si l’écran est éteint et que la lampe témoin de suspension d’activité reste allumée (pas en mode de suspension d’activité) Le point d’interrogation clignotant signifie généralement que l’ordinateur ne parvient pas à localiser le logiciel système sur le disque dur interne ou sur tout disque externe relié à l’ordinateur.  Patientez quelques secondes. Si l’ordinateur ne démarre pas de suite, éteignez-le en maintenant le bouton d’alimentation (®) enfoncé pendant 8 à 10 secondes. Débranchez tous les périphériques externes puis tentez de redémarrer l’ordinateur en appuyant sur le bouton d’alimentation (®) tout en maintenant la touche Option enfoncée. Lorsque votre ordinateur démarre, cliquez sur l’icône du disque dur, puis sur la flèche droite. Une fois que l’ordinateur a démarré, ouvrez Préférences Système et cliquez sur Démarrage. Sélectionnez un dossier Système local de Mac OS X.  Si cela ne donne pas de résultats, tentez de réparer le disque à l’aide d’Utilitaire de disque :  Insérez le CD « Mac OS X Install Disc 1 » dans votre ordinateur.  Redémarrez ensuite votre ordinateur en maintenant la touche C enfoncée lors du démarrage.  Choisissez Installation > Ouvrir Utilitaire de disque. Lorsque Utilitaire de disque s’ouvre, suivez les instructions de la sous-fenêtre S.O.S pour savoir s’il est en mesure de réparer le disque. F3946M42A.book Page 46 Friday, October 13, 2006 9:20 AMChapitre 4 À tout problème sa solution 47 Si Utilitaire de disque ne résout pas le problème, vous devrez peut-être réinstaller le logiciel système de votre ordinateur. Consultez « Réinstallation des logiciels fournis avec votre MacBook » à la page 54. Si votre MacBook ne s’allume ou ne démarre pas Tentez les opérations suivantes dans l’ordre jusqu’à ce que votre ordinateur s’allume :  Assurez-vous que l’adaptateur secteur est connecté à l’ordinateur et branché sur une prise de courant en état de marche. Veillez à utiliser l’adaptateur secteur MagSafe 60 W fourni avec le MacBook. Si l’adaptateur secteur ne recharge plus l’ordinateur et que la lampe témoin de l’adaptateur secteur ne s’allume pas lorsque vous branchez le câble d’alimentation, essayez de le débrancher puis de le brancher à nouveau afin de le positionner correctement.  Vérifiez si votre batterie à besoin d’être rechargée. Appuyez sur le petit bouton situé sur la batterie. Vous devriez voir apparaître un à quatre voyants indiquant le niveau de charge de la batterie. Si une seule lampe témoin de niveau de la batterie clignote, branchez l’adaptateur secteur pour charger la batterie jusqu’à ce qu’au moins cette lampe témoin reste allumée en permanence.  Si le problème persiste, rétablissez les réglages par défaut de l’ordinateur en débranchant l’adaptateur secteur, en retirant la batterie et en maintenant le bouton d’alimentation (®) enfoncé pendant au moins 5 secondes.  Si vous avez récemment ajouté de la mémoire, assurez-vous qu’elle est correctement installée et compatible avec votre ordinateur. Vérifiez si le retrait de cette mémoire et la remise en place de l’ancienne permet à l’ordinateur de démarrer (consultez la section « installation de la mémoire » à la page 37). F3946M42A.book Page 47 Friday, October 13, 2006 9:20 AM48 Chapitre 4 À tout problème sa solution  Pour réinitialiser la PRAM, appuyez sur le bouton d’alimentation (®) et maintenez immédiatement les touches Commande (x), Option, P et R enfoncées jusqu’à ce que vous entendiez une deuxième fois le signal sonore de démarrage.  Si vous ne parvenez toujours pas à démarrer le MacBook, consultez la section « Informations, services et assistance » à la page 55 qui contient les informations nécessaires pour prendre contact avec Apple. Si l’écran devient subitement noir ou que votre MacBook se bloque Essayez de redémarrer votre MacBook. 1 Débranchez tout périphérique connecté à votre MacBook excepté l’adaptateur secteur. 2 Appuyez sur le bouton d’alimentation (®) pour redémarrer le système. 3 Le niveau de charge de la batterie doit atteindre au moins 10 pour cent avant la connexion d’un périphérique et la reprise du travail. Pour vérifier le niveau de charge de la batterie, observez l’icône d’état de la batterie ( ) située dans la barre des menus. Le moniteur pourrait également s’assombrir si les fonctions d’économie d’énergie de la batterie sont en place. Si vous avez oublié votre mot de passe Vous pouvez réinitialiser votre mot de passe d’administrateur et les mots de passe de tous les autres comptes. 1 Insérez le CD « Mac OS X Install Disc 1 ». Redémarrez ensuite votre ordinateur et maintenez la touche C enfoncée pendant le démarrage. 2 Dans la barre des menus, choisissez Utilitaires > Réinitialiser le mot de passe. Suivez les instructions à l’écran. F3946M42A.book Page 48 Friday, October 13, 2006 9:20 AMChapitre 4 À tout problème sa solution 49 En cas de problème à l’éjection d’un disque  Fermez toutes les applications susceptibles d’utiliser le disque et essayez à nouveau.  Si cela ne donne pas de résultats, redémarrez l’ordinateur tout en maintenant le bouton du trackpad enfoncé. Utilisation d’Apple Hardware Test Si vous pensez qu’il y a un problème avec les composants matériels du MacBook, vous pouvez utiliser l’application Apple Hardware Test pour savoir si tel est le cas (les composants affectés peuvent être la mémoire ou le processeur, par exemple). Pour utiliser Apple Hardware Test : 1 Déconnectez tous les périphériques externes de votre ordinateur, sauf l’adaptateur secteur. Si un câble Ethernet est connecté, déconnectez-le. 2 Insérez le CD « Mac OS X Install Disc 1 » livré avec votre ordinateur. 3 Redémarrez ensuite votre ordinateur en maintenant la touche D enfoncée lors du démarrage. 4 Lorsque l’écran principal d’Apple Hardware Test s’affiche, suivez les instructions à l’écran. 5 En cas de détection d’un problème, Apple Hardware Test affiche un code d’erreur. Notez le code d’erreur avant d’entreprendre les démarches d’assistance. Si Apple Hardware Test ne détecte pas de panne matérielle, il est probable que le problème soit lié aux logiciels. Pour en savoir plus sur Apple Hardware Test, consultez le fichier « À propos d’AHT » sur le disque « Mac OS X Install Disc 1 ». F3946M42A.book Page 49 Friday, October 13, 2006 9:20 AM50 Chapitre 4 À tout problème sa solution Problèmes de connexion à Internet Le MacBook est équipé de l’application Assistant réglages, destinée à vous aider à configurer une connexion à Internet. Ouvrez Préférences Système, puis cliquez sur Réseau. Cliquez sur le bouton « Assistant » pour ouvrir Assistant réglages de réseau. En cas de problèmes avec votre connexion à Internet, vous pouvez essayer les méthodes proposées dans cette section en commençant par Diagnostic réseau. Pour utiliser Diagnostic réseau : 1 Choisissez le menu Pomme () > Préférences Système. 2 Cliquez sur Réseau puis cliquez sur « Assistant ». 3 Cliquez sur Diagnostic pour lancer Diagnostic réseau. 4 Suivez les instructions à l’écran. Si Diagnostic réseau n’est pas en mesure de résoudre le problème, celui-ci se situe peut-être au niveau du fournisseur d’accès à Internet auquel vous essayez de vous connecter, du périphérique externe utilisé pour la connexion au fournisseur d’accès à Internet ou du serveur auquel vous essayez d’accéder. Vous pouvez également tenter de réaliser les opérations suivantes. Connexions à Internet par modem câble, ligne DSL et réseau local (LAN) Assurez-vous que tous les câbles du modem sont correctement branchés. Vérifiez le câble d’alimentation du modem, le câble reliant le modem à l’ordinateur et le câble reliant le modem à la prise murale. Vérifiez également les câbles et les sources d’alimentation de vos routeurs et concentrateurs Ethernet. F3946M42A.book Page 50 Friday, October 13, 2006 9:20 AMChapitre 4 À tout problème sa solution 51 Éteignez, puis rallumez le modem afin de réinitialiser le matériel du modem. Éteignez le modem câble ou DSL, puis rallumez-le après quelques minutes. Certains fournisseurs d’accès à Internet conseillent de débrancher le câble d’alimentation du modem. Si votre modem dispose d’un bouton de réinitialisation, vous pouvez l’actionner avant ou après avoir éteint puis rallumé le modem. Important : les instructions relatives aux modems ne concernent pas les utilisateurs de réseau LAN. Contrairement aux utilisateurs de modems câble et DSL, les utilisateurs de réseau LAN peuvent disposer de concentrateurs, commutateurs, routeurs et autres blocs de connexion. Ils doivent faire appel à leur administrateur réseau plutôt qu’à un FAI. Connexions PPPoE Si vous ne parvenez pas à vous connecter à votre fournisseur d’accès à Internet via PPPoE, assurez-vous que les informations que vous avez saisies dans les préférences Réseau sont correctes. Pour vérifier les réglages des Préférences Réseau : 1 Choisissez le menu Pomme () > Préférences Système. 