Apple The gnu Binary Utilities Version 2.9.4 May 1993 Apple sur FNAC.COM - Pour voir la liste complète des manuels APPLE, cliquez ici

 

 

TELECHARGER LE PDF :

http://opensource.apple.com/source/gdb/gdb-309/doc/binutils.pdf

 

 

Voir également d'autres Guides APPLE :

Apple-systemoverviewj.pdf-Japon

Apple-Xserve_TO_J070411.pdf-Japon

Apple-Mac_Pro_User_Guide.pdf

Apple-iMacG5_iSight_UG.pdf

Apple-premiers_contacts_avec_iwork_08.pdf

Apple-services_de_collaboration_2e_ed_10.4.pdf

Apple-iPhone_Bluetooth_Headset_Benutzerhandbuch.pdf

Apple-Guide_de_l_utilisateur_de_Keynote08.pdf

APPLE/Apple-Logic-Pro-9-Effectsrfr.pdf

Apple-Logic-Pro-9-Effectsrfr.pdf

Apple-iPod_shuffle_3rdGen_UG_F.pdf

Apple-iPod_classic_160Go_Guide_de_l_utilisateur.pdf

Apple-iBookG4GettingStarted.pdf

Apple-Administration_de_technologies_web_10.5.pdf

Apple-Compressor-4-User-Manual-fr

Apple-MainStage-User-Manual-fr.pdf

Apple-Logic_Pro_8.0_lbn_j.pdf

Apple-PowerBookG4_15inch1.67-1.5GHzUserGuide.pdf

Apple-MacBook_Pro_15inch_Mid2010_CH.pdf

Apple-LED_Cinema_Display_27-inch_UG.pdf

Apple-MacBook_Pro_15inch_Mid2009_RS.pdf

Apple-macbook_pro_13inch_early2011_f.pdf

Apple-iMac_Mid2010_UG_BR.pdf

Apple-iMac_Late2009_UG_J.pdf

Apple-iphone_user_guide-For-iOS-6-Software

Apple-iDVD5_Getting_Started.pdf

Apple-guide_des_fonctionnalites_de_l_ipod_touch.pdf

Apple_iPod_touch_User_Guide

Apple_macbook_pro_13inch_early2011_f

Apple_Guide_de_l_utilisateur_d_Utilitaire_RAID

Apple_Time_Capsule_Early2009_Setup_F

Apple_iphone_4s_finger_tips_guide_rs

Apple_iphone_upute_za_uporabu

Apple_ipad_user_guide_ta

Apple_iPod_touch_User_Guide

apple_earpods_user_guide

apple_iphone_gebruikershandleiding

apple_iphone_5_info

apple_iphone_brukerhandbok

apple_apple_tv_3rd_gen_setup_tw

apple_macbook_pro-retina-mid-2012-important_product_info_ch

apple_Macintosh-User-s-Guide-for-Macintosh-PowerBook-145

Apple_ipod_touch_user_guide_ta

Apple_TV_2nd_gen_Setup_Guide_h

Apple_ipod_touch_manual_del_usuario

Apple_iphone_4s_finger_tips_guide_tu

Apple_macbook_pro_retina_qs_th

Apple-Manuel_de_l'utilisateur_de_Final_Cut_Server

Apple-iMac_G5_de_lutilisateur

Apple-Cinema_Tools_4.0_User_Manual_F

Apple-Personal-LaserWriter300-User-s-Guide

Apple-QuickTake-100-User-s-Guide-for-Macintosh

Apple-User-s-Guide-Macintosh-LC-630-DOS-Compatible

Apple-iPhone_iOS3.1_User_Guide

Apple-iphone_4s_important_product_information_guide

Apple-iPod_shuffle_Features_Guide_F

Liste-documentation-apple

Apple-Premiers_contacts_avec_iMovie_08

Apple-macbook_pro-retina-mid-2012-important_product_info_br

Apple-macbook_pro-13-inch-mid-2012-important_product_info

Apple-macbook_air-11-inch_mid-2012-qs_br

Apple-Manuel_de_l_utilisateur_de_MainStage

Apple-Compressor_3_User_Manual_F

Apple-Color_1.0_User_Manual_F

Apple-guide_de_configuration_airport_express_4.2

Apple-TimeCapsule_SetupGuide

Apple-Instruments_et_effets_Logic_Express_8

Apple-Manuel_de_l_utilisateur_de_WaveBurner

Apple-Macmini_Guide_de_l'utilisateur

Apple-PowerMacG5_UserGuide

Disque dur, ATA parallèle Instructions de remplacement

Apple-final_cut_pro_x_logic_effects_ref_f

Apple-Leopard_Installationshandbok

Manuale Utente PowerBookG4

Apple-thunderbolt_display_getting_started_1e

Apple-Compressor-4-Benutzerhandbuch

Apple-macbook_air_11inch_mid2011_ug

Apple-macbook_air-mid-2012-important_product_info_j

Apple-iPod-nano-Guide-des-fonctionnalites

Apple-iPod-nano-Guide-des-fonctionnalites

Apple-iPod-nano-Guide-de-l-utilisateur-4eme-generation

Apple-iPod-nano-Guide-de-l-utilisateur-4eme-generation

Apple-Manuel_de_l_utilisateur_d_Utilitaire_de_reponse_d_impulsion

Apple-Aperture_2_Raccourcis_clavier

AppleTV_Setup-Guide

Apple-livetype_2_user_manual_f

Apple-imacG5_17inch_harddrive

Apple-macbook_air_guide_de_l_utilisateur

Apple-MacBook_Early_2008_Guide_de_l_utilisateur

Apple-Keynote-2-Guide-de-l-utilisateur

Apple-PowerBook-User-s-Guide-for-PowerBook-computers

Apple-Macintosh-Performa-User-s-Guide-5200CD-and-5300CD

Apple-Macintosh-Performa-User-s-Guide

Apple-Workgroup-Server-Guide

Apple-iPod-nano-Guide-des-fonctionnalites

Apple-iPad-User-Guide-For-iOS-5-1-Software

Apple-Boot-Camp-Guide-d-installation-et-de-configuration

Apple-iPod-nano-Guide-de-l-utilisateur-4eme-generation

Power Mac G5 Guide de l’utilisateur APPLE

Guide de l'utilisateur PAGE '08 APPLE

Guide de l'utilisateur KEYNOTE '09 APPLE

Guide de l'Utilisateur KEYNOTE '3 APPLE

Guide de l'Utilisateur UTILITAIRE RAID

Guide de l'Utilisateur Logic Studio

Power Mac G5 Guide de l’utilisateur APPLE

Guide de l'utilisateur PAGE '08 APPLE

Guide de l'utilisateur KEYNOTE '09 APPLE

Guide de l'Utilisateur KEYNOTE '3 APPLE

Guide de l'Utilisateur UTILITAIRE RAID

Guide de l'Utilisateur Logic Studio

Guide de l’utilisateur ipad Pour le logiciel iOS 5.1

PowerBook G4 Premiers Contacts APPLE

Guide de l'Utilisateur iphone pour le logiciel ios 5.1 APPLE

Guide de l’utilisateur ipad Pour le logiciel iOS 4,3

Guide de l’utilisateur iPod nano 5ème génération

Guide de l'utilisateur iPod Touch 2.2 APPLE

Guide de l’utilisateur QuickTime 7  Mac OS X 10.3.9 et ultérieur Windows XP et Windows 2000

Guide de l'utilisateur MacBook 13 pouces Mi 2010

Guide de l’utilisateur iPhone (Pour les logiciels iOS 4.2 et 4.3)