2 Cliquez sur Réseau. 3 Dans le menu local Afficher, sélectionnez Configurations de ports réseau. 4 Sélectionnez Ethernet intégré, puis faites glisser cette configuration en haut de la liste des configurations de ports. 5 Dans le menu local Afficher, sélectionnez Ethernet intégré. 6 Cliquez sur PPPoE. 7 Sélectionnez Se connecter via PPPoE. F3946M42A.book Page 51 Friday, October 13, 2006 9:20 AM52 Chapitre 4 À tout problème sa solution 8 Vérifiez le champ Nom de compte pour vous assurer que vous avez correctement saisi les informations fournies par votre fournisseur d’accès à Internet. 9 Si vous avez choisi d’enregistrer votre mot de passe, tapez-le à nouveau afin d’être sûr qu’il est correct. 10 Cliquez sur TCP/IP. Assurez-vous d’avoir saisi dans cette sous-fenêtre les informations correctes fournies par votre fournisseur d’accès à Internet. 11 Cliquez sur Appliquer. Connexions au réseau Assurez-vous que le câble Ethernet est branché sur le MacBook et sur le réseau. Vérifiez les câbles et l’alimentation de vos routeurs et concentrateurs Ethernet. Si vous disposez de plusieurs ordinateurs partageant une connexion à Internet, assurezvous que votre réseau est correctement configuré. Vous devez savoir si votre FAI fournit une seule ou plusieurs adresses IP, autrement dit, une pour chaque ordinateur. Si une seule adresse IP est fournie, vous devez disposer d’un routeur capable de partager la connexion ; on parle alors de conversion d’adresse réseau (NAT) ou de masquage d’adresses IP. Pour obtenir des informations sur la configuration, consultez la documentation fournie avec votre routeur ou contactez la personne qui a configuré votre réseau. Vous pouvez utiliser une borne d’accès AirPort pour partager une adresse IP unique entre plusieurs ordinateurs. Pour obtenir plus d’informations sur l’utilisation d’une borne d’accès AirPort, consultez l’Aide Mac ou rendez-vous sur le site web AirPort d’Apple, à l’adresse www.apple.com/fr/support/airport. Si ces méthodes s’avèrent insuffisantes pour résoudre les problèmes rencontrés, adressezvous à votre fournisseur d’accès à Internet ou à votre administrateur réseau. F3946M42A.book Page 52 Friday, October 13, 2006 9:20 AMChapitre 4 À tout problème sa solution 53 Problèmes de communication sans fil avec AirPort Extreme En cas de problèmes avec les communications sans fil AirPort Extreme :  Vérifiez que l’ordinateur ou le réseau auquel vous souhaitez vous connecter est activé et dispose d’un point d’accès sans fil.  Assurez-vous que le logiciel est correctement configuré conformément aux instructions incluses avec votre borne d’accès ou point d‘accès.  Assurez-vous que l’autre ordinateur ou le point d’accès au réseau se trouve dans la zone de couverture de l’antenne de votre ordinateur. Des appareils électroniques ou des structures métalliques se trouvant à proximité peuvent interférer avec les communications sans fil et réduire la portée de votre antenne. Vous pouvez éventuellement améliorer la réception en tournant et en réorientant l’ordinateur.  Vérifiez le menu d’état AirPort (Z) dans la barre des menus. Jusqu’à quatre barres de mesure apparaissent pour afficher la puissance du signal. Si l’intensité du signal est faible, tentez de déplacer l’appareil.  Pour plus d’informations, consultez l’Aide AirPort (choisissez Aide > Aide Mac, puis Bibliothèque > Aide AirPort dans la barre des menus) ainsi que les instructions fournies avec votre appareil sans fil. Maintien à jour de vos logiciels Vous pouvez vous connecter à Internet pour télécharger et installer automatiquement les dernières versions de logiciels, gestionnaires et autres améliorations fournies par Apple. F3946M42A.book Page 53 Friday, October 13, 2006 9:20 AM54 Chapitre 4 À tout problème sa solution Chaque fois que vous vous connectez à Internet, « Mise à jour de logiciels » consulte les serveurs Internet d’Apple pour rechercher les mises à jour disponibles pour votre ordinateur. Vous pouvez configurer le MacBook afin qu’il lance régulièrement des recherches sur les serveurs Apple, puis qu’il télécharge et installe les mises à jour de logiciels trouvées. Pour rechercher des logiciels mis à jour : 1 Ouvrez les Préférences Système. 2 Cliquez sur l’icône « Mise à jour de logiciels » et suivez les instructions à l’écran.  Pour plus d’informations, recherchez « Mise à jour de logiciels » dans l’Aide Mac.  Pour obtenir les toutes dernières informations sur Mac OS X, rendez-vous à l’adresse www.apple.com/fr/macosx. Réinstallation des logiciels fournis avec votre MacBook Les disques d’installation de logiciels fournis avec votre ordinateur permettent de réinstaller Mac OS X et les applications livrées avec votre ordinateur. Important : Apple vous recommande de sauvegarder les données de votre disque dur avant de procéder à la restauration du logiciel. Apple décline toute responsabilité en cas de perte de données. Installation de Mac OS X et des applications Pour installer Mac OS X et les applications qui accompagnent votre ordinateur : 1 Sauvegardez vos fichiers essentiels. Nous vous conseillons de sauvegarder vos fichiers essentiels avant d’installer Mac OS X et d’autres applications car l’option Effacer et installer efface les données du disque dur. 2 Assurez-vous que l’adaptateur secteur est correctement branché. F3946M42A.book Page 54 Friday, October 13, 2006 9:20 AMChapitre 4 À tout problème sa solution 55 3 Insérez le CD « Mac OS X Install Disc 1 » livré avec votre ordinateur. 4 Double-cliquez sur « Install Mac OS X and Bundled Software ». Pour n’installer que les applications fournies avec l’ordinateur, double-cliquez sur « Install Bundled Software Only ». Remarque : pour installer iCal, iChat AV, iSync, iTunes, Safari et les applications iLife, double-cliquez sur « Install Mac OS X and Bundled Software ». 5 Suivez les instructions à l’écran. 6 Après avoir sélectionné le volume de destination pour l’installation, suivez les instructions à l’écran. Il se peut que votre ordinateur redémarre et vous invite à insérer le disque d’installation Mac OS X suivant. Remarque : pour rétablir les réglages d’origine de Mac OS X sur votre ordinateur, cliquez sur Options dans la fenêtre « Sélectionner une destination » du programme d’installation, puis choisissez Effacer et installer. Informations, services et assistance L’utilisateur ne peut remplacer aucune pièce du MacBook, excepté la mémoire. Si vous avez besoin de services de réparation, adressez-vous à Apple ou portez votre MacBook chez un fournisseur de services agréé Apple. Vous trouverez de plus amples informations sur le MacBook en ligne, dans l’aide à l’écran, dans Informations Système et via Apple Hardware Test. F3946M42A.book Page 55 Friday, October 13, 2006 9:20 AM56 Chapitre 4 À tout problème sa solution Informations en ligne Pour obtenir des informations en ligne sur le service et l’assistance, rendez-vous sur www.apple.com/fr/support. Choisissez votre pays dans le menu local. Vous pouvez faire des recherches dans la base de données AppleCare Knowledge Base, vérifiez si de nouvelles mises à jour de logiciels sont disponibles ou obtenir de l’aide dans les forums de discussion Apple. Aide à l’écran Vous trouverez bien souvent des réponses à vos questions ainsi que des instructions et des informations concernant le dépannage dans l’Aide Mac. Choisissez Aide > Aide Mac. Informations Système Pour obtenir des informations sur le MacBook, servez-vous d’Informations Système. Cette application vous fournit la liste des composants matériels et des logiciels installés, le numéro de série et de version du système d’exploitation, la quantité de mémoire installée, etc. Pour ouvrir Informations Système, choisissez le menu Pomme () > « À propos de ce Mac » dans la barre des