Guide-de-l-utilisateur-iPod-touch-pour-le-logiciel-ios-4-3-APPLE

Guide-de-l-utilisateur-iPad-2-pour-le-logiciel-ios-4-3-APPLE

Guide de déploiement en entreprise iPhone OS

Guide-de-l-administrateur-Apple-Remote-Desktop-3-1

Guide-de-l-utilisateur-Apple-Xserve-Diagnostics-Version-3X103

Guide-de-configuration-AirPort-Extreme-802.11n-5e-Generation

Guide-de-configuration-AirPort-Extreme-802-11n-5e-Generation

Guide-de-l-utilisateur-Capteur-Nike-iPod

Guide-de-l-utilisateur-iMac-21-5-pouces-et-27-pouces-mi-2011-APPLE

Guide-de-l-utilisateur-Apple-Qadministrator-4

Guide-d-installation-Apple-TV-3-eme-generation

User-Guide-iPad-For-ios-5-1-Software

The gnu Binary Utilities Version 2.9.4 May 1993 Roland H. Pesch Je rey M. Osier Cygnus SupportCygnus Support TEXinfo 1999-08-19.17 Copyright c 1991, 92, 93, 94, 95, 96, 97, 1998 Free Software Foundation, Inc. Permission is granted to make and distribute verbatim copies of this manual provided the copyright notice and this permission notice are preserved on all copies. Permission is granted to copy and distribute modi ed versions of this manual under the conditions for verbatim copying, provided also that the entire resulting derived work is distributed under the terms of a permission notice identical to this one. Permission is granted to copy and distribute translations of this manual into another language, under the above conditions for modi ed versions.Introduction 1 Introduction This brief manual contains preliminary documentation for the gnu binary utilities (collectively version 2.9.4): ar Create, modify, and extract from archives nm List symbols from ob ject les objcopy Copy and translate ob ject les objdump Display information from ob ject les ranlib Generate index to archive contents readelf Display the contents of ELF format les. size List le section sizes and total size strings List printable strings from les strip Discard symbols c++filt Demangle encoded C++ symbols addr2line Convert addresses into le names and line numbers nlmconv Convert ob ject code into a Netware Loadable Module windres Manipulate Windows resources dlltool Create the les needed to build and use Dynamic Link Libraries2 gnu Binary UtilitiesChapter 1: ar 3 1 ar ar [-]p[mod [relpos]] archive [member...] ar -M [ '), and continues executing even after errors. If you redirect standard input to a script le, no prompts are issued, and ar abandons execution (with a nonzero exit code) on any error. The ar command language is not designed to be equivalent to the command-line options; in fact, it provides somewhat less control over archives. The only purpose of the command language is to ease the transition to gnu ar for developers who already have scripts written for the MRI \librarian" program. The syntax for the ar command language is straightforward:  commands are recognized in upper or lower case; for example, LIST is the same as list. In the following descriptions, commands are shown in upper case for clarity.  a single command may appear on each line; it is the rst word on the line.  empty lines are allowed, and have no e ect.  comments are allowed; text after either of the characters `*' or `;' is ignored.  Whenever you use a list of names as part of the argument to an ar command, you can separate the individual names with either commas or blanks. Commas are shown in the explanations below, for clarity.  `+' is used as a line continuation character; if `+' appears at the end of a line, the text on the following line is considered part of the current command. Here are the commands you can use in ar scripts, or when using ar interactively. Three of them have special signi cance:Chapter 1: ar 7 OPEN or CREATE specify a current archive, which is a temporary le required for most of the other commands. SAVE commits the changes so far speci ed by the script. Prior to SAVE, commands a ect only the temporary copy of the current archive. ADDLIB archive ADDLIB archive (module, module, ... module) Add all the contents of archive (or, if speci ed, each named module from archive) to the current archive. Requires prior use of OPEN or CREATE. ADDMOD member, member, ... member Add each named member as a module in the current archive. Requires prior use of OPEN or CREATE. CLEAR Discard the contents of the current archive, canceling the e ect of any operations since the last SAVE. May be executed (with no e ect) even if no current archive is speci ed. CREATE archive Creates an archive, and makes it the current archive (required for many other commands). The new archive is created with a temporary name; it is not actually saved as archive until you use SAVE. You can overwrite existing archives; similarly, the contents of any existing le named archive will not be destroyed until SAVE. DELETE module, module, ... module Delete each listed module from the current archive; equivalent to `ar -d archive module ... module'. Requires prior use of OPEN or CREATE. DIRECTORY archive (module, ... module) DIRECTORY archive (module, ... module) output le List each named module present in archive. The separate command VERBOSE speci es the form of the output: when verbose output is o , output is like that of `ar -t archive module...'. When verbose output is on, the listing is like `ar -tv archive module...'. Output normally goes to the standard output stream; however, if you specify output le as a nal argument, ar directs the output to that le. END Exit from ar, with a 0 exit code to indicate successful completion. This command does not save the output le; if you have changed the current archive since the last SAVE command, those changes are lost. EXTRACT module, module, ... module Extract each named module from the current archive, writing them into the current directory as separate les. Equivalent to `ar -x archive module...'. Requires prior use of OPEN or CREATE. LIST Display full contents of the current archive, in \verbose" style regardless of the state of VERBOSE. The e ect is like `ar tv archive'. (This single command is a gnu ar enhancement, rather than present for MRI compatibility.)8 gnu Binary Utilities Requires prior use of OPEN or CREATE. OPEN archive Opens an existing archive for use as the current archive (required for many other commands). Any changes as the result of subsequent commands will not actually a ect archive until you next use SAVE. REPLACE module, module, ... module In the current archive, replace each existing module (named in the REPLACE arguments) from les in the current working directory. To execute this command without errors, both the le, and the module in the current archive, must exist. Requires prior use of OPEN or CREATE. VERBOSE Toggle an internal ag governing the output from DIRECTORY. When the ag is on, DIRECTORY output matches output from `ar -tv ' . . . . SAVE Commit your changes to the current archive, and actually save it as a le with the name speci ed in the last CREATE or OPEN command. Requires prior use of OPEN or CREATE.Chapter 2: ld 9 2 ld The gnu linker ld is now described in a separate manual. See section \Overview" in Using LD: the gnu linker.10 gnu Binary UtilitiesChapter 3: nm 11 3 nm nm [ -a | --debug-syms ] [ -g | --extern-only ] [ -B ] [ -C | --demangle ] [ -D | --dynamic ] [ -s | --print-armap ] [ -A | -o | --print-file-name ] [ -n | -v | --numeric-sort ] [ -p | --no-sort ] [ -r | --reverse-sort ] [ --size-sort ] [ -u | --undefined-only ] [ -t radix | --radix=radix ] [ -P | --portability ] [ --target=bfdname ] [ -f format | --format=format ] [ --defined-only ] [-l | --line-numbers ] [ --no-demangle ] [ -V | --version ] [ --help ] [ ob j le... ] gnu nm lists the symbols from ob ject les ob j le . . . . If no ob ject les are listed as arguments, nm assumes `a.out'. For each symbol, nm shows:  The symbol value, in the radix selected by options (see below), or hexadecimal by default.  The symbol type. At least the following types are used; others are, as well, depending on the ob ject le format. If lowercase, the symbol is local; if uppercase, the symbol is global (external). A The symbol's value is absolute, and will not be changed by further linking. B The symbol is in the uninitialized data section (known as BSS). C The symbol is common. Common symbols are uninitialized data. When linking, multiple common symbols may appear with the same name. If the symbol is de ned anywhere, the common symbols are treated as unde ned references. For more details on common symbols, see the discussion of {warn-common in section \Linker options" in The GNU linker. D The symbol is in the initialized data section. G The symbol is in an initialized data section for small ob jects. Some ob ject le formats permit more eÆcient access to small data ob jects, such as a global int variable as opposed to a large global array. I The symbol is an indirect reference to another symbol. This is a GNU extension to the a.out ob ject le format which is rarely used. N The symbol is a debugging symbol. R The symbol is in a read only data section. S The symbol is in an uninitialized data section for small ob jects. T The symbol is in the text (code) section. U The symbol is unde ned. W The symbol is weak. When a weak de ned symbol is linked with a normal de ned symbol, the normal de ned symbol is used with no error. When a weak unde ned symbol is linked and the symbol is not de ned, the value of the weak symbol becomes zero with no error.12 gnu Binary Utilities - The symbol is a stabs symbol in an a.out ob ject le. In this case, the next values printed are the stabs other eld, the stabs desc eld, and the stab type. Stabs symbols are used to hold debugging information; for more information, see section \Stabs Overview" in The \stabs" debug format. ? The symbol type is unknown, or ob ject le format speci c.  The symbol name. The long and short forms of options, shown here as alternatives, are equivalent. -A -o --print-file-name Precede each symbol by the name of the input le (or archive element) in which it was found, rather than identifying the input le once only, before all of its symbols. -a --debug-syms Display all symbols, even debugger-only symbols; normally these are not listed. -B The same as `--format=bsd' (for compatibility with the MIPS nm). -C --demangle Decode (demangle) low-level symbol names into user-level names. Besides removing any initial underscore prepended by the system, this makes C++ function names readable. See Chapter 10 [c++ lt], page 35, for more information on demangling. --no-demangle Do not demangle low-level symbol names. This is the default. -D --dynamic Display the dynamic symbols rather than the normal symbols. This is only meaningful for dynamic ob jects, such as certain types of shared libraries. -f format --format=format Use the output format format, which can be bsd, sysv, or posix. The default is bsd. Only the rst character of format is signi cant; it can be either upper or lower case. -g --extern-only Display only external symbols. -l --line-numbers For each symbol, use debugging information to try to nd a lename and line number. For a de ned symbol, look for the line number of the address of the symbol. For an unde ned symbol, look for the line number of a relocation entryChapter 3: nm 13 which refers to the symbol. If line number information can be found, print it after the other symbol information. -n -v --numeric-sort Sort symbols numerically by their addresses, rather than alphabetically by their names. -p --no-sort Do not bother to sort the symbols in any order; print them in the order encountered. -P --portability Use the POSIX.2 standard output format instead of the default format. Equivalent to `-f posix'. -s --print-armap When listing symbols from archive members, include the index: a mapping (stored in the archive by ar or ranlib) of which modules contain de nitions for which names. -r --reverse-sort Reverse the order of the sort (whether numeric or alphabetic); let the last come rst. --size-sort Sort symbols by size. The size is computed as the di erence between the value of the symbol and the value of the symbol with the next higher value. The size of the symbol is printed, rather than the value. -t radix --radix=radix Use radix as the radix for printing the symbol values. It must be `d' for decimal, `o' for octal, or `x' for hexadecimal. --target=bfdname Specify an ob ject code format other than your system's default format. See Section 16.1 [Target Selection], page 49, for more information. -u --undefined-only Display only unde ned symbols (those external to each ob ject le). --defined-only Display only de ned symbols for each ob ject le. -V --version Show the version number of nm and exit.14 gnu Binary Utilities --help Show a summary of the options to nm and exit.Chapter 4: ob jcopy 15 4 ob jcopy objcopy [ -F bfdname | --target=bfdname ] [ -I bfdname | --input-target=bfdname ] [ -O bfdname | --output-target=bfdname ] [ -S | --strip-all ] [ -g | --strip-debug ] [ -K symbolname | --keep-symbol=symbolname ] [ -N symbolname | --strip-symbol=symbolname ] [ -L symbolname | --localize-symbol=symbolname ] [ -W symbolname | --weaken-symbol=symbolname ] [ -x | --discard-all ] [ -X | --discard-locals ] [ -b byte | --byte=byte ] [ -i interleave | --interleave=interleave ] [ -j sectionname | --only-section=sectionname ] [ -R sectionname | --remove-section=sectionname ] [ -p | --preserve-dates ] [ --debugging ] [ --gap-fill=val ] [ --pad-to=address ] [ --set-start=val ] [ --adjust-start=incr ] [ --change-addresses=incr ] [ --change-section-address=section{=,+,-}val ] [ --change-section-lma=section{=,+,-}val ] [ --change-section-vma=section{=,+,-}val ] [ --change-warnings ] [ --no-change-warnings ] [ --set-section-flags=section=ags ] [ --add-section=sectionname= lename ] [ --change-leading-char ] [ --remove-leading-char ] [ --weaken ] [ -v | --verbose ] [ -V | --version ] [ --help ] in le [out le] The gnu objcopy utility copies the contents of an ob ject le to another. objcopy uses the gnu bfd Library to read and write the ob ject les. It can write the destination ob ject le in a format di erent from that of the source ob ject le. The exact behavior of objcopy is controlled by command-line options. objcopy creates temporary les to do its translations and deletes them afterward. objcopy uses bfd to do all its translation work; it has access to all the formats described in bfd and thus is able to recognize most formats without being told explicitly. See section \BFD" in Using LD. objcopy can be used to generate S-records by using an output target of `srec' (e.g., use `-O srec'). objcopy can be used to generate a raw binary le by using an output target of `binary' (e.g., use `-O binary'). When objcopy generates a raw binary le, it will essentially produce a memory dump of the contents of the input ob ject le. All symbols and relocation information will be discarded. The memory dump will start at the load address of the lowest section copied into the output le. When generating an S-record or a raw binary le, it may be helpful to use `-S' to remove sections containing debugging information. In some cases `-R' will be useful to remove sections which contain information which is not needed by the binary le.16 gnu Binary Utilities in le out le The source and output les, respectively. If you do not specify out le, objcopy creates a temporary le and destructively renames the result with the name of in le. -I bfdname --input-target=bfdname Consider the source le's ob ject format to be bfdname, rather than attempting to deduce it. See Section 16.1 [Target Selection], page 49, for more information. -O bfdname --output-target=bfdname Write the output le using the ob ject format bfdname. See Section 16.1 [Target Selection], page 49, for more information. -F bfdname --target=bfdname Use bfdname as the ob ject format for both the input and the output le; i.e., simply transfer data from source to destination with no translation. See Section 16.1 [Target Selection], page 49, for more information. -j sectionname --only-section=sectionname Copy only the named section from the input le to the output le. This option may be given more than once. Note that using this option inappropriately may make the output le unusable. -R sectionname --remove-section=sectionname Remove any section named sectionname from the output le. This option may be given more than once. Note that using this option inappropriately may make the output le unusable. -S --strip-all Do not copy relocation and symbol information from the source le. -g --strip-debug Do not copy debugging symbols from the source le. --strip-unneeded Strip all symbols that are not needed for relocation processing. -K symbolname --keep-symbol=symbolname Copy only symbol symbolname from the source le. This option may be given more than once. -N symbolname --strip-symbol=symbolname Do not copy symbol symbolname from the source le. This option may be given more than once.Chapter 4: ob jcopy 17 -L symbolname --localize-symbol=symbolname Make symbol symbolname local to the le, so that it is not visible externally. This option may be given more than once. -W symbolname --weaken-symbol=symbolname Make symbol symbolname weak. This option may be given more than once. -x --discard-all Do not copy non-global symbols from the source le. -X --discard-locals Do not copy compiler-generated local symbols. (These usually start with `L' or `.'.) -b byte --byte=byte Keep only every byteth byte of the input le (header data is not a ected). byte can be in the range from 0 to interleave-1, where interleave is given by the `-i' or `--interleave' option, or the default of 4. This option is useful for creating les to program rom. It is typically used with an srec output target. -i interleave --interleave=interleave Only copy one out of every interleave bytes. Select which byte to copy with the -b or `--byte' option. The default is 4. objcopy ignores this option if you do not specify either `-b' or `--byte'. -p --preserve-dates Set the access and modi cation dates of the output le to be the same as those of the input le. --debugging Convert debugging information, if possible. This is not the default because only certain debugging formats are supported, and the conversion process can be time consuming. --gap-fill val Fill gaps between sections with val. This operation applies to the load address (LMA) of the sections. It is done by increasing the size of the section with the lower address, and lling in the extra space created with val. --pad-to address Pad the output le up to the load address address. This is done by increasing the size of the last section. The extra space is lled in with the value speci ed by `--gap-fill' (default zero).18 gnu Binary Utilities --set-start val Set the address of the new le to val. Not all ob ject le formats support setting the start address. --change-start incr --adjust-start incr Change the start address by adding incr. Not all ob ject le formats support setting the start address. --change-addresses incr --adjust-vma incr Change the VMA and LMA addresses of all sections, as well as the start address, by adding incr. Some ob ject le formats do not permit section addresses to be changed arbitrarily. Note that this does not relocate the sections; if the program expects sections to be loaded at a certain address, and this option is used to change the sections such that they are loaded at a di erent address, the program may fail. --change-section-address section{=,+,-}val --adjust-section-vma section{=,+,-}val Set or change both the VMA address and the LMA address of the named section. If `=' is used, the section address is set to val. Otherwise, val is added to or subtracted from the section address. See the comments under `--change-addresses', above. If section does not exist in the input le, a warning will be issued, unless `--no-change-warnings' is used. --change-section-lma section{=,+,-}val Set or change the LMA address of the named section. The LMA address is the address where the section will be loaded into memory at program load time. Normally this is the same as the VMA address, which is the address of the section at program run time, but on some systems, especially those where a program is held in ROM, the two can be di erent. If `=' is used, the section address is set to val. Otherwise, val is added to or subtracted from the section address. See the comments under `--change-addresses', above. If section does not exist in the input le, a warning will be issued, unless `--no-change-warnings' is used. --change-section-vma section{=,+,-}val Set or change the VMA address of the named section. The VMA address is the address where the section will be located once the program has started executing. Normally this is the same as the LMA address, which is the address where the section will be loaded into memory, but on some systems, especially those where a program is held in ROM, the two can be di erent. If `=' is used, the section address is set to val. Otherwise, val is added to or subtracted from the section address. See the comments under `--change-addresses', above. If section does not exist in the input le, a warning will be issued, unless `--no-change-warnings' is used.Chapter 4: ob jcopy 19 --change-warnings --adjust-warnings If `--change-section-address' or `--change-section-lma' or `--change-section-vma' is used, and the named section does not exist, issue a warning. This is the default. --no-change-warnings --no-adjust-warnings Do not issue a warning if `--change-section-address' or `--adjust-section-lma' or `--adjust-section-vma' is used, even if the named section does not exist. --set-section-flags section=ags Set the ags for the named section. The ags argument is a comma separated string of ag names. The recognized names are `alloc', `contents', `load', `readonly', `code', `data', and `rom'. You can set the `contents' ag for a section which does not have contents, but it is not meaningful to clear the `contents' ag of a section which does have contents{just remove the section instead. Not all ags are meaningful for all ob ject le formats. --add-section sectionname= lename Add a new section named sectionname while copying the le. The contents of the new section are taken from the le lename. The size of the section will be the size of the le. This option only works on le formats which can support sections with arbitrary names. --change-leading-char Some ob ject le formats use special characters at the start of symbols. The most common such character is underscore, which compilers often add before every symbol. This option tells objcopy to change the leading character of every symbol when it converts between ob ject le formats. If the ob ject le formats use the same leading character, this option has no e ect. Otherwise, it will add a character, or remove a character, or change a character, as appropriate. --remove-leading-char If the rst character of a global symbol is a special symbol leading character used by the ob ject le format, remove the character. The most common symbol leading character is underscore. This option will remove a leading underscore from all global symbols. This can be useful if you want to link together ob jects of di erent le formats with di erent conventions for symbol names. This is di erent from --change-leading-char because it always changes the symbol name when appropriate, regardless of the ob ject le format of the output le. --weaken Change all global symbols in the le to be weak. This can be useful when building an ob ject which will be linked against other ob jects using the -R option to the linker. This option is only e ective when using an ob ject le format which supports weak symbols. -V --version Show the version number of objcopy.20 gnu Binary Utilities -v --verbose Verbose output: list all ob ject les modi ed. In the case of archives, `objcopy -V' lists all members of the archive. --help Show a summary of the options to objcopy.Chapter 5: ob jdump 21 5 ob jdump objdump [ -a | --archive-headers ] [ -b bfdname | --target=bfdname ] [ --debugging ] [ -C | --demangle ] [ -d | --disassemble ] [ -D | --disassemble-all ] [ --disassemble-zeroes ] [ -EB | -EL | --endian={big | little } ] [ -f | --file-headers ] [ -h | --section-headers | --headers ] [ -i | --info ] [ -j section | --section=section ] [ -l | --line-numbers ] [ -S | --source ] [ -m machine | --architecture=machine ] [ -M options | --disassembler-options=options] [ -p | --private-headers ] [ -r | --reloc ] [ -R | --dynamic-reloc ] [ -s | --full-contents ] [ --stabs ] [ -t | --syms ] [ -T | --dynamic-syms ] [ -x | --all-headers ] [ -w | --wide ] [ --start-address=address ] [ --stop-address=address ] [ --prefix-addresses] [ --[no-]show-raw-insn ] [ --adjust-vma=o set ] [ --version ] [ --help ] ob j le... objdump displays information about one or more ob ject les. The options control what particular information to display. This information is mostly useful to programmers who are working on the compilation tools, as opposed to programmers who just want their program to compile and work. ob j le . . . are the ob ject les to be examined. When you specify archives, objdump shows information on each of the member ob ject les. The long and short forms of options, shown here as alternatives, are equivalent. At least one option besides `-l' must be given. -a --archive-header If any of the ob j le les are archives, display the archive header information (in a format similar to `ls -l'). Besides the information you could list with `ar tv', `objdump -a' shows the ob ject le format of each archive member. --adjust-vma=o set When dumping information, rst add o set to all the section addresses. This is useful if the section addresses do not correspond to the symbol table, which can happen when putting sections at particular addresses when using a format which can not represent section addresses, such as a.out. -b bfdname --target=bfdname Specify that the ob ject-code format for the ob ject les is bfdname. This option may not be necessary; ob jdump can automatically recognize many formats. For example,22 gnu Binary Utilities objdump -b oasys -m vax -h fu.o displays summary information from the section headers (`-h') of `fu.o', which is explicitly identi ed (`-m') as a VAX ob ject le in the format produced by Oasys compilers. You can list the formats available with the `-i' option. See Section 16.1 [Target Selection], page 49, for more information. -C --demangle Decode (demangle) low-level symbol names into user-level names. Besides removing any initial underscore prepended by the system, this makes C++ function names readable. See Chapter 10 [c++ lt], page 35, for more information on demangling. --debugging Display debugging information. This attempts to parse debugging information stored in the le and print it out using a C like syntax. Only certain types of debugging information have been implemented. -d --disassemble Display the assembler mnemonics for the machine instructions from ob j le. This option only disassembles those sections which are expected to contain instructions. -D --disassemble-all Like `-d', but disassemble the contents of all sections, not just those expected to contain instructions. --prefix-addresses When disassembling, print the complete address on each line. This is the older disassembly format. --disassemble-zeroes Normally the disassembly output will skip blocks of zeroes. This option directs the disassembler to disassemble those blocks, just like any other data. -EB -EL --endian={big|little} Specify the endianness of the ob ject les. This only a ects disassembly. This can be useful when disassembling a le format which does not describe endianness information, such as S-records. -f --file-header Display summary information from the overall header of each of the ob j le les. -h --section-header --header Display summary information from the section headers of the ob ject le.Chapter 5: ob jdump 23 File segments may be relocated to nonstandard addresses, for example by using the `-Ttext', `-Tdata', or `-Tbss' options to ld. However, some ob ject le formats, such as a.out, do not store the starting address of the le segments. In those situations, although ld relocates the sections correctly, using `objdump -h' to list the le section headers cannot show the correct addresses. Instead, it shows the usual addresses, which are implicit for the target. --help Print a summary of the options to objdump and exit. -i --info Display a list showing all architectures and ob ject formats available for speci - cation with `-b' or `-m'. -j name --section=name Display information only for section name. -l --line-numbers Label the display (using debugging information) with the lename and source line numbers corresponding to the ob ject code or relocs shown. Only useful with `-d', `-D', or `-r'. -m machine --architecture=machine Specify the architecture to use when disassembling ob ject les. This can be useful when disassembling ob ject les which do not describe architecture information, such as S-records. You can list the available architectures with the `-i' option. -M options --disassembler-options=options Pass target speci c information to the disassembler. Only supported on some targets. If the target is an ARM architecture then this switch can be used to select which register name set is used during disassembler. Specifying `--disassembler-options=reg-name-std' (the default) will select the register names as used in ARM's instruction set documentation, but with register 13 called 'sp', register 14 called 'lr' and register 15 called 'pc'. Specifying `--disassembler-options=reg-names-apcs' will select the name set used by the ARM Procedure Call Standard, whilst specifying `--disassembler-options=reg-names-raw' will just use `r' followed by the register number. -p --private-headers Print information that is speci c to the ob ject le format. The exact information printed depends upon the ob ject le format. For some ob ject le formats, no additional information is printed.24 gnu Binary Utilities -r --reloc Print the relocation entries of the le. If used with `-d' or `-D', the relocations are printed interspersed with the disassembly. -R --dynamic-reloc Print the dynamic relocation entries of the le. This is only meaningful for dynamic ob jects, such as certain types of shared libraries. -s --full-contents Display the full contents of any sections requested. -S --source Display source code intermixed with disassembly, if possible. Implies `-d'. --show-raw-insn When disassembling instructions, print the instruction in hex as well as in symbolic form. This is the default except when --prefix-addresses is used. --no-show-raw-insn When disassembling instructions, do not print the instruction bytes. This is the default when --prefix-addresses is used. --stabs Display the full contents of any sections requested. Display the contents of the .stab and .stab.index and .stab.excl sections from an ELF le. This is only useful on systems (such as Solaris 2.0) in which .stab debugging symbol-table entries are carried in an ELF section. In most other le formats, debugging symbol-table entries are interleaved with linkage symbols, and are visible in the `--syms' output. For more information on stabs symbols, see section \Stabs Overview" in The \stabs" debug format. --start-address=address Start displaying data at the speci ed address. This a ects the output of the -d, -r and -s options. --stop-address=address Stop displaying data at the speci ed address. This a ects the output of the -d, -r and -s options. -t --syms Print the symbol table entries of the le. This is similar to the information provided by the `nm' program. -T --dynamic-syms Print the dynamic symbol table entries of the le. This is only meaningful for dynamic ob jects, such as certain types of shared libraries. This is similar to the information provided by the `nm' program when given the `-D' (`--dynamic') option. --version Print the version number of objdump and exit.Chapter 5: ob jdump 25 -x --all-header Display all available header information, including the symbol table and relocation entries. Using `-x' is equivalent to specifying all of `-a -f -h -r -t'. -w --wide Format some lines for output devices that have more than 80 columns.26 gnu Binary UtilitiesChapter 6: ranlib 27 6 ranlib ranlib [-vV] archive ranlib generates an index to the contents of an archive and stores it in the archive. The index lists each symbol de ned by a member of an archive that is a relocatable ob ject le. You may use `nm -s' or `nm --print-armap' to list this index. An archive with such an index speeds up linking to the library and allows routines in the library to call each other without regard to their placement in the archive. The gnu ranlib program is another form of gnu ar; running ranlib is completely equivalent to executing `ar -s'. See Chapter 1 [ar], page 3. -v -V Show the version number of ranlib.28 gnu Binary UtilitiesChapter 7: size 29 7 size size [ -A | -B | --format=compatibility ] [ --help ] [ -d | -o | -x | --radix=number ] [ --target=bfdname ] [ -V | --version ] [ ob j le... ] The gnu size utility lists the section sizes|and the total size|for each of the ob ject or archive les ob j le in its argument list. By default, one line of output is generated for each ob ject le or each module in an archive. ob j le . . . are the ob ject les to be examined. If none are speci ed, the le a.out will be used. The command line options have the following meanings: -A -B --format=compatibility Using one of these options, you can choose whether the output from gnu size resembles output from System V size (using `-A', or `--format=sysv'), or Berkeley size (using `-B', or `--format=berkeley'). The default is the oneline format similar to Berkeley's. Here is an example of the Berkeley (default) format of output from size: size --format=Berkeley ranlib size text data bss dec hex filename 294880 81920 11592 388392 5ed28 ranlib 294880 81920 11888 388688 5ee50 size This is the same data, but displayed closer to System V conventions: size --format=SysV ranlib size ranlib : section size addr .text 294880 8192 .data 81920 303104 .bss 11592 385024 Total 388392 size : section size addr .text 294880 8192 .data 81920 303104 .bss 11888 385024 Total 388688 --help Show a summary of acceptable arguments and options.30 gnu Binary Utilities -d -o -x --radix=number Using one of these options, you can control whether the size of each section is given in decimal (`-d', or `--radix=10'); octal (`-o', or `--radix=8'); or hexadecimal (`-x', or `--radix=16'). In `--radix=number', only the three values (8, 10, 16) are supported. The total size is always given in two radices; decimal and hexadecimal for `-d' or `-x' output, or octal and hexadecimal if you're using `-o'. --target=bfdname Specify that the ob ject-code format for ob j le is bfdname. This option may not be necessary; size can automatically recognize many formats. See Section 16.1 [Target Selection], page 49, for more information. -V --version Display the version number of size.Chapter 8: strings 31 8 strings strings [-afov] [-min-len] [-n min-len] [-t radix] [-] [--all] [--print-file-name] [--bytes=min-len] [--radix=radix] [--target=bfdname] [--help] [--version] le... For each le given, gnu strings prints the printable character sequences that are at least 4 characters long (or the number given with the options below) and are followed by an unprintable character. By default, it only prints the strings from the initialized and loaded sections of ob ject les; for other types of les, it prints the strings from the whole le. strings is mainly useful for determining the contents of non-text les. -a --all - Do not scan only the initialized and loaded sections of ob ject les; scan the whole les. -f --print-file-name Print the name of the le before each string. --help Print a summary of the program usage on the standard output and exit. -min-len -n min-len --bytes=min-len Print sequences of characters that are at least min-len characters long, instead of the default 4. -o Like `-t o'. Some other versions of strings have `-o' act like `-t d' instead. Since we can not be compatible with both ways, we simply chose one. -t radix --radix=radix Print the o set within the le before each string. The single character argument speci es the radix of the o set|`o' for octal, `x' for hexadecimal, or `d' for decimal. --target=bfdname Specify an ob ject code format other than your system's default format. See Section 16.1 [Target Selection], page 49, for more information. -v --version Print the program version number on the standard output and exit.32 gnu Binary UtilitiesChapter 9: strip 33 9 strip strip [ -F bfdname | --target=bfdname ] [ -I bfdname | --input-target=bfdname ] [ -O bfdname | --output-target=bfdname ] [ -s | --strip-all ] [ -S | -g | --strip-debug ] [ -K symbolname | --keep-symbol=symbolname ] [ -N symbolname | --strip-symbol=symbolname ] [ -x | --discard-all ] [ -X | --discard-locals ] [ -R sectionname | --remove-section=sectionname ] [ -o le ] [ -p | --preserve-dates ] [ -v | --verbose ] [ -V | --version ] [ --help ] ob j le... gnu strip discards all symbols from ob ject les ob j le. The list of ob ject les may include archives. At least one ob ject le must be given. strip modi es the les named in its argument, rather than writing modi ed copies under di erent names. -F bfdname --target=bfdname Treat the original ob j le as a le with the ob ject code format bfdname, and rewrite it in the same format. See Section 16.1 [Target Selection], page 49, for more information. --help Show a summary of the options to strip and exit. -I bfdname --input-target=bfdname Treat the original ob j le as a le with the ob ject code format bfdname. See Section 16.1 [Target Selection], page 49, for more information. -O bfdname --output-target=bfdname Replace ob j le with a le in the output format bfdname. See Section 16.1 [Target Selection], page 49, for more information. -R sectionname --remove-section=sectionname Remove any section named sectionname from the output le. This option may be given more than once. Note that using this option inappropriately may make the output le unusable. -s --strip-all Remove all symbols. -g -S --strip-debug Remove debugging symbols only.34 gnu Binary Utilities --strip-unneeded Remove all symbols that are not needed for relocation processing. -K symbolname --keep-symbol=symbolname Keep only symbol symbolname from the source le. This option may be given more than once. -N symbolname --strip-symbol=symbolname Remove symbol symbolname from the source le. This option may be given more than once, and may be combined with strip options other than -K. -o le Put the stripped output in le, rather than replacing the existing le. When this argument is used, only one ob j le argument may be speci ed. -p --preserve-dates Preserve the access and modi cation dates of the le. -x --discard-all Remove non-global symbols. -X --discard-locals Remove compiler-generated local symbols. (These usually start with `L' or `.'.) -V --version Show the version number for strip. -v --verbose Verbose output: list all ob ject les modi ed. In the case of archives, `strip -v' lists all members of the archive.Chapter 10: c++ lt 35 10 c++ lt c++filt [ -_ | --strip-underscores ] [ -j | --java ] [ -n | --no-strip-underscores ] [ -s format | --format=format ] [ --help ] [ --version ] [ symbol... ] The C++ and Java languages provides function overloading, which means that you can write many functions with the same name (providing each takes parameters of di erent types). All C++ and Java function names are encoded into a low-level assembly label (this process is known as mangling). The c++filt program does the inverse mapping: it decodes (demangles) low-level names into user-level names so that the linker can keep these overloaded functions from clashing. Every alphanumeric word (consisting of letters, digits, underscores, dollars, or periods) seen in the input is a potential label. If the label decodes into a C++ name, the C++ name replaces the low-level name in the output. You can use c++filt to decipher individual symbols: c++filt symbol If no symbol arguments are given, c++filt reads symbol names from the standard input and writes the demangled names to the standard output. All results are printed on the standard output. -_ --strip-underscores On some systems, both the C and C++ compilers put an underscore in front of every name. For example, the C name foo gets the low-level name _foo. This option removes the initial underscore. Whether c++filt removes the underscore by default is target dependent. -j --java Prints demangled names using Java syntax. The default is to use C++ syntax. -n --no-strip-underscores Do not remove the initial underscore. -s format --format=format gnu nm can decode three di erent methods of mangling, used by di erent C++ compilers. The argument to this option selects which method it uses: gnu the one used by the gnu compiler (the default method) lucid the one used by the Lucid compiler arm the one speci ed by the C++ Annotated Reference Manual hp the one used by the HP compiler edg the one used by the EDG compiler --help Print a summary of the options to c++filt and exit.36 gnu Binary Utilities --version Print the version number of c++filt and exit. Warning: c++filt is a new utility, and the details of its user interface are sub ject to change in future releases. In particular, a command-line option may be required in the the future to decode a name passed as an argument on the command line; in other words, c++filt symbol may in a future release become c++filt option symbolChapter 11: addr2line 37 11 addr2line addr2line [ -b bfdname | --target=bfdname ] [ -C | --demangle ] [ -e lename | --exe= lename ] [ -f | --functions ] [ -s | --basename ] [ -H | --help ] [ -V | --version ] [ addr addr ... ] addr2line translates program addresses into le names and line numbers. Given an address and an executable, it uses the debugging information in the executable to gure out which le name and line number are associated with a given address. The executable to use is speci ed with the -e option. The default is `a.out'. addr2line has two modes of operation. In the rst, hexadecimal addresses are speci ed on the command line, and addr2line displays the le name and line number for each address. In the second, addr2line reads hexadecimal addresses from standard input, and prints the le name and line number for each address on standard output. In this mode, addr2line may be used in a pipe to convert dynamically chosen addresses. The format of the output is `FILENAME:LINENO'. The le name and line number for each address is printed on a separate line. If the -f option is used, then each `FILENAME:LINENO' line is preceded by a `FUNCTIONNAME' line which is the name of the function containing the address. If the le name or function name can not be determined, addr2line will print two question marks in their place. If the line number can not be determined, addr2line will print 0. The long and short forms of options, shown here as alternatives, are equivalent. -b bfdname --target=bfdname Specify that the ob ject-code format for the ob ject les is bfdname. -C --demangle Decode (demangle) low-level symbol names into user-level names. Besides removing any initial underscore prepended by the system, this makes C++ function names readable. See Chapter 10 [c++ lt], page 35, for more information on demangling. -e lename --exe= lename Specify the name of the executable for which addresses should be translated. The default le is `a.out'. -f --functions Display function names as well as le and line number information.38 gnu Binary Utilities -s --basenames Display only the base of each le name.Chapter 12: nlmconv 39 12 nlmconv nlmconv converts a relocatable ob ject le into a NetWare Loadable Module. Warning: nlmconv is not always built as part of the binary utilities, since it is only useful for NLM targets. nlmconv [ -I bfdname | --input-target=bfdname ] [ -O bfdname | --output-target=bfdname ] [ -T header le | --header-file=header le ] [ -d | --debug] [ -l linker | --linker=linker ] [ -h | --help ] [ -V | --version ] in le out le nlmconv converts the relocatable `i386' ob ject le in le into the NetWare Loadable Module out le, optionally reading header le for NLM header information. For instructions on writing the NLM command le language used in header les, see the `linkers' section, `NLMLINK' in particular, of the NLM Development and Tools Overview, which is part of the NLM Software Developer's Kit (\NLM SDK"), available from Novell, Inc. nlmconv uses the gnu Binary File Descriptor library to read in le; see section \BFD" in Using LD, for more information. nlmconv can perform a link step. In other words, you can list more than one ob ject le for input if you list them in the de nitions le (rather than simply specifying one input le on the command line). In this case, nlmconv calls the linker for you. -I bfdname --input-target=bfdname Ob ject format of the input le. nlmconv can usually determine the format of a given le (so no default is necessary). See Section 16.1 [Target Selection], page 49, for more information. -O bfdname --output-target=bfdname Ob ject format of the output le. nlmconv infers the output format based on the input format, e.g. for a `i386' input le the output format is `nlm32-i386'. See Section 16.1 [Target Selection], page 49, for more information. -T header le --header-file=header le Reads header le for NLM header information. For instructions on writing the NLM command le language used in header les, see see the `linkers' section, of the NLM Development and Tools Overview, which is part of the NLM Software Developer's Kit, available from Novell, Inc. -d --debug Displays (on standard error) the linker command line used by nlmconv. -l linker --linker=linker Use linker for any linking. linker can be an absolute or a relative pathname. -h --help Prints a usage summary.40 gnu Binary Utilities -V --version Prints the version number for nlmconv.Chapter 13: windres 41 13 windres windres may be used to manipulate Windows resources. Warning: windres is not always built as part of the binary utilities, since it is only useful for Windows targets. windres [options] [input-file] [output-file] windres reads resources from an input le and copies them into an output le. Either le may be in one of three formats: rc A text format read by the Resource Compiler. res A binary format generated by the Resource Compiler. coff A COFF ob ject or executable. The exact description of these di erent formats is available in documentation from Microsoft. When windres converts from the rc format to the res format, it is acting like the Windows Resource Compiler. When windres converts from the res format to the coff format, it is acting like the Windows CVTRES program. When windres generates an rc le, the output is similar but not identical to the format expected for the input. When an input rc le refers to an external lename, an output rc le will instead include the le contents. If the input or output format is not speci ed, windres will guess based on the le name, or, for the input le, the le contents. A le with an extension of `.rc' will be treated as an rc le, a le with an extension of `.res' will be treated as a res le, and a le with an extension of `.o' or `.exe' will be treated as a coff le. If no output le is speci ed, windres will print the resources in rc format to standard output. The normal use is for you to write an rc le, use windres to convert it to a COFF ob ject le, and then link the COFF le into your application. This will make the resources described in the rc le available to Windows. -i lename --input lename The name of the input le. If this option is not used, then windres will use the rst non-option argument as the input le name. If there are no non-option arguments, then windres will read from standard input. windres can not read a COFF le from standard input. -o lename --output lename The name of the output le. If this option is not used, then windres will use the rst non-option argument, after any used for the input le name, as the output le name. If there is no non-option argument, then windres will write to standard output. windres can not write a COFF le to standard output.42 gnu Binary Utilities -I format --input-format format The input format to read. format may be `res', `rc', or `coff'. If no input format is speci ed, windres will guess, as described above. -O format --output-format format The output format to generate. format may be `res', `rc', or `coff'. If no output format is speci ed, windres will guess, as described above. -F target --target target Specify the BFD format to use for a COFF le as input or output. This is a BFD target name; you can use the --help option to see a list of supported targets. Normally windres will use the default format, which is the rst one listed by the --help option. Section 16.1 [Target Selection], page 49. --preprocessor program When windres reads an rc le, it runs it through the C preprocessor rst. This option may be used to specify the preprocessor to use, including any leading arguments. The default preprocessor argument is gcc -E -xc-header -DRC_ INVOKED. --include-dir directory Specify an include directory to use when reading an rc le. windres will pass this to the preprocessor as an -I option. windres will also search this directory when looking for les named in the rc le. -D target --define sym[=val] Specify a -D option to pass to the preprocessor when reading an rc le. -v Enable verbose mode. This tells you what the preprocessor is if you didn't specify one. --language val Specify the default language to use when reading an rc le. val should be a hexadecimal language code. The low eight bits are the language, and the high eight bits are the sublanguage. --help Prints a usage summary. --version Prints the version number for windres. --yydebug If windres is compiled with YYDEBUG de ned as 1, this will turn on parser debugging.Chapter 14: Create les needed to build and use DLLs 43 14 Create les needed to build and use DLLs dlltool may be used to create the les needed to build and use dynamic link libraries (DLLs). Warning: dlltool is not always built as part of the binary utilities, since it is only useful for those targets which support DLLs. dlltool [-d|--input-def def- le-name] [-b|--base-file base- le-name] [-e|--output-exp exports- le-name] [-z|--output-def def- le-name] [-l|--output-lib library- le-name] [--export-all-symbols] [--no-export-all-symbols] [--exclude-symbols list] [--no-default-excludes] [-S|--as path-to-assembler] [-f|--as-flags options] [-D|--dllname name] [-m|--machine machine] [-a|--add-indirect] [-U|--add-underscore] [-k|--kill-at] [-A|--add-stdcall-alias] [-x|--no-idata4] [-c|--no-idata5] [-i|--interwork] [-n|--nodelete] [-v|--verbose] [-h|--help] [-V|--version] [object-file ...] dlltool reads its inputs, which can come from the `-d' and `-b' options as well as ob ject les speci ed on the command line. It then processes these inputs and if the `-e' option has been speci ed it creates a exports le. If the `-l' option has been speci ed it creates a library le and if the `-z' option has been speci ed it creates a def le. Any or all of the -e, -l and -z options can be present in one invocation of dlltool. When creating a DLL, along with the source for the DLL, it is necessary to have three other les. dlltool can help with the creation of these les. The rst le is a `.def' le which speci es which functions are exported from the DLL, which functions the DLL imports, and so on. This is a text le and can be created by hand, or dlltool can be used to create it using the `-z' option. In this case dlltool will scan the ob ject les speci ed on its command line looking for those functions which have been specially marked as being exported and put entries for them in the .def le it creates. In order to mark a function as being exported from a DLL, it needs to have an `-export:' entry in the `.drectve' section of the ob ject le. This can be done in C by using the asm() operator: asm (".section .drectve"); asm (".ascii \"-export:my_func\""); int my_func (void) { ... } The second le needed for DLL creation is an exports le. This le is linked with the ob ject les that make up the body of the DLL and it handles the interface between the DLL and the outside world. This is a binary le and it can be created by giving the `-e' option to dlltool when it is creating or reading in a .def le.44 gnu Binary Utilities The third le needed for DLL creation is the library le that programs will link with in order to access the functions in the DLL. This le can be created by giving the `-l' option to dlltool when it is creating or reading in a .def le. dlltool builds the library le by hand, but it builds the exports le by creating temporary les containing assembler statements and then assembling these. The `-S' command line option can be used to specify the path to the assembler that dlltool will use, and the `-f' option can be used to pass speci c ags to that assembler. The `-n' can be used to prevent dlltool from deleting these temporary assembler les when it is done, and if `-n' is speci ed twice then this will prevent dlltool from deleting the temporary ob ject les it used to build the library. Here is an example of creating a DLL from a source le `dll.c' and also creating a program (from an ob ject le called `program.o') that uses that DLL: gcc -c dll.c dlltool -e exports.o -l dll.lib dll.o gcc dll.o exports.o -o dll.dll gcc program.o dll.lib -o program The command line options have the following meanings: -d lename --input-def lename Speci es the name of a .def le to be read in and processed. -b lename --base-file lename Speci es the name of a base le to be read in and processed. The contents of this le will be added to the relocation section in the exports le generated by dlltool. -e lename --output-exp lename Speci es the name of the export le to be created by dlltool. -z lename --output-def lename Speci es the name of the .def le to be created by dlltool. -l lename --output-lib lename Speci es the name of the library le to be created by dlltool. --export-all-symbols Treat all global and weak de ned symbols found in the input ob ject les as symbols to be exported. There is a small list of symbols which are not exported by default; see the --no-default-excludes option. You may add to the list of symbols to not export by using the --exclude-symbols option. --no-export-all-symbols Only export symbols explicitly listed in an input .def le or in `.drectve' sections in the input ob ject les. This is the default behaviour. The `.drectve' sections are created by `dllexport' attributes in the source code.Chapter 14: Create les needed to build and use DLLs 45 --exclude-symbols list Do not export the symbols in list. This is a list of symbol names separated by comma or colon characters. The symbol names should not contain a leading underscore. This is only meaningful when --export-all-symbols is used. --no-default-excludes When --export-all-symbols is used, it will by default avoid exporting certain special symbols. The current list of symbols to avoid exporting is `DllMain@12', `DllEntryPoint@0', `impure_ptr'. You may use the --no-default-excludes option to go ahead and export these special symbols. This is only meaningful when --export-all-symbols is used. -S path --as path Speci es the path, including the lename, of the assembler to be used to create the exports le. -f switches --as-flags switches Speci es any speci c command line switches to be passed to the assembler when building the exports le. This option will work even if the `-S' option is not used. This option only takes one argument, and if it occurs more than once on the command line, then later occurrences will override earlier occurrences. So if it is necessary to pass multiple switches to the assembler they should be enclosed in double quotes. -D name --dll-name name Speci es the name to be stored in the .def le as the name of the DLL when the `-e' option is used. If this option is not present, then the lename given to the `-e' option will be used as the name of the DLL. -m machine -machine machine Speci es the type of machine for which the library le should be built. dlltool has a built in default type, depending upon how it was created, but this option can be used to override that. This is normally only useful when creating DLLs for an ARM processor, when the contents of the DLL are actually encode using THUMB instructions. -a --add-indirect Speci es that when dlltool is creating the exports le it should add a section which allows the exported functions to be referenced without using the import library. Whatever the hell that means! -U --add-underscore Speci es that when dlltool is creating the exports le it should prepend an underscore to the names of the exported functions.46 gnu Binary Utilities -k --kill-at Speci es that when dlltool is creating the exports le it should not append the string `@ '. These numbers are called ordinal numbers and they represent another way of accessing the function in a DLL, other than by name. -A --add-stdcall-alias Speci es that when dlltool is creating the exports le it should add aliases for stdcall symbols without `@ ' in addition to the symbols with `@ '. -x --no-idata4 Speci es that when dlltool is creating the exports and library les it should omit the .idata4 section. This is for compatibility with certain operating systems. -c --no-idata5 Speci es that when dlltool is creating the exports and library les it should omit the .idata5 section. This is for compatibility with certain operating systems. -i --interwork Speci es that dlltool should mark the ob jects in the library le and exports le that it produces as supporting interworking between ARM and THUMB code. -n --nodelete Makes dlltool preserve the temporary assembler les it used to create the exports le. If this option is repeated then dlltool will also preserve the temporary ob ject les it uses to create the library le. -v --verbose Make dlltool describe what it is doing. -h --help Displays a list of command line options and then exits. -V --version Displays dlltool's version number and then exits.Chapter 15: readelf 47 15 readelf readelf [ -a | --all ] [ -h | --file-header] [ -l | --program-headers | --segments] [ -S | --section-headers | --sections] [ -e | --headers] [ -s | --syms | --symbols] [ -r | --relocs] [ -d | --dynamic] [ -V | --version-info] [ -D | --use-dynamic] [ -x | --hex-dump=] [ -w[liapr] | --debug-dump[=info,=line,=abbrev,=pubnames,=ranges]] [ --histogram] [ -v | --version] [ -H | --help] elÆle... readelf displays information about one or more ELF format ob ject les. The options control what particular information to display. elÆle . . . are the ob ject les to be examined. At the moment, readelf does not support examining archives, nor does it support examing 64 bit ELF les. The long and short forms of options, shown here as alternatives, are equivalent. At least one option besides `-v' or `-H' must be given. -a --all Equivalent to speci ying `--file-header', `--program-headers', `--sections', `--symbols', `--relocs', `--dynamic' and `--version-info'. -h --file-header Displays the information contained in the ELF header at the start of the le. -l --program-headers --segments Displays the information contained in the le's segment headers, if it has any. -S --sections --section-headers Displays the information contained in the le's section headers, if it has any. -s --symbols --syms Displays the entries in symbol table section of the le, if it has one. -e --headers Display all the headers in the le. Equivalent to `-h -l -S'.48 gnu Binary Utilities -r --relocs Displays the contents of the le's relocation section, if it ha one. -d --dynamic Displays the contents of the le's dynamic section, if it has one. -V --version-info Displays the contents of the version sections in the le, it they exist. -D --use-dynamic When displaying symbols, this option makes readelf use the symblol table in the le's dynamic section, rather than the one in the symbols section. -x --hex-dump= Displays the contents of the indicated section as a hexadecimal dump. -w[liapr] --debug-dump[=line,=info,=abbrev,=pubnames,=ranges] Displays the contents of the debug sections in the le, if any are present. If one of the optional letters or words follows the switch then only data found in those speci c sections will be dumped. --histogram Display a histogram of bucket list lengths when displaying the contents of the symbol tables. -v --version Display the version number of readelf. -H --help Display the command line options understood by readelf.Chapter 16: Selecting the target system 49 16 Selecting the target system You can specify three aspects of the target system to the gnu binary le utilities, each in several ways:  the target  the architecture  the linker emulation (which applies to the linker only) In the following summaries, the lists of ways to specify values are in order of decreasing precedence. The ways listed rst override those listed later. The commands to list valid values only list the values for which the programs you are running were con gured. If they were con gured with `--enable-targets=all', the commands list most of the available values, but a few are left out; not all targets can be con gured in at once because some of them can only be con gured native (on hosts with the same type as the target system). 16.1 Target Selection A target is an ob ject le format. A given target may be supported for multiple architectures (see Section 16.2 [Architecture Selection], page 50). A target selection may also have variations for di erent operating systems or architectures. The command to list valid target values is `objdump -i' (the rst column of output contains the relevant information). Some sample values are: `a.out-hp300bsd', `ecoff-littlemips', `a.out-sunos-big'. You can also specify a target using a con guration triplet. This is the same sort of name that is passed to con gure to specify a target. When you use a con guration triplet as an argument, it must be fully canonicalized. You can see the canonical version of a triplet by running the shell script `config.sub' which is included with the sources. Some sample con guration triplets are: `m68k-hp-bsd', `mips-dec-ultrix', `sparc-sun-sunos'. objdump Target Ways to specify: 1. command line option: `-b' or `--target' 2. environment variable GNUTARGET 3. deduced from the input le objcopy and strip Input Target Ways to specify: 1. command line options: `-I' or `--input-target', or `-F' or `--target' 2. environment variable GNUTARGET 3. deduced from the input le50 gnu Binary Utilities objcopy and strip Output Target Ways to specify: 1. command line options: `-O' or `--output-target', or `-F' or `--target' 2. the input target (see \objcopy and strip Input Target" above) 3. environment variable GNUTARGET 4. deduced from the input le nm, size, and strings Target Ways to specify: 1. command line option: `--target' 2. environment variable GNUTARGET 3. deduced from the input le Linker Input Target Ways to specify: 1. command line option: `-b' or `--format' (see section \Options" in Using LD) 2. script command TARGET (see section \Option Commands" in Using LD) 3. environment variable GNUTARGET (see section \Environment" in Using LD) 4. the default target of the selected linker emulation (see Section 16.3 [Linker Emulation Selection], page 51) Linker Output Target Ways to specify: 1. command line option: `-oformat' (see section \Options" in Using LD) 2. script command OUTPUT_FORMAT (see section \Option Commands" in Using LD) 3. the linker input target (see \Linker Input Target" above) 16.2 Architecture selection An architecture is a type of cpu on which an ob ject le is to run. Its name may contain a colon, separating the name of the processor family from the name of the particular cpu. The command to list valid architecture values is `objdump -i' (the second column contains the relevant information). Sample values: `m68k:68020', `mips:3000', `sparc'. objdump Architecture Ways to specify: 1. command line option: `-m' or `--architecture' 2. deduced from the input leChapter 16: Selecting the target system 51 objcopy, nm, size, strings Architecture Ways to specify: 1. deduced from the input le Linker Input Architecture Ways to specify: 1. deduced from the input le Linker Output Architecture Ways to specify: 1. script command OUTPUT_ARCH (see section \Option Commands" in Using LD) 2. the default architecture from the linker output target (see Section 16.1 [Target Selection], page 49) 16.3 Linker emulation selection A linker emulation is a \personality" of the linker, which gives the linker default values for the other aspects of the target system. In particular, it consists of  the linker script  the target  several \hook" functions that are run at certain stages of the linking process to do special things that some targets require The command to list valid linker emulation values is `ld -V'. Sample values: `hp300bsd', `mipslit', `sun4'. Ways to specify: 1. command line option: `-m' (see section \Options" in Using LD) 2. environment variable LDEMULATION 3. compiled-in DEFAULT_EMULATION from `Makefile', which comes from EMUL in `config/target.mt'52 gnu Binary UtilitiesChapter 17: Reporting Bugs 53 17 Reporting Bugs Your bug reports play an essential role in making the binary utilities reliable. Reporting a bug may help you by bringing a solution to your problem, or it may not. But in any case the principal function of a bug report is to help the entire community by making the next version of the binary utilities work better. Bug reports are your contribution to their maintenance. In order for a bug report to serve its purpose, you must include the information that enables us to x the bug. 17.1 Have you found a bug? If you are not sure whether you have found a bug, here are some guidelines:  If a binary utility gets a fatal signal, for any input whatever, that is a bug. Reliable utilities never crash.  If a binary utility produces an error message for valid input, that is a bug.  If you are an experienced user of binary utilities, your suggestions for improvement are welcome in any case. 17.2 How to report bugs A number of companies and individuals o er support for gnu products. If you obtained the binary utilities from a support organization, we recommend you contact that organization rst. You can nd contact information for many support companies and individuals in the le `etc/SERVICE' in the gnu Emacs distribution. In any event, we also recommend that you send bug reports for the binary utilities to `bug-gnu-utils@gnu.org'. The fundamental principle of reporting bugs usefully is this: report all the facts. If you are not sure whether to state a fact or leave it out, state it! Often people omit facts because they think they know what causes the problem and assume that some details do not matter. Thus, you might assume that the name of a le you use in an example does not matter. Well, probably it does not, but one cannot be sure. Perhaps the bug is a stray memory reference which happens to fetch from the location where that pathname is stored in memory; perhaps, if the pathname were di erent, the contents of that location would fool the utility into doing the right thing despite the bug. Play it safe and give a speci c, complete example. That is the easiest thing for you to do, and the most helpful. Keep in mind that the purpose of a bug report is to enable us to x the bug if it is new to us. Therefore, always write your bug reports on the assumption that the bug has not been reported previously. Sometimes people give a few sketchy facts and ask, \Does this ring a bell?" Those bug reports are useless, and we urge everyone to refuse to respond to them except to chide the sender to report bugs properly. To enable us to x the bug, you should include all these things:54 gnu Binary Utilities  The version of the utility. Each utility announces it if you start it with the `--version' argument. Without this, we will not know whether there is any point in looking for the bug in the current version of the binary utilities.  Any patches you may have applied to the source, including any patches made to the BFD library.  The type of machine you are using, and the operating system name and version number.  What compiler (and its version) was used to compile the utilities|e.g. \gcc-2.7".  The command arguments you gave the utility to observe the bug. To guarantee you will not omit something important, list them all. A copy of the Make le (or the output from make) is suÆcient. If we were to try to guess the arguments, we would probably guess wrong and then we might not encounter the bug.  A complete input le, or set of input les, that will reproduce the bug. If the utility is reading an ob ject le or les, then it is generally most helpful to send the actual ob ject les, uuencoded if necessary to get them through the mail system. Making them available for anonymous FTP is not as good, but may be the only reasonable choice for large ob ject les. If the source les were produced exclusively using gnu programs (e.g., gcc, gas, and/or the gnu ld), then it may be OK to send the source les rather than the ob ject les. In this case, be sure to say exactly what version of gcc, or whatever, was used to produce the ob ject les. Also say how gcc, or whatever, was con gured.  A description of what behavior you observe that you believe is incorrect. For example, \It gets a fatal signal." Of course, if the bug is that the utility gets a fatal signal, then we will certainly notice it. But if the bug is incorrect output, we might not notice unless it is glaringly wrong. You might as well not give us a chance to make a mistake. Even if the problem you experience is a fatal signal, you should still say so explicitly. Suppose something strange is going on, such as, your copy of the utility is out of synch, or you have encountered a bug in the C library on your system. (This has happened!) Your copy might crash and ours would not. If you told us to expect a crash, then when ours fails to crash, we would know that the bug was not happening for us. If you had not told us to expect a crash, then we would not be able to draw any conclusion from our observations.  If you wish to suggest changes to the source, send us context di s, as generated by diff with the `-u', `-c', or `-p' option. Always send di s from the old le to the new le. If you even discuss something in the ld source, refer to it by context, not by line number. The line numbers in our development sources will not match those in your sources. Your line numbers would convey no useful information to us. Here are some things that are not necessary:  A description of the envelope of the bug. Often people who encounter a bug spend a lot of time investigating which changes to the input le will make the bug go away and which changes will not a ect it.Chapter 17: Reporting Bugs 55 This is often time consuming and not very useful, because the way we will nd the bug is by running a single example under the debugger with breakpoints, not by pure deduction from a series of examples. We recommend that you save your time for something else. Of course, if you can nd a simpler example to report instead of the original one, that is a convenience for us. Errors in the output will be easier to spot, running under the debugger will take less time, and so on. However, simpli cation is not vital; if you do not want to do this, report the bug anyway and send us the entire test case you used.  A patch for the bug. A patch for the bug does help us if it is a good one. But do not omit the necessary information, such as the test case, on the assumption that a patch is all we need. We might see problems with your patch and decide to x the problem another way, or we might not understand it at all. Sometimes with programs as complicated as the binary utilities it is very hard to construct an example that will make the program follow a certain path through the code. If you do not send us the example, we will not be able to construct one, so we will not be able to verify that the bug is xed. And if we cannot understand what bug you are trying to x, or why your patch should be an improvement, we will not install it. A test case will help us to understand.  A guess about what the bug is or what it depends on. Such guesses are usually wrong. Even we cannot guess right about such things without rst using the debugger to nd the facts.56 gnu Binary UtilitiesIndex 57 Index . .stab . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 24 A addr2line . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 37 address to le name and line number . . . . . . . . . . 37 all header information, ob ject le . . . . . . . . . . . . . 25 ar . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3 ar compatibility . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3 architecture . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 23 architectures available . . . . . . . . . . . . . . . . . . . . . . . . 23 archive contents . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 27 archive headers . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 21 archives . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3 B base les . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 44 bug criteria . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 53 bug reports. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 53 bugs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 53 bugs, reporting . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 53 C c++ lt . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 35 changing ob ject addresses . . . . . . . . . . . . . . . . . . . . 18 changing section address . . . . . . . . . . . . . . . . . . . . . 18 changing section LMA . . . . . . . . . . . . . . . . . . . . . . . 18 changing section VMA . . . . . . . . . . . . . . . . . . . . . . . 18 changing start address . . . . . . . . . . . . . . . . . . . . . . . 18 collections of les . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3 compatibility, ar . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3 contents of archive . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5 crash . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 53 creating archives . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5 D dates in archive . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5 debug symbols . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 24 debugging symbols . . . . . . . . . . . . . . . . . . . . . . . . . . . 12 deleting from archive . . . . . . . . . . . . . . . . . . . . . . . . . . 4 demangling C++ symbols . . . . . . . . . . . . . . . . . . . . . 35 demangling in nm . . . . . . . . . . . . . . . . . . . . . . . . . . . 12 demangling in ob jdump . . . . . . . . . . . . . . . . . . . 22, 37 disassembling ob ject code . . . . . . . . . . . . . . . . . . . . 22 disassembly architecture . . . . . . . . . . . . . . . . . . . . . . 23 disassembly endianness . . . . . . . . . . . . . . . . . . . . . . . 22 disassembly, with source . . . . . . . . . . . . . . . . . . . . . . 24 discarding symbols . . . . . . . . . . . . . . . . . . . . . . . . . . . 33 DLL . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 43 dlltool . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 43 dynamic relocation entries, in ob ject le . . . . . . . 24 dynamic symbol table entries, printing . . . . . . . . 24 dynamic symbols . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12 E ELF dynamic section information . . . . . . . . . . . . . 48 ELF le header information . . . . . . . . . . . . . . . . . . 47 ELF le information . . . . . . . . . . . . . . . . . . . . . . . . . 47 ELF ob ject le format . . . . . . . . . . . . . . . . . . . . . . . 24 ELF program header information . . . . . . . . . . . . . 47 ELF reloc information . . . . . . . . . . . . . . . . . . . . . . . 48 ELF section information. . . . . . . . . . . . . . . . . . . . . . 47 ELF segment information . . . . . . . . . . . . . . . . . . . . 47 ELF symbol table information . . . . . . . . . . . . . . . . 47 ELF version sections informations . . . . . . . . . . . . . 48 endianness . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 22 error on valid input . . . . . . . . . . . . . . . . . . . . . . . . . . 53 external symbols . . . . . . . . . . . . . . . . . . . . . . . . . 12, 13 extract from archive . . . . . . . . . . . . . . . . . . . . . . . . . . 5 F fatal signal . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 53 le name . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12 H header information, all . . . . . . . . . . . . . . . . . . . . . . . 25 I input .def le . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 44 input le name . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12 L ld . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9 libraries . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3 linker . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9 listings strings . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3158 gnu Binary Utilities M machine instructions . . . . . . . . . . . . . . . . . . . . . . . . . 22 moving in archive . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4 MRI compatibility, ar . . . . . . . . . . . . . . . . . . . . . . . . . 6 N name duplication in archive . . . . . . . . . . . . . . . . . . . . 5 name length . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3 nm . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11 nm compatibility . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12 nm format . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12 not writing archive index . . . . . . . . . . . . . . . . . . . . . . 6 O ob jdump . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 21 ob ject code format . . . . . . . . . . . . . 13, 21, 30, 31, 37 ob ject le header . . . . . . . . . . . . . . . . . . . . . . . . . . . . 22 ob ject le information. . . . . . . . . . . . . . . . . . . . . . . . 21 ob ject le sections . . . . . . . . . . . . . . . . . . . . . . . . . . . 24 ob ject formats available . . . . . . . . . . . . . . . . . . . . . . 23 operations on archive . . . . . . . . . . . . . . . . . . . . . . . . . 4 P printing from archive . . . . . . . . . . . . . . . . . . . . . . . . . . 4 printing strings . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 31 Q quick append to archive . . . . . . . . . . . . . . . . . . . . . . . 4 R radix for section sizes . . . . . . . . . . . . . . . . . . . . . . . . 30 ranlib . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 27 readelf . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 47 relative placement in archive . . . . . . . . . . . . . . . . . . . 5 relocation entries, in ob ject le . . . . . . . . . . . . . . . 24 removing symbols . . . . . . . . . . . . . . . . . . . . . . . . . . . . 33 repeated names in archive . . . . . . . . . . . . . . . . . . . . . 5 replacement in archive . . . . . . . . . . . . . . . . . . . . . . . . 4 reporting bugs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 53 S scripts, ar . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6 section addresses in ob jdump . . . . . . . . . . . . . . . . . 21 section headers . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 22 section information . . . . . . . . . . . . . . . . . . . . . . . . . . 23 section sizes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 29 sections, full contents . . . . . . . . . . . . . . . . . . . . . . . . 24 size . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 29 size display format . . . . . . . . . . . . . . . . . . . . . . . . . . 29 size number format . . . . . . . . . . . . . . . . . . . . . . . . . 30 sorting symbols . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13 source disassembly . . . . . . . . . . . . . . . . . . . . . . . . . . . 24 source le name . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12 source lenames for ob ject les . . . . . . . . . . . . . . . 23 stab . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 24 start-address . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 24 stop-address . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 24 strings . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 31 strings, printing . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 31 strip . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 33 symbol index. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3, 27 symbol index, listing . . . . . . . . . . . . . . . . . . . . . . . . . 13 symbol line numbers . . . . . . . . . . . . . . . . . . . . . . . . . 12 symbol table entries, printing . . . . . . . . . . . . . . . . . 24 symbols . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11 symbols, discarding . . . . . . . . . . . . . . . . . . . . . . . . . . 33 U unde ned symbols . . . . . . . . . . . . . . . . . . . . . . . . . . . 13 Unix compatibility, ar. . . . . . . . . . . . . . . . . . . . . . . . . 4 updating an archive . . . . . . . . . . . . . . . . . . . . . . . . . . . 6 V version . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1 VMA in ob jdump. . . . . . . . . . . . . . . . . . . . . . . . . . . . 21 W wide output, printing . . . . . . . . . . . . . . . . . . . . . . . . 25 writing archive index . . . . . . . . . . . . . . . . . . . . . . . . . . 5i Table of Contents Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1 1 ar . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3 1.1 Controlling ar on the command line . . . . . . . . . . . . . . . . . . . . . . 4 1.2 Controlling ar with a script . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6 2 ld . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9 3 nm . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11 4 ob jcopy . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 15 5 ob jdump . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 21 6 ranlib . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 27 7 size . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 29 8 strings . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 31 9 strip . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 33 10 c++ lt . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 35 11 addr2line . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 37 12 nlmconv . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 39 13 windres . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 41 14 Create les needed to build and use DLLs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 43 15 readelf . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 47ii gnu Binary Utilities 16 Selecting the target system. . . . . . . . . . . . . . . 49 16.1 Target Selection . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 49 16.2 Architecture selection . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 50 16.3 Linker emulation selection . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 51 17 Reporting Bugs . . . . . . . . . . . . . . . . . . . . . . . . . 53 17.1 Have you found a bug? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 53 17.2 How to report bugs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 53 Index . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 57 CUPS − Manuel de l'utilisateur CUPS−SUM−1.1.14 Easy Software Products Copyright 1997−2003, All Rights ReservedTable des matières Préface..................................................................................................................................................................1 Aperçu du système...................................................................................................................................2 Aperçu du document................................................................................................................................2 Conventions d'écritures............................................................................................................................2 Abréviations.............................................................................................................................................3 Autres références.....................................................................................................................................3 1 − Aperçu du système d'impression.................................................................................................................5 Le problème d'impression........................................................................................................................5 La technologie..........................................................................................................................................6 Travaux d'impression...............................................................................................................................6 Classes d'imprimantes..............................................................................................................................6 Filtres.......................................................................................................................................................6 Programmes d'arrière−plan (Backends)...................................................................................................7 Pilotes d'imprimantes...............................................................................................................................7 Réseau......................................................................................................................................................7 2 − Utilisation du système d'impression............................................................................................................9 Soumission de travaux à l'impression......................................................................................................9 Choix d'une imprimante...........................................................................................................................9 Réglage des options d'imprimante.........................................................................................................10 Impression de plusieurs copies..............................................................................................................10 Vérification de l'état d'une imprimante depuis la ligne de commande..................................................11 Vérification de l'état d'un imprimante depuis l'interface "web"............................................................11 Suppression d'un travail d'impression....................................................................................................11 3 − Options standards d'imrimante.................................................................................................................13 Options générales...................................................................................................................................13 Réglage de l'orientation...................................................................................................................13 Choix du type, de la taille et de la source du support d'impression................................................13 Impression en recto/verso................................................................................................................14 Options de pages de garde.....................................................................................................................14 Sélection des pages de garde...........................................................................................................14 Options de document.............................................................................................................................15 Sélection d'une série de pages.........................................................................................................15 Sélection des pages paires et impaires............................................................................................15 Impression de plusieurs pages par face du support ("N−Up Printing")..........................................15 Réglage de la luminosité.................................................................................................................16 Réglage de la correction Gamma....................................................................................................16 Options de texte.....................................................................................................................................16 Réglage du nombre de caractères par pouce...................................................................................16 Réglage du nombre de lignes par pouce..........................................................................................16 Réglage du nombre de colonnes......................................................................................................16 Réglage des marges de la page........................................................................................................17 Impression améliorée......................................................................................................................17 Options d'image.....................................................................................................................................17 Positionnement de l'image...............................................................................................................17 Mise à l'échelle de l'image...............................................................................................................17 CUPS − Manuel de l'utilisateur iTable des matières 3 − Options standards d'imrimante Ajustement de la teinte ("Hue", "Tint") de l'image.........................................................................18 Ajustement de la saturation de couleur de l'image..........................................................................18 Options HP−GL/2..................................................................................................................................19 Impression en noir...........................................................................................................................19 Ajuster le tracé à la page.................................................................................................................19 Réglage de la largeur implicite de tracé..........................................................................................19 Sortie brute ou non filtrée......................................................................................................................19 4 − Sauvegarder les options et valeurs implicites des réglages d'imprimante.............................................21 Options d'imprimante.............................................................................................................................21 Réglage des options pour une imprimante spécifique...........................................................................21 Visualisation des réglages implicites actuels.........................................................................................22 Choix de l'imprimante implicite............................................................................................................22 Instances d'imprimantes.........................................................................................................................22 Retirer des instances d'imprimantes.......................................................................................................22 A − Licence d'utilisation du logiciel (NdT : en anglais).................................................................................23 Common UNIX Printing System License Agreement...........................................................................23 Introduction.....................................................................................................................................23 Trademarks......................................................................................................................................24 Binary Distribution Rights..............................................................................................................24 Support............................................................................................................................................25 GNU GENERAL PUBLIC LICENSE...................................................................................................26 Preamble..........................................................................................................................................26 GNU LIBRARY GENERAL PUBLIC LICENSE................................................................................31 Preamble..........................................................................................................................................31 CUPS − Manuel de l'utilisateur iiPréface Ce manuel de l'utilisateur décrit comment utiliser le logiciel CUPSTM ("Common Unix Printing SystemTM") Version 1.1.14. Note du traducteur : Amies lectrices, amis lecteurs, j'ai fait le choix de ne pas traduire l'expression anglaise "default" par la version française habituellent utilisée "par défaut" que l'on doit, entre autres, à la documentation d'un célèbre système d'exploitation "ouvert à tous vents". En effet, l'expression "par défaut" est normalement utilisée en mathématiques (arrondi "par défaut" ou "par excès", personnellement je cherche encore mon "imprimante par excès" !) mais elle est abusivement employée en informatique pour signifier "donnée/comportement qui s'applique si l'on n'en précise pas explicitement la valeur/nature/teneur". Or la langue française possède justement un mot pout exprimer ce concept : "implicite" (Larousse 1998 : "Qui est contenu dans une proposition sans être exprimé en termes précis formels; qui est la conséquence nécessaire."). Dans la mesure du possible, j'utiliserai cet adjectif sauf dans les cas où son emploi n'est pas suffisamment explicite (sic !). Je lui préfèrerai alors l'expression "... de base ..." ou l'adjectif "standard". Ce choix est totalement personnel et le fait que j'ai fait l'effort (non négligeable) de traduire ces lignes pour vos yeux délicats suffit à le justifier! Si, par malheur, ma prose vous est insupportable, je ne vous empêche aucunement de vous reporter à la version originale où vous retrouverez "default" entouré de tout le reste... en anglais, bien sûr. Enfin, si vous avez une meilleure traduction, je suis preneur ! Malgré les très nombreuses relectures et corrections, certaines fautes de frappe, d'orthographe ou de grammaire ont pu échapper à ma vigilance (ou à celles de mes relecteurs/correcteurs). Merci de me les Préface 1signaler afin de contribuer à l'amélioration constante de la qualité du présent manuel. Bonne lecture ! Aperçu du système CUPS fournit une couche d'impression portable pour les systèmes d'exploitation de type UNIX®. Il a été développé par Easy Software Products pour promouvoir une solution d'impression standard pour tous les vendeurs et utilisateurs d'UNIX. CUPS fournit des interfaces en ligne de commande de type System V et Berkeley. CUPS utilise le protocol IPP (Internet Printing Protocol) comme base de l'administration des travaux et files d'impression. Les protocoles LPD ("Line Printer Daemon"), SMB ("Server Message Block"), et AppSocket (JetDirect) sont également pris en charge avec des fontionnalités réduites. CUPS ajoute l'exploration réseau des imprimantes ("network printer browsing") et des options d'impression basées sur PPD ("PostScript Printer Definition") pour prendre en charge l'impression "dans le monde réel" sous UNIX. CUPS inclut également une version adaptée de GNU/Ghostscript (actuellement basée sur la version 5.50) et un module de rendu (RIP − Raster Image Processor) pour fichier image qui sont utilisés pour prendre en charge les imprimantes non−PostScript. Des pilotes d'exemple (incluant ces filtres) pour imprimantes HP et EPSON sont également inclus. Aperçu du document Le présent manuel de l'utilisateur s'articule autour sections suivantes: • 1 − Aperçu du système d'impression • 2 − Utilisation du système d'impression • 3 − Options standards pour imprimante • 4 − Sauvegarde des options et valeurs implicites des réglages d'imprimante • A − Licence d'utilisation du logiciel (NdT : en anglais) Conventions d'écritures Diverses conventions de polices de caractères et de syntaxe sont utilisées dans ce guide. Des exemples et leur signification sont donnés ci−dessous: Exemple Description lpstat lpstat(1) Les noms des commandes; La première référence faite à une commande ou une fonction dans un chapitre est suivie par un numéro de section de page de manuel. /var /usr/share/cups/data/testprint.ps Noms de fichiers et de répertoires. CUPS − Manuel de l'utilisateur 2 Aperçu du systèmeRequest ID is Printer−123 Affichage écran. lp −d imprimante nom_fichier ENTREE Frappe littérale de l'utilisateur; les touches spéciales telles que ENTREE sont représentées en lettres capitales. 12.3 Les nombres dans le texte sont écrits avec un point symbolisant le séparateur décimal. Abréviations Les abréviations suivantes sont utilisées au cours de ce manuel: ko Kilo−octets, ou 1024 octets Mo Méga−octets, ou 1048576 octets Go Giga−octets, ou 1073741824 octets Autres références CUPS − Manuel de l'administrateur Un guide d'administration du logiciel CUPS. CUPS − Manuel du programmeur (NdT : en anglais) Un guide du programmeur pour créer des programmes qui s'interfacent avec et/ou étendent le logiciels CUPS. CUPS − Manuel de l'utilisateur Conventions d'écritures 3CUPS − Manuel de l'utilisateur 4 1 − Aperçu du système d'impression1 − Aperçu du système d'impression Ce chapitre fournit un aperçu du fonctionnement de CUPS. Le problème d'impression Depuis des années le problème d'impression a empoisonné le monde UNIX. Contrairement à Microsoft® Windows® ou Mac OS, UNIX n'a pas d'interface standard ou de système en place pour prendre en charge les imprimantes. Parmi les solutions actuellement disponibles, les systèmes Berkeley et System V sont prédominants. Ces systèmes d'impressions prennent en charge les imprimantes de type matriciel texte ou les imprimantes PostScript (texte et graphique), et avec quelques ajustements il peuvent prendre en charge un grand nombre d'imprimantes et de formats de fichiers. Cependant, puisque chaque version de système d'exploitation UNIX utilise un système d'impression différent de celui de son voisin, il est extrêmement difficile de développer des pilotes d'imprimantes pour une vaste gamme d'imprimantes et de systèmes d'exploitation. Ceci, combiné au faible nombre de clients pour chaque variante d'UNIX, a poussé les fabricants d'imprimantes à abandonner la prise en charge globale de tous les UNIX. CUPS est conçu pour éliminer le problème d'impression. Un système d'impression commun peut être utilisé par toutes les variantes d'UNIX pour prendre en charge les capacités d'impression dont les utilisateurs ont besoin. Les fabricants d'imprimantes peuvent utiliser l'interface modulaire des filtres pour développer un unique pilote qui prend en charge une large gamme de formats de fichiers et ce, sans presque aucun effort. Etant donné que CUPS fournit une interface compatible avec les commandes Berkeley et System V, les utilisateurs (et les applications) peuvent tirer bénéfice de cette nouvelle technologie sans avoir à faire de changements. 1 − Aperçu du système d'impression 5La technologie CUPS est basé sur un standard émergeant d'Internet appelé IPP (Internet Printing Protocol). IPP a été adopté par des douzaines de fabricants d'imprimantes et de serveurs d'impression et est pris en charge par Microsoft Windows 2000. IPP définit un protocole standard pour imprimer ainsi qu'administrer les travaux d'impression et les options des imprimantes telles que la taille du support d'impression, la résolution, etc. Comme tout protocole de la pile TCP/IP, IPP peut être utilisé localement ou à travers Internet pour atteindre des imprimantes éloignées de centaines ou de milliers de kilomètres. Contrairement à d'autres protocoles de la pile TCP/IP, IPP prend en charge le contrôle d'accès, l'authentification et l'encryptage, ce qui fait de lui une solution d'impression bien plus efficace et sécurisée que ses ancêtres. IPP est une surcouche ajoutée au−dessus du protocole HTTP (HyperText Transport Protocol) qui est à la base des serveurs "web" sur l'Internet. Ceci permet aux utilisateurs de lire la documentation, vérifier les informations sur l'état des imprimantes ou du serveur, administrer les imprimantes, les classes d'imprimantes et les travaux d'impression en utilisant leur navigateur "web". CUPS fournit un système d'impression complet basé sur IPP/1.1 prenant en charge l'authentification "Basic", "Digest" et par certificats locaux ainsi qu'un contrôle d'accès basé sur l'utilisateur, le domaine ou l'adresse IP. L'encryptage TLS sera disponible dans une future version de CUPS. Travaux d'impression Tout fichier ou groupe de fichiers soumis à l'impression est appelé un travail d'impression. Les travaux d'impression sont identifiés par un nombre unique en commençant à 1 et sont affectés à une destination particulière, généralement une imprimante. Les travaux d'impression peuvent également inclure des options associées telles que la taille du support d'impression, le nombre de copies et la priorité dans la file d'impression. Classes d'imprimantes CUPS prend en charge des collections d'imprimantes connues sous le nom de classes. Les travaux d'impression transmis à une classe d'imprimantes sont envoyés à la première imprimante disponible dans la classe. Filtres Les filtres permettent à un utilisateur ou une application d'imprimer de nombreux types de documents sans effort supplémentaire. Les travaux d'impressions envoyés au serveur CUPS sont filtrés avant d'être envoyés à l'imprimante. Certains filtres convertissent les fichiers de travaux d'impression dans différents formats que l'imprimante peut comprendre. D'autres ne font que des sélections de page et des tris. CUPS fournit des filtres pour imprimer de nombreux types de fichiers image, des fichier HP−GL/2, fichiers PDF et texte. CUPS fournit également des filtres PostScript et RIP (Raster Image Processor) qui convertissent les fichiers PostScript ou image en format "bitmap" qui peut être envoyé à une imprimante de type "matriciel" (NdT : il s'agit ici, des imprimantes dont l'impression est générée au moyen d'une grille de points comme l'étaient les vénérables imprimantes à aiguilles de notre enfance, mais pas seulement elles puisque les imprimantes à jet d'encre actuelles sont également de type matriciel... par opposition aux imprimantes laser CUPS − Manuel de l'utilisateur 6 La technologiedont la méthode de génération d'impression est différente.) Programmes d'arrière−plan (Backends) Les programmes d'arrière−plan effectuent le travail le plus important : ils envoient les données d'impression à l'imprimante. CUPS fournit des programmes d'arrière−plan pour imprimer via des ports de type parallèle, série, USB et à travers un réseau au moyen des protocoles IPP, JetDirect (AppSocket) et LPD (Line Printer Daemon). Des programmes d'arrière−plan additionnels sont disponibles sous forme de paquetage de service réseau comme le programme d'arrière_plan SMB inclus dans le célèbre logiciel SAMBA. Les programmes d'arrière−plan sont également utilisés pour déterminer les périphériques disponibles. Au démarrage, chaque programme d'arrière−plan est interrogé afin de déterminer la liste des périphériques qu'il prend en charge, ainsi que toute information disponible. Cela permet au programme d'arrière−plan de gestion du port parallère d'indiquer à CUPS qu'une imprimante EPSON Stylus Color 600 est branchée sur le port parallèle 1, par exemple. Pilotes d'imprimantes Les pilotes d'imprimantes de CUPS consistent en un ou plusieurs filtres spécifiques à une imprimante. CUPS inclut des pilotes d'imprimantes d'exemple pour les imprimantes Deskjet et LaserJet Hewlett−Packard et les imprimantes EPSON jet d'encre couleur Stylus Color, Stylus Photo et les modèles 9 et 24 aiguilles matricielles. Bien que ces pilotes ne produisent pas des impressions de qualité optimale pour les différents modèles d'imprimantes, ils fournissent une impression de base et démontrent comment vous pouvez écrire vos propres pilotes d'imprimantes et les incorporer dans CUPS. Réseau Les imprimantes et classes d'imprimantes sur le système local sont automatiquement partagées avec les autres systèmes sur le réseau. Cela vous permet de configurer un système hôte pour tous les autres. Les utilisateurs pourront sélectionner une imprimante locale par son nom ou une imprimante à distance en utilisant la syntaxe "nom_imprimante@serveur". CUPS fournit également des classes d'imprimantes implicites (NdT : le terme "implicite" est ici la traduction litérale du même mot anglais "implicit" et non celle de l'expression "default". cf. ma remarque dans la préface du présent manuel. De toute façon, CUPS ne prévoit pas de "default class" c'est−à−dire de "classe de base", donc aucune ambiguïté possible ici.), qui sont des collections d'imprimantes ou de classes d'imprimantes qui portent le même nom. Cela vous permet de configurer de multiples serveurs pointant vers la même imprimante réseau physique, par exemple, de sorte que vous ne dépendez pas d'un seul serveur pour pouvoir imprimer. Etant donné que cette méthode vous permet de travailler avec des classes d'imprimantes, vous pouvez configurer de multiples serveurs et imprimantes sans jamais vous soucier d'un simple point en panne tant que tous les autres serveurs ne tombent pas en panne en même temps. CUPS − Manuel de l'utilisateur Filtres 7CUPS − Manuel de l'utilisateur 8 2 − Utilisation du système d'impression2 − Utilisation du système d'impression Ce chapitre expose comment soumettre, lister et annuler les travaux d'impression sur différentes imprimantes. Soumission de travaux à l'impression CUPS fournit les deux commandes d'impression System V (lp(1)) et Berkeley ( lpr(1)). Tapez la commande suivante pour imprimer un fichier sur l'imprimante implicite du système: lp nom_fichier ENTREE ou: lpr nom_fichier ENTREE CUPS sait directement interpréter différents types de fichier, y compris les fichiers PostScript et image. Cela vous permet d'imprimer depuis vos applications ou depuis la ligne de commande, selon votre préférence! Choix d'une imprimante Beaucoup de systèmes disposeront de plusieurs imprimantes à offrir à l'utilisateur. Ces imprimantes peuvent être reliées au système local par un port parallèle, série ou USB, ou accessibles à travers le réseau. Utilisez la commande lpstat(1) pour voir une liste des imprimantes disponibles: lpstat −p −d ENTREE 2 − Utilisation du système d'impression 9L'option −p indique que vous voulez voir la liste des imprimantes et l'option −d provoque l'affichage de l'imprimante ou classe d'imprimantes standard (implicite) du système. Utilisez l'option −d avec la comamnde lp pour imprimer vers une imprimante spécifique: lp −d imprimante nom_fichier ENTREE ou l'option −P avec la commande lpr: lpr −P imprimante nom_fichier ENTREE Réglage des options d'imprimante Pour de nombreux types de fichiers, les options d'imprimante implicites devraient satisfaire vos besoins. Cependant, il peut arriver que vous ayez besoin de changer les options pour un fichier spécifique que vous imprimez. Les commandes lp et lpr vous permettent de passer des options d'imprimante en utilisant l'option −o: lp −o landscape −o scaling=75 −o media=A4 nom_fichier.jpg lpr −o landscape −o scaling=75 −o media=A4 nom_fichier.jpg Les options d'imprimante disponibles varient en fonction de l'imprimante. Les options standards sont décrites dans le Chapitre 3, "Options standards d'imprimante". Impression de plusieurs copies Les deux commandes lp et lpr possèdent des options pour l'impression de plus d'une copie d'un fichier: lp −n nombre_copies nom_fichier ENTREE lpr −#nombre_copies nom_fichier ENTREE Les copies ne sont généralement pas assemblées. Utilisez l'option −o Collate=True pour obtenir des copies assemblées: lp −n nombre_copies −o Collate=True nom_fichier ENTREE lpr −#nombre_copies −o Collate=True nom_fichier ENTREE CUPS − Manuel de l'utilisateur 10 Choix d'une imprimanteVérification de l'état d'une imprimante depuis la ligne de commande La commande lpstat peut être utilisée pour vérifier les travaux que vous avez soumis à l'impression: lpstat ENTREE Printer−1 johndoe 4427776 Printer−2 johndoe 15786 Printer−3 johndoe 372842 Les travaux sont listés dans l'ordre dans lequel ils seront imprimés. Utilisez l'option −p pour voir les travaux actifs sur l'imprimante: lpstat −p ENTREE printer DeskJet now printing DeskJet−1. Utilisez les options −o et −p ensemble pout voir les à la fois les travaux et les imprimantes: lpstat −o −p ENTREE Printer−1 johndoe 4427776 Printer−2 johndoe 15786 Printer−3 johndoe 372842 printer DeskJet now printing DeskJet−1. Vérification de l'état d'un imprimante depuis l'interface "web" CUPS utilise le protocole IPP (Internet Printing Protocol), mais c'est également un serveur "web" complètement fonctionnel. Pour utiliser votre navigateur "web" pour surveiller les imprimantes sur votre système, ouvrez l'adresse: http://localhost:631 A partir de là, vous pouvez voir l'état des classes, travaux, et imprimantes par un simple clic de bouton! Suppression d'un travail d'impression Les commandes cancel(1) et lprm(1) suppriment un travail d'impression: cancel numéro_travail ENTREE lprm numéro_travail ENTREE Le numéro_travail est le nombre qui vous est fourni par les commandes lp ou lpstat. CUPS − Manuel de l'utilisateur Vérification de l'état d'une imprimante depuis la ligne de commande 11CUPS − Manuel de l'utilisateur 12 3 − Options standards d'imrimante3 − Options standards d'imrimante Ce chapitre décrit les options standards d'imprimante qui sont disponibles lors de l'impression au moyen des commandes lp et lpr. Options générales Les options suivantes s'appliquent lors de l'impression de tous les types de fichiers. Réglage de l'orientation L'option −o landscape tournera la sortie imprimée de 90° pour imprimer en mode paysage: lp −o landscape nom_fichier ENTREE lpr −o landscape nom_fichier ENTREE Choix du type, de la taille et de la source du support d'impression L'option −o media=xyz définit la taille, le type et la source du support d'impression: lp −o media=Letter nom_fichier ENTREE lp −o media=Letter,MultiPurpose nom_fichier ENTREE lpr −o media=Letter,Transparency nom_fichier ENTREE lpr −o media=Letter,MultiPurpose,Transparency nom_fichier ENTREE 3 − Options standards d'imrimante 13Les tailles, types et sources de support d'impression disponibles dépendent de l'imprimante mais la plupart des matériels prennent en charge les options suivantes (les plus courantes): • Letter − US Letter (8.5x11 pouces, ou 216x279mm) • Legal − US Legal (8.5x14 pouces, ou 216x356mm) • A4 − ISO A4 (8.27x11.69 pouces, ou 210x297mm) • COM10 − US #10 Enveloppe (9.5x4.125 pouces, ou 241x105mm) • DL − ISO DL Enveloppe (8.66x4.33 pouces, ou 220x110mm) • Transparency − Type de support transparent ou source de support transparent • Upper − Bac d'alimentation supérieur • Lower − Bac d'alimentation inférieur • MultiPurpose − Bac papier multi−usage • LargeCapacity − Bac d'alimentation de grande capacité Les options réellement prises en charge sont définies dans le fichier PPD de l'imprimante au moyen des options PageSize, InputSlot, et MediaType. Impression en recto/verso Les options −o sides=two−sided−short−edge et −o sides=two−sided−long−edge activeront l'impression recto/verso si l'imprimante la prend en charge. L'option −o sides=two−sided−short−edge convient pour les pages orientées en paysage, tandis que l'option −o sides=two−sided−long−edge convient pour celles orientées en portrait: lp −o sides=two−sided−short−edge nom_fichier ENTREE lp −o sides=two−sided−long−edge nom_fichier ENTREE lpr −o sides=two−sided−long−edge nom_fichier ENTREE La valeur implicite est d'imprimer en mode simple face ("single−sided"): lp −o sides=one−sided nom_fichier ENTREE lpr −o sides=one−sided nom_fichier ENTREE Options de pages de garde Les options suivantes s'appliquent à l'impression de tous les types de fichiers. Sélection des pages de garde L'option −o jobsheets=start,end définit les pages de garde pour un travail d'impression: lp −o job−sheets=none nom_fichier ENTREE lp −o job−sheets=standard nom_fichier ENTREE lpr −o job−sheets=classified,classified nom_fichier ENTREE Si seulement un fichier de page de garde est indiqué il sera imprimé avant le travail d'impression. Si un second fichier de page de garde est indiqué, il sera imprimé après le travail d'impression.. Les pages de garde disponibles dépendent de la configuration du système local; CUPS inclut les fichiers de pages de garde suivants: CUPS − Manuel de l'utilisateur 14 Choix du type, de la taille et de la source du support d'impression• none − Ne pas produire de page de garde. • classified − Une page de garde avec une inscription "classified" en haut et en bas de page. • confidential − Une page de garde avec une inscription "confidential" en haut et en bas de page. • secret − Une page de garde avec une inscription "secret" en haut et en bas de page. • standard − Une page de garde sans inscription en haut et en bas de page. • topsecret − Une page de garde avec une inscription "top−secret" en haut et en bas de page. • unclassified − Une page de garde avec une inscription "unclassified" en haut et en bas de page. Options de document Les options suivantes s'appliquent à l'impression de tous les types de fichiers. Sélection d'une série de pages L'option −o page−ranges=pages sélectionne une série de pages à imprimer: lp −o page−ranges=1 nom_fichier ENTREE lp −o page−ranges=1−4 nom_fichier ENTREE lp −o page−ranges=1−4,7,9−12 nom_fichier ENTREE lpr −o page−ranges=1−4,7,9−12 nom_fichier ENTREE Comme indiqué ci−dessus, la valeur pages peut être une page unique, un intervalle de numéros de pages ou une collections de numéros de pages et d'intervalles séparés par des virgules. Les pages seront imprimées dans l'ordre croissant de leurs numéros, sans tenir compte de l'ordre dans lequel les valeurs ont été tapées dans l'option page−ranges. Le comportement implicite est d'imprimer toutes les pages. Sélection des pages paires et impaires Utilisez l'option −o page−set=set pour sélectionner les pages paires ou impaires: lp −o page−set=odd nom_fichier ENTREE lp −o page−set=even nom_fichier ENTREE lpr −o page−set=even nom_fichier ENTREE Le comportement implicite est d'imprimer toutes les pages. Impression de plusieurs pages par face du support ("N−Up Printing") L'option −o number−up=value sélectionne l'impression de plusieurs pages par face du support. Cela permet d'imprimer 1, 2 ou 4 pages du document d'origine sur une seule page physique en sortie: lp −o number−up=1 nom_fichier ENTREE lp −o number−up=2 nom_fichier ENTREE lp −o number−up=4 nom_fichier ENTREE lpr −o number−up=4 nom_fichier ENTREE La valeur implicite est 1. CUPS − Manuel de l'utilisateur Sélection des pages de garde 15Réglage de la luminosité Vous pouvez contrôler la luminosité globale de la sortie imprimée en utilisant l'option −o brightness=percent: lp −o brightness=120 nom_fichier ENTREE lpr −o brightness=120 nom_fichier ENTREE Les valeurs supérieures à 100 éclaircissent l'impression, tandis que les valeurs inférieures à 100 l'assombrissent. Réglage de la correction Gamma Vous pouvez contrôler la correction gamma goblale de la sortie imprimée en utilsiant l'option −o gamma=value: lp −o gamma=1700 nom_fichier ENTREE lpr −o gamma=1700 nom_fichier ENTREE Les valeurs supérieures à 1000 éclaircissent l'impression, tandis que les valeurs inférieures à 1000 l'assombrissent. La valeur implicite est 1000. Options de texte Les options suivantes s'appliquent à l'impression de fichier texte. Réglage du nombre de caractères par pouce L'option −o cpi=value définit le nombre de caractères par pouce (NdT : 1 pouce = 2,54 cm): lp −o cpi=10 nom_fichier ENTREE lp −o cpi=12 nom_fichier ENTREE lpr −o cpi=17 nom_fichier ENTREE Le nombre implicite de caractères par pouce est 10. Réglage du nombre de lignes par pouce L'option −o lpi=value définit le nombre de lignes par pouce: lp −o lpi=6 nom_fichier ENTREE lpr −o lpi=8 nom_fichier ENTREE Le nombre implicite de lignes par pouces est 6. Réglage du nombre de colonnes L'option −o columns=value définit le nombre de colonnes de texte: lp −o columns=2 nom_fichier ENTREE lpr −o columns=3 nom_fichier ENTREE CUPS − Manuel de l'utilisateur 16 Réglage de la luminositéLe nombre de colonnes implicite est 1. Réglage des marges de la page Normalement, les marges de la page sont fixées par les limites physiques de l'imprimante. Utilisez les options −o page−left=value, −o page−right=value , −o page−top=value, et −o page−bottom=value pour ajuster les marges: lp −o page−left=valeur nom_fichier ENTREE lp −o page−right=valeur nom_fichier ENTREE lp −o page−top=valeur nom_fichier ENTREE lp −o page−bottom=valeur nom_fichier ENTREE lpr −o page−bottom=valeur nom_fichier ENTREE L'argument valeur est la marge en points; 1 point = 1/72ème de pouce = 0.35mm. Impression améliorée L'option −o prettyprint ajoute un en−tête en haut de chaque page. Celui−ci comporte le numéro de page, le titre du travail d'impression (habituellement le nom du fichier), et la date. Les mots clefs C, C++ et les lignes de commentaires sont également représentées en italique: lp −o prettyprint nom_fichier ENTREE lpr −o prettyprint nom_fichier ENTREE Options d'image Les options suivantes s'appliquent lors de l'impression de fichiers image. Positionnement de l'image L'option −o position=name indique la position de l'image dans la page: • center − Centre l'image dans la page (valeur implicite) • top − Imprime l'image calée en haut de la page et centrée en largeur • left − Imprime l'image calée à gauche de la page et centrée en hauteur • right − Imprime l'image calée à droite de la page et centrée en hauteur • top−left − Imprime l'image calée dans le coin supérieur gauche • top−right − Imprime l'image calée dans le coin supérieur droit • bottom − Imprime l'image calée en bas de la page et centrée en largeur • bottom−left − Imprime l'image calée dans le coin inférieur gauche • bottom−right − Imprime l'image calée dans le coin inférieur droit Mise à l'échelle de l'image Les options −o scaling=percent, −o ppi=value, et −o natural−scaling=percent changent la taille de l'image imprimée: lp −o scaling=percent nom_fichier ENTREE lp −o ppi=value nom_fichier ENTREE lpr −o natural−scaling=percent nom_fichier ENTREE CUPS − Manuel de l'utilisateur Réglage du nombre de colonnes 17La valeur scaling=percent est un nombre compris entre 1 et 800 indiquant la taille par rapport celle de la page (pas celle de l'image). Un valeur de 100% va adapter l'image à la taille maximale que permet la page (en fonction des contraintes imposées par le rapport hauteur/largeur de l'image). Une valeur de 200% imprimera l'image répartie sur 4 pages. La valeur ppi=value est un nombre compris entre 1 et 1200 indiquant la résolution de l'image en pixels par pouce. Une image qui mesure 3000x2400 pixels s'imprimera sur le papier en 10x8 pouces à une résolution de 300 pixels par pouce (ppp ou, en anglais, dpi). Si la résolution indiquée donne une image plus grande que la page, plusieurs pages sont imprimées pour satisfaire la requête. La valeur natural−scaling=percent est un nombre compris entre 1 et 800 indiquant la taille d'impression de l'image relativement à sa taille d'origine. Une valeur de 100% imprimera l'image dans sa taille normale, tandis qu'une valeur de 50% donnera une taille moitié moins grande. Si la valeur indiquée donne une image plus grande que la page, plusieurs pages sont imprimées pour satisfaire la requête. Ajustement de la teinte ("Hue", "Tint") de l'image La valeur −o hue=value ajustera la teinte ("hue") de l'image imprimée, comme le réglage de teinte de votre télévision: lp −o hue=value nom_fichier ENTREE lpr −o hue=value nom_fichier ENTREE L'argument value est un nombre compris entre −360 et 360 représentant une rotation de teinte. Le tableau suivant, résume les changements que vous verrez avec différentes couleurs: Original hue=−45 hue=45 Rouge Pourpre Jaune−orange Vert Jaune−vert Bleu−vert Jaune Orange Vert−Jaune Bleu Bleu ciel Pourpre Magenta Indigo Rouge cramoisi Cyan Bleu−vert Blue marine clair La valeur implicite de ce paramètre est 0. Ajustement de la saturation de couleur de l'image L'option −o saturation=percent ajuste la saturation des couleurs de l'image, comme le bouton "couleur" de votre télévision: lp −o saturation=percent nom_fichier ENTREE lpr −o saturation=percent nom_fichier ENTREE L'argument percent indique la saturation de couleur de 0 à 200. Une saturation de 0 produit une image en noir et blanc, tandis qu'une valeur de 200 rend les couleurs extrêmement intenses. La saturation implicite est de 100. CUPS − Manuel de l'utilisateur 18 Mise à l'échelle de l'imageOptions HP−GL/2 Les options suivantes s'appliquent aux fichiers HP−GL/2. Impression en noir L'option −o blackplot indique que tous les "stylos" doivent écrire en noir: lp −o blackplot nom_fichier ENTREE lpr −o blackplot nom_fichier ENTREE La valeur implicite est d'utiliser les couleurs définies dans le fichier ou les couleurs standards de "stylos" définies dans le manuel de référence HP−GL/2. Ajuster le tracé à la page L'option −o fitplot indique que le tracé doit être mis à l'échelle pour tenir sur la page: lp −o fitplot nom_fichier ENTREE lpr −o fitplot nom_fichier ENTREE Le comportement implicite est d'utiliser les distances absolues définies dans le fichier. NOTE: Cette fonctionnalité dépend d'une définition précise de la commande de taille de tracé (PS) dans le fichier HP−GL/2. Si aucune taille de tracé n'est donnée dans le fichier, alors le filtre HP−GL/2 considère que le tracé a une taille ANSI E. Réglage de la largeur implicite de tracé L'option −o penwidth=valeur indique la valeur implicite de largeur de tracé pour les fichiers HP−GL/2: lp −o penwidth=valeur nom_fichier ENTREE lpr −o penwidth=valeur nom_fichier ENTREE La valeur de largeur de tracé définit la largeur de "stylo" en micromètres. La valeur implicite de 1000 produit des lignes de 1 millimètre de large. Indiquer une largeur de "stylo" de 0 produit un tracé d'un pixel de large. NOTE: Cette option est ignorée si les largeurs de tracé sont définies dans le fichier. Sortie brute ou non filtrée L'option −o raw vous permet d'envoyer directement des fichiers à l'imprimante sans faire de filtrage. Cela est parfois nécessaire lors que vous imprimez depuis des applications qui fournissent leur propres "pilotes d'imprimantes" pour votre imprimante: CUPS − Manuel de l'utilisateur Options HP−GL/2 19lp −o raw nom_fichier ENTREE lpr −o raw nom_fichier ENTREE L'option −l peut également être utilisée avec la commande lpr pour envoyer directement des fichiers à une imprimante: lpr −l nom_fichier ENTREE CUPS − Manuel de l'utilisateur 20 Sortie brute ou non filtrée4 − Sauvegarder les options et valeurs implicites des réglages d'imprimante Ce chapitre décrit comment sauvegarder les options pour votre imprimante et définir votre propre imprimante implicite. Options d'imprimante Chaque imprimante prend en charge un grand nombre d'options, que vous avez découvertes dans le Chapitre 3, "Options standards d'imprimante". Plutôt qu'indiquer ces options à chaque fois que vous imprimez un fichier, CUPS vous permet de sauvegarder comme "implicites" les options pour votre imprimante. La commande lpoptions(1) sauvegarde les options de vos imprimantes. Comme les commandes lp et lpr, elle accepte les options d'imprimantes en utilisant l'argument −o: lpoptions −o media=A4 −o sides=two−sided−long−edge ENTREE lpoptions −o media=Legal −o scaling=100 ENTREE Une fois sauvegardées, toute commande lp ou lpr les utilisera lorsque vous imprimerez. Réglage des options pour une imprimante spécifique L'exemple précédent montre comment régler les options pour l'imprimante implicite. L'option −p imprimante indique que les options sont pour une autre imprimante: lpoptions −p laserjet −o media=A4 −o sides=two−sided−long−edge ENTREE lpoptions −p deskjet −o media=Legal −o scaling=100 ENTREE 4 − Sauvegarder les options et valeurs implicites des réglages d'imprimante 21Visualisation des réglages implicites actuels La commande lpoptions peut également être utilisée pour afficher les options actuelles en n'indiquant aucune option sur la ligne de commande: lpoptions ENTREE media=A4 sides=two−sided−long−edge lpoptions −p deskjet ENTREE media=Legal scaling=100 Choix de l'imprimante implicite L'administrateur définira généralement une imprimante implicite valable pour tout le système et qui sera utilisée par tous. Utilisez l'option −d imprimante pour définir votre propre imprimante implicite: lpoptions −d deskjet ENTREE L'imprimante peut être locale (deskjet) ou à distance (deskjet@serveur). Instances d'imprimantes En plus de définir des réglages pour chaque file d'impression, CUPS prend en charge les instances d'imprimantes qui vous permettent de définir différents jeux d'options pour chaque imprimante. Vous indiquez chaque instante en utilisant le caractère "slash" (/): lpoptions −p laserjet/duplex −o sides=two−sided−long−edge ENTREE lpoptions −p laserjet/legal −o media=Legal ENTREE Les commandes lp et lpr comprennent également la notation: lp −d laserjet/duplex nom_fichier ENTREE lpr −P laserjet/legal nom_fichier ENTREE Retirer des instances d'imprimantes Utilisez l'option −x imprimante/instance pour retirer une instance d'imprimante dont vous n'avez plus besoin: lpoptions −x laserjet ENTREE lpoptions −x laserjet/duplex ENTREE lpoptions −x laserjet/legal ENTREE L'option −x ne retire que les options implicites pour cette instance d'imprimante. la file d'impression d'origine demeurera jusqu'à suppression au moyen de la commande lpadmin(8) par l'administrateur. CUPS − Manuel de l'utilisateur 22 Visualisation des réglages implicites actuelsA − Licence d'utilisation du logiciel (NdT : en anglais) Common UNIX Printing System License Agreement Copyright 1997−2003 by Easy Software Products 44141 AIRPORT VIEW DR STE 204 HOLLYWOOD, MARYLAND 20636−3111 USA Voice: +1.301.373.9600 Email: cups−info@cups.org WWW: http://www.cups.org Introduction The Common UNIX Printing SystemTM, ("CUPSTM"), is provided under the GNU General Public License ("GPL") and GNU Library General Public License ("LGPL"), Version 2. A copy of these licenses follow this introduction. The GNU LGPL applies to the CUPS API library, located in the "cups" subdirectory of the CUPS source distribution and in the "/usr/include/cups" directory and "libcups.a", "libcups_s.a", "libcups.sl", or "libcups.so" files in the binary distributions. The GNU GPL applies to the remainder of the CUPS distribution, including the "pstoraster" filter which is based upon GNU Ghostscript 5.50 and the "pdftops" filter which is based upon Xpdf 0.93a. A − Licence d'utilisation du logiciel (NdT : en anglais) 23For those not familiar with the GNU GPL, the license basically allows you to: • Use the CUPS software at no charge. • Distribute verbatim copies of the software in source or binary form. • Sell verbatim copies of the software for a media fee, or sell support for the software. Distribute or sell printer drivers and filters that use CUPS so long as source code is made available under the GPL. • What this license does not allow you to do is make changes or add features to CUPS and then sell a binary distribution without source code. You must provide source for any new drivers, changes, or additions to the software, and all code must be provided under the GPL or LGPL as appropriate. The GNU LGPL relaxes the "link−to" restriction, allowing you to develop applications that use the CUPS API library under other licenses and/or conditions as appropriate for your application. Trademarks Easy Software Products has trademarked the Common UNIX Printing System, CUPS, and CUPS logo. These names and logos may be used freely in any direct port or binary distribution of CUPS. To use them in derivative products, please contract Easy Software Products for written permission. Our intention is to protect the value of these trademarks and ensure that any derivative product meets the same high−quality standards as the original. Binary Distribution Rights Easy Software Products also sells rights to the CUPS source code under a binary distribution license for vendors that are unable to release source code for their drivers, additions, and modifications to CUPS under the GNU GPL and LGPL. For information please contact us at the address shown above. The Common UNIX Printing System provides a "pstoraster" filter that utilizes the GNU GhostScript 5.50 core to convert PostScript files into a stream of raster images. For binary distribution licensing of this software, please contact: Miles Jones Director of Marketing Artifex Software Inc. 454 Las Gallinas Ave., Suite 108 San Rafael, CA 94903 USA Voice: +1.415.492.9861 Fax: +1.415.492.9862 EMail: info@arsoft.com The "pdftops" filter is based on the Xpdf 0.93a software. For binary distribution licensing of this software, please contact: Derek B. Noonburg Email: derekn@foolabs.com WWW: http://www.foolabs.com/xpdf/ CUPS − Manuel de l'utilisateur 24 IntroductionSupport Easy Software Products sells software support for CUPS as well as a commercial printing product based on CUPS called ESP Print Pro. You can find out more at our web site: http://www.easysw.com CUPS − Manuel de l'utilisateur Support 25GNU GENERAL PUBLIC LICENSE Version 2, June 1991 Copyright 1989, 1991 Free Software Foundation, Inc. 59 Temple Place, Suite 330, Boston, MA 02111−1307 USA Everyone is permitted to copy and distribute verbatim copies of this license document, but changing it is not allowed. Preamble The licenses for most software are designed to take away your freedom to share and change it. By contrast, the GNU General Public License is intended to guarantee your freedom to share and change free software−−to make sure the software is free for all its users. This General Public License applies to most of the Free Software Foundation's software and to any other program whose authors commit to using it. (Some other Free Software Foundation software is covered by the GNU Library General Public License instead.) You can apply it to your programs, too. When we speak of free software, we are referring to freedom, not price. Our General Public Licenses are designed to make sure that you have the freedom to distribute copies of free software (and charge for this service if you wish), that you receive source code or can get it if you want it, that you can change the software or use pieces of it in new free programs; and that you know you can do these things. To protect your rights, we need to make restrictions that forbid anyone to deny you these rights or to ask you to surrender the rights. These restrictions translate to certain responsibilities for you if you distribute copies of the software, or if you modify it. For example, if you distribute copies of such a program, whether gratis or for a fee, you must give the recipients all the rights that you have. You must make sure that they, too, receive or can get the source code. And you must show them these terms so they know their rights. We protect your rights with two steps: (1) copyright the software, and (2) offer you this license which gives you legal permission to copy, distribute and/or modify the software. Also, for each author's protection and ours, we want to make certain that everyone understands that there is no warranty for this free software. If the software is modified by someone else and passed on, we want its recipients to know that what they have is not the original, so that any problems introduced by others will not reflect on the original authors' reputations. Finally, any free program is threatened constantly by software patents. We wish to avoid the danger that redistributors of a free program will individually obtain patent licenses, in effect making the program proprietary. To prevent this, we have made it clear that any patent must be licensed for everyone's free use or not licensed at all. The precise terms and conditions for copying, distribution and modification follow. CUPS − Manuel de l'utilisateur 26 GNU GENERAL PUBLIC LICENSEGNU GENERAL PUBLIC LICENSE TERMS AND CONDITIONS FOR COPYING, DISTRIBUTION AND MODIFICATION This License applies to any program or other work which contains a notice placed by the copyright holder saying it may be distributed under the terms of this General Public License. The "Program", below, refers to any such program or work, and a "work based on the Program" means either the Program or any derivative work under copyright law: that is to say, a work containing the Program or a portion of it, either verbatim or with modifications and/or translated into another language. (Hereinafter, translation is included without limitation in the term "modification".) Each licensee is addressed as "you". 0. Activities other than copying, distribution and modification are not covered by this License; they are outside its scope. The act of running the Program is not restricted, and the output from the Program is covered only if its contents constitute a work based on the Program (independent of having been made by running the Program). Whether that is true depends on what the Program does. You may copy and distribute verbatim copies of the Program's source code as you receive it, in any medium, provided that you conspicuously and appropriately publish on each copy an appropriate copyright notice and disclaimer of warranty; keep intact all the notices that refer to this License and to the absence of any warranty; and give any other recipients of the Program a copy of this License along with the Program. 1. You may charge a fee for the physical act of transferring a copy, and you may at your option offer warranty protection in exchange for a fee. You may modify your copy or copies of the Program or any portion of it, thus forming a work based on the Program, and copy and distribute such modifications or work under the terms of Section 1 above, provided that you also meet all of these conditions: You must cause the modified files to carry prominent notices stating that you changed the files and the date of any change. a. You must cause any work that you distribute or publish, that in whole or in part contains or is derived from the Program or any part thereof, to be licensed as a whole at no charge to all third parties under the terms of this License. b. if the modified program normally reads commands interactively when run, you must cause it, when started running for such interactive use in the most ordinary way, to print or display an announcement including an appropriate copyright notice and a notice that there is no warranty (or else, saying that you provide a warranty) and that users may redistribute the program under these conditions, and telling the user how to view a copy of this License. (Exception: if the Program itself is interactive but does not normally print such an announcement, your work based on the Program is not required to print an announcement.) c. 2. These requirements apply to the modified work as a whole. If identifiable sections of that work are not derived from the Program, and can be reasonably considered independent and separate works in themselves, then this License, and its terms, do not apply to those sections when you distribute them as separate works. But when you distribute the same sections as part of a whole which is a work based on the Program, the distribution of the whole must be on the terms of this License, whose permissions for other licensees extend to the entire whole, and thus to each and every part regardless of who wrote it. Thus, it is not the intent of this section to claim rights or contest your rights to work written entirely by you; rather, the intent is to exercise the right to control the distribution of derivative or collective CUPS − Manuel de l'utilisateur Preamble 27works based on the Program. In addition, mere aggregation of another work not based on the Program with the Program (or with a work based on the Program) on a volume of a storage or distribution medium does not bring the other work under the scope of this License. You may copy and distribute the Program (or a work based on it, under Section 2) in object code or executable form under the terms of Sections 1 and 2 above provided that you also do one of the following: Accompany it with the complete corresponding machine−readable source code, which must be distributed under the terms of Sections 1 and 2 above on a medium customarily used for software interchange; or, a. Accompany it with a written offer, valid for at least three years, to give any third party, for a charge no more than your cost of physically performing source distribution, a complete machine−readable copy of the corresponding source code, to be distributed under the terms of Sections 1 and 2 above on a medium customarily used for software interchange; or, b. Accompany it with the information you received as to the offer to distribute corresponding source code. (This alternative is allowed only for noncommercial distribution and only if you received the program in object code or executable form with such an offer, in accord with Subsection b above.) c. 3. The source code for a work means the preferred form of the work for making modifications to it. For an executable work, complete source code means all the source code for all modules it contains, plus any associated interface definition files, plus the scripts used to control compilation and installation of the executable. However, as a special exception, the source code distributed need not include anything that is normally distributed (in either source or binary form) with the major components (compiler, kernel, and so on) of the operating system on which the executable runs, unless that component itself accompanies the executable. If distribution of executable or object code is made by offering access to copy from a designated place, then offering equivalent access to copy the source code from the same place counts as distribution of the source code, even though third parties are not compelled to copy the source along with the object code. You may not copy, modify, sublicense, or distribute the Program except as expressly provided under this License. Any attempt otherwise to copy, modify, sublicense or distribute the Program is void, and will automatically terminate your rights under this License. However, parties who have received copies, or rights, from you under this License will not have their licenses terminated so long as such parties remain in full compliance. 4. You are not required to accept this License, since you have not signed it. However, nothing else grants you permission to modify or distribute the Program or its derivative works. These actions are prohibited by law if you do not accept this License. Therefore, by modifying or distributing the Program (or any work based on the Program), you indicate your acceptance of this License to do so, and all its terms and conditions for copying, distributing or modifying the Program or works based on it. 5. Each time you redistribute the Program (or any work based on the Program), the recipient automatically receives a license from the original licensor to copy, distribute or modify the Program subject to these terms and conditions. You may not impose any further restrictions on the recipients' exercise of the rights granted herein. You are not responsible for enforcing compliance by third parties to this License. 6. CUPS − Manuel de l'utilisateur 28 PreambleIf, as a consequence of a court judgment or allegation of patent infringement or for any other reason (not limited to patent issues), conditions are imposed on you (whether by court order, agreement or otherwise) that contradict the conditions of this License, they do not excuse you from the conditions of this License. If you cannot distribute so as to satisfy simultaneously your obligations under this License and any other pertinent obligations, then as a consequence you may not distribute the Program at all. For example, if a patent license would not permit royalty−free redistribution of the Program by all those who receive copies directly or indirectly through you, then the only way you could satisfy both it and this License would be to refrain entirely from distribution of the Program. 7. If any portion of this section is held invalid or unenforceable under any particular circumstance, the balance of the section is intended to apply and the section as a whole is intended to apply in other circumstances. It is not the purpose of this section to induce you to infringe any patents or other property right claims or to contest validity of any such claims; this section has the sole purpose of protecting the integrity of the free software distribution system, which is implemented by public license practices. Many people have made generous contributions to the wide range of software distributed through that system in reliance on consistent application of that system; it is up to the author/donor to decide if he or she is willing to distribute software through any other system and a licensee cannot impose that choice. This section is intended to make thoroughly clear what is believed to be a consequence of the rest of this License. If the distribution and/or use of the Program is restricted in certain countries either by patents or by copyrighted interfaces, the original copyright holder who places the Program under this License may add an explicit geographical distribution limitation excluding those countries, so that distribution is permitted only in or among countries not thus excluded. In such case, this License incorporates the limitation as if written in the body of this License. 8. The Free Software Foundation may publish revised and/or new versions of the General Public License from time to time. Such new versions will be similar in spirit to the present version, but may differ in detail to address new problems or concerns. 9. Each version is given a distinguishing version number. If the Program specifies a version number of this License which applies to it and "any later version", you have the option of following the terms and conditions either of that version or of any later version published by the Free Software Foundation. If the Program does not specify a version number of this License, you may choose any version ever published by the Free Software Foundation. If you wish to incorporate parts of the Program into other free programs whose distribution conditions are different, write to the author to ask for permission. For software which is copyrighted by the Free Software Foundation, write to the Free Software Foundation; we sometimes make exceptions for this. Our decision will be guided by the two goals of preserving the free status of all derivatives of our free software and of promoting the sharing and reuse of software generally. 10. NO WARRANTY BECAUSE THE PROGRAM IS LICENSED FREE OF CHARGE, THERE IS NO WARRANTY FOR THE PROGRAM, TO THE EXTENT PERMITTED BY APPLICABLE LAW. EXCEPT WHEN OTHERWISE STATED IN WRITING THE COPYRIGHT HOLDERS AND/OR OTHER PARTIES PROVIDE THE PROGRAM "AS IS" WITHOUT WARRANTY OF ANY KIND, EITHER EXPRESSED OR IMPLIED, INCLUDING, BUT NOT LIMITED TO, THE IMPLIED 11. CUPS − Manuel de l'utilisateur Preamble 29WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE. THE ENTIRE RISK AS TO THE QUALITY AND PERFORMANCE OF THE PROGRAM IS WITH YOU. SHOULD THE PROGRAM PROVE DEFECTIVE, YOU ASSUME THE COST OF ALL NECESSARY SERVICING, REPAIR OR CORRECTION. IN NO EVENT UNLESS REQUIRED BY APPLICABLE LAW OR AGREED TO IN WRITING WILL ANY COPYRIGHT HOLDER, OR ANY OTHER PARTY WHO MAY MODIFY AND/OR REDISTRIBUTE THE PROGRAM AS PERMITTED ABOVE, BE LIABLE TO YOU FOR DAMAGES, INCLUDING ANY GENERAL, SPECIAL, INCIDENTAL OR CONSEQUENTIAL DAMAGES ARISING OUT OF THE USE OR INABILITY TO USE THE PROGRAM (INCLUDING BUT NOT LIMITED TO LOSS OF DATA OR DATA BEING RENDERED INACCURATE OR LOSSES SUSTAINED BY YOU OR THIRD PARTIES OR A FAILURE OF THE PROGRAM TO OPERATE WITH ANY OTHER PROGRAMS), EVEN IF SUCH HOLDER OR OTHER PARTY HAS BEEN ADVISED OF THE POSSIBILITY OF SUCH DAMAGES. 12. END OF TERMS AND CONDITIONS CUPS − Manuel de l'utilisateur 30 PreambleGNU LIBRARY GENERAL PUBLIC LICENSE Version 2, June 1991 Copyright (C) 1991 Free Software Foundation, Inc. 59 Temple Place − Suite 330, Boston, MA 02111−1307, USA Everyone is permitted to copy and distribute verbatim copies of this license document, but changing it is not allowed. [This is the first released version of the library GPL. It is numbered 2 because it goes with version 2 of the ordinary GPL.] Preamble The licenses for most software are designed to take away your freedom to share and change it. By contrast, the GNU General Public Licenses are intended to guarantee your freedom to share and change free software−−to make sure the software is free for all its users. This license, the Library General Public License, applies to some specially designated Free Software Foundation software, and to any other libraries whose authors decide to use it. You can use it for your libraries, too. When we speak of free software, we are referring to freedom, not price. Our General Public Licenses are designed to make sure that you have the freedom to distribute copies of free software (and charge for this service if you wish), that you receive source code or can get it if you want it, that you can change the software or use pieces of it in new free programs; and that you know you can do these things. To protect your rights, we need to make restrictions that forbid anyone to deny you these rights or to ask you to surrender the rights. These restrictions translate to certain responsibilities for you if you distribute copies of the library, or if you modify it. For example, if you distribute copies of the library, whether gratis or for a fee, you must give the recipients all the rights that we gave you. You must make sure that they, too, receive or can get the source code. If you link a program with the library, you must provide complete object files to the recipients so that they can relink them with the library, after making changes to the library and recompiling it. And you must show them these terms so they know their rights. Our method of protecting your rights has two steps: (1) copyright the library, and (2) offer you this license which gives you legal permission to copy, distribute and/or modify the library. Also, for each distributor's protection, we want to make certain that everyone understands that there is no warranty for this free library. If the library is modified by someone else and passed on, we want its recipients to know that what they have is not the original version, so that any problems introduced by others will not reflect on the original authors' reputations. Finally, any free program is threatened constantly by software patents. We wish to avoid the danger that companies distributing free software will individually obtain patent licenses, thus in effect transforming the program into proprietary software. To prevent this, we have made it clear that any patent must be licensed for everyone's free use or not licensed at all. Most GNU software, including some libraries, is covered by the ordinary GNU General Public License, which CUPS − Manuel de l'utilisateur GNU LIBRARY GENERAL PUBLIC LICENSE 31was designed for utility programs. This license, the GNU Library General Public License, applies to certain designated libraries. This license is quite different from the ordinary one; be sure to read it in full, and don't assume that anything in it is the same as in the ordinary license. The reason we have a separate public license for some libraries is that they blur the distinction we usually make between modifying or adding to a program and simply using it. Linking a program with a library, without changing the library, is in some sense simply using the library, and is analogous to running a utility program or application program. However, in a textual and legal sense, the linked executable is a combined work, a derivative of the original library, and the ordinary General Public License treats it as such. Because of this blurred distinction, using the ordinary General Public License for libraries did not effectively promote software sharing, because most developers did not use the libraries. We concluded that weaker conditions might promote sharing better. However, unrestricted linking of non−free programs would deprive the users of those programs of all benefit from the free status of the libraries themselves. This Library General Public License is intended to permit developers of non−free programs to use free libraries, while preserving your freedom as a user of such programs to change the free libraries that are incorporated in them. (We have not seen how to achieve this as regards changes in header files, but we have achieved it as regards changes in the actual functions of the Library.) The hope is that this will lead to faster development of free libraries. The precise terms and conditions for copying, distribution and modification follow. Pay close attention to the difference between a "work based on the library" and a "work that uses the library". The former contains code derived from the library, while the latter only works together with the library. Note that it is possible for a library to be covered by the ordinary General Public License rather than by this special one. TERMS AND CONDITIONS FOR COPYING, DISTRIBUTION AND MODIFICATION 0. This License Agreement applies to any software library which contains a notice placed by the copyright holder or other authorized party saying it may be distributed under the terms of this Library General Public License (also called "this License"). Each licensee is addressed as "you". A "library" means a collection of software functions and/or data prepared so as to be conveniently linked with application programs (which use some of those functions and data) to form executables. The "Library", below, refers to any such software library or work which has been distributed under these terms. A "work based on the Library" means either the Library or any derivative work under copyright law: that is to say, a work containing the Library or a portion of it, either verbatim or with modifications and/or translated straightforwardly into another language. (Hereinafter, translation is included without limitation in the term "modification".) "Source code" for a work means the preferred form of the work for making modifications to it. For a library, complete source code means all the source code for all modules it contains, plus any associated interface definition files, plus the scripts used to control compilation and installation of the library. Activities other than copying, distribution and modification are not covered by this License; they are outside its scope. The act of running a program using the Library is not restricted, and output from such a program is covered only if its contents constitute a work based on the Library (independent of the use of the Library in a tool for writing it). Whether that is true depends on what the Library does and what the program that uses the CUPS − Manuel de l'utilisateur 32 PreambleLibrary does. 1. You may copy and distribute verbatim copies of the Library's complete source code as you receive it, in any medium, provided that you conspicuously and appropriately publish on each copy an appropriate copyright notice and disclaimer of warranty; keep intact all the notices that refer to this License and to the absence of any warranty; and distribute a copy of this License along with the Library. You may charge a fee for the physical act of transferring a copy, and you may at your option offer warranty protection in exchange for a fee. 2. You may modify your copy or copies of the Library or any portion of it, thus forming a work based on the Library, and copy and distribute such modifications or work under the terms of Section 1 above, provided that you also meet all of these conditions: a. The modified work must itself be a software library. You must cause the files modified to carry prominent notices stating that you changed the files and the date of any change. b. You must cause the whole of the work to be licensed at no charge to all third parties under the terms of this License. c. If a facility in the modified Library refers to a function or a table of data to be supplied by an application program that uses the facility, other than as an argument passed when the facility is invoked, then you must make a good faith effort to ensure that, in the event an application does not supply such function or table, the facility still operates, and performs whatever part of its purpose remains meaningful. d. (For example, a function in a library to compute square roots has a purpose that is entirely well−defined independent of the application. Therefore, Subsection 2d requires that any application−supplied function or table used by this function must be optional: if the application does not supply it, the square root function must still compute square roots.) These requirements apply to the modified work as a whole. If identifiable sections of that work are not derived from the Library, and can be reasonably considered independent and separate works in themselves, then this License, and its terms, do not apply to those sections when you distribute them as separate works. But when you distribute the same sections as part of a whole which is a work based on the Library, the distribution of the whole must be on the terms of this License, whose permissions for other licensees extend to the entire whole, and thus to each and every part regardless of who wrote it. Thus, it is not the intent of this section to claim rights or contest your rights to work written entirely by you; rather, the intent is to exercise the right to control the distribution of derivative or collective works based on the Library. In addition, mere aggregation of another work not based on the Library with the Library (or with a work based on the Library) on a volume of a storage or distribution medium does not bring the other work under the scope of this License. 3. You may opt to apply the terms of the ordinary GNU General Public License instead of this License to a given copy of the Library. To do this, you must alter all the notices that refer to this License, so that they refer to the ordinary GNU General Public License, version 2, instead of to this License. (If a newer version than CUPS − Manuel de l'utilisateur Preamble 33version 2 of the ordinary GNU General Public License has appeared, then you can specify that version instead if you wish.) Do not make any other change in these notices. Once this change is made in a given copy, it is irreversible for that copy, so the ordinary GNU General Public License applies to all subsequent copies and derivative works made from that copy. This option is useful when you wish to copy part of the code of the Library into a program that is not a library. 4. You may copy and distribute the Library (or a portion or derivative of it, under Section 2) in object code or executable form under the terms of Sections 1 and 2 above provided that you accompany it with the complete corresponding machine−readable source code, which must be distributed under the terms of Sections 1 and 2 above on a medium customarily used for software interchange. If distribution of object code is made by offering access to copy from a designated place, then offering equivalent access to copy the source code from the same place satisfies the requirement to distribute the source code, even though third parties are not compelled to copy the source along with the object code. 5. A program that contains no derivative of any portion of the Library, but is designed to work with the Library by being compiled or linked with it, is called a "work that uses the Library". Such a work, in isolation, is not a derivative work of the Library, and therefore falls outside the scope of this License. However, linking a "work that uses the Library" with the Library creates an executable that is a derivative of the Library (because it contains portions of the Library), rather than a "work that uses the library". The executable is therefore covered by this License. Section 6 states terms for distribution of such executables. When a "work that uses the Library" uses material from a header file that is part of the Library, the object code for the work may be a derivative work of the Library even though the source code is not. Whether this is true is especially significant if the work can be linked without the Library, or if the work is itself a library. The threshold for this to be true is not precisely defined by law. If such an object file uses only numerical parameters, data structure layouts and accessors, and small macros and small inline functions (ten lines or less in length), then the use of the object file is unrestricted, regardless of whether it is legally a derivative work. (Executables containing this object code plus portions of the Library will still fall under Section 6.) Otherwise, if the work is a derivative of the Library, you may distribute the object code for the work under the terms of Section 6. Any executables containing that work also fall under Section 6, whether or not they are linked directly with the Library itself. 6. As an exception to the Sections above, you may also compile or link a "work that uses the Library" with the Library to produce a work containing portions of the Library, and distribute that work under terms of your choice, provided that the terms permit modification of the work for the customer's own use and reverse engineering for debugging such modifications. You must give prominent notice with each copy of the work that the Library is used in it and that the Library and its use are covered by this License. You must supply a copy of this License. If the work during execution displays copyright notices, you must include the copyright notice for the Library among them, as well as a reference directing the user to the copy of this License. Also, you must do one of these things: Accompany the work with the complete corresponding machine−readable source code for the Library including whatever changes were used in the work (which must be distributed under Sections 1 and 2 a. CUPS − Manuel de l'utilisateur 34 Preambleabove); and, if the work is an executable linked with the Library, with the complete machine−readable "work that uses the Library", as object code and/or source code, so that the user can modify the Library and then relink to produce a modified executable containing the modified Library. (It is understood that the user who changes the contents of definitions files in the Library will not necessarily be able to recompile the application to use the modified definitions.) Accompany the work with a written offer, valid for at least three years, to give the same user the materials specified in Subsection 6a, above, for a charge no more than the cost of performing this distribution. b. If distribution of the work is made by offering access to copy from a designated place, offer equivalent access to copy the above specified materials from the same place. c. Verify that the user has already received a copy of these materials or that you have already sent this user a copy. d. For an executable, the required form of the "work that uses the Library" must include any data and utility programs needed for reproducing the executable from it. However, as a special exception, the source code distributed need not include anything that is normally distributed (in either source or binary form) with the major components (compiler, kernel, and so on) of the operating system on which the executable runs, unless that component itself accompanies the executable. It may happen that this requirement contradicts the license restrictions of other proprietary libraries that do not normally accompany the operating system. Such a contradiction means you cannot use both them and the Library together in an executable that you distribute. 7. You may place library facilities that are a work based on the Library side−by−side in a single library together with other library facilities not covered by this License, and distribute such a combined library, provided that the separate distribution of the work based on the Library and of the other library facilities is otherwise permitted, and provided that you do these two things: Accompany the combined library with a copy of the same work based on the Library, uncombined with any other library facilities. This must be distributed under the terms of the Sections above. a. Give prominent notice with the combined library of the fact that part of it is a work based on the Library, and explaining where to find the accompanying uncombined form of the same work. b. 8. You may not copy, modify, sublicense, link with, or distribute the Library except as expressly provided under this License. Any attempt otherwise to copy, modify, sublicense, link with, or distribute the Library is void, and will automatically terminate your rights under this License. However, parties who have received copies, or rights, from you under this License will not have their licenses terminated so long as such parties remain in full compliance. 9. You are not required to accept this License, since you have not signed it. However, nothing else grants you permission to modify or distribute the Library or its derivative works. These actions are prohibited by law if you do not accept this License. Therefore, by modifying or distributing the Library (or any work based on the Library), you indicate your acceptance of this License to do so, and all its terms and conditions for copying, distributing or modifying the Library or works based on it. 10. Each time you redistribute the Library (or any work based on the Library), the recipient automatically receives a license from the original licensor to copy, distribute, link with or modify the Library subject to CUPS − Manuel de l'utilisateur Preamble 35these terms and conditions. You may not impose any further restrictions on the recipients' exercise of the rights granted herein. You are not responsible for enforcing compliance by third parties to this License. 11. If, as a consequence of a court judgment or allegation of patent infringement or for any other reason (not limited to patent issues), conditions are imposed on you (whether by court order, agreement or otherwise) that contradict the conditions of this License, they do not excuse you from the conditions of this License. If you cannot distribute so as to satisfy simultaneously your obligations under this License and any other pertinent obligations, then as a consequence you may not distribute the Library at all. For example, if a patent license would not permit royalty−free redistribution of the Library by all those who receive copies directly or indirectly through you, then the only way you could satisfy both it and this License would be to refrain entirely from distribution of the Library. If any portion of this section is held invalid or unenforceable under any particular circumstance, the balance of the section is intended to apply, and the section as a whole is intended to apply in other circumstances. It is not the purpose of this section to induce you to infringe any patents or other property right claims or to contest validity of any such claims; this section has the sole purpose of protecting the integrity of the free software distribution system which is implemented by public license practices. Many people have made generous contributions to the wide range of software distributed through that system in reliance on consistent application of that system; it is up to the author/donor to decide if he or she is willing to distribute software through any other system and a licensee cannot impose that choice. This section is intended to make thoroughly clear what is believed to be a consequence of the rest of this License. 12. If the distribution and/or use of the Library is restricted in certain countries either by patents or by copyrighted interfaces, the original copyright holder who places the Library under this License may add an explicit geographical distribution limitation excluding those countries, so that distribution is permitted only in or among countries not thus excluded. In such case, this License incorporates the limitation as if written in the body of this License. 13. The Free Software Foundation may publish revised and/or new versions of the Library General Public License from time to time. Such new versions will be similar in spirit to the present version, but may differ in detail to address new problems or concerns. Each version is given a distinguishing version number. If the Library specifies a version number of this License which applies to it and "any later version", you have the option of following the terms and conditions either of that version or of any later version published by the Free Software Foundation. If the Library does not specify a license version number, you may choose any version ever published by the Free Software Foundation. 14. If you wish to incorporate parts of the Library into other free programs whose distribution conditions are incompatible with these, write to the author to ask for permission. For software which is copyrighted by the Free Software Foundation, write to the Free Software Foundation; we sometimes make exceptions for this. Our decision will be guided by the two goals of preserving the free status of all derivatives of our free software and of promoting the sharing and reuse of software generally. NO WARRANTY 15. BECAUSE THE LIBRARY IS LICENSED FREE OF CHARGE, THERE IS NO WARRANTY FOR THE LIBRARY, TO THE EXTENT PERMITTED BY APPLICABLE LAW. EXCEPT WHEN CUPS − Manuel de l'utilisateur 36 PreambleOTHERWISE STATED IN WRITING THE COPYRIGHT HOLDERS AND/OR OTHER PARTIES PROVIDE THE LIBRARY "AS IS" WITHOUT WARRANTY OF ANY KIND, EITHER EXPRESSED OR IMPLIED, INCLUDING, BUT NOT LIMITED TO, THE IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE. THE ENTIRE RISK AS TO THE QUALITY AND PERFORMANCE OF THE LIBRARY IS WITH YOU. SHOULD THE LIBRARY PROVE DEFECTIVE, YOU ASSUME THE COST OF ALL NECESSARY SERVICING, REPAIR OR CORRECTION. 