menus, puis cliquez sur Plus d’infos. Service et assistance AppleCare Le MacBook est fourni avec 90 jours d’assistance technique et 1 an de couverture sur les réparations de matériel effectuées dans les magasins Apple Store ou les centres de réparations agréés Apple, tels que les fournisseurs de services agréés Apple. Vous avez la possibilité d’étendre la durée de cette couverture en adhérant à un programme AppleCare Protection Plan. Pour en savoir plus, rendez-vous sur www.apple.com/fr/support/products ou bien visitez le site web de votre pays (dans la liste ci-dessous). F3946M42A.book Page 56 Friday, October 13, 2006 9:20 AMChapitre 4 À tout problème sa solution 57 Si vous avez besoin d’assistance, le personnel d’assistance par téléphone AppleCare peut vous aider à installer et à ouvrir les applications et offre des services de dépannage élé- mentaires. Appelez le centre d’assistance le plus proche de chez vous (gratuit pendant les 90 premiers jours). Gardez la date d’achat et le numéro de série de votre MacBook à portée de main lorsque vous appelez. Remarque : la période de 90 jours d’assistance gratuite par téléphone débute à la date d’achat. Des frais téléphoniques peuvent éventuellement s’appliquer. Les numéros de téléphone sont susceptibles d’être modifiés. Les tarifs téléphoniques locaux et nationaux peuvent s’appliquer. Une liste complète est disponible sur Internet : Pays Téléphone Site web Allemagne (49) 01805 009 433 www.apple.com/de/support Autriche (43) 0810 300 427 www.apple.com/at/support Belgique (flamand) (français) (32) 070 700 772 (32) 070 700 773 www.apple.com/benl/support www.apple.com/befr/support France (33) 0825 888 024 www.apple.com/fr/support Luxembourg (352) 800 24550 www.apple.com/befr/support Suisse (français) (allemand) (41) 0848 000 132 (41) 0848 000 132 www.apple.com/chfr/support www.apple.com/chde/support www.apple.com/fr/contact/phone_contacts.html F3946M42A.book Page 57 Friday, October 13, 2006 9:20 AM58 Chapitre 4 À tout problème sa solution Localisation du numéro de série de votre produit Utilisez l’une des méthodes suivantes pour trouver le numéro de série de votre ordinateur :  Choisissez Apple () > À propos de ce Mac puis cliquez sur le numéro de version, en dessous des mots « Mac OS X ». Cliquez à cet endroit de façon répétitive pour afficher l’un après l’autre la version de Mac OS X, le numéro de sous-version et le numéro de série.  Ouvrez Informations Système (dans /Applications/Utilitaires/), et cliquez sur Matériel.  Retirez la batterie. Le numéro de série de votre MacBook se trouve dans la baie de la batterie. Pour en savoir plus sur l’extraction de la batterie, consultez la section à la page 35 . F3946M42A.book Page 58 Friday, October 13, 2006 9:20 AM5 5 Dernières recommandations www.apple.com/environment Aide Mac ergonomie F3946M42A.book Page 59 Friday, October 13, 2006 9:20 AM60 Chapitre 5 Dernières recommandations Afin d’assurer votre sécurité et de préserver votre matériel, veillez à observer ces consignes concernant le nettoyage et la manipulation de votre MacBook ainsi que l’aménagement d’un espace de travail confortable. Gardez ces instructions dans un endroit facile d’accès pour vous et pour les utilisateurs éventuels. Informations importantes concernant la sécurité Utilisation près de l’eau et dans des endroits humides Évitez de placer votre ordinateur à proximité d’un évier, d’un lavabo, d’une baignoire ou d’une douche, par exemple. Protégez votre ordinateur de l’humidité et des intempéries (neige, pluie, brouillard par exemple). Manipulation du MacBook Installez le MacBook sur un plan de travail stable qui laisse convenablement circuler l’air sous l’ordinateur et autour de celui-ci. N’utilisez pas le MacBook en le posant sur un coussin ou tout autre objet de structure non solide car cela pourrait empêcher les conduits d’aération de fonctionner correctement. Évitez également de placer des objets sur le clavier lorsque vous utilisez l’ordinateur. N’introduisez jamais d’objets d’aucune sorte dans les ouvertures servant à la ventilation. La partie inférieure du MacBook peut chauffer au cours d’une utilisation normale de l’appareil. S’il est posé sur vos genoux et que la chaleur qu’il émane vous gêne, posez-le plutôt sur un plan de travail stable. AVERTISSEMENT : ne pas suivre ces consignes pourrait déclencher un feu, occasionner des décharges électriques ou entraîner tout type de blessure ou dommage. F3946M42A.book Page 60 Friday, October 13, 2006 9:20 AMChapitre 5 Dernières recommandations 61 Utilisation de l’adaptateur secteur MagSafe 60 W Veillez à ce que la fiche CA ou le câble d’alimentation secteur soit totalement inséré dans l’adaptateur secteur avant de le brancher sur une prise de courant. N’utilisez que l’adaptateur secteur qui accompagne le MacBook ou, au besoin, un adaptateur secteur agréé Apple compatible avec ce produit. L’adaptateur secteur peut chauffer au cours d’une utilisation normale de l’appareil. Branchez toujours l’adaptateur secteur directement sur la prise de courant ou posez-le par terre, dans un endroit correctement aéré. Débranchez l’adaptateur secteur, retirez la batterie et débranchez tous les autres câbles si l’un des cas suivants se présente :  Vous souhaitez ajouter de la mémoire.  Vous souhaitez nettoyer le boîtier (pour ce faire, suivez à la lettre les instructions fournies à la page 64).  La prise ou le câble d’alimentation est endommagé.  Le MacBook ou l’adaptateur secteur est exposé à la pluie ou à une humidité excessive, ou du liquide a été versé dans le boîtier.  Le MacBook ou l’adaptateur secteur a subi une chute, le boîtier a été endommagé ou vous pensez qu’une réparation est nécessaire. Le port secteur MagSafe contient un aimant qui peut effacer les données d’une carte de crédit, d’un iPod ou d’autres appareils. Pour protéger vos données, ne placez pas de matériaux ou d’appareils à sensibilité magnétique (comme ceux cités précédemment ou autres) à moins de 25 mm de ce port. Si des résidus quelconques se trouvent dans le port secteur MagSafe, enlevez-les doucement à l’aide d’un bâtonnet de coton. F3946M42A.book Page 61 Friday, October 13, 2006 9:20 AM62 Chapitre 5 Dernières recommandations Manipulation de la batterie Évitez de la faire tomber, de la démonter, de l’écraser, de la brûler ou de l’exposer à des températures supérieures à 100° C. N’utilisez plus la batterie si elle est endommagée de quelque façon que ce soit. Ne remplacez la batterie que par une batterie certifiée par Apple pour ce produit. Éliminez rapidement les batteries usagées conformément aux directives d’environnement locales en vigueur. Prévention de la diminution de l’acuité auditive Vous risquez une perte d’audition irré- parable si vous utilisez un casque ou des écouteurs à volume sonore élevé. L’oreille peut s’adapter petit à petit à des volumes sonores de plus en plus élevés qui peuvent sembler normaux, mais qui risquent à la longue d’endommager votre système auditif. En cas de sifflements ou de perte d’acuité auditive, arrêtez d’utiliser le casque ou les écouteurs et consultez un médecin. Plus le volume est élevé, plus votre audition risque d’être affectée rapidement. Pour protéger votre système auditif, les spécialistes conseillent de prendre les mesures suivantes :  Limitez la durée d’utilisation à volume élevé de vos écouteurs ou de votre casque d’écoute.  Évitez d’augmenter le volume afin de bloquer les bruits environnants.  Baissez le volume si vous ne parvenez pas à entendre une personne qui parle à côté de vous. Activités à haut risque Cet ordinateur n’est pas conçu pour être utilisé dans des installations nucléaires, pour la navigation ou la communication aérienne, pour le contrôle du trafic aérien, ni dans aucune autre situation où une panne du système informatique pourrait entraîner la mort, des blessures ou de graves dommages écologiques. F3946M42A.book Page 62 Friday, October 13, 2006 9:20 AMChapitre 5 Dernières recommandations 63 Informations concernant le laser pour lecteurs optiques Le lecteur optique de votre ordinateur contient un laser qui est entièrement sans danger si l’on en fait un usage normal mais qui peut s’avérer dangereux pour les yeux s’il est démonté. Afin d’assurer votre sécurité, ce dispositif ne doit être réparé que par un fournisseur de services agréé Apple. Informations importantes sur la manipulation Mise sous tension de votre MacBook N’allumez jamais le MacBook tant que tous ses composants internes ou externes ne sont pas en place. L’utilisation de l’ordinateur alors que certains composants manquent peut s’avérer dangereuse et risque de l’endommager. Transport du MacBook Si vous transportez le MacBook dans un sac ou dans un attaché- case, assurez-vous que ce dernier ne contient pas d’objets non attachés (des trombones ou des pièces de monnaie, par exemple) qui pourraient pénétrer accidentellement dans l’ordinateur par une ouverture (comme la fente du lecteur optique) ou se coincer à l’inté- rieur d’un port. Maintenez également à l’écart du port secteur MagSafe tout objet à sensibilité magnétique. AVERTISSEMENT : la mise en place de réglages ou la réalisation d’opérations qui ne sont pas spécifiés dans le manuel de votre appareil risque de vous exposer à des rayonnements dangereux. AVIS : ne pas suivre les présentes instructions sur la manipulation peut provoquer des dommages à votre MacBook ou à d’autres objets. F3946M42A.book Page 63 Friday, October 13, 2006 9:20 AM64 Chapitre 5 Dernières recommandations Utilisation des connecteurs et des ports Ne forcez jamais un connecteur à entrer dans un port. Lorsque vous branchez un appareil, assurez-vous que le port ne contient aucun résidu quelconque, que le connecteur correspond bien au port et qu’il est placé de manière à entrer correctement dans le port. Stockage du MacBook Si vous décidez de ranger le MacBook pendant une longue période, placez-le dans un endroit frais (idéalement, à 22° C) et déchargez la batterie jusqu’à 50 pour cent. Avant de ranger votre ordinateur pour une période de temps supérieure à cinq mois, déchargez la batterie jusqu’à environ 50 pour cent, puis retirez-la du MacBook. Pour conserver les capacités de la batterie, rechargez la batterie jusqu’à 50 pour cent tous les six mois environ. Nettoyage du MacBook Lorsque vous nettoyez le boîtier de votre ordinateur et ses composants, éteignez-le, débranchez l’adaptateur secteur et retirez la batterie. Puis, pour nettoyer le boîtier de l’ordinateur, utilisez un chiffon doux, humide et non pelucheux. Évitez les infiltrations d’humidité par quelque ouverture que ce soit. Ne vaporisez jamais de liquide directement sur l’ordinateur. N’utilisez ni aérosols, ni dissolvants, ni abrasifs qui pourraient endommager les finitions de l’appareil. Nettoyage du moniteur du MacBook Pour nettoyer l’écran du MacBook, éteignez tout d’abord l’ordinateur, débranchez l’adaptateur secteur, puis retirez la batterie. Humidifiez ensuite, à l’eau seulement, un chiffon propre, doux et non pelucheux et essuyez l’écran. Ne vaporisez jamais de liquide directement sur l’écran. F3946M42A.book Page 64 Friday, October 13, 2006 9:20 AMChapitre 5 Dernières recommandations 65 Ergonomie Voici quelques conseils pour la mise en place d’un environnement de travail sain. Clavier et trackpad Lorsque vous tapez au clavier ou que vous vous servez du trackpad, vos épaules doivent être détendues. Le bras et l’avant-bras doivent former un angle droit, la main étant placée dans le prolongement du poignet. Position à éviter Position recommandée F3946M42A.book Page 65 Friday, October 13, 2006 9:20 AM66 Chapitre 5 Dernières recommandations Vous devez avoir les mains et les doigts détendus lorsque vous tapez au clavier ou que vous utilisez le trackpad. Évitez de replier les pouces à l’intérieur des paumes. Modifiez fréquemment la position de vos mains pour éviter la fatigue. Après un travail continu et intensif sur ordinateur, certains utilisateurs peuvent ressentir des douleurs aux mains, aux poignets ou aux bras. Si ces douleurs persistent, consultez un spécialiste. Souris externe Si vous utilisez une souris externe, veillez à ce qu’elle se trouve à hauteur du clavier. Ménagez un espace suffisant pour la manipuler avec aisance. Siège Optez pour un siège de bureau réglable et offrant un dossier et une assise confortables. Réglez la hauteur du siège de telle sorte que vos cuisses reposent à l’horizontale et vos pieds à plat sur le sol. Le dossier du siège doit soutenir votre région lombaire, c’est-à-dire la partie inférieure de votre dos. Suivez les instructions du fabricant de sorte que le réglage du dossier soit parfaitement adapté à votre morphologie. Position à éviter Position recommandée F3946M42A.book Page 66 Friday, October 13, 2006 9:20 AMChapitre 5 Dernières recommandations 67 Au besoin, relevez le siège de manière à ce que vos avant-bras et vos mains soient placés correctement par rapport au clavier. Si, dans ce cas, vos pieds ne reposent plus à plat sur le sol, utilisez un repose-pied inclinable et réglable en hauteur. Si vous disposez d’un bureau modulaire, vous pouvez abaisser le niveau du plan de travail pour éviter l’emploi d’un repose-pied. Une troisième solution consiste à utiliser un bureau dont le clavier est situé plus bas que le plan de travail. Écran intégré Orientez l’écran de manière à réduire le plus possible les reflets de l’éclairage électrique et de la lumière du jour. Ne forcez pas l’écran si vous rencontrez une résistance. L’angle d’ouverture maximal de l’écran ne peut dépasser 130 degrés. Réglez la luminosité et le contraste de l’écran chaque fois que vous déplacez l’ordinateur ou que l’éclairage ambiant change. Vous trouverez d’autres informations concernant l’ergonomie sur Internet : À propos d’Apple et de l’environnement Apple Computer, Inc. reconnaît sa responsabilité en matière de réduction de l’impact de ses produits et de ses activités sur l’environnement. Des informations supplémentaires sont disponibles sur Internet : www.apple.com/about/ergonomics www.apple.com/environment F3946M42A.book Page 67 Friday, October 13, 2006 9:20 AMF3946M42A.book Page 68 Friday, October 13, 2006 9:20 AM69 Regulatory Compliance Information FCC Compliance Statement This device complies with part 15 of the FCC rules. Operation is subject to the following two conditions: (1) This device may not cause harmful interference, and (2) this device must accept any interference received, including interference that may cause undesired operation. See instructions if interference to radio or television reception is suspected. L‘utilisation de ce dispositif est autorisée seulement aux conditions suivantes: (1) il ne doit pas produire de brouillage et (2) l’utilisateur du dispositif doit être prêt à accepter tout brouillage radioélectrique reçu, même si ce brouillage est susceptible de compromettre le fonctionnement du dispositif. Radio and Television Interference This computer equipment generates, uses, and can radiate radio-frequency energy. If it is not installed and used properly—that is, in strict accordance with Apple’s instructions—it may cause interference with radio and television reception. This equipment has been tested and found to comply with the limits for a Class B digital device in accordance with the specifications in Part 15 of FCC rules. These specifications are designed to provide reasonable protection against such interference in a residential installation. However, there is no guarantee that interference will not occur in a particular installation. You can determine whether your computer system is causing interference by turning it off. If the interference stops, it was probably caused by the computer or one of the peripheral devices. If your computer system does cause interference to radio or television reception, try to correct the interference by using one or more of the following measures:  Turn the television or radio antenna until the interference stops.  Move the computer to one side or the other of the television or radio.  Move the computer farther away from the television or radio.  