16. IN NO EVENT UNLESS REQUIRED BY APPLICABLE LAW OR AGREED TO IN WRITING WILL ANY COPYRIGHT HOLDER, OR ANY OTHER PARTY WHO MAY MODIFY AND/OR REDISTRIBUTE THE LIBRARY AS PERMITTED ABOVE, BE LIABLE TO YOU FOR DAMAGES, INCLUDING ANY GENERAL, SPECIAL, INCIDENTAL OR CONSEQUENTIAL DAMAGES ARISING OUT OF THE USE OR INABILITY TO USE THE LIBRARY (INCLUDING BUT NOT LIMITED TO LOSS OF DATA OR DATA BEING RENDERED INACCURATE OR LOSSES SUSTAINED BY YOU OR THIRD PARTIES OR A FAILURE OF THE LIBRARY TO OPERATE WITH ANY OTHER SOFTWARE), EVEN IF SUCH HOLDER OR OTHER PARTY HAS BEEN ADVISED OF THE POSSIBILITY OF SUCH DAMAGES. END OF TERMS AND CONDITIONS CUPS − Manuel de l'utilisateur Preamble 37CUPS − Manuel de l'utilisateur 38 Preamble CUPS − Manuel de l'administrateur CUPS CUPS−SAM−1.1.14 Easy Software Products Copyright 1997−2003, All Rights ReservedTable des matières Préface..................................................................................................................................................................1 Aperçu du système...................................................................................................................................2 Aperçu du document................................................................................................................................2 Conventions d'écriture.............................................................................................................................2 Abréviations.............................................................................................................................................3 Autres références.....................................................................................................................................3 1 − Aperçu du système d'impression.................................................................................................................5 Le problème d'impression........................................................................................................................5 La technologie..........................................................................................................................................6 Travaux d'impression...............................................................................................................................6 Classes d'imprimantes..............................................................................................................................6 Filtres.......................................................................................................................................................6 Programmes d'arrière−plan (Backends)...................................................................................................7 Pilotes d'imprimantes...............................................................................................................................7 Réseau......................................................................................................................................................7 2 − Construire et installer CUPS.......................................................................................................................9 Installer à partir d'une distribution du code source..................................................................................9 Conditions nécessaires......................................................................................................................9 Compiler CUPS...............................................................................................................................10 Installer le logiciel...........................................................................................................................11 Exécuter le logiciel..........................................................................................................................11 Installer une distribution binaire du logiciel..........................................................................................11 Installer une distribution portable....................................................................................................11 Installer une distribution de type RPM............................................................................................12 Installer une distribution de type DEBIAN.....................................................................................12 3 − Administration les imprimantes................................................................................................................13 Les bases................................................................................................................................................13 Ajouter votre première imprimante.......................................................................................................14 Ajouter votre première imprimante depuis la ligne de commande.................................................14 Ajouter votre première imprimante depuis l'interface "web"..........................................................15 Administrer les imprimantes depuis la ligne de commande..................................................................15 Ajouter et modifier des imprimantes...............................................................................................15 Supprimer des imprimantes.............................................................................................................16 Choisir l'imprimante implicite.........................................................................................................16 Démarrer et arrêter des imprimantes...............................................................................................16 Accepter et rejeter les travaux d'impression....................................................................................17 Administrer les imprimantes depuis l'interface "web"...........................................................................17 4 − Classes d'imprimantes................................................................................................................................19 Les bases................................................................................................................................................19 Administrer les classes d'imprimantes depuis la ligne de commande...................................................19 Administrer les classes d'imprimante depuis l'interface "web".............................................................20 Classes implicites...................................................................................................................................20 CUPS − Manuel de l'administrateur CUPS iTable des matières 5 − Configuration côté client............................................................................................................................21 Les bases................................................................................................................................................21 Configuration manuelle des files d'impression...............................................................................21 Choix d'un serveur unique pour l'impression..................................................................................22 Configuration automatique des files d'impression..........................................................................22 Choix de plusieurs serveurs pour l'impression................................................................................22 6 − Administration du système d'impression.................................................................................................23 Les bases................................................................................................................................................23 Redémarrer le serveur CUPS.................................................................................................................24 Changer la configuration du serveur......................................................................................................24 Directives de configuration du serveur..................................................................................................25 AccessLog.......................................................................................................................................25 Allow...............................................................................................................................................26 AuthClass........................................................................................................................................26 AuthGroupName.............................................................................................................................27 AuthType.........................................................................................................................................27 AutoPurgeJobs.................................................................................................................................28 BrowseAddress................................................................................................................................28 BrowseAllow...................................................................................................................................29 BrowseDeny....................................................................................................................................29 BrowseOrder...................................................................................................................................30 BrowseInterval................................................................................................................................30 BrowsePoll......................................................................................................................................30 BrowsePort......................................................................................................................................31 BrowseProtocols..............................................................................................................................31 BrowseRelay...................................................................................................................................32 BrowseShortNames.........................................................................................................................32 BrowseTimeout...............................................................................................................................33 Browsing.........................................................................................................................................33 Classification...................................................................................................................................33 ClassifyOverride..............................................................................................................................34 DataDir............................................................................................................................................34 DefaultCharset.................................................................................................................................34 DefaultLanguage.............................................................................................................................35 Deny................................................................................................................................................35 DocumentRoot.................................................................................................................................36 Encryption.......................................................................................................................................36 ErrorLog..........................................................................................................................................36 FilterLimit.......................................................................................................................................37 FontPath...........................................................................................................................................37 Group...............................................................................................................................................37 HideImplicitMembers.....................................................................................................................38 HostNameLookups..........................................................................................................................38 ImplicitClasses................................................................................................................................38 ImplicitAnyClasses.........................................................................................................................39 Include.............................................................................................................................................39 KeepAlive........................................................................................................................................39 CUPS − Manuel de l'administrateur CUPS iiTable des matières 6 − Administration du système d'impression KeepAliveTimeout..........................................................................................................................40 Limit................................................................................................................................................40 LimitExcept.....................................................................................................................................40 LimitRequestBody...........................................................................................................................41 Listen...............................................................................................................................................41 Location...........................................................................................................................................41 LogLevel.........................................................................................................................................42 MaxClients......................................................................................................................................42 MaxJobs...........................................................................................................................................43 MaxJobsPerPrinter..........................................................................................................................43 MaxJobsPerUser..............................................................................................................................43 MaxLogSize....................................................................................................................................44 MaxRequestSize..............................................................................................................................44 Order................................................................................................................................................44 PageLog...........................................................................................................................................45 Port..................................................................................................................................................45 PreserveJobHistory..........................................................................................................................45 PreserveJobFiles..............................................................................................................................46 Printcap............................................................................................................................................46 PrintcapFormat................................................................................................................................47 PrintcapGUI.....................................................................................................................................47 RemoteRoot.....................................................................................................................................47 RequestRoot....................................................................................................................................48 Require............................................................................................................................................48 RIPCache.........................................................................................................................................48 RunAsUser......................................................................................................................................49 Satisfy..............................................................................................................................................49 ServerAdmin...................................................................................................................................50 ServerBin.........................................................................................................................................50 ServerCertificate..............................................................................................................................50 ServerKey........................................................................................................................................51 ServerName.....................................................................................................................................51 ServerRoot.......................................................................................................................................51 SSLListen........................................................................................................................................52 SSLPort...........................................................................................................................................52 SystemGroup...................................................................................................................................52 TempDir..........................................................................................................................................53 Timeout...........................................................................................................................................53 User.................................................................................................................................................53 Sécurité du système d'impression..........................................................................................................54 Authentification basée sur les certificats.........................................................................................54 Utilisation de l'authentification "Basic"..........................................................................................55 Utilisation de l'authentification "Digest".........................................................................................56 Authentifications "System" et "Group"...........................................................................................57 Suivi/facturation de travaux et d'imprimantes.......................................................................................58 Le fichier access_log.......................................................................................................................58 Le fichier error_log.........................................................................................................................58 CUPS − Manuel de l'administrateur CUPS iiiTable des matières 6 − Administration du système d'impression Le fichier page_log..........................................................................................................................59 Filtrage et détermination des types de fichiers......................................................................................60 Le fichier mime.types......................................................................................................................60 Le fichier mime.convs.....................................................................................................................61 Ajouter des filtres et des types de fichiers.......................................................................................62 Pilotes d'imprimantes et fichiers PPD.............................................................................................62 Ecrire vos propres filtres ou pilotes d'imprimantes.........................................................................62 7 − Imprimer depuis et vers d'autres systèmes..............................................................................................63 Les bases................................................................................................................................................63 Imprimer depuis des clients LPD...........................................................................................................63 Imprimer vers des serveurs LPD............................................................................................................64 Imprimer depuis des client Mac OS.......................................................................................................64 Columbia Appletalk Package (CAP)...............................................................................................64 XINET KA/Spool............................................................................................................................65 NetATalk.........................................................................................................................................65 Imprimer vers des serveurs d'impression Mac OS.................................................................................65 Imprimer depuis des clients Windows...................................................................................................67 Exporter les pilotes d'imprimantes..................................................................................................67 Imprimer vers des serveurs d'impression Windows..............................................................................68 A − Licence d'utilisation du logiciel................................................................................................................69 Common UNIX Printing System License Agreement...........................................................................69 Introduction.....................................................................................................................................69 Trademarks......................................................................................................................................70 Binary Distribution Rights..............................................................................................................70 Support............................................................................................................................................71 GNU GENERAL PUBLIC LICENSE...................................................................................................72 Preamble..........................................................................................................................................72 GNU LIBRARY GENERAL PUBLIC LICENSE................................................................................77 Preamble..........................................................................................................................................77 B − Réglages réseau courants...........................................................................................................................85 Configurer une interface réseau.............................................................................................................85 Configuration de l'adresse IP utilisant ARP....................................................................................86 Configuration de l'adresse IP utilisant RARP.................................................................................86 Configuration de l'adresse IP utilisant BOOTP...............................................................................86 Vérifier la connexion de l'imprimante...................................................................................................87 Réglages d'interfaces réseau et serveur d'impression courants..............................................................88 Configuration de serveurs d'impression Axis........................................................................................89 Configuration de serveurs d'impression Linksys...................................................................................90 C − Pilotes d'imprimantes................................................................................................................................93 Pilotes d'imprimantes.............................................................................................................................93 EPSON 9−pin Dot Matrix......................................................................................................................93 EPSON 24−pin Dot Matrix....................................................................................................................93 EPSON Stylus Color..............................................................................................................................94 CUPS − Manuel de l'administrateur CUPS ivTable des matières C − Pilotes d'imprimantes EPSON Stylus Photo.............................................................................................................................94 HP DeskJet.............................................................................................................................................94 HP LaserJet............................................................................................................................................94 D − Liste des fichiers.........................................................................................................................................95 E − Résoudre les problèmes courants.............................................................................................................99 Mes applications ne voient pas les imprimantes disponibles.................................................................99 CUPS ne reconnaît pas mon nom d'utilisateur et mon mot de passe!....................................................99 Je ne peux pas effectuer de tâches d'administration depuis un poste distant!......................................100 Je ne peux pas effectuer de tâches d'administration depuis mon navigateur "web"!...........................101 Messages "Connection Refused".........................................................................................................101 Message "Write Error".........................................................................................................................101 CUPS − Manuel de l'administrateur CUPS vCUPS − Manuel de l'administrateur CUPS viPréface Ce manuel de l'administrateur fournit les informations d'administration pour le système d'impression CUPSTM (Common UNIX Printing SystemTM) version 1.1.14. Note du traducteur : Amies lectrices, amis lecteurs, j'ai fait le choix de ne pas traduire l'expression anglaise "default" par la version française habituellent utilisée "par défaut" que l'on doit, entre autres, à la documentation d'un célèbre système d'exploitation "ouvert à tous vents". En effet, l'expression "par défaut" est normalement utilisée en mathématiques (arrondi "par défaut" ou "par excès", personnellement je cherche encore mon "imprimante par excès" !) mais elle est abusivement employée en informatique pour signifier "donnée/comportement qui s'applique si l'on n'en précise pas explicitement la valeur/nature/teneur". Or la langue française possède justement un mot pout exprimer ce concept : "implicite" (Larousse 1998 : "Qui est contenu dans une proposition sans être exprimé en termes précis formels; qui est la conséquence nécessaire."). Dans la mesure du possible, j'utiliserai cet adjectif sauf dans les cas où son emploi n'est pas suffisamment explicite (sic !). Je lui préfèrerai alors l'expression "... de base ..." ou l'adjectif "standard". Ce choix est totalement personnel et le fait que j'ai fait l'effort (non négligeable) de traduire ces lignes pour vos yeux délicats suffit à le justifier! Si, par malheur, ma prose vous est insupportable, je ne vous empêche aucunement de vous reporter à la version originale où vous retrouverez "default" entouré de tout le reste... en anglais, bien sûr. Enfin, si vous avez une meilleure traduction, je suis preneur ! Malgré les très nombreuses relectures et corrections, certaines fautes de frappe, d'orthographe ou de grammaire ont pu échapper à ma vigilance (ou à celles de mes relecteurs/correcteurs). Merci de me les Préface 1signaler afin de contribuer à l'amélioration constante de la qualité du présent manuel. Bonne lecture ! Aperçu du système CUPS fournit une couche d'impression portable pour les systèmes d'exploitation de type UNIX®. Il a été développé par Easy Software Products pour promouvoir une solution d'impression standard pour tous les vendeurs et utilisateurs d'UNIX. CUPS fournit des interfaces en ligne de commande de type System V et Berkeley. CUPS utilise le protocol IPP (Internet Printing Protocol) comme base de l'administration des travaux et files d'impression. Les protocoles LPD ("Line Printer Daemon"), SMB ("Server Message Block"), et AppSocket (JetDirect) sont également pris en charge avec des fontionnalités réduites. CUPS ajoute l'exploration réseau des imprimantes ("network printer browsing") et des options d'impression basées sur PPD ("PostScript Printer Definition") pour prendre en charge l'impression "dans le monde réel" sous UNIX. CUPS inclut également une version adaptée de GNU/Ghostscript (actuellement basée sur la version 5.50) et un module de rendu (RIP − Raster Image Processor) pour fichier image qui sont utilisés pour prendre en charge les imprimantes non−PostScript. Des pilotes d'exemple (incluant ces filtres) pour imprimantes HP et EPSON sont également inclus. Aperçu du document Ce manuel de l'administrateur est organisé de la manière suivante: • 1 − Aperçu du système d'impression • 2 − Construire et installer CUPS • 3 − Administration des imprimantes • 4 − Classes d'imprimantes • 5 − Configuration côté client • 6 − Administration du système d'impression • 7 − Imprimer depuis et vers d'autres système • A − Licence d'utilisation du logiciel (NdT : en anglais) • B − Réglages réseau courants • C − Pilotes d'imprimantes • D − Liste des fichiers • E − Résoudre les problèmes courants Conventions d'écriture CUPS − Manuel de l'administrateur CUPS 2 Aperçu du systèmeAbréviations Les abréviations suivantes sont utilisées au cours de ce manuel: ko Kilo−octets, ou 1024 octets Mo Méga−octets, ou 1048576 octets Go Giga−octets, ou 1073741824 octets Autres références CUPS − Manuel du programmeur (en anglais) Un guide du programmeur pour interagir avec CUPS ou y ajouter des extensions. CUPS − Manuel de l'utilisateur Un guide d'utilisation pour l'utilisateur final du logiciel CUPS. CUPS − Manuel de l'administrateur CUPS Abréviations 3CUPS − Manuel de l'administrateur CUPS 4 1 − Aperçu du système d'impression1 − Aperçu du système d'impression Ce chapitre fournit un aperçu de la manière dont CUPS fonctionne. Le problème d'impression Depuis des années le problème d'impression a empoisonné le monde UNIX. Contrairement à Microsoft® Windows® ou Mac OS, UNIX n'a pas d'interface standard ou de système en place pour prendre en charge les imprimantes. Parmi les solutions actuellement disponibles, les systèmes Berkeley et System V sont prédominants. Ces systèmes d'impressions prennent en charge les imprimantes de type matriciel texte ou les imprimantes PostScript (texte et graphique), et avec quelques ajustements il peuvent prendre en charge un grand nombre d'imprimantes et de formats de fichiers. Cependant, puisque chaque version de système d'exploitation UNIX utilise un système d'impression différent de celui de son voisin, il est extrêmement difficile de développer des pilotes d'imprimantes pour une vaste gamme d'imprimantes et de systèmes d'exploitation. Ceci, combiné au faible nombre de clients pour chaque variante d'UNIX, a poussé les fabricants d'imprimantes à abandonner la prise en charge globale de tous les UNIX. CUPS est conçu pour éliminer le problème d'impression. Un système d'impression commun peut être utilisé par toutes les variantes d'UNIX pour prendre en charge les capacités d'impression dont les utilisateurs ont besoin. Les fabricants d'imprimantes peuvent utiliser l'interface modulaire des filtres pour développer un unique pilote qui prend en charge une large gamme de formats de fichiers et ce, sans presque aucun effort. Etant donné que CUPS fournit une interface compatible avec les commandes Berkeley et System V, les utilisateurs (et les applications) peuvent tirer bénéfice de cette nouvelle technologie sans avoir à faire de changements. 1 − Aperçu du système d'impression 5La technologie CUPS est basé sur un standard émergeant d'Internet appelé IPP (Internet Printing Protocol). IPP a été adopté par des douzaines de fabricants d'imprimantes et de serveurs d'impression et est pris en charge par Microsoft Windows 2000. IPP définit un protocole standard pour imprimer ainsi qu'administrer les travaux d'impression et les options des imprimantes telles que la taille du support d'impression, la résolution, etc. Comme tout protocole de la pile TCP/IP, IPP peut être utilisé localement ou à travers Internet pour atteindre des imprimantes éloignées de centaines ou de milliers de kilomètres. Contrairement à d'autres protocoles de la pile TCP/IP, IPP prend en charge le contrôle d'accès, l'authentification et l'encryptage, ce qui fait de lui une solution d'impression bien plus efficace et sécurisée que ses ancêtres. IPP est une surcouche ajoutée au−dessus du protocole HTTP (HyperText Transport Protocol) qui est à la base des serveurs "web" sur l'Internet. Ceci permet aux utilisateurs de lire la documentation, vérifier les informations sur l'état des imprimantes ou du serveur, administrer les imprimantes, les classes d'imprimantes et les travaux d'impression en utilisant leur navigateur "web". CUPS fournit un système d'impression complet basé sur IPP/1.1 prenant en charge l'authentification "Basic", "Digest" et par certificats locaux ainsi qu'un contrôle d'accès basé sur l'utilisateur, le domaine ou l'adresse IP. L'encryptage TLS sera disponible dans une future version de CUPS. Travaux d'impression Tout fichier ou groupe de fichiers soumis à l'impression est appelé un travail d'impression. Les travaux d'impression sont identifiés par un nombre unique en commençant à 1 et sont affectés à une destination particulière, généralement une imprimante. Les travaux d'impression peuvent également inclure des options associées telles que la taille du support d'impression, le nombre de copies et la priorité dans la file d'impression. Classes d'imprimantes CUPS prend en charge des collections d'imprimantes connues sous le nom de classes. Les travaux d'impression transmis à une classe d'imprimantes sont envoyés à la première imprimante disponible dans la classe. Filtres Les filtres permettent à un utilisateur ou une application d'imprimer de nombreux types de documents sans effort supplémentaire. Les travaux d'impressions envoyés au serveur CUPS sont filtrés avant d'être envoyés à l'imprimante. Certains filtres convertissent les fichiers de travaux d'impression dans différents formats que l'imprimante peut comprendre. D'autres ne font que des sélections de page et des tris. CUPS fournit des filtres pour imprimer de nombreux types de fichiers image, des fichier HP−GL/2, fichiers PDF et texte. CUPS fournit également des filtres PostScript et RIP (Raster Image Processor) qui convertissent les fichiers PostScript ou image en format "bitmap" qui peut être envoyé à une imprimante de type "matriciel" (NdT : il s'agit ici, des imprimantes dont l'impression est générée au moyen d'une grille de points comme l'étaient les vénérables imprimantes à aiguilles de notre enfance, mais pas seulement elles puisque les imprimantes à jet d'encre actuelles sont également de type matriciel... par opposition aux imprimantes laser CUPS − Manuel de l'administrateur CUPS 6 La technologiedont la méthode de génération d'impression est différente.) Programmes d'arrière−plan (Backends) Les programmes d'arrière−plan effectuent le travail le plus important : ils envoient les données d'impression à l'imprimante. CUPS fournit des programmes d'arrière−plan pour imprimer via des ports de type parallèle, série, USB et à travers un réseau au moyen des protocoles IPP, JetDirect (AppSocket) et LPD (Line Printer Daemon). Des programmes d'arrière−plan additionnels sont disponibles sous forme de paquetage de service réseau comme le programme d'arrière_plan SMB inclus dans le célèbre logiciel SAMBA. Les programmes d'arrière−plan sont également utilisés pour déterminer les périphériques disponibles. Au démarrage, chaque programme d'arrière−plan est interrogé afin de déterminer la liste des périphériques qu'il prend en charge, ainsi que toute information disponible. Cela permet au programme d'arrière−plan de gestion du port parallère d'indiquer à CUPS qu'une imprimante EPSON Stylus Color 600 est branchée sur le port parallèle 1, par exemple. Pilotes d'imprimantes Les pilotes d'imprimantes de CUPS consistent en un ou plusieurs filtres spécifiques à une imprimante. CUPS inclut des pilotes d'imprimantes d'exemple pour les imprimantes Deskjet et LaserJet Hewlett−Packard et les imprimantes EPSON jet d'encre couleur Stylus Color, Stylus Photo et les modèles 9 et 24 aiguilles matricielles. Bien que ces pilotes ne produisent pas des impressions de qualité optimale pour les différents modèles d'imprimantes, ils fournissent une impression de base et démontrent comment vous pouvez écrire vos propres pilotes d'imprimantes et les incorporer dans CUPS. Réseau Les imprimantes et classes d'imprimantes sur le système local sont automatiquement partagées avec les autres systèmes sur le réseau. Cela vous permet de configurer un système hôte pour tous les autres. Les utilisateurs pourront sélectionner une imprimante locale par son nom ou une imprimante à distance en utilisant la syntaxe "nom_imprimante@serveur". CUPS fournit également des classes d'imprimantes implicites (NdT : le terme "implicite" est ici la traduction litérale du même mot anglais "implicit" et non celle de l'expression "default". cf. ma remarque dans la préface du présent manuel. De toute façon, CUPS ne prévoit pas de "default class" c'est−à−dire de "classe de base", donc aucune ambiguïté possible ici.), qui sont des collections d'imprimantes ou de classes d'imprimantes qui portent le même nom. Cela vous permet de configurer de multiples serveurs pointant vers la même imprimante réseau physique, par exemple, de sorte que vous ne dépendez pas d'un seul serveur pour pouvoir imprimer. Etant donné que cette méthode vous permet de travailler avec des classes d'imprimantes, vous pouvez configurer de multiples serveurs et imprimantes sans jamais vous soucier d'un simple point en panne tant que tous les autres serveurs ne tombent pas en panne en même temps. CUPS − Manuel de l'administrateur CUPS Filtres 7CUPS − Manuel de l'administrateur CUPS 8 2 − Construire et installer CUPS2 − Construire et installer CUPS Ce chapitre décrit comment construire et installer CUPS. Si vous installez une distribution binaire (précompilée) du produit, veuillez vous reporter à la section, Installer une distribution binaire. Installer à partir d'une distribution du code source Cette section décrit comment compiler et installer CUPS sur votre système à partir du code source du produit. Conditions nécessaires Vous aurez besoin d'un compilateur C et C++ conforme à la norme ANSI pour construire CUPS sur votre système. Comme son nom l'indique, CUPS est conçu pour fonctionner sur le système d'exploitation UNIX, cependant la plupart des librairies, des filtres et des programmes d'arrière−plan devraient également se compiler et fonctionner sous Microsoft Windows. Pour les filtres de fichiers image et PostScript, vous aurez besoin des librairies JPEG, PNG, TIFF et ZLIB. CUPS se construira sans elles mais avec des fonctionnalités singulièrement réduites. Easy Software Products maintient un miroir des versions actuelles de ces librairies à l'adresse: ftp://ftp.easysw.com/pub/libraries Si vous faîtes des changements dans les pages de manuel vous aurez besoin de GNU groff ou d'un autre paquetage compatible nroff. GNU groff est disponible à l'adresse: ftp://ftp.gnu.org/pub/groff 2 − Construire et installer CUPS 9La documentation est formatée en utilisant le programme HTMLDOC. Si vous voulez faire des changements, vous pouvez obtenir le programme HTMLDOC à l'adresse: http://www.easysw.com/htmldoc Enfin, vous aurez besoin d'un programme make qui comprend les directives include − les développeurs FreeBSD, NetBSD et OpenBSD devraient utiliser le programme gmake. Compiler CUPS CUPS utilise GNU autoconf pour configurer les "makefiles" et le code source pour votre système. Tapez simplement la commande suivante pour configurer CUPS pour votre système: ./configure ENTREE L'installation standard installera CUPS dans les répertoires /etc, /usr, et /var de votre système, ce qui écrasera toute commande d'impression existant déjà dans votre système. Utilisez l'option −−prefix pour installer CUPS à un autre emplacement: ./configure −−prefix=/autre/répertoire ENTREE Si les librairies PNG, JPEG, TIFF, et ZLIB ne sont pas installées à un emplacement habituel du système (généralement il s'agit de /usr/include et /usr/lib) vous devrez définir les variables d'environnement CFLAGS, CXXFLAGS, et LDFLAGS avant d'exécuter la commande configure: setenv CFLAGS "−I/some/directory" ENTREE setenv CXXFLAGS "−I/some/directory" ENTREE setenv LDFLAGS "−L/some/directory" ENTREE setenv DSOFLAGS "−L/some/directory" ENTREE ./configure ... ENTREE ou: CFLAGS="−I/some/directory"; export CFLAGS ENTREE CXXFLAGS="−I/some/directory"; export CXXFLAGS ENTREE LDFLAGS="−L/some/directory"; export LDFLAGS ENTREE DSOFLAGS="−L/some/directory"; export DSOFLAGS ENTREE ./configure ... ENTREE Pour activer le support de l'encryptage, vous devrez également activer l'option "−−enable−ssl": ./configure −−enable−ssl La prise en charge SSL et TLS nécessite la librairie OpenSSL, disponible à l'adresse: http://www.openssl.org Si les en−têtes et les librairies OpenSSL ne sont pas installées dans les répertoires standards, utilisez les options −−with−openssl−includes et −−with−openssl−libs: ./configure −−enable−ssl \ −−with−openssl−includes=/foo/bar/include \ −−with−openssl−libs=/foo/bar/lib CUPS − Manuel de l'administrateur CUPS 10 Conditions nécessairesUne fois que vous avez configuré toutes ces choses, tapez simplement: make ENTER pour compiler le logiciel. Installer le logiciel Utilisez la cible "install" pour installer le logiciel: make install ENTREE AVERTISSEMENT: Installer CUPS écrasera votre système d'impression précédent. Si vous rencontrez des difficultés avec le logiciel CUPS et devez revenir à votre ancien système d'impression, vous devrez réinstaller celui−ci à partir de CD originaux de votre système d'exploitation. Exécuter le logiciel Une fois que vous avez installé le logiciel vous pouvez démarrer le serveur CUPS en tapant: /usr/sbin/cupsd ENTREE Installer une distribution binaire du logiciel CUPS est fourni dans une variété de formats binaires. Easy Software Products fournit des binaires sous forme d'archives au format TAR avec des scripts d'installation et de désinstallation (distributiond dites "portables"), sous forme de format RPM et DPKG pour les distributions RedHat et Debian. Les distributions portables sont disponibles pour toutes les plateformes tandis que les distributions RPM et DPKG ne le sont que pour GNU/Linux AVERTISSEMENT: Installer CUPS écrasera votre système d'impression précédent. Si vous rencontrez des difficultés avec le logiciel CUPS et devez revenir à votre ancien système d'impression, vous devrez réinstaller celui−ci à partir de CD originaux de votre système d'exploitation. Installer une distribution portable Pour installer le logiciel CUPS à partir d'une distribution portable vous devrez ouvrir une session en tant qu'utilisateur root; utiliser la commande su est suffisant. Une fois que vous êtes utilisateur root, lancer le script d'installation avec la commande: ./cups.install ENTREE CUPS − Manuel de l'administrateur CUPS Compiler CUPS 11Après vous avoir posé quelques questions de type oui/non, le logiciel CUPS va s'installer et l'ordonnanceur sera démarré automatiquement. Installer une distribution de type RPM Pour installer le logiciel CUPS à partir d'une distribution RPM vous devez ouvrir une session en tant qu'utilisateur root; utiliser la commande su est suffisant. Une fois connecté en tant qu'utilisateur root, lancez simplement RPM au moyen de la commande: rpm −e lpr rpm −i cups−1.1−linux−M.m.n−intel.rpm ENTREE Après un petit délai, le logiciel CUPS sera installé et l'ordonnanceur sera démarré automatiquement. Installer une distribution de type DEBIAN Pour installer le logiciel CUPS à partir d'une distribution DEBIAN vous devez ouvrir une session en tant qu'utilisateur root; utiliser la commande su est suffisant. Une fois connecté en tant qu'utilisateur root, lancez simplement dpkg au moyen de la commande: dpkg −i cups−1.1−linux−M.m.n−intel.deb ENTREE Après un court délai, le logiciel CUPS sera installé et l'ordonnanceur sera automatiquement démarré. CUPS − Manuel de l'administrateur CUPS 12 Installer une distribution portable3 − Administration les imprimantes Ce chapitre décrit comment ajouter votre première imprimante et comment administrer vos imprimantes. Les bases Chaque file d'impression a un nom associé; le nom de l'imprimante doit commencer avec une lettre et peut comporter jusqu'à 127 lettres, des chiffres ou un caractère de soulignement "_" ("underscore"). La casse des caractères n'est pas significative, par exemple les chaînes de caractères "IMPRIMANTE", "Imprimante" et "imprimante" sont considérées comme le même nom. Les files d'impression ont également un périphérique associé. Ce périphérique peut être un port parallèle, une interface réseau, etc. Les périphériques dans CUPS utilisent des URI (Uniform Resource Identifiers) qui sont une forme plus générale des URL (Uniform Resource Locator) qui sont utilisés par votre noavigateur "web". Par exemple, le premier port parallèle dans GNU/Linux est habituellement désigné par l'URI de périphérique parallel:/dev/lp1. 3 − Administration les imprimantes 13Vous pouvez voir une liste complète des périphériques pris en charge en lançant la commande lpinfo(8): lpinfo −v ENTREE file file network socket network http network ipp network lpd direct parallel:/dev/lp1 serial serial:/dev/ttyS1?baud=115200 serial serial:/dev/ttyS2?baud=115200 direct usb:/dev/usb/lp0 network smb L'option −v indique que vous voulez la liste de tous les périphériques disponibles. Le premier mot de chaque ligne est le type de périphérique (direct, fichier, réseau, série) et est suivi par l'URI du périphérique ou le nom de la méthode d'accès à ce périphérique. Les périphériques de type fichier ont des URI de périphérique de la forme file:/répertoire/nom_fichier tandis que les périphériques réseau utilisent la forme plus familière methode://serveur ou méthode://serveur/chemin. Enfin, les files d'impression ont généralement un fichier PPD (PostScript Printer Definition) associé. Les fichiers PPD décrivent les capacités de chaque imprimante, les tailles de support prises en charge, etc., et sont utilisés pour les imprimantes PostScript et non−PostScript. CUPS inclut des fichiers PPD pour les imprimantes HP LaserJet et Deskjet, EPSON Stylus, et EPSON 9 et 24 aiguilles. Ajouter votre première imprimante CUPS fournit deux méthodes pour ajouter des imprimantes : un programme en ligne de commande nommé lpadmin(8) et une inteface "web". La commande lpadmin vous permet d'effectuer la plupart des tâches d'administration d'imprimantes à partir de la ligne de commande, elle est située dans le répertoire /usr/sbin. L'interface "web" est disponible à l'adresse: http://localhost:631/admin et vous quide pas à pas au travers des étapes de configuration d'imprimante. Si vous n'aimez pas les interfaces en ligne de commande, essayez plutôt l'interface web. Ajouter votre première imprimante depuis la ligne de commande Exécutez la commande lpadmin avec l'option −p pour ajouter une imprimante à CUPS: /usr/sbin/lpadmin −p imprimante −E −v périphérique −m ppd ENTREE Pour une imprimante HP DeskJet connectée au port parallèle, la commande serait: /usr/sbin/lpadmin −p DeskJet −E −v parallel:/dev/lp1 −m deskjet.ppd ENTREE De la même manière, une imprimante HP LaserJet utilisant une interface réseau de type JetDirect à l'adresse IP 11.22.33.44 serait ajoutée avec la commande: /usr/sbin/lpadmin −p LaserJet −E −v socket://11.22.33.44 −m laserjet.ppd ENTREE CUPS − Manuel de l'administrateur CUPS 14 Les basesComme vous pouvez le voir, deskjet.ppd et laserjet.ppd sont les fichiers PPD pour les pilotes HP DeskJet et HP LaserJet inclus dans CUPS. Vous trouverez une liste complète des fichiers PPD ainsi que celle des imprimantes avec lesquelles ils fonctionnent dans l'Annexe C, "Pilotes d'imprimantes". Pour une imprimante matricielle à aiguilles connectée au port série, la commande serait: /usr/sbin/lpadmin −p DotMatrix −E −v serial:/dev/ttyS0?baud=9600+size=8+parity=none+flow=soft deskjet.ppd ENTREE Ici, vous indiquez le port série (par exemple S0, S1, d0, s1), le taux de transfert en bauds (par exemple 9600, 19200, 38400, 115200, etc.), le nombre de bits de partié, et le contrôle de flux. Si vous n'avez pas besoin de contrôle de flux, supprimez la partie "+flow=soft". Ajouter votre première imprimante depuis l'interface "web" Le serveur CUPS fournit une interface ergonomique sous forme d'un assistant ("wizard") pour ajouter les imprimantes. Plutôt que devoir déterminer quel URI de périphérique et quel fichier PPD utiliser, vous cliquez simplement sur l'option adéquate de la liste et vous remplissez quelques champs de formulaires avec des informations simples. Entrez l'adresse suivante dans votre navigateur "web" pour commencer: http://localhost:631/admin Cliquez sur le bouton Ajouter imprimante pour en ajouter une. Administrer les imprimantes depuis la ligne de commande La commande lpadmin vous permet d'effectuer la plupart des tâches d'administration d'imprimantes depuis la ligne de commande. Vous trouverez lpadmin dans le répertoire /usr/bin. Ajouter et modifier des imprimantes Exécutez la commande lpadmin avec l'option −p pour ajouter ou modifier une imprimante. /usr/sbin/lpadmin −p imprimante options ENTREE Les arguments options peuvent être n'importe lesquels parmi: −c classe Ajoute l'imprimante nommée à la classe d'imprimantes classe. Si la classe d'imprimantes n'existe pas alors elle est créée. −i interface Copie le script pour l'interface vers l'imprimante. Les scripts d'interface sont utilisés par les pilotes d'imprimantes System V. Etant donné que tous les filtres sont désactivés lorsque les scripts d'interface sont employés, les scripts ne devraient normalement jamais être utilisés à moins qu'il n'y ait aucun autre pilote pour l'imprimante. −m modèle Indique une pilote d'imprimante standard qui est généralement un fichier PPD. Une liste de tous les modèles disponibles peut être affichée au moyen de l'option −m. Une liste de tous les pilotes d'imprimantes inclus dans CUPS peut être consultée dans l'Annexe C, "Pilotes d'imprimantes". −r classe CUPS − Manuel de l'administrateur CUPS Ajouter votre première imprimante depuis la ligne de commande 15Retire l'imprimante spécifiée de la classe d'imprimantes classe. Si la classe qui en résulte est vide, elle est supprimée. −v uri−périphérique Indique le périphérique à employer pour dialoguer avec l'imprimante. Si un travail d'impression est actuellement en cours d'édition sur l'imprimante spécifiée, il est relancé et envoyé au nouveau périphérique. −D info Fournit une description textuelle de l'imprimante, par exemple "Imprimante personnelle de Marcel". −E Active l'imprimante et accepte les travaux d'impression. Cette option équivaut à exécuter les commandes enable(1) et accept(8). −L emplacement Fournit une description textuelle de l'emplacement de l'imprimante, par exemple "Salle informatique n°5". −P fichier−ppd Indique un fichier PPD local pour le pilote d'imprimante. Supprimer des imprimantes Exécutez la commande lpadmin avec l'option −x pour supprimer une imprimante: /usr/sbin/lpadmin −x printer ENTREE Choisir l'imprimante implicite Exécutez la commande lpadmin avec l'option −d pour définir l'imprimante standard: /usr/sbin/lpadmin −d printer ENTREE L'imprimante standard peut−être outrepassée par l'utilisateur au moyen de la commande lpoptions(1). Démarrer et arrêter des imprimantes Les commandes enable et disable démarrent et arrêtent les files d'impression, avec les syntaxes respectives suivantes : /usr/bin/enable imrimante ENTREE /usr/bin/disable imprimante ENTREE Note du traducteur : utilisateurs du shell BASH attention ! enable est une commande interne de celui−ci. Si vous tapez simplement enable vous obtiendrez un message d'erreur car c'est la version interne de BASH qui sera utilisée en standard. Pour effectivement utiliser la commande enable de CUPS vous devez faire précéder son nom du chemin d'accès complet : /usr/bin/enable. Les imprimantes qui sont désactivées peuvent toujours accepter les travaux d'impression mais n'en imprimeront effectivement aucun tant qu'elle ne seront pas réactivées. Cela est utile si une imprimante fonctionne mal et que vous avez besoin de corriger le problème (bourrage). Tout travail d'impression mis en file d'attente est imprimé dès que la l'imprimante est réactivée. CUPS − Manuel de l'administrateur CUPS 16 Ajouter et modifier des imprimantesAccepter et rejeter les travaux d'impression Les commandes accept et reject permettent respectivement d'indiquer à une imprimante qu'elle doit accepter ou rejeter les nouveaux travaux d'impression: /usr/sbin/accept imprimante ENTREE /usr/sbin/reject imprimante ENTREE Comme indiqué ci−dessus, une imprimante peut être configurée pour ne plus accepter de nouveaux travaux d'impression. Une imprimante peut aussi rejeter les nouveaux travaux d'impression bien qu'elle soit en train de terminer le traitement de ceux qui ont été mis en file d'attente avant que celle−ci soit désactivée. Ceci est utile si vous avez besoin d'effectuer des opérations de maintenance sur l'imprimante et que vous ne voulez pas qu'elle soit disponible pour les utilisateurs pendante une longue période. Administrer les imprimantes depuis l'interface "web" L'interface "web" est disponible à l'adresse: http://localhost:631/admin Depuis celle−ci vous pouvez effectuer toutes les tâches d'administrations sur les imprimantes au moyen de quelques clics de souris. CUPS − Manuel de l'administrateur CUPS Accepter et rejeter les travaux d'impression 17CUPS − Manuel de l'administrateur CUPS 18 4 − Classes d'imprimantes4 − Classes d'imprimantes Ce chapitre décrit ce que sont les classes d'imprimantes et comment les administrer. Les bases CUPS fournit des collections d'imprimantes appelées classes d'imprimantes. Les travaux soumis à une classe sont transmis à la première imprimante disponible de la classe. Les classes peuvent elles auusi être membres d'autres classes, ainsi il est possible que vous définissiez de grandes classes réparties afin de fournir un système d'impression à haute disponibilité. CUPS prend également en charge les classe implicites. Les classes implicites fonctionnent comme les classes d'imprimantes, mais elles sont créées automatiquement à partir des classes et imprimantes disponibles sur le réseau. Cela vous permet de configurer de multiples serveurs d'impression avec des configurations d'imprimantes identiques de sorte que les systèmes clients envoient des travaux d'impression au premier serveur disponible. Si un ou plusieurs serveurs deviennent indisponibles, les travaux d'impressions sont automatiquement redirigés vers les serveurs encore en fonctionnement, fournissant ainsi un système d'impression résistant aux pannes. Administrer les classes d'imprimantes depuis la ligne de commande Exécutez la commande lpadmin avec les options −p et −c pour ajouter une classe d'imprimantes: /usr/sbin/lpadmin −p imprimante −c classe ENTREE 4 − Classes d'imprimantes 19La classe est créée automatiquement si elle n'existe pas. Pour retirer une imprimante d'une classe, utilisez l'option −r: /usr/sbin/lpadmin −p imprimante −r classe ENTREE Pour enlever toute la classe, utilisez l'option −x: /usr/sbin/lpadmin −x classe ENTREE Administrer les classes d'imprimante depuis l'interface "web" L'interface "web" est disponible à l'adresse: http://localhost:631/admin Les pages Ajouter classe et Modifier classe fournissent une liste des imprimantes disponibles. Cliquez sur la ou les imprimantes de votre choix pour les ajouter à la classe. Classes implicites Comme indiqué auparavant, les classes implicites sont automatiquement créées à partir des imprimantes et des classes disponibles sur le réseau. Pour désactiver cette fonctionnalité, réglez la valeur de la directive ImplicitClasses sur Off dans le fichier cupsd.conf. Vous trouverez plus d'information sur la manière de faire cela dans le Chapitre 6, "Administration du système d'impression". CUPS − Manuel de l'administrateur CUPS 20 Administrer les classes d'imprimantes depuis la ligne decommande5 − Configuration côté client Ce chapitre expose diverses manières de configurer les clients CUPS pour pouvoir imprimer. Les bases Un client est toute machine qui envoie des travaux d'impression à une autre machine pour édition finale. Les clients peuvent également être des serveurs s'il communiquent directement avec des imprimantes qui leur appartiennent. CUPS prend en charge plusieurs méthodes pour configurer les machines clientes: • Configuration manuelle des files d'impression. • Choix d'un serveur unique pour l'impression. • Configuration automatique des files d'impression. • Choix de plusieurs serveurs pour l'impression. Configuration manuelle des files d'impression La méthode la plus fastidieuse pour configurer les machines clientes est de configurer chaque file d'impression à distance à la main au moyen de la commande lpadmin: lpadmin −p imprimante −E −v ipp://serveur/printers/imprimante ENTREE Le nom imprimante est le nom de l'imprimante sur la machine serveur. Le nom serveur est le nom d'hôte 5 − Configuration côté client 21ou l'adresse IP de la machine serveur. Répètez la commande lpadmin pour chaque imprimante distante que vous désirez utilser. Choix d'un serveur unique pour l'impression CUPS peut être configuré pour fonctionnner sans file d'attente locale et envoyer tous les travaux d'impression à un serveur unique. Cependant, si ce serveur vient à tomber en panne, toute possibilité d'imprimer sera supprimée. Utilisez cette configuration uniquement lorsque c'est absolument nécessaire. Le serveur implicite est normalement "localhost". Pour outrepasser ce réglage de base, créez un fichier nommé /etc/cups/client.conf et ajoutez une ligne: ServerName serveur au fichier. Le nom serveur peut être le nom d'hôte ou l'adresse IP du serveur implicite. Le serveur implicite peut également être adapté en fonction de l'utilisateur. Pour créer un réglage spécifique à l'utilisateur, créez un fichier nommé ~/.cupsrc et ajoutez une ligne: ServerName serveur au fichier. Le nom serveur peut être le nom d'hôte ou l'adresse IP du serveur implicite. Configuration automatique des files d'impression CUPS prend en charge la configuration automatique des clients pour les imprimantes sur le même sous−réseau. Pour configurer des imprimantes présentes sur le même sous−réseau, ne faîtes rien. Chaque client devrait voir automatiquement les imprimantes disponibles dans un délai de 30 secondes. Les listes des classes et des imprimantes sont automatiquement mises à jour chaque fois que des imprimantes et des serveurs sont ajoutés ou retirés. Si vous désirez également voir les imprimantes sur d'autres sous−réseau, utilisez la directive BrowsePoll comme indiqué ci−après. Choix de plusieurs serveurs pour l'impression Si vous disposez de plusieurs serveurs CUPS sur plusieurs sous−réseaux, vous devriez configurer CUPS pour surveiller ces serveurs. La surveillance fournit l'avantage d'automatiser singulièrement la configuration sur les clients, et plusieurs clients sur le même sous−réseau peuvent partager les mêmes informations de configuration. La surveillance est activée en indiquant une ou plusieurs directives BrowsePoll dans le fichier /etc/cups/cupsd.conf. Pour savoir comment faire ces changements, veuillez vous reporter au Chapitre 6, "Administration du système d'impression". CUPS − Manuel de l'administrateur CUPS 22 Configuration manuelle des files d'impression6 − Administration du système d'impression Ce chapitre montre comment configurer le serveur CUPS. Les bases Plusieurs fichiers texte sont utilisés pour configurer CUPS. Tous les fichiers de configuration du serveur sont placés dans le répertoire /etc/cups: classes.conf Ce fichier contient les informations sur chaque classe d'imprimante. Normalement vous manipulez ce fichier en utilisant la commande lpadmin ou l'interface "web". client.conf Ce fichier fournit le nom du serveur implicite pour les machines clientes. Veuillez vous reporter au Chapitre 5, "Configuration côté client" pour de plus amples informations. cupsd.conf Ce fichier contrôle la manière de fonctionner sur serveur CUPS (/usr/sbin/cupsd) et est normalement édité à la main. 6 − Administration du système d'impression 23mime.convs Ce fichier contient une liste des filtres de base pour la conversion de fichier et leurs coûts respectifs. Normalement, vous n'éditerez pas ce fichier. mime.types Ce fichier contient la liste des formats de fichiers standards et comment les reconnaître. Normalement, vous n'éditerez pas ce fichier. printers.conf Ce fichier contient des informations sur chaque imprimante. Normalement, vous manipulez ce fichier en utilisant la commande lpadmin ou l'interface "web". Redémarrer le serveur CUPS Une fois que vous avez fait des changements au fichier de configuration, vous devez redémarrer le serveur CUPS en lui envoyant un signal HUP ou en utilisant le script d'initialisation adéquat. Les distributions de CUPS installent le script dans le répertoire init.d sous le nom cups. L'emplacement varie selon le système d'exploitation: /etc/rc.d/init.d/cups restart ENTREE /etc/init.d/cups restart ENTREE /sbin/init.d/cups restart ENTREE Changer la configuration du serveur Le fichier /etc/cups/cupsd.conf contient des directives de configuration qui contrôlent le fonctionnement du serveur. Chaque directive suivie de sa valeur est disposée seule sur une ligne. Les commentaires sont ouverts par le signe dièse ("#") au début de la ligne. Etant donné que le fichier de configuration du serveur est un fichier texte, vous pouvez le modifier au moyen de votre éditeur de texte préféré. CUPS − Manuel de l'administrateur CUPS 24 Les basesDirectives de configuration du serveur Le fichier cupsd.conf contient de nombreuses directives qui déterminent le comportement du serveur: • AccessLog • Allow • AuthClass • AuthGroupName • AuthType • AutoPurgeJobs • BrowseAddress • BrowseAllow • BrowseDeny • BrowseInterval • BrowseOrder • BrowsePoll • BrowsePort • BrowseProtocols • BrowseRelay • BrowseShortNames • BrowseTimeout • Browsing • Classification • ClassifyOverride • DataDir • DefaultCharset • DefaultLanguage • Deny • DocumentRoot • Encryption • ErrorLog • FilterLimit • FontPath • Group • HideImplicitMembers • HostNameLookups • ImplicitClasses • ImplicitAnyClasses • Include • KeepAliveTimeout • KeepAlive • Limit • LimitExcept • LimitRequestBody • Listen • Location • LogLevel • MaxClients • MaxJobs • MaxJobsPerPrinter • MaxJobsPerUser • MaxLogSize • MaxRequestSize • Order • PageLog • Port • PreserveJobFiles • PreserveJobHistory • Printcap • PrintcapFormat • PrintcapGUI • RemoteRoot • RequestRoot • Require • RIPCache • RunAsUser • Satisfy • ServerAdmin • ServerBin • ServerCertificate • ServerKey • ServerName • ServerRoot • SSLListen • SSLPort • SystemGroup • TempDir • Timeout • User AccessLog Exemples AccessLog /var/log/cups/access_log AccessLog /var/log/cups/access_log−%s AccessLog syslog Description La directive AccessLog donne le nom du fichier de suivi d'accès ("access log"). Si le chemin d'accès au fichier n'est pas absolu, il est considéré comme relatif au répertoireServerRoot. Le fichier "access log" est stocké dans le format "log" habituel et peut aisément être utilisé par tout outil d'analyse d'accès "web" pour générer un rapport sur l'activité du serveur CUPS. Le nom du serveur peut être inclus dans le nom du fichier en utilisant %s dans le nom. Le nom spécial "syslog" peut être utilisé pour envoyer les informations d'accès au fichier de suivi système au lieu d'un simple fichier texte. CUPS − Manuel de l'administrateur CUPS Directives de configuration du serveur 25Le fichier de suivi d'accès implicite est /var/log/cups/access_log. Allow Exemples Allow from All Allow from None Allow from *.domain.com Allow from .domain.com Allow from host.domain.com Allow from nnn.* Allow from nnn.nnn.* Allow from nnn.nnn.nnn.* Allow from nnn.nnn.nnn.nnn Allow from nnn.nnn.nnn.nnn/mm Allow from nnn.nnn.nnn.nnn/mmm.mmm.mmm.mmm Description La directive Allow indique un nom d'hôte, une adresse IP ou un réseau qui est autorisé à accéder au serveur. Les directives Allow se cumulent, ainsi plusieurs directives Allow peuvent être utilisées pour autoriser l'accès à de multiples hôtes et/ou réseaux. La notation /mm indique une notation de sous−réseau CIDR: mm netmask mm netmask 0 0.0.0.0 8 255.0.0.0 1 128.0.0.0 16 255.255.0.0 2 192.0.0.0 24 255.255.255.0 ... ... 32 255.255.255.255 La directive Allow doit apparaître à l'intérieur d'une directive Location. AuthClass Exemples AuthClass Anonymous AuthClass User AuthClass System AuthClass Group Description La directive AuthClass définit le niveau d'authentification requis: • Anonymous − Pas d'authentification nécessaire. C'est la valeur implicite • User − Un nom d'utilisateur et un mot de passe valides sont requis. System − Un nom d'utilisateur et un mot de passe valides sont requis, et cet utilisateur doit être membre du groupe "sys"; cela peut être changé au moyen de la directiveSystemGroup. • Group − Un nom d'utilisateur et un mot de passe valides sont requis, et cet utilisateur doit être membre du groupe indiqué dans la directive AuthGroupName. • CUPS − Manuel de l'administrateur CUPS 26 AccessLogLa directive AuthClass doit apparaître à l'intérieur d'une directive Location. AuthGroupName Exemples AuthGroupName mygroup AuthGroupName lp Description La directive AuthGroupName définit le groupe à utiliser pour l'authentification de type Group. La directive AuthGroupName doit apparaître à l'intérieur d'une directive Location. AuthType Exemples AuthType None AuthType Basic AuthType Digest AuthType BasicDigest Description La directive AuthType définit le type d'authentification qui doit être effectuée: • None − Pas d'authentification. C'est la valeur implicite Basic − Une authentification "Basic" doit être effectuée en utilisant le fichier de mots de passe et de groupe d'UNIX. • Digest − Une authentification "Digest" doit être effectuée en utilisant le fichier /etc/cups/passwd.md5. • BasicDigest − Une authentification "Basic" doit être effectuée en utilisant le fichier /etc/cups/passwd.md5. • Lorsque vous utilisez Basic, Digest, ou BasicDigest, les clients se connectant en utilisant l'adresse localhost peuvent également le faire en utilisant les certificats. La directive AuthType doit apparaître à l'intérieur d'une directive Location. CUPS − Manuel de l'administrateur CUPS AuthClass 27AutoPurgeJobs Exemples AutoPurgeJobs Yes AutoPurgeJobs No Description La directive AutoPurgeJobs indique si oui ou non il faut purger les travaux d'impression lorsqu'ils ne sont plus nécessaires au vu des quotas. Cet option n'a aucun effet si les quotas ne sont pas activés. La valeur implicite est No. BrowseAddress Exemples BrowseAddress 255.255.255.255:631 BrowseAddress 192.0.2.255:631 BrowseAddress host.domain.com:631 Description La directive BrowseAddress indique une adresse à laquelle il faut envoyer les informations d'exploration. Plusieurs directives BrowseAddress peuvent être indiquées pour envoyer les informations d'exploration à différents systèmes ou réseaux. La valeur implicite de l'adresse est 255.255.255.255:631 ce qui diffusera les informations à tous les réseaux auxquels le serveur est connecté. NOTA: Si vous utilisez HP−UX 10.20 sur un sous−réseau dont le masque n'est pas sur 24, 16 ou 8 bits, l'exploration des imprimantes (et en fait toute réception d'information diffusée) ne fonctionnera pas. Ce problème semble résolu dans HP−UX 11.0. CUPS − Manuel de l'administrateur CUPS 28 AutoPurgeJobsBrowseAllow Exemples BrowseAllow from all BrowseAllow from none BrowseAllow from 192.0.2 BrowseAllow from 192.0.2.0/24 BrowseAllow from 192.0.2.0/255.255.255.0 BrowseAllow from *.domain.com Description La directive BrowseAllow indique un système dont on accepte de recevoir des paquets d'exploration. Le comportement implicite est d'accepter des paquets d'exploration de n'importe quel hôte. Le contrôle sur la base du nom d'hôte et de domaine impose que vous activiez la directive HostNameLookups. Le contrôle sur la base de l'adresse IP prend en charge les correspondances exactes, les adresses partielles qui correspondent à des réseaux dont le masque est 255.0.0.0, 255.255.0.0, et 255.255.255.0, ou des adresses réseau utilisant le masque indiqué. BrowseDeny Exemples BrowseDeny from all BrowseDeny from none BrowseDeny from 192.0.2 BrowseDeny from 192.0.2.0/24 BrowseDeny from 192.0.2.0/255.255.255.0 BrowseDeny from *.domain.com Description La directive BrowseDeny indique un système dont on refuse de recevoir des paquets d'exploration. Le comportement implicite est de ne refuser aucun paquet d'exploration d'aucun hôte. Le contrôle sur la base du nom d'hôte et de domaine impose que vous activiez la directive HostNameLookups. Le contrôle sur la base de l'adresse IP prend en charge les correspondances exactes, les adresses partielles qui correspondent à des réseaux dont le masque est 255.0.0.0, 255.255.0.0, et 255.255.255.0, ou des adresses réseau utilisant le masque indiqué. CUPS − Manuel de l'administrateur CUPS BrowseAllow 29BrowseOrder Exemples BrowseOrder allow,deny BrowseOrder deny,allow Description La directive BrowseOrder indique l'ordre de traitement accord/refus. L'ordre implicite est deny,allow: allow,deny − Les paquets d'exploration sont acceptés à moins qu'ils ne soient explicitement refusés. • deny,allow − Les paquets d'exploration sont rejetés à moins qu'ils ne soient explicitement acceptés. • BrowseInterval Exemples BrowseInterval 0 BrowseInterval 30 Description La directive BrowseInterval indique le délai maximum entre deux mises à jour de l'exploration. Le fait d'indiquer une valeur de 0 interdit de diffuser des mises à jour mais autorise néanmoins un serveur à recevoir des mises à jour en provenance d'autres hôtes. La valeur BrowseInterval devrait toujours être inférieure à la valeur BrowseTimeout. Sinon des imprimantes et des classes pourraient disparaître des système clients entre les mises à jour. BrowsePoll Exemples BrowsePoll 192.0.2.2:631 BrowsePoll host.domain.com:631 Description La directive BrowsePoll collecte la liste des imprimantes disponibles sur un serveur une fois toutes les BrowseInterval secondes. Plusieurs directives BrowsePoll peuvent être indiquées pour surveiller plusieurs serveurs. Si BrowseInterval est mis à 0 alors le serveur est surveillé une fois toutes les 30 secondes. CUPS − Manuel de l'administrateur CUPS 30 BrowseOrderBrowsePort Exemples BrowsePort 631 BrowsePort 9999 Description La directive BrowsePort indique un numéro de port UDP à employer pour les échanges de paquets d'exploration. La valeur implicite est 631. NOTE: Vous devez choisir une valeur identique pour la directive BrowsePort sur tous les systèmes que vous voulez voir. BrowseProtocols Exemples BrowseProtocols CUPS BrowseProtocols SLP BrowseProtocols CUPS SLP BrowseProtocols all Description La directive BrowseProtocols indique les protocoles à employer pour collecter et distribuer les informations sur les imprimantes partagées sur le réseau local. Le protocole implicite est CUPS, c'est un protocole basé sur la diffusion réseau ("broadcast"). NOTE: Lorsque vous utilisez le protocole SLP, vous devez avoir au moins un serveur "Directory Agent" (DA) sur votre réseau. A défaut, l'ordonnanceur CUPS (cupsd) ne répondra pas aux requêtes des clients pendant plusieurs secondes pendant qu'il sera en train d'explorer le réseau. CUPS − Manuel de l'administrateur CUPS BrowsePort 31BrowseRelay Exemples BrowseRelay 193.0.2.1 192.0.2.255 BrowseRelay 193.0.2.0/255.255.255.0 192.0.2.255 BrowseRelay 193.0.2.0/24 192.0.2.255 BrowseRelay *.domain.com 192.0.2.255 BrowseRelay host.domain.com 192.0.2.255 Description la directive indique des adresses source et destination pour relayer les informations d'exploration en provenance d'un hôte ou d'un réseau vers un autre. Plusieurs directives BrowseRelay peuvent être indiquées si nécessaire. BrowseRelay est généralement utilisé sur des systèmes qui assurent la passerelle entre des réseaux multiples au moyen d'une ou plusieurs interfaces réseau. Elle peut également être utilisée pour relayer des informations sur les imprimantes provenant de serveurs surveillés, au moyen de la ligne: BrowseRelay 127.0.0.1 255.255.255.255 Cela fournit un accès effectif aux imprimantes d'un WAN pour tous les clients d'un LAN. BrowseShortNames Exemples BrowseShortNames Yes BrowseShortNames No Description La directive BrowseShortNames indique s'il faut ou non utiliser les noms courts pour les imprimantes à distance. Les noms courts sont simplement composés du nom de l'imprimante, sans celui du serveur ("imprimante"). Si le système détecte plus d'une imprimante à distance portant le même nom, les imprimantes seront affichées avec les noms longs ("imprimante@erveur1", "imprimante@erveur2") La valeur implicite de cette option est Yes. CUPS − Manuel de l'administrateur CUPS 32 BrowseRelayBrowseTimeout Exemples BrowseTimeout 300 BrowseTimeout 60 Description La directive BrowseTimeout fixe la durée de vie des informations reçues sous forme de paquets d'exploration et concernant les imprimantese et les classes. Une fois que les informations concernant une imprimante ou une classe dépassent ce délai, elles sont retirées de la liste des destinations disponibles. La valeur BrowseTimeout devrait toujours être supérieure à la valeur BrowseInterval. Sinon des imprimantes et des classes pourraient disparaîtres des systèmes clients entre les mises à jour. Browsing Exemples Browsing On Browsing Off Description La directive Browsing contrôle l'activation ou non de l'exploration réseau des imprimantes. La valeur implicite est On. NOTE: Si vous utilisez HP−UX 10.20 sur un sous−réseau dont le masque n'est pas sur 24, 16 ou 8 bits, l'exploration des imprimantes (et en fait toute réception d'information diffusée) ne fonctionnera pas. Ce problème semble résolu dans HP−UX 11.0. Classification Exemples Classification Classification classified Classification confidential Classification secret Classification topsecret Classification unclassified Description La directive Classification fixe le niveau de classification sur le serveur. Lorsque cette option est activée au moins une des pages de garde est forcée à ce niveau et l'information de classification est placée sur chaque page imprimée. La valeur implicite est de n'avoir aucun niveau de classification. CUPS − Manuel de l'administrateur CUPS BrowseTimeout 33ClassifyOverride Exemples ClassifyOverride Yes ClassifyOverride No Description La directive ClassifyOverride indique si les utilisateurs peuvent outrepasser le niveau de classification du serveur ou non. Lorsque la classification du serveur est activée, les utilisateurs peuvent changer la classification en employant l'option job−sheets et peuvent choisir de n'imprimer qu'une seule page de garde de sécurité avant ou après le travail d'impression. Si l'option job−sheets est positionnée à la valeur none alors le niveau de classification implicite du serveur est utilisé. La valeur implicite est de ne pas autoriser les utilisateurs à outrepasser la classification. DataDir Exemples DataDir /usr/share/cups Description La directive DataDir fixe le répertoire à employer pour les fichiers de données. DefaultCharset Exemples DefaultCharset utf−8 DefaultCharset iso−8859−1 DefaultCharset windows−1251 Description La directive DefaultCharset définit le jeu de caractères à utiliser pour les connexions avec les clients. Le jeu de caractère implicite est le jeu utf−8 mais il est outrepassé par le jeu de caractères associé à la langue indiquée par le client ou par la directive DefaultLanguage. CUPS − Manuel de l'administrateur CUPS 34 ClassifyOverrideDefaultLanguage Exemples DefaultLanguage de DefaultLanguage en DefaultLanguage es DefaultLanguage fr DefaultLanguage it Description La directive DefaultLanguage définit le langage à utiliser pour les connexions avec les clients. Régler la langue règle également le jeu de caractères si un fichier de localisation existe pour celle−ci. La valeur implicite est "en" c'est−à−dire "anglais". Deny Exemples Deny from All Deny from None Deny from *.domain.com Deny from .domain.com Deny from host.domain.com Deny from nnn.* Deny from nnn.nnn.* Deny from nnn.nnn.nnn.* Deny from nnn.nnn.nnn.nnn Deny from nnn.nnn.nnn.nnn/mm Deny from nnn.nnn.nnn.nnn/mmm.mmm.mmm.mmm Description La directive Deny indique un nom d'hôte, une adresse IP ou un réseau qui n'est pas autorisé à accéder au serveur. Les directives Deny se cumulent, ainsi plusieurs directives Deny peuvent être utilisées pour interdire l'accès à de multiples hôtes et/ou réseaux. La notation /mm indique une notation de sous−réseau CIDR: mm netmask mm netmask 0 0.0.0.0 8 255.0.0.0 1 128.0.0.0 16 255.255.0.0 2 192.0.0.0 24 255.255.255.0 ... ... 32 255.255.255.255 La directive Deny doit apparaître à l'intérieur d'une directive Location. CUPS − Manuel de l'administrateur CUPS DefaultLanguage 35DocumentRoot Exemples DocumentRoot /usr/share/doc/cups DocumentRoot /foo/bar/doc/cups Description La directive DocumentRoot indique l'emplacement du contenu que le serveur HTTP de CUPS doit publier. Si un chemin absolu n'est pas indiqué, celui−ci est considéré comme relatif au répertoire ServerRoot. La valeur implicite est /usr/share/doc/cups. Les documents sont d'abord recherchés dans un sous−répertoire correspondant à la langue demandée par le client (par exemple /usr/share/doc/cups/fr/...) et ensuite directement dans le répertoire DocumentRoot (par exemple /usr/share/doc/cups/...), ainsi il est possible de localiser le contenu "web" en fournissant des sous−répertoires pour chaque langue nécessaire. Encryption Exemples Encryption Never Encryption IfRequested Encryption Required Encryption Always Description La directive Encryption doit apparaître à l'intérieur d'une section Location et définit les réglages d'encryptage pour cet emplacement. Le réglage implicite est IfRequested pour tous les emplacements. ErrorLog Exemples ErrorLog /var/log/cups/error_log ErrorLog /var/log/cups/error_log−%s ErrorLog syslog Description La directive ErrorLog définit le nom du fichier de suivi d'erreurs ("error log"). Si le nom de fichier n'est pas un chemin absolu, il est considéré comme un chemin relatif au répertoire ServerRoot. Le fichier standard est /var/log/cups/error_log. Le nom du serveur peut être inclus dans le nom du fichier en utilisant le nom %s. Le nom spécial "syslog" peut être utilisé pour envoyer les informations de suivi d'erreurs vers le fichier de suivi d'erreur système au lieu d'un fichier texte simple. CUPS − Manuel de l'administrateur CUPS 36 DocumentRootFilterLimit Exemples FilterLimit 0 FilterLimit 200 FilterLimit 1000 Description La directive FilterLimit définit le coût maximal de tous les filtres appliqués au travaux en cours de traitement. Elle peut être utilisée pour limiter le nombre de programmes de filtres qui son exécutés dans un serveur pour minimiser les problèmes de ressources disque, mémoire ou CPU. Une limite de 0 désactive la limitation des filtres. Le coût moyen d'une impression vers une imprimante non−PostScript nécessite une limitation de filtre aux alentours de 200. Une imprimante PostScript nécessite une limite d'environ la moitié (100). Positionner la limite en dessous de ces seuils va effectivement limiter l'ordonnanceur à l'impression d'un travail à la fois. La valeur implicite est 0. FontPath Exemples FontPath /foo/bar/fonts FontPath /usr/share/cups/fonts:/foo/bar/fonts Description La directive FontPath définit le chemin de recherche des polices de caractères à utiliser. La valeur implicite est /usr/share/cups/fonts. Group Exemples Group sys Group system Group root Description La directive Group définit le groupe UNIX sous l'identité duquel les programmes CGI et de filtrage fonctionnent. Le groupe implicite est sys, system, ou root selon le système d'exploitation. CUPS − Manuel de l'administrateur CUPS FilterLimit 37HideImplicitMembers Exemples HideImplicitMembers Yes HideImplicitMembers No Description La directive HideImplicitMembers contrôle l'appartenance ou non d'imprimantes individuelles aux classes implicites qui sont montrées à l'utilisateur. La valeur standard est No. ImplicitClasses doit être activée pour que cette directive ait un quelconque effet. HostNameLookups Exemples HostNameLookups On HostNameLookups Off HostNameLookups Double Description La directive HostNameLookups indique si CUPS doit ou non rechercher le nom d'hôte des clients qui se connectent. La clause Double force CUPS à vérifier que le nom d'hôte trouvé à partir de l'adresse correspond bien à l'une des adresses retournées pour ce nom d'hôte. Les recherches Double empêchent également que des clients ayant des adresses non enregistrées ne se connectent au serveur. La valeur implicite est Off pour éviter tout problème potentiel de performance du serveur du fait des résolutions de nom. Positionnez cette directive à la valeur On ou Double uniquement si nécessaire. ImplicitClasses Exemples ImplicitClasses On ImplicitClasses Off Description La directive ImplicitClasses contrôle si les classes implicites sont créées sur la base des imprimantes et classes disponibles sur le réseau. La valeur implicite est On mais est automatiquement positionnée sur Off si Browsing est à la valeur Off. CUPS − Manuel de l'administrateur CUPS 38 HideImplicitMembersImplicitAnyClasses Exemples ImplicitAnyClasses On ImplicitAnyClasses Off Description La directive ImplicitAnyClasses contrôle si oui ou non les classes implicites pour les imprimantes locales et à distance sont crées avec le nom AnyPrinter. La valeur implicite est Off. ImplicitClasses doit être activée pour que cette directive ait un quelconque effet. Include Exemples Include filename Include /foo/bar/filename Description La directive Include inclut le fichier indiqué dans le corps du fichier cupsd.conf. Si aucun chemin n'est indiqué, le fichier est considéré comme étant relatif au répertoire ServerRoot. KeepAlive Exemples KeepAlive On KeepAlive Off Description La directive KeepAlive contrôle la prise en charge ou non des connexions HTTP persitantes. La valeur implicite est On. Les clients HTTP/1.1 prennent automatiquement en charge les connexions persistantes, tandis que clients HTTP/1.0 doivent spécifiquement les demander en utiliser l'attribut Keep−Alive attribute dans le champ Connection: de chaque requête. CUPS − Manuel de l'administrateur CUPS ImplicitAnyClasses 39KeepAliveTimeout Exemples KeepAliveTimeout 60 KeepAliveTimeout 30 Description La directive KeepAliveTimeout contrôle combien de temps une connexion HTTP persistante restera ouverte après la dernière requête. La valeur implicite est de 60 secondes. Limit Exemples ... ... Description La directive Limit groupe les directives de contrôle d'accès pour certains types spécifiques de requêtes HTTP et doit apparaître à l'intérieur d'une section Location. L'accès peut être limité à des types individuels de requêtes (DELETE, GET, HEAD , OPTIONS, POST, PUT, et TRACE) ou pour tous les types de requêtes (ALL). Les noms de types de requêtes sont dépendants de la casse pour des raisons de compatibilité avec Apache. LimitExcept Exemples ... Description La directive LimitExcept groupe les directives de contrôle d'accès pour certains types spécifiques de requêtes HTTP et doit apparaître à l'intérieur d'une section Location. Contrairement à la directive Limit, LimitExcept restreint l'accès pour toutes les requêtes à l'exception de celles listées dans la ligne LimitExcept. CUPS − Manuel de l'administrateur CUPS 40 KeepAliveTimeoutLimitRequestBody Exemples LimitRequestBody 10485760 LimitRequestBody 10m LimitRequestBody 0 Description La directive LimitRequestBody contrôle la taille maximale des fichiers d'impression, des requêtes IPP, et des données des formulaires HTML dans les requêtes HTTP POST. La limite implicite est de 0 ce qui désactive la vérification de la limite. Reportez−vous également à la directive similaire MaxRequestSize. Listen Exemples Listen 127.0.0.1:631 Listen 192.0.2.1:631 Description La directive Listen indique une adresse réseau et un port sur lequel écouter en attente de connexions. Plusieurs directives Listen peuvent être indiquées pour écouter sur de multiples adresses. La directive Listen est similaire à la directive Port mais vous permet de restreindre l'accès à des interfaces ou des réseaux spécifiques. Location Exemples ... ... ... Description La directive Location indique des options de contrôle d'accès et d'authentification pour le chemin ou la ressource HTTP indiquée. Des informations supplémentaires sont disponibles plus loin dans le chapitre dans la section "Sécurité du système d'impression". CUPS − Manuel de l'administrateur CUPS LimitRequestBody 41LogLevel Exemples LogLevel none LogLevel emerg LogLevel alert LogLevel crit LogLevel error LogLevel warn LogLevel notice LogLevel info LogLevel debug LogLevel debug2 Description La directive LogLevel indique la quantité d'informations à consigner dans le fichier ErrorLog. Les valeurs suivantes sont reconnues (chaque niveau inclut tout ce qui l'est dans les niveaux inférieurs): • none − Ne consigne rien. • emerg − Consigne les conditions d'urgence qui empêchent le serveur de fonctionner. • alert − Consigne les alertes qui doivent être traitées immédiatement. • crit − Consigne les erreurs critiques qui n'empêchent pas le serveur de fonctionner. • error − Consigne les erreurs générales. • warn − Consigne les erreurs et les avertissements. • notice − Consigne les conditions d'erreurs temporaires. • info − Consigne toutes les requêtes de modifications et de changement d'état (valeur implicite). • debug − Consigne des informations basiques de débogage. • debug2 − Consigne toutes les informations de débogage. MaxClients Exemples MaxClients 100 MaxClients 1024 Description La directive MaxClients contrôle le nombre maximum de clients simultanés qui seront autorisés par le serveur. La valeur implicite ("par défaut") est de 100 clients. NOTE: Etant donné que chaque travail d'impression demande un descripteur de fichier pour le tube de contrôle, le serveur CUPS limite de manière interne la valeur MaxClients au tiers des descripteurs de fichiers disponibles pour éviter les possibles problèmes lors de l'impression de nombreux travaux d'impression. CUPS − Manuel de l'administrateur CUPS 42 LogLevelMaxJobs Exemples MaxJobs 100 MaxJobs 9999 MaxJobs 0 Description La directive MaxJobs contrôle le nombre maximum de travaux d'impression qui sont conservés en mémoire. Dès que le nombre de travaux atteint la limite, le plus ancien travail complété est automatiquement purgé du système pour libérer de l'espace pour le nouveau travail. Si tous les travaux connus sont toujours en attente de traitement ou actifs, alors le nouveau travail sera rejeté. Régler cette valeur sur 0 (valeur implicite) désactive cette fonctionnalité. MaxJobsPerPrinter Exemples MaxJobsPerPrinter 100 MaxJobsPerPrinter 9999 MaxJobsPerPrinter 0 Description La directive MaxJobsPerPrinter contrôle le nombre maximum de travaux actifs qui sont autorisés pour chaque imprimante ou classe d'imprimantes. Dès que le nombre est atteint pour une imprimante ou une classe, les nouveaux travaux sont rejetés tant que l'un des travaux actifs n'est pas complété, arrêté, annulé ou abandonné. Régler le maximum sur la valeur 0 (valeur implicite) désactive cette fonctionnalité. MaxJobsPerUser Exemples MaxJobsPerUser 100 MaxJobsPerUser 9999 MaxJobsPerUser 0 Description La directive MaxJobsPerUser contrôle le nombre maximum de travaux d'impression qui sont autorisés pour chaque utilisateur. Dès qu'un utilsateur atteint le maximum autorisé, tout nouveau travail sera rejeté avant qu'un des travaux actifs soit complété, arrêté, annulé ou abandonné. Régler le maximum sur 0 (valeur implicite) désactive cette fonctionnalité. CUPS − Manuel de l'administrateur CUPS MaxJobs 43MaxLogSize Exemples MaxLogSize 1048576 MaxLogSize 1m MaxLogSize 0 Description La directive MaxLogSize contrôle la taille maximum de chaque fichier de suivi ("log"). Dès qu'un fichier atteint ou dépasse la limite il est fermé ou renommé en filename.O. Cela vous permet de mettre en place automatiquement une rotation des fichiers de suivi. La taille implicite est de 1048576 octets (1Mo). Régler le maximum sur 0 désactive la rotation de fichier de suivi. MaxRequestSize Exemples MaxRequestSize 10485760 MaxRequestSize 10m MaxRequestSize 0 Description La directive MaxRequestSize contrôle la taille maximum des fichiers d'impression, des requêtes IPP, et des données des formulaires HTML contenus dans les requêtes HTTP POST. La valeur implicite est 0, ce qui désactive cette vérification de limite. Reportez−vous également à la directive similaire LimitRequestBody. Order Exemples Order Allow,Deny Order Deny,Allow Description La directive Order définit le type implicite de contrôle d'accès. Les valeurs suivantes sont prises en charge: Allow,Deny − Autorise les requêtes depuis tous les systèmes à l'exception de ceux listés dans une directive Deny. • • Deny,Allow − Autorise les requêtes uniquement depuis les hôtes listés dans une directive Allow. La directive Order doit apparaître à l'intérieur d'une directive Location. CUPS − Manuel de l'administrateur CUPS 44 MaxLogSizePageLog Exemples PageLog /var/log/cups/page_log PageLog /var/log/cups/page_log−%s PageLog syslog Description La directive PageLog définit le nom du fichier "page log". Si le nom du fichier n'est pas absolu, il est considéré comme étant relatif au répertoire ServerRoot. Le fichier standard "page log" est /var/log/cups/page_log. Le nom du serveur peut être inclus dans le nom de fichier en utilisant le nom %s. Le nom spécial "syslog" peut être utilisé pour envoyer les informations de page vers le fichier de suivi système au lieu d'un simple fichier texte. Port Exemples Port 631 Port 80 Description La directive Port indique un port sur lequel écouter en attente de connexions. Plusieurs lignes Port peuvent être indiquées pour écouter sur plusieurs ports. La valeur implicite est 631. PreserveJobHistory Exemples PreserveJobHistory On PreserveJobHistory Off Description La directive PreserveJobHistory contrôle si l'historique des travaux complétés, annulés ou abandonnés est conservé sur disque ou non. Une valeur On (valeur implicite) conserve les informations concernant les travaux jusqu'à ce que l'administrateur les purge avec la commande cancel. Une valeur Off retire les informations concernant les travaux dès que ceux−ci sont complétés, annulés ou abandonnés. CUPS − Manuel de l'administrateur CUPS PageLog 45PreserveJobFiles Exemples PreserveJobFiles On PreserveJobFiles Off Description La directive PreserveJobFiles contrôle si les fichiers des documents complétés, annulés ou abandonnés sont stockés sur disque. La valeur On conserve les fichiers des travaux jusqu'à ce que l'administrateur les purge au moyen de la commande cancel. Les travaux peuvent être resoumis (réimprimés) jusqu'à ce qu'ils soient purgés. La valeur Off (valeur implicite) retire les fichiers des travaux dès ceux−ci sont complétés, annulés ou abandonnés. Printcap Exemples Printcap Printcap /etc/printcap Printcap /etc/printers.conf Description La directive Printcap contrôle si le fichier printcap est automatiquement généré et mis à jour ou non avec une liste des imprimantes disponibles. Si la directive est utilisée sans valeur, alors aucun fichier printcap ne sera généré. La valeur implicite est de générer un fichier nommé /etc/printcap. Quand un nom de fichier est indiqué (par exemple /etc/printcap), le fichier printcap est écrit dès qu'une imprimante est ajoutée ou supprimée. Le fichier printcap peut alors être utilisé par les applications dont l'utilisation du fichier printcap comme référence des imprimantes disponibles est codée en dur. CUPS − Manuel de l'administrateur CUPS 46 PreserveJobFilesPrintcapFormat Exemples PrintcapFormat BSD PrintcapFormat Solaris Description La directive PrintcapFormat contrôle le format de sortie du fichier printcap. Le comportement implicite est de générer un fichier printcap de type BSD. PrintcapGUI Example PrintcapGUI /usr/bin/glpoptions Description La directive PrintcapGUI indique le programme à utiliser pour afficher le panneau d'options à partir d'une application IRIX qui utiliser l'API d'impression Impressario. Le programme implicite est le programme graphique "glpoptions" d'ESP Print Pro. Le programme doit accepter l'option −d pour indiquer l'imprimante et l'option −o pour indiquer une ou plusieurs options. Après avoir autorisé l'utilisateur à sélectionner/changer les options, le programme doit écrire la liste des options d'impression sans le −o sur la sortie standard. RemoteRoot Exemples RemoteRoot remroot RemoteRoot root Description La directive RemoteRoot fixe le nom d'utilisateur à utiliser pour les requêtes root non authentifiées depuis des hôtes distants. Le nom d'utilisateur standard est remroot. Régler RemoteRoot sur root désactive effectivement ce mécanisme de sécurité. CUPS − Manuel de l'administrateur CUPS PrintcapFormat 47RequestRoot Exemples RequestRoot /var/spool/cups RequestRoot /foo/bar/spool/cups Description La directive RequestRoot définit le répertoire pour les requêtes entrantes IPP et les formulaires HTML. Si un chemin absolu n'est pas fourni alors il est considéré comme relatif au répertoire ServerRoot. Le répertoire implicite est /var/spool/cups. Require Exemples Require group foo bar Require user john mary Require valid−user Description La directive Require indique que l'authentification est nécessaire pour l'accès à la ressource considérée. Le mot clef group indique que l'utilisateur authentifié doit être membre d'un ou plusieurs des groupes qui suivent. Le mot clef user indique que l'utilisateur authentifié doit être l'un des utilisateurs dont les noms suivent. Le mot clef valid−user indique que tout utilisateur authentifié peut accéder à la ressource. Le comportement implicite ("par défaut") est de ne faire aucune authentification. Cette directive doit apparaître à l'intérieur d'une directive Location. RIPCache Exemples RIPCache 8m RIPCache 1g RIPCache 2048k Description La directive RIPCache définit la quantité de mémoire utilisée par les filtres RIP ("Raster Images Processor") tels que imagetoraster et pstoraster. La taille peut être suffixée par "k" pour kilo−octets, "m" pour méga−octets, ou "g" pour giga−octets. La taille implicite est de "8m", ou 8 méga−octets. CUPS − Manuel de l'administrateur CUPS 48 RequestRootRunAsUser Exemples RunAsUser Yes RunAsUser No Description La directive RunAsUser contrôle si l'ordonnanceur fonctionne sous l'identité d'un compte utilisateur non privilégié (habituellement lp). La valeur implicite est No qui laisse l'utilisateur fonctionner en tant qu'utilisateur root. Note: Faire fonctionner CUPS en tant qu'utilisateur non privilégié peut empêcher LPD et les imprimantes connectées localement de fonctionner correctement en raison de problèmes de permissions. Le programme d'arrière−plan lpd utilisera automatiquement le mode non privilégié ce qui est 100% conforme à la RFC 1179. Les programmes d'arrière−plan parallel, serial, et usb auront besoin d'accès en écriture aux fichiers de périphériques correspondants. Satisfy Exemples Satisfy all Satisfy any Description La directive Satisfy indique si toutes les conditions doivent être satisfaites pour ouvrir l'accès à la ressource. Si la valeur est all alors toutes les conditions d'authentification et de contrôle d'accès doivent être satisfaites pour que l'accès soit autorisé. Régler Satisfy à la valeur any autorise un utilisateur à obtenir l'accès si l'authentification ou le contrôle d'accès est satisfait. Par exemple, vous pourriez exiger l'authentifiation pour l'accès à distance mais autoriser l'accès local sans elle. La valeur implicite est all. Cette directive doit apparaître à l'intérieur d'une directive Location. CUPS − Manuel de l'administrateur CUPS RunAsUser 49ServerAdmin Exemples ServerAdmin user@host ServerAdmin root@foo.bar.com Description La directive ServerAdmin identifie l'adresse de courriel de l'administrateur du système. La valeur implicite est root@serveur, où server est le nom du serveur. ServerBin Exemples ServerBin /usr/lib/cups ServerBin /foo/bar/lib/cups Description La directive ServerBin définit le répertoire contenant les fichiers exécutables du serveur. Si un chemin absolu n'est pas indiqué, il est considéré comme relatif au répertoire ServerRoot . Le répertoire implicite est /usr/lib/cups. ServerCertificate Exemples ServerCertificate /etc/cups/ssl/server.crt Description La directive ServerCertificate définit l'emplacement