Plug the computer in to an outlet that is on a different circuit from the television or radio. (That is, make certain the computer and the television or radio are on circuits controlled by different circuit breakers or fuses.) If necessary, consult an Apple-authorized service provider or Apple. See the service and support information that came with your Apple product. Or, consult an experienced radio/television technician for additional suggestions. Important: Changes or modifications to this product not authorized by Apple Computer, Inc., could void the EMC compliance and negate your authority to operate the product. This product has demonstrated EMC compliance under conditions that included the use of compliant peripheral devices and shielded cables (including Ethernet network cables) between system components. It is important that you use compliant peripheral devices and shielded cables between system components to reduce the possibility of causing interference to radios, television sets, and other electronic devices. F3946M42A.book Page 69 Friday, October 13, 2006 9:20 AM70 Responsible party (contact for FCC matters only): Apple Computer, Inc. Product Compliance, 1 Infinite Loop M/S 26-A, Cupertino, CA 95014-2084, 408-974-2000. Utilisation de la radio sans fil Opérant dans une zone de fréquence située entre 5,15 et 5,25 GHz, l’usage de cet appareil est limité aux zones intérieures afin de réduire la possibilité d’interférences nuisibles en cas de coïncidence avec les systèmes de satellite mobile. Cet appareil doit être utilisé à l’intérieur. Exposure to Radio Frequency Energy The radiated output power of the AirPort Extreme technology is below the FCC radio frequency exposure limits. Nevertheless, it is advised to use the wireless equipment in such a manner that the potential for human contact during normal operation is minimized. FCC Bluetooth Wireless Compliance The antenna used with this transmitter must not be collocated or operated in conjunction with any other antenna or transmitter subject to the conditions of the FCC Grant. Bluetooth Industry Canada Statement This Class B device meets all requirements of the Canadian interference-causing equipment regulations. Cet appareil numérique de la Classe B respecte toutes les exigences du Règlement sur le matériel brouilleur du Canada. Industry Canada Statement Complies with the Canadian ICES-003 Class B specifications. Cet appareil numérique de la classe B est conforme à la norme NMB-003 du Canada. This device complies with RSS 210 of Industry Canada. Bluetooth Europe - Déclaration de conformité UE Ce périphérique sans fil est conforme aux normes EN 300 328, EN 301-489 et EN 60950 d’après les dispositions de la directive R&TTE. Europe : déclaration de conformité EU The equipment complies with the RF Exposure Requirement 1999/519/EC, Council Recommendation of 12 July 1999 on the limitation of exposure of the general public to electromagnetic fields (0 Hz to 300 GHz). This equipment meets the following conformance standards: EN300 328, EN301 893, EN301 489-17, EN60950 Par la présente Apple Computer, Inc. déclare que l’appareil 802.11a/b/g Mini-PCIe card est conforme aux exigences essentielles et aux autres dispositions pertinentes de la directive1999/5/CE. Complies with European Directives 72/23/EEC, 89/336/EEC, 1999/5/EC See http://www.apple.com/euro/compliance F3946M42A.book Page 70 Friday, October 13, 2006 9:20 AM71 Korea Statements Singapore Wireless Certification Taiwan Wireless Statements Taiwan Class B Statement VCCI Class B Statement Russia External USB Modem Information When connecting your MacBook to the phone line using an external USB modem, refer to the telecommunications agency information in the documentation that came with your modem. ENERGY STAR® Compliance As an ENERGY STAR® partner, Apple has determined that standard configurations of this product meet the ENERGY STAR® guidelines for energy efficiency. The ENERGY STAR® program is a partnership with office product equipment manufacturers to promote energyefficiency. Reducing energy consumption of office products saves money and reduces pollution by eliminating wasted energy. F3946M42A.book Page 71 Friday, October 13, 2006 9:20 AM72 Informations sur l’élimination et le recyclage La lampe du rétro-éclairage interne de ce produit contient du mercure. Elle doit être recyclée ou traitée conformément à la législation locale, nationale et fédérale. For information about Apple’s recycling program, go to www.apple.com/fr/environment. Informations sur l’enlèvement de la batterie Jetez vos batteries usagées en respectant les lois et les consignes environnementales de votre pays. California: The coin cell battery in your product contains perchlorates. Special handling and disposal may apply. Refer to www.dtsc.ca.gov/hazardouswaste/perchlorate. Deutschland: Dieses Gerät enthält Batterien. Bitte nicht in den Hausmüll werfen. Entsorgen Sie dieses Gerätes am Ende seines Lebenszyklus entsprechend der maßgeblichen gesetzlichen Regelungen. Nederlands: Gebruikte batterijen kunnen worden ingeleverd bij de chemokar of in een speciale batterijcontainer voor klein chemisch afval (kca) worden gedeponeerd. Taïwan: Union européenne—instructions concernant l’élimination des déchets : Le symbole ci-dessus signifie que vous devez vous débarrasser de votre produit sans le mélanger avec les ordures ménagères, selon les normes et la législation de votre pays. Lorsque ce produit n’est plus utilisable, portez-le dans un centre de traitement des déchets agréé par les autorités locales. Certains centres acceptent les produits gratuitement. Le traitement et le recyclage séparé de votre produit lors de son élimination aideront à préserver les ressources naturelles et à protéger l’environnement et la santé des êtres humains. F3946M42A.book Page 72 Friday, October 13, 2006 9:20 AMK Apple Computer, Inc. © 2006 Apple Computer, Inc. Tous droits réservés. En application des lois et conventions en vigueur, aucune reproduction totale ni partielle du manuel n’est autorisée, sauf consentement écrit préalable d’Apple. Tout a été mis en œuvre pour que les informations pré- sentées dans ce manuel soient exactes. Apple n’est pas responsable des erreurs de reproduction ou d’impression. Apple 1 Infinite Loop Cupertino, CA 95014-2084 408-996-1010 www.apple.com Apple, le logo Apple, AirPort, AirPort Extreme, AppleTalk, Final Cut, FireWire, iCal, iDVD, iLife, iMovie, iPhoto, iPod, iTunes, Mac, Macintosh, le Guide des produits Macintosh, Mac OS et QuickTime sont des marques d’Apple Computer, Inc. déposées aux États-Unis et dans d’autres pays. AirPort Express, Exposé, FileVault, Finder, le logo FireWire, iSight, MacBook, MagSafe, Safari, Spotlight, SuperDrive et Tiger sont des marques d’Apple Computer Inc. AppleCare et Apple Store sont des marques de service d’Apple Computer, Inc. déposées aux États-Unis et dans d’autres pays. ENERGY STAR® est une marque déposée aux États-Unis. Intel et Intel Core sont des marques d’Intel Corp. aux États-Unis et dans d’autres pays. La marque et les logos Bluetooth® sont la propriété de Bluetooth SIG, Inc. et sont utilisés sous licence par Apple Computer, Inc. Les autres noms de produits et de sociétés sont la propriété de leurs détenteurs respectifs. Les produits commercialisés par des entreprises tierces ne sont mentionnés que pour information, sans aucune intention de préconisation ni de recommandation. Apple décline toute responsabilité quant à l’utilisation et au fonctionnement de ces produits. Fabriqué sous licence de Dolby Laboratories. « Dolby », « Pro Logic » et le logo double-D sont des marques déposées de Dolby Laboratories. Travaux confidentiels inédits. © 1992–1997 Dolby Laboratories, Inc. Tous droits réservés. Le produit décrit dans le présent manuel intègre des technologies de protection de droits d’auteur ellesmêmes protégées par divers brevets américains ainsi que d’autres droits de propriété intellectuelle appartenant à Macrovision Corporation et à d’autres détenteurs. L’utilisation de ces technologies de protection des droits d’auteurs doit être autorisée par Macrovision Corporation et est destinée à un cadre privé ou de visualisation restreinte, sauf consentement de Macrovision Corporation. Tout démontage ou ingénierie inverse est interdit. Réclamations concernant l’appareillage aux États-Unis. Brevets n˚ 4 631 603, 4 577 216, 4 819 098 et 4 907 093 sous licence à des fins de visualisation limitée uniquement. Publié simultanément aux États-Unis et au Canada. F3946M42A.book Page 73 Friday, October 13, 2006 9:20 AM Xsan 2 Guide de configurationApple Inc. © 2008 Apple Inc. Tous droits réservés. Conformément aux lois sur les droits d’auteur, il est strictement interdit de reproduire ce manuel, partiellement ou