du fichier de certificat SSL utilisé par le serveur lors de la négociation des connexions encryptées. Le certificat ne doit pas être encrypté (protégé par un mot de passe) car l'ordonnanceur fonctionne normalement en arrière−plan et et ne sera pas en mesure de demander un mot de passe. Le fichier standard de certificat est /etc/cups/ssl/server.crt. CUPS − Manuel de l'administrateur CUPS 50 ServerAdminServerKey Exemples ServerKey /etc/cups/ssl/server.key Description La directive ServerKey indique l'emplacement du fichier de clé privée SSL utilisé par le serveur pour négocier les connexions encryptées. Le fichier standard de clé est /etc/cups/ssl/server.crt . ServerName Exemples ServerName foo.domain.com ServerName myserver.domain.com Description La directive ServerName indique le nom d'hôte qui doit être envoyé aux clients. En standard, le nom du serveur est le nom d'hôte. ServerRoot Exemples ServerRoot /etc/cups ServerRoot /foo/bar/cups Description La directive ServerRoot indique un chemin absolu pour les fichiers de configuration et d'état du serveur. Il est également utilisé pour interpréter les chemins relatifs présents dans le fichier cupsd.conf file. Le répertoire standard est /etc/cups. CUPS − Manuel de l'administrateur CUPS ServerKey 51SSLListen Exemples SSLListen 127.0.0.1:443 SSLListen 192.0.2.1:443 Description La directive SSLListen indique une adresse réseau et un port sur lequel écouter les tentatives de connexion sécurisées. Plusieurs directives SSLListen peuvent être fournies pour indiquer plusieurs adresses sur lesquelles écouter. La directive SSLListen est similaire à la directive SSLPort mais vous permet de restreindre l'accès à certaines interfaces ou réseaux. SSLPort Exemples SSLPort 443 Description La directive SSLPort indique le port sur lequel écouter les tentatives de connexions sécurisées. Plusieurs lignes SSLPort peuvent être indiquées pour écouter les connexions sur plusieurs ports. SystemGroup Exemples SystemGroup sys SystemGroup system SystemGroup root Description La directive SystemGroup indique le groupe système d'aministration pour l'authentification de type System. Plus d'information peut être trouvée plus loin dans ce chapitre dans la section "Sécurité du système d'impression". CUPS − Manuel de l'administrateur CUPS 52 SSLListenTempDir Exemples TempDir /var/tmp TempDir /foo/bar/tmp Description La directive TempDir indique un chemin absolu pour le répertoire à employer pour les fichiers temporaires. Le répertoire standard est /var/tmp. Les répertoires temporaires doivent être inscriptibles pour tous et devraient avoir le "sticky" bit activé de sorte que les utilisateurs ne puissent pas supprimer les fichiers temporaires de filtres. Les commandes suivantes créerons un répertoire temporaire approprié appelé /foo/bar/tmp: mkdir /foo/bar/tmp ENTREE chmod a+rwxt /foo/bar/tmp ENTREE Timeout Exemples Timeout 300 Timeout 90 Description La directive Timeout définit le délai à attendre avant qu'une requête HTTP ou IPP active ne soit hors délai. La valeur implicite est de 300 secondes. User Exemples User lp User guest Description La directive User indique l'utilisateur UNIX sous l'identité duquel les programmes CGI et les filtres doivent fonctionner. La valeur implicite est lp. CUPS − Manuel de l'administrateur CUPS TempDir 53Sécurité du système d'impression CUPS prend en charge le contrôle d'accès et l'authentification basée sur l'adresse, un certificat ou un mot de passe (mode "Basic" et "Digest"). Les authentifications par mot de passe et certificat fournissent des moyens de limiter l'accès à certaines personnes ou certains groupes. Le contrôle d'accès basé sur l'adresse vous permet de limiter l'accès à certains systèmes, réseaux ou domaines particuliers. Bien que cela ne soit pas de l'authentification, cela vous permet de restreindre efficacement le nombre potentiel d'utilisateurs de votre système. CUPS maintient à jour une liste des emplacements dont l'authentification et/ou le contrôle d'accès est/sont activé(e)(s). Ces emplacements sont indiqués en utilisant la directive Location: AuthClass ... AuthGroupName ... AuthType ... Order ... Allow from ... Deny from ... Les emplacements suivent généralement la structure arborescente du contenu du répertoire DocumentRoot, cependant CUPS possède de nombreux emplacements virtuels pour l'administration, les classes, les travaux d'impression et les imprimantes: Emplacement Description /admin Le chemin pour toutes les opérations d'administration. /classes Le chemin pour toutes les classes d'imprimantes. /classes/nom_classe Les ressources pour la classe nommée nom_classe. /jobs Le chemin pour tous les travaux d'impression. /jobs/id Les ressources pour le travail d'impression n°id. /printers Le chemin pour toutes les imprimantes. /printers/nom_imprimante Le chemin pour l'imprimante nommée nom_imprimante. /printers/nom_imprimante.ppd Le chemin du fichier PPD pour l'imprimante nom_imprimante. Authentification basée sur les certificats CUPS prend en charge une authentification locale basée sur les certificats qui peut être utilisée à la place des authentifications "Basic" et "Digest" pour les clients se connectant à l'interface localhost. L'authentification par certificats n'est ni prise en charge, ni permise pour les clients se connectant par le biais de toute autre interface. Les certificats sont des nombres aléatoires codés sur 128 bits qui font référence à un enregistrement interne d'authentification sur le serveur. Un client se connectant via l'interface localhost envoie une requête avec un en−tête d'autorisation: Authorization: Local 0123456789ABCDEF0123456789ABCDEF CUPS − Manuel de l'administrateur CUPS 54 Sécurité du système d'impressionLe serveur vérifie alors le certificat local correspondant et authentifie le nom d'utilisateur qui y est associé. Les certificats sont automatiquement générés par le serveur et stockés dans le répertoire /etc/cups/certs en utilisant le n° de processus du programme CGI ("process ID") exécuté par le serveur. Les fichiers de certificats sont en lecture seule pour les utilisateurs User et groupes Group définis dans le fichier cupsd.conf. Quand le programme CGI se termine, le certificat est retiré et rendu automatiquement invalide. Le fichier spécial /etc/cups/certs/0 définit le certificat de root qui peut être utilisé par tout client fonctionnant sous l'identité du super−utilisateur et qui appartient au group défini par la directive SystemGroup. Le certificat de root est automatiquement régénéré toutes les 5 minutes. Utilisation de l'authentification "Basic" L'authentification "Basic" utilise les utilisateurs et mots de passe UNIX pour authentifier l'accès à des ressources telles que les imprimantes ou les classes et pour limiter l'accès aux fonctions d'administration. NOTE: L'authentification "Basic" transmet le nom d'utilisateur et le mot de passe en clair (encodage Base64) du client vers le serveur, donc elle n'offre aucune protection contre l'espionnage. Cela signifie qu'une utilisateur mal intentionné peut écouter les paquets réseau et découvrir ces informations. Il peut en résulter une sérieuse compromission de la sécurité de votre réseau. Utilisez l'authentification avec la plus grande prudence. L'implémentation de l'authentification "Basic" dans CUPS ne permet pas l'accès en utilisant des comptes sans mot de passe. Si vous tentez d'authentifier un tel compte, l'accès sera immédiatement bloqué. Une fois le nom d'utilisateur et le mot de passe authentifiés par CUPS, les contraintes supplémentaires d'appartenance à des groupes sont vérifiées NOTE: Pour CUPS, l'utilisateur root est considéré comme membre de tous les groupes. Utilisez la directive AuthType pour activer l'authentification "Basic": AuthType Basic CUPS − Manuel de l'administrateur CUPS Authentification basée sur les certificats 55Utilisation de l'authentification "Digest" L'authentification "Digest" utilise des utilisateurs et mots de passe définis dans le fichier /etc/cups/passwd.md5 pour authentifier l'accès aux ressources telles que les imprimantes et les classes et pour limiter l'accès aux fonctions d'administration. NOTE: Contrairement à l'authentification "Basic", "Digest" transmet une version codée du nom d'utilisateur et du mot de passe en utilisant le codage MD5 (en résumé, une somme de contrôle compliquée) au lieu de leur version en clair. De plus, l'authentification "Digest" n'utilise pas les utilisateurs et mots de passe UNIX, ainsi si un attaquant découvre le mot de passe original il est moins probable qu'il en résulte un problème de sécurité, pour peu que vous utilisiez un mot de passe "Digest" différent de celui stocké par UNIX. L'implémentation actuelle de l'authenfication "Digest" dans CUPS utilise le nom d'hôte du client ou son adresse IP comme valeur "nonce". La valeur "nonce" est une chaîne de caractères additionnelle ajoutée au nom d'utilisateur et au mot de passe pour rendre la découverte de ce dernier plus difficile. Le serveur vérifie que la valeur "nonce" correspond au nom d'hôte ou l'adresse IP du client et, si tel n'est pas le cas, rejette la somme MD5 proposée par celui−ci. Les prochaines versions de CUPS prendront en charge l'authentification "Digest" par "session" qui ajoutera les données de la requête à la somme MD5, fournissant ainsi une sécurité et une authentification encore meilleures. L'authentification "Digest" ne garantit pas qu'un attaquant ne peut pas obtenir un accès non autorisé mais elle est plus sûre que l'authentification "Basic" et devrait être utilisée à la place de celle−ci chaque fois que c'est possible. La prise en charge de l'authentification "Digest" dans les navigateurs "web" n'est pas encore universellement disponible. La commande lppasswd(1) est utilisée pour ajouter, changer et retirer des comptes du fichier passwd.md5. Pour ajouter un utilisateur au groupe système standard, tapez: lppasswd −a utilisateur ENTREE Password: (mot de passe) ENTREE [le mot de passe n'est pas affiché] Password again: (mot de passe) ENTREE [le mot de passe n'est pas affiché] Une fois ajouté, un utilisateur peut changer son mot de passe en tapant: lppasswd ENTREE Old Password: (mot de passe) ENTREE [le mot de passe n'est pas affiché] Password : (mot de passe) ENTREE [le mot de passe n'est pas affiché] Password again: (mot de passe) ENTREE [le mot de passe n'est pas affiché] Pour retirer un utilisateur du fichier des mots de passe, tapez: lppasswd −x utilisateur ENTREE CUPS − Manuel de l'administrateur CUPS 56 Utilisation de l'authentification "Digest"Une fois qu'un utilisateur et un mot de passe valides ont été authentifiés pas CUPS, celui−ci vérifie les contraintes supplémentaires d'appartenance à des groupes. NOTE: Pour CUPS, l'utilisateur root est membre de tous les groupes. Utilisez la directive AuthType pour activer l'authentification "Digest": AuthType Digest Authentifications "System" et "Group" La directive AuthClass contrôle le niveau d'authentification à effectuer. Les authentifications System et Group ajoutent à l'authentification normale basée sur l'utilisateur une contrainte d'appartenance à un groupe UNIX. Pour l'authentification System, chaque utilisateur doit être membre du groupe sys, system, ou root; le groupe réel dépend du système d'exploitation. Pour l'authentification Group l'utilisateur doit être membre du group indiqué par la directive AuthGroupName: AuthType Digest AuthClass Group AuthGroupName mygroup Le groupe indiqué doit être un groupe UNIX valide, habituellement défini dans les fichiers /etc/group ou /etc/netgroup. De plus, lors de l'utilisation de l'authentification "Digest", vous devez créer les comptes utilisateur avec le groupe indiqué: lppasswd −g mon_groupe −a utilisateur ENTER Password : (mot de passe) ENTREE [le mot de passe n'est pas affiché] Password again: (mot de passe) ENTREE [le mot de passe n'est pas affiché] CUPS − Manuel de l'administrateur CUPS Authentifications "System" et "Group" 57Suivi/facturation de travaux et d'imprimantes ESP Print Pro maintient à jour un suivi ("log") de tous les accès, erreurs et pages qui sont imprimées. Les fichiers de suivi sont normalement stockés dans le répertoire /var/log/cups. Vous pouvez changer cela en éditant le fichier de configuration /etc/cups/cupsd.conf. Le fichier access_log Le fichier access_log liste chaque ressource HTTP qui est utilisée par le serveur "web" ou un client CUPS/IPP. Chaque ligne est structurée dans le format habituel utilisé par de nombreux serveurs "web" et outils d'analyse.: Hôte Groupe Utilisateur Date/heure \"Méthode Ressource Version\" Etat Octets 127.0.0.1 − − [20/May/1999:19:20:29 +0000] "POST /admin/ HTTP/1.1" 401 0 127.0.0.1 − mike [20/May/1999:19:20:31 +0000] "POST /admin/ HTTP/1.1" 200 0 Le champ hôte ne devrait normalement être qu'une adresse IP à moins que vous n'activiez la directive HostNameLookups dans le fichier cupsd.conf. Le champ groupe contient toujours "−" dans CUPS. Le champ utilisateur est le nom de l'utilisateur authentifié qui a émis la requête. Si aucun nom d'utilisateur et mot de passe n'est fourni pour la requête, alors ce champ contient "−". Le champ date/heure contient la date et l'heure de la requête exprimées dans le fuseau horaire local, et est structuré de la manière suivante: [JJ/MMM/AAAA:HH:MM:SS +ZZZZ] où ZZZZ est le décalage horaire entre le fuseau horaire local et l'heure Greenwich Mean Time (a.k.a. GMT a.k.a. ZULU.) (NdT : en réalité GMT est un abus de langage, il s'agit du temps UTC...) Le champ méthode est la méthode HTTP utilisée ("GET", "PUT", "POST", etc.) Le champ ressource est le nom du fichier de la ressource demandée. Le champ version est la version du protocole HTTP employé par le client. Pour les clients CUPS, c'est toujours "HTTP/1.1". Le champ Etat contient l'état du résultat HTTP de la requête. Habituellement, il s'agit de la valeur "200", mais d'autres codes d'état HTTP sont possibles. Par exemple, 401 est le code d'état pour "accès non autorisé" dans l'exemple ci−dessus. Le champs octets contient le nombre d'octets contenus dans la requête. Pour les requêtes POST, le champ octets contient le nombre d'octets reçus du client. Le fichier error_log Le fichier error_log liste les messages provenant de l'ordonnanceur (erreurs, avertissements, etc.): CUPS − Manuel de l'administrateur CUPS 58 Suivi/facturation de travaux et d'imprimantesNiveau Date/Heure Message I [20/May/1999:19:18:28 +0000] Job 1 queued on 'DeskJet' by 'mike'. I [20/May/1999:19:21:02 +0000] Job 2 queued on 'DeskJet' by 'mike'. I [20/May/1999:19:22:24 +0000] Job 2 was cancelled by 'mike'. Le champ Niveau contient le type du message: • E − Une erreur est survenue. • W − Le serveur a été incapable d'effectuer une action. • I − Message d'information. • D − Message de débogage. Le champ Date/heure contient la date et l'heure de début d'impression de la page. Le format est identique à celui du champ Date/heure dans le fichier access_log. Le champ Message contient un message textuel dont la forme est libre. Le fichier page_log Le fichier page_log liste chaque page qui est envoyée à une imprimante. Chaque ligne contient les informations suivantes: Imprimante Utilisateur N°travail Date/heure N°Page Nombre_copies Facturation_travail DeskJet root 2 [20/May/1999:19:21:05 +0000] 1 0 acme−123 Le champ imprimante contient le nom de l'imprimante qui a imprimé la page. Si vous envoyez un travail d'impression à une classe, le champ contient le nom de l'imprimante à laquelle ce travail a été affecté.. Le champ utilisateur contient le nom de l'utilisateur (l'attribut requesting−user−name de IPP) qui a envoyé le fichier à l'impression. Le champ N°Travail contient le n° du travail correspondant à la page en cours d'impression. Les n° de travaux sont remis à 1 si le serveur CUPS est redémarré, donc ne le considérez pas comme un identifiant unique ! Le champ Date/heure contient la date et l'heure de démarrage de l'impression dans un format identique au champ Date/heure du fichier access_log. Les champs N°Page et Nombre_copies contiennent le n° de page imprimée et le nombre de copies de cette page. Pour les imprimantes qui ne peuvent pas produire de copies multiples de manière autonome, le champ Nombre_copies est toujours à 1. Le champ facturation_travail contient une copie de l'attribut job−billing fourni dans les requête IPP create−job ou print−job. Si aucune valeur n'est fournie dans la requête, ce champ contient "−". CUPS − Manuel de l'administrateur CUPS Le fichier error_log 59Filtrage et détermination des types de fichiers CUPS fournit un mécanisme de filtrage et de détermination du type de fichier basé sur MIME, afin de convertir les fichiers dans un format utilisable par chaque imprimante. Au démarrage, le serveur CUPS lit les fichiers de la base de données MIME contenus dans le répertoire /etc/cups (ou un répertoire indiqué au moyen de la directive ServerRoot) afin de construire en mémoire une base de données de conversion et de types de fichiers. Ces fichiers de base de données sont de simples fichiers texte ASCII et peuvent être modifiés au moyen de votre éditeur de texte préféré. Les fichiers mime.types et mime.convs définissent les types de fichiers standards et les filtres qui sont disponibles sur le système. Le fichier mime.types Le fichier mime.types définit les types de fichiers connus. Chaque ligne débute par le type MIME et devrait être suivi par une ou plusieurs règles de reconnaissance de fichier. Par exemple, le type de fichier text/html est défini de la manière suivante: text/html html htm \ printable(0,1024) + \ (string(0,"") string(0," ou <7374>ring Comme le montre l'exemple text/html, les règles peuvent être réparties sur plusieurs lignes en utilisant le caractère "backslash" ("\"). Un exemple plus complexe est fourni par les règles de détermination du type image/jpeg: image/jpeg jpeg jpg jpe string(0,) &&\ (char(3,0xe0) char(3,0xe1) char(3,0xe2) char(3,0xe3)\ char(3,0xe4) char(3,0xe5) char(3,0xe6) char(3,0xe7)\ char(3,0xe8) char(3,0xe9) char(3,0xea) char(3,0xeb)\ char(3,0xec) char(3,0xed) char(3,0xee) char(3,0xef)) Cette règle indique que tout fichier avec l'extension .jpeg, .jpg, ou .jpe est un fichier JPEG. De plus, tout fichier commençant par la chaîne hexadécimale (JPEG Start−Of−Image) suivie d'un caractère compris entre 0xe0 et 0xef (JPEG APPn markers) bornes comprises, est également un fichier JPEG. Le fichier mime.convs Le fichier mime.convs définit tous les programmes de filtrage qui sont connus du système. Chaque ligne est de la forme: Source Destination Coût Programme text/plain application/postscript 50 texttops application/vnd.cups−postscript application/vnd.cups−raster 50 pstoraster image/* application/vnd.cups−postscript 50 imagetops image/* application/vnd.cups−raster 50 imagetoraster Le champ Source est un type MIME. Il peut éventuellement utiliser des méta caractères ("joker", "wildcard") pour le sur−type ou le sous−type (par exemple "text/plain", "image/*", "*/postscript"). Le champ Destination est un type MIME défini dans le fichier mime.types. Le champ Coût définit un coût relatif pour l'opération de filtrage, exprimé sous forme d'une valeur entre 1 et 100. Le coût est utilisé pour choisir entre deux jeux de filtres lors de la conversion d'un fichier. Par exemple, pour convertir image/jpeg en application/vnd.cups−raster, vous pourriez utiliser les filtres imagetops et pstoraster pour un coût total de 100, ou le filtre imagetoraster pour un coût total de 50. Le champ Programme définit le programme de filtrage à exécuter; le programme doit accepter les arguments standards de filtrage et les variables d'environnement décrits dans le "Manuel de conception d'interface" ainsi CUPS − Manuel de l'administrateur CUPS Le fichier mime.types 61que le "Manuel du programmeur": Programme Travail Utilisateur Titre Options [nom_fichier] S'il est indiqué, l'argument nom_fichier définit un fichier à lire lors du filtrage, sinon le filtre doit lire l'entrée standard. Toutes les sorties du programme de filtrage doivent être envoyées à la sortie standard. Ajouter des filtres et des types de fichiers Ajouter un nouveau filtre ou type de fichier est relativement simple. Plutôt qu'ajouter le nouveau filtre ou type aux fichiers mime.types et mime.convs qui sont écrasés lorsque vous mettez CUPS à jour avec une nouvelle version, vous devez simplement créer de nouveaux fichiers avec les extensions .types et .convs dans le répertoire /etc/cups. Nous recommandons d'utiliser le nom du format ou du produit, par exemple: myproduct.types myproduct.convs Si vous installez un filtre pour un fichier ou une imprimante courants, ajoutez le nom du fabricant ou de l'éditeur: acme−msword.types acme.msword.convs Cela aidera à éviter les conflits de noms si vous installez plusieurs types de fichiers ou plusieurs filtres. Une fois choisis les noms pour ces fichiers, créez−les au moyen de votre éditeur de texte préféré comme décrit précédemment dans ce chapitre. Une fois ces fichiers créés, redémarrez le processus cupsd comme indiqué précédemment dans "Redémarrage du serveur CUPS" . Pilotes d'imprimantes et fichiers PPD Plusieurs pilotes d'imprimante CUPS utilisent un ou plusieurs filtres spécifiques et un fichier PPD pour chaque modèle d'imprimante. Les filtres pilotes d'imprimante sont enregistrés au moyen des attributs du fichier cupsFilter: *cupsFilter: "application/vnd.cups−raster 0 rastertohp" Le filtre est indiqué en utilisant seulement le type du fichier source; le type du fichier destination est considéré comme étant du type imprimante/nom − convenable pour envoi à l'imprimante. Ecrire vos propres filtres ou pilotes d'imprimantes CUPS prend en charge un nombre illimité de filtres et de formats de fichiers, et peut traiter avec toute imprimante. Si vous désirez écrire un pilote ou un filtre pour votre imprimante préférée, consultez le "Manuel du programmeur" et suivez pas à pas les instructions qu'il contient. CUPS − Manuel de l'administrateur CUPS 62 Le fichier mime.convs7 − Imprimer depuis et vers d'autres systèmes Ce chapitre décrit comment imprimer depuis des système clients qui utilisent les protocoles d'impression LPD, Mac OS ou Windows. Les bases CUPS est basé sur le protocole IPP, ainsi tout autre système prenant en charge IPP peut automatiquement envoyer ou recevoir des travaux d'impression vers ou depuis un système utilisant CUPS. Cependant, tous les systèmes ne prennent pas encore en charge IPP. Ce chapitre vous montrera comment connecter ces systèmes à votre serveur CUPS, que ce soit pour qu'ils puissent accepter des travaux provenant de celui−ci ou pour lui en envoyer. Imprimer depuis des clients LPD CUPS prend en charge un nombre limité des fonctionnalités des clients basés sur LPD. Avec LPD vous pouvez imprimer des fichiers vers des imprimantes déterminées, voir l'état des files d'impression, etc. Cependant, la configuration automatique des clients et des imprimantes n'est pas prise en charge par le protocole LPD, donc vous devez configurer manuellement chaque client pour les imprimantes auxquelles il a besoin d'accéder. Le programme cups−lpd(8) fournit la prise en charge pour les clients LPD. Pour activer la prise en charge LPD sur votre serveur, éditez le contenu du fichier /etc/inetd.conf et ajoutez une ligne: printer stream tcp nowait lp /usr/lib/cups/daemon/cups−lpd cups−lpd 7 − Imprimer depuis et vers d'autres systèmes 63Le chemin vers le programme cups−lpd peut varier en fonction de l'installation de votre serveur. Une fois cette ligne ajoutée, envoyez un signal HUP au processus inetd(8) ou redémarrez le système (NdT : le redémarrage du système n'est pas des plus élégants...): killall −HUP inetd ENTREE [sur IRIX et quelques distributions GNU/Linux] kill −HUP pid ENTREE [Autres systèmes] reboot ENTREE [Pour tous les systèmes si le signal HUP ne fonctionne pas (NdT : ...en DERNIER recours, uniquement...)] Imprimer vers des serveurs LPD CUPS fournit le programme d'arrière−plan lpd pour imprimer vers des serveurs et imprimantes utilisant LPD. Utilisez un URI de périphérique de la forme lpd://serveur/nom pour imprimer ver une imprimante sur un serveur LPD, où serveur est le nom d'hôte ou l'adresse IP du serveur et nom est le nom de la file d'impression. Microsoft Windows NT fournit un service LPD sous le nom "Serveur d'impression TCP/IP". Pour activer l'impression sur un système Windows NT, ouvrez le panneau de configuration puis "Services", sélectionnez le service "Serveur d'impression TCP/IP" et cliquez sur le bouton "Démarrer". Toute imprimante partagée devient alors accessible via le protocole LPD. Imprimer depuis des client Mac OS NdT : je ne suis pas spécialiste Mac et je ne dispose pas de ce type de matériel. Il se peut qu'il y ait quelques imprécisions ou erreurs dans ce qui suit, faîtes−moi l'amitié de me les pardonner ET de me les signaler. Merci par avance... CUPS ne fournit pas de prise en charge directe de Mac OS. Cependant, il existe plusieurs logiciels libres ou commerciaux qui le font. Columbia Appletalk Package (CAP) Etant donné que le serveur CAP LaserWriter (lwsrv(8)) ne prend pas en charge les spécifications des fichiers PPD, nous ne recommandons pas l'utilisation de CAP avec CUPS. Cependant, vous pouvez exécuter le programme lpsrv pour une prise en charge limitée de l'impression au moyen de la syntaxe suivante: lwsrv −n "Nom" −p Imprimante −a /usr/lib/adicts −f /usr/lib/LW+Fonts où Nom est le nom que vous voulez utiliser pour partager l'imprimante et imprimante est le nom de la file d'impression. CUPS − Manuel de l'administrateur CUPS 64 Imprimer depuis des clients LPDXINET KA/Spool Afin d'utiliser votre système comme serveur d'impression pour des clients Mac OS, configurez chaque imprimante en utilisant papserver(8) dans le fichier /usr/adm/appletalk/services, et en indiquant le fichier PPD correspondant dans le répertoire/etc/cups/ppd. Pour une imprimante appelée Mon_Imprimante la syntaxe serait de la forme suivante: /usr/etc/appletalk/papserver −I −L −P /etc/cups/ppd/Mon_Imprimante.ppd \ "Printer Description" Mon_Imprimante NOTE: Entrez le texte ci−dessus sur une seule ligne sans le caractère "\". NetATalk Pour utiliser votre système comme serveur d'impression pour des clients Mac OS, configurez chaque imprimante dans le fichier papd.conf, en indiquant le fichier PPD correspondant dans le répertoire /etc/cups/ppd pour chaque imprimante. Pour une imprimante nommée Mon_Imprimante le texte serait de la forme suivante: Printer Description:Mon_Imprimante@Mon_Serveur:\ :pr=|/usr/bin/lp −d Mon_Imprimante:\ :op=daemon:\ :pd=/etc/cups/ppd/Mon_Imprimante.ppd: Imprimer vers des serveurs d'impression Mac OS Actuellement, CUPS ne fournit pas de programme d'arrière−plan pour communiquer avec un serveur Mac OS. Cependant, vous pouvez écrire et installer un court script dans le répertoire /usr/lib/cups/backend qui envoie un fichier d'impression en utilisant la commande appropriée. Le court script suivant exécutera la commande papif fournie avec CAP. Après avoir copié le script dans /usr/lib/cups/backend/cap, indiquez un URI de périphérique de la forme cap://serveur/imprimante pour utiliser ce script avec une file d'impression. CUPS − Manuel de l'administrateur CUPS XINET KA/Spool 65"/usr/lib/cups/backend/cap" #!/bin/sh # # Usage: cap job user title copies options [filename] # # No arguments means show available devices... if test ${#argv} = 0; then echo "network cap \"Unknown\" \"Mac OS Printer via CAP\"" exit 0 fi # Collect arguments... user=$2 copies=$4 if test ${#argv} = 5; then # Get print file from stdin; copies have already been handled... file=/var/tmp/$$.prn copies=1 cat > $file else # Print file is on command−line... file=$6 fi # Create a dummy cap.printers file for this printer based # upon a device URI of "cap://server/printer"... echo $PRINTER/$DEVICE_URI | \ awk −F/ '{print $1 "=" $5 ":LaserWriter@" $4}' > /var/tmp/$$.cap CAPPRINTERS=/var/tmp/$$.cap; export CAPPRINTERS # Send the file to the printer, once for each copy. This assumes that you # have properly initialized the cap.printers file... while [ $copies −gt 0 ]; do papif −n $user < $file copies=`expr $copies − 1` done # Remove any temporary files... if test ${#argv} = 5; then /bin/rm −f $file fi /bin/rm −f /var/tmp/$$.cap exit 0 CUPS − Manuel de l'administrateur CUPS 66 Imprimer vers des serveurs d'impression Mac OSImprimer depuis des clients Windows Bien que CUPS ne fournisse directement pas de prise en charge de Windows, le logiciel libre SAMBA le fait. La version 2.0.6 de SAMBA est la première qui prenne en charge CUPS. Vous pouvez télécharger SAMBA à l'adresse : http://www.samba.org Pour configurer SAMBA pour CUPS, éditez le contenu du fichier smb.conf et remplacez les commandes d'impression existantes par les lignes: printing = cups printcap name = cups C'est tout ce qu'il y a à faire! Les utilisateurs distants pourront désormais explorer les imprimantes de votre système et leur envoyer des travaux d'impression. Exporter les pilotes d'imprimantes Vous pouvez éventuellement exporter des pilotes d'imprimantes de votre serveur CUPS en utilisant la commande cupsaddsmb et le logiciel SAMBA 2.2.0 ou supérieur. Avant de pouvoir exporter les pilotes d'imprimantes, vous devez télécharger les pilotes d'imprimantes actuels Adobe PostScript à partir du site "web" Adobe (http://www.adobe.com/). Utilisez le logiciel libre unzip pour extraire les fichiers des archives ZIP auto−extractibles contenant les pilotes; vous aurez besoin des fichiers suivants: ADFONTS.MFM ADOBEPS4.DRV ADOBEPS4.HLP ADOBEPS5.DLL ADOBEPSU.DLL ADOBEPSU.HLP DEFPRTR2.PPD ICONLIB.DLL PSMON.DLL Copiez ces fichiers dans le répertoire /usr/share/cups/drivers − vous pourriez avoir à renommer certains fichiers de sorte que tous les noms soient complètement en majuscules. Ensuite, ajouter un partage d'imprimante print$ pour les pilotes d'imprimantes à votre fichier smb.conf: [print$] comment = Pilotes d'imprimantes path = /etc/samba/drivers browseable = yes guest ok = no read only = yes write list = root Le répertoire de vos pilotes d'imprimantes peut être n'importe où dans le système; assurez−vous simplement qu'il est accessible en écriture aux utilisateurs indiqués par la directive write list. Assurez−vous également que chaque utilisateur de la liste write list possède un mot de passe SAMBA en utilisant la CUPS − Manuel de l'administrateur CUPS Imprimer depuis des clients Windows 67commande smbpasswd(1) sinon vous ne pourrez pas vous authentifier. Enfin, exécutez la commande cupsaddsmb pour exporter les pilotes d'imprimantes pour une ou plusieurs files d'impression: cupsaddsmb −U root printer1 ... printerN ENTREE Exécuter la commande cupsaddsmb avec l'option −a exportera les imprimantes: cupsaddsmb −U root −a ENTREE Imprimer vers des serveurs d'impression Windows CUPS peut imprimer vers des serveurs Windows de deux façons. La première utilise le protocole LPD sur le système CUPS et le service "Serveur d'impression TCP/IP" sur le système Windows NT. Vous pouvez trouver plus d'information au sujet de la première configuration dans la section précédente LPD de ce chapitre. La seconde méthode utilise le protocole SMB de Microsoft ("Server Message Block"). La prise en charge de ce protocole est fournie par le logiciel libre SAMBA. Vous pouvez télécharger SAMBA à l'adresse suivante: http://www.samba.org Pour configurer CUPS pour SAMBA, exécutez la commande suivante: ln −s `which smbspool` /usr/lib/cups/backend/smb ENTREE Le programme smbspool(1) est fourni avec SAMBA depuis la version 2.0.6. Une fois que vous avez créé le lien vous pouvez configurer vos imprimantes en utilisant l'un des URI de périphérique suivants: smb://groupe_de_travail_ou_domaine/serveur/nom_partage smb://serveur/nom_partage smb://utilisateur:mot_de_passe@groupe_de_travail_ou_domaine/serveur/nom_partage smb://utilisateur:mot_de_passe@serveur/nom_partage Le nom groupe_de_travai_ou_domaine doit être indiqué si votre système utilise un autre nom que la valeur standard de votre réseau. Les chaînes utilisateur:mot_de_passe sont nécessaires si vous imprimez vers des serveurs Windows NT ou des partages Windows 95/98 dont les mots de passe sont activés. CUPS − Manuel de l'administrateur CUPS 68 Exporter les pilotes d'imprimantesA − Licence d'utilisation du logiciel Common UNIX Printing System License Agreement (NdT : pour des raisons évidentes de droit, j'ai volontairement gardé la licence d'utilisation du logiciel et la licence GPL en anglais car une traduction de celles−ci pourrait donner lieu à des interprétations erronées... et en plus je ne suis pas juriste !) Copyright 1997−2003 by Easy Software Products 44141 AIRPORT VIEW DR STE 204 HOLLYWOOD, MARYLAND 20636−3111 USA Voice: +1.301.373.9600 Email: cups−info@cups.org WWW: http://www.cups.org Introduction The Common UNIX Printing SystemTM, ("CUPSTM"), is provided under the GNU General Public License ("GPL") and GNU Library General Public License ("LGPL"), Version 2. A copy of these licenses follow this introduction. The GNU LGPL applies to the CUPS API library, located in the "cups" subdirectory of the CUPS source distribution and in the "/usr/include/cups" directory and "libcups.a", "libcups_s.a", "libcups.sl", or "libcups.so" files in the binary distributions. A − Licence d'utilisation du logiciel 69The GNU GPL applies to the remainder of the CUPS distribution, including the "pstoraster" filter which is based upon GNU Ghostscript 5.50 and the "pdftops" filter which is based upon Xpdf 0.93a. For those not familiar with the GNU GPL, the license basically allows you to: • Use the CUPS software at no charge. • Distribute verbatim copies of the software in source or binary form. • Sell verbatim copies of the software for a media fee, or sell support for the software. Distribute or sell printer drivers and filters that use CUPS so long as source code is made available under the GPL. • What this license does not allow you to do is make changes or add features to CUPS and then sell a binary distribution without source code. You must provide source for any new drivers, changes, or additions to the software, and all code must be provided under the GPL or LGPL as appropriate. The GNU LGPL relaxes the "link−to" restriction, allowing you to develop applications that use the CUPS API library under other licenses and/or conditions as appropriate for your application. Trademarks Easy Software Products has trademarked the Common UNIX Printing System, CUPS, and CUPS logo. These names and logos may be used freely in any direct port or binary distribution of CUPS. To use them in derivative products, please contract Easy Software Products for written permission. Our intention is to protect the value of these trademarks and ensure that any derivative product meets the same high−quality standards as the original. Binary Distribution Rights Easy Software Products also sells rights to the CUPS source code under a binary distribution license for vendors that are unable to release source code for their drivers, additions, and modifications to CUPS under the GNU GPL and LGPL. For information please contact us at the address shown above. The Common UNIX Printing System provides a "pstoraster" filter that utilizes the GNU GhostScript 5.50 core to convert PostScript files into a stream of raster images. For binary distribution licensing of this software, please contact: Miles Jones Director of Marketing Artifex Software Inc. 454 Las Gallinas Ave., Suite 108 San Rafael, CA 94903 USA Voice: +1.415.492.9861 Fax: +1.415.492.9862 EMail: info@arsoft.com The "pdftops" filter is based on the Xpdf 0.93a software. For binary distribution licensing of this software, please contact: Derek B. Noonburg Email: derekn@foolabs.com CUPS − Manuel de l'administrateur CUPS 70 IntroductionWWW: http://www.foolabs.com/xpdf/ Support Easy Software Products sells software support for CUPS as well as a commercial printing product based on CUPS called ESP Print Pro. You can find out more at our web site: http://www.easysw.com CUPS − Manuel de l'administrateur CUPS Binary Distribution Rights 71GNU GENERAL PUBLIC LICENSE Version 2, June 1991 Copyright 1989, 1991 Free Software Foundation, Inc. 59 Temple Place, Suite 330, Boston, MA 02111−1307 USA Everyone is permitted to copy and distribute verbatim copies of this license document, but changing it is not allowed. Preamble The licenses for most software are designed to take away your freedom to share and change it. By contrast, the GNU General Public License is intended to guarantee your freedom to share and change free software−−to make sure the software is free for all its users. This General Public License applies to most of the Free Software Foundation's software and to any other program whose authors commit to using it. (Some other Free Software Foundation software is covered by the GNU Library General Public License instead.) You can apply it to your programs, too. When we speak of free software, we are referring to freedom, not price. Our General Public Licenses are designed to make sure that you have the freedom to distribute copies of free software (and charge for this service if you wish), that you receive source code or can get it if you want it, that you can change the software or use pieces of it in new free programs; and that you know you can do these things. To protect your rights, we need to make restrictions that forbid anyone to deny you these rights or to ask you to surrender the rights. These restrictions translate to certain responsibilities for you if you distribute copies of the software, or if you modify it. For example, if you distribute copies of such a program, whether gratis or for a fee, you must give the recipients all the rights that you have. You must make sure that they, too, receive or can get the source code. And you must show them these terms so they know their rights. We protect your rights with two steps: (1) copyright the software, and (2) offer you this license which gives you legal permission to copy, distribute and/or modify the software. Also, for each author's protection and ours, we want to make certain that everyone understands that there is no warranty for this free software. If the software is modified by someone else and passed on, we want its recipients to know that what they have is not the original, so that any problems introduced by others will not reflect on the original authors' reputations. Finally, any free program is threatened constantly by software patents. We wish to avoid the danger that redistributors of a free program will individually obtain patent licenses, in effect making the program proprietary. To prevent this, we have made it clear that any patent must be licensed for everyone's free use or not licensed at all. The precise terms and conditions for copying, distribution and modification follow. CUPS − Manuel de l'administrateur CUPS 72 GNU GENERAL PUBLIC LICENSEGNU GENERAL PUBLIC LICENSE TERMS AND CONDITIONS FOR COPYING, DISTRIBUTION AND MODIFICATION This License applies to any program or other work which contains a notice placed by the copyright holder saying it may be distributed under the terms of this General Public License. The "Program", below, refers to any such program or work, and a "work based on the Program" means either the Program or any derivative work under copyright law: that is to say, a work containing the Program or a portion of it, either verbatim or with modifications and/or translated into another language. (Hereinafter, translation is included without limitation in the term "modification".) Each licensee is addressed as "you". 0. Activities other than copying, distribution and modification are not covered by this License; they are outside its scope. The act of running the Program is not restricted, and the output from the Program is covered only if its contents constitute a work based on the Program (independent of having been made by running the Program). Whether that is true depends on what the Program does. You may copy and distribute verbatim copies of the Program's source code as you receive it, in any medium, provided that you conspicuously and appropriately publish on each copy an appropriate copyright notice and disclaimer of warranty; keep intact all the notices that refer to this License and to the absence of any warranty; and give any other recipients of the Program a copy of this License along with the Program. 1. You may charge a fee for the physical act of transferring a copy, and you may at your option offer warranty protection in exchange for a fee. You may modify your copy or copies of the Program or any portion of it, thus forming a work based on the Program, and copy and distribute such modifications or work under the terms of Section 1 above, provided that you also meet all of these conditions: You must cause the modified files to carry prominent notices stating that you changed the files and the date of any change. a. You must cause any work that you distribute or publish, that in whole or in part contains or is derived from the Program or any part thereof, to be licensed as a whole at no charge to all third parties under the terms of this License. b. if the modified program normally reads commands interactively when run, you must cause it, when started running for such interactive use in the most ordinary way, to print or display an announcement including an appropriate copyright notice and a notice that there is no warranty (or else, saying that you provide a warranty) and that users may redistribute the program under these conditions, and telling the user how to view a copy of this License. (Exception: if the Program itself is interactive but does not normally print such an announcement, your work based on the Program is not required to print an announcement.) c. 2. These requirements apply to the modified work as a whole. If identifiable sections of that work are not derived from the Program, and can be reasonably considered independent and separate works in themselves, then this License, and its terms, do not apply to those sections when you distribute them as separate works. But when you distribute the same sections as part of a whole which is a work based on the Program, the distribution of the whole must be on the terms of this License, whose permissions for other licensees extend to the entire whole, and thus to each and every part regardless of who wrote it. Thus, it is not the intent of this section to claim rights or contest your rights to work written entirely by you; rather, the intent is to exercise the right to control the distribution of derivative or collective CUPS − Manuel de l'administrateur CUPS Preamble 73works based on the Program. In addition, mere aggregation of another work not based on the Program with the Program (or with a work based on the Program) on a volume of a storage or distribution medium does not bring the other work under the scope of this License. You may copy and distribute the Program (or a work based on it, under Section 2) in object code or executable form under the terms of Sections 1 and 2 above provided that you also do one of the following: Accompany it with the complete corresponding machine−readable source code, which must be distributed under the terms of Sections 1 and 2 above on a medium customarily used for software interchange; or, a. Accompany it with a written offer, valid for at least three years, to give any third party, for a charge no more than your cost of physically performing source distribution, a complete machine−readable copy of the corresponding source code, to be distributed under the terms of Sections 1 and 2 above on a medium customarily used for software interchange; or, b. Accompany it with the information you received as to the offer to distribute corresponding source code. (This alternative is allowed only for noncommercial distribution and only if you received the program in object code or executable form with such an offer, in accord with Subsection b above.) c. 3. The source code for a work means the preferred form of the work for making modifications to it. For an executable work, complete source code means all the source code for all modules it contains, plus any associated interface definition files, plus the scripts used to control compilation and installation of the executable. However, as a special exception, the source code distributed need not include anything that is normally distributed (in either source or binary form) with the major components (compiler, kernel, and so on) of the operating system on which the executable runs, unless that component itself accompanies the executable. If distribution of executable or object code is made by offering access to copy from a designated place, then offering equivalent access to copy the source code from the same place counts as distribution of the source code, even though third parties are not compelled to copy the source along with the object code. You may not copy, modify, sublicense, or distribute the Program except as expressly provided under this License. Any attempt otherwise to copy, modify, sublicense or distribute the Program is void, and will automatically terminate your rights under this License. However, parties who have received copies, or rights, from you under this License will not have their licenses terminated so long as such parties remain in full compliance. 4. You are not required to accept this License, since you have not signed it. However, nothing else grants you permission to modify or distribute the Program or its derivative works. These actions are prohibited by law if you do not accept this License. Therefore, by modifying or distributing the Program (or any work based on the Program), you indicate your acceptance of this License to do so, and all its terms and conditions for copying, distributing or modifying the Program or works based on it. 5. Each time you redistribute the Program (or any work based on the Program), the recipient automatically receives a license from the original licensor to copy, distribute or modify the Program subject to these terms and conditions. You may not impose any further restrictions on the recipients' exercise of the rights granted herein. You are not responsible for enforcing compliance by third parties to this License. 6. CUPS − Manuel de l'administrateur CUPS 74 PreambleIf, as a consequence of a court judgment or allegation of patent infringement or for any other reason (not limited to patent issues), conditions are imposed on you (whether by court order, agreement or otherwise) that contradict the conditions of this License, they do not excuse you from the conditions of this License. If you cannot distribute so as to satisfy simultaneously your obligations under this License and any other pertinent obligations, then as a consequence you may not distribute the Program at all. For example, if a patent license would not permit royalty−free redistribution of the Program by all those who receive copies directly or indirectly through you, then the only way you could satisfy both it and this License would be to refrain entirely from distribution of the Program. 7. If any portion of this section is held invalid or unenforceable under any particular circumstance, the balance of the section is intended to apply and the section as a whole is intended to apply in other circumstances. It is not the purpose of this section to induce you to infringe any patents or other property right claims or to contest validity of any such claims; this section has the sole purpose of protecting the integrity of the free software distribution system, which is implemented by public license practices. Many people have made generous contributions to the wide range of software distributed through that system in reliance on consistent application of that system; it is up to the author/donor to decide if he or she is willing to distribute software through any other system and a licensee cannot impose that choice. This section is intended to make thoroughly clear what is believed to be a consequence of the rest of this License. If the distribution and/or use of the Program is restricted in certain countries either by patents or by copyrighted interfaces, the original copyright holder who places the Program under this License may add an explicit geographical distribution limitation excluding those countries, so that distribution is permitted only in or among countries not thus excluded. In such case, this License incorporates the limitation as if written in the body of this License. 8. The Free Software Foundation may publish revised and/or new versions of the General Public License from time to time. Such new versions will be similar in spirit to the present version, but may differ in detail to address new problems or concerns. 9. Each version is given a distinguishing version number. If the Program specifies a version number of this License which applies to it and "any later version", you have the option of following the terms and conditions either of that version or of any later version published by the Free Software Foundation. If the Program does not specify a version number of this License, you may choose any version ever published by the Free Software Foundation. If you wish to incorporate parts of the Program into other free programs whose distribution conditions are different, write to the author to ask for permission. For software which is copyrighted by the Free Software Foundation, write to the Free Software Foundation; we sometimes make exceptions for this. Our decision will be guided by the two goals of preserving the free status of all derivatives of our free software and of promoting the sharing and reuse of software generally. 10. NO WARRANTY BECAUSE THE PROGRAM IS LICENSED FREE OF CHARGE, THERE IS NO WARRANTY FOR THE PROGRAM, TO THE EXTENT PERMITTED BY APPLICABLE LAW. EXCEPT WHEN OTHERWISE STATED IN WRITING THE COPYRIGHT HOLDERS AND/OR OTHER PARTIES PROVIDE THE PROGRAM "AS IS" WITHOUT WARRANTY OF ANY KIND, EITHER EXPRESSED OR IMPLIED, INCLUDING, BUT NOT LIMITED TO, THE IMPLIED 11. CUPS − Manuel de l'administrateur CUPS Preamble 75WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE. THE ENTIRE RISK AS TO THE QUALITY AND PERFORMANCE OF THE PROGRAM IS WITH YOU. SHOULD THE PROGRAM PROVE DEFECTIVE, YOU ASSUME THE COST OF ALL NECESSARY SERVICING, REPAIR OR CORRECTION. IN NO EVENT UNLESS REQUIRED BY APPLICABLE LAW OR AGREED TO IN WRITING WILL ANY COPYRIGHT HOLDER, OR ANY OTHER PARTY WHO MAY MODIFY AND/OR REDISTRIBUTE THE PROGRAM AS PERMITTED ABOVE, BE LIABLE TO YOU FOR DAMAGES, INCLUDING ANY GENERAL, SPECIAL, INCIDENTAL OR CONSEQUENTIAL DAMAGES ARISING OUT OF THE USE OR INABILITY TO USE THE PROGRAM (INCLUDING BUT NOT LIMITED TO LOSS OF DATA OR DATA BEING RENDERED INACCURATE OR LOSSES SUSTAINED BY YOU OR THIRD PARTIES OR A FAILURE OF THE PROGRAM TO OPERATE WITH ANY OTHER PROGRAMS), EVEN IF SUCH HOLDER OR OTHER PARTY HAS BEEN ADVISED OF THE POSSIBILITY OF SUCH DAMAGES. 12. END OF TERMS AND CONDITIONS CUPS − Manuel de l'administrateur CUPS 76 PreambleGNU LIBRARY GENERAL PUBLIC LICENSE Version 2, June 1991 Copyright (C) 1991 Free Software Foundation, Inc. 59 Temple Place − Suite 330, Boston, MA 02111−1307, USA Everyone is permitted to copy and distribute verbatim copies of this license document, but changing it is not allowed. [This is the first released version of the library GPL. It is numbered 2 because it goes with version 2 of the ordinary GPL.] Preamble The licenses for most software are designed to take away your freedom to share and change it. By contrast, the GNU General Public Licenses are intended to guarantee your freedom to share and change free software−−to make sure the software is free for all its users. This license, the Library General Public License, applies to some specially designated Free Software Foundation software, and to any other libraries whose authors decide to use it. You can use it for your libraries, too. When we speak of free software, we are referring to freedom, not price. Our General Public Licenses are designed to make sure that you have the freedom to distribute copies of free software (and charge for this service if you wish), that you receive source code or can get it if you want it, that you can change the software or use pieces of it in new free programs; and that you know you can do these things. To protect your rights, we need to make restrictions that forbid anyone to deny you these rights or to ask you to surrender the rights. These restrictions translate to certain responsibilities for you if you distribute copies of the library, or if you modify it. For example, if you distribute copies of the library, whether gratis or for a fee, you must give the recipients all the rights that we gave you. You must make sure that they, too, receive or can get the source code. If you link a program with the library, you must provide complete object files to the recipients so that they can relink them with the library, after making changes to the library and recompiling it. And you must show them these terms so they know their rights. Our method of protecting your rights has two steps: (1) copyright the library, and (2) offer you this license which gives you legal permission to copy, distribute and/or modify the library. Also, for each distributor's protection, we want to make certain that everyone understands that there is no warranty for this free library. If the library is modified by someone else and passed on, we want its recipients to know that what they have is not the original version, so that any problems introduced by others will not reflect on the original authors' reputations. Finally, any free program is threatened constantly by software patents. We wish to avoid the danger that companies distributing free software will individually obtain patent licenses, thus in effect transforming the program into proprietary software. To prevent this, we have made it clear that any patent must be licensed for everyone's free use or not licensed at all. Most GNU software, including some libraries, is covered by the ordinary GNU General Public License, which CUPS − Manuel de l'administrateur CUPS GNU LIBRARY GENERAL PUBLIC LICENSE 77was designed for utility programs. This license, the GNU Library General Public License, applies to certain designated libraries. This license is quite different from the ordinary one; be sure to read it in full, and don't assume that anything in it is the same as in the ordinary license. The reason we have a separate public license for some libraries is that they blur the distinction we usually make between modifying or adding to a program and simply using it. Linking a program with a library, without changing the library, is in some sense simply using the library, and is analogous to running a utility program or application program. However, in a textual and legal sense, the linked executable is a combined work, a derivative of the original library, and the ordinary General Public License treats it as such. Because of this blurred distinction, using the ordinary General Public License for libraries did not effectively promote software sharing, because most developers did not use the libraries. We concluded that weaker conditions might promote sharing better. However, unrestricted linking of non−free programs would deprive the users of those programs of all benefit from the free status of the libraries themselves. This Library General Public License is intended to permit developers of non−free programs to use free libraries, while preserving your freedom as a user of such programs to change the free libraries that are incorporated in them. (We have not seen how to achieve this as regards changes in header files, but we have achieved it as regards changes in the actual functions of the Library.) The hope is that this will lead to faster development of free libraries. The precise terms and conditions for copying, distribution and modification follow. Pay close attention to the difference between a "work based on the library" and a "work that uses the library". The former contains code derived from the library, while the latter only works together with the library. Note that it is possible for a library to be covered by the ordinary General Public License rather than by this special one. TERMS AND CONDITIONS FOR COPYING, DISTRIBUTION AND MODIFICATION 0. This License Agreement applies to any software library which contains a notice placed by the copyright holder or other authorized party saying it may be distributed under the terms of this Library General Public License (also called "this License"). Each licensee is addressed as "you". A "library" means a collection of software functions and/or data prepared so as to be conveniently linked with application programs (which use some of those functions and data) to form executables. The "Library", below, refers to any such software library or work which has been distributed under these terms. A "work based on the Library" means either the Library or any derivative work under copyright law: that is to say, a work containing the Library or a portion of it, either verbatim or with modifications and/or translated straightforwardly into another language. (Hereinafter, translation is included without limitation in the term "modification".) "Source code" for a work means the preferred form of the work for making modifications to it. For a library, complete source code means all the source code for all modules it contains, plus any associated interface definition files, plus the scripts used to control compilation and installation of the library. Activities other than copying, distribution and modification are not covered by this License; they are outside its scope. The act of running a program using the Library is not restricted, and output from such a program is covered only if its contents constitute a work based on the Library (independent of the use of the Library in a tool for writing it). Whether that is true depends on what the Library does and what the program that uses the CUPS − Manuel de l'administrateur CUPS 78 PreambleLibrary does. 1. You may copy and distribute verbatim copies of the Library's complete source code as you receive it, in any medium, provided that you conspicuously and appropriately publish on each copy an appropriate copyright notice and disclaimer of warranty; keep intact all the notices that refer to this License and to the absence of any warranty; and distribute a copy of this License along with the Library. You may charge a fee for the physical act of transferring a copy, and you may at your option offer warranty protection in exchange for a fee. 2. You may modify your copy or copies of the Library or any portion of it, thus forming a work based on the Library, and copy and distribute such modifications or work under the terms of Section 1 above, provided that you also meet all of these conditions: a. The modified work must itself be a software library. You must cause the files modified to carry prominent notices stating that you changed the files and the date of any change. b. You must cause the whole of the work to be licensed at no charge to all third parties under the terms of this License. c. If a facility in the modified Library refers to a function or a table of data to be supplied by an application program that uses the facility, other than as an argument passed when the facility is invoked, then you must make a good faith effort to ensure that, in the event an application does not supply such function or table, the facility still operates, and performs whatever part of its purpose remains meaningful. d. (For example, a function in a library to compute square roots has a purpose that is entirely well−defined independent of the application. Therefore, Subsection 2d requires that any application−supplied function or table used by this function must be optional: if the application does not supply it, the square root function must still compute square roots.) These requirements apply to the modified work as a whole. If identifiable sections of that work are not derived from the Library, and can be reasonably considered independent and separate works in themselves, then this License, and its terms, do not apply to those sections when you distribute them as separate works. But when you distribute the same sections as part of a whole which is a work based on the Library, the distribution of the whole must be on the terms of this License, whose permissions for other licensees extend to the entire whole, and thus to each and every part regardless of who wrote it. Thus, it is not the intent of this section to claim rights or contest your rights to work written entirely by you; rather, the intent is to exercise the right to control the distribution of derivative or collective works based on the Library. In addition, mere aggregation of another work not based on the Library with the Library (or with a work based on the Library) on a volume of a storage or distribution medium does not bring the other work under the scope of this License. 3. You may opt to apply the terms of the ordinary GNU General Public License instead of this License to a given copy of the Library. To do this, you must alter all the notices that refer to this License, so that they refer to the ordinary GNU General Public License, version 2, instead of to this License. (If a newer version than CUPS − Manuel de l'administrateur CUPS Preamble 79version 2 of the ordinary GNU General Public License has appeared, then you can specify that version instead if you wish.) Do not make any other change in these notices. Once this change is made in a given copy, it is irreversible for that copy, so the ordinary GNU General Public License applies to all subsequent copies and derivative works made from that copy. This option is useful when you wish to copy part of the code of the Library into a program that is not a library. 4. You may copy and distribute the Library (or a portion or derivative of it, under Section 2) in object code or executable form under the terms of Sections 1 and 2 above provided that you accompany it with the complete corresponding machine−readable source code, which must be distributed under the terms of Sections 1 and 2 above on a medium customarily used for software interchange. If distribution of object code is made by offering access to copy from a designated place, then offering equivalent access to copy the source code from the same place satisfies the requirement to distribute the source code, even though third parties are not compelled to copy the source along with the object code. 5. A program that contains no derivative of any portion of the Library, but is designed to work with the Library by being compiled or linked with it, is called a "work that uses the Library". Such a work, in isolation, is not a derivative work of the Library, and therefore falls outside the scope of this License. However, linking a "work that uses the Library" with the Library creates an executable that is a derivative of the Library (because it contains portions of the Library), rather than a "work that uses the library". The executable is therefore covered by this License. Section 6 states terms for distribution of such executables. When a "work that uses the Library" uses material from a header file that is part of the Library, the object code for the work may be a derivative work of the Library even though the source code is not. Whether this is true is especially significant if the work can be linked without the Library, or if the work is itself a library. The threshold for this to be true is not precisely defined by law. If such an object file uses only numerical parameters, data structure layouts and accessors, and small macros and small inline functions (ten lines or less in length), then the use of the object file is unrestricted, regardless of whether it is legally a derivative work. (Executables containing this object code plus portions of the Library will still fall under Section 6.) Otherwise, if the work is a derivative of the Library, you may distribute the object code for the work under the terms of Section 6. Any executables containing that work also fall under Section 6, whether or not they are linked directly with the Library itself. 6. As an exception to the Sections above, you may also compile or link a "work that uses the Library" with the Library to produce a work containing portions of the Library, and distribute that work under terms of your choice, provided that the terms permit modification of the work for the customer's own use and reverse engineering for debugging such modifications. You must give prominent notice with each copy of the work that the Library is used in it and that the Library and its use are covered by this License. You must supply a copy of this License. If the work during execution displays copyright notices, you must include the copyright notice for the Library among them, as well as a reference directing the user to the copy of this License. Also, you must do one of these things: Accompany the work with the complete corresponding machine−readable source code for the Library including whatever changes were used in the work (which must be distributed under Sections 1 and 2 a. CUPS − Manuel de l'administrateur CUPS 80 Preambleabove); and, if the work is an executable linked with the Library, with the complete machine−readable "work that uses the Library", as object code and/or source code, so that the user can modify the Library and then relink to produce a modified executable containing the modified Library. (It is understood that the user who changes the contents of definitions files in the Library will not necessarily be able to recompile the application to use the modified definitions.) Accompany the work with a written offer, valid for at least three years, to give the same user the materials specified in Subsection 6a, above, for a charge no more than the cost of performing this distribution. b. If distribution of the work is made by offering access to copy from a designated place, offer equivalent access to copy the above specified materials from the same place. c. Verify that the user has already received a copy of these materials or that you have already sent this user a copy. d. For an executable, the required form of the "work that uses the Library" must include any data and utility programs needed for reproducing the executable from it. However, as a special exception, the source code distributed need not include anything that is normally distributed (in either source or binary form) with the major components (compiler, kernel, and so on) of the operating system on which the executable runs, unless that component itself accompanies the executable. It may happen that this requirement contradicts the license restrictions of other proprietary libraries that do not normally accompany the operating system. Such a contradiction means you cannot use both them and the Library together in an executable that you distribute. 7. You may place library facilities that are a work based on the Library side−by−side in a single library together with other library facilities not covered by this License, and distribute such a combined library, provided that the separate distribution of the work based on the Library and of the other library facilities is otherwise permitted, and provided that you do these two things: Accompany the combined library with a copy of the same work based on the Library, uncombined with any other library facilities. This must be distributed under the terms of the Sections above. a. Give prominent notice with the combined library of the fact that part of it is a work based on the Library, and explaining where to find the accompanying uncombined form of the same work. b. 8. You may not copy, modify, sublicense, link with, or distribute the Library except as expressly provided under this License. Any attempt otherwise to copy, modify, sublicense, link with, or distribute the Library is void, and will automatically terminate your rights under this License. However, parties who have received copies, or rights, from you under this License will not have their licenses terminated so long as such parties remain in full compliance. 9. You are not required to accept this License, since you have not signed it. However, nothing else grants you permission to modify or distribute the Library or its derivative works. These actions are prohibited by law if you do not accept this License. Therefore, by modifying or distributing the Library (or any work based on the Library), you indicate your acceptance of this License to do so, and all its terms and conditions for copying, distributing or modifying the Library or works based on it. 10. Each time you redistribute the Library (or any work based on the Library), the recipient automatically receives a license from the original licensor to copy, distribute, link with or modify the Library subject to CUPS − Manuel de l'administrateur CUPS Preamble 81these terms and conditions. You may not impose any further restrictions on the recipients' exercise of the rights granted herein. You are not responsible for enforcing compliance by third parties to this License. 11. If, as a consequence of a court judgment or allegation of patent infringement or for any other reason (not limited to patent issues), conditions are imposed on you (whether by court order, agreement or otherwise) that contradict the conditions of this License, they do not excuse you from the conditions of this License. If you cannot distribute so as to satisfy simultaneously your obligations under this License and any other pertinent obligations, then as a consequence you may not distribute the Library at all. For example, if a patent license would not permit royalty−free redistribution of the Library by all those who receive copies directly or indirectly through you, then the only way you could satisfy both it and this License would be to refrain entirely from distribution of the Library. If any portion of this section is held invalid or unenforceable under any particular circumstance, the balance of the section is intended to apply, and the section as a whole is intended to apply in other circumstances. It is not the purpose of this section to induce you to infringe any patents or other property right claims or to contest validity of any such claims; this section has the sole purpose of protecting the integrity of the free software distribution system which is implemented by public license practices. Many people have made generous contributions to the wide range of software distributed through that system in reliance on consistent application of that system; it is up to the author/donor to decide if he or she is willing to distribute software through any other system and a licensee cannot impose that choice. This section is intended to make thoroughly clear what is believed to be a consequence of the rest of this License. 12. If the distribution and/or use of the Library is restricted in certain countries either by patents or by copyrighted interfaces, the original copyright holder who places the Library under this License may add an explicit geographical distribution limitation excluding those countries, so that distribution is permitted only in or among countries not thus excluded. In such case, this License incorporates the limitation as if written in the body of this License. 13. The Free Software Foundation may publish revised and/or new versions of the Library General Public License from time to time. Such new versions will be similar in spirit to the present version, but may differ in detail to address new problems or concerns. Each version is given a distinguishing version number. If the Library specifies a version number of this License which applies to it and "any later version", you have the option of following the terms and conditions either of that version or of any later version published by the Free Software Foundation. If the Library does not specify a license version number, you may choose any version ever published by the Free Software Foundation. 14. If you wish to incorporate parts of the Library into other free programs whose distribution conditions are incompatible with these, write to the author to ask for permission. For software which is copyrighted by the Free Software Foundation, write to the Free Software Foundation; we sometimes make exceptions for this. Our decision will be guided by the two goals of preserving the free status of all derivatives of our free software and of promoting the sharing and reuse of software generally. NO WARRANTY 15. BECAUSE THE LIBRARY IS LICENSED FREE OF CHARGE, THERE IS NO WARRANTY FOR THE LIBRARY, TO THE EXTENT PERMITTED BY APPLICABLE LAW. EXCEPT WHEN CUPS − Manuel de l'administrateur CUPS 82 PreambleOTHERWISE STATED IN WRITING THE COPYRIGHT HOLDERS AND/OR OTHER PARTIES PROVIDE THE LIBRARY "AS IS" WITHOUT WARRANTY OF ANY KIND, EITHER EXPRESSED OR IMPLIED, INCLUDING, BUT NOT LIMITED TO, THE IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE. THE ENTIRE RISK AS TO THE QUALITY AND PERFORMANCE OF THE LIBRARY IS WITH YOU. SHOULD THE LIBRARY PROVE DEFECTIVE, YOU ASSUME THE COST OF ALL NECESSARY SERVICING, REPAIR OR CORRECTION. 16. IN NO EVENT UNLESS REQUIRED BY APPLICABLE LAW OR AGREED TO IN WRITING WILL ANY COPYRIGHT HOLDER, OR ANY OTHER PARTY WHO MAY MODIFY AND/OR REDISTRIBUTE THE LIBRARY AS PERMITTED ABOVE, BE LIABLE TO YOU FOR DAMAGES, INCLUDING ANY GENERAL, SPECIAL, INCIDENTAL OR CONSEQUENTIAL DAMAGES ARISING OUT OF THE USE OR INABILITY TO USE THE LIBRARY (INCLUDING BUT NOT LIMITED TO LOSS OF DATA OR DATA BEING RENDERED INACCURATE OR LOSSES SUSTAINED BY YOU OR THIRD PARTIES OR A FAILURE OF THE LIBRARY TO OPERATE WITH ANY OTHER SOFTWARE), EVEN IF SUCH HOLDER OR OTHER PARTY HAS BEEN ADVISED OF THE POSSIBILITY OF SUCH DAMAGES. END OF TERMS AND CONDITIONS CUPS − Manuel de l'administrateur CUPS Preamble 83CUPS − Manuel de l'administrateur CUPS 84 B − Réglages réseau courantsB − Réglages réseau courants Cette annexe englobe de nombreux serveurs d'impression et interfaces réseau TCP/IP disponibles actuellement sur le marché. Configurer une interface réseau Lorsque vous installez votre imprimante réseau ou votre serveur d'impression pour la première fois sur votre réseau local (LAN), vous devez configurer son adresse IP ("Internet Protocol"). Sur la plupart des imprimantes réseau pour groupe de travail, vous pouvez le faire directement au moyen du panneau de contrôle. Cependant, dans la plupart des cas, vous préfèrerez assigner l'adresse IP à distance depuis votre station de travail. Cela rend l'administration un peu plus simple et évite d'assigner accidentellement des adresses réseau eu doublons. Pour configurer votre imprimante ou votre serveur d'impression pour une assignation à distance de l'adresse réseau, vous aurez besoin de son adresse MAC (ethernet Media Access Control), également appelée adresse de noeud ("node address") dans certains cas. Vous aurez également besoin de connaître l'adresse IP que vous voulez utiliser pour ce matériel. L'adresse MAC peut souvent être trouvée sur la page de test de l'imprimante ou sur son panneau arrière. B − Réglages réseau courants 85Configuration de l'adresse IP utilisant ARP La méthode la plus simple pour installer l'adresse IP d'un matériel réseau est d'utiliser la commande arp(8). La commande arp envoie un paquet ARP ("Address Resolution Protocol") à l'adresse MAC indiquée tout en lui indiquant son adresse IP: arp −s adresse−ip adresse−mac ENTREE arp −s hote.domaine.com 08:00:69:00:12:34 ENTREE arp −s 192.0.2.2 08:00:69:00:12:34 ENTREE Configuration de l'adresse IP utilisant RARP La manière la plus souple d'assigner une adresse IP sous UNIX est d'utiliser le protocole RARP ("Reverse Address Resolution Protocol"). RARP permet à un matériel réseau d'émettre une requête d'adresse IP en utilisant sont adresse MAC, un ou plusieurs serveurs RARP sur le réseau répondront à cette requête par un paquet ARP proposant une adresse IP que le matériel réseau peut utiliser. RARP devrait être utilisé lorsque vous administrez de nombreuses imprimantes ou serveurs d'impression, ou quand un matériel réseau ne peut se "souvenir" de son adresse IP après chaque redémarrage. Si vous n'avez qu'une seule imprimante ou serveur d'impression, la commande arp est la plus adaptée. Certains systèmes d'exploitation UNIX utilisent un programme nommé rarpd(8) pour administrer RARP. Les autres, tels que GNU/Linux, prennent en charge ce protocole à l'intérieur du noyau. Pour les systèmes qui utilisent le programme rarpd vous aurez besoin de le démarrer avant que les requêtes RARP commencent: rarpd ENTREE Sous IRIX vous pouvez activer cette fonctionnalité en standard en utilisant la commande suivante: chkconfig rarpd on ENTREE Le programme rarpd et la version noyau de la prise en charge RARP lisent toutes les deux une liste des adresses MAC et IP à partir d'un fichier /etc/ethers. Chaque ligne comporte l'adresse Ethernet suivie de l'adresse IP ou du nom d'hôte: 08:00:69:00:12:34 mon_imprimante.mon_domaine.com 08:00:69:00:12:34 192.0.2.2 Ajoutez une ligne à ce fichier et redémarrez l'imprimante ou le serveur d'impression pour qu'elle/il récupère son adresse IP. Configuration de l'adresse IP utilisant BOOTP Le protocole BOOTP est utilisé quand vous avez besoin de fournir des informations supplémentaires à l'interface réseau telles que l'emplacement du fichier de configuration. En utilisant le programme standard bootpd(8) fourni sous UNIX, vous avez simplement besoin d'ajouter la ligne suivante au fichier /etc/bootptab pour IRIX: mon_imprimante 08:00:69:00:12:34 192.0.2.2 mon_imprimante.boot CUPS − Manuel de l'administrateur CUPS 86 Configuration de l'adresse IP utilisant ARPLes versions plus récentes de bootpd utilisent un format différent: mon_imprimante:ha=080069001234:ip=192.0.2.2:t144=mon_imprimante.boot Le fichier mon_imprimante.boot est situé en standard dans le répertoire /usr/local/boot Si vous n'avez pas besoin de fournir un fichier de démarrage, vous pouvez laisser vide la fin de la ligne. NOTE: Certaines versions d'UNIX n'activent pas le service BOOTP en standard. Le fichier /etc/inetd.conf contient généralement une ligne pour le service BOOTP. ELle peut être décommentée si nécessaire. Vérifier la connexion de l'imprimante Pour vérifier que l'adresse IP a bien été assignée et que l'imprimante est correctement connectée au réseau local (LAN), tapez: ping adresse−ip ENTREE Si la connexion fonctionne correctement vous devriez voir apparaître quelque chose de la forme suivante : ping mon_imprimante ENTREE PING mon_imprimante (192.0.2.2): 56 data bytes 64 bytes from 192.0.2.2: icmp_seq=0 ttl=15 time=5 ms 64 bytes from 192.0.2.2: icmp_seq=1 ttl=15 time=3 ms 64 bytes from 192.0.2.2: icmp_seq=2 ttl=15 time=3 ms 64 bytes from 192.0.2.2: icmp_seq=3 ttl=15 time=3 ms Sinon, vérifiez que que l'imprimante ou le serveur d'impression est bien connecté au réseau (NdT : vérifiez ces @#*¤%§ câbles !), qu'elle est sous tension et que l'adresse IP est bonne. Vous pouvez également voir la configuration réseau en imprimant une page de test à partir du panneau de contrôle du matériel. CUPS − Manuel de l'administrateur CUPS Configuration de l'adresse IP utilisant BOOTP 87Réglages d'interfaces réseau et serveur d'impression courants Une fois que vous avez configuré l'adresse IP, vous pouvez accéder à l'imprimante ou au serveur d'impression en utilisant les programmes d'arrière−plan ipp, lpd, ou socket. La liste qui suit donne les interfaces réseau et serveurs d'impression courants ainsi que les réglages que vous devriez utiliser dans CUPS: Modèle / Fabricant URI de périphérique Apple LaserWriter lpd:// address/PASSTHRU Axis w/o IPP (voir instructions) socket://address :9100 socket://address:9101 socket://address:9102 Axis w/IPP ipp://address /LPT1 ipp://address/LPT2 ipp://address/COM1 Castelle LANpress TM lpd://address/pr1 lpd://address/pr2 lpd://address/pr3 DPI NETPrint lpd://address /pr1 lpd://address/pr2 lpd://address/pr3 EFI® Fiery® RIP lpd:// address/print EPSON® Multiprotocol Ethernet Interface Board socket://address Extended System ExtendNET lpd://address/pr1 lpd://address/pr2 lpd://address/pr3 Hewlett Packard JetDirect w/o IPP socket://address:9100 socket://address:9101 socket://address:9102 Hewlett Packard JetDirect w/IPP ipp://address/ipp ipp://address/ipp/port1 ipp://address/ipp/port2 ipp://address/ipp/port3 Intel® NetportExpress XL, PRO/100 lpd://address/LPT1_PASSTHRU lpd://address/LPT2_PASSTHRU lpd://address/COM1_PASSTHRU Lexmark TM MarkNet lpd://address/ps Linksys EtherFast® (voir instructions) socket://address :4010 socket://address:4020 socket://address:4030 Kodak® lpd://address/ps QMS® CrownNet TM lpd://address/ps Tektronix® PhaserShare TM socket://address:9100 XEROX® 4512 NIC lpd:// address/PORT1 XEROX® XNIC lpd://address /PASSTHRU CUPS − Manuel de l'administrateur CUPS 88 Réglages d'interfaces réseau et serveur d'impression courantsXEROX® (most others) socket:// address:5503 Configuration de serveurs d'impression Axis Les serveurs d'impression Axis peuvent être configurés en utilisant ARP, RARP ou BOOTP. Cependant, sur certains modèles ne prenant pas en charge IPP, une configuration supplémentaire est nécessaire pour permettre au serveur de dialoguer avec CUPS. Chaque serveur d'impression possède une fichier de configuration nommé config qui contient la liste des paramètres réseau à utiliser par le serveur. Pour modifier ce fichier, vous devez d'abord le télécharger à partir du serveur d'impression en utilisant le programme ftp(1): ftp adresse−ip ENTREE Connected to ip−address. 220 Axis NPS ### FTP Printer Server V#.## MON DD YEAR ready. ftp> user root ENTREE 331 User name ok, need password Password: pass ENTREE (le mot de passe n'apparaît pas) 230 User logged in ftp> get config ENTREE local: config remote: config 200 PORT command successful. 150 Opening data connection for config (192,0,2,2), (mode ascii). 226 Transfer complete. ##### bytes received in #.## seconds (##### Kbytes/s) ftp> quit ENTREE 221 Goodbye. Ensuite, éditez son contenu avec votre éditeur de texte préféré et repérez les lignes commençant par: RTN_OPT. : YES RTEL_PR1. : 0 RTEL_PR2. : 0 RTEL_PR3. : 0 RTEL_PR4. : 0 RTEL_PR5. : 0 RTEL_PR6. : 0 RTEL_PR7. : 0 RTEL_PR8. : 0 Changez la ligne RTN_OPT en: RTN_OPT. : NO Cela désactive le protocole "Reverse TELNET" et active le protocole standard TELNET sur le serveur d'impression. Ensuite, assignez un numéro de port pour chaque port parallèle ou série sur le serveur, comme suit: RTEL_PR1. : 9100 RTEL_PR2. : 9101 RTEL_PR3. : 9102 RTEL_PR4. : 9103 RTEL_PR5. : 9104 RTEL_PR6. : 9105 RTEL_PR7. : 9106 CUPS − Manuel de l'administrateur CUPS Configuration de serveurs d'impression Axis 89RTEL_PR8. : 9107 Cela a principalement pour effet de forcer le serveur Axis à ressembler à un serveur d'impression Hewlett Packard JetDirect EX. Sauvegardez le fichier et installez le sur le serveur d'impression dans le fichier config au moyen de la commande ftp: ftp adresse−ip ENTREE Connected to adresse−ip. 220 Axis NPS ### FTP Printer Server V#.## MON DD YEAR ready. ftp> user root ENTREE 331 User name ok, need password Password: pass ENTREE (le mot de passe n'est pas affiché) 230 User logged in ftp> put config CONFIG ENTREE local: config remote: CONFIG 200 PORT command successful. 150 Opening data connection for config (192,0,2,2), (mode ascii). 226 Transfer complete. ##### bytes received in #.## seconds (##### Kbytes/s) ftp> get hardreset ENTREE local: hardreset remote: hardreset 200 PORT command successful. 421 Axis NPS ### hard reset, closing connection. ftp> quit ENTREE 221 Goodbye. Votre serveur d'impression Axis est à présent opérationnel! Configuration de serveurs d'impression Linksys Les serveurs d'impression LinkSys peuvent être configurés au moyen de ARP, RARP ou BOOTP. Comme certains serveurs d'impression Axis anciens, une configuration supplémentaire TCP/IP est nécessaire pour les faire fonctionner avec CUPS Chaque serveur d'impression possède une fichier de configuration nommé config qui contient la liste des paramètres réseau à utiliser par le serveur. Pour modifier ce fichier, vous devez d'abord le télécharger à partir du serveur d'impression en utilisant le programme ftp(1): ftp −n adresse−ip ENTREE Connected to adress−ip. 220 Print Server Ready. Remote system type is Print. ftp> get CONFIG ENTREE local: CONFIG remote: CONFIG 200 Command OK. 150 Open ASCII Mode Connection. WARNING! 68 bare linefeeds received in ASCII mode File may not have transferred correctly. 226 Transfer complete. ##### bytes received in #.## seconds (##### Kbytes/s) ftp> quit ENTREE 221 Goodbye. CUPS − Manuel de l'administrateur CUPS 90 Configuration de serveurs d'impression LinksysEnsuite, éditez son contenu avec votre éditeur de texte préféré et repérez les lignes commençant par: 0100 L1_PROUT:P1 0120 L2_PROUT:P1 0140 L3_PROUT:P1 Changez le numéro de port pour chaque port parallèle et série sur le serveur, comme suit: 0100 L1_PROUT:P1 0120 L2_PROUT:P2 0140 L3_PROUT:P3 Cela relie chaque imprimante virtuelle à un port physique. Sauvegardez le fichier et installez le sur le serveur d'impression dans le fichier config au moyen de la commande ftp: ftp −n adresse−ip ENTREE Connected to adresse−ip. 220 Print Server Ready. Remote system type is Print. ftp> put CONFIG ENTREE local: CONFIG remote: CONFIG 200 Command OK. 150 Open ASCII Mode Connection. 226 Transfer complete. ##### bytes received in #.## seconds (##### Kbytes/s) ftp> quit ENTREE 221 Goodbye. Votre serveur d'impression SysLink est désomais opérationnel ! CUPS − Manuel de l'administrateur CUPS Configuration de serveurs d'impression Linksys 91CUPS − Manuel de l'administrateur CUPS 92 C − Pilotes d'imprimantesC − Pilotes d'imprimantes Cette annexe dresse la liste des pilotes d'imprimantes qui sont fournis avec CUSP. Pilotes d'imprimantes CUPS inclut les pilotes d'imprimantes suivants: • EPSON 9−pin Dot Matrix, epson9.ppd • EPSON 24−pin Dot Matrix, epson24.ppd • EPSON Stylus Color, stcolor.ppd • EPSON Stylus Photo, stphoto.ppd • HP DeskJet, deskjet.ppd • HP LaserJet, laserjet.ppd EPSON 9−pin Dot Matrix Le pilote EPSON 9−pin Dot Matrix (epson9.ppd) prend en charge les imprimantes 9 aiguilles qui utilisent le jeu de commandes ESC/P. Il fournit l'impression en noir et blanc dans les résolutions 60x72, 120x72, et 240x72 PPP (DPI). EPSON 24−pin Dot Matrix Le pilote EPSON 24−pin Dot Matrix (epson9.ppd) prend en charge les imprimantes 24 aiguilles qui utilisent C − Pilotes d'imprimantes 93le jeu de commandes ESC/P. Il fournit l'impression en noir et blanc dans les résolutions 120x180, 180x180, 360x180, et 360x360 PPP (DPI). EPSON Stylus Color Le pilote EPSON Stylus Color (stcolor.ppd) prend en charge les imprimantes EPSON Stylus Color qui utilisent le jeu de commandes ESC/P2. Il fournit l'impression en couleur (CMYK) ainsi qu'en noir et blanc dans les résolutions 180, 360, et 720 PPP (DPI). EPSON Stylus Photo Le pilote EPSON Stylus Photo (stphoto.ppd) prend en charge les imprimantes EPSON Stylus Photo qui utilisent le jeu de commandes ESC/P2. Il fournit l'impression en couleur (CMYK) ainsi qu'en noir et blanc dans les résolutions 180, 360, et 720 PPP (DPI). HP DeskJet Le pilote HP DeskJet (deskjet.ppd) prend en charge les imprimantes HP DeskJet qui utilisent le jeu de commandes PCL. Il fournit l'imrpession en couleur (CMYK) ainsi qu'en noir et blanc dans les résolutions 150, 300, et 600 PPP (DPI). Les imprimantes DeskJet qui utilisent le jeu de commandes HP−PPA (720C, 722C, 820C, and 1100C) ne sont pas prises en charge du fait de l'absence totale de documentation de la part de Hewlett Packard. Le "duplexer" fourni avec les imprimantes de la série d'imprimantes HP DeskJet 900 n'est également pas pris en charge pour les mêmes raisons. HP LaserJet Le pilote HP LaserJet (laserjet.ppd) prend en charge les impriamntes HP LaserJet qui utilisent le jeu de commandes PCL. Il fournit l'impression seulement en noir et blanc et prend en charge le "duplexer" s'il est installé. Il prend en charge les résolutions 150, 300, et 600 PPP (DPI). Les imprimantes LaserJet qui n'utilisent pas le jeu de commandes PCL (3100, 3150) ne sont pas prises en charge du fait d'une absence totale de documentation de la part de Hewlett Packard. CUPS − Manuel de l'administrateur CUPS 94 EPSON 24−pin Dot MatrixD − Liste des fichiers Cette annexe dresse la liste des fichiers et répertoire qui sont installés par CUPS Chemin Description /etc/cups/certs/ Emplacement des fichiers des certificats d'authentification pour les clients HTTP locaux. /etc/cups/classes.conf Fichiers de configuration des classes d'imprimantes pour l'ordonnanceur. /etc/cups/cupsd.conf Fichier de configuration de l'ordonnanceur. /etc/cups/interfaces/ Emplacement des scripts d'interface System V pour les imprimantes. /etc/cups/mime.convs Liste des filtres de fichiers standards inclus dans ESP Print Pro. /etc/cups/mime.types Liste des types de fichiers reconnus par ESP Print Pro. /etc/cups/ppd/ Emplacement des fichiers PPD ("PostScript Printer Description") pour les imprimantes. /etc/cups/printers.conf Fichier de configuration des imprimantes pour l'ordonnanceur. /usr/bin/cancel La commande d'annulation de travaux System V. /usr/bin/disable La commande de désactivation d'imprimante System V. /usr/bin/enable La commande d'activation d'imprimante System V. D − Liste des fichiers 95/usr/bin/lp La commande d'impression System V. /usr/bin/lpoptions Jeu d'options d'impression et de valeurs implicites personnalisées par l'utiliseur. /usr/bin/lppasswd Ajoute, modifie et retire des mots de passe pour des comptes "Digest". /usr/bin/lpq La commande d'état Berkeley. /usr/bin/lpr La commande d'impression Berkeley. /usr/bin/lprm La commande d'annulation de travaux Berkeley. /usr/bin/lpstat La commande d'état System V. /usr/include/cups/ Fichiers d'en−tête de l'API CUPS. /usr/lib32/libcups.a /usr/lib32/libcupsimage.a Librairies statiques (IRIX 6.5) /usr/lib/libcups.a /usr/lib/libcupsimage.a Librairies statiques (tous les autres systèmes) /usr/lib/libcups.sl.2 /usr/lib/libcupsimage.sl.2 Librairies partagées (HP−UX) /usr/lib32/libcups.so.2 /usr/lib32/libcupsimage.so.2 Librairies partagées (IRIX 6.5) /usr/lib/libcups.so.2 /usr/lib/libcupsimage.so.2 Librairies partagées (tous les autres systèmes) /usr/lib/cups/backend/ Programme d'arrière−plan pour connexion à diverses imprimantes. /usr/lib/cups/cgi−bin/ Programmes CGI pour l'ordonnanceur. /usr/lib/cups/daemon/ Démons pour la surveillance et pour la prise en charge LPD. /usr/lib/cups/filter/ Filtres pour divers types de fichiers. /usr/lib/locale/ Emplacement des fichiers de messages spécifiques à chaque langue. (System V) /usr/lib/nls/msg/ Emplacement des fichiers de messages spécifiques à chaque langue. (Compaq Tru64 UNIX) /usr/share/locale/ Emplacement des fichiers de messages spécifiques à chaque langue. (GNU/Linux, *BSD) /usr/sbin/accept La commande d'acceptation de travaux. /usr/sbin/cupsd L'ordonnanceur CUPS. /usr/sbin/lpadmin L'outil d'administration d'imprimante System V. /usr/sbin/lpc L'outil d'administration d'imprimante Berkeley. /usr/sbin/lpinfo Les commandes "get−devices" et "get−ppds". /usr/sbin/lpmove La commande "move−jobs". /usr/sbin/reject La commande "reject−jobs". /usr/share/catman/a_man/ /usr/share/catman/u_man/ Pages de manuel (IRIX) /usr/share/man/ Pages de manuel (Compaq Tru64 UNIX, HP−UX, Solaris) /usr/man/ Pages de manuel (tous les autres systèmes) CUPS − Manuel de l'administrateur CUPS 96 D − Liste des fichiers/usr/share/cups/data/ Emplacement des fichiers de données des filtres. /usr/share/cups/data/testprint.ps Fichier de page de test PostScript. /usr/share/cups/fonts/ Emplacement des polices de caractères PostScript pour le RIP PostScript. /usr/share/cups/model/ Emplacement des fichiers PPD ("PostScript Printer Description") et des scripts d'interface pouvant être employés pour configurer une file d'impression. /usr/share/cups/pstoraster/ D'autres fichiers d'initialisation du RIP PostScript. /usr/share/cups/pstoraster/Fontmap Le fichier de conversion de polices (convertit des noms de fichiers en noms de polices) /usr/share/cups/templates/ Emplacement des fichiers "templates" HTML pour l'interface "web". /usr/share/doc/cups/ Documentation et données des pages "web" pour l'ordonnanceur. /var/log/cups/ Emplacement des fichiers de suivi de l'ordonnanceur. /var/spool/cups/ Emplacement des fichiers d'impression en attente de traitement. CUPS − Manuel de l'administrateur CUPS D − Liste des fichiers 97CUPS − Manuel de l'administrateur CUPS 98 E − Résoudre les problèmes courantsE − Résoudre les problèmes courants Cette annexe couvre certains des problèmes courants rencontrés par les utilisateurs lors de la première installation / configuration / utilisation de CUPS. Le support commercial de CUPS est disponible auprès d'Easy Software Products. Pour plus d'informations, veuillez nous contacter: • WWW: http://www.easysw.com • EMail: info@easysw.com • Telephone (M−F, 9−5 EST): +1.301.373.9600 Mes applications ne voient pas les imprimantes disponibles Beaucoup d'applications lisent le contenu du fichier /etc/printcap pour obtenir la liste des imprimantes disponibles. La configuration standard de CUPS ne crée pas ce fichier /etc/printcap automatiquement. Pour activer la création et la mise à jour automatiques de ce fichier, utilisez la directive Printcapdécrite au Chapitre 6, "Administration du système d'impression". CUPS ne reconnaît pas mon nom d'utilisateur et mon mot de passe! E − Résoudre les problèmes courants 99CUPS vous demandera un nom d'utilisateur UNIX et un mot de passe lorsque vous effectuerez des tâches d'administration à distance ou au moyen d'un navigateur "web". La configuration standard de CUPS nécessite que vous utilisiez le nom d'utilisateur root et son mot de passe correspondant pour authentifier la requête. Pour des raisons de sécurité, CUPS ne vous autorise pas à authentifier une requête d'administration au moyen d'un compte dépourvu de mot de passe. Si vous n'avez pas de mot de passe pour le compte root, vous ne pourrez pas faire d'administration à distance ou via un navigateur "web" ! Pour désactiver l'authentification par mot de passe vous devez éditer le contenu du fichier /etc/cups/cupsd.conf et commenter les lignes: AuthType Basic AuthClass System pour l'emplacement /admin. Redémarrez alors le serveur CUPS comme indiqué dans le Chapitre 6, "Administration du serveur d'impression". NOTE: Désactiver les vérifications de mot de passe autorisera tout utilisateur local à modifier les imprimantes et les classes, mais l'administration distante depuis un autre poste ne sera toujours pas autorisée. Je ne peux pas effectuer de tâches d'administration depuis un poste distant! La configuration standard de CUPS limite l'administration au poste local. Pour ouvrir l'accès, éditez le contenu du fichier /etc/cups/cupsd.conf et commentez les lignes: Order deny,allow Deny from all Allow from 127.0.0.1 pour l'emplacement /admin. Redémarrez alors le serveur CUPS comme indiqué dans le Chapitre 6, "Administration du serveur d'impression". NOTE: Autoriser l'accès à l'administration pour tous les hôtes présente un risque potentiel de sécurité. Veuillez vous reporter au Chapitre 6, "Administration du serveur d'impression" pour une description de ces risques ainsi que des méthodes pour les minimiser. CUPS − Manuel de l'administrateur CUPS 100 CUPS ne reconnaît pas mon nom d'utilisateur et mon motde passe!Je ne peux pas effectuer de tâches d'administration depuis mon navigateur "web"! Ce problème est généralement dû: 1. au fait de donner le mauvais mot de passe pour le compte root. au fait d'accéder au serveur CUPS en utilisant le nom d'hôte ou l'adresse IP sans activer l'accès à distance pour les fonctions d'administration. Cela peut être corrigé en suivant les instructions présentes dans la section "Je ne peux pas effectuer de tâches d'administration depuis un poste distant!" étudiée précédemment dans cette annexe. 2. au fait de ne pas avoir de mot de passe pour le compte root. Pour des raisons de sécurité, CUPS n'authentifiera pas les comptes utilisateur dépourvus de mot de passe. 3. au fait de s'authentifier au moyen d'un compte distinct de root mais qui n'est pas membre du groupe system. 4. au fait de configurer CUPS pour utiliser l'authentification "Digest" et tenter d'y accéder au moyen d'un navigateur "web" ne prenant pas en charge ce type d'authentification. 5. Messages "Connection Refused" Dans des circonstances normales, des messages "connection refused" pour une imprimante réseau peuvent être rencontrés de temps en temps. La plupart des interfaces réseau autorisent une unique connexion à un instant donné (un travail à la fois) et refuseront l'accès à tous les autres systèmes tant que la première connexion sera active. CUPS retente automatiquement de se connecter toutes les 30 secondes. Si le problème persiste et que vous ne pouvez imprimer aucun travail sur l'imprimantes, vérifiez qu'une autre machine ne maintient pas une connexion avec l'imprimante, et que vous avez sélectionné le bon port ou le bon nom d'imprimante. De même, la plupart des serveurs d'impression externes refuseront les connexions si une imprimante est hors tension ou hors ligne. Vérifiez que l'imprimante affectée est sous tension et en ligne. Message "Write Error" Si vous obtenez des messages "write error" sur une file d'impression, l'interface de l'imprimante (généralement une interface Hewlett Packard JetDirect) a dépassé le délai d'attente maximum et résilié la connexion réseau avec votre poste de travail. L'erreur est causée par le délai d'amorçage qui existe entre l'établissement initial de la connexion à l'imprimante et l'envoi effectif des données de la première page imprimée. CUPS − Manuel de l'administrateur CUPS Je ne peux pas effectuer de tâches d'administration depuis mon navigateur "web"! 101Pour corriger le problème, chagez la valeur du délai d'attente de l'interface et amenez sa valeur à un minimum de 180 secondes soit 3 minutes. Pour changer le délai sur une interface Hewlett Packard JetDirect, tapez: telnet adresse−ip ENTER Trying adresse−ip... Connected to adresse−ip. Escape character is `^]'. Please type [Return] two times, to initialize telnet configuration For HELP type "?" > idle−timeout: 180 ENTREE > quit ENTREE CUPS − Manuel de l'administrateur CUPS 102 Message "Write Error" Apple Remote Desktop Guide de l’administrateur Version 3K Apple Computer, Inc. © 2006 Apple Computer, Inc. Tous droits réservés. Le possesseur ou l’utilisateur autorisé d’une copie valide du logiciel Apple Remote Desktop peut reproduire cette publication à des fins d’apprentissage du logiciel. Aucune partie de cette publication ne peut être reproduite ou transmise à des fins commerciales, comme la vente de copies de ladite publication ou la prestation de services d’assistance rémunérés. Le logo Apple est une marque d’Apple Computer, Inc., déposée aux États-Unis et dans d’autres pays. En l’absence du consentement écrit d’Apple, l’utilisation à des fins commerciales de ce logo via le clavier (Option + 1) pourra constituer un acte de contrefaçon et/ou de concurrence déloyale. Apple, le logo Apple, AirPort, AppleScript, AppleTalk, AppleWorks, FireWire, iBook, iMac, iSight, Keychain, Mac, Macintosh, Mac OS, PowerBook, QuickTime et Xserve sont des marques d’Apple Computer, Inc. déposées aux États-Unis et dans d’autres pays. Apple Remote Desktop, Bonjour, eMac, Finder, iCal et Safari sont des marques d’Apple Computer Inc. Adobe et Acrobat sont des marques d’Adobe Systems Incorporated. Java et toutes les marques et logos relatifs à Java sont des marques ou des marques déposées de Sun Microsystems, Inc. aux États-Unis et dans d’autres pays. UNIX est une marque déposée aux États-Unis et dans d’autres pays, exclusivement sous licence de X/Open Company, Ltd. F019-0629/28-02-06 3 1 Table des matières Préface 9 À propos de ce livre 10 Utilisation de ce guide 10 Aide Remote Desktop 10 Notations conventionnelles 11 Où trouver des informations supplémentaires à propos d’Apple Remote Desktop Chapitre 1 13 Utilisation d’Apple Remote Desktop 13 Administration d’ordinateurs 15 Déploiement du logiciel 19 Inventaire 22 Gestion interne 23 Prise en charge d’utilisateurs 24 Prestation d’un service d’assistance 26 Communication avec les élèves 27 Obtention d’informations supplémentaires Chapitre 2 29 Découverte de Remote Desktop 29 Guide de l’interface humaine de Remote Desktop 30 Fenêtre principale de Remote Desktop 32 Zones de dialogue des tâches 33 Fenêtre de contrôle et d’observation 34 Fenêtre Observer sur plusieurs clients 35 Rapport Fenêtre 36 Modification Présentation des rapports 37 Configuration de Remote Desktop 37 Personnalisation de la barre d’outils Remote Desktop 37 Définition des préférences de l’application d’administration Remote Desktop 39 Interface Astuces et raccourcis Chapitre 3 40 Installation d’Apple Remote Desktop 40 Configuration système requise pour Apple Remote Desktop 41 Configuration réseau requise 41 Installation du logiciel d’administration Remote Desktop 42 Première configuration d’un ordinateur client Apple Remote Desktop4 Table des matières 42 Mise à niveau du logiciel d’administration Remote Desktop 43 Mise à niveau du logiciel client 43 Méthode 1 : Installation de la mise à niveau à distance 44 Méthode 2 : Installation manuelle 45 Mise à niveau des clients Apple Remote Desktop avec SSH 46 Création d’un programme d’installation client personnalisé 48 Remarques pour les clients gérés 48 Suppression ou désactivation d’Apple Remote Desktop 48 Désinstallation du logiciel d’administration 49 Désactivation du logiciel client 50 Désinstallation du logiciel client à partir des ordinateurs clients Chapitre 4 51 Organisation des ordinateurs clients en listes d’ordinateurs 51 Recherche et ajout de clients aux listes d’ordinateurs Apple Remote Desktop 52 Recherche de clients sur le réseau local 53 Recherche de clients dans la portée du réseau 53 Recherche de clients par adresse réseau 54 Recherche de clients par importation de fichiers 55 Création d’un nouveau scanneur 55 Création et gestion des listes 55 À propos des listes d’ordinateurs Apple Remote Desktop 56 Création d’une liste d’ordinateurs Apple Remote Desktop 56 Suppression de listes Apple Remote Desktop 56 Création d’une liste intelligente d’ordinateurs 57 Modification d’une liste intelligente d’ordinateurs 58 Création d’une liste d’ordinateurs à partir de listes existantes 58 Importation et exportation de listes d’ordinateurs 59 Transfert de listes d’ordinateurs à partir d’Apple Remote Desktop 3 vers un nouvel ordinateur administrateur 59 Transfert de listes d’ordinateurs à partir d’Apple Remote Desktop 2 vers un nouvel ordinateur administrateur Apple Remote Desktop 3 60 Transfert d’anciennes listes d’ordinateurs 1.2 vers un nouvel ordinateur administrateur Chapitre 5 62 Comprendre et contrôler les autorisations d’accès 62 Accès administrateur à Apple Remote Desktop 64 Configuration des privilèges et autorisations d’accès administrateur Apple Remote Desktop à l’aide de comptes locaux 65 Accès administrateur à Apple Remote Desktop avec Services de répertoire 65 Création de groupes d’accès administrateur 68 Activation de l’autorisation de groupe des Services de répertoire 68 Accès de l’invité à Apple Remote Desktop 69 Accès non-administrateur à Apple Remote DesktopTable des matières 5 70 Réseau virtuel Calcul d’accès 71 Accès SSH par ligne de commande 72 Gestion des réglages et privilèges d’administration client 72 Obtention d’un rapport sur les réglages d’administration 72 Modification des autorisations administrateur du client Chapitre 6 75 Configuration du réseau et gestion de la sécurité 75 Configuration du réseau 76 Utilisation d’Apple Remote Desktop avec des ordinateurs sur un réseau sans fil AirPort 77 Optimisation des performances 78 Gestion de la sécurité 79 Authentification et cryptage du transport de données Remote Desktop 79 Cryptage des données réseau Observer et Contrôler 80 Cryptage des données réseau au cours des tâches Copier des éléments et Installer des paquets Chapitre 7 81 Communication avec les utilisateurs 82 Contrôle 82 Contrôle des clients Apple Remote Desktop 83 Options de la fenêtre de contrôle 84 Basculer la fenêtre de contrôle entre le mode plein écran et l’adaptation à la fenêtre 84 Basculement entre les modes Contrôler et Observer 84 Partage du contrôle avec un utilisateur 85 Masquer l’écran d’un utilisateur pendant le contrôle 85 Capture de la fenêtre de contrôle dans un fichier 85 Basculement de la session de contrôle entre les modes plein écran et dans une fenêtre 86 Partage de presse-papiers pour copier et coller 86 Contrôle de serveurs VNC 87 Configuration d’un serveur VNC non–Mac OS X 88 Options de contrôle VNC 89 Configuration d’un client Apple Remote Desktop pour le contrôle par un Visualiseur VNC 90 Observation 91 Modification des réglages d’observation pendant l’observation 92 Modification des titres d’écran pendant l’observation 92 Affichage de l’image de compte d’un utilisateur pendant l’observation 93 Affichage de l’état du système d’un ordinateur pendant l’observation 94 Raccourcis de la fenêtre d’observation de plusieurs écrans 94 Observation d’un seul ordinateur 95 Observation de plusieurs ordinateurs 95 Observation d’un ordinateur dans Dashboard 96 Envoi de messages6 Table des matières 96 Envoi de messages à sens unique 97 Discussion interactive 97 Visualisation des requêtes d’attention 97 Partage d’écrans 97 Partage d’un écran avec des ordinateurs clients 98 Contrôle de tâches de partage d’écran 98 Interaction avec l’administrateur Apple Remote Desktop 98 Envoi d’une requête d’attention à l’administrateur 99 Annulation d’une requête d’attention 99 Modification de l’icône du client en cours d’observation Chapitre 8 100 Administration des ordinateurs clients 100 Suivi de la progression et de l’historique des tâches 101 Activation d’un script de notification de tâche 102 Détermination de l’état des tâches actives 102 Utilisation de l’affichage du retour des tâches 103 Arrêt d’une tâche en cours d’exécution 103 Obtention de l’historique des tâches terminées 103 Enregistrement d’une tâche pour une utilisation ultérieure 104 Création et utilisation de modèles de tâches 105 Modification d’une tâche enregistrée 105 Installation de logiciels avec Apple Remote Desktop 106 Installation par paquet et métapaquet 107 Installation de logiciels sur des ordinateurs déconnectés 108 Installation à l’aide de la commande Copier les éléments 109 Utilisation de programmes d’installation provenant d’autres sociétés 109 Mise à niveau de logiciels 111 Copie de fichiers 112 Options de copie 113 Copie de l’administrateur vers les clients 114 Copie par glisser-déposer 115 Restauration d’éléments à partir d’une copie de référence 116 Création de rapports 117 Collecte de données de rapport 118 Utilisation d’un serveur de tâches pour la collecte des données de rapports 119 Recommandations sur la base de données des rapports et utilisation de la bande passante 120 Vérification des informations d’utilisation des clients 122 Recherche de fichiers, de dossiers et d’applications 124 Comparaison de logiciels 126 Vérification du matériel 131 Test de la réactivité du réseau 132 Exportation des informations de rapportTable des matières 7 133 Utilisation de fenêtres de rapport pour manipuler les ordinateurs 134 Entretien des systèmes 134 Suppression d’éléments 135 Vidage de la Corbeille 135 Configuration du disque de démarrage 136 Modification du nom des ordinateurs 136 Synchronisation de l’heure des ordinateurs 137 Configuration du volume audio de l’ordinateur 138 Réparation des autorisations de fichiers 139 Ajout d’éléments au Dock 139 Modification des préférences d’économie d’énergie 140 Modification des préférences de partage pour la connexion à distance 141 Configuration des préférences d’imprimante 142 Gestion des ordinateurs 142 Ouverture de fichiers et de dossiers 143 Ouverture d’applications 144 Quitter des applications sans déconnecter l’utilisateur 144 Suspension de l’activité d’un ordinateur 145 Réactivation d’un ordinateur 145 Verrouillage de l’écran d’un ordinateur 146 Affichage d’une image personnalisée sur un écran verrouillé 146 Déverrouillage de l’écran d’un ordinateur 147 Désactivation de l’écran d’un ordinateur 147 Connexion d’un utilisateur dans la fenêtre de connexion 148 Déconnexion de l’utilisateur actuel 148 Redémarrage d’un ordinateur 149 Mise hors tension d’un ordinateur 150 Commandes shell UNIX 150 Modèles Envoyer la commande UNIX 152 Exécution d’une commande UNIX individuelle 152 Exécution de scripts via Envoyer la commande UNIX 154 Outils de ligne de commande intégrés 159 Automatisation des fonctions 160 Configuration de la stratégie de création de rapports de données du client 161 Création d’une stratégie de rapport de données de modèle 162 Désignation du serveur de tâches et définition de l’emplacement de collecte des données de rapport 163 Tâches programmées 165 Utilisation d’AppleScript avec Remote Desktop 168 Utilisation d’Automator avec Remote Desktop8 Table des matières Annexe A 169 Référence des icônes et des ports 169 Icônes d’état des clients 169 Icônes d’état Apple Remote Desktop 170 Liste des icônes de menu 170 Icônes d’état des tâches 171 Icônes d’état du système (données élémentaires) 171 Icônes d’état du système (données plus détaillées) 172 Références des ports TCP et UDP Annexe B 173 Référence des définitions des champs de rapport 173 Rapport sur la vue d’ensemble du système 176 Rapport de stockage 177 Rapport sur les périphériques USB 177 Rapport sur les périphériques FireWire 177 Rapport sur la mémoire 178 Rapport sur les cartes PCI 178 Rapport sur les interfaces de réseau 180 Rapport du test de réseau 181 Rapport sur les réglages d’administration 182 Rapport d’utilisation des applications 182 Rapport d’historique utilisateur Annexe C 183 Suite AppleScript Remote Desktop 183 Classes et commandes de l’application Remote Desktop Annexe D 189 Schéma modèle PostgreSQL Index 191 9 Préface À propos de ce livre Qu’est-ce qu’Apple Remote Desktop ? Apple Remote Desktop est un logiciel puissant, simple à utiliser et basé sur des normes standard ouvertes, destiné à la gestion d’ordinateurs Macintosh en réseau. Il permet aux professionnels des technologies de l’information, de contrôler et de configurer des systèmes, d’installer des logiciels, de fournir une aide en ligne en direct aux utilisateurs finals et de produire des rapports détaillés sur les logiciels et les matériels pour tout un réseau Macintosh, le tout à distance. Vous pouvez utiliser Apple Remote Desktop pour :  Gérer des ordinateurs clients et entretenir, mettre à niveau et distribuer leurs logiciels.  Rassembler plus de 200 attributs d’informations système pour tout Mac de votre réseau.  Stocker les résultats dans une base de données SQL et visualiser les informations via l’un des nombreux rapports matériels ou logiciels proposés.  Contrôler et gérer simultanément plusieurs systèmes informatiques, facilitant ainsi l’arrêt, le redémarrage et l’envoi de commandes UNIX.  Fournir aux utilisateurs de l’aide et une assistance à distance lorsqu’ils en ont besoin.  Communiquer avec les utilisateurs en leur envoyant des messages de texte, en observant et en contrôlant leur écran et en partageant ces derniers avec d’autres utilisateurs clients. Vous pouvez utiliser Apple Remote Desktop pour gérer vos systèmes clients. Les administrateurs informatiques utilisent Remote Desktop pour la formation et en entreprise afin de simplifier la gestion des ressources informatiques de leurs organisations. Pour les administrateurs système, Apple Remote Desktop peut être utilisé pour administrer un grand nombre de serveurs, tels qu’une unité de partage Clavier-Vidéo-Souris (KVM, Keyboard-Video-Mouse). Dans les environnements d’administration informatique, il constitue la solution idéale pour la gestion de systèmes distants, la diminution des coûts administratifs et l’accroissement de la productivité. Apple Remote Desktop peut également être utilisé par les formateurs pour faciliter l’enseignement dans les ateliers informatiques ou les sessions de formation individuelles. Utilisé dans une classe, Apple Remote Desktop enrichit l’expérience d’apprentissage et permet aux professeurs de surveiller et de contrôler les ordinateurs de leurs élèves.10 PréfaceÀ propos de ce livre Utilisation de ce guide Le Guide de l’administrateur d’Apple Remote Desktop contient des chapitres pour vous aider à utiliser Remote Desktop. Il contient des présentations et des explications sur les fonctionnalités et commandes d’Apple Remote Desktop. Il explique également comment installer et configurer Apple Remote Desktop sur les clients, comment administrer les ordinateurs clients et comment utiliser Remote Desktop pour communiquer avec les utilisateurs des ordinateurs. Ce guide se trouve sur le disque d’installation d’Apple Remote Desktop et sur le site Web de support d’Apple Remote Desktop, sous forme de fichier PDF avec signets et permettant les recherches. Vous pouvez utiliser l’application Aperçu d’Apple ou Adobe (Acrobat) Reader pour naviguer dans le contenu de ce guide ainsi que pour rechercher des termes spécifiques, des fonctionnalités ou des tâches. Aide Remote Desktop L’Aide Remote Desktop est disponible via Visualisation Aide. Pour ouvrir l’Aide Remote Desktop, choisissez Aide > Aide Remote Desktop. Les fichiers d’aide contiennent les mêmes informations que ce guide et s’avèrent utiles lorsque vous essayez d’accomplir une tâche, si vous n’avez pas accès à ce guide. En outre, l’Aide Remote Desktop contient de nouvelles informations, des corrections et des informations de dernière minute sur Apple Remote Desktop. Les informations les plus récentes sont disponibles dans l’Aide de Remote Desktop avant leur mise à disposition sur le Web via un fichier PDF mis à jour. Notations conventionnelles Ce guide et lAaide de Remote Desktop contiennent des procédures pas à pas afin de vous aider à utiliser efficacement les commandes de Remote Desktop. Dans de nombreuses tâches présentées dans ce manuel et dans l’Aide de Remote Desktop, vous devez choisir des commandes de menu semblables à : Choisissez Modifier > Supprimer. Le premier terme après Choisissez est le nom d’un menu dans la barre des menus Remote Desktop. Le ou les termes suivants sont les éléments que vous choisissez dans ce menu.Préface À propos de ce livre 11 Conventions de commandes de Terminal Les commandes ou paramètres de commande que vous saisissez, ainsi que le texte qui apparaît normalement dans une fenêtre de Terminal sont affichés dans cette police. Par exemple : Vous pouvez utiliser la commande doit à cette fin. Lorsqu’une commande apparaît seule sur une ligne, comme lorsque vous la saisissez dans une fenêtre de Terminal, elle suit un signe «$» qui représente une invite de commande shell. Par exemple : $ doit Pour effectuer cette commande, saisissez «doit» sans le signe dollar à l’invite de la commande, dans une fenêtre de Terminal, puis appuyez sur la touche retour. Où trouver des informations supplémentaires à propos d’Apple Remote Desktop Pour plus d’informations sur Apple Remote Desktop, consultez les ressources suivantes. Vous trouverez davantage d’informations dans le fichier Ouvrez-moi d’Apple Remote Desktop et sur le site Web d’Apple Remote Desktop : www.apple.com/fr/remotedesktop Vous trouverez la version la plus récente du Guide de l’administrateur d’Apple Remote Desktop aux adresses suivantes :  Page de documentation d’Apple Server Division www.apple.com/fr/server/documentation  Section Remote Desktop d’Apple.com www.apple.com/fr/remotedesktop Notation Signification police à espacement constant Une commande ou un texte de Terminal $ Une invite de commande shell [texte_entre_crochets] Un paramètre optionnel (un|autre) Paramètres alternatifs (saisissez l’un ou l’autre) souligné Un paramètre que vous devez remplacer par une valeur [...] Un paramètre qui peut être répété Une valeur affichée qui dépend de votre configuration ou de vos réglages12 PréfaceÀ propos de ce livre  Menu Aide de l’application Remote Desktop Le site Web d’assistance Apple Remote Desktop Support fournit une base de données d’articles techniques sur les produits, leur utilisation et leur mise en place. www.apple.com/fr/support/remotedesktop Pour donner votre avis sur le logiciel Apple Remote Desktop, utilisez la page prévue à cet effet : www.apple.com/fr/feedback/remotedesktop.html Pour savoir comment figurer dans la liste d’envoi Apple Remote Desktop Mailing, rendez-vous sur : lists.apple.com/mailman/listinfo/remote-desktop/ Pour partager des informations et en obtenir au travers de discussions en ligne, consultez le forum de discussion relatif à Apple Remote Desktop : discussions.info.apple.com/appleremotedesktop/ Pour en savoir plus sur PostgreSQL, consultez : www.postgresql.org Pour plus d’informations sur l’utilisation des produits Apple pour les professionnels de l’informatique, visitez le site : apple.com/itpro1 13 1 Utilisation d’Apple Remote Desktop Apple Remote Desktop vous aide a maintenir à jour et en service les ordinateurs Macintosh et leurs logiciels. Il vous permet également de dialoguer directement avec les utilisateurs Macintosh pour les guider ou leur fournir une assistance de dépannage. Ce chapitre présente les principaux aspects de l’administration d’Apple Remote Desktop, les possibilités de dialogue avec les utilisateurs et vous indique où trouver des informations détaillées concernant celles-ci. Administration d’ordinateurs Apple Remote Desktop vous permet d’effectuer à distance une multitude de tâches d’administration sur le matériel et les logiciels clients, à partir d’un ordinateur administrateur (l’ordinateur sur lequel le logiciel d’administration est installé) :  Maintenez à jour les logiciels des utilisateurs en utilisant Apple Remote Desktop pour déployer les logiciels et les fichiers associés sur les ordinateurs clients.  Créez des rapports dressant l’inventaire des caractéristiques du matériel et des logiciels d’ordinateurs clients.  Utilisez les fonctionnalités d’administration à distance d’Apple Remote Desktop pour effectuer les tâches d’administration pour les ordinateurs clients.14 Chapitre 1Utilisation d’Apple Remote Desktop Vous pouvez administrer les ordinateurs clients de manière individuelle, mais la plupart des fonctionnalités d’Apple Remote Desktop peuvent être utilisées pour gérer plusieurs ordinateurs simultanément. Par exemple, vous pouvez installer ou mettre à jour les mêmes applications sur tous les ordinateurs d’un département en particulier. Vous pouvez également partager votre écran pour faire la démonstration d’une tâche à un groupe d’utilisateurs, comme des étudiants dans une salle de classe. Pour gérer plusieurs ordinateurs avec une action unique, définissez des listes d’ordinateurs Apple Remote Desktop. Une liste d’ordinateurs représente un groupe d’ordinateurs que vous souhaitez administrer simultanément. Les listes d’ordinateurs vous permettent de regrouper et d’organiser les ordinateurs en vue de leur administration. Il est facile de créer des listes d’ordinateurs ; il vous suffit d’analyser le réseau ou d’importer les identités des ordinateurs à partir de fichiers. Un ordinateur peut appartenir à plus d’une liste à la fois ; ceci vous procure une grande flexibilité pour la gestion de multiples ordinateurs. Un ordinateur peut être classé selon son type (ordinateur portable, de bureau), son emplacement (bâtiment 3, 4e étage), son usage (marketing, ingénierie, informatique) et ainsi de suite. Une fois les listes d’ordinateurs créées, vous pouvez mener la plupart des tâches d’administration décrites ci-dessous pour des groupes d’ordinateurs clients. Département de marketing Département d’ingénierieChapitre 1 Utilisation d’Apple Remote Desktop 15 Déploiement du logiciel Apple Remote Desktop vous permet de distribuer des logiciels et les fichiers associés vers des ordinateurs clients à partir de votre ordinateur administrateur Apple Remote Desktop ou à partir d’un ordinateur qui exécute Mac OS X Server. Distribution de packages d’installation Vous pouvez distribuer et installer automatiquement les paquets aux formats .pkg et .mpkg. Apple Remote Desktop vous permet d’installer le logiciel et les mises à jour de logiciels sur un ou plusieurs ordinateurs clients sans dialoguer avec ou interrompre les utilisateurs, même si aucun utilisateur n’est connecté. Après l’installation, Apple Remote Desktop supprime les fichiers d’installation. Si les ordinateurs doivent être redémarrés, ce qui est nécessaire après une mise à jour du système d’exploitation, vous pouvez les redémarrer par l’intermédiaire d’Apple Remote Desktop. Nœud de cluster Xserve Département de marketing Département d’ingénierie Déploiement de fichiers de configuration Déploiement de dossiers d’applications autonomes Déploiement de paquets d’installation (.pkg ou .mpkg) Images d’installation en réseau Images NetBoot Déploiement de scripts shell UNIX Configuration de la partition de démarrage Ordinateur administrateur Mac OS X Server16 Chapitre 1 Utilisation d’Apple Remote Desktop Par exemple, vous pouvez utiliser la Mise à jour de logiciels d’Apple pour télécharger une mise à jour d’iCal ou d’un système d’exploitation sur un ordinateur test. Si la mise à jour fonctionne comme prévu et ne rapporte aucun problème d’incompatibilité, copiez le paquet d’installation sur l’ordinateur administrateur pour le distribuer aux ordinateurs nécessitant une mise à niveau. Notez que cette méthode préserve la bande passante Internet car il n’est nécessaire de télécharger qu’une seule copie du paquet. Vous pouvez également utiliser Apple Remote Desktop pour déployer de nouvelles versions de logiciels informatiques sur des ordinateurs Xserve dans un noeud de cluster. Vous pouvez utiliser l’outil PackageMaker (inclus sur le CD d’installation d’Apple Remote Desktop et avec les outils de développement d’Apple) afin de créer vos propres paquets d’installation, par exemple lorsque vous souhaitez :  distribuer des ressources pour des projets scolaires ou des modèles et des formulaires commerciaux ;  automatiser l’installation de plusieurs paquets d’installation ;  déployer des applications personnalisées. Avant d’effectuer des installations à distance, vous pouvez envoyer un message de texte Apple Remote Desktop pour prévenir les utilisateurs, en leur indiquant éventuellement que vous allez utiliser Apple Remote Desktop pour verrouiller leurs écrans à un moment précis avant de commencer l’installation. Utilisation d’images d’installation en réseau Vous pouvez également distribuer et installer des logiciels, y compris le système d’exploitation Mac OS X, à l’aide d’images d’Installation en réseau. Sous Mac OS X Server, utilisez l’Utilitaire d’images de réseau pour créer une image d’Installation en réseau. Vous pouvez créer cette image en clonant un système déjà installé ou configuré ou en utilisant un disque d’installation ou une image téléchargée via la Mise à jour de logiciels d’Apple. Si vous optez pour l’installation automatique, vous n’aurez pas à dialoguer avec chaque ordinateur individuellement. Sur l’ordinateur administrateur d’Apple Remote Desktop, configurez le disque de démarrage des systè- mes clients distants pour indiquer l’image d’installation en réseau, puis redémarrez les clients à distance pour commencer l’installation. Avant de lancer des installations nécessitant le redémarrage postérieur des ordinateurs, envoyez un message de texte Apple Remote Desktop aux utilisateurs clients pour les avertir qu’une installation est en attente. Par exemple, dites aux utilisateurs que leurs ordinateurs seront déconnectés à 17 h afin d’installer une mise à jour du système d’exploitation.Chapitre 1 Utilisation d’Apple Remote Desktop 17 Utilisation d’images NetBoot Les images NetBoot constituent un autre type d’images système que vous pouvez créer avec Mac OS X Server. Comme une image d’installation en réseau, un ordinateur client utilise des images NetBoot pour démarrer. Contrairement à une image d’installation en réseau, le logiciel de démarrage n’est pas installé sur le système client. Il se trouve sur un serveur distant. Il est conseillé d’utiliser une image NetBoot sur laquelle est installé et configuré Apple Remote Desktop. Sinon, l’administration de l’ordinateur avec Apple Remote Desktop après le démarrage à partir de NetBoot est impossible. Les ordinateurs clients qui démarrent à partir d’une image NetBoot obtiennent des environnements système intacts à chaque démarrage. Pour cette raison, l’utilisation d’images NetBoot est utile lorsqu’un ordinateur spécifique est partagé par plusieurs utilisateurs qui requièrent des environnements de travail différents ou intacts, ou lorsque vous souhaitez entreprendre une nouvelle expérience ou utiliser un environnement informatique différent dans un noeud de cluster. Vous pouvez utiliser Apple Remote Desktop pour configurer les disques de démarrage des systèmes clients afin qu’ils pointent vers l’image NetBoot, puis redémarrer les systèmes à distance avec Apple Remote Desktop. Les utilisateurs peuvent aussi choisir une image NetBoot pour le démarrage via la sous-fenêtre Démarrage des Préférences Système. Reconfigurez tous les ordinateurs d’un laboratoire ou d’un cluster en quelques clics, sans avoir à redémarrer chaque ordinateur manuellement et les configurer un par un. Distribution de fichiers de préférence Les ordinateurs gérés nécessitent souvent un jeu standard de préférences pour chaque exemplaire d’une application. Utilisez Apple Remote Desktop pour distribuer des fichiers de préférences lorsque vous devez remplacer ou mettre à jour les préférences d’une application. Par exemple, vous pouvez copier un fichier de préférences normalisé vers le dossier Bibliothèque/Préférences de l’utilisateur actuellement connecté.18 Chapitre 1 Utilisation d’Apple Remote Desktop Utilisation de scripts shell UNIX Apple Remote Desktop vous permet de distribuer et d’exécuter des scripts shell UNIX sur les ordinateurs clients. Par exemple, un script peut monter un volume de serveur AFP, à partir duquel il télécharge une image disque sur les ordinateurs clients. Le script peut également télécharger un paquet d’installation, puis exécuter une installation au moyen d’une ligne de commande. Sur un Xserve se trouvant sur un noeud de cluster, vous pouvez aussi exécuter un script permettant de monter un disque RAID pour Xserve conçu pour un débit élevé, et qui télécharge ensuite de grands groupes de données à traiter. Apple Remote Desktop permet également de distribuer des fichiers AppleScript qui automatisent les flux de travaux PDF ou des instructions de tâches pour des clusters informatiques. Distribution d’applications autonomes Vous pouvez distribuer et installer des applications autonomes (par simple glisser-déposer) en les copiant sur un ou plusieurs ordinateurs clients. Utilisez cette méthode, par exemple, pour distribuer les mises à jour de l’application Safari. Vérification d’installations Pour vérifier si une installation s’est achevée correctement, utilisez les capacités de contrôle à distance d’Apple Remote Desktop. Vous pouvez ainsi démarrer une application à distance, ou rechercher des fichiers spécifiques. Consultez le rapport de Recherche de fichier pour vous assurer que tous les fichiers d’une application ont été installés correctement.Chapitre 1 Utilisation d’Apple Remote Desktop 19 Inventaire Apple Remote Desktop vous donne la possibilité de capturer des données relatives aux attributs des ordinateurs clients, puis de produire des rapports basés sur ces données. Indiquez la fréquence avec laquelle vous souhaitez capturer des données, les données que vous désirez capturer et les ordinateurs dont vous voulez établir le profil. Le logiciel vous permet de collecter des données juste avant de produire un rapport si vous avez besoin d’informations récemment actualisées. Vous pouvez par ailleurs programmer des collectes de données par Apple Remote Desktop à des intervalles réguliers et leur stockage dans leur base de données SQL (Structured Query Language) intégrée pour une utilisation ponctuelle. Vous pouvez également spécifier où vous souhaitez stocker la base de données, autrement dit, sur l’ordinateur administrateur local ou sur un serveur sur lequel le logiciel d’administration Apple Remote Desktop est installé et toujours en service, afin que les données soient capturées en continu. Nœud de cluster Xserve Département de marketing Département d’ingénierie Ordinateur administrateur Mac OS X Server Base de données ARD SQL Base de données ARD SQL Outils SQL20 Chapitre 1 Utilisation d’Apple Remote Desktop Avec les données collectées, Apple Remote Desktop génère des rapports en fonction de vos spécifications. Rapport de Recherche de fichier Le rapport de Recherche de fichier vous permet de rechercher des fichiers ou dossiers particuliers dans les systèmes clients et de procéder au diagnostic des applications installées. Ce rapport peut vous aider à déterminer combien de copies d’une application spécifique sont actuellement utilisées afin de ne pas contrevenir aux contrats de licence. Recherche de fichiers Spotlight Utilisez le rapport de recherche Spotlight afin de rechercher des fichiers et dossiers spécifiques sur les systèmes clients Tiger. Les informations du rapport sont mises à jour à mesure que les fichiers correspondant à votre recherche changent sur les systèmes clients. Rapport de versions de logiciels Le Rapport de versions de logiciels vous permet de vous assurer que tous les utilisateurs possèdent les dernières versions des applications adaptées à leurs systèmes. Rapport des différences logicielles Le Rapport des différences logicielles vous permet de détecter les versions des applications qui ne sont pas à jour, non standard ou qui ne sont pas acceptables pour une raison quelconque. Ce rapport vous permet également de détecter si un utilisateur a installé une application qui ne devrait pas être installée. Rapport sur la vue d’ensemble du système Le rapport sur la vue d’ensemble du système met en évidence un large éventail de caractéristiques des ordinateurs clients. Il permet d’examiner les informations à propos de la configuration AirPort d’un client, les caractéristiques de l’ordinateur et de l’écran, les périphériques, les réglages de réseau, les préférences système, les listes d’imprimantes ainsi que les attributs principaux des logiciels. Ce rapport peut être utilisé à de nombreuses fins, comme l’identification de problèmes, la vérification des configurations système avant l’installation de nouveaux logiciels, ou la détermination du nombre de périphériques spécifiques (tel que les scanneurs) se trouvant dans un laboratoire précis.Chapitre 1 Utilisation d’Apple Remote Desktop 21 Rapports sur le matériel Plusieurs rapports fournissent des détails concernant la matériel utilisé par les ordinateurs clients, comme les périphériques de stockage, les périphériques FireWire, les périphériques USB, les interfaces réseau, la mémoire et les cartes PCI. Utilisez ces rapports pour déterminer par exemple quels ordinateurs ont besoin de mémoire supplémentaire, quel ordinateur possède le processeur le plus rapide et combien d’espace libre il reste sur un disque en particulier. Rapport sur les réglages d’administration Le Rapport sur les réglages d’administration vous permet de déterminer quelles autorisations administrateur Apple Remote Desktop sont activées ou désactivées dans la sous-fenêtre Partage des Préférences Système sur les ordinateurs clients individuels. Rapport d’historique utilisateur Utilisez le rapport Historique d’utilisateur pour savoir qui s’est connecté à un client, comment il s’est connecté et combien de temps. Rapport d’utilisation des applications Utilisez le rapport Utilisation des applications afin de déterminer quelles applications se sont exécutées sur vos ordinateurs clients et qui a exécuté ces applications. Rapport du test de réseau Un rapport du test de réseau vous permet de mesurer et déterminer les problèmes de communication entre l’ordinateur administrateur et les ordinateurs clients. Le rapport Interfaces réseau peut également vous aider à résoudre les problèmes matériels du réseau. Ce rapport vous permet d’identifier les motifs des problèmes de communication du réseau qui pourraient affecter Apple Remote Desktop. Par exemple, si vous ne parvenez pas à copier des éléments des ordinateurs clients à partir de l’ordinateur administrateur, cela peut être dû à une mauvaise connexion avec les ordinateurs. Ces informations peuvent vous permettre d’identifier le câble ou le concentrateur problématique. Production de vos propres rapports Étant donné que la base de données Apple Remote Desktop est au format standard SQL, vous pouvez aussi utiliser vos scripts SQL favoris pour interroger, classer et analyser les données collectées. De plus, vous pouvez exporter les données de la base de données vers un fichier afin d’importer celui-ci pour le visualiser dans un autre programme, tel qu’un tableur.22 Chapitre 1 Utilisation d’Apple Remote Desktop Gestion interne Apple Remote Desktop offre plusieurs moyens de contrôler à distance les ordinateurs clients pour les activités d’administration, via une ou plusieurs fenêtres Apple Remote Desktop. Gestion de l’état d’alimentation Utilisez Apple Remote Desktop pour contrôler l’état d’alimentation des ordinateurs clients. Ainsi, il est probable qu’il faille éteindre tous les ordinateurs lors de l’entretien du générateur électrique ou pendant la fermeture durant les vacances. Vous pouvez envoyer un message de texte Apple Remote Desktop aux utilisateurs pour leur rappeler d’éteindre leur ordinateur à un moment bien précis. Tout ordinateur encore allumé lorsque vous devez commencer l’entretien peut être détecté et éteint à distance via Apple Remote Desktop. Nœud de cluster Xserve Département de marketing Département d’ingénierie Ordinateur administrateur Exécution de scripts shell UNIX Redémarrage/ mise hors tension/ suspension d’activité Contrôle de l’écran à distance Vidage de la Corbeille Configuration de la partition de démarrage Envoi d’un message de notification Mac OS X Server Images NetBoot Chapitre 1 Utilisation d’Apple Remote Desktop 23 Verrouillage des écrans d’ordinateur Vous pouvez verrouiller les écrans des ordinateurs pour des durées déterminées lorsque vous ne voulez pas que les ordinateurs soient utilisés. Cela peut être nécessaire dans le cas où vous souhaitez effectuer l’entretien du réseau et que vous voulez vous assurer que les ordinateurs n’utiliseront pas le réseau durant plusieurs heures. Vous pouvez afficher des images personnalisées ou des messages de texte sur les écrans d’ordinateurs verrouillés afin d’informer les utilisateurs lorsque les ordinateurs sont de nouveau disponibles. Récupération d’espace disque Videz régulièrement la Corbeille des ordinateurs clients pour conserver de l’espace disque. Automatisation de l’entretien périodique Les scripts shell AppleScript et UNIX permettent d’automatiser l’entretien périodique, comme la vérification des autorisations ou la suppression de fichiers d’historique. Contrôle d’écrans Utilisez le contrôle d’écran à distance d’Apple Remote Desktop pour réaliser des opérations sur le bureau d’ordinateurs Xserve, ou utiliser des applications graphiques. Apple Remote Desktop se substitue aux commandes de clavier, vidéo et souris pour accéder aux ordinateurs Xserve sans moniteur. Vous pouvez également contrôler à distance l’ordinateur d’un utilisateur afin de déterminer les raisons des mauvaises performances ou d’autres problèmes. Changement de disques de démarrage Changez le disque de démarrage d’un ordinateur client afin d’effectuer des diagnostics ou des dépannages. Ainsi, démarrez un ordinateur avec une image NetBoot basée sur un serveur et configurée pour le dépannage. Une fois cette opération terminée, réinitialisez le disque de démarrage sur le volume de démarrage d’origine. Gestion d’ordinateurs partagés Sur les ordinateurs partagés par plusieurs utilisateurs, recherchez les fichiers devant être supprimés, fermez des applications, déconnectez des utilisateurs ou effectuez d’autres opérations nécessaires à la préparation des ordinateurs pour les utilisateurs suivants. Prise en charge d’utilisateurs Apple Remote Desktop vous permet d’interagir avec les utilisateurs à partir de votre ordinateur administrateur de différentes façons :  Assistance :venez en aide aux utilisateurs qui en ont besoin en utilisant Apple Remote Desktop pour recevoir leurs demandes et pour effectuer des diagnostics et dépannages à distance.24 Chapitre 1 Utilisation d’Apple Remote Desktop  Dialogue :établissez un dialogue interactif avec les élèves d’une école ou d’un environnement de formation en entreprise afin de procéder à des tâches allant du contrôle ou de l’observation des écrans des élèves jusqu’au partage de votre écran avec tous vos élèves pour effectuer une démonstration. Prestation d’un service d’assistance Lorsqu’un utilisateur se trouve en difficulté, Apple Remote Desktop vous propose plusieurs façons de dialoguer avec l’utilisateur et son ordinateur afin de diagnostiquer et résoudre son problème. Demande d’aide Un utilisateur peut vous avertir discrètement d’un problème en vous envoyant une demande d’assistance via un message de texte Apple Remote Desktop. Les utilisateurs effectuent leurs demandes en utilisant les commandes du menu qui apparaît lorsqu’ils cliquent sur l’icône Apple Remote Desktop de la barre des menus. Une notification sur l’ordinateur administrateur vous alerte lorsqu’un tel message est reçu, et vous pouvez obtenir des informations supplémentaires et résoudre le problème de plusieurs manières différentes. Département de marketing Département d’ingénierie Copie d’éléments Ordinateur administrateur Contrôle, observation et partage d’écrans Participation à des discussionsChapitre 1 Utilisation d’Apple Remote Desktop 25 Conversation avec l’utilisateur Menez des communications texte Apple Remote Desktop bidirectionnelles avec l’utilisateur afin d’obtenir davantage d’informations. Surveillance d’écran Apple Remote Desktop vous permet d’observer l’écran de l’utilisateur si vous avez besoin de plus de détails pour comprendre le problème. Contrôle d’écran Apple Remote Desktop vous permet de contrôler l’écran de l’utilisateur afin de diagnostiquer le problème de l’utilisateur et de le résoudre. Vous bénéficiez d’un contrôle illimité ; un utilisateur peut aussi vous octroyer un accès invité temporaire afin de contrôler son ordinateur lors du dépannage seulement. Il existe deux niveaux de contrôle. Vous pouvez contrôler totalement l’ordinateur de l’utilisateur, ou bien partager le contrôle du clavier et de la souris avec l’utilisateur. Partage d’écran Si le problème est dû à une manipulation erronée de l’utilisateur, partagez votre écran avec l’utilisateur afin de lui montrer comment effectuer correctement la manipulation. Utilisation de rapports Les rapports sur le matériel et les logiciels sont des outils de diagnostic permettant de déterminer si la configuration de l’ordinateur client fait partie du problème. Par exemple, si un utilisateur ne parvient pas à enregistrer son travail, le rapport sur le stockage peut vous aider à savoir s’il s’agit d’une question d’espace disque. Déploiement de nouveaux logiciels ou fichiers Si les logiciels ou les réglages de configuration font partie du problème, utilisez Apple Remote Desktop pour copier les nouveaux fichiers de configuration, installer des paquets ou copier d’autres éléments sur des ordinateurs clients.26 Chapitre 1 Utilisation d’Apple Remote Desktop Communication avec les élèves Apple Remote Desktop permet aux professeurs d’enseigner de manière plus efficace car ils peuvent ainsi communiquer individuellement ou en groupe avec les ordinateurs des élèves. Utilisation des messages de texte Envoyez des messages texte Apple Remote Desktop afin de communiquer avec les élèves. Par exemple, prévenez-les qu’une activité de classe va bientôt commencer, ou qu’il leur reste dix minutes pour terminer l’examen. Surveillances des ordinateurs des élèves Vous pouvez visualiser les écrans des élèves sur votre ordinateur afin de surveiller leurs activités ou d’évaluer leurs capacités à effectuer une tâche spécifique. ARD vous offre aussi la possibilité de surveiller les applications en cours sur les ordinateurs de tous les élèves. Partage d’écrans Affichez votre écran ou l’écran d’un élève sur les ordinateurs des autres élèves pour leur formation et pour réaliser des démonstrations Salle de classe Ordinateur administrateur Observation et partage d’un ou de plusieurs écrans Service d’assistance individuelle Diffusion de messages de texte Verrouillage d’écrans Distribution de documents électroniques Ouverture d’applications ou de fichiers Contrôle de l’écran Fermeture des sessions des étudiantsChapitre 1 Utilisation d’Apple Remote Desktop 27 Contrôle d’écrans Montrez aux élèves comment effectuer certaines tâches en contrôlant leur écran à partir de votre ordinateur, en ouvrant des applications et en utilisant des fichiers de manière appropriée. Verrouillage d’écrans Verrouillez les écrans des étudiants pour les empêcher d’utiliser leur ordinateur lorsque vous souhaitez qu’ils se concentrent sur d’autres activités. Suspension de l’utilisation des ordinateurs Fermez la session des élèves ou éteignez leurs ordinateurs à distance à la fin du cours ou de la journée. Distribution et collecte de fichiers Distribuez des documents électroniques, pour ne pas interrompre la classe ou lorsqu’ils sont nécessaires pour l’activité suivante, et collectez les fichiers de devoirs. Automatisation de l’accès aux sites Web Ouvrez une page Web sur tous les ordinateurs des élèves. Faites glisser une URL de Safari sur votre bureau, puis copiez-la sur les ordinateurs des étudiants et ouvrez-la dans Safari. Vous pouvez également copier des fichiers et les ouvrir dans l’application appropriée sur les ordinateurs des étudiants. Apport d’une assistance individuelle Aidez un élève lorsqu’il en a besoin, en communiquant via vos deux ordinateurs de manière personnelle et discrète. Obtention d’informations supplémentaires Vous trouverez des informations détaillées pour effectuer les tâches mises en surbrillance dans ce chapitre, et d’autres encore, tout au long de ce manuel. Pour en savoir plus à propos de Consultez les informations concernant À partir de la... Interface Remote Desktop Fonctions des fenêtres et icônes page 29 Listes d’ordinateurs Création de listes d’ordinateurs page 51 Administration Apple Remote Desktop Autorisations administrateur Ordinateurs administrateur page 62 Contrôle d’écrans Contrôle page 82 Observation d’écrans Observation page 90 Déploiement de logiciels Installation de logiciels Mise à jour de logiciels page 105 Distribution de fichiers Copie de fichiers page 11128 Chapitre 1 Utilisation d’Apple Remote Desktop Pour obtenir des informations supplémentaires, vous pouvez consulter plusieurs sites Web d’Apple :  Pour plus d’informations sur NetBoot et l’installation réseau, téléchargez le guide d’administration des images système à l’adresse suivante : www.apple.com/fr/server/documentation  Vous trouverez la documentation de PackageMaker sur le site Developer Connection d’Apple : http://developer.apple.com/documentation/DeveloperTools/Conceptual/ SoftwareDistribution/index.html? Inventaire Options de collecte de données Vérification de logiciels Vérification de matériel Capacité de réaction du réseau Personnalisation de rapports Export de données de rapport page 116 Rapports d’utilisation des clients Comptabilisation des connexions utilisateur Utilisation des applications page 120 Tâches de gestion interne Suppression d’éléments Vider la corbeille Configuration de volumes de démarrage Renommer des ordinateurs Suspension d’activité et réactivation Verrouillage d’écrans Fermeture de sessions d’utilisateurs Redémarrage et extinction page 134 Tâches d’automatisation Configuration de collecte de données Programmation de tâches Utilisation de scripts shell UNIX page 159 Pour en savoir plus à propos de Consultez les informations concernant À partir de la...2 29 2 Découverte de Remote Desktop Remote Desktop est l’application d’administration d’Apple Remote Desktop. Son interface intuitive est puissante, mais simple à utiliser. L’interface de Remote Desktop est personnalisable, ce qui vous permet d’obtenir rapidement les informations souhaitées, comme vous le souhaitez. Ce chapitre contient des captures d’écran et de courtes descriptions de l’interface de Remote Desktop, ainsi que des instructions détaillées pour la personnalisation de l’aspect et des préférences de l’application. Il vous permettra d’en savoir plus sur les opérations suivantes :  “Guide de l’interface humaine de Remote Desktop” à la page 29.  “Configuration de Remote Desktop” à la page 37.  “Interface Astuces et raccourcis” à la page 39. Guide de l’interface humaine de Remote Desktop Les sections suivantes contiennent des informations de base sur l’interface humaine de Remote Desktop, l’application d’administration d’Apple Remote Desktop.  “Fenêtre principale de Remote Desktop” à la page 30.  “Zones de dialogue des tâches” à la page 32.  “Fenêtre de contrôle et d’observation” à la page 33.  “Fenêtre Observer sur plusieurs clients” à la page 34.  “Rapport Fenêtre” à la page 35.  “Modification Présentation des rapports” à la page 36.30 Chapitre 2 Découverte de Remote Desktop Fenêtre principale de Remote Desktop La fenêtre principale de Remote Desktop comporte une barre d’outils personnalisable, des groupes de listes, tâches et scanneurs à gauche, ainsi que la zone principale de la fenêtre à droite. “Liste des icônes de menu” à la page 170 contient les icônes du menu de liste de la fenêtre principale. A Liste Tous les ordinateurs : la liste Tous les ordinateurs est la liste de tous les ordinateurs clients que vous prévoyez d’administrer. Elle inclut tous les clients sur lesquels vous vous êtes authentifié ou prévoyez de le faire. Les ordinateurs ne doivent pas nécessairement se trouver dans la liste Tous les ordinateurs pour que vous puissiez les contrôler ou les administrer. Si vous possédez une licence pour 10 clients, la liste Tous les ordinateurs ne peut contenir que 10 ordinateurs. B Listes des ordinateurs Apple Remote Desktop :liste d’ordinateurs que vous créez pour regrouper les ordinateurs de façon pratique. Toute liste est un sous-ensemble des ordinateurs clients de la liste Tous les ordinateurs. Si vous ajoutez un ordinateur directement à une liste d’ordinateurs, il est également ajouté automatiquement à la liste Tous les ordinateurs. C Listes d’ordinateurs intelligentes : une liste d’ordinateurs intelligente est une liste d’ordinateurs qui constitue un sous-ensemble des ordinateurs clients de la liste Tous les ordinateurs, satisfaisant à des critères prédéfinis. Les listes d’ordinateurs intelligentes sont mises à jour automatiquement en fonction de vos critères par rapport au contenu de la liste Tous les ordinateurs. D Dossiers de groupe : les groupes sont des outils qui vous permettent d’organiser l’ensemble de vos listes, tâches et scanneurs. Les groupes sont semblables à des dossiers et peuvent être réduits afin de masquer leur contenu. A B C D E F G I H K L JChapitre 2 Découverte de Remote Desktop 31 E Tâches enregistrées : les tâches enregistrées sont répertoriées dans la partie gauche de la fenêtre principale. Elles présentent l’icône du type de tâche et un nom pouvant être modifié par l’utilisateur. F Scanneur : les scanneurs permettent de trouver les clients à ajouter à la liste Tous les ordinateurs. Vous pouvez créer de nouveaux scanneurs et les personnaliser selon vos besoins ; reportez-vous à la section “Création d’un nouveau scanneur” à la page 55. G Liste de serveur des tâches : cette liste répertorie les tâches déléguées au serveur de tâches, plutôt que celles exécutées directement à partir de l’application. Lorsque tous les ordinateurs cible sont en ligne et ont participé à la tâche, cette dernière est indiquée comme terminée. H Liste des tâches actives : cette liste répertorie toutes les tâches en cours d’exécution ou planifiées et non terminées. I Liste d’historique des tâches : la liste d’historique des tâches répertorie les tâches exécutées les plus récemment, telles que définies dans les préférences Remote Desktop. Vous pouvez étudier chaque tâche en double-cliquant dessus. Une fois une tâche terminée (avec succès ou non), elle est déplacée vers la liste Historique des tâches. J Icône d’état des tâches : ces icônes représentent l’état actuel d’une tâche. Voir “Icônes d’état des tâches” à la page 170. K Icône d’état du client : icône qui représente l’état actuel d’un ordinateur client. Voir “Icônes d’état des clients” à la page 169. L Barre d’outils personnalisable : la barre d’outils peut être entièrement personnalisée avec les icônes des fonctionnalités les plus utilisées d’Apple Remote Desktop.32 Chapitre 2 Découverte de Remote Desktop Zones de dialogue des tâches Lorsque vous cliquez sur une tâche, une zone de dialogue s’ouvre pour vous permettre de définir des paramètres ou de confirmer la tâche. A En-tête de type de tâche : cette zone d’en-tête affiche le type de tâche représenté. B Nom de la tâche enregistrée : lorsque vous enregistrez une tâche, vous la nommez pour votre propre utilisation. C Zone de configuration des tâches : cette zone est différente pour chaque tâche. Elle vous permet de définir les paramètres d’exploitation pour la tâche à exécuter. D Ordinateurs qui participent : cette zone affiche les ordinateurs qui seront affectés par la tâche. Vous pouvez ajouter ou supprimer des ordinateurs dans cette zone sans modifier l’appartenance aux listes d’ordinateurs. E Bouton de programmation de la tâche :cliquez sur ce bouton pour fixer une heure d’exécution et de répétition de la tâche. Pour plus d’informations, consultez la section “Tâches programmées” à la page 163. F Bouton d’enregistrement de la tâche : lorsque vous cliquez sur ce bouton dans une zone de dialogue de tâche, vous pouvez nommer et enregistrer la tâche telle qu’elle est configurée. Les tâches enregistrées apparaissent dans la partie gauche de la fenêtre principale de Remote Desktop. G Modèles de tâches : cette commande vous permet d’enregistrer les réglages actuels de configuration des tâches ou d’appliquer à la tâche actuelle les réglages précédemment enregistrés. Ces modèles sont stockés tâche par tâche. Par exemple, la fenêtre de modèle “Envoyer la commande UNIX” comporte une liste importante de modèles intégrés, contrairement aux autres tâches. A B G C D E FChapitre 2 Découverte de Remote Desktop 33 Fenêtre de contrôle et d’observation Cette fenêtre est la même pour le contrôle et l’observation d’un même client. La seule différence réside dans l’état du bouton Observer ou Contrôler. Lorsqu’il est sélectionné, vous pouvez contrôler le client distant. A Bouton Observer ou contrôler : lorsque ce bouton est sélectionné, vous pouvez contrôler le client distant. B Commande de partage de souris : lorsque ce bouton est sélectionné, vous pouvez partager la souris avec l’utilisateur. C Adapter l’écran à la fenêtre : lorsque ce bouton est sélectionné, le client distant est dimensionné à la taille de la fenêtre Contrôle. D Verrouiller l’écran de l’ordinateur pour le contrôle : lorsque ce bouton est sélectionné, l’écran du client distant affiche un verrou et vous pouvez voir normalement le bureau du client. E Capturer l’écran dans un fichier : lorsque vous cliquez sur ce bouton, l’écran du client distant est enregistré dans un fichier local avec la qualité d’image sélectionnée. F Mettre en mode plein écran : lorsque ce bouton est sélectionné, votre écran n’affiche pas le bureau de votre ordinateur, mais uniquement celui de l’ordinateur distant, à la résolution maximale possible. G Récupérer le presse-papiers du client : lorsque vous cliquez sur ce bouton, le contenu du presse-papiers du client distant est transféré vers le presse-papiers local. A B C D E F G H J I34 Chapitre 2 Découverte de Remote Desktop Fenêtre Observer sur plusieurs clients Lorsque vous observez de nombreux clients simultanément, ils apparaissent tous dans la même fenêtre. Si vous avez plus d’ordinateurs que la fenêtre ne peut en recevoir, ils sont répartis sur plusieurs pages. H Envoyer le presse-papiers au client : lorsque vous cliquez sur ce bouton, le presse-papiers du client distant reçoit le contenu du presse-papiers local. I Qualité de l’image : règle le nombre de couleurs de l’écran (du noir et blanc aux millions de couleurs). J Bureau de l’ordinateur contrôlé : redimensionnez cette fenêtre à partir du coin inférieur droit. A Délai de page : règle le nombre de secondes écoulées avant de passer automatiquement à la page d’écrans suivante. B Ordinateurs par page : règle le nombre d’écrans clients visibles par page. C Qualité de l’image : règle le nombre de couleurs de l’écran (du noir et blanc aux millions de couleurs). D Afficher les informations sur l’ordinateur : affiche la zone d’informations sur l’ordinateur, qui contient les titres de bureau, les images de compte et les icônes d’état. E Sélecteur de titre d’ordinateur : modifie les titres affichés sous les écrans des clients (vous pouvez choisir le nom d’ordinateur, l’adresse IP ou le nom d’hôte). F Image de compte : affiche l’icône d’ouverture de session de l’utilisateur actuellement connecté. H A B C I G E I D FChapitre 2 Découverte de Remote Desktop 35 Rapport Fenêtre Les rapports servent de raccourcis utiles pour la copie de fichiers et l’organisation des listes d’ordinateurs. G État de l’ordinateur : affiche les données élémentaires concernant l’état de l’ordinateur sous chaque écran de client. H Parcourir les pages : avance manuellement jusqu’à la page d’écrans suivante. I Options de présentation : affiche les commandes des options d’affichage. J Ordinateurs observés : contient les bureaux redimensionnés des ordinateurs clients observés. A Catégorie de rapport : la plupart des rapports présentent des sous-catégories afin de vous aider à trouver les informations souhaitées. Dans la fenêtre des rapports, vous basculez entre les sous-catégories à l’aide de ces onglets. B Enregistrer rapport dans le fichier : enregistre le rapport dans un fichier texte brut. C B A C B D F E36 Chapitre 2 Découverte de Remote Desktop Modification Présentation des rapports Vous pouvez personnaliser les présentations de rapport en fonction de vos besoins spécifiques. Les rapports incluent par défaut une colonne pour chaque type d’information que vous avez sélectionné avant d’exécuter le rapport, dans l’ordre défini dans la zone de dialogue du rapport. Les colonnes des rapports sont triées initialement en fonction du nom d’ordinateur. Vous pouvez redimensionner ou réarranger les colonnes d’un rapport ou bien trier les rangées par colonne. Le rapport de recherche de fichiers vous permet en outre de choisir les informations affichées relatives aux éléments trouvés. Le rapport indique par défaut le nom, le type, le chemin d’accès parent, la taille réelle et la date de modification des éléments. Pour modifier les informations à afficher : 1 Dans la fenêtre du rapport de recherche de fichiers, sélectionnez ou désélectionnez chaque colonne du rapport en fonction de vos besoins. C Imprimer : formate et imprime la fenêtre de rapport. D Ouvrir la sélection : ouvre l’élément sélectionné dans le rapport. L’élément s’ouvre sur l’ordinateur client. E Supprimer la sélection : supprime de l’ordinateur distant l’élément sélectionné dans le rapport. F Copier sur cet ordinateur : copie les éléments sélectionnés vers l’ordinateur de l’administrateur. Colonne de rapport Si cochée, affiche Nom Le nom de l’élément Chemin d’accès parent Le chemin d’accès au dossier contenant les éléments Chemin d’accès complet Le chemin complet d’accès au fichier Extension L’extension de fichier indiquant le type de fichier (.app, .zip, .jpg) Date de modification La date et l’heure à laquelle le fichier a été modifié et enregistré pour la dernière fois Date de création La date et l’heure de création du fichier Taille réelle Taille réelle des fichiers, en kilo-octets ou en mégaoctets Taille sur le disque Quantité d’espace disque occupé par le fichier, exprimée en kilo-octets Type Fichier, dossier ou application Invisible Une coche indiquant si l’élément est visible dans le Finder Numéro de version Dans le cas d’une application, le numéro de version signalé Description de la version Dans le cas d’une application, le numéro de version signalé Possesseur Nom abrégé du possesseur de l’élément Groupe Nom du groupe de l’élémentChapitre 2 Découverte de Remote Desktop 37 2 Après avoir effectué vos sélections, cliquez comme d’habitude sur Produire un rapport. Une fois la fenêtre du rapport affichée, vous pouvez réarranger les colonnes ou trier le rapport en fonction d’une autre colonne. Configuration de Remote Desktop Vous pouvez configurer l’application d’administration Remote Desktop en fonction de vos besoins. Remote Desktop comporte une interface à la fois souple et fonctionnelle. Personnalisation de la barre d’outils Remote Desktop L’application Remote Desktop comporte une barre d’outils totalement personnalisable permettant de réaliser rapidement des tâches. Pour effectuer une tâche, il suffit de cliquer sur l’icône correspondante dans la barre d’outils. Pour afficher ou masquer la barre d’outils, cliquez sur le bouton de la barre dans l’angle supérieur droit de la fenêtre de l’application. Vous pouvez ajouter, supprimer ou réorganiser les icônes de tâches dans la barre d’outils, en fonction de vos besoins. Pour personnaliser la barre d’outils de l’application : 1 Choisissez Fenêtre > Personnaliser la barre d’outils. 2 Glissez les éléments préférés de la barre d’outils ou l’ensemble par défaut vers la barre d’outils. Pour supprimer un élément, faites-le glisser hors de la barre d’outils. Pour réorganiser des éléments, glissez-les à la position souhaitée. 3 Choisissez si les éléments doivent s’afficher sous forme de texte, d’icônes ou les deux. Sélectionnez Utiliser petites icônes pour réduire la taille des éléments dans la barre d’outils. Définition des préférences de l’application d’administration Remote Desktop Dans les préférences de Remote Desktop , vous pouvez sélectionner des options qui affectent la façon dont l’application d’administration interagit avec les ordinateurs clients. Pour ouvrir la fenêtre Préférences :  Choisissez Remote Desktop > Préférences. Autorisations Les autorisations UNIX de l’élément (par exemple, -rw-r--r--) Verrouillé Une coche indiquant s’il s’agit d’un élément verrouillé Colonne de rapport Si cochée, affiche38 Chapitre 2 Découverte de Remote Desktop Dans la sous-fenêtre Général, vous pouvez définir :  l’action qui se produit en double-cliquant sur un ordinateur client (Lire les informations, Contrôler, Observer, Discuter) ;  si le temps d’inactivité du client doit s’afficher ;  les avertissements devant s’afficher lorsque vous quittez l’application ;  un nouveau numéro de série ;  un nouveau mot de passe pour l’application Remote Desktop. Dans la sous-fenêtre Contrôler/Observer, vous pouvez définir :  si un écran distant s’affiche dans une fenêtre ou en plein écran ;  si le contrôle de la souris et du clavier est partagé avec l’ordinateur client lorsque celui-ci est contrôlé ;  si un écran distant est affiché à sa taille réelle dans une fenêtre ou s’il est réduit pour s’adapter à celle-ci. Dans la sous-fenêtre Serveur de tâches, vous pouvez définir :  si Remote Desktop utilise un autre ordinateur en tant que serveur de tâches, ou si cette copie de Remote Desktop est utilisée comme serveur de tâches ;  si d’autres administrateurs Apple Remote Desktop peuvent accéder à votre serveur de tâches local ;  si les clients collectent des données de suivi des utilisateurs et des applications ;  un modèle enregistré pour la planification des stratégies de création de rapports client. Dans la sous-fenêtre Étiquettes, vous pouvez définir :  les couleurs et le texte des étiquettes pour les ordinateurs. Dans la sous-fenêtre Tâches, vous pouvez définir :  s’il faut afficher automatiquement la tâche active ;  si un script de notification doit être exécuté à la fin d’une tâche ;  limites du contenu de la liste d’historique des tâches et durée avant suppression. Dans la sous-fenêtre Sécurité, vous pouvez définir :  si les messages d’utilisateurs clients doivent être acceptés ;  s’il faut autoriser le contrôle de l’ordinateur lorsque Remote Desktop est actif ;  la préférence de cryptage par défaut pour les sessions de contrôle et d’observation ;  la préférence de cryptage par défaut pour les tâches de copie d’éléments et d’installation de paquets ;  les fonctions Remote Desktop disponibles pour les utilisateurs non administrateurs. Voir “Accès non-administrateur à Apple Remote Desktop” à la page 69.Chapitre 2 Découverte de Remote Desktop 39 Interface Astuces et raccourcis L’interface Remote Desktop offre un certain nombre de fonctions qui la rendent particulièrement souple et puissante. Voici quelques raccourcis intégrés vers des fonctions qui facilitent l’utilisation de Remote Desktop. Les ordinateurs peuvent être sélectionnés à partir de n’importe quelle fenêtre N’importe quel ordinateur de n’importe quelle fenêtre (fenêtres de rapport, fenêtres de tâche, listes d’ordinateurs, fenêtres d’observation) peut être la cible d’une tâche. Par exemple, si vous observez 10 écrans d’ordinateur et que vous devez envoyer un message à l’un d’entre eux, sélectionnez l’écran par un simple clic, puis choisissez Interagir > Envoi d’un message de texte. De la même façon, si vous recevez un rapport logiciel sur 50 ordinateurs et que vous remarquez que sur l’un des ordinateurs il manque un logiciel essentiel, vous pouvez envoyer ce logiciel à l’ordinateur sélectionné dans la fenêtre de rapport. Le fait de considérer toutes les fenêtres comme des listes potentielles de sélection d’ordinateurs pour les tâches peut vous permettre de gagner beaucoup de temps dans le basculement entre la fenêtre Remote Desktop et les autres fenêtres pendant votre travail. Le glisser-déposer fonctionne dans les zones de dialogue de configuration Les zones de dialogue de configuration acceptent les éléments glissés. Les listes d’ordinateurs des zones de dialogue acceptent les ordinateurs glissés. La zone de dialogue Copier des éléments accepte les fichiers glissés pour la copie, ce qui vous évite d’avoir à parcourir le système de fichiers. Gagnez du temps en faisant glisser les éléments disponibles vers les zones de dialogue plutôt que de les rechercher. Création de listes à partir de rapports ou d’autres listes Vous pouvez être amené à créer une liste basée sur le résultat d’un rapport, sans toutefois savoir quels ordinateurs devront être inclus. Après avoir obtenu un rapport et l’avoir trié selon la colonne souhaitée, vous pouvez sélectionner les ordinateurs et créer une nouvelle liste à partir de la sélection. Si vous double-cliquez sur l’icône de liste, vous ouvrez une autre fenêtre contenant les ordinateurs de la liste. Cela s’avère utile pour comparer les listes ou pour utiliser la nouvelle fenêtre comme source à partir de laquelle faire glisser des ordinateurs vers d’autres listes. Les tâches enregistrées et les modèles de tâches vous permettent de gagner du temps Vous pouvez passer beaucoup de temps à créer une recherche précise pour trouver ce dont vous avez besoin. Il convient de ne pas avoir à recréer cette recherche chaque fois que vous en avez besoin. Enregistrez vos tâches et dupliquez-les. Avec quelques modifications, vous pouvez créer plusieurs tâches similaires pour des utilisations spécifiques. Vous pouvez également utiliser des modèles de tâches afin d’enregistrer les réglages d’une zone de dialogue à l’autre, en appliquant les mêmes réglages à plusieurs tâches.3 40 3 Installation d’Apple Remote Desktop Pour utiliser Apple Remote Desktop, commencez par installer le logiciel d’administration sur l’ordinateur administrateur, puis installez et activez le logiciel client sur les ordinateurs à gérer. Vous aurez besoin du CD d’installation, du numéro de série, ainsi que des instructions de bienvenue imprimées ou des présentes instructions. Ce chapitre décrit comment installer Apple Remote Desktop pour l’administration système et l’interaction utilisateur, avec des instructions de configuration complètes. Il vous permettra d’en savoir plus sur les opérations suivantes :  “Configuration système requise pour Apple Remote Desktop” à la page 40.  “Installation du logiciel d’administration Remote Desktop” à la page 41.  “Première configuration d’un ordinateur client Apple Remote Desktop” à la page 42.  “Mise à niveau du logiciel d’administration Remote Desktop” à la page 42.  “Mise à niveau du logiciel client” à la page 43.  “Création d’un programme d’installation client personnalisé” à la page 46.  “Remarques pour les clients gérés” à la page 48.  “Suppression ou désactivation d’Apple Remote Desktop” à la page 48. Configuration système requise pour Apple Remote Desktop Ordinateurs clients et administrateurs :  Mac OS X ou Mac OS X Server version 10.3.9 ou ultérieure (Mac OS X version 10.4 ou ultérieure est requise pour certaines fonctionnalités).  Disque dur au format Mac OS étendu (HFS+).  Pour observer et contrôler d’autres plates-formes : un système exécutant un logiciel serveur compatible VNC. NetBoot et installation réseau (facultatif)  Mac OS X Server version 10.3 ou 10.4 avec les services NetBoot et installation réseau activés.Chapitre 3 Installation d’Apple Remote Desktop 41 Configuration réseau requise  Ethernet (conseillé), AirPort, FireWire ou autre connexion réseau. Pour plus d’informations, consultez la section “Configuration du réseau” à la page 75. Installation du logiciel d’administration Remote Desktop Pour installer Apple Remote Desktop sur des ordinateurs administrateurs, vous devez installer le logiciel sur l’ordinateur devant servir à administrer les ordinateurs distants. Ensuite, ouvrez l’assistant d’installation de l’application et ajoutez l’ordinateur à la liste. Pour installer Apple Remote Desktop sur un ordinateur administrateur : 1 Insérez le CD d’installation d’Apple Remote Desktop. 2 Double-cliquez sur le paquet d’installation de Remote Desktop et suivez les instructions à l’écran. L’application Remote Desktop est installée dans le dossier Applications. 3 Lancez Remote Desktop (depuis le dossier Applications). L’Assistant réglages Remote Desktop s’ouvre. 4 Entrez le numéro de série. Ce numéro se trouve dans le document de Bienvenue d’Apple Remote Desktop fourni avec le logiciel. Vous pouvez également saisir un nom et une organisation pour l’inscription. 5 Cliquez sur Continuer. 6 Entrez un mot de passe Remote Desktop et confirmez-le. Le mot de passe de l’application Remote Desktop est utilisé pour crypter les noms et mots de passe des ordinateurs clients pour Apple Remote Desktop. Par commodité, vous pouvez stocker ce mot de passe dans votre trousseau ou bien faire en sorte qu’il soit demandé à chaque ouverture de Remote Desktop. 7 Si vous possédez une autre copie avec licence limitée d’Apple Remote Desktop jouant le rôle de serveur de tâches (ordinateur dédié qui exécute Remote Desktop pour la collecte des données de rapport et les tâches d’installation déléguées), tapez l’adresse du serveur et cliquez sur Continuer. 8 Définissez la portée et l’heure par défaut de la collecte des données pour les nouveaux ordinateurs administrés. Ces réglages seront stockés comme programme de téléchargement par défaut applicable aux ordinateurs lorsque vous les ajoutez pour l’administration. Pour plus d’informations, consultez la section “Configuration de la stratégie de création de rapports de données du client” à la page 160. 9 Cliquez sur Terminé. La fenêtre principale de l’application s’ouvre.42 Chapitre 3 Installation d’Apple Remote Desktop 10 Configurez certains ordinateurs clients pour l’administration, trouvez-les dans un scanneur, puis ajoutez-les à une liste d’ordinateurs. Voir :  “Première configuration d’un ordinateur client Apple Remote Desktop” à la page 42.  “Recherche et ajout de clients aux listes d’ordinateurs Apple Remote Desktop” à la page 51. Première configuration d’un ordinateur client Apple Remote Desktop La section suivante contient des informations sur la configuration d’Apple Remote Desktop 3 sur des ordinateurs clients. Dans la mesure où Apple Remote Desktop 1.2 était inclus avec les ordinateurs Mac OS X 10.3 et où Apple Remote Desktop v2.2 était installé avec les ordinateurs Mac OS X 10.4, toutes les installations de clients Apple Remote Desktop 3 sont des mises à niveau, même si vous configurez les clients pour la première fois. Pour plus d’informations, consultez la section “Mise à niveau du logiciel client” à la page 43. Si le logiciel client Apple Remote Desktop a été retiré de l’ordinateur, vous pouvez installer une nouvelle copie du logiciel client le plus récent en installant manuellement Apple Remote Desktop. Pour plus d’informations, consultez la section “Méthode 2 : Installation manuelle” à la page 44. Si vous configurez Mac OS X Server pour la première fois avec l’Assistant d’installation du serveur, vous pouvez activer Apple Remote Desktop comme l’un des services initiaux. Cela vous permet d’administrer un serveur immédiatement après l’installation du logiciel en fournissant à Remote Desktop le nom d’utilisateur et le mot de passe de l’administrateur système par défaut. Mise à niveau du logiciel d’administration Remote Desktop La mise à niveau de Remote Desktop revient à faire l’installation pour la première fois. La seule différence réside dans le fait que le bouton final de l’installeur indique “Mettre à niveau” et non “Installer”. L’installeur met à niveau les logiciels existants à la version la plus récente, importe les listes précédemment créées et redémarre les processus sousjacents une fois l’opération terminée. Pour des instructions détaillées, consultez la section “Installation du logiciel d’administration Remote Desktop” à la page 41.Chapitre 3 Installation d’Apple Remote Desktop 43 Si vous procédez à la mise à niveau à partir de la version 1.2 et que vous modifiez les ordinateurs administrateur, vous devez transférer vos listes d’ordinateurs existantes. Voir “Transfert d’anciennes listes d’ordinateurs 1.2 vers un nouvel ordinateur administrateur” à la page 60. Prenez soin de transférer vos listes d’Apple Remote Desktop 1.2 vers le nouvel ordinateur avant la mise à niveau vers Apple Remote Desktop 3. Si vous procédez à la mise à niveau de la version 1.2 vers la version 3 sur le même ordinateur administrateur, la migration des listes est effectuée automatiquement. Mise à niveau du logiciel client Cette section contient des informations sur l’installation d’Apple Remote Desktop 3 sur des ordinateurs clients. Dans la mesure où le logiciel client Apple Remote Desktop était installé automatiquement sur les clients qui exécutent Mac OS X 10.3 et 10.4, toutes les installations Apple Remote Desktop 3 sont des installations de mise à niveau, même si vous configurez les clients pour la première fois. Vous ne pouvez mettre à niveau les ordinateurs Apple Remote Desktop 1.x et 2.x que s’ils satisfont à la configuration minimale requise pour le système (voir “Configuration système requise pour Apple Remote Desktop” à la page 40). Notez qu’il n’est pas possible de revenir à une version antérieure, et que si vous mettez à niveau les ordinateurs clients vers la version 3, vous ne pourrez plus les administrer avec des versions anté- rieures de Remote Desktop. Il existe deux méthodes pour mettre à niveau le logiciel de l’ordinateur client. Méthode 1 : Installation de la mise à niveau à distance Cette méthode fonctionne le mieux avec les clients existants, déjà configurés avec une version antérieure d’Apple Remote Desktop. Si elle est utilisée avec des clients administrés existants, utilisez Remote Desktop afin d’identifier les clients qui exécutent une version antérieure. Vous pouvez ensuite procéder à leur mise à niveau vers la version la plus récente. Le principal avantage de cette méthode de mise à niveau est la simplicité de l’installation et la préservation des éventuels réglages clients précédents. Cette méthode fonctionne uniquement pour les clients Apple Remote Desktop 1.2 et versions ultérieures. Les versions antérieures, telles que Apple Remote Desktop 1.0, doivent être mises à niveau vers la version 1.2 avec Mise à jour logicielle Mac OS X, ou être mises à jour manuellement. Pour plus d’informations, consultez la section “Méthode 2 : Installation manuelle” à la page 44. Pour mettre à niveau les logiciels clients existants à distance via Apple Remote Desktop : 1 Activez la version existante d’Apple Remote Desktop sur les ordinateurs clients. 2 Configurez les clients pour l’administration.44 Chapitre 3 Installation d’Apple Remote Desktop Voir “Configuration des privilèges et autorisations d’accès administrateur Apple Remote Desktop à l’aide de comptes locaux” à la page 64. 3 Si les ordinateurs clients ne figurent pas dans une liste d’ordinateurs Remote Desktop existante, recherchez-les à l’aide d’un scanneur Apple Remote Desktop. Pour plus d’informations, consultez la section “Recherche et ajout de clients aux listes d’ordinateurs Apple Remote Desktop” à la page 51. 4 Sélectionnez les ordinateurs clients à mettre à niveau. 5 Choisissez Gestion > Mettre à niveau le logiciel client. 6 Cliquez sur Mettre à niveau. Méthode 2 : Installation manuelle Cette méthode fonctionne le mieux si vous n’avez jamais activé Apple Remote Desktop sur vos clients et que vous possédez une infrastructure de distribution logicielle existante. Cette méthode est en outre la plus puissante et la plus souple en termes de configuration. Par ailleurs, si vous ne souhaitez pas qu’Apple Remote Desktop mette à niveau vos clients avec la fonction Mettre à niveau le logiciel client, vous pouvez effectuer une mise à niveau manuelle. L’installeur personnalisé n’installe pas uniquement les logiciels requis, mais il prépare et configure également l’ordinateur client pour l’administration, et peut être configuré pour ajouter ou modifier des noms d’utilisateur et des mots de passe pour l’authentification Apple Remote Desktop. Pour mettre à niveau manuellement le logiciel client : 1 Utilisez Remote Desktop pour créer un paquet d’installation du logiciel client. Pour des instructions détaillées, consultez la section “Création d’un programme d’installation client personnalisé” à la page 46. 2 Copiez et installez le paquet sur les ordinateurs clients. Pour installer le paquet, vous avez besoin du nom et du mot de passe d’un utilisateur possédant des autorisations administrateur sur l’ordinateur. Pour ce faire, vous pouvez procéder de plusieurs façons. Par exemple, vous pouvez :  Distribuez le paquet à l’aide de supports amovibles, tels qu’un CD.  Copiez le programme d’installation sur les clients via le réseau, à l’aide du partage de fichier.  Copier le programme d’installation sur les clients à l’aide d’outils de ligne de commande comme scp (si ssh est activé), puis utiliser l’outil de ligne de commande “installer” d’Apple pour installer le paquet à distance. La procédure est décrite en détail dans la section “Mise à niveau des clients Apple Remote Desktop avec SSH” à la page 45.Chapitre 3 Installation d’Apple Remote Desktop 45  Ajoutez le paquet d’installation personnalisé à une image d’installation réseau, avec l’Utilitaire d’image système pour inclure automatiquement le logiciel et vos réglages personnalisés lorsque les clients installent le système d’exploitation avec les fonctionnalités NetBoot et Installation réseau de Mac OS X Server 10.4. Mise à niveau des clients Apple Remote Desktop avec SSH Il se peut que vous ne puissiez ou ne souhaitiez pas utiliser Remote Desktop pour mettre à niveau des clients existants vers Apple Remote Desktop 3. Si SSH (appelé Connexion à distance dans les Préférences Système) est activé sur les clients et que ces derniers sont disponibles sur le réseau, vous pouvez mettre à niveau les ordinateurs clients. Il vous faut tout de même recourir au logiciel Remote Desktop pour créer un paquet d’installation personnalisé. Vous avez également besoin du nom et du mot de passe d’un utilisateur possédant des autorisations administrateur sur l’ordinateur client. Pour mettre à niveau un logiciel client existant via SSH : 1 Créez le paquet d’installation client personnalisé. Pour des instructions détaillées, consultez la section “Création d’un programme d’installation client personnalisé” à la page 46. 2 Ouvrez l’application Terminal (située dans /Applications/Utilitaires/). 3 Copiez le paquet d’installation sur l’ordinateur client en saisissant : $ scp -r @: Pour obtenir d’autres options, consultez la page man (ou page du manuel) scp. 4 Connectez-vous à l’ordinateur client en saisissant : $ ssh @ Pour obtenir d’autres options, consultez la page man ssh. 5 Sur l’ordinateur client, installez le paquet en saisissant : $ sudo installer -pkg -target / Pour obtenir d’autres options, consultez la page man installer. Avertissement :les paquets d’installation personnalisés créant des noms d’utilisateur contiennent des données sensibles de mots de passe. Prenez soin de stocker ces paquets d’installation personnalisés dans un endroit sûr.46 Chapitre 3 Installation d’Apple Remote Desktop Création d’un programme d’installation client personnalisé Pour installer le logiciel client Apple Remote Desktop sur plusieurs ordinateurs, servez-vous de l’application d’administration, Remote Desktop, pour créer un programme d’installation client personnalisé. Le programme d’installation client personnalisé installe le logiciel système Apple Remote Desktop, mais il peut également créer des noms d’utilisateur et des mots de passe sur l’ordinateur client avec les autorisations Apple Remote Desktop déjà affectées. Vous utiliserez un assistant pour créer un paquet d’installation client personnalisé. Toutes les valeurs définies dans ce programme d’installation s’appliqueront à tous les ordinateurs recevant l’installation. Lors de la création d’un programme d’installation personnalisé, vous pourrez créer de nouveaux noms d’utilisateur et mots de passe administrateur Apple Remote Desktop, ainsi que définir automatiquement les autorisations d’accès et préférences Apple Remote Desktop. Pour créer le programme d’installation client : 1 Ouvrez Remote Desktop. 