intégralement, sans l’autorisation écrite d’Apple. Le logo Apple est une marque d’Apple Inc., déposée aux États-Unis et dans d’autres pays. En l’absence du consentement écrit d’Apple, l’utilisation à des fins commerciales de ce logo via le clavier (Option + 1) pourra constituer un acte de contrefaçon et/ou de concurrence déloyale. Tous les efforts ont été mis en œuvre pour garantir l’exactitude des informations de ce manuel. Apple n’est pas responsable des erreurs typographiques. Apple 1 Infinite Loop Cupertino, CA 95014-2084 408-996-1010 www.apple.com Apple, le logo Apple, Mac, le logo Mac, Macintosh, Mac OS, Xsan et Xserve sont des marques d’Apple Inc. déposées aux États-Unis et dans d’autres pays. Finder est une marque d’Apple Inc. Intel, Intel Core et Xeon sont des marques d’Intel Corp. aux États-Unis et dans d’autres pays. K PowerPC™ et le logo PowerPC™ sont des marques d’International Business Machines Corporation, utilisées sous licence. Les autres noms de sociétés et de produits mentionnés sont des marques de leurs détenteurs respectifs. Les produits de tierce partie ne sont mentionnés qu’à titre indicatif, et aucunement à des fins publicitaires ou de recommandation. Apple se dégage de toute responsabilité quant aux performances ou à l’utilisation de ces produits. Le produit décrit dans ce manuel comprend une technologie de protection de droits d’auteur qui est protégée par des droits de méthodes de certains brevets américains et d’autres droits de propriété intellectuelle appartenant à Macrovision Corporation et à d’autres ayants droit. L’utilisation de cette technologie de protection de droits d’auteur est soumise à l’autorisation de Macrovision Corporation et est destinée à un usage personnel ou à d’autres utilisations de visionnage limitées uniquement, à moins d’obtenir une autorisation de Macrovision Corporation pour d’autres utilisations. L’ingénierie inverse ou le désassemblage sont interdits. Le dispositif fait l’objet des numéros de brevet américains 4 631 603, 4 577 216, 4 819 098 et 4 907 093 sous licence uniquement pour des utilisations de visionnage limitées. Publié simultanément aux États-Unis et au Canada. F034-4261-A/2008-01-16Table des matières 5 Configuration d’un SAN 5 Ce guide s’adresse-t-il à vous ? 6 Équipement nécessaire 8 Informations nécessaires 10 Instructions de configuration du SAN 10 Étape 1 :  Déballez et installez le matériel composant le SAN 11 Étape 2 :  Raccordez les réseaux constituant le SAN 12 Étape 3 :  Configurez les ordinateurs clients 15 Étape 4 :  Configurez le contrôleur de métadonnées de réserve 19 Étape 5 :  Configurez les systèmes RAID 19 Étape 6 :  Créez une matrice de métadonnées 20 Étape 7 :  Configurez le contrôleur de métadonnées principal 24 Étape 8 :  Configurez le SAN 34 Étape 9 :  Configurez un volume SAN 39 Informations complémentaires 3Configuration d’un SAN Suivez les instructions de ce guide pour configurer un volume placé sur un réseau de zone de stockage (SAN, Storage Area Network) à l’aide d’Xsan 2. Ce guide s’adresse-t-il à vous ? Pour que les instructions de configuration restent les plus simples possibles, ce guide part du principe que : vous configurez un SAN pour la première fois avec des ordinateurs et des systèmes RAID entièrement neufs ; vous comptez déléguer la configuration d’un service d’annuaire du SAN sur vos contrôleurs de métadonnées à Xsan ; vous comptez utiliser l’Assistant réglages de Mac OS X Server pour créer des comptes utilisateur du SAN ; vous comptez opter pour un type de volume SAN standard et que vous voulez laisser à Xsan la tâche d’organiser vos réserves de stockage ; vous comptez déléguer à l’Assistant réglages d’Xsan la configuration des réglages réseau pour les métadonnées privées dont vous avez la charge.      5Si vous voulez réutiliser des ordinateurs déjà en place tout en suivant ce guide, vous devez alors procéder à une installation spéciale de Mac OS X 10.5 ou de Mac OS X Server 10.5 ou ultérieur, sur chaque ordinateur, avant de commencer. Si vous voulez maîtriser davantage l’agencement sous-jacent de vos volumes ou de vos services d’annuaire SAN, vous retrouverez des instructions à caractère plus général dans le Guide de l’administrateur d’Xsan 2 situé sur le disque d’installation d’Xsan mais aussi publié à l’adresse www.apple.com/fr/server/documentation. Si vous disposez déjà d’un SAN que vous voulez mettre à niveau à Xsan 2, vous retrouverez les instructions nécessaires dans le Guide de migration d’Xsan 2 accessible à l’adresse www.apple.com/fr/server/documentation. Équipement nécessaire Pour configurer un SAN en suivant les instructions de ce guide, vous avez besoin : de matériels de stockage RAID pour le stockage SAN ; de deux ordinateurs fonctionnant sous Mac OS X Server 10.5 remplissant le rôle de contrôleurs de métadonnées du SAN ; d’un ou de plusieurs ordinateurs clients pour le SAN, fonctionnant sous Mac OS X 10.5 ou Mac OS X Server 10.5 ; du processeur Intel ou PowerPC G5 et au moins d’2 Go de RAM équipant chaque ordinateur du SAN ; 2 Go supplémentaires par volume SAN sur chaque contrôleur de métadonnées qui héberge plus d’un volume SAN ;      6 Configuration d’un SANd’une carte PCI, PCI-X ou PCI-E Apple Fibre Channel installée dans chaque ordinateur du SAN ; d’un commutateur et de câbles Fibre Channel reliant tous les équipements de stockage et tous les ordinateurs ; d’un commutateur et de câbles Ethernet pour le réseau de métadonnées SAN privé ; d’un autre commutateur et des câbles Ethernet pour l’accès public à l’intranet et à Internet ; d’un rack d’équipement pour vos systèmes de stockage RAID et vos ordinateurs Xserve. Une liste des systèmes RAID et des commutateurs Fibre Channel appropriés est disponible sur le site web d’Xsan à l’adresse www.apple.com/fr/xsan.      Configuration d’un SAN Informations nécessaires Vous serez amené à fournir les informations suivantes lors de la configuration de votre SAN : une adresse IP publique statique (fixe), un masque de sous-réseau, une adresse de routeur et une adresse de serveur DNS pour chaque ordinateur composant le SAN (vous pouvez saisir ces informations manuellement ou configurer un serveur DHCP de façon à fournir certaines ou l’intégralité de ces données ; si vous voulez que le serveur DHCP fournisse les adresses IP, il doit alors toujours attribuer la même adresse IP à chaque ordinateur du SAN) ; un seul nom d’utilisateur et son mot de passe servant au compte administrateur configuré sur tous les ordinateurs du SAN ; un nom d’utilisateur unique et son mot de passe pour chaque utilisateur devant ouvrir une session sur un ordinateur client ; un numéro de série Xsan par ordinateur participant au SAN.      Configuration d’un SANContrôleur de métadonnées Clients Contrôleur de réserve Matrice RAID de métadonnées (LUN) Commutateur Fibre Channel Ethernet (accès public) Ethernet (accès privé) Intranet/ Internet Commutateurs Ethernet Matrices RAID (LUN) Configuration d’un SAN 9Instructions de configuration du SAN Suivez les instructions reprises dans les pages suivantes pour configurer votre SAN pour la première fois. Récapitulatif 1 Déballez et installez le matériel composant le SAN 2 Raccordez les réseaux constituant le SAN 3 Configurez les ordinateurs clients 4 Configurez le contrôleur de métadonnées de réserve 5 Configurez les systèmes RAID 6 Créez une matrice de métadonnées  Configurez le contrôleur de métadonnées principal  Configurez le SAN 9 Configurez un volume SAN Étape 1 : Déballez et installez le matériel composant le SAN Pour mettre en place les composants de votre SAN, suivez les instructions fournies avec chaque ordinateur, système de stockage RAID et commutateur. Ne mettez sous tension aucun équipement jusqu’à ce qu’il vous en soit demandé. 1 Déballez chaque ordinateur devant participer au SAN. 2 Si vous devez mettre en place une carte Fibre Channel ou Ethernet dans l’un des ordinateurs, suivez les instructions fournies avec l’ordinateur pour installer la carte. 3 Si vous faites appel à des ordinateurs Xserve, suivez les instructions qui les accompagnent pour les monter en rack. 10 Configuration d’un SAN4 Déballez les systèmes RAID chargés du stockage de votre SAN et suivez les instructions fournies avec ces systèmes pour les monter en rack. 5 Déballez puis mettez en place en suivant ses instructions le commutateur Fibre Channel. 6 Déballez puis mettez en place les commutateurs Ethernet servant au réseau privé de métadonnées du SAN et aux connexions à l’intranet public ou à Internet. Étape 2 : Raccordez les réseaux constituant le SAN Servez-vous de câbles Fibre Channel et Ethernet pour relier les ordinateurs et les appareils de stockage composant le SAN à des commutateurs Fibre Channel et Ethernet, respectivement. Les commutateurs agréés Apple sont prêts à l’emploi et ne nécessitent pas de configuration particulière. 1 Mettez sous tension le commutateur Fibre Channel et branchez chaque ordinateur du SAN sur le commutateur à l’aide d’un ou de deux câbles Fibre Channel. 2 Reliez les ports Fibre Channel de chaque unité de stockage RAID au commutateur Fibre Channel. Pour connaître les détails de l’opération, reportez-vous aux instructions fournies avec le système RAID. 3 Mettez sous tension les commutateurs Ethernet et branchez le premier port Ethernet de chaque ordinateur du SAN sur le commutateur Ethernet public à l’aide d’un câble Ethernet. 4 Reliez le second port Ethernet de chaque ordinateur du SAN sur le commutateur Ethernet privé dédié aux métadonnées, à l’aide d’un autre câble Ethernet. 5 Reliez les ports Ethernet de chaque système de stockage RAID au commutateur Ethernet public. Pour connaître les détails de l’opération, reportez-vous aux instructions fournies avec le système de stockage RAID. Configuration d’un SAN 11Étape 3 : Configurez les ordinateurs clients Vous devez à présent, sur chaque ordinateur client, configurer un compte administrateur et les réglages du réseau, et installer le logiciel Xsan. La procédure diffère selon que le client fonctionne sous Mac OS X ou sous Mac OS X Server. Suivez l’une des deux procédures suivantes (« Si un client fonctionne sous Mac OS X » ou « Si un client fonctionne sous Mac OS X Server ») s’appliquant à chaque ordinateur client constituant le SAN. Une fois la configuration des ordinateurs clients terminée, ces derniers sont alors prêts à accéder au SAN et sont détectables automatiquement lors de la configuration du SAN. Rendez-vous ensuite à l’étape 4 « Configurez le contrôleur de métadonnées de réserve ». Si un client fonctionne sous Mac OS X 1 Mettez sous tension l’ordinateur client. 2 Suivez les instructions à l’écran de l’Assistant réglages pour configurer l’ordinateur Mac. Prêtez une attention particulière aux informations reprises dans les sous-fenêtres suivantes : Votre compte administrateur : si cette sous-fenêtre apparaît, sélectionnez « Créer un compte utilisateur local pour administrer cet ordinateur ». Se connecter à Mac OS X Server : si cette sous-fenêtre s’affiche, décochez l’option « Utiliser le serveur Mac OS X Server suivant », puis cliquez sur Continuer. Créez votre compte : saisissez alors les nom et mot de passe du compte administrateur que vous comptez utiliser sur tous les ordinateurs du SAN. Pour simplifier la configuration du SAN, reprenez les mêmes nom et mot de passe de l’administrateur sur tous les ordinateurs participant au SAN. 12 Configuration d’un SAN3 Une fois l’Assistant réglages du Mac terminé et que le Finder apparaît, choisissez Préférences Système dans le menu Pomme (). 4 Cliquez sur Réseau puis sélectionnez le premier port Ethernet, lequel doit être connecté à votre intranet public et à Internet. Choisissez un mode de configuration à partir du menu local, puis saisissez les réglages adaptés à l’ordinateur client. Reportez-vous à la rubrique « Informations nécessaires » en page 7. Vous avez le choix parmi les options suivantes : Manuellement, puis tapez l’adresse IP publique statique, le masque de sous-réseau, l’adresse du routeur et l’adresse du serveur DNS de l’ordinateur client. Utilisation de DHCP avec une adresse manuelle, puis tapez l’adresse IP de l’ordinateur client si votre serveur DHCP doit fournir les autres réglages de connexion TCP/IP. Via DHCP, si votre serveur DHCP doit attribuer à l’ordinateur client une adresse IP statique et les autres réglages de connexion. Ne configurez pas le port connecté au réseau privé dédié aux métadonnées : l’Assistant réglages Xsan s’en charge en effet automatiquement. 5 Dans les préférences Date et heure, configurez l’ordinateur de façon à définir la date et l’heure automatiquement à l’aide d’un serveur d’horloge. 6 Insérez le disque d’installation d’Xsan, double-cliquez sur l’icône correspondant au paquet « Install Xsan.mpkg », puis suivez les instructions à l’écran afin d’installer le logiciel Xsan sur l’ordinateur client.  Éjectez le disque d’installation d’Xsan.    Configuration d’un SAN 13Si un client fonctionne sous Mac OS X Server 1 Mettez sous tension l’ordinateur client. 2 Suivez les instructions à l’écran de l’Assistant réglages de Mac OS X Server pour configurer l’ordinateur. Prêtez une attention particulière aux informations reprises dans les sous-fenêtres suivantes : Configuration serveur : sélectionnez Avancé. Compte d’administrateur : saisissez les mêmes nom et mot de passe du compte sur tous les ordinateurs clients à votre charge. Adresse réseau : si cette sous-fenêtre apparaît, sélectionnez « Non, configurer manuellement les réglages de réseau ». Interfaces réseau : activez seulement le port Ethernet public. Désactivez le port Ethernet connecté au réseau privé dédié aux métadonnées : l’Assistant réglages Xsan s’en charge en effet automatiquement. Si vous mettez en place un Xserve à processeur Intel, vous pouvez également activer le port LOM. Connexion TCP/IP (port Ethernet public) : choisissez un mode de configuration dans le menu local, puis saisissez les réglages qui conviennent à l’ordinateur client. Reportezvous à la rubrique « Informations nécessaires » en page 7. Vous avez le choix parmi les options suivantes : Manuellement, puis tapez l’adresse IP publique statique, le masque de sous-réseau, l’adresse du routeur et l’adresse du serveur DNS de l’ordinateur client. Utilisation de DHCP avec une adresse manuelle, puis tapez l’adresse IP de l’ordinateur client si votre serveur DHCP doit fournir les autres réglages de connexion TCP/IP. Via DHCP, si votre serveur DHCP doit attribuer à l’ordinateur client une adresse IP statique et les autres réglages de connexion.    14 Configuration d’un SANFuseau horaire : pour garantir des métadonnées d’heure cohérentes entre tous les ordinateurs du SAN, choisissez un serveur d’horloge s’appliquant à tous les ordinateurs clients dont vous avez la charge. 3 Insérez le disque d’installation d’Xsan, double-cliquez sur l’icône correspondant au paquet « Install Xsan.mpkg », puis suivez les instructions à l’écran afin d’installer le logiciel Xsan sur l’ordinateur client. 4 Éjectez le disque d’installation d’Xsan. Étape 4 : Configurez le contrôleur de métadonnées de réserve Configurez à présent le contrôleur de métadonnées de réserve. L’ordinateur remplissant ce rôle doit fonctionner sous Mac OS X Server mais ne doit pas encore être configuré à ce stade. 1 Allumez l’ordinateur servant de contrôleur de métadonnées de réserve. 2 Suivez les instructions à l’écran de l’Assistant réglages de Mac OS X Server pour configurer l’ordinateur. Prêtez une attention particulière aux réglages repris dans les sous-fenêtres suivantes : Configuration d’un SAN 15Configuration serveur : sélectionnez le contrôleur de métadonnées Xsan. Compte d’administrateur : saisissez les mêmes nom et mot de passe du compte utilisé sur tous les ordinateurs clients à votre charge. Adresse réseau : si cette sous-fenêtre apparaît, sélectionnez « Non, configurer manuellement les réglages de réseau ». 16 Configuration d’un SANInterfaces réseau : activez seulement le port Ethernet public. Désactivez le port Ethernet connecté au réseau de métadonnées privé : il sera en effet détecté et configuré par l’Assistant réglages d’Xsan. Si vous mettez en place un Xserve à processeur Intel, vous pouvez également activer le port LOM. Connexion TCP/IP (port Ethernet public) : choisissez un mode de configuration dans le menu local, puis saisissez les réglages qui conviennent au contrôleur de métadonnées de réserve. Reportez-vous à la rubrique « Informations nécessaires » en page 7. Vous avez le choix parmi les options suivantes : Manuellement, puis tapez l’adresse IP publique statique, le masque de sous-réseau, l’adresse du routeur et l’adresse du serveur DNS de l’ordinateur. Utilisation de DHCP avec une adresse manuelle, puis tapez l’adresse IP de l’ordinateur si votre serveur DHCP doit fournir les autres réglages de connexion TCP/IP. Fuseau horaire : pour garantir des métadonnées d’heure cohérentes entre tous les ordinateurs du SAN, choisissez le même serveur d’horloge pour tous les ordinateurs clients dont vous avez la charge.   