2 Choisissez Fichier > Créer un programme d’installation client. L’Assistant réglages du programme d’installation personnalisé s’ouvre. 3 Optez pour la création d’un programme d’installation personnalisé et cliquez sur Continuer. Si vous n’optez pas pour la création d’un programme d’installation personnalisé, vous pouvez générer un programme d’installation de base ne définissant aucune préférence sur l’ordinateur client. 4 Cliquez sur Continuer pour poursuivre la création d’un programme d’installation personnalisé. 5 Choisissez si le partage Remote Desktop doit avoir lieu au démarrage du système. Cela change le réglage de la sous-fenêtre Partage des Préférences Système. 6 Choisissez si l’icône Apple Remote Desktop doit être affichée ou non dans la barre des menus. 7 Cliquez sur Continuer. 8 Choisissez si vous devez créer ou non un nouvel utilisateur pour la connexion à Apple Remote Desktop. Cliquez sur Continuer. Avertissement :les paquets d’installation personnalisés créant des noms d’utilisateur contiennent des données sensibles de mots de passe. Prenez soin de stocker et de transmettre ces paquets d’installation personnalisés de manière sûre.Chapitre 3 Installation d’Apple Remote Desktop 47 Un nouveau compte d’utilisateur peut être créé afin d’accorder des autorisations administrateur Apple Remote Desktop. La création d’un nouveau compte d’utilisateur n’entraîne pas le remplacement de ceux existants ni la modification de leurs mots de passe. Si vous décidez de ne pas créer de nouveau compte d’utilisateur, passez directement à l’étape 10 après avoir cliqué sur Continuer. 9 Ajoutez un utilisateur en cliquant sur Ajouter et en saisissant les informations adéquates. Cliquez sur OK après l’ajout de chaque utilisateur, puis sur Continuer lorsque vous êtes prêt à poursuivre. 10 Déterminez si vous souhaitez affecter des autorisations d’accès administrateur Apple Remote Desktop aux groupes Services d’annuaire. Si vous choisissez de faire cela, sélectionnez “Activer l’administration basée sur le répertoire”. Consultez “Accès administrateur à Apple Remote Desktop avec Services de répertoire” à la page 65 pour plus d’informations sur l’utilisation de cette méthode afin d’accorder l’accès administrateur à Apple Remote Desktop. 11 Déterminez si vous souhaitez affecter des autorisations d’accès administrateur Apple Remote Desktop à des utilisateurs spécifiques. Cliquez sur Continuer. Si vous décidez de ne pas attribuer d’autorisations d’accès administrateur, passez à l’étape 14. 12 Cliquez sur Ajouter afin de désigner un utilisateur qui recevra des autorisations d’accès Apple Remote Desktop. 13 Entrez son nom abrégé et définissez les autorisations comme désiré. Pour plus d’informations, consultez la section “Accès administrateur à Apple Remote Desktop” à la page 62. Cliquez sur OK après l’ajout de chaque utilisateur, puis sur Continuer lorsque vous êtes prêt à poursuivre. 14 Choisissez si vous voulez autoriser un contrôle temporaire d’invités en demandant des autorisations sur les ordinateurs clients. Pour plus d’informations, consultez la section “Remarques pour les clients gérés” à la page 48. 15 Choisissez si vous voulez autoriser des visualiseurs VNC non Apple à contrôler les ordinateurs clients et cliquez sur Continuer. Pour plus d’informations, consultez la section “Réseau virtuel Calcul d’accès” à la page 70. 16 Si vous le souhaitez, vous pouvez renseigner un ou tous les champs Données système. Ces informations apparaissent dans les rapports Vue d’ensemble du système d’Apple Remote Desktop. Vous pouvez par exemple taper un numéro d’enregistrement pour l’ordinateur, un numéro de série ou un nom et un numéro de téléphone d’utilisateur. 17 Cliquez sur Continuer.48 Chapitre 3 Installation d’Apple Remote Desktop 18 Sélectionnez un emplacement pour le programme d’installation. 19 Cliquez sur Continuer pour créer le programme d’installation. Un métapaquet d’installation (fichier .mpkg) est créé à l’emplacement désigné. 20 Cliquez sur Terminé. Remarques pour les clients gérés Si vous envisagez de limiter les applications pouvant s’exécuter sur un client géré, vous devez vérifier que tous les processus Apple Remote Desktop sont autorisés. Un client géré est un ordinateur client dont l’environnement est administré par le Gestionnaire de groupe de travail de Mac OS X Server. Les options qui suivent doivent être activées dans les réglages des applications clients et groupes du Gestionnaire de groupe de travail :  “Autoriser les applications approuvées à lancer les non-approuvées”.  “Permettre aux outils Unix de s’exécuter”. Suppression ou désactivation d’Apple Remote Desktop Les composants clients d’Apple Remote Desktop sont livrés avec Mac OS X et Mac OS X Server. Vous pouvez choisir de supprimer ou de désactiver des parties du logiciel en fonction de vos besoins particuliers. La section suivante décrit comment désinstaller ou désactiver les composants Apple Remote Desktop essentiels. Désinstallation du logiciel d’administration Pour une suppression complète du logiciel d’administration, vous devez supprimer l’application, la liste cryptée de noms d’utilisateurs et de mots de passe, ainsi que la base de données d’informations clients. Pour supprimer le logiciel d’administration : 1 Glissez l’application Remote Desktop vers la Corbeille. 2 Videz ensuite la Corbeille. 3 Dans l’application Terminal, supprimez la base de données Apple Remote Desktop dans /var/db/RemoteManagement/ à l’aide de la commande suivante : $ sudo rm -rf /var/db/RemoteManagement 4 Supprimez les fichiers de préférences Remote Desktop avec les commandes suivantes dans l’application Terminal. $ sudo rm /Library/Preferences/com.apple.RemoteDesktop.plist $ sudo rm /Library/Preferences/com.apple.RemoteManagement.plist $ rm ~/Library/Preferences/com.apple.RemoteDesktop.plistChapitre 3 Installation d’Apple Remote Desktop 49 5 Supprimez la documentation Remote Desktop avec les commandes suivantes dans l’application Terminal. sudo rm -r /Library/Documentation/Applications/RemoteDesktop 6 Dans l’application Terminal, supprimez les fichiers de support Apple Remote Desktop de /Bibliothèque/Application Support/ à l’aide des commandes suivantes : $ rm -rf ~/Library/Application\ Support/Remote\ Desktop/ $ sudo rm -rf /Library/Application\ Support/Apple\ Remote\ Desktop/ 7 Dans l’application Terminal, supprimez les reçus d’installation Apple Remote Desktop de /Bibliothèque/Receipts/ à l’aide des commandes suivantes : $ rm -r /Library/Receipts/RemoteDesktopAdmin* $ rm -r /Library/Receipts/RemoteDesktopRMDB* 8 Dans l’application Terminal, supprimez le widget de Dashboard Apple Remote Desktop (après avoir fermé toutes les occurrences du widget) à l’aide de la commande suivante : $ sudo rm -r /Library/Widgets/Remote\ Desktop/ Désactivation du logiciel client Vous pouvez désactiver temporairement Apple Remote Desktop sur un client sans pour autant supprimer le logiciel. Pour désactiver le logiciel client sur un ordinateur client : 1 Sur l’ordinateur client, ouvrez les Préférences Système et cliquez sur Partage. Tapez si nécessaire les nom et mot de passe d’un utilisateur doté d’autorisations administrateur sur cet ordinateur. 2 Désélectionnez Apple Remote Desktop dans la sous-fenêtre Partage. 3 Quittez les Préférences Système. Apple Remote Desktop est désormais désactivé et le logiciel sous-jacent est désactivé. Vous pouvez également désactiver uniquement les autorisations administrateur en procédant de la façon suivante : a Cliquez sur Autorisations d’accès. b Décochez la case de chaque compte d’utilisateur activé pour l’administration Apple Remote Desktop. c Cliquez sur OK. d Quittez les Préférences Système. Avertissement :dans la mesure où Apple Remote Desktop fait partie de l’installation par défaut de Mac OS X 10.3 et 10.4, ne supprimez pas les composants clients Apple Remote Desktop.50 Chapitre 3 Installation d’Apple Remote Desktop Désinstallation du logiciel client à partir des ordinateurs clients Pour supprimer le logiciel client Apple Remote Desktop des clients Mac OS X , vous devez supprimer plusieurs composants logiciels de chaque système client. Pour désinstaller le logiciel client : 1 Ouvrez Terminal (dans /Applications/Utilitaires). 2 Supprimez les éléments clients de /Système/Bibliothèque/ via les commandes suivantes dans l’application Terminal : $ sudo rm -rf /System/Library/CoreServices/Menu\ Extras/RemoteDesktop.menu $ sudo rm -rf /System/Library/CoreServices/RemoteManagement/ $ sudo rm -rf /System/Library/PreferencePanes/ARDPref.prefPane $ sudo rm -rf /System/Library/StartupItems/RemoteDesktopAgent/ 3 Supprimez les préférences clients dans /Bibliothèque/Preferences/ via la commande suivante dans l’application Terminal : $ sudo rm /Library/Preferences/com.apple.ARDAgent.plist $ sudo rm /Library/Preferences/com.apple.RemoteManagement.plist 4 Supprimez les reçus d’installation clients dans /Bibliothèque/Receipts/ via la commande suivante dans l’application Terminal : $ sudo rm -r /Library/Receipts/RemoteDesktopClient* $ sudo rm -rf /var/db/RemoteManagement/ Avertissement :il est déconseillé de désinstaller le logiciel client. La désactivation du logiciel client est suffisante pour arrêter l’activité système d’Apple Remote Desktop. Consultez la section “Désactivation du logiciel client” à la page 49 pour obtenir des instructions.4 51 4 Organisation des ordinateurs clients en listes d’ordinateurs Apple Remote Desktop utilise des listes d’ordinateurs clients afin d’organiser de manière logique les ordinateurs clients que vous contrôlez. La connexion aux ordinateurs clients du réseau et leur ajout à votre site sont nécessaires pour leur administration. Ce chapitre décrit la recherche de clients et leur organisation en listes pour l’administration Apple Remote Desktop et l’interaction utilisateur. Il vous permettra d’en savoir plus sur les opérations suivantes :  “Recherche et ajout de clients aux listes d’ordinateurs Apple Remote Desktop” à la page 51.  “Création et gestion des listes” à la page 55.  “Importation et exportation de listes d’ordinateurs” à la page 58. Recherche et ajout de clients aux listes d’ordinateurs Apple Remote Desktop Avant de pouvoir examiner, contrôler ou maintenir un client quelconque, vous devez l’ajouter à une liste d’ordinateurs Apple Remote Desktop. Pour rechercher les ordinateurs qui ne se trouvent pas sur le sous-réseau local, les routeurs et les coupe-feu de votre réseau local doivent être correctement configurés pour transmettre des commandes “ping” et des paquets TCP et UDP sur les ports 3283 et 5900.52 Chapitre 4 Organisation des ordinateurs clients en listes d’ordinateurs Remote Desktop offre quatre méthodes différentes pour la recherche de clients : recherche sur les réseaux locaux, recherche dans une plage d’adresses IP, utilisation d’une adresse IP ou d’un nom de domaine spécifique et importation d’une liste d’adresses IP. Une fois que vous avez découvert un client potentiel, les informations par défaut suivantes apparaissent : Si vous souhaitez modifier la liste d’affichage par défaut du scanneur, vous pouvez sélectionner Édition > Options de présentation et choisir l’une des autres options disponibles (notamment les champs Infos ordinateur, ID Ethernet, Étiquette, etc.). Pour ajouter un ordinateur à une liste d’ordinateurs, vous devez d’abord vous authentifier auprès de l’ordinateur. Les ordinateurs authentifiés se trouvent dans la liste Tous les ordinateurs de la fenêtre Remote Desktop. Vous pouvez ajouter un ordinateur à la liste Tous les ordinateurs sans authentification, mais vous ne pourrez pas administrer le client tant que vous n’aurez pas présenté un nom d’utilisateur et un mot de passe valides. Recherche de clients sur le réseau local Lorsque vous sélectionnez un analyseur de réseau local, Remote Desktop envoie une diffusion de sous-réseau aux ordinateurs des mêmes sous-réseaux que l’ordinateur administrateur. Tous les clients possibles des sous-réseaux locaux apparaissent dans une liste à droite de la fenêtre Remote Desktop. Pour rechercher des clients sur le réseau local : 1 Sélectionnez un scanneur à gauche de la fenêtre Remote Desktop. 2 Sélectionnez Réseau local. Tous les clients qui répondent sont répertoriés dans la fenêtre Remote Desktop. 3 Sélectionnez les ordinateurs souhaités. 4 Faites glisser les ordinateurs sélectionnés vers la liste Tous les ordinateurs. 5 Authentifiez-vous en indiquant un nom d’utilisateur et un mot de passe pour un administrateur Apple Remote Desktop. L’ordinateur se trouve à présent dans votre liste Tous les ordinateurs. Colonne de recherche Description (aucun) Affiche une petite icône indiquant si l’ordinateur se trouve déjà dans la liste principale. (aucun) Affiche une petite icône indiquant le type d’accès dont le client est capable. Voir “Icônes d’état des clients” à la page 169. Nom Nom donné à l’ordinateur dans la sous-fenêtre Partage des Préférences Système. Adresse IP L’adresse IP de l’ordinateur, le cas échéant. Nom DNS Le nom DNS de l’ordinateur (trouvé par recherche inversée) le cas échéant. Version ARD Version du logiciel client Apple Remote Desktop . Interface réseau Interface via laquelle le client a répondu.Chapitre 4 Organisation des ordinateurs clients en listes d’ordinateurs 53 Recherche de clients dans la portée du réseau Pour rechercher des ordinateurs dans la portée du réseau, vous devez fournir une adresse IP de début et une adresse IP de fin et Apple Remote Desktop envoie une requête à chaque adresse IP de cette plage pour savoir si l’ordinateur est un ordinateur client. Cette méthode est particulièrement adaptée à la recherche de clients qui se trouvent en dehors du sous-réseau local mais sur le réseau local. Vous pouvez également utiliser un fichier texte contenant des plages d’adresses IP (au format “192.168.0.1-192.168.3.20”), et utiliser l’import de ficher texte pour rechercher les clients. Voir “Recherche de clients par importation de fichiers” à la page 54. Pour rechercher dans une plage d’adresses réseau : 1 Sélectionnez un scanneur à gauche de la fenêtre Remote Desktop. 2 Sélectionnez Portée du réseau. 3 Saisissez les adresses IP de début et de fin. 4 Cliquez sur le bouton Actualiser. Tous les clients qui répondent sont répertoriés dans la fenêtre Remote Desktop. 5 Sélectionnez les ordinateurs souhaités. 6 Faites glisser les ordinateurs sélectionnés vers la liste Tous les ordinateurs. 7 Authentifiez-vous en indiquant un nom d’utilisateur et un mot de passe pour un administrateur Apple Remote Desktop. L’ordinateur se trouve à présent dans votre liste Tous les ordinateurs. Recherche de clients par adresse réseau Si vous connaissez l’adresse IP exacte ou le nom de domaine entièrement qualifié d’un ordinateur, vous pouvez utiliser cette adresse IP ou ce nom de domaine pour ajouter l’ordinateur à votre liste Tous les ordinateurs. Pour ajouter immédiatement une adresse spécifique à la liste Tous les ordinateurs : 1 Choisissez Fichier > Ajouter par adresse. 2 Entrez l’adresse IP ou le nom de domaine entièrement qualifié. 3 Saisissez vos nom d’utilisateur et mot de passe. 4 Choisissez si vous souhaitez vérifier le nom et le mot de passe avant l’ajout à la liste Tous les ordinateurs. 5 Cliquez sur Ajouter. Vous pouvez également utiliser le scanneur pour essayer une adresse ou un nom de domaine et vérifier la disponibilité avant de tenter de l’ajouter à la liste Tous les ordinateurs.54 Chapitre 4 Organisation des ordinateurs clients en listes d’ordinateurs Pour rechercher une adresse spécifique : 1 Sélectionnez un scanneur à gauche de la fenêtre Remote Desktop. 2 Sélectionnez Adresse réseau. 3 Saisissez l’adresse IP ou le nom de domaine complet dans le champ Adresse. 4 Cliquez sur le bouton Actualiser. Si le client répond avec succès, il est répertorié dans la fenêtre Remote Desktop. 5 Sélectionnez les ordinateurs souhaités. 6 Faites glisser les ordinateurs sélectionnés vers la liste Tous les ordinateurs. 7 Authentifiez-vous en indiquant un nom d’utilisateur et un mot de passe pour un administrateur Apple Remote Desktop. L’ordinateur se trouve à présent dans votre liste Tous les ordinateurs. Recherche de clients par importation de fichiers Vous pouvez importer une liste d’ordinateurs dans Apple Remote Desktop en important un fichier contenant une liste des adresses IP des ordinateurs. La liste peut être présentée dans n’importe quel format de fichier (texte, feuille de calcul, traitement de texte) et doit contenir des adresses IP ou des noms de domaines complets (tels que foo.exemple.com). L’importation de fichiers vous permet également d’ajouter des plages d’adresses IP en spécifiant la plage au format suivant : xxx.xxx.xxx.xxx-yyy.yyy.yyy.yyy. Par exemple, un fichier texte avec la ligne “192.168.0.2-192.168.2.200” ajoute toutes les adresses IP de cette plage d’adresses. Pour importer une liste d’ordinateurs à partir d’un fichier : 1 Sélectionnez un scanneur à gauche de la fenêtre Remote Desktop. 2 Sélectionnez Importation de fichier. 3 Accédez au fichier en cliquant sur le bouton Ouvrir fichier ou glissez un fichier dans la fenêtre. Une solution alternative consiste à saisir le chemin d’accès au fichier dans le champ Fichier. Tous les clients qui répondent sont répertoriés dans la fenêtre Remote Desktop. 4 Sélectionnez les ordinateurs souhaités. 5 Faites glisser les ordinateurs sélectionnés vers la liste Tous les ordinateurs. 6 Authentifiez-vous en indiquant un nom d’utilisateur et un mot de passe pour un administrateur Apple Remote Desktop. L’ordinateur se trouve à présent dans votre liste Tous les ordinateurs.Chapitre 4 Organisation des ordinateurs clients en listes d’ordinateurs 55 Création d’un nouveau scanneur Vous pouvez utiliser plusieurs scanneurs afin de rechercher des plages d’adresses spécifiques ou d’effectuer d’autres types de recherches. Vous pouvez créer et enregistrer votre propre scanneur de façon à pouvoir effectuer rapidement la recherche, à tout moment. Vous pouvez renommer les scanneurs afin de pouvoir les identifier plus facilement. Pour créer une liste de recherche personnalisée : 1 Choisissez Fichier > Nouveau scanneur. 2 Renommez le scanneur que vous venez de créer. 3 Sélectionnez l’icône du scanneur. 4 Choisissez un type de recherche dans le menu local situé à droite. 5 Personnalisez la recherche en saisissant les paramètres spécifiques de recherche (tels qu’une plage d’adresses IP ou un emplacement de fichier). Les sections suivantes vous permettront d’apprendre comment personnaliser la recherche :  “Recherche de clients sur le réseau local” à la page 52.  “Recherche de clients dans la portée du réseau” à la page 53.  “Recherche de clients par adresse réseau” à la page 53.  “Recherche de clients par importation de fichiers” à la page 54. 6 Cliquez sur le bouton Actualiser. Tous les clients qui répondent sont répertoriés dans la fenêtre Remote Desktop. Sélectionnez votre icône de scanneur et cliquez sur le bouton Actualiser chaque fois que vous souhaitez effectuer la recherche. Création et gestion des listes Les listes vous permettent d’organiser et d’effectuer des tâches de gestion sur les ordinateurs clients. Vous pouvez créer des groupes de listes et réorganiser les listes en les faisant glisser vers le haut et vers le bas, à gauche de la fenêtre principale. Apple Remote Desktop comporte différents types de listes. La section suivante décrit les types de listes et explique comment créer des listes et les utiliser pour la gestion des clients. À propos des listes d’ordinateurs Apple Remote Desktop Apple Remote Desktop affiche les ordinateurs sous forme de listes dans la section principale de la fenêtre Remote Desktop. La liste d’ordinateurs par défaut est appelée la liste Tous les ordinateurs. Il s’agit d’une liste complète de tous les clients possibles que vous avez localisés et auprès desquels vous vous êtes authentifié. Vous pouvez créer d’autres listes afin de regrouper les ordinateurs de votre réseau comme bon vous semble.56 Chapitre 4 Organisation des ordinateurs clients en listes d’ordinateurs Les listes d’ordinateurs disposent des capacités suivantes :  Vous pouvez créer autant de listes que vous le souhaitez.  La liste Tous les ordinateurs peut contenir autant d’ordinateurs que le permet votre licence.  Les ordinateurs peuvent figurer dans plusieurs listes.  Il est possible de créer des listes en fonction de tous les critères de regroupement imaginables : géographie, fonctions, configuration matérielle et même couleur.  Cliquez sur le nom d’une liste et maintenez la souris sur le nom de la liste, de façon à pouvoir modifier le nom de la liste.  Si vous double-cliquez sur l’icône de liste, vous ouvrez une autre fenêtre contenant les ordinateurs de la liste. Création d’une liste d’ordinateurs Apple Remote Desktop Vous pouvez créer des listes ciblées plus spécifiques d’ordinateurs à partir de votre liste Tous les ordinateurs. La méthode de création de listes la plus simple consiste à utiliser les ordinateurs qui se trouvent déjà dans la liste Tous les ordinateurs. Vous pouvez également créer des listes vides auxquelles vous ajouterez des ordinateurs ultérieurement. Pour créer une liste d’ordinateurs Apple Remote Desktop : 1 Sélectionnez l’icône de la liste Tous les ordinateurs dans la fenêtre principale de Remote Desktop. 2 Sélectionnez les ordinateurs que vous souhaitez ajouter à la nouvelle liste. 3 Choisissez Fichier > Nouvelle liste à partir de la sélection. 4 Donnez un nom à la liste d’ordinateurs. Vous pouvez également choisir Fichier > Nouvelle liste afin de créer une liste vierge et y faire glisser les ordinateurs à partir de la liste Tous les ordinateurs, ou à partir des résultats de la recherche du scanneur. Suppression de listes Apple Remote Desktop Vous pouvez supprimer les listes d’ordinateurs Apple Remote Desktop et les listes de scanneurs que vous avez créées. Vous ne pouvez pas supprimer la liste Tous les ordinateurs, la liste Serveur de tâches ou la liste Historique des tâches. Pour supprimer une liste : m Sélectionnez la liste et appuyez sur la touche de suppression. Création d’une liste intelligente d’ordinateurs Vous pouvez créer une liste d’ordinateurs alimentée automatiquement en fonction de critères personnalisés. Une fois que vous avez créé une liste intelligente, tout ordinateur ajouté à la liste Tous les ordinateurs (ou à une autre liste spécifiée) satisfaisant aux critè- res est automatiquement ajouté à la liste intelligente.Chapitre 4 Organisation des ordinateurs clients en listes d’ordinateurs 57 Vous pouvez mettre en correspondance tout ou partie des critères suivants :  Nom  Adresse IP  Nom DNS  Étiquette  Version Apple Remote Desktop  Volume de démarrage  Mémoire installée  Informations CPU  Modèle d’ordinateur  Version Mac OS  L’ordinateur est dans la liste Pour utiliser une liste intelligente alimentée à partir de n’importe quelle liste à l’exception de la liste Tous les ordinateurs, vous devez ajouter le critère “L’ordinateur est dans la liste” et spécifier la liste source. Pour créer une liste d’ordinateurs intelligente : 1 Choisissez Fichier > Nouvelle liste intelligente. 2 Donnez un nom à la liste d’ordinateurs intelligente. 3 Choisissez les critères “quelconque” ou “tous”. 4 Sélectionnez l’attribut en fonction duquel effectuer la sélection, en utilisant les fenêtres et le champ de saisie du texte. 5 Ajoutez tous les autres critères avec le bouton Ajouter (+). 6 Cliquez sur OK. La nouvelle liste intelligente apparaît dans la fenêtre principale de Remote Desktop. Modification d’une liste intelligente d’ordinateurs Vous pouvez modifier les listes intelligentes que vous avez créées. La fenêtre de modification est la même que celle utilisée pour créer la liste intelligente. Les options disponibles sont les mêmes que celles répertoriées dans la section “Création d’une liste intelligente d’ordinateurs” à la page 56. Pour modifier une liste d’ordinateurs intelligente : 1 Sélectionnez la liste intelligente dans la fenêtre principale de Remote Desktop. 2 Choisissez Fichier > Modifier liste intelligente. 3 Modifiez la liste intelligente d’ordinateurs en fonction de vos besoins.58 Chapitre 4 Organisation des ordinateurs clients en listes d’ordinateurs Création d’une liste d’ordinateurs à partir de listes existantes Vous pouvez créer une liste qui associe les résultats de plusieurs listes et listes intelligentes. Vous pouvez créer des listes agrégées en utilisant l’option “L’ordinateur est dans la liste”. La liste créée comporte les ordinateurs des listes source, mais n’indique pas de quelle liste source ils proviennent. Pour créer une liste de listes d’ordinateurs : 1 Créez les listes qui serviront de sources à la liste intelligente. Pour plus d’informations, consultez la section “Création d’une liste intelligente d’ordinateurs” à la page 56 ou “Création d’une liste d’ordinateurs Apple Remote Desktop” à la page 56. 2 Créez la liste intelligente qui utilisera les ordinateurs des listes créées précédemment. Pour plus d’informations, consultez la section “Création d’une liste intelligente d’ordinateurs” à la page 56. 3 Dans la zone de dialogue de création de liste intelligente, choisissez la correspondance avec toutes les conditions indiquées. 4 Pour la première condition, sélectionnez “L’ordinateur est dans la liste”. 5 Choisissez une liste source dans le menu local. 6 Ajoutez une autre condition en cliquant sur le bouton Ajouter (+). 7 Répétez les étapes 4 à 6, en ajoutant des listes d’ordinateurs pour toutes les listes source. 8 Ajoutez d’autres conditions et critères en fonction des besoins. 9 Créez la liste intelligente finale en cliquant sur OK. La nouvelle liste intelligente apparaît dans la fenêtre principale de Remote Desktop. Importation et exportation de listes d’ordinateurs Lors de la configuration d’Apple Remote Desktop 3, vous n’utilisez pas nécessairement le même ordinateur que celui utilisé pour la version antérieure d’Apple Remote Desktop. Plutôt que de créer de nouvelles listes d’ordinateurs clients, vous pouvez transférer les listes existantes entre ordinateurs, avec les avantages et limites liés au transfert. Les sections suivantes vous aideront à importer ou exporter vos listes d’ordinateurs.  “Transfert de listes d’ordinateurs à partir d’Apple Remote Desktop 3 vers un nouvel ordinateur administrateur” à la page 59.  “Transfert de listes d’ordinateurs à partir d’Apple Remote Desktop 2 vers un nouvel ordinateur administrateur Apple Remote Desktop 3” à la page 59.  “Transfert d’anciennes listes d’ordinateurs 1.2 vers un nouvel ordinateur administrateur” à la page 60.Chapitre 4 Organisation des ordinateurs clients en listes d’ordinateurs 59 Transfert de listes d’ordinateurs à partir d’Apple Remote Desktop 3 vers un nouvel ordinateur administrateur Vous pouvez déplacer vos listes d’ordinateurs existantes vers le nouvel ordinateur administrateur en exécutant Apple Remote Desktop 3. Les listes transférées de cette façon conservent leurs ordinateurs clients ainsi que le nom original de la liste. Vous pouvez utiliser ces instructions uniquement pour déplacer des listes d’ordinateurs entre des ordinateurs administrateur qui exécutent Apple Remote Desktop 3. Lorsque vous importez ou exportez une liste d’ordinateurs, le nom d’utilisateur et le mot de passe utilisés pour l’authentification Apple Remote Desktop ne sont pas exportés. Une fois que vous avez importé la liste d’ordinateurs, vous devez quand même vous authentifier auprès des ordinateurs. Pour transférer les listes d’ordinateurs : 1 Dans la fenêtre principale de Remote Desktop, sélectionnez la liste que vous souhaitez déplacer. 2 Choisissez Fichier > Exporter la liste. 3 Sélectionnez un nom et un emplacement pour le fichier de la liste exportée. Le nom de fichier par défaut est le nom de la liste. Le changement du nom du fichier ne change en revanche pas le nom de la liste. 4 Cliquez sur Enregistrer. Un fichier .plist est créé dans l’emplacement souhaité. Le fichier .plist au format XML est un fichier texte brut pouvant être inspecté avec l’Éditeur de liste de propriétés Apple ou avec un éditeur de texte. 5 Copiez le fichier exporté vers l’ordinateur administrateur souhaité. 6 Sur le nouvel ordinateur administrateur, lancez Remote Desktop. 7 Choisissez Fichier > Importer la liste. 8 Sélectionnez la liste exportée, puis cliquez sur Ouvrir. La liste apparaît à présent dans la fenêtre principale de Remote Desktop. Transfert de listes d’ordinateurs à partir d’Apple Remote Desktop 2 vers un nouvel ordinateur administrateur Apple Remote Desktop 3 Si vous installez Apple Remote Desktop 3 sur un ordinateur différent de l’ordinateur administrateur version 2.x, vous pouvez déplacer vos listes d’ordinateurs existantes vers le nouvel ordinateur administrateur qui exécute Apple Remote Desktop 3. Lorsque vous importez ou exportez une liste d’ordinateurs, le nom d’utilisateur et le mot de passe utilisés pour l’authentification Apple Remote Desktop ne sont pas exportés. Une fois que vous avez importé la liste d’ordinateurs, vous devez quand même vous authentifier auprès des ordinateurs.60 Chapitre 4 Organisation des ordinateurs clients en listes d’ordinateurs Pour transférer les listes d’ordinateurs : 1 Dans la fenêtre principale de Remote Desktop, sélectionnez la liste que vous souhaitez déplacer. 2 Assurez-vous que Remote Desktop répertorie le nom et l’adresse IP de l’ordinateur. 3 Choisissez Fichier > Exporter la fenêtre. 4 Sélectionnez un nom et un emplacement pour le fichier de la liste exportée, puis cliquez sur Enregistrer. Le nom de fichier par défaut est le titre de la fenêtre. 5 Copiez le fichier exporté vers l’ordinateur administrateur souhaité. 6 Sur le nouvel ordinateur administrateur, lancez Remote Desktop. 7 Avec le scanneur, ajoutez les clients via Importation de fichier. Pour des instructions détaillées, consultez la section “Recherche de clients par importation de fichiers” à la page 54. La liste apparaît à présent dans la fenêtre principale de Remote Desktop. 8 Sélectionnez les ordinateurs dans la liste. 9 Choisissez Fichier > Nouvelle liste à partir de la sélection. La nouvelle liste apparaît dans la fenêtre principale de Remote Desktop. Transfert d’anciennes listes d’ordinateurs 1.2 vers un nouvel ordinateur administrateur Si vous installez Apple Remote Desktop 3 sur un ordinateur autre qu’un ordinateur administrateur plus ancien avec Apple Remote Desktop 1.2, vous devez déplacer les listes d’ordinateurs existantes vers le nouvel ordinateur administrateur avant d’installer la version 3. Ces instructions s’appliquent uniquement dans le cas d’un transfert de listes d’ordinateurs administrateurs Apple Remote Desktop 1.2 vers un nouvel ordinateur. Dans ces instructions, l’ordinateur possédant les listes d’origine est appelé “ordinateur source”. L’ordinateur sur lequel sera installé Apple Remote Desktop 3 est l’ordinateur cible.Chapitre 4 Organisation des ordinateurs clients en listes d’ordinateurs 61 Pour transférer les listes d’ordinateurs : 1 Sur l’ordinateur source, ouvrez l’utilitaire Trousseau d’accès (dans /Applications/Utilitaires). 2 Choisissez Fichier > Nouveau trousseau. 3 Attribuez un nom au nouveau trousseau et cliquez sur Créer. 4 Entrez ensuite un mot de passe pour ce trousseau. Il s’agit d’un mot de passe temporaire qui servira à obtenir des informations contenues dans le trousseau. N’utilisez pas votre mot de passe de connexion ni tout autre mot de passe important. 5 Si besoin est, cliquez sur Afficher les trousseaux pour afficher le trousseau administrateur. 6 Sélectionnez le trousseau principal de l’ordinateur source. Si le trousseau est verrouillé, déverrouillez-le et authentifiez-vous. 7 Sélectionnez uniquement les entrées Apple Remote Desktop du trousseau. 8 Faites glisser les entrées Apple Remote Desktop vers le nouveau trousseau créé. 9 Pour chacune d’elles, entrez le mot de passe du trousseau de l’ordinateur source. 10 Quittez l’utilitaire Trousseau d’accès sur l’ordinateur source. 11 Copiez le trousseau créé de l’ordinateur source (~/Bibliothèque/Keychains/) au même emplacement sur l’ordinateur cible. Cette opération de copie peut s’effectuer en réseau ou à l’aide d’une unité amovible de stockage. 12 Sur l’ordinateur cible, ouvrez l’utilitaire Trousseau d’accès dans le Finder. 13 Choisissez Fichier > Ajouter un trousseau. 14 Sélectionnez le trousseau copié de l’ordinateur source et cliquez sur Ouvrir. 15 Si besoin est, cliquez sur Afficher les trousseaux pour afficher les trousseaux. 16 Déverrouillez le trousseau importé à l’aide du mot de passe qui lui est attribué. 17 Sélectionnez les entrées Apple Remote Desktop. 18 Faites glisser les entrées Apple Remote Desktop vers le trousseau principal sur l’ordinateur cible. Pour chacune d’elles, entrez le mot de passe temporaire du trousseau. 19 Quittez l’utilitaire Trousseau d’accès sur l’ordinateur source. À l’ouverture d’Apple Remote Desktop sur le nouvel ordinateur, les listes d’ordinateurs provenant de l’autre ordinateur sont disponibles.5 62 5 Comprendre et contrôler les autorisations d’accès Il existe plusieurs moyens d’accéder aux clients Apple Remote Desktop et de s’authentifier auprès d’eux. Certains dépendent de réglages Apple Remote Desktop, d’autres de réglages du client ou d’outils d’administration tiers. Ce chapitre explique les différents types d’accès, leur configuration et leur utilisation. Il vous permettra d’en savoir plus sur les opérations suivantes :  “Accès administrateur à Apple Remote Desktop” à la page 62.  “Accès administrateur à Apple Remote Desktop avec Services de répertoire” à la page 65.  “Accès de l’invité à Apple Remote Desktop” à la page 68.  “Accès non-administrateur à Apple Remote Desktop” à la page 69.  “Réseau virtuel Calcul d’accès” à la page 70.  “Accès SSH par ligne de commande” à la page 71.  “Gestion des réglages et privilèges d’administration client” à la page 72. Accès administrateur à Apple Remote Desktop Les autorisations d’accès permettent à un administrateur Apple Remote Desktop d’ajouter des ordinateurs à une liste, puis d’interagir avec eux. Si aucune autorisation d’accès n’est attribuée à un ordinateur client, ce dernier ne pourra être utilisé avec Apple Remote Desktop. Les autorisations d’accès sont définies dans la section Apple Remote Desktop de la sous-fenêtre Partage, dans les Préférences Système des ordinateurs clients. Les autorisations d’accès attribuées à un ordinateur client dépendent de son utilisation.  Si l’ordinateur est utilisé dans un lieu public, tel qu’un laboratoire d’informatique, il est recommandé d’attribuer aux administrateurs un accès illimité.  L’attribution d’autorisations illimitées aux administrateurs est en revanche déconseillée si l’ordinateur est destiné à n’être utilisé que par une seule personne. De la même façon, un utilisateur administrant son ordinateur peut être chargé de créer des mots de passe et de définir des autorisations d’accès pour ce poste.Chapitre 5 Comprendre et contrôler les autorisations d’accès 63 Le tableau suivant répertorie les réglages Apple Remote Desktop de la sous-fenêtre Préférences Partage et les fonctions Remote Desktop auxquelles ils correspondent. Par exemple, si vous souhaitez qu’un certain administrateur renomme des partages de fichiers, vous devrez accorder à cet utilisateur cette autorisation en cochant la case “Modifier les réglages” dans les réglages Apple Remote Desktop de la sous-fenêtre Préférences Partage sur l’ordinateur client. Sélectionner Pour autoriser les administrateurs à Sélectionner une quelconque autorisation. (Si vous ne cochez que cette case, l’administrateur pourra voir l’ordinateur client dans la fenêtre d’état et l’inclure dans les rapports du test de réseau.) Créer des rapports Créer des rapports matériels et logiciels en utilisant le menu Rapport, et utiliser “Définir la méthode de conception de rapport” et Recherche Spotlight. Ouvrir et fermer des applications Utiliser les commandes suivantes du menu Gestion : Ouvrir l’application, Ouvrir les éléments, “Envoyer la commande UNIX” et Déconnecter l’utilisateur actuel. Modifier les réglages Utiliser les commandes suivantes du menu Gestion : Renommer l’ordinateur, “Envoyer la commande UNIX” et “Configurer le disque de démarrage”. Effacer/remplacer des éléments Utiliser les commandes suivantes du menu Gestion : Copier des éléments, Installer des paquets, “Envoyer la commande UNIX” et Vider la corbeille. Supprimer aussi les éléments des fenêtres de rapports. L’utilisation de la fonction “Mettre à niveau le logiciel client” est soumise à l’activation de cet élément. Envoyer des messages textuels Utiliser les commandes suivantes du menu Communication : Envoyer le message et Discuter. Redémarrer et éteindre Utiliser les commandes suivantes du menu Gestion : Mettre en veille, Réactiver, Redémarrer, “Envoyer la commande UNIX” et Arrêter. L’utilisation de la fonction “Mettre à niveau le logiciel client” est soumise à l’activation de cet élément. Copier des éléments Utiliser les commandes suivantes des menus Gestion et Serveur : Copier des éléments, “Envoyer la commande UNIX” et Installer des paquets. L’utilisation des fonctions “Mettre à niveau le logiciel client” et “Modifier les réglages client” est soumise à l’activation de cet élément. Contrôler Utiliser les commandes suivantes du menu Communication : Contrôler, Partager l’écran, Verrouiller et déverrouiller l’écran. L’utilisation des fonctions “Mettre à niveau le logiciel client” et “Modifier les réglages client” est soumise à l’activation de cet élément.64 Chapitre 5 Comprendre et contrôler les autorisations d’accès Configuration des privilèges et autorisations d’accès administrateur Apple Remote Desktop à l’aide de comptes locaux Pour préparer un client pour l’administration, activez la version existante d’Apple Remote Desktop sur l’ordinateur client et configurez les autorisations d’accès administrateur Apple Remote Desktop en utilisant la sous-fenêtre Partage des Préférences Système. Définissez séparément les autorisations d’accès de chacun des comptes d’utilisateur de l’ordinateur. Les étapes décrites ci-après permettent de définir des autorisations d’accès sur chaque ordinateur client. Remarque :vous pouvez ignorer cette étape si vous créez un programme d’installation personnalisé activant automatiquement les réglages souhaités sur le client. Pour effectuer des changements sur un ordinateur client, vous devez disposer du nom et du mot de passe d’un utilisateur possédant des autorisations administrateur sur l’ordinateur. Pour définir des autorisations administrateur sur un ordinateur : 1 Sur l’ordinateur client, ouvrez les Préférences Système et cliquez sur Partage. Si la sous-fenêtre des préférences est verrouillée, cliquez sur le verrou, puis entrez le nom d’utilisateur et le mot de passe d’un utilisateur ayant des autorisations administrateur sur cet ordinateur. 2 Sélectionnez Apple Remote Desktop dans la sous-fenêtre Partage. 3 Cliquez sur Autorisations d’accès. 4 Sélectionnez chaque compte d’utilisateur à activer pour l’authentification d’administration Apple Remote Desktop. 5 Sélectionnez un utilisateur répertorié dont vous souhaitez définir les autorisations d’accès, puis effectuez vos modifications. Celles-ci seront immédiatement prises en compte. Conseil : maintenez enfoncée la touche Option tout en cochant la case afin de sélectionner automatiquement toutes les cases suivantes. Pour plus d’informations, consultez la section “Accès administrateur à Apple Remote Desktop” à la page 62. 6 Répétez l’opération pour définir les autorisations d’accès d’autres utilisateurs. 7 Vous pouvez renseigner un ou tous les champs Informations sur l’ordinateur. Ces informations apparaissent dans les rapports Vue d’ensemble du système Apple Remote Desktop et éventuellement dans les vues des listes d’ordinateurs. Vous pouvez par exemple taper un numéro d’enregistrement pour l’ordinateur, un numéro de série ou un nom et un numéro de téléphone d’utilisateur. 8 Cliquez sur OK. 9 Pour activer le client Apple Remote Desktop, prenez soin de cocher la case Apple Remote Desktop, ou sélectionnez Apple Remote Desktop et cliquez sur Démarrer.Chapitre 5 Comprendre et contrôler les autorisations d’accès 65 Accès administrateur à Apple Remote Desktop avec Services de répertoire Vous pouvez également accorder l’accès administrateur à Apple Remote Desktop sans activer aucun utilisateur local, en activant l’autorisation basée sur les groupes si les ordinateurs clients sont liés à un service de répertoires. Lorsque vous utilisez des groupes spécialement nommés depuis le domaine principal des Services de répertoire, il est inutile d’ajouter des utilisateurs et des mots de passe aux ordinateurs clients pour l’accès et les privilèges Apple Remote Desktop. Lorsque l’autorisation des Services de répertoire est activée sur un client, le nom d’utilisateur et le mot de passe fournis au moment de vous authentifier sont vérifiés dans le répertoire. Si le nom appartient à l’un des groupes d’accès Apple Remote Desktop, vous obtenez les autorisations d’accès attribuées à ce groupe. Création de groupes d’accès administrateur Pour utiliser l’autorisation des services de répertoires pour déterminer les autorisations d’accès, vous devez créer des groupes et leur affecter des privilèges. Il existe deux façons de faire cela : Méthode 1 Vous pouvez créer des groupes et leur affecter des privilèges via l’attribut mcx_setting dans l’un quelconque des enregistrements suivants : n’importe quel enregistrement d’ordinateur, n’importe quel enregistrement de liste d’ordinateurs ou l’enregistrement d’ordinateur invité. Pour créer un groupe d’accès administrateur : 1 Créez les groupes comme d’habitude. Si vous utilisez Mac OS X Server, utilisez le Gestionnaire de groupe de travail pour les créer. 2 Une fois que vous avez créé les groupes, modifiez l’enregistrement de l’ordinateur à administrer, son enregistrement de liste d’ordinateurs ou l’enregistrement d’ordinateur invité.66 Chapitre 5 Comprendre et contrôler les autorisations d’accès 3 Utilisez un éditeur de texte ou l’outil Apple Developer nommé Éditeur de liste de propriétés afin de créer le fichier XML d’attribut mcx_setting. Le fichier XML contient des désignations de clé de privilège administrateur (ard_admin, ard_reports, etc.), ainsi que les groupes qui doivent posséder ces privilèges. Aux clés de privilège suivantes correspondent les privilèges de gestion Remote Desktop indiqués : Dans le fichier XML, vous nommez une clé de privilège avec le nom du ou des groupes qui doivent posséder le privilège. Utilisez l’exemple de fichier XML ci-dessous afin de créer votre fichier XML de gestion/ désignation de clé. 4 Lorsque vous avez créé l’extrait XML, insérez l’extrait complet dans un enregistrement d’ordinateur ou dans un enregistrement de liste d’ordinateurs. Si vous utilisez le Gestionnaire de groupe de travail, activez la préférence Onglet et Inspecteur “Afficher tous les enregistrements” et utilisez l’inspecteur pour copier l’extrait entier du code XML avec la valeur correspondant au nom de l’attribut “MCXSettings”. Privilège de gestion ard_admin ard_reports ard_manage ard_interact Créer des rapports X X X Ouvrir et fermer des applications X X Modifier les réglages X X Copier des éléments X X Effacer/remplacer des éléments X X Envoyer les messages X X X Redémarrer et éteindre X X Contrôler X X Observer X X Signaler quand vous êtes observé X XChapitre 5 Comprendre et contrôler les autorisations d’accès 67 Pour en savoir plus sur l’utilisation du Gestionnaire de groupe de travail et d’Open Directory, consultez leurs documentations respectives à l’adresse suivante : www.apple.com/fr/server/documentation Voici l’exemple de format XML que vous devez utiliser pour affecter des privilèges de gestion via des clés MCX. Il affecte les privilèges “ard_interact” ci-dessus aux groupes nommés “some_group” et “staff”. Il affecte également les privilèges “ard_manage” au groupe nommé “staff”, les privilèges “ard_admin” au groupe “my_admin_group” et ne conserve aucun groupe avec le privilège “ard_reports”. Voici le fichier XML : mcx_application_data com.apple.remotedesktop Forced mcx_preference_settings ard_interact some_group staff ard_manage staff ard_admin my_admin_group ard_reports Cet exemple d’attribut définit quatre privilèges, bien qu’aucun ne soit obligatoire.68 Chapitre 5 Comprendre et contrôler les autorisations d’accès Méthode 2 Vous pouvez créer des groupes avec des noms spéciaux correspondant aux clés de privilège ci-dessus : ard_admin, ard_reports, ard_manage et ard_interact. Les privilèges correspondants sont automatiquement affectés à ces groupes nommés spécialement. Si vous avez déjà créé ces groupes pour une utilisation avec Apple Remote Desktop 2, ils continuent de fonctionner comme prévu avec Apple Remote Desktop 3. Activation de l’autorisation de groupe des Services de répertoire Afin d’activer une autorisation basée sur les groupes pour l’accès Apple Remote Desktop, créez les groupes appropriés dans le domaine principal des Services de répertoire. Pour ce faire, vous devez être l’administrateur des Services de répertoire et avoir accès au serveur des utilisateurs et des groupes de votre organisation. Pour activer l’autorisation Apple Remote Desktop par groupe : 1 Utilisez l’une des méthodes de la section “Création de groupes d’accès administrateur” pour créer des groupes avec des autorisations d’accès Apple Remote Desktop. 2 Ajoutez des utilisateurs aux groupes. 3 Assurez-vous que les ordinateurs clients à administrer sont liés à votre système de répertoires. 4 Configurez les clients afin d’utiliser l’autorisation de répertoire en utilisant la fonctionnalité “Modifier les réglages clients” ou créez un programme d’installation personnalisé. 5 Choisissez d’activer l’administration basée sur les répertoires sur les clients en utilisant Format de répertoire dans /Applications/Utilitaires/. Accès de l’invité à Apple Remote Desktop Vous pouvez configurer un client Apple Remote Desktop afin d’accorder un accès temporaire unique à un administrateur Apple Remote Desktop qui ne possède pas de nom d’utilisateur ou de mot de passe pour l’ordinateur client. Chaque fois que l’administrateur Apple Remote Desktop souhaite contrôler l’ordinateur client, il doit demander l’autorisation à l’utilisateur du client distant. Avertissement :l’octroi de l’accès pour le contrôle d’un écran est la fonction la plus puissante d’Apple Remote Desktop. Elle équivaut à un accès illimité.Chapitre 5 Comprendre et contrôler les autorisations d’accès 69 Pour autoriser un accès invité : 1 Sur l’ordinateur client, ouvrez les Préférences Système et cliquez sur Partage. Si vous y êtes invité, tapez les nom et mot de passe d’un utilisateur doté d’autorisations administrateur sur cet ordinateur. 2 Sélectionnez Apple Remote Desktop dans la sous-fenêtre Partage. 3 Cliquez sur Autorisations d’accès. 4 Sélectionnez l’option “Les invités peuvent demander l’autorisation de contrôler l’écran”. 5 Cliquez sur OK. Accès non-administrateur à Apple Remote Desktop Remote Desktop peut fonctionner en mode utilisateur. Le mode utilisateur est activé lorsqu’un utilisateur non administrateur ouvre Remote Desktop afin d’administrer des ordinateurs clients Apple Remote Desktop. L’administrateur de l’ordinateur sur lequel est installé Remote Desktop peut choisir les fonctions et tâches disponibles pour les utilisateurs non administrateurs. Limitation des fonctions dans l’application d’administration Le mode utilisateur permet ainsi de déléguer des tâches administratives ou bien de limiter les utilisateurs aux fonctions de Remote Desktop qu’ils emploient vraiment. Par exemple, vous n’autoriserez pas des utilisateurs à copier ou à supprimer des fichiers mais les laisserez observer des écrans clients et envoyer des messages aux utilisateurs clients. Vous pouvez autoriser des utilisateurs non administrateurs à :  observer, contrôler et partager des écrans ;  verrouiller et déverrouiller des écrans ;  envoyer des messages et discuter ;  suspendre l’activité et réactiver des ordinateurs clients ;  déconnecter des utilisateurs ;  redémarrer et arrêter des ordinateurs ;  ouvrir ou quitter des fichiers et applications ;  renommer des ordinateurs ;  produire des rapports et rechercher des logiciels ;  copier des éléments, en supprimer et vider la Corbeille ;  créer des programmes d’installation client personnalisés pour Apple Remote Desktop ;  mettre à niveau des clients et modifier les réglages clients ;  installer des paquets ;  régler le volume de démarrage des ordinateurs clients ;  définir la méthode de conception de rapports des clients ;  lancer des commandes UNIX.70 Chapitre 5 Comprendre et contrôler les autorisations d’accès Chacune de ces fonctionnalités peut être activée ou désactivée indépendamment des autres, ou vous pouvez activer toutes les fonctionnalités de Remote Desktop pour les utilisateurs non administrateurs. Pour activer le mode utilisateur : 1 Assurez-vous d’être connecté en tant qu’utilisateur administrateur. 2 Ouvrez Remote Desktop. 3 Choisissez Remote Desktop > Préférences. 4 Cliquez sur le bouton Sécurité. 5 Activez ou désactivez les fonctions comme souhaité. 6 Fermez la fenêtre Préférences. Réseau virtuel Calcul d’accès Vous pouvez utiliser Apple Remote Desktop pour accéder à un serveur VNC (Virtual Network Computing) et ainsi afficher et interagir avec l’écran du serveur. L’accès VNC est fonction du logiciel serveur VNC. Pour accéder à un serveur VNC, il vous faut uniquement connaître son adresse IP ou le nom de domaine qualifié complet et le mot de passe indiqués dans le logiciel serveur VNC. Ce mot de passe ne doit pas forcément correspondre à un autre mot de passe du système : il dépend de la configuration VNC. L’accès VNC est semblable à la commande Contrôle d’Apple Remote Desktop. Il vous permet d’utiliser le clavier et la souris pour contrôler un serveur VNC sur un réseau. Il n’offre pas d’autorisations administrateur Apple Remote Desktop autres que celles appartenant à l’utilisateur connecté. Des visualiseurs VNC non Apple peuvent contrôler des clients Apple Remote Desktop si ces derniers le permettent. L’autorisation d’un visualiseur VNC non Apple à accéder à un client Apple Remote Desktop est moins sûre que d’utiliser Apple Remote Desktop pour contrôler le client. Le protocole VNC implémenté dans les visualiseurs VNC tiers peut ne pas crypter la saisie envoyée sur le réseau, ce qui peut permettre d’intercepter des informations sensibles. Avertissement :l’octroi de l’accès VNC pour le contrôle d’un écran est la fonction la plus puissante d’Apple Remote Desktop. Elle équivaut à un accès illimité.Chapitre 5 Comprendre et contrôler les autorisations d’accès 71 Pour autoriser un accès VNC : 1 Sur l’ordinateur client, ouvrez les Préférences Système et cliquez sur Partage. Si vous y êtes invité, tapez les nom et mot de passe d’un utilisateur doté d’autorisations administrateur sur cet ordinateur. 2 Sélectionnez Apple Remote Desktop dans la sous-fenêtre Partage. 3 Cliquez sur Autorisations d’accès. 4 Sélectionnez “Les utilisateurs VNC peuvent contrôler l’écran avec ce mot de passe”. 5 Entrez un mot de passe VNC. Accès SSH par ligne de commande L’accès SSH par ligne de commande n’est pas accordé ou géré via Remote Desktop. Ce type d’accès est géré dans la sous-fenêtre Partage des Préférences Système (appelée “Connexion à distance”) et est distincte des types d’accès Apple Remote Desktop. Lorsque vous vous connectez à distance à un client avec ssh, vous possédez les autorisations utilisateur attribuées au nom et au mot de passe. Celles-ci incluent éventuellement des autorisations administrateur. Vous pouvez utiliser SSH pour accéder à un client employant un compte utilisateur créé pour Apple Remote Desktop. Vous êtes toutefois limité aux tâches autorisées pour cet utilisateur lors de la création du compte. A l’inverse, seuls les utilisateurs spécifiés dans les autorisations d’accès Apple Remote Desktop peuvent accéder à un ordinateur via Apple Remote Desktop. Les privilèges Apple Remote Desktop sont totalement distincts des privilèges UNIX de l’administrateur de l’ordinateur local. Avertissement :n’employez pas le même mot de passe que le mot de passe de connexion Apple Remote Desktop ou d’un utilisateur local.72 Chapitre 5 Comprendre et contrôler les autorisations d’accès Gestion des réglages et privilèges d’administration client Des vérifications régulières des réglages d’administration peuvent contribuer à gérer un environnement d’administration Remote Desktop sûr. Avec les diverses options d’administration fournies par les autorisations administrateur Apple Remote Desktop, vous pouvez créer des connexions spécialisées pour certaines tâches, ce qui permet de limiter les opérations pouvant être effectuées par certains sous-administrateurs. La section qui suit fournit des instructions détaillées pour vérifier les réglages des privilèges administrateur des ordinateurs client, ainsi que pour modifier ces réglages. Obtention d’un rapport sur les réglages d’administration Vous pouvez demander aux clients Apple Remote Desktop actifs un rapport sur les commandes qu’ils acceptent à partir de votre authentification administrateur. Le rapport est une liste des types d’accès administrateur Apple Remote Desktop avec pour chacun une indication d’activation ou de désactivation indiquant si ce type d’accès est disponible ou non. Pour obtenir un rapport sur les réglages d’administration : 1 Sélectionnez une liste d’ordinateurs dans la fenêtre principale de Remote Desktop. 2 Sélectionnez un ou plusieurs ordinateurs dans la liste d’ordinateurs sélectionnée. 3 Choisissez Rapport > Réglages d’administration. 4 Cliquez sur Rapport. Modification des autorisations administrateur du client Une fois les ordinateurs clients prêts à être administrés, vous pouvez modifier les autorisations d’accès administrateur pour plusieurs ordinateurs à la fois à l’aide de la commande Modifier les réglages client. Si vous utilisez les Services de répertoire pour attribuer des autorisations administrateur, il est inutile de modifier les réglages sur les clients. Pour effectuer des changements sur un client, vous devez disposer du nom et du mot de passe d’un utilisateur possédant des autorisations administrateur sur l’ordinateur. Par ailleurs, vous devez déjà posséder l’autorisation de contrôle. Remarque :il est inutile d’effectuer une sélection dans chaque page de l’assistant. Vous pouvez cliquer sur Continuer pour passer à l’ensemble suivant de réglages.Chapitre 5 Comprendre et contrôler les autorisations d’accès 73 Pour modifier des autorisations administrateur sur chaque ordinateur : 1 Sélectionnez une liste d’ordinateurs. 2 Sélectionnez un ou plusieurs ordinateurs dans la liste d’ordinateurs sélectionnée. 3 Choisissez Gestion > Modifier les réglages client. L’assistant du client apparaît. Cliquez sur Continuer. 4 Choisissez si le partage Remote Desktop doit avoir lieu au démarrage du système. Cela change le réglage de la sous-fenêtre Partage des Préférences Système. 5 Choisissez si l’icône Apple Remote Desktop doit être affichée ou non dans la barre des menus. 6 Cliquez sur Continuer. 7 Choisissez si vous devez créer ou non un nouvel utilisateur pour la connexion à Apple Remote Desktop. Cliquez sur Continuer. De nouveaux utilisateurs peuvent être utilisés pour accorder des autorisations administrateur Apple Remote Desktop. La création d’un nouvel utilisateur n’entraîne pas le remplacement de ceux existants ni la modification de leurs mots de passe. Si vous décidez de ne pas créer de nouvel utilisateur, passez directement à l’étape 9 après avoir cliqué sur Continuer. 8 Ajoutez un utilisateur en cliquant sur Ajouter et en saisissant les informations adéquates. Cliquez sur OK après l’ajout de chaque utilisateur, puis sur Continuer lorsque vous êtes prêt à poursuivre. 9 Déterminez si vous souhaitez affecter des autorisations d’accès administrateur Apple Remote Desktop aux groupes Services d’annuaire. Si vous choisissez de faire cela, sélectionnez “Activer l’administration basée sur le répertoire”. Consultez “Accès administrateur à Apple Remote Desktop avec Services de répertoire” à la page 65 pour plus d’informations sur l’utilisation de cette méthode afin d’accorder l’accès administrateur à Apple Remote Desktop.74 Chapitre 5 Comprendre et contrôler les autorisations d’accès 10 Déterminez si vous souhaitez affecter des autorisations d’accès administrateur Apple Remote Desktop à des utilisateurs spécifiques. Cliquez sur Continuer. Si vous décidez de ne pas attribuer d’autorisations d’accès administrateur, passez à l’étape 13. 11 Cliquez sur Ajouter afin de désigner un utilisateur afin qu’il reçoive des privilèges d’accès Apple Remote Desktop. 12 Saisissez son nom abrégé et attribuez les autorisations comme désiré. Pour plus d’informations, consultez la section “Accès administrateur à Apple Remote Desktop” à la page 62. Cliquez sur OK après l’ajout de chaque utilisateur, puis sur Continuer lorsque vous êtes prêt à poursuivre. 13 Choisissez si vous voulez autoriser un contrôle temporaire d’invités en demandant des autorisations sur les ordinateurs clients. 14 Choisissez si vous voulez autoriser des visualiseurs VNC non Apple à contrôler les ordinateurs clients et cliquez sur Continuer. Pour plus d’informations, consultez la section “Réseau virtuel Calcul d’accès” à la page 70. 15 Si vous le souhaitez, vous pouvez renseigner un ou tous les champs Données système. Ces informations apparaissent dans les rapports Vue d’ensemble du système d’Apple Remote Desktop. Vous pouvez par exemple taper un numéro d’enregistrement pour l’ordinateur, un numéro de série ou un nom et un numéro de téléphone d’utilisateur. 16 Cliquez sur Continuer pour réviser les réglages des clients. 17 Choisissez s’il faut exécuter la modification à l’aide de l’application ou d’un serveur de tâches dédié. 18 Cliquez sur Modifier pour modifier les réglages des clients. L’assistant de configuration du client contacte tous les ordinateurs sélectionnés et modifie leurs réglages d’administration.6 75 6 Configuration du réseau et gestion de la sécurité Ce chapitre décrit les principaux aspects de la configuration de votre réseau pour une utilisation avec l’administration système Apple Remote Desktop, ainsi que des conseils pour la mise en place de votre réseau. En outre, il propose des informations sur les fonctionnalités de sécurité d’Apple Remote Desktop, ainsi que des instructions détaillées pour les activer. Il vous permettra d’en savoir plus sur les opérations suivantes :  “Configuration du réseau” à la page 75.  “Utilisation d’Apple Remote Desktop avec des ordinateurs sur un réseau sans fil AirPort” à la page 76.  “Optimisation des performances” à la page 77.  “Gestion de la sécurité” à la page 78. Configuration du réseau Votre configuration réseau détermine les performances et la simplicité d’utilisation d’Apple Remote Desktop. Les réseaux AirPort et AirPort Extreme sont plus lents que la quasi totalité des réseaux Ethernet. Par conséquent, les opérations de copie de fichiers, de contrôle de clients et de conception de rapports demandent plus de temps via des connexions AirPort et AirPort Extreme. Les routeurs et les coupe-feu réseau affectent également le trafic réseau, ce qui peut entraîner des conséquences quant à la fiabilité et l’efficacité d’Apple Remote Desktop. Voici quelques consignes à retenir pour la configuration d’Apple Remote Desktop sur votre réseau :  Plus il y a de clients AirPort connectés à une borne d’accès, plus la bande passante est réduite pour chacun d’eux. Les bornes d’accès AirPort ne sont pas considérées comme des “réseaux commutés”.  L’exploration des noms d’hôtes locaux (utilisant la technologie Bonjour d’Apple, de la forme suivante : nom.local) ne s’étend pas au-delà du sous-réseau local. Contrairement aux noms de domaines, les noms d’hôtes locaux ne sont pas résolus via les routeurs.76 Chapitre 6 Configuration du réseau et gestion de la sécurité  Les réseaux munis de commutateurs présentent moins de collisions et d’erreurs de paquets que ceux à concentrateurs. Ils assurent donc un gain de fiabilité et de rapidité. Préférez des commutateurs à des concentrateurs.  Organisez les ordinateurs que vous administrez avec Apple Remote Desktop en petits groupes et fermez l’application d’administration de Remote Desktop lorsqu’elle n’est pas utilisée. Vous réduirez ainsi le nombre de requêtes d’état, et donc le trafic réseau.  Si un client utilise un type de réseau lent, envisagez son exécution dans une liste distincte des clients plus rapides. Un seul client lent peut ralentir toutes les opérations réseau.  Si le trafic réseau traverse des coupe-feu, assurez-vous que la valeur du réglage MTU (Maximum Transmission Unit) est élevée (1200 ou plus). Un réglage MTU trop bas peut donner des écrans noirs lors du partage ou de l’envoi d’écrans.  Si vous travaillez sur un réseau WAN (Wide-Area Network) ou MAN (Metropolitan Area Network), vérifiez que le bit de défragmentation est désactivé sur votre routeur pour éviter le regroupement de paquets. Les écrans pourraient apparaître noirs lors de leur partage ou de leur envoi.  Les réseaux NAT (Network Address Translation), tels que ceux employant la fonction Partage Internet de Mac OS X, peuvent causer des problèmes de configuration et d’accès. Pour utiliser Remote Desktop depuis avant un routeur NAT et accéder à des ordinateurs de l’autre côté de ce routeur, vous devez régler le réacheminement TCP et UDP des ports 3283 et 5900 vers l’ordinateur administrateur. De la même façon, pour accéder à un ordinateur client unique derrière un routeur NAT, ce dernier doit être configuré pour le réacheminement TCP et UDP des ports 3283 et 5900 vers cet ordinateur. Utilisation d’Apple Remote Desktop avec des ordinateurs sur un réseau sans fil AirPort L’utilisation d’Apple Remote Desktop pour observer ou contrôler des ordinateurs clients connectés via la technologie sans fil AirPort peut parfois freiner les performances ou provoquer des erreurs de communication apparaissant dans la fenêtre d’état de l’ordinateur. Pour un fonctionnement optimal d’Apple Remote Desktop avec les ordinateurs d’un réseau sans fil AirPort :  Assurez-vous que toutes les stations de base AirPort et tous les ordinateurs clients Apple Remote Desktop utilisent les versions les plus récentes des logiciels Apple Remote Desktop, AirPort et Mac OS X.  Limitez le nombre de clients se connectant à une borne d’accès AirPort. Les clients AirPort sur une borne d’accès reçoivent tous les paquets de communication réseau envoyés à n’importe quel client. Bien que les clients ignorent les paquets qui ne leur sont pas destinés, les ressources de leur processeur sont sollicitées le temps d’identifier et de rejeter les paquets.Chapitre 6 Configuration du réseau et gestion de la sécurité 77  Dimensionnez la fenêtre Contrôler et Observer. Apple Remote Desktop permet le dimensionnement côté serveur, qui autorise moins de trafic sur le réseau lorsque vous réduisez la fenêtre.  Essayez de ne pas utiliser de tâches qui entraînent un trafic multidiffusion, telles que le partage d’écran et la copie de fichiers. La copie de fichiers tente d’engager une série de copies individuelles s’il y a un nombre significatif d’erreurs réseau multidiffusion.  Les réseaux sans fil ne sont pas adaptés au trafic multidiffusion. La fonctionnalité multiobservation d’Apple Remote Desktop est différente, car elle n’utilise pas le trafic multidiffusion.  Préférez l’affichage en noir et blanc à l’affichage en couleur pour les écrans partagés.  Réglez votre borne d’accès AirPort sur une densité de borne Élevée et le taux de multidiffusion sur 11 Mbps à l’aide de l’Utilitaire Admin AirPort. L’utilisation de ces réglages limitant la portée du réseau de chaque borne d’accès AirPort, les ordinateurs clients doivent être placés à moins de 50 mètres d’une borne. Optimisation des performances Pour des performances optimales lorsque vous utilisez les commandes Partage d’écran, Observer et Contrôler :  Utilisez le réseau le plus rapide possible. Cela consiste à favoriser Ethernet par rapport à AirPort, 1000Base-T par rapport à 100Base-T, et 100Base-T par rapport à 10Base-T.  Si vous utilisez AirPort, définissez une vitesse de multidiffusion supérieure.  Dans la mesure du possible, ne mélangez pas les vitesses réseau.  Limitez l’utilisation d’animations sur les ordinateurs distants. Il est par exemple possible de simplifier les réglages de préférences du Dock en désactivant l’animation, l’agrandissement, le masquage et l’affichage automatiques.  Affichez l’écran du client dans une fenêtre plus petite lorsque vous employez l’option Adapter à la fenêtre.  Affichez l’écran du client avec moins de couleurs.  Utilisez une couleur unie pour le bureau de l’écran que vous partagez.  Ne partagez d’écrans que sur des réseaux locaux. Les modifications d’écran seront plus lentes si vous partagez un écran avec un ordinateur relié à un autre routeur.  Définissez la qualité d’image la plus faible acceptable pour les fonctionnalités Contrôler et Observer.78 Chapitre 6 Configuration du réseau et gestion de la sécurité Gestion de la sécurité Remote Desktop peut s’avérer un outil puissant pour enseigner, faire la démonstration et exécuter des tâches de maintenance. Pour un aspect pratique, le nom et le mot de passe administrateur servant à accéder à Remote Desktop peuvent être stockés dans un trousseau ou être sollicités à chaque ouverture de l’application. Toutefois, le nom et le mot de passe administrateur de chaque ordinateur client sont stockés dans les préfé- rences de l’administrateur et cryptés. Sécurité de l’application d’administration  Servez-vous du mode utilisateur pour limiter les actions des utilisateurs non administrateurs dans Remote Desktop. Voir “Accès non-administrateur à Apple Remote Desktop” à la page 69.  Si vous laissez le mot de passe Remote Desktop dans votre trousseau, pensez à verrouiller ce dernier lorsque vous n’êtes pas devant votre ordinateur administrateur.  Pensez à limiter le nombre de comptes utilisateur afin d’éviter l’utilisation de Remote Desktop. Dans un client géré pour l’environnement Mac OS X (MCX) ou via la sous-fenêtre Comptes des Préférences Système, vous pouvez vérifier que seuls les utilisateurs autorisés utilisent Remote Desktop.  Vérifiez si l’ordinateur administrateur est actuellement observé ou contrôlé avant de lancer Remote Desktop (et arrêtez-le si c’est le cas). Remote Desktop empêche les utilisateurs de contrôler un client à l’aide d’une copie de Remote Desktop en cours d’exécution au moment de la connexion, mais ne déconnecte pas de l’ordinateur administrateur au moment de son lancement les sessions d’observation ou de contrôle existantes. Bien que cette fonction soit utile pour interagir avec un réseau local distant situé derrière une passerelle NAT, elle peut être exploitée pour obtenir secrètement des informations sur l’administrateur, l’ordinateur de l’administrateur et ses ordinateurs clients associés. Sécurité des autorisations utilisateur  Pour désactiver ou limiter l’accès d’un administrateur à un client Apple Remote Desktop, ouvrez les Préférences Système sur l’ordinateur client et modifiez les réglages de la sousfenêtre Remote Desktop, dans la sous-fenêtre Partage. Les changements s’appliquent au terme de la session Apple Remote Desktop en cours avec l’ordinateur client.  Rappelez-vous que Apple Remote Desktop continue de travailler sur les ordinateurs clients tant que la session reste ouverte, même si le mot de passe utilisé pour l’administration de l’ordinateur est changé.  N’utilisez pas un nom d’utilisateur pour le nom et le mot de passe d’accès à Apple Remote Desktop. Créez des comptes “factices” pour l’accès à Apple Remote Desktop et limitez leurs privilèges d’accès à l’interface utilisateur et de connexion à distance.Chapitre 6 Configuration du réseau et gestion de la sécurité 79 Sécurité d’accès par mot de passe  Ne communiquez le mot de passe Remote Desktop à personne.  Ne communiquez en aucun cas vos nom et mot de passe administrateur.  Choisissez des mots de passe sûrs en termes cryptographiques (pas de mots figurant dans le dictionnaire, minimum de huit caractères ou plus, incluant des lettres, des chiffres et des signes de ponctuation, sans construction répétitive).  Testez régulièrement vos fichiers de mot de passe contre les attaques de type dictionnaire, afin de détecter les mots de passe faibles.  Quittez l’application Remote Desktop dès que vous avez terminé de l’utiliser. Si vous n’avez pas stocké le mot de passe Remote Desktop dans votre trousseau, l’application vous demandera d’entrer le nom et le mot de passe administrateur à la prochaine ouverture. Sécurité d’accès physique  Si vous avez stocké le mot de passe Remote Desktop dans votre trousseau, assurez-vous que celui-ci est protégé et que l’application est fermée lorsque vous n’êtes pas devant la fenêtre Remote Desktop.  Pour laisser l’application Remote Desktop ouverte et vous absenter, utilisez un économiseur d’écran protégé par mot de passe et déterminez un coin actif pour pouvoir l’activer immédiatement. Authentification et cryptage du transport de données Remote Desktop L’authentification auprès de clients Apple Remote Desktop suit une méthode s’appuyant sur le protocole d’accord Diffie-Hellman qui crée une clé 128 bit partagée. Cette clé partagée sert à crypter le nom et le mot de passe à l’aide du standard AES (Advanced Encryption Standard). Le protocole d’accord Diffie-Hellman employé dans Remote Desktop 3 est très similaire à celui utilisé pour le partage de fichiers personnels, les deux recourant à un schéma 512 bits pour calculer la clé partagée. Avec Remote Desktop 3, la frappe des touches et les événements de la souris sont cryptés pendant le contrôle d’ordinateurs clients Mac OS X. En outre, toutes les tâches à l’exception des données d’écran Contrôler et Observer, ainsi que les fichiers copiés via Copier des éléments et Installer des paquets, sont cryptés pour leur transfert, bien que vous puissiez choisir de les crypter également en changeant les préférences de l’application). Ces informations sont cryptées à l’aide du standard AES (Advanced Encryption Standard), avec une clé 128 bits partagée générée lors de l’authentification. Cryptage des données réseau Observer et Contrôler Bien que Remote Desktop envoie les informations d’authentification, les saisies au clavier et les commandes de gestion en mode crypté par défaut, vous pouvez renforcer encore la sécurité. Vous pouvez choisir de crypter tout le trafic Observer et Contrôler, ce qui implique un certain coût en termes de performances.80 Chapitre 6 Configuration du réseau et gestion de la sécurité Le cryptage est effectué à l’aide d’un tunnel SSH entre les ordinateurs qui participent. Pour utiliser le cryptage pour les tâches Observer et Contrôler, SSH doit être activé sur les ordinateurs cibles (“Connexion à distance” dans la sous-fenêtre Préférences Partage de l’ordinateur). En outre, les coupe-feu entre les ordinateurs participant doivent être configurés pour transmettre le trafic sur le port TCP 22 (port SSH). Si vous essayez de contrôler un serveur VNC qui n’est pas Remote Desktop, il ne prendra pas en charge la fonction de cryptage de frappe de Remote Desktop. Si vous essayez de contrôler ce serveur VNC, un avertissement vous sera présenté pour signaler que les frappes au clavier ne sont pas cryptées et vous devrez confirmer le message avant de contrôler le serveur VNC. Si vous choisissez de crypter l’ensemble des données réseau, vous ne pourrez pas contrôler le serveur VNC car Remote Desktop ne peut pas ouvrir le tunnel SSH nécessaire pour le serveur VNC. Pour activer le cryptage de transport Observer et Contrôler : 1 Choisissez Remote Desktop > Préférences. 2 Cliquez sur le bouton Sécurité. 3 Dans la section “Contrôle des ordinateurs”, sélectionnez “Crypter toutes les données réseau”. Cryptage des données réseau au cours des tâches Copier des éléments et Installer des paquets Remote Desktop peut envoyer les fichiers pour les tâches Copier des éléments et Installer des paquets via le transport crypté. Cette option n’est pas activée par défaut et vous devez soit l’activer explicitement pour chaque tâche de copie, soit via un réglage global dans les préférences de Remote Desktop. Même les fichiers des paquets d’installation peuvent être interceptés s’ils ne sont pas cryptés. Pour crypter les tâches individuelles de copie de fichiers et d’installation de paquets : m Dans la fenêtre de configuration de la tâche Copier des éléments ou Installer des paquets, sélectionnez “Crypter les données réseau”. Pour définir une préférence de cryptage par défaut pour les copies de fichiers : 1 Dans la fenêtre Préférences de Remote Desktop, sélectionnez la sous-fenêtre Sécurité. 2 Cochez la case “Crypter les transferts lors de la copie d’éléments” ou “Crypter les transferts lors de l’installation de paquets”, en fonction de vos besoins. Une autre solution consiste à crypter l’archive avant de la copier. L’archive cryptée peut être interceptée, mais son contenu ne peut pas être lu.7 81 7 Communication avec les utilisateurs Apple Remote Desktop est un outil puissant pour communiquer avec les ordinateurs sur un réseau. Vous pouvez contrôler ou observer les écrans à distance, envoyer des textes de message aux utilisateurs distants ou partager votre écran avec les autres. Ce chapitre décrit les fonctions de communication utilisateur de Remote Desktop et fournit des instructions complètes pour leur utilisation. Il vous permettra d’en savoir plus sur les opérations suivantes :  “Contrôle” à la page 82.  “Observation” à la page 90.  “Envoi de messages” à la page 96.  “Partage d’écrans” à la page 97.  “Interaction avec l’administrateur Apple Remote Desktop” à la page 98.82 Chapitre 7 Communication avec les utilisateurs Contrôle Apple Remote Desktop vous permet de contrôler des ordinateurs distants comme si vous vous trouviez face à eux. Vous pouvez contrôler la souris et le clavier d’un seul ordinateur à la fois. Apple Remote Desktop peut contrôler deux types d’ordinateurs distants : les clients Apple Remote Desktop et les serveurs Virtual Network Computing (VNC). Contrôle des clients Apple Remote Desktop Les ordinateurs clients Apple Remote Desktop peuvent être contrôlés par n’importe quel ordinateur administrateur sur lequel l’autorisation Contrôle est activée. Consultez la section “Accès administrateur à Apple Remote Desktop” à la page 62 pour plus d’informations sur les autorisations Apple Remote Desktop. Lorsque vous contrôlez un ordinateur client Apple Remote Desktop, certains raccourcis clavier ne peuvent pas être envoyés à l’ordinateur distant, mais affectent l’ordinateur administrateur. Il s’agit des raccourcis :  Changer d’application active (Commande + Tab et Commande + Maj + Tab).  Afficher ou masquer le Dock (Commande + Option + D).  Déconnecter l’utilisateur (Commande + Maj + Q).  Effectuer une capture d’écran (Commande + Maj + 4).  Forcer l’arrêt (Commande + Option + Échap).Chapitre 7 Communication avec les utilisateurs 83 Sachez également que les touches spéciales, comprenant notamment les touches de volume, de luminosité d’écran et d’éjection de disque, n’affectent pas l’ordinateur client. Ces instructions supposent qu’Apple Remote Desktop est installé et correctement configuré sur l’ordinateur observé (voir “Première configuration d’un ordinateur client Apple Remote Desktop” à la page 42) et que ce dernier a été ajouté à une liste d’ordinateurs Apple Remote Desktop (voir “Recherche et ajout de clients aux listes d’ordinateurs Apple Remote Desktop” à la page 51). Pour contrôler un client Apple Remote Desktop : 1 Sélectionnez une liste d’ordinateurs dans la fenêtre principale de Remote Desktop. 2 Sélectionnez un ordinateur dans la liste. 3 Choisissez Communication > Contrôler. 4 Pour personnaliser la fenêtre et la session de contrôle, consultez la section “Options de la fenêtre de contrôle” à la page 83. 5 Utilisez votre souris et votre clavier pour effectuer des actions sur l’ordinateur contrôlé. Si vos préférences Remote Desktop sont réglées pour partager le contrôle du clavier et de la souris, le clavier et la souris de l’ordinateur distant seront actifs et affecteront l’ordinateur de la même manière que le clavier et la souris de l’ordinateur administrateur. Si vos préférences ne sont pas réglées pour partager le contrôle, le clavier et la souris de l’ordinateur ne fonctionneront pas tant que l’ordinateur administrateur disposera du contrôle. Options de la fenêtre de contrôle Lors du contrôle d’un client, la barre de titre de la fenêtre de contrôle contient plusieurs boutons que vous pouvez utiliser pour personnaliser le contrôle à distance. Il y a des boutons qui basculent la session de contrôle entre deux états, et des boutons d’action qui effectuent une tâche spécifique. Outre les boutons, il y a un curseur pour la qualité d’image. Les boutons à bascule sont les suivants :  Mode Contrôler ou mode Observer  Partager le contrôle de la souris avec l’utilisateur  Adapter l’écran à la fenêtre  Verrouiller l’écran de l’ordinateur pendant le contrôle  Mettre en mode plein écran Les boutons d’action sont les suivants :  Capturer l’écran dans un fichier  Obtenir le contenu du presse-papiers distant  Envoyer le contenu du presse-papiers local vers le presse-papiers distant84 Chapitre 7 Communication avec les utilisateurs Basculer la fenêtre de contrôle entre le mode plein écran et l’adaptation à la fenêtre Lorsque vous contrôlez un client, vous pouvez afficher sa fenêtre en taille réelle ou la réduire pour qu’elle s’adapte à la fenêtre de contrôle. L’affichage de la fenêtre du client en mode plein écran montre l’écran du client à sa résolution réelle. Si l’écran de l’ordinateur contrôlé est plus grand que votre fenêtre de contrôle, l’écran affiche des barres de défilement au bord de la fenêtre. Pour basculer entre le mode plein écran et l’adaptation à la fenêtre : 1 Contrôlez un ordinateur client. 2 Cliquez sur le bouton Adapter l’écran à la fenêtre dans la barre d’outils de la fenêtre de contrôle. Basculement entre les modes Contrôler et Observer Chaque session de contrôle peut être basculée vers une session d’observation d’un client unique, dans laquelle l’ordinateur contrôlé ne reçoit plus la saisie à la souris et au clavier de l’ordinateur administrateur. Cela vous permet de transférer facilement le contrôle à un utilisateur du clavier de l’ordinateur client, ou de placer l’écran en observation sans affecter de manière accidentelle l’ordinateur client. Consultez la section “Observation d’un seul ordinateur” à la page 94 pour plus d’informations sur le mode d’observation Apple Remote Desktop. Pour basculer entre les modes Contrôler et Observer : 1 Contrôlez un ordinateur client. 2 Cliquez sur le bouton Contrôler/Observer dans la barre d’outils de la fenêtre de contrôle. Partage du contrôle avec un utilisateur Vous pouvez soit prendre le contrôle total de la souris et du clavier, soit partager le contrôle avec un utilisateur client Apple Remote Desktop. Cela vous permet d’avoir davantage de contrôle sur l’interaction avec les clients, ainsi que d’empêcher les éventuelles interférences côté client. Ce bouton n’a aucun effet pour le contrôle de serveurs VNC. Pour plus d’informations, consultez la section “Contrôle de serveurs VNC” à la page 86. Pour basculer entre les modes de contrôle complet et de partage de souris : 1 Contrôlez un ordinateur client. 2 Cliquez sur le bouton “Partager le contrôle de la souris et du clavier” dans la barre d’outils de la fenêtre de contrôle.Chapitre 7 Communication avec les utilisateurs 85 Masquer l’écran d’un utilisateur pendant le contrôle Vous pouvez être amené à contrôler un ordinateur client devant lequel se trouve un utilisateur, mais vous ne souhaitez pas que l’utilisateur voie ce que vous faites. Dans ce cas, vous pouvez désactiver l’écran des ordinateurs clients tout en préservant votre propre affichage de l’ordinateur client. Ce mode de contrôle spécial est appelé “mode rideau”. Vous pouvez changer ce qu’il y a “derrière le rideau” et l’afficher lorsque le mode de contrôle standard est rétabli. Pour basculer entre les modes de contrôle standard et rideau : 1 Contrôlez un ordinateur client. 2 Cliquez sur le bouton “Verrouiller l’écran de l’ordinateur pendant le contrôle”, dans la barre d’outils de la fenêtre de contrôle. Capture de la fenêtre de contrôle dans un fichier Vous pouvez faire une capture de l’écran distant et l’enregistrer dans un fichier. Le fichier est enregistré dans l’ordinateur de l’administrateur et présente la même résolution et la même profondeur de couleur que l’écran contrôlé dans la fenêtre. Pour capturer l’écran d’un client contrôlé : 1 Contrôlez un ordinateur client. 2 Cliquez sur le bouton “Capturer l’écran dans un fichier” dans la barre d’outils de la fenêtre de contrôle. 3 Nommez le nouveau fichier. 4 Cliquez sur Enregistrer. Basculement de la session de contrôle entre les modes plein écran et dans une fenêtre Vous pouvez contrôler un ordinateur soit dans une fenêtre, soit en utilisant la totalité de l’écran de l’ordinateur administrateur. Le bouton “Mettre en mode plein écran” bascule entre ces deux modes. En mode plein écran, l’écran de l’ordinateur client est dimensionné afin de remplir totalement l’écran de l’ordinateur administrateur. Outre l’écran du client, un certain nombre de commandes Apple Remote Desktop restent visible sur l’écran du client. En mode dans une fenêtre, vous pouvez basculer entre le mode d’adaptation de l’écran du client à la fenêtre et son affichage en taille réelle, avec possibilité de voir la totalité de l’écran du client. Pour plus d’informations, consultez la section “Basculer la fenêtre de contrôle entre le mode plein écran et l’adaptation à la fenêtre” à la page 84. Pour basculer entre le mode plein écran et le mode dans une fenêtre : 1 Contrôlez un ordinateur client. 2 Cliquez sur le bouton “Mettre en mode plein écran” dans la barre d’outils de la fenêtre de contrôle.86 Chapitre 7 Communication avec les utilisateurs Partage de presse-papiers pour copier et coller Vous pouvez transférer des données entre les presse-papiers de l’ordinateur administrateur et de l’ordinateur client. Par exemple, vous pouvez copier du texte à partir d’un fichier sur l’ordinateur administrateur et le coller dans un document ouvrir sur l’ordinateur client. De la même façon, vous pouvez copier un lien du navigateur Web de l’ordinateur client et le coller dans le navigateur Web de l’ordinateur administrateur. Les raccourcis clavier des commandes Copier, Couper et Coller sont toujours transmis à l’ordinateur client. Pour partager le contenu du presse-papiers avec le client : 1 Contrôlez un ordinateur client. 2 Cliquez sur le bouton “Obtenir le contenu du presse-papiers distant” dans la barre d’outils de la fenêtre de contrôle afin de récupérer le contenu du presse-papiers du client. 3 Cliquez sur le bouton “Envoyer le contenu du presse-papiers vers le presse-papiers distant” dans la barre d’outils de la fenêtre de contrôle afin d’envoyer le contenu vers le presse-papiers du client. Contrôle de serveurs VNC VNC (Virtual Network Computing) est un logiciel de contrôle à distance. Il permet à l’utilisateur d’un ordinateur de voir (via un “visualiseur”) le bureau d’un autre ordinateur connecté via le réseau et d’en contrôler le clavier et la souris (à l’aide d’un “serveur” VNC). Tout au long de ces instructions, les ordinateurs équipés du logiciel VNC seront appelés “clients VNC”. Des serveurs et des visualiseurs VNC sont disponibles pour toute une gamme de platesformes informatiques. Remote Desktop est un visualiseur VNC et peut dès lors prendre le contrôle de n’importe quel ordinateur du réseau (qu’il s’agisse d’un ordinateur Mac OS X, Linux ou Windows) soit :  En exécutant le logiciel serveur VNC.  Dans une liste d’ordinateurs Apple Remote Desktop. Si vous essayez de contrôler un serveur VNC qui n’est pas Remote Desktop, il ne prendra pas en charge la fonction de cryptage de frappe de Remote Desktop. Si vous essayez de contrôler ce serveur VNC, un avertissement vous sera présenté pour signaler que les frappes au clavier ne sont pas cryptées et vous devrez confirmer le message avant de contrôler le serveur VNC. Si vous choisissez de crypter l’ensemble des données réseau, vous ne pourrez pas contrôler le serveur VNC car Remote Desktop ne peut pas ouvrir le tunnel SSH nécessaire pour le serveur VNC. Pour plus d’informations, consultez la section “Cryptage des données réseau Observer et Contrôler” à la page 79.Chapitre 7 Communication avec les utilisateurs 87 Ces instructions reposent sur l’hypothèse selon laquelle l’ordinateur observé a été ajouté à une liste d’ordinateurs Apple Remote Desktop (voir “Recherche et ajout de clients aux listes d’ordinateurs Apple Remote Desktop” à la page 51). Lors de l’ajout d’un serveur VNC à une liste d’ordinateurs Apple Remote Desktop, vous devez uniquement fournir le mot de passe VNC, sans nom d’utilisateur. Pour contrôler un ordinateur client VNC : 1 Sélectionnez une liste d’ordinateurs dans la fenêtre principale de Remote Desktop. 2 Sélectionnez un ordinateur dans la liste. 3 Choisissez Communication > Contrôler. Si l’écran de l’ordinateur contrôlé est plus grand que votre fenêtre de contrôle, l’écran défilera à mesure que le pointeur se rapproche des bords de la fenêtre. 4 Pour personnaliser la fenêtre et la session de contrôle, consultez la section “Options de la fenêtre de contrôle” à la page 83. 5 Utilisez votre souris et votre clavier pour effectuer des actions sur l’ordinateur contrôlé. Quelles que soient vos préférences Apple Remote Desktop, les serveurs VNC contrôlés partagent le contrôle du clavier et de la souris. Le clavier et la souris de l’ordinateur distant sont actifs et affectent l’ordinateur de la même manière que le clavier et la souris de l’ordinateur administrateur. Configuration d’un serveur VNC non–Mac OS X Cette section décrit la procédure élémentaire pour configurer un client autre que Mac OS X afin qu’il soit observé à l’aide de Remote Desktop. Cette section ne fournit pas d’instructions détaillées, car la procédure dépend du système d’exploitation du client, du logiciel VNC et du coupe-feu. La procédure de base est la suivante : 1 Installez le logiciel serveur VNC sur l’ordinateur client (par exemple un PC ou un ordinateur Linux). 2 Affectez un mot de passe VNC sur l’ordinateur client. 3 Assurez-vous que le port VNC (TCP 5900) est ouvert sur le coupe-feu du client. 4 Assurez-vous que “Crypter toutes les données réseau” n’est pas sélectionné dans la section Sécurité des préférences de Remote Desktop. 5 Ajoutez l’ordinateur à la liste Tous les ordinateurs de Remote Desktop avec l’adresse IP du client. 6 Indiquez le mot de passe VNC de l’ordinateur client dans la zone d’authentification Remote Desktop.88 Chapitre 7 Communication avec les utilisateurs Un serveur VNC n’a pas de nom d’utilisateur, mais seulement un mot de passe. Options de contrôle VNC Une fois que vous avez ajouté un serveur VNC à une liste d’ordinateurs (ou lorsque vous l’ajoutez pour la première fois), vous pouvez configurer un port personnalisé pour la communication VNC et désigner un affichage à contrôler. Pour configurer un port personnalisé sur un membre d’une liste d’ordinateurs existante : 1 Sélectionnez une liste d’ordinateurs dans la fenêtre principale de Remote Desktop. 2 Sélectionnez un ordinateur Serveur VNC dans la fenêtre de Remote Desktop. 3 Choisissez Fichier > Lire les informations. 4 Cliquez sur Modifier dans la fenêtre Infos. 5 À la fin de l’adresse IP ou du nom de domaine entièrement qualifié, ajoutez un signe deux-points suivi du port désiré. Par exemple, si vous souhaitez vous connecter à un serveur VNC (serveurvnc.exemple.com) qui écoute sur le port TCP 15900, tapez : serveurvnc.exemple.com:15900 6 Cliquez sur Terminé. Pour définir un port VNC personnalisé lors de l’ajout d’un ordinateur par adresse : 1 Choisissez Fichier > Ajouter par adresse. 2 Entrez l’adresse IP ou le nom de domaine entièrement qualifié. 3 À la fin de l’adresse IP ou du nom de domaine entièrement qualifié, ajoutez un signe deux-points suivi du port désiré. Par exemple, si vous souhaitez vous connecter à un serveur VNC (serveurvnc.exemple.com) qui écoute sur le port TCP 15900, tapez : serveurvnc.exemple.com:15900 4 Saisissez vos nom d’utilisateur et mot de passe. 