Configuration d’un SAN 1Contrôleur de type Xsan : sélectionnez le contrôleur de métadonnées Xsan de réserve. 3 Lorsqu’il vous est demandé, insérez le disque d’installation d’Xsan et suivez les instructions à l’écran afin d’installer Xsan. Le contrôleur de métadonnées de réserve est à présent prêt à se connecter au SAN et doit être détecté automatiquement par le contrôleur de métadonnées principal lors de la configuration du SAN. 1 Configuration d’un SANÉtape 5 : Configurez les systèmes RAID Configurez à présent vos systèmes RAID. Xsan voit les matrices RAID fournies par les systèmes RAID comme des numéros d’unités logiques (ou LUN, pour Logical Unit Number) Fibre Channel pouvant être combinés de façon à créer des volumes SAN. 1 Suivez les instructions fournies avec vos systèmes RAID pour les mettre sous tension et configurer leurs réglages de réseau, de gestion et de sécurité. 2 Si vos systèmes RAID sont livrés avec des ensembles RAID préconfigurés, ils sont alors automatiquement détectés lors de la configuration du SAN ; vous pouvez dans ce cas aller directement à l’étape 6, « Créez une matrice de métadonnées ». Dans le cas contraire, utilisez le logiciel de gestion fourni avec le système RAID pour créer des matrices de taille identique, en laissant trois lecteurs sur un même système non assignés de façon à pouvoir créer un LUN de métadonnées de taille réduite, tel qu’il est décrit dans l’étape suivante. Étape 6 : Créez une matrice de métadonnées Dix gigaoctets (Go) d’espace disque est suffisant pour stocker les métadonnées d’un volume contenant 10 millions de fichiers ; ainsi, une matrice RAID 1 à deux lecteurs (en miroir) est habituellement suffisante pour stocker les métadonnées de votre volume SAN. Si vous consacrez un lecteur de réserve à cette matrice pour assurer la disponibilité du système, trois lecteurs s’avèrent alors suffisants pour vos métadonnées SAN. Si toutes vos matrices RAID se composent au moins de quatre lecteurs, vous pouvez suivre ces étapes pour convertir une de ces matrices en une matrice de métadonnées de façon à pouvoir réutiliser les lecteurs en surplus. Configuration d’un SAN 191 Si vous ne disposez pas de trois disques de réserve ou si tous les lecteurs de vos systèmes RAID appartiennent déjà à des matrices RAID, utilisez l’application de gestion afin de supprimer la matrice de votre système RAID. Vous pouvez exécuter l’application sur le contrôleur de métadonnées de réserve ou sur un client déjà configuré. 2 Utilisez deux des lecteurs pour créer une matrice RAID 1 à deux lecteurs (en miroir). 3 Utilisez un troisième lecteur comme disque de réserve dédié à la matrice. 4 Vous pouvez vous servir des lecteurs en trop dans la matrice d’origine pour en créer une autre, ou les garder en tant que disques de réserve. Vous disposez à présent d’une nouvelle matrice RAID 1 à deux lecteurs pour le stockage de métadonnées du SAN. Vous serez amené à ajouter ce LUN à votre réserve de stockage de métadonnées au moment de créer votre volume SAN. Étape 7 : Configurez le contrôleur de métadonnées principal Maintenant que vous avez préparé vos clients SAN, votre contrôleur de métadonnées de réserve et vos systèmes de stockage RAID, vous êtes fin prêt à configurer le contrôleur de métadonnées principal. L’ordinateur remplissant ce rôle doit fonctionner sous Mac OS X Server mais ne doit pas encore être configuré à ce stade. 1 Allumez l’ordinateur devant remplir le rôle du contrôleur de métadonnées principal. 2 Suivez les instructions à l’écran de l’Assistant réglages de Mac OS X Server pour configurer l’ordinateur. Prêtez une attention particulière aux sous-fenêtres suivantes : 20 Configuration d’un SANConfiguration serveur : sélectionnez le contrôleur de métadonnées Xsan. Compte d’administrateur : saisissez les mêmes nom et mot de passe du compte administrateur utilisé sur tous vos clients participant au SAN et sur le contrôleur de métadonnées de réserve. Adresse réseau : si cette sous-fenêtre apparaît, sélectionnez « Non, configurer manuellement les réglages de réseau ». Configuration d’un SAN 21Interfaces réseau : activez seulement le port Ethernet public. Désactivez le port Ethernet connecté au réseau privé dédié aux métadonnées : l’Assistant réglages Xsan s’en charge en effet automatiquement. Si vous mettez en place un Xserve à processeur Intel, vous pouvez également activer le port LOM. Connexion TCP/IP (port Ethernet public) : choisissez un mode de configuration dans le menu local, puis saisissez les réglages qui conviennent au contrôleur de métadonnées principal. Reportez-vous à la rubrique « Informations nécessaires » en page 7. Vous avez le choix parmi les options suivantes : Manuellement, puis tapez l’adresse IP publique statique, le masque de sous-réseau et l’adresse du routeur de l’ordinateur. Utilisation de DHCP avec une adresse manuelle, puis tapez l’adresse IP de l’ordinateur si votre serveur DHCP doit fournir les autres réglages de connexion TCP/IP. Fuseau horaire : pour garantir des métadonnées cohérentes dans les fichiers, choisissez le même serveur d’horloge que celui choisi sur les autres ordinateurs constituant le SAN.   22 Configuration d’un SANContrôleur de type Xsan : sélectionnez le contrôleur de métadonnées Xsan principal. Utilisateurs et groupes : sélectionnez « Gérer les utilisateurs et les groupes avec Xsan Admin ». Ajouter des comptes d’utilisateur : sélectionnez « Ajouter de nouveaux comptes d’utilisateur maintenant ». Configuration d’un SAN 23Ajouter de nouveaux comptes d’utilisateur : saisissez un nom d’utilisateur, un nom abrégé et un mot de passe pour chaque utilisateur prévu d’ouvrir une session sur un ordinateur client. 3 Lorsqu’il vous est demandé, insérez le disque d’installation d’Xsan et suivez les instructions à l’écran afin d’installer Xsan. Une fois l’installation terminée, l’Assistant réglages d’Xsan s’ouvre automatiquement. Continuez à l’étape suivante. Étape 8 : Configurez le SAN L’Assistant réglages d’Xsan s’ouvre automatiquement une fois la configuration de base du serveur et l’installation d’Xsan terminées. Suivez ces étapes pour saisir les réglages de base du SAN. 24 Configuration d’un SAN1 Dans la sous-fenêtre Introduction, cliquez sur Continuer. Configuration d’un SAN 252 Dans la sous-fenêtre initiale de configuration SAN, sélectionnez « Configurer un nouveau SAN ». 26 Configuration d’un SAN3 Dans la sous-fenêtre Réglages SAN, attribuez un nom au SAN, puis tapez les nom et adresse électronique de son administrateur. Configuration d’un SAN 24 Dans la sous-fenêtre Ajouter des ordinateurs, assurez-vous que tous les ordinateurs devant participer au SAN sont sélectionnés. Si un ordinateur que vous cherchez à inclure n’est pas répertorié, assurez-vous que vous avez bien installé Xsan sur l’ordinateur en question, vérifiez que ce dernier est connecté aux deux réseaux Ethernet et que les réglages dans ses préférences Réseau sont corrects. Vous pouvez aussi cliquer sur « Ajouter un ordinateur distant » pour ajouter des ordinateurs manuellement. 2 Configuration d’un SAN5 Dans la sous-fenêtre Authentifier les ordinateurs du SAN, sélectionnez « Utiliser les mêmes informations d’authentification pour tous les ordinateurs du SAN » puis saisissez les nom et mot de passe du compte utilisateur, saisis sur les clients et sur le contrôleur de métadonnées de réserve. Configuration d’un SAN 296 Dans la sous-fenêtre Numéros de série, saisissez vos numéros de série Xsan. Vous pouvez cliquez sur « Ajouter un numéro de série » et taper un numéro ou faire glisser un fichier texte composé de numéros de série vers la liste. 30 Configuration d’un SAN  Dans la sous-fenêtre « Choisissez les contrôleurs de métadonnées », sélectionnez seulement vos contrôleurs de métadonnées principal et de réserve. Décochez tout ordinateur purement client figurant dans la liste.