5 Cliquez sur Ajouter. Contrôle Apple Remote Desktop et la combinaison Contrôle + Option + Suppr du PC Si vous utilisez Remote Desktop pour administrer un PC qui exécute VNC, vous vous demanderez peut-être comment envoyer la commande “Contrôle + Option + Suppr” d’un Mac vers le PC. Bien que les affectations de touches ne soient pas les mêmes sur les Mac et les PC, vous pouvez utiliser une combinaison alternative pour envoyer la commande.  Pour les claviers taille normale (postes de travail), utilisez Contrôle + Option + Suppr  Pour les claviers abrégés (ordinateurs portables), utilisez Fonction + Contrôle + Option + Commande + SupprChapitre 7 Communication avec les utilisateurs 89 Pour désigner un affichage à contrôler : 1 Ajoutez un numéro de port personnalisé, comme décrit ci-dessus. 2 Utilisez le numéro d’affichage du dernier numéro de la désignation de port personnalisé (les désignations affichées commencent à 0 pour l’affichage principal par défaut). Par exemple, si vous souhaitez contrôler l’affichage par défaut sur un serveur VNC (serveurvnc.exemple.com) qui écoute sur le port TCP 5900, tapez : serveurvnc.exemple.com:5900 Si vous souhaitez contrôler le deuxième affichage, tapez : serveurvnc.exemple.com:5901 Si vous souhaitez contrôler le troisième affichage, tapez : serveurvnc.exemple.com:5902 Configuration d’un client Apple Remote Desktop pour le contrôle par un Visualiseur VNC Lorsqu’il est configuré pour cela, un client Apple Remote Desktop peut être contrôlé avec un visualiseur VNC non–Apple. L’autorisation d’un visualiseur VNC non Apple à accéder à un client Apple Remote Desktop est moins sûre que d’utiliser Remote Desktop pour contrôler le client. Les logiciels VNC non-Apple sont réglés pour que le mot de passe soit stocké sous une forme et dans un emplacement non sécurisés. Pour configurer un client afin qu’il accepte les connexions VNC : 1 Ouvrez les Préférences Système sur l’ordinateur client. 2 Cliquez sur Partage, sélectionnez Apple Remote Desktop, puis cliquez sur Autorisations d’accès. 3 Sélectionnez “Les utilisateurs VNC peuvent contrôler l’écran avec ce mot de passe”. 4 Entrez un mot de passe VNC. 5 Cliquez sur OK. Avertissement :n’employez pas le même mot de passe qu’un utilisateur ou un administrateur Apple Remote Desktop. Ce mot de passe n’est peut-être pas sûr.90 Chapitre 7 Communication avec les utilisateurs Observation Il se peut que vous souhaitiez simplement observer l’écran d’un ordinateur plutôt que de le contrôler. L’observation d’un ordinateur distant est similaire au contrôle, sauf que les mouvements de votre souris et les entrées de clavier ne sont pas envoyées à l’ordinateur distant. Les ordinateurs clients Apple Remote Desktop peuvent être observés par n’importe quel ordinateur administrateur sur lequel l’autorisation Observer est définie. Consultez la section “Accès administrateur à Apple Remote Desktop” à la page 62 pour plus d’informations sur les autorisations Apple Remote Desktop. Remote Desktop vous permet d’observer plusieurs clients sur le même écran, en passant en revue la liste des ordinateurs observés. Cela vous permet de surveiller plusieurs écrans sans devoir sélectionner individuellement chacun d’entre eux. Gestion de nombreux écrans de client Lorsque vous observez un seul client, vous pouvez afficher sa fenêtre en taille réelle ou la réduire pour qu’elle s’adapte à la fenêtre d’observation. Pour basculer entre la taille normale et la taille adaptée à la fenêtre, cliquez sur le bouton “Adapter à la fenêtre”, comme vous le feriez dans une fenêtre de contrôle. Si vous observez un nombre de clients plus important que le nombre prévu pour un affichage sur un seul écran, il est possible de faire défiler plusieurs pages en cliquant sur les boutons Précédent ou Suivant.Chapitre 7 Communication avec les utilisateurs 91 Parcourir les pages : utilisez ces boutons pour passer manuellement à la page d’écrans précédente ou suivante. Affichage d’informations supplémentaires sur les clients observés Il existe sous chacun des bureaux observés une zone d’informations relatives à l’ordinateur. Cette zone est automatiquement désactivée lorsque l’administrateur observe un nombre d’ordinateurs supérieur au nombre affichable de manière correcte dans la zone d’informations (seuil d’environ 220 pixels en largeur). Cela peut arriver si :  la sélection initiale d’ordinateurs est trop importante pour la taille de la fenêtre ;  la fenêtre d’observation est redimensionnée, ce qui a pour effet de faire passer la taille des informations en dessous du seuil ;  le réglage relatif au nombre d’ordinateurs observés est modifié. La zone des informations d’ordinateur est réactivée lorsque les tailles sont ramenées à une valeur supérieure au seuil de la taille d’image. Modification des réglages d’observation pendant l’observation Vous pouvez, alors que vous êtes en train d’observer plusieurs ordinateurs, modifier les réglages d’observation d’Apple Remote Desktop à l’aide des commandes situées en haut de la fenêtre d’observation. Ces réglages seront visibles après avoir cliqué sur Options de présentation dans la barre d’outils. Pour modifier vos réglages d’observation :  Délai de page : réglez le nombre de secondes écoulées avant de passer automatiquement à la page d’écrans suivante.  Ordinateurs par page : réglez le nombre d’écrans clients visibles par page.  Qualité de l’image : réglez le nombre de couleurs de l’écran (du noir et blanc aux millions de couleurs).92 Chapitre 7 Communication avec les utilisateurs  Titre : modifiez les titres des écrans affichés dans la zone des informations d’ordinateur.  Image de compte : ajoutez l’image de compte de l’utilisateur actuellement connecté sous chaque bureau observé. Pour plus d’informations, consultez la section “Affichage de l’image de compte d’un utilisateur pendant l’observation” à la page 92.  État de l’ordinateur : ajoutez une icône de vue d’ensemble de l’état sous le bureau observé. Pour plus d’informations, consultez la section “Affichage de l’état du système d’un ordinateur pendant l’observation” à la page 93. Modification des titres d’écran pendant l’observation Pendant que vous observez plusieurs ordinateurs, vous pouvez modifier le titre qui se trouve sous les bureaux affichés dans la fenêtre d’observation. Le titre principal peut être constitué des éléments suivants :  Nom (nom de partage de l’ordinateur)  Adresse IP  Nom d’hôte Pour modifier vos titres de fenêtre d’observation : 1 Cliquez sur Options de présentation dans la barre d’outils de la fenêtre d’observation. 2 Sélectionnez “Afficher les informations sur l’ordinateur”. 3 Dans le menu local Titre, sélectionnez le titre souhaité. 4 Cliquez sur Terminé. Affichage de l’image de compte d’un utilisateur pendant l’observation Remote Desktop peut afficher l’image de compte de l’utilisateur et un état créé par l’utilisateur sous le bureau observé. L’image de compte de l’utilisateur correspond à son icône de connexion au système ; il peut donc s’agir d’une photo prise à l’aide d’une caméra iSight ou d’une image personnalisée sélectionnée via la sous-fenêtre Comptes des Préférences Système. Pour afficher l’image de compte d’un utilisateur : 1 Cliquez sur Options de présentation dans la barre d’outils de la fenêtre d’observation. 2 Sélectionnez “Afficher les informations sur l’ordinateur”. 3 Sélectionnez Image de compte. 4 Cliquez sur Terminé.Chapitre 7 Communication avec les utilisateurs 93 Affichage de l’état du système d’un ordinateur pendant l’observation Remote Desktop peut afficher certaines informations concernant l’état du système sous le bureau observé. Ces informations donnent un aperçu des statistiques de service suivantes :  Utilisation du processeur  Utilisation du disque  Mémoire libre Les statistiques du système comprennent deux niveaux d’approfondissement dans les détails. Le premier niveau consiste en une icône unique (rouge, jaune ou verte). Pour afficher le second niveau, vous devez placer le pointeur sur l’icône d’état de premier niveau. L’icône se transforme en “i” et vous pouvez cliquer sur le “i” pour obtenir des informations supplémentaires. Le fait de cliquer sur l’icône permet d’afficher des icônes d’état relatives à chaque service : Icône Signification ou Une ou plusieurs statistiques de service sont rouges. Ceci est prioritaire par rapport à n’importe quel indicateur jaune ou vert. ou Une ou plusieurs statistiques de service sont jaunes. Ceci est prioritaire par rapport à n’importe quel indicateur vert. Le service fonctionne en respectant les paramètres établis. Aucune information sur le service n’est disponible. Service Icône État Utilisation du processeur Utilisation de 60 % ou moins Utilisation entre 60 % et 85 % Utilisation de 85 % ou plus Aucune information sur l’état n’est disponible Utilisation du disque Utilisation de 90 % ou moins Utilisation entre 90 % et 95 % Utilisation de 95 % ou plus94 Chapitre 7 Communication avec les utilisateurs Pour afficher l’état du système dans la fenêtre d’observation : 1 Cliquez sur Options de présentation dans la barre d’outils de la fenêtre d’observation. 2 Sélectionnez “Afficher les informations sur l’ordinateur”. 3 Sélectionnez “État de l’ordinateur”. 4 Cliquez sur Terminé. Raccourcis de la fenêtre d’observation de plusieurs écrans Vous pouvez accéder à plusieurs commandes Apple Remote Desktop en utilisant les icô- nes de la fenêtre Observer. Vous pouvez personnaliser la fenêtre Observer avec les commandes les plus utiles pour vous. Par exemple, vous pouvez avoir besoin d’accéder à la commande Copier des éléments, à la commande Discuter et à la commande Verrouiller l’écran, en utilisant les boutons de la barre d’outils de la fenêtre Observer. Vous pouvez effectuer des tâches Remote Desktop sur n’importe quel ordinateur en sélectionnant son écran et en choisissant une tâche dans les menus Remote Desktop ou la barre d’outils de la fenêtre Observer. Quelles que soient les personnalisations de votre barre d’outils, vous pouvez avancer manuellement dans les pages, changer le titre des écrans observés, changer le nombre d’écrans client par page, changer le nombre de secondes avant le changement de page, ou encore changer le nombre de couleurs des écrans observés. Observation d’un seul ordinateur Lorsque vous observez un seul ordinateur, l’écran observé est affiché dans une fenêtre de votre ordinateur administrateur. Si un économiseur d’écran est en cours d’exécution pendant que vous observez l’écran, il demeure activé. La fenêtre d’observation contient un bouton de partage du contrôle de la souris qui permet de passer au contrôle de l’écran. Aucune information sur l’état n’est disponible Mémoire libre Utilisation de moins de 80 % Utilisation entre 80 % et 95 % Utilisation de plus de 95 % Aucune information sur l’état n’est disponible Service Icône ÉtatChapitre 7 Communication avec les utilisateurs 95 Pour observer un seul ordinateur : 1 Sélectionnez une liste d’ordinateurs dans la fenêtre principale de Remote Desktop. 2 Sélectionnez un ordinateur dans la fenêtre Remote Desktop. 3 Choisissez Communication > Observer. Si l’écran de l’ordinateur observé est plus grand que la fenêtre d’observation, l’écran défilera à mesure que le pointeur se rapproche des bords de la fenêtre. 4 Pour personnaliser la fenêtre et la session d’observation d’un client unique, consultez la section “Options de la fenêtre de contrôle” à la page 83. Les options de la fenêtre d’observation sont les mêmes que celles de la fenêtre de contrôle. Observation de plusieurs ordinateurs Lorsque vous observez plusieurs ordinateurs clients, chaque écran client est réduit afin que plusieurs ordinateurs puissent être affichés en même temps. Vous pouvez définir le nombre d’écrans clients à afficher simultanément. Pour plus d’informations, consultez la section “Définition des préférences de l’application d’administration Remote Desktop” à la page 37. Si un économiseur d’écran est en cours d’exécution sur un client lorsque vous commencez l’observation, l’économiseur d’écran reste actif. Les écrans défilent dans la liste des ordinateurs sélectionnés, quelques-uns à la fois, avec changement toutes les 30 secondes, selon le réglage de vitesse sélectionné. Pour observer plusieurs ordinateurs : 1 Sélectionnez une liste d’ordinateurs dans la fenêtre principale de Remote Desktop. 2 Sélectionnez un ou plusieurs ordinateurs dans la liste d’ordinateurs sélectionnée. 3 Choisissez Communication > Observer. Les écrans des ordinateurs distants sont affichés dans une fenêtre. Observation d’un ordinateur dans Dashboard Si vous utilisez Mac OS X version 10.4 ou ultérieure, vous pouvez utiliser Dashboard pour observer un ordinateur client unique. L’ordinateur doit se trouver dans votre liste Tous les ordinateurs et être authentifié avec l’autorisation d’observer. Apple Remote Desktop ne doit pas nécessairement être lancé. Pour observer avec Dashboard : 1 Ajoutez l’ordinateur à votre liste Tous les ordinateurs. Pour plus d’informations, consultez la section “Recherche et ajout de clients aux listes d’ordinateurs Apple Remote Desktop” à la page 51. 2 Activez Dashboard et cliquez sur son icône pour l’exécuter. 3 Cliquez sur le bouton “Infos”.96 Chapitre 7 Communication avec les utilisateurs 4 Saisissez un nom d’hôte ou une adresse IP, un nom d’utilisateur et un mot de passe, ou bien sélectionnez simplement l’ordinateur que vous voulez observer (s’il se trouve dans la liste). 5 Cliquez sur Terminé. Envoi de messages Apple Remote Desktop vous permet de communiquer avec les utilisateurs des ordinateurs clients Apple Remote Desktop via des messages texte. Vous pouvez utiliser des messages de texte pour donner des instructions aux utilisateurs ou leur envoyer des annonces, collaborer à distance avec eux ou les aider à régler les problèmes qu’ils rencontrent. Il existe deux types de messages de texte : les messages à sens unique et les messages interactifs. Les messages de texte et les messages interactifs sont uniquement disponibles pour les ordinateurs clients Apple Remote Desktop ; ils ne sont pas disponibles pour les ordinateurs clients VNC. Envoi de messages à sens unique Vous pouvez utiliser les messages à sens unique pour faire des annonces ou envoyer des informations aux utilisateurs d’ordinateurs clients. Les annonces apparaissent devant les fenêtres des applications ouvertes et peuvent être éliminées par l’utilisateur. Pour envoyer un message à sens unique : 1 Sélectionnez une liste d’ordinateurs dans la fenêtre principale de Remote Desktop. 2 Sélectionnez un ordinateur dans la liste. 3 Choisissez Communication > Envoyer le message. 4 Tapez votre message. 5 Cliquez sur Envoyer. Le texte du message s’affiche sur les écrans de tous les ordinateurs sélectionnés.Chapitre 7 Communication avec les utilisateurs 97 Discussion interactive Vous pouvez démarrer une discussion interactive avec l’utilisateur d’un ordinateur client Apple Remote Desktop. Cela vous permet d’obtenir une réponse immédiate des utilisateurs et, ainsi, de collaborer avec eux ou de rechercher des solutions aux problèmes qu’ils rencontrent. Pour engager une discussion interactive : 1 Sélectionnez une liste d’ordinateurs dans la fenêtre principale de Remote Desktop. 2 Sélectionnez un ou plusieurs ordinateurs dans la liste d’ordinateurs sélectionnée. 3 Choisissez Communication > Discuter. 4 Tapez votre message, une ligne à la fois. Le message apparaît en temps réel sur l’écran de l’utilisateur pendant que vous tapez. 5 Appuyez sur la touche Retour afin de compléter et d’envoyer chaque ligne. Visualisation des requêtes d’attention Une fois qu’un utilisateur client a envoyé une requête d’attention, l’administrateur Apple Remote Desktop peut lire le texte de la requête. Pour visualiser les requêtes d’attention : 1 Choisissez Fenêtre > Messages des utilisateurs. 2 Sélectionnez le message que vous souhaitez afficher. 3 Cliquez sur Afficher afin de voir le message de la requête. Partage d’écrans Apple Remote Desktop vous permet d’afficher votre écran (ou l’écran d’un ordinateur client figurant sur votre liste) à un ou tous les ordinateurs clients Apple Remote Desktop figurant sur la même liste d’ordinateurs. Vous pouvez par exemple afficher une présentation à toute une classe d’ordinateurs à partir d’un seul ordinateur. Partage d’un écran avec des ordinateurs clients Vous pouvez partager l’écran d’un ordinateur client, ou celui de l’administrateur, avec un nombre quelconque de clients. L’écran client affiche le contenu de l’écran partagé mais ne peut en aucun cas le contrôler. Pour partager l’écran d’un ordinateur : 1 Sélectionnez une liste d’ordinateurs dans la fenêtre principale de Remote Desktop. 2 Sélectionnez un ou plusieurs ordinateurs dans la liste d’ordinateurs sélectionnée. Ces ordinateurs incluent les ordinateurs cible et l’ordinateur source. 3 Choisissez Communication > Partage d’écran. 4 Sélectionnez l’écran à partager.98 Chapitre 7 Communication avec les utilisateurs Si vous souhaitez partager l’écran de l’administrateur Apple Remote Desktop, sélectionnez Partager votre écran. Pour partager l’écran d’un autre client, sélectionnez “Partager un écran différent”, puis faites glisser un ordinateur depuis une liste d’ordinateurs Apple Remote Desktop jusque dans la zone de dialogue. 5 Cliquez sur Partage d’écran. L’ordinateur sélectionné affiche l’écran de l’ordinateur partagé. Si la résolution d’écran de l’ordinateur cible est inférieure à celle de l’ordinateur partagé, seule la partie supérieure gauche de l’écran partagé (jusqu’à la résolution d’écran la plus basse) sera visible sur l’écran cible. Contrôle de tâches de partage d’écran Vous pouvez effectuer le suivi des tâches de partage d’écran que vous avez démarrées. Vous pouvez obtenir des informations sur toutes les tâches de partage d’écran actuellement en cours et vous pouvez trier les tâches par heure de début, écran source ou ordinateurs cibles. Pour afficher les tâches de partage d’écran actuellement actives : m Choisissez Fenêtre > Tâches de partage d’écran actives. Interaction avec l’administrateur Apple Remote Desktop Les utilisateurs des ordinateurs clients Apple Remote Desktop peuvent entrer en contact avec un administrateur Remote Desktop. Les clients peuvent demander l’attention de l’administrateur ou annuler cette demande d’attention. Les utilisateurs d’ordinateurs clients Apple Remote Desktop peuvent également définir une icône d’identification destinée à être vue par l’administrateur Remote Desktop. Ce dernier peut choisir d’afficher ou non cette icône. Envoi d’une requête d’attention à l’administrateur Il peut arrive que les utilisateurs des ordinateurs clients Apple Remote Desktop aient besoin de l’attention de l’administrateur Apple Remote Desktop. Si un administrateur Apple Remote Desktop est actuellement en train de surveiller l’ordinateur client, l’utilisateur client peut lui envoyer une requête d’attention. Pour envoyer une requête d’attention à l’administrateur : 1 Cliquez sur l’icône d’état Apple Remote Desktop et choisissez “Message pour l’administrateur”. La fenêtre de requête d’attention s’ouvre.Chapitre 7 Communication avec les utilisateurs 99 2 Si le réseau comporte plusieurs administrateurs Apple Remote Desktop disponibles, choisissez un administrateur dans le menu local “Envoyer un message à”. 3 Tapez votre message. 4 Cliquez sur Envoyer. L’icône de requête d’attention apparaît sur l’écran de l’administrateur. Annulation d’une requête d’attention Si un utilisateur n’a plus besoin d’attirer l’attention de l’administrateur Apple Remote Desktop, il peut annuler sa requête après l’avoir envoyée. Pour annuler une requête d’attention : 1 Cliquez sur l’icône d’état Apple Remote Desktop et choisissez “Message pour l’administrateur”. 2 Cliquez sur l’icône d’état Apple Remote Desktop dans la barre de menus et choisissez Annuler le message. Modification de l’icône du client en cours d’observation Par défaut, l’icône que voit l’administrateur Remote Desktop lorsqu’il observe un ordinateur correspond à l’icône d’ouverture de session de l’utilisateur actuellement connecté. Si vous disposiez d’une caméra iSight activée au moment de la configuration de votre ordinateur, vous vous êtes peut-être photographié afin de personnaliser votre icône d’utilisateur. Vous pouvez modifier cette icône et cette modification sera appliquée à l’écran d’observation de l’administrateur. Pour modifier votre icône d’ouverture de session : 1 Préparez l’image que vous voulez utiliser. Vous pouvez utiliser un fichier d’image ou une photo prise à l’aide d’iSight. 2 Ouvrez les Préférences Système. L’application Préférences Système s’ouvre. 3 Sélectionnez la sous-fenêtre Comptes. 4 Sélectionnez votre compte, puis cliquez sur le bouton Image. 5 Remplacez votre image de compte actuelle par la nouvelle image. 6 Fermez les Préférences Système.8 100 8 Administration des ordinateurs clients Avec Apple Remote Desktop, vous disposez d’un contrôle administratif puissant. Il vous permet, manuellement ou automatiquement, d’obtenir des informations sur tous les ordinateurs, d’installer des logiciels et d’entretenir des systèmes à partir d’un seul ordinateur administrateur. Ce chapitre décrit les fonctions de Remote Desktop et fournit des instructions complètes pour leur utilisation. Il vous permettra d’en savoir plus sur les opérations suivantes :  “Suivi de la progression et de l’historique des tâches” à la page 100.  “Installation de logiciels avec Apple Remote Desktop” à la page 105.  “Mise à niveau de logiciels” à la page 109.  “Copie de fichiers” à la page 111.  “Création de rapports” à la page 116.  “Entretien des systèmes” à la page 134.  “Gestion des ordinateurs” à la page 142.  “Commandes shell UNIX” à la page 150.  “Automatisation des fonctions” à la page 159. Suivi de la progression et de l’historique des tâches La zone d’historique des tâches se trouve dans la partie gauche de la fenêtre Remote Desktop (voir “Fenêtre principale de Remote Desktop” à la page 30) avec les listes d’ordinateurs et les scanneurs. Chaque fois que vous exécutez une tâche (génération d’un rapport, copie d’un fichier, redémarrage d’un ordinateur), le nom de la tâche, les ordinateurs affectés, le résultat des tâches et l’heure d’exécution sont stockés dans la fenêtre Historique des tâches (accessible via le menu Fenêtre > Historique des tâches). La liste Historique des tâches, dans la fenêtre principale de Remote Desktop, affiche le nom de la tâche et le résultat. Vous pouvez réduire la liste Historique des tâches afin de réduire sa taille.Chapitre 8 Administration des ordinateurs clients 101 Vous pouvez sélectionner une tâche dans la liste Historique des tâches afin de voir certaines informations sur la tâche, et double-cliquer afin de voir une description plus détaillée de la tâche, ainsi que les ordinateurs impliqués. Les tâches en cours apparaissent dans la liste Tâches actives, où vous pouvez les arrêter et les redémarrer. Remote Desktop effectue le suivi de trois types de progression des tâches : active, Serveur de tâches et terminée. Les tâches actives sont celles qui sont en cours de traitement par les ordinateurs clients, lesquels n’ont pas tous signalé la fin de la tâche à la console d’administration. Certaines tâches sont si courtes qu’elles n’apparaissent que brièvement dans la liste des tâches en cours ; d’autres peuvent être plus longues et restent dans la liste suffisamment longtemps pour que vous puissiez consulter sa progression. La liste Tâches actives se trouve dans la partie gauche de la fenêtre Remote Desktop et comporte un triangle d’affichage permettant de développer ou de masquer la liste. Les tâches Serveur de tâches sont celles qui ont été affectées au serveur de tâches (soit celui qui s’exécute sur l’ordinateur de l’administrateur, soit un serveur distant) et qui ne sont pas encore terminées pour tous les participants à la tâche. Les tâches terminées sont celles qui ont reçu un état de tâche pour tous les ordinateurs clients qui participent. La description de la tâche et la liste d’ordinateurs passent ensuite à la liste d’historique des tâches. La liste d’historique des tâches se trouve dans la partie gauche de la fenêtre Remote Desktop et comporte un triangle d’affichage permettant de développer ou de masquer la liste. Outre les fonctionnalités d’état des tâches et de notification de Remote Desktop, vous pouvez définir un script shell de notification à exécuter lorsqu’une tâche est terminée. Ce script concerne toutes les tâches, sa complexité dépendant de vos besoins. Activation d’un script de notification de tâche Lorsqu’une tâche se termine, Remote Desktop peur exécuter un script que vous créez. Ce script concerne toutes les tâches terminées et doit être un script shell. Un script de notification par défaut est fourni, que vous pouvez personnaliser en fonction de vos besoins. Le script doit être un script shell, mais vous pouvez utiliser plusieurs autres environnements de script tels que des scripts AppleScript avec la commande osascript. Pour activer un script de notification de tâches : 1 Assurez-vous d’être connecté en tant qu’utilisateur administrateur. 2 Ouvrez Remote Desktop. 3 Choisissez Remote Desktop > Préférences. 4 Cliquez sur le bouton Tâches. 5 Sélectionnez “Activer le script de notification de tâche”. 6 Choisissez l’emplacement du script.102 Chapitre 8 Administration des ordinateurs clients Le script de notification par défaut se trouve dans le répertoire /Bibliothèque/Application Support/Apple/Remote Desktop/Notify. 7 Fermez la fenêtre Préférences. Détermination de l’état des tâches actives Lorsque vous obtenez l’état actuel d’une tâche, vous voyez sa progression, les ordinateurs impliqués, ainsi que leur retour vers l’ordinateur administrateur. Pour obtenir l’état d’une tâche en cours d’exécution : 1 Sélectionnez la liste Tâches actives. 2 Sélectionnez la tâche souhaitée dans la fenêtre Remote Desktop. L’état des tâches et les ordinateurs impliqués sont illustrés dans la fenêtre Remote Desktop. Vous pouvez définir une préférence afin de vous assurer que la fenêtre principale affiche toujours la tâche en cours d’exécution dans la zone de travail principale. Sinon, la fenêtre principale continuera d’afficher la dernière liste d’ordinateurs sélectionnée. Pour afficher automatiquement l’état des tâches dans la fenêtre principale : 1 Assurez-vous d’être connecté en tant qu’utilisateur administrateur. 2 Ouvrez Remote Desktop. 3 Choisissez Remote Desktop > Préférences. 4 Cliquez sur le bouton Tâches. 5 Sélectionnez “Toujours afficher la tâche active”. 6 Fermez la fenêtre Préférences. Utilisation de l’affichage du retour des tâches Vous pouvez utiliser l’affichage du retour des tâches pour :  recommencer une tâche sur les ordinateurs sélectionnés ;  annuler une tâche en cours. Les tâches en cours apparaissent dans la liste Tâches actives, où vous pouvez les arrêter ou les réexécuter. Pour utiliser la fenêtre des rapports de tâches : 1 Sélectionnez la tâche dans la liste d’historique des tâches ou dans la liste des tâches actives. 2 Changez la tâche si nécessaire : a Cliquez sur le bouton de nouvelle tentative afin d’exécuter de nouveau la tâche. b Cliquez sur le bouton d’arrêt afin d’annuler la tâche active.Chapitre 8 Administration des ordinateurs clients 103 Arrêt d’une tâche en cours d’exécution Si une tâche est en cours et que Remote Desktop attend toujours un retour des ordinateurs clients, vous pouvez arrêter la tâche. Utilisez la liste Tâches actives pour arrêter la commande en cours. Pour arrêter une tâche en cours d’exécution : 1 Sélectionnez la liste Tâches actives. 2 Sélectionnez la tâche souhaitée dans la fenêtre Remote Desktop. L’état des tâches et les ordinateurs impliqués sont illustrés dans la fenêtre Remote Desktop. 3 Cliquez sur le bouton Arrêter dans le coin supérieur droit de la fenêtre principale. Obtention de l’historique des tâches terminées Une fois qu’une tâche a reçu un retour de tous les ordinateurs clients impliqués, ou lorsqu’une expiration de communication a eu lieu, la tâche est déplacée vers la liste Historique des tâches. La liste Historique des tâches se trouve dans la partie gauche de la fenêtre Remote Desktop et comporte un triangle d’affichage permettant de développer ou de masquer la liste. Cette liste reste alimentée pendant la durée définie dans les préférences de Remote Desktop. La liste Historique des tâches peut également être affichée dans une fenêtre distincte avec les tâches triées par date. Pour obtenir l’état d’une tâche terminée : 1 Ouvrez la liste Historique des tâches à l’aide du triangle d’affichage. 2 Sélectionnez la tâche souhaitée dans la fenêtre Remote Desktop. L’état final des tâches et les ordinateurs impliqués sont affichés dans la fenêtre Remote Desktop. ou m Sélectionnez Fenêtre > Historique des tâches. L’état final des tâches et les ordinateurs impliqués sont illustrés dans une fenêtre distincte. Enregistrement d’une tâche pour une utilisation ultérieure Vous pouvez enregistrer une tâche en vue d’une réutilisation ultérieure. Si vous êtes amené à répéter certaines tâches, vous pouvez les enregistrer, ainsi que les informations sur les ordinateurs associés. Les tâches Observer et Contrôler ne peuvent pas être enregistrées. Les tâches enregistrées apparaissent dans une liste à gauche de la fenêtre principale de Remote Desktop. Pour enregistrer une tâche en vue d’une utilisation ultérieure : 1 Ouvrez la tâche que vous souhaitez enregistrer. Par exemple, si vous souhaitez enregistrer une tâche Copier des éléments, sélectionnez Gérer > Copier des éléments.104 Chapitre 8 Administration des ordinateurs clients 2 Configurez la tâche en fonction de vos besoins. 3 Avant d’exécuter la tâche, cliquez sur Enregistrer. 4 Nommez la tâche enregistrée. La tâche apparaît dans une liste à gauche de la fenêtre principale de Remote Desktop. Création et utilisation de modèles de tâches Dans la zone de dialogue de configuration de chaque tâche, vous pouvez enregistrer les réglages de la tâche dans un modèle en vue d’une réutilisation pour les futures tâches de même type. Par exemple, si vous utilisez régulièrement certaines options de copie pour une tâche Copier des éléments, vous pouvez enregistrer ces réglages comme modèle, puis les appliquer à toute nouvelle tâche Copier des éléments. Une fois qu’un modèle de tâche est enregistré, vous pouvez sélectionner n’importe quel modèle enregistré à partir du menu local Modèles. La sélection d’un modèle configure automatiquement la zone de dialogue en fonction du modèle enregistré. Si vous souhaitez effectuer une tâche similaire à un modèle existant, commencez par ce modèle via le menu local Modèle, puis personnalisez la zone de dialogue de configuration de tâche après application du modèle. Par exemple, si vous souhaitez toujours utiliser les mêmes options pour la tâche Copier des éléments, mais que le groupe d’ordinateurs change, créez un modèle de tâche en configurant la zone de dialogue des options de copie sans sélectionner les ordinateurs cibles, puis en l’enregistrant via le menu local Modèles. Ensuite, chaque fois que vous créez une nouvelle tâche Copier des éléments avec les ordinateurs cibles sélectionnés, vous pouvez appliquer les réglages enregistrés en les sélectionnant dans le menu local Modèles et en ajoutant ensuite vos propres réglages. Vous pouvez créer autant que modèles que vous le souhaitez, de toutes pièces ou à partir de modèles existants. Une fois enregistré, un modèle peut devenir le modèle par défaut de la tâche, toutes les nouvelles occurrences de la tâche s’ouvrant avec les réglages par défaut du modèle. Vous pouvez également modifier la liste des modèles de la tâche à partir de la liste Modèle, supprimer un modèle ou en faire le modèle par défaut de la tâche. Il existe des modèles intégrés existants pour la tâche Envoyer la commande UNIX, lesquels ne peuvent pas être supprimés. Consultez la section “Modèles Envoyer la commande UNIX” à la page 150 pour plus d’informations. Remarque :les modèles sont stockés uniquement pour leur propre type de tâche. Par exemple, les modèles enregistrés de la tâche Copier des éléments ne sont pas utilisables avec les tâches Renommer un ordinateur, etc. Pour créer un modèle de tâche : 1 Ouvrez une fenêtre de configuration de tâches. Vous pouvez utiliser des tâches enregistrées existantes, ou une tâche nouvellement créée. 2 Configurez la tâche en fonction de vos besoins.Chapitre 8 Administration des ordinateurs clients 105 3 Cliquez sur le menu local Modèle et sélectionnez “Enregistrer en tant que modèle”. 4 Nommez le modèle, puis cliquez sur OK. Pour appliquer un modèle de tâche : 1 Ouvrez une fenêtre de configuration de tâches. Vous pouvez utiliser des tâches enregistrées existantes, ou une tâche nouvellement créée. 2 Cliquez sur le menu local Modèle et sélectionnez le modèle souhaité. Les réglages du modèle sont appliqués à la zone de dialogue. 3 Si vous le souhaitez, personnalisez la tâche. Modification d’une tâche enregistrée Vous pouvez modifier une tâche précédemment enregistrée, changer ce que fait la tâche ou changer les ordinateurs cibles. Pour modifier une tâche enregistrée : 1 Double-cliquez sur la tâche enregistrée que vous souhaitez modifier. De la même façon, vous pouvez appuyer sur Contrôle en cliquant, ou cliquer avec le bouton droit de la souris et choisir Modifier la tâche dans le menu local. 2 Dans la fenêtre de description de la tâche, modifiez les paramètres. Vous pouvez modifier les préférences de la tâche et changer la liste des ordinateurs. Supprimez des ordinateurs en les sélectionnant et en appuyant sur la touche Suppr ; ajoutez des ordinateurs en les faisant glisser à partir d’une liste vers la tâche. Une fois une tâche terminée, son nom, son résultat et l’heure de sa dernière exécution sont stockés. La fenêtre des rapports de tâches fournit une description détaillée de la tâche et indique si elle a été effectuée avec succès ou non sur chaque ordinateur client impliqué. Pour afficher la fenêtre des rapports de tâches : m Sélectionnez la tâche dans la liste Historique des tâches. Installation de logiciels avec Apple Remote Desktop Il existe plusieurs méthodes vous permettant d’installer des logiciels avec Apple Remote Desktop. La section suivante explique comment installer des logiciels à l’aide de paquets d’installation ou de métapaquets, à l’aide de la commande de copie de Remote Desktop, à l’aide de programmes d’installation élaborés par d’autres éditeurs de logiciels ou à l’aide de NetBoot ou d’Installation en réseau. Avertissement :la distribution de logiciels protégés par droits d’auteur sans disposer du contrat de licence approprié constitue une infraction à la loi sur les droits d’auteur.106 Chapitre 8 Administration des ordinateurs clients Installation par paquet et métapaquet Vous pouvez installer les nouveaux logiciels automatiquement et sans intervention de l’utilisateur en copiant les paquets d’installation (fichiers .pkg ou .mpkg) sur un ou plusieurs clients distants. Apple Remote Desktop copie le paquet sur les ordinateurs que vous avez choisis, exécute le programme d’installation sans qu’aucune fenêtre ne s’affiche et sans qu’aucune intervention de l’utilisateur ne soit requise, puis efface les fichiers d’installation une fois le processus terminé. Vous pouvez choisir de lancer l’installation d’un paquet à partir du serveur de tâches désigné plutôt qu’à partir d’une tâche Remote Desktop. Cela vous permet d’installer des paquets sur des ordinateurs non connectés au réseau (avec l’état “Déconnecté”) lorsque vous exécutez la tâche. Le serveur de tâches surveille le réseau afin de détecter la prochaine reconnexion du client déconnecté. Le serveur de tâches effectue alors l’installation. Pour plus d’informations sur la désignation d’un serveur de tâches, consultez les sections “Utilisation d’un serveur de tâches pour la collecte des données de rapports” à la page 118 et “Désignation du serveur de tâches et définition de l’emplacement de collecte des données de rapport” à la page 162. Pour des instructions détaillées sur l’installation via le serveur de tâches, consultez la section “Installation de logiciels sur des ordinateurs déconnectés” à la page 107. Vous pouvez installer successivement plusieurs paquets. Lorsque vous exécutez l’installation de plusieurs paquets, Remote Desktop copie tous les paquets sélectionnés et les installe. Il détecte également si un redémarrage est nécessaire et vous donne un indice visuel. Vous pouvez ordonner à la tâche de redémarrer les ordinateurs après l’exécution, ou redémarrer les ordinateurs manuellement par la suite. Il est impossible d’interrompre l’installation d’un paquet. Toute installation lancée est poursuivie jusqu’à son terme (tant qu’aucune erreur ne survient sur le client). Vous pouvez cependant cliquer sur le bouton Arrêter afin d’interrompre la copie des paquets restants et donc l’installation. L’administrateur peut également utiliser l’application PackageMaker (disponible sur le CD Apple Remote Desktop ou avec les outils Apple Developer Tools) afin de créer un métapaquet contenant plusieurs programmes d’installation à exécuter en séquence. Outre la création de métapaquets, vous pouvez également utiliser PackageMaker pour créer des paquets destinés à installer des logiciels personnalisés développés par votre organisation. Vous trouverez davantage d’informations sur la création et l’utilisation de paquets et de métapaquets sur le site Web Apple Developer Connection : developer.apple.com Pour copier et installer des logiciels à l’aide d’un fichier .pkg : 1 Sélectionnez une liste d’ordinateurs dans la fenêtre principale de Remote Desktop. 2 Sélectionnez un ou plusieurs ordinateurs dans la liste d’ordinateurs sélectionnée.Chapitre 8 Administration des ordinateurs clients 107 3 Choisissez Gestion > Installer les paquets. 4 Sélectionnez un fichier .pkg ou .mpkg à installer. Vous pouvez également faire glisser un paquet d’installation dans la fenêtre de la liste des paquets. 5 Indiquez si vous souhaitez redémarrer les ordinateurs cibles après l’installation. 6 Sélectionnez l’option permettant d’exécuter la tâche à partir de “Cette application”. Cette option est préférable lors de l’installation sur des ordinateurs actuellement connectés. Pour installer le logiciel à l’aide d’un serveur de tâches, consultez la section “Installation de logiciels sur des ordinateurs déconnectés” à la page 107. 7 Sélectionnez les autres paramètres d’installation souhaités. Pour plus d’informations sur les options disponibles, consultez la section “Options de copie” à la page 112. Remarque :les ordinateurs clients ne sont pas redémarrés automatiquement après une installation si vous ne sélectionnez pas cette commande explicitement. 8 Cliquez sur Installer. Au cours de l’installation, une barre de progression apparaît dans l’en-tête de la tâche dans la fenêtre principale. Aucune barre de progression ne s’affiche sur l’ordinateur client. Le paquet copié est effacé de l’ordinateur client si une erreur survient pendant l’installation. Une installation ratée risque toutefois de laisser certains fichiers créés par le programme d’installation. Installation de logiciels sur des ordinateurs déconnectés Apple Remote Desktop vous permet d’installer des logiciels sur un ordinateur qui n’est pas connecté actuellement au réseau (état “Déconnecté”). L’installation a lieu lorsque l’ordinateur en question est de nouveau connecté. L’installation proprement dite est gérée par un serveur de tâches désigné. Le serveur de tâches continue de surveiller le réseau afin de détecter la prochaine reconnexion du client déconnecté. Pour des informations plus détaillées sur la configuration et l’utilisation d’un serveur de tâches, consultez la section “Désignation du serveur de tâches et définition de l’emplacement de collecte des données de rapport” à la page 162. Pour installer des logiciels sur des clients déconnectés : 1 Sélectionnez une liste d’ordinateurs dans la fenêtre principale de Remote Desktop. 2 Sélectionnez un ou plusieurs ordinateurs dans la liste d’ordinateurs sélectionnée. Tout ou partie d’entre eux peuvent être déconnecté. 3 Choisissez Gestion > Installer les paquets. 4 Sélectionnez un fichier .pkg ou .mpkg à installer. Vous pouvez également faire glisser un paquet d’installation vers la liste Paquets.108 Chapitre 8 Administration des ordinateurs clients 5 Indiquez si la tâche doit être exécutée à partir du serveur de tâches désigné dans les préférences de Remote Desktop. Pour configurer ou modifier le serveur de tâches, consultez les sections “Utilisation d’un serveur de tâches pour la collecte des données de rapports” à la page 118 et “Désignation du serveur de tâches et définition de l’emplacement de collecte des données de rapport” à la page 162. 6 Sélectionnez les autres paramètres d’installation souhaités. Pour plus d’informations sur les options disponibles, consultez les sections “Installation par paquet et métapaquet” à la page 106 et “Options de copie” à la page 112. 7 Cliquez sur Installer. Installation à l’aide de la commande Copier les éléments Il est possible d’installer de nombreuses applications en copiant simplement l’application ou son dossier sur l’ordinateur client. Consultez la documentation incluse avec l’application pour vérifier s’il suffit de la copier sur le disque dur pour l’installer. Pour installer des logiciels en les copiant : 1 Sélectionnez une liste d’ordinateurs dans la fenêtre principale de Remote Desktop. 2 Sélectionnez un ou plusieurs ordinateurs dans la liste d’ordinateurs sélectionnée. 3 Choisissez Gestion > Copier les éléments. 4 Ajoutez des logiciels à la liste des éléments à copier. Pour plus d’informations, consultez la section “Copie de fichiers” à la page 111. Répétez cette étape jusqu’à ce que tous les logiciels à copier aient été ajoutés à la liste. 5 Sélectionnez une destination. Plusieurs destinations prédéfinies, dont le dossier Applications, sont disponibles dans le menu local “Placer les éléments dans”. Si la destination voulue ne figure pas dans le menu, vous pouvez spécifier un chemin d’accès complet. 6 Sélectionnez les options de copie. Pour plus d’informations sur les options disponibles, consultez la section “Options de copie” à la page 112. 7 Cliquez sur Copier. Le logiciel est copié dans l’emplacement indiqué. En cas d’échec de la copie, un message d’erreur apparaît dans la fenêtre des rapports de tâches.Chapitre 8 Administration des ordinateurs clients 109 Utilisation de programmes d’installation provenant d’autres sociétés La commande Installer les paquets ne fonctionne qu’avec les programmes d’installation qui utilisent les formats de fichier .pkg ou .mpkg, et certaines applications ne peuvent être installées en les copiant simplement sur le disque dur. Pour installer des logiciels qui requièrent des programmes d’installation utilisant d’autres formats de fichier, vous devez combiner plusieurs tâches. Pour installer des logiciels à l’aide de programmes d’installation de tierce partie : 1 Sélectionnez une liste d’ordinateurs dans la fenêtre principale de Remote Desktop. 2 Sélectionnez un ou plusieurs ordinateurs dans la liste d’ordinateurs sélectionnée. 3 Choisissez Gestion > Copier les éléments. 4 Ajoutez le programme d’installation du logiciel à la liste Éléments à copier. Pour plus d’informations, consultez la section “Copie de fichiers” à la page 111. 5 Sélectionnez une destination pour la copie. 6 Sélectionnez Après avoir copié Ouvrir les éléments. 7 Cliquez sur Copier. Le logiciel est copié dans l’emplacement indiqué. En cas d’échec de la copie, un message d’erreur apparaît dans la fenêtre des rapports de tâches. 8 Sélectionnez un ordinateur ayant reçu la copie du programme d’installation. 9 Choisissez Communication > Contrôler. 10 Contrôlez l’écran de l’ordinateur sélectionné et terminez le processus d’installation de manière interactive. Mise à niveau de logiciels La mise à niveau de logiciels est similaire à l’installation de logiciels. La méthode de mise à niveau dépend toutefois de la méthode d’installation initiale. En règle générale, les mises à niveau ne peuvent être effectuées tant que les applications des utilisateurs sont ouvertes. Assurez-vous que les logiciels à mettre à niveau ne sont pas en cours d’utilisation. Avertissement :la distribution de logiciels protégés par droits d’auteur sans disposer du contrat de licence approprié constitue une infraction à la loi sur les droits d’auteur.110 Chapitre 8 Administration des ordinateurs clients La mise à niveau consiste en trois tâches principales :  déterminer si un élément nécessite une mise à jour ;  supprimer l’ancienne version ;  installer la nouvelle version. Pour mettre des logiciels à niveau sur les ordinateurs clients : 1 Exécutez un rapport de versions de logiciels pour déterminer la version de logiciel utilisée par les ordinateurs clients. Consultez la section “Production d’un rapport de versions de logiciels” à la page 124 pour apprendre comment exécuter le rapport. 2 Supprimez l’ancienne version du logiciel. Si le logiciel a été initialement installé à l’aide d’un paquet ou d’un métapaquet, il devrait être supprimé automatiquement lorsque vous installez la nouvelle version. Si le logiciel a été initialement installé à l’aide de la commande Copier les éléments, vous pouvez supprimer l’ancienne version ou simplement la remplacer par la nouvelle lorsque vous installez cette dernière. Si le logiciel a été initialement installé à l’aide de l’application d’installation d’une autre compagnie, il faudra peut-être utiliser un programme de désinstallation avant d’installer la nouvelle version. Consultez le manuel du logiciel pour obtenir des instructions sur la suppression du logiciel. Si une application de désinstallation est nécessaire, vous pouvez la copier sur chacun des ordinateurs clients et l’exécuter à distance. 3 Utilisez la méthode d’installation appropriée pour installer la nouvelle version du logiciel. Pour plus d’informations, voir :  “Installation par paquet et métapaquet” à la page 106.  “Installation à l’aide de la commande Copier les éléments” à la page 108.  “Utilisation de programmes d’installation provenant d’autres sociétés” à la page 109.Chapitre 8 Administration des ordinateurs clients 111 Copie de fichiers Apple Remote Desktop simplifie la mise à jour d’éléments (autres que le logiciel système) sur un ou plusieurs ordinateurs clients. La copie de fichiers est plus rapide si le nombre de fichiers à copier est réduit. Ainsi, la copie de 10 fichiers de 10 Ko prendra plus de temps que la copie d’un seul fichier de 100 Ko. Pour accélérer la copie, essayez de copier un fichier d’archive unique (fichier .zip ou .sit) sur les ordinateurs distants. Rappelez-vous que les applications Mac OS X sont constituées de nombreux petits fichiers. Bien que l’application à copier se présente sous la forme d’un fichier unique dans le Finder, elle peut contenir des centaines, voire des milliers de petits fichiers. Si un ordinateur client se trouve en mode de suspension d’activité alors que vous essayez de copier des éléments, Remote Desktop tente de réactiver le client. S’il n’y parvient pas et que la copie s’avère impossible, utilisez Remote Desktop pour réactiver l’ordinateur cible, puis essayez à nouveau d’effectuer la copie. Si vous choisissez de copier simultanément sur de nombreux ordinateurs clients, Remote Desktop utilise des multidiffusions réseau pour envoyer les fichiers. S’il y a un nombre significatif d’erreurs réseau multidiffusion, Remote Desktop tente une copie individuelle sur chaque ordinateur client.112 Chapitre 8 Administration des ordinateurs clients Options de copie Chaque fois que vous copiez un élément vers un ordinateur distant, vous pouvez personnaliser l’opération afin de permettre le contrôle fin de l’emplacement et du proprié- taire du fichier copié, de la bande passante réseau utilisée et de ce qu’il convient de faire en cas d’échec ou de fichiers dupliqués. Emplacement de destination des copies Plusieurs destinations prédéfinies, dont le dossier Applications, sont disponibles dans le menu local “Placer les éléments dans”. Si la destination voulue ne figure pas dans le menu, vous pouvez spécifier un chemin d’accès complet. Propriétaire et groupe du fichier copié Par défaut, les fichiers copiés héritent du propriétaire et du groupe du dossier de destination. Pour plus de flexibilité, vous disposez de plusieurs options pour gérer l’appartenance des fichiers. Vous pouvez :  conserver le propriétaire actuel ;  définir le propriétaire comme étant l’utilisateur actuel de la console ;  spécifier l’utilisateur et le groupe. Cryptage Vous pouvez crypter le flux de transport de copie afin de protéger les données envoyées via le réseau. En sélectionnant l’option “Crypter les données réseau”, vous réduisez les performances au profit de la sécurité. Cette option est également disponible dans la zone de dialogue Installer des paquets. Gestion des erreurs de copie Par défaut, si un ordinateur ne parvient pas à obtenir le fichier copié, l’opération de copie se poursuit pour tous les ordinateurs qui participent. Il peut cependant arriver que vous souhaitiez qu’une opération de copie s’arrête si l’une des copies échoue. Vous pouvez choisir d’annuler toute l’opération de copie si un ordinateur participant signale une défaillance. Cette option est également disponible dans la zone de dialogue Installer des paquets. Limitation de la bande passante réseau Les copies de fichiers sont effectuées à la vitesse maximale autorisée pour le réseau. Cela permet à Apple Remote Desktop d’utiliser toutes les ressources à sa disposition pour terminer rapidement et efficacement la copie. En fonction des autres opérations sur le réseau, vous pouvez limiter explicitement la vitesse de transfert sur le réseau. Vous pouvez ainsi définir une vitesse maximale approximative pour les copies de fichiers, en kilo-octets par secondes. Cette option est également disponible dans la zone de dialogue Installer des paquets.Chapitre 8 Administration des ordinateurs clients 113 Autres options quand l’élément existe déjà Si un élément portant le même nom que l’élément sélectionné existe déjà dans l’emplacement de destination, vous disposez de plusieurs options pour gérer le conflit de nom. Vous pouvez :  remplacer l’élément existant ;  remplacer l’élément existant s’il est plus ancien ;  renommer l’élément existant ;  renommer l’élément copié ;  toujours demander laquelle des options ci-dessus vous souhaitez utiliser. Action post-copie Vous pouvez choisir d’ouvrir un élément copié immédiatement après sa copie. Si vous sélectionnez cette option, le fichier s’ouvre par l’application parente qui l’a créé. Copie de l’administrateur vers les clients Apple Remote Desktop vous permet de copier simultanément des éléments vers n’importe quel nombre d’ordinateurs clients. Pour copier des éléments vers des clients : 1 Sélectionnez une liste d’ordinateurs dans la fenêtre principale de Remote Desktop. 2 Sélectionnez un ou plusieurs ordinateurs dans la fenêtre Remote Desktop (ou n’importe quelle fenêtre). 3 Choisissez Gestion > Copier les éléments. 4 Ajoutez des logiciels à la liste des éléments à copier. Cliquez sur le bouton Ajouter pour explorer les disques durs locaux afin de trouver les éléments à copier, ou faites glisser les fichiers et les dossiers vers la liste. Pour supprimer un élément de la liste, sélectionnez-le, puis cliquez sur Supprimer. Répétez cette étape jusqu’à ce que tous les logiciels à copier aient été ajoutés à la liste. 5 Sélectionnez les options de copie. Pour plus d’informations sur les options disponibles, consultez la section “Options de copie” à la page 112. 6 Pour programmer cet événement afin qu’il se produise à un autre moment ou qu’il soit répété, cliquez sur le bouton Horaire. Consultez la section “Tâches programmées” à la page 163 pour obtenir plus d’informations sur la programmation d’événements. 7 Cliquez sur Copier. Le logiciel est copié dans l’emplacement indiqué. En cas d’échec de la copie, un message d’erreur apparaît dans la fenêtre des rapports de tâches.114 Chapitre 8 Administration des ordinateurs clients Copie par glisser-déposer Apple Remote Desktop vous permet de copier des éléments en les faisant glisser entre les fenêtres du Finder de votre ordinateur administrateur, la fenêtre Remote Desktop et les fenêtres de contrôle. Vous pouvez, par exemple, faire glisser un élément depuis une fenêtre du Finder vers un ordinateur sélectionné dans la fenêtre Remote Desktop. Cette fonction vous permet de rassembler les fichiers nécessaires depuis des ordinateurs distants ou de distribuer des fichiers parmi des ordinateurs distants. Copie du Finder vers un client Vous pouvez copier des fichiers, des applications ou des dossiers à partir des fenêtres Finder de l’administrateur vers les ordinateurs distants. Vous pouvez également faire glisser des éléments directement vers une fenêtre de contrôle. Pour copier des éléments à partir du Finder vers un client : 1 Sélectionnez une liste d’ordinateurs dans la fenêtre principale de Remote Desktop. 2 Sélectionnez un ou plusieurs ordinateurs ou sélectionnez la fenêtre Contrôle souhaitée. 3 Accédez au Finder. 4 Repérez l’élément à copier dans le Finder. 5 Faites glisser l’élément que vous souhaitez copier à partir du Finder vers les clients sélectionnés dans la fenêtre Remote Desktop ou la fenêtre de contrôle. La copie vers une fenêtre de contrôle place le fichier là où vous le déposez. 6 Sélectionnez les options de copie. Pour plus d’informations sur les options disponibles pour les tâches de copie, consultez la section “Options de copie” à la page 112. 7 Cliquez sur Copier. Copie d’un client vers le Finder Apple Remote Desktop vous permet de copier des fichiers, des applications ou des dossiers d’un ordinateur distant vers l’ordinateur de l’administrateur. Le processus nécessite que vous trouviez le fichier à copier, en utilisant un rapport ou en le localisant dans une fenêtre de contrôle. Remarque :les éléments copiés conservent leurs propriétaires et autorisations d’origine. Pour copier des éléments d’un client vers l’ordinateur de l’administrateur : 1 Sélectionnez une liste d’ordinateurs dans la fenêtre principale de Remote Desktop. 2 Sélectionnez un ou plusieurs ordinateurs dans la liste d’ordinateurs sélectionnée. 3 Choisissez un rapport de recherche de fichier afin de trouver l’élément. Pour plus d’informations, consultez la section “Recherche de fichiers, de dossiers et d’applications” à la page 122.Chapitre 8 Administration des ordinateurs clients 115 4 Sélectionnez l’élément à copier dans la fenêtre de rapport. 5 Faites glisser l’élément à copier de la fenêtre de rapport vers le Finder de l’administrateur, ou cliquez sur le bouton Copier vers cet ordinateur dans la barre des menus de la fenêtre de rapport. Vous pouvez également faire glisser les éléments d’une fenêtre de contrôle vers le bureau de l’ordinateur administrateur. Restauration d’éléments à partir d’une copie de référence Vos ordinateurs clients peuvent restaurer des logiciels non système à partir d’une copie de référence. Cette fonction s’avère utile si vous voulez vous assurer que chaque ordinateur client dispose des mêmes logiciels. Il est possible d’automatiser le processus de restauration de logiciels à l’aide des instructions présentées dans la section “Automatisation des fonctions” à la page 159. Il est recommandé de créer d’abord une image disque contenant les applications et les éléments Mac OS X à copier. Vous pouvez également copier des fichiers de n’importe quel disque local, tel qu’un disque dur, un CD, une partition de disque ou tout autre disque. La commande Copier les éléments ne copie pas les logiciels système cachés (invisibles dans le Finder). Elle peut copier le dossier Applications, le dossier Bibliothèque et le dossier Utilisateurs, ainsi que tout dossier situé à la racine du disque dur et créé par l’utilisateur administrateur de l’ordinateur. Important :vous ne pouvez pas utiliser la fonction Copier les éléments pour copier le logiciel système Mac OS X sur des ordinateurs clients. Pour restaurer des fichiers à l’aide de la commande Copier les éléments : 1 Créez une copie de référence du volume contenant les fichiers à restaurer. Vous pouvez utiliser n’importe quel volume, que ce soit un disque dur de réserve, un CD ou un fichier d’image disque monté (.dmg). 2 Montez le volume de la copie de référence sur l’ordinateur administrateur. Les volumes des copies de référence doivent être des volumes locaux et ne peuvent pas être montés via un réseau. 3 Ouvrez Remote Desktop. 4 Sélectionnez une liste d’ordinateurs dans la fenêtre de Remote Desktop. 5 Sélectionnez un ou plusieurs ordinateurs dans la liste d’ordinateurs sélectionnée. 6 Choisissez Gestion > Copier les éléments. 7 Ajoutez le volume de la copie de référence à la liste des éléments à copier. 8 Sélectionnez les options de copie.116 Chapitre 8 Administration des ordinateurs clients Pour plus d’informations sur les options disponibles pour les tâches de copie, consultez la section “Options de copie” à la page 112. 9 Pour programmer cet événement afin qu’il se produise à un autre moment ou qu’il soit répété, cliquez sur le bouton Horaire. Consultez la section “Tâches programmées” à la page 163 pour obtenir plus d’informations sur la programmation d’événements. 10 Cliquez sur Copier. Création de rapports Apple Remote Desktop vous permet d’interroger les ordinateurs clients afin d’obtenir de nombreux types d’informations allant des logiciels installés à la vitesse et à la fiabilité du réseau. La création de rapports vous fournit de précieuses informations sur les ordinateurs clients. Les rapports sont également utiles lorsque vous copiez des fichiers et que vous organisez des listes d’ordinateurs.Chapitre 8 Administration des ordinateurs clients 117 Collecte de données de rapport Apple Remote Desktop utilise trois stratégies lors de la recherche d’informations de rapport : nouvelles données, données mises en cache et données Spotlight. Dans le cadre d’une recherche de nouvelles données, l’application Remote Desktop interroge directement un client et attend que ce dernier réponde en lui envoyant les informations requises. Une recherche de nouvelles données permet d’obtenir les informations les plus récentes, mais requiert plus de temps car l’ordinateur client doit collecter toutes les données avant de les envoyer, via le réseau, à l’ordinateur administrateur. Les nouveaux rapports sont également générés par les clients dont la stratégie de création de rapports consiste à n’envoyer des données qu’en réponse à une demande de rapport. Voir “Configuration de la stratégie de création de rapports de données du client” à la page 160. La source d’informations suivante est une recherche de données en cache. Dans le cadre d’une recherche de données en cache, l’application interroge la base de données interne d’Apple Remote Desktop contenant les informations système (telles que les informations concernant le matériel et les réglages système), les informations sur les fichiers (comprenant notamment les applications installées et leur version ainsi que les noms des logiciels) ou les deux. Vous déterminez la fréquence de collecte des données et le type de données stockées. Voir “Configuration de la stratégie de création de rapports de données du client” à la page 160. La base de données est une base de données PostgreSQL située dans /var/db/ RemoteManagement/RMDB/ et accessible à l’aide d’autres outils, en plus de Remote Desktop. Pour en savoir plus sur le schéma de base de données, consultez la section “Schéma modèle PostgreSQL” à la page 189. Le dernier type de recherche de nouvelles données est la recherche Spotlight. Il ne s’agit pas d’un rapport statique sur les données enregistrées dans une base, mais d’une recherche interactive sur les ordinateurs clients. Une recherche Spotlight ne peut être effectuée que sur les ordinateurs clients qui exécutent Mac OS X 10.4 ou une version ultérieure. Spotlight recherche un index complet et constamment mis à jour qui voit toutes les métadonnées dans les fichiers, c’est-à-dire le “quoi, quand et qui” de chaque information enregistrée sur votre Mac, notamment le type de contenu, l’auteur, l’historique des modifications, le format, la taille et nombre d’autres détails. Les recherches Spotlight sont dynamiques, ce qui signifie que la fenêtre répercute les modifications des fichiers trouvés, même après l’exécution de la commande.118 Chapitre 8 Administration des ordinateurs clients Utilisation d’un serveur de tâches pour la collecte des données de rapports Vous pouvez utiliser un ordinateur autre que l’ordinateur administrateur afin de collecter les données des rapports, si vous disposez d’une autre licence de gestion illimitée pour Apple Remote Desktop. Avec un serveur toujours en fonctionnement qui présente l’avantage d’une disponibilité permanente, vous pouvez dédier les ressources du serveur à la collecte des données de rapport. Un tel serveur est appelé serveur de tâches. Pour utiliser un serveur de tâches, vous avez besoin des éléments suivants :  un ordinateur qui s’exécute lorsque les clients sont configurés pour télécharger les données de rapport ;  une licence illimitée pour le serveur Remote Desktop ;  une licence illimitée distincte pour l’ordinateur administrateur. Pour configurer un serveur de tâches, vous devez : 1 Installer Remote Desktop sur le serveur. Voir “Installation du logiciel d’administration Remote Desktop” à la page 41. 2 Configurer le serveur comme serveur de tâches. Pour cela, définissez les réglages du serveur dans les préférences Remote Desktop. Consultez la section “Désignation du serveur de tâches et définition de l’emplacement de collecte des données de rapport” à la page 162. 3 Installez Remote Desktop sur l’ordinateur administrateur. Voir “Installation du logiciel d’administration Remote Desktop” à la page 41. 4 Configurez Remote Desktop sur l’ordinateur administrateur afin d’utiliser le serveur de tâches comme source pour les données de rapport. Pour cela, définissez les réglages du serveur dans les préférences Remote Desktop. Voir “Désignation du serveur de tâches et définition de l’emplacement de collecte des données de rapport” à la page 162. 5 Configurez la stratégie de création de rapports afin d’indiquer aux clients d’envoyer les informations de rapport au serveur de tâches. Pour cela, utilisez la fenêtre Lire les informations de n’importe quel client ou les propres préférences Apple Remote Desktop du client. Consultez les sections “Configuration de la stratégie de création de rapports de données du client” à la page 160 et “Création d’une stratégie de rapport de données de modèle” à la page 161.Chapitre 8 Administration des ordinateurs clients 119 Recommandations sur la base de données des rapports et utilisation de la bande passante Vous pouvez utiliser une seule base de données de collecte de données Apple Remote Desktop pour un nombre quelconque de clients. En revanche, évitez que tous les clients ne téléchargent simultanément les informations des rapports. A mesure que le nombre de clients augmente, l’utilisation du réseau par les clients qui téléchargent les données des rapports peut présenter des pics sur une courte période, surchargeant ainsi le tampon réseau du serveur de tâches. Dans ce cas, vous risquez de vous soumettre vous-même à une attaque de refus de service. L’augmentation du nombre d’ordinateurs Serveur de tâches permet de répartir la charge réseau et informatique sur plusieurs ordinateurs afin d’optimiser les performances et l’utilisation raisonnée du réseau. Cependant, étant donné qu’il n’existe aucun moyen d’agréger les données des rapports sur plusieurs collecteurs et de les afficher sur un même ordinateur administrateur, vous avez besoin de plusieurs administrateurs pour équilibrer la charge réseau de cette façon. Si vous utilisez une base de données unique pour un grand nombre de clients, il est recommandé d’étaler la génération des caches de rapport dans le temps. Par exemple, si vous exécutez normalement un rapport chaque semaine, configurez 1/7ème de vos clients afin de recréer les caches un jour de la semaine, et ainsi de suite pour les jours suivants. En outre, ils doivent également étaler la recréation du cache sur la journée. Il est recommandé de conserver dans une liste donnée le nombre minimum d’ordinateurs nécessaires pour vos besoins. Lorsqu’une liste est sélectionnée, les clients de la liste envoient les mises à jour de l’état au minimum toutes les 20 secondes. Si vous avez un grand nombre de clients dans une liste (par exemple 1000), cela donne environ 50 mises à jour par seconde. La création de davantage de listes n’entraîne pas de surcharge pour Remote Desktop et peut vous permettre d’administrer rapidement et facilement les clients souhaités, avec une attente minimale. En fonction de votre réseau et de la taille des listes, vous pouvez remarquer que les listes plus petites entraînent une administration plus productive et plus fiable.120 Chapitre 8 Administration des ordinateurs clients Quelle bande passante le rapport par défaut de vue d’ensemble du système utilise-t-il sur un réseau local ? Le cache moyen des rapports de vue d’ensemble du système est d’environ 20 ko. Pendant la création de rapports, l’administrateur et les clients tentent toujours d’utiliser toute la bande passante disponible (la plupart des applications client/serveur basées sur IP fonctionnent de cette façon). Par conséquent, sur un réseau 10 Mbits/s, la collecte des données de rapport d’un client peut utiliser 100 % de la bande passante pendant 0,016 secondes. Si l’on se base sur une liste de 1000 ordinateurs, qui tentent tous de créer leurs rapports en même temps, il en résulte une utilisation de 100 % de la bande passante pendant 16 secondes. Bien entendu, les réseaux plus rapides offrent de meilleures performances et les réseaux avec une partie lente (par exemple une ligne DSL ou modem) offrent de moins bonnes performances. Taille des rapports système Les données du système de fichiers téléchargées vers la base de données de rapport (libellée “Données de recherche de fichiers” dans la feuille Planification de la sous-fenê- tre des préférences du serveur de tâches) représentent une quantité significative de données. Pour un client disposant de 10 Go de fichiers sur le disque dur, les données de rapport téléchargées peuvent aisément atteindre une taille de 5 Mo. Avec des centaines ou des milliers de clients, cette quantité peut augmenter rapidement et entraî- ner une surcharge des ressources réseau. En outre, en choisissant de télécharger les données de compte de l’utilisateur et les données d’utilisation des applications, vous augmentez encore davantage la taille des données téléchargées pour n’importe quel client. Dans la mesure où vous ne souhaitez pas nécessairement stocker toutes les informations possibles sur un ordinateur client donné, vous pouvez personnaliser en fonction de vos besoins les types de données collectés. Vérification des informations d’utilisation des clients Avec Apple Remote Desktop, vous pouvez obtenir des informations détaillées sur qui a utilisé les ordinateurs clients, et comment. Deux rapports vous aident à vérifier les informations concernant la manière dont les clients sont utilisés :  le rapport d’historique utilisateur ;  le rapport d’utilisation des applications. Génération d’un rapport d’historique utilisateur Le rapport Historique utilisateur est utilisé pour déterminer qui s’est connecté à un ordinateur, à quel moment ont eu lieu les connexions et les déconnexions, ainsi que le mode d’accès à l’ordinateur. Le client stocke 30 jours de données accumulées, de sorte que la période demandée ne peut pas être supérieure aux 30 derniers jours. Le rapport illustre les informations suivantes :  nom de l’ordinateur ;  nom abrégé de l’utilisateur ;  type d’accès (fenêtre de connexion, tty, SSH) ;Chapitre 8 Administration des ordinateurs clients 121  heure de connexion ;  heure de déconnexion ;  hôte de connexion à distance (hôte d’origine de la session de connexion : hôte local, ou un ordinateur distant). Remarque :plusieurs utilisateurs connectés via la fonctionnalité de changement rapide d’utilisateur peut entraîner des rapports confus ou conflictuels. Lorsqu’un deuxième ou un troisième utilisateur se connecte à un ordinateur, il n’est pas possible de savoir lequel est l’utilisateur actif. La durée de la session peut ne pas refléter l’utilisation réelle et les heures de connexion et de déconnexion se chevauchent. Les informations des rapports Historique utilisateur sont collectées par défaut si vous installez Remote Desktop pour la première fois. Si vous avez procédé à la mise à niveau d’une version ancienne de Remote Desktop, vous devez activer explicitement sa collecte dans la stratégie de création de rapports des clients. Consultez la section “Configuration de la stratégie de création de rapports de données du client” à la page 160 pour obtenir des instructions. Pour produire un rapport d’historique utilisateur : 1 Sélectionnez une liste d’ordinateurs dans la fenêtre principale de Remote Desktop. 2 Sélectionnez un ou plusieurs ordinateurs dans la liste d’ordinateurs sélectionnée. 3 Choisissez Rapport > Historique utilisateur. 4 Sélectionnez la période pour la collecte des informations d’historique utilisateur. 5 Cliquez sur Produire un rapport. La nouvelle fenêtre de rapport apparaît. Génération d’un rapport d’utilisation des applications Le rapport Utilisation des applications détaille les applications qui se sont exécutées sur un client donné, leur heure de lancement et de fin, ainsi que l’utilisateur qui les a lancées. Le client stocke 30 jours de données accumulées, de sorte que la période demandée ne peut pas être supérieure aux 30 derniers jours. Les champs suivants sont inclus par défaut dans le rapport :  nom de l’ordinateur ;  nom de l’application ;  date de lancement ;  temps d’exécution total ;  temps en tant qu’application principale ;  nom d’utilisateur du propriétaire du processus ;  état actuel de l’application.122 Chapitre 8 Administration des ordinateurs clients Les informations des rapports Utilisation des applications sont collectées par défaut si vous installez Remote Desktop pour la première fois. Si vous avez procédé à la mise à niveau d’une version ancienne de Remote Desktop, vous devez activer explicitement sa collecte dans la stratégie de création de rapports des clients. Consultez la section “Configuration de la stratégie de création de rapports de données du client” à la page 160 pour obtenir des instructions. Pour générer un rapport Utilisation des applications : 1 Sélectionnez une liste d’ordinateurs dans la fenêtre principale de Remote Desktop. 2 Sélectionnez un ou plusieurs ordinateurs dans la liste d’ordinateurs sélectionnée. 3 Choisissez Rapport > Utilisation des applications. 4 Sélectionnez la période de collecte des informations d’utilisation des applications. 5 Cliquez sur Produire un rapport. La nouvelle fenêtre de rapport apparaît. Recherche de fichiers, de dossiers et d’applications Apple Remote Desktop vous permet de rechercher des fichiers, dossiers ou applications spécifiques dans les disques durs des ordinateurs clients. Il permet également de comparer les résultats de ces recherches avec les éléments qui se trouvent sur l’ordinateur administrateur. Ces recherches peuvent comparer les versions de logiciel, les polices, les applications ou les paquets installés.Chapitre 8 Administration des ordinateurs clients 123 Utilisation de Spotlight pour rechercher des éléments Vous pouvez utiliser Spotlight pour rechercher des éléments sur les ordinateurs clients. Une recherche Spotlight ne peut être effectuée que sur les ordinateurs clients qui exé- cutent Mac OS X 10.4 ou une version ultérieure. Les recherches Spotlight sont dynamiques, ce qui signifie que la fenêtre répercute les modifications des fichiers trouvés, même après l’exécution de la commande. Les recherches Spotlight ne peuvent pas être utilisées pour les ordinateurs clients déconnectés. La fenêtre Recherche Spotlight est semblable à la fenêtre Recherche Spotlight locale d’un ordinateur Mac OS X 10.4. Elle prend en charge nombre des mêmes fonctionnalités et requêtes que Spotlight sur un ordinateur local. Pour plus d’informations sur l’exé- cution d’une recherche Spotlight, consultez l’aide de Spotlight. Pour rechercher des éléments logiciels avec Spotlight : 1 Sélectionnez une liste d’ordinateurs dans la fenêtre principale de Remote Desktop. 2 Sélectionnez un ou plusieurs ordinateurs dans la liste d’ordinateurs sélectionnée. 3 Choisissez Communication > Recherche Spotlight. 4 Choisissez les paramètres de recherche voulus, puis saisissez l’expression à rechercher. Les résultats s’affichent immédiatement dans la fenêtre. Les résultats de la recherche sont affichés dans la sous-fenêtre située en bas de la fenêtre. Remarque :l’emplacement de recherche Spotlight “Départ” représente le dossier Départ de l’utilisateur actuellement connecté. Production d’un rapport de recherche de fichiers Le rapport Recherche de fichiers vous permet de rechercher jusqu’à 32 000 éléments sur des ordinateurs sélectionnés. Ces éléments peuvent consister en fichiers, dossiers ou applications, mais ils sont limités aux éléments accessibles (ou visibles) dans le Finder. Les paramètres de recherche incluent :  nom ;  chemin d’accès parent ;  chemin d’accès complet ;  l’extension ;  date de création ;  date de modification ;  taille sur le disque ;  type ;  numéro de version ;  description de la version ;124 Chapitre 8 Administration des ordinateurs clients  possesseur ;  groupe ;  état du verrouillage. Les paramètres de recherche utilisés par Apple Remote Desktop diffèrent légèrement de ceux utilisés par la commande Rechercher du Finder. Par exemple, Apple Remote Desktop ne recherche pas par visibilité ou par étiquette. L’affichage du rapport peut également être personnalisé. Pour plus d’informations, consultez la section “Modification Présentation des rapports” à la page 36. Pour rechercher des éléments logiciels : 1 Sélectionnez une liste d’ordinateurs dans la fenêtre principale de Remote Desktop. 2 Sélectionnez un ou plusieurs ordinateurs dans la liste d’ordinateurs sélectionnée. 3 Choisissez Rapport > Recherche de fichier. 4 Choisissez les paramètres de recherche voulus dans le menu local, puis saisissez l’expression à rechercher. 5 Si vous souhaitez personnaliser la présentation du rapport, faites-le maintenant. Pour plus d’informations sur la présentation des rapports, consultez la section “Modification Présentation des rapports” à la page 36”. 6 Pour effectuer une recherche basée sur de nouvelles données, sélectionnez “Reconstruire les données pour le rapport” ; pour une recherche basée uniquement sur les données enregistrées, désélectionnez “Reconstruire les données pour le rapport”. 7 Cliquez sur Rechercher. La nouvelle fenêtre de rapport apparaît. Comparaison de logiciels Apple Remote Desktop offre plusieurs rapports spécialisés destinés à comparer les logiciels installés sur les ordinateurs clients avec ceux qui se trouvent sur l’ordinateur administrateur. Ces rapports ne peuvent pas être exécutés pour comparer deux ordinateurs clients. L’un des ordinateurs de la comparaison doit être l’ordinateur administrateur. Production d’un rapport de versions de logiciels Le rapport de versions de logiciels compare les versions des applications installées sur les ordinateurs clients avec les versions des applications installées sur l’ordinateur administrateur. Vous pouvez sélectionner jusqu’à 10 applications afin de les comparer. Les outils de ligne de commande et les applications Java (.jar) ne signalent pas leur version. Pour produire un rapport de versions de logiciels : 1 Sélectionnez une liste d’ordinateurs dans la fenêtre principale de Remote Desktop. 2 Sélectionnez un ou plusieurs ordinateurs dans la liste d’ordinateurs sélectionnée. 3 Choisissez Rapport > Versions des logiciels.Chapitre 8 Administration des ordinateurs clients 125 4 Sélectionnez dans la liste des applications les logiciels que vous souhaitez comparer. Vous pouvez sélectionner jusqu’à 10 applications. Si l’application souhaitée ne figure pas dans la liste, cliquez sur le bouton Ajouter (+) pour rechercher l’application. 5 Pour rechercher à partir des nouvelles données, cochez la case “Reconstruire les données pour le rapport”. 6 Cliquez sur Produire un rapport. La nouvelle fenêtre de rapport apparaît. Production d’un rapport des différences logicielles Le rapport des différences logicielles compare les applications, les polices et les paquets installés les ordinateurs clients sélectionnés avec ceux qui se trouvent sur l’ordinateur administrateur. Le rapport produit répertorie les éléments comparés, leur version, leur emplacement et indique s’ils ont été trouvés sur les ordinateurs clients sélectionnés. Le rapport des différences logicielles peut comparer toutes les applications exécutables Mac OS X et Classic. Les applications Java (.jar) et les utilitaires de ligne de commande ne figurent pas dans le rapport. Le rapport peut comparer toutes les polices des répertoires /Système/Bibliothèque/Fonts et /Bibliothèque/Fonts, ainsi que le répertoire des polices de tout utilisateur dont la session est ouverte. La comparaison des paquets installés permet d’obtenir la liste de toutes les réceptions de paquets figurant dans le répertoire /Bibliothèque/Receipts. Vous pouvez utiliser ce rapport pour savoir si vos clients disposent de toutes les applications ou polices nécessaires. La comparaison des différences de paquets installés peut vous aider à résoudre les conflits logiciels et à maintenir vos clients à jour. Pour produire un rapport des différences logicielles : 1 Sélectionnez une liste d’ordinateurs dans la fenêtre principale de Remote Desktop. 2 Sélectionnez un ou plusieurs ordinateurs dans la liste d’ordinateurs sélectionnée. 3 Choisissez Rapport > Différences logicielles.126 Chapitre 8 Administration des ordinateurs clients 4 Sélectionnez le type de logiciels à comparer. Sélectionner Applications permet de comparer toutes les applications exécutables. Vous pouvez limiter la recherche des applications effectuée par Remote Desktop sur l’ordinateur administrateur à un dossier en particulier. Sélectionner Polices permet de comparer toutes les polices situées dans les répertoires /Bibliothèque/Font, /Système/Bibliothèque/Font et les répertoires de polices d’utilisateur. Sélectionner Paquets installés permet de comparer toutes les réceptions de paquets figurant dans le répertoire /Bibliothèque/Receipts. 5 Pour rechercher à partir des nouvelles données, cochez la case “Reconstruire les données pour le rapport”. 6 Cliquez sur Produire un rapport. La nouvelle fenêtre de rapport apparaît. Vérification du matériel Vous pouvez obtenir un rapport sur le matériel de n’importe quel ordinateur client. Différents types de rapports permettent d’accéder aux informations matérielles. Bien qu’il soit possible de trouver des informations matérielles de base dans le rapport sur la vue d’ensemble du système, il existe plusieurs rapports matériels plus ciblés qui fournissent des informations plus détaillées. Pour générer un rapport élémentaire de vue d’ensemble du système : 1 Sélectionnez une liste d’ordinateurs dans la fenêtre principale de Remote Desktop. 2 Sélectionnez un ou plusieurs ordinateurs dans la liste d’ordinateurs sélectionnée. 3 Choisissez Rapport > Vue d’ensemble du système. 4 Sélectionnez ou désélectionnez les éléments matériels souhaités. 5 Pour rechercher à partir des nouvelles données, cochez la case “Reconstruire les données pour le rapport”. 6 Cliquez sur Rapport. La nouvelle fenêtre de rapport apparaît. Obtention des numéros de série Bien qu’il n’existe pas de rapport de numéro de série spécifique pour Apple Remote Desktop, le numéro de série d’un client se trouve dans la section Ordinateur du rapport Vue d’ensemble du système. Outre l’utilisation d’Apple Remote Desktop pour extraire le numéro de série d’un ordinateur, vous pouvez utiliser l’outil de ligne de commande systemprofiler avec la fonctionnalité Envoyer la commande UNIX d’Apple Remote Desktop.Chapitre 8 Administration des ordinateurs clients 127 Pour produire un rapport de numéro de série : 1 Sélectionnez une liste d’ordinateurs dans la fenêtre principale de Remote Desktop. 2 Sélectionnez un ou plusieurs ordinateurs dans la liste d’ordinateurs sélectionnée. 3 Choisissez Rapport > Vue d’ensemble du système. 4 Sélectionnez Numéro de série dans la section Ordinateur. 5 Sélectionnez ou désélectionnez les autres éléments souhaités. 6 Pour rechercher à partir des nouvelles données, cochez la case “Reconstruire les données pour le rapport”. 7 Cliquez sur Rapport. La nouvelle fenêtre de rapport apparaît. Obtention des informations sur le stockage Le rapport de stockage collecte des informations sur les disques durs internes de l’ordinateur client. Il peut obtenir des informations sur le matériel lui-même, sur les volumes présents sur le disque, sur le système de fichiers, ainsi que des informations de journalisation relatives au disque. Pour obtenir une liste complète des options du rapport de stockage, consultez la section “Référence des définitions des champs de rapport” à la page 173. La section de stockage du rapport sur la vue d’ensemble du système permet également d’obtenir des informations générales sur les volumes et la taille du disque dur. Pour produire un rapport de stockage : 1 Sélectionnez une liste d’ordinateurs dans la fenêtre principale de Remote Desktop. 2 Sélectionnez un ou plusieurs ordinateurs dans la liste d’ordinateurs sélectionnée. 3 Choisissez Rapport > Stockage. 4 Sélectionnez les informations de disque dur souhaitées. 5 Pour rechercher à partir des nouvelles données, cochez la case “Reconstruire les données pour le rapport”. 6 Cliquez sur Rapport. La nouvelle fenêtre de rapport apparaît.128 Chapitre 8 Administration des ordinateurs clients Obtention d’informations sur les périphériques FireWire Le rapport sur les périphériques FireWire présente des informations relatives aux périphériques FireWire connectés à l’ordinateur client. Les informations collectées sur un périphérique sont les suivantes :  fabricant ;  modèle ;  la vitesse du périphérique ;  version du logiciel ;  révision du programme interne. Pour en savoir plus sur les options du rapport sur les périphériques FireWire, consultez la section “Référence des définitions des champs de rapport” à la page 173. Le nombre de périphériques FireWire connectés est également indiqué dans la section Périphériques du rapport sur la vue d’ensemble du système. Pour produire un rapport sur les périphériques FireWire : 1 Sélectionnez une liste d’ordinateurs dans la fenêtre principale de Remote Desktop. 2 Sélectionnez un ou plusieurs ordinateurs dans la liste d’ordinateurs sélectionnée. 3 Choisissez Rapport > Périphériques FireWire. 4 Sélectionnez les informations FireWire souhaitées. 5 Pour rechercher à partir des nouvelles données, cochez la case “Reconstruire les données pour le rapport”. 6 Cliquez sur Rapport. La nouvelle fenêtre de rapport apparaît. Obtention d’informations sur les périphériques USB Le rapport Périphériques USB contient des informations sur les périphériques USB (scanneurs, claviers, souris, etc.) connectés à l’ordinateur client. Les informations collectées sur un périphérique sont les suivantes :  le nom et l’identité (ID) du produit ;  le nom et l’identité (ID) du fournisseur ;  la vitesse du périphérique ;  l’alimentation du bus (ampères). Pour en savoir plus sur les options du rapport sur les périphériques USB, consultez la section “Référence des définitions des champs de rapport” à la page 173. Des informations générales sur les périphériques USB connectés sont également disponibles dans la section Périphériques du rapport sur la vue d’ensemble du système.Chapitre 8 Administration des ordinateurs clients 129 Pour produire un rapport sur les périphériques USB : 1 Sélectionnez une liste d’ordinateurs dans la fenêtre principale de Remote Desktop. 2 Sélectionnez un ou plusieurs ordinateurs dans la liste d’ordinateurs sélectionnée. 3 Choisissez Rapport > Périphériques USB. 4 Sélectionnez les informations de périphérique USB souhaitées. 5 Pour rechercher à partir des nouvelles données, cochez la case “Reconstruire les données pour le rapport”. 6 Cliquez sur Rapport. La nouvelle fenêtre de rapport apparaît. Obtention d’informations sur les interfaces de réseau Le rapport sur les interfaces de réseau permet d’obtenir des informations concernant l’ensemble des interfaces de réseau, y compris les interfaces inactives. Il collecte également des statistiques détaillées sur le réseau, la sortie et Ethernet à partir des ordinateurs clients. Le rapport sur les interfaces de réseau peut être utilisé pour rechercher des erreurs sur le réseau ou détecter le matériel réseau défaillant, résoudre les problèmes de performances réseau et examiner les réglages réseau sur les ordinateurs clients. Toutes les statistiques détaillées sont actualisées au redémarrage du client et les informations relatives aux adresses sont susceptibles de changer si votre client obtient son adresse réseau via DHCP. Pour obtenir une liste complète des options du rapport sur les interfaces de réseau, consultez la section “Référence des définitions des champs de rapport” à la page 173. Des informations de base concernant les réglages de réseau sont également disponibles dans la section Réseau et AirPort du rapport sur la vue d’ensemble du système. Pour produire un rapport sur les interfaces de réseau : 1 Sélectionnez une liste d’ordinateurs dans la fenêtre principale de Remote Desktop. 2 Sélectionnez un ou plusieurs ordinateurs dans la liste d’ordinateurs sélectionnée. 3 Choisissez Rapport > Interfaces de réseau. 4 Sélectionnez les informations d’interface souhaitées. 5 Pour rechercher à partir des nouvelles données, cochez la case “Reconstruire les données pour le rapport”. 6 Cliquez sur Produire un rapport. La nouvelle fenêtre de rapport apparaît.130 Chapitre 8 Administration des ordinateurs clients Obtention d’informations sur la mémoire Le rapport sur la mémoire fournit des informations spécifiques relatives à la mémoire installée dans un ordinateur client. Outre la quantité de mémoire installée sur chaque client, il présente également des informations sur chaque module de mémoire, notamment :  identificateur de logement ;  la taille, le type et la vitesse. Les rapports sur la mémoire peuvent être utilisés pour gérer les ressources informatiques, résoudre les problèmes matériels ou décider quels sont les ordinateurs clients capables de gérer des applications ou des tâches exigeantes en mémoire. Pour en savoir plus sur les options du rapport sur la mémoire, consultez la section “Référence des définitions des champs de rapport” à la page 173. Des informations de base sur la mémoire du système sont également disponibles dans la section Ordinateur du rapport sur la vue d’ensemble du système. Pour produire un rapport sur la mémoire : 1 Sélectionnez une liste d’ordinateurs dans la fenêtre principale de Remote Desktop. 2 Sélectionnez un ou plusieurs ordinateurs dans la liste d’ordinateurs sélectionnée. 3 Choisissez Rapport > Mémoire. 4 Sélectionnez les informations de module souhaitées. 5 Pour rechercher à partir des nouvelles données, cochez la case “Reconstruire les données pour le rapport”. 6 Cliquez sur Rapport. La nouvelle fenêtre de rapport apparaît. Obtention d’informations sur les cartes PCI Le rapport sur les cartes PCI présente des informations relatives aux cartes PCI installées sur les ordinateurs clients. Il fournit des informations sur chaque carte PCI, notamment :  le nom du logement ;  le nom de la carte, le type, la mémoire et la version ;  les ID du fournisseur et du périphérique ;  la version (révision) de la ROM. Pour plus d’informations sur les options du rapport sur les cartes PCI, consultez la section “Référence des définitions des champs de rapport” à la page 173. Des informations de base sur les cartes PCI des clients sont également disponibles dans la section Ordinateur du rapport de vue d’ensemble du système.Chapitre 8 Administration des ordinateurs clients 131 Pour produire un rapport sur les cartes PCI : 1 Sélectionnez une liste d’ordinateurs dans la fenêtre principale de Remote Desktop. 2 Sélectionnez un ou plusieurs ordinateurs dans la liste d’ordinateurs sélectionnée. 3 Choisissez Rapport > Cartes PCI. 4 Sélectionnez les informations de carte PCI souhaitées. 5 Pour rechercher à partir des nouvelles données, cochez la case “Reconstruire les données pour le rapport”. 6 Cliquez sur Rapport. La nouvelle fenêtre de rapport apparaît. Test de la réactivité du réseau Apple Remote Desktop peut tester la réactivité du réseau entre votre ordinateur administrateur et les ordinateurs clients. Il envoie des paquets réseau aux clients et indique le temps nécessaire pour recevoir la confirmation provenant des clients. Vous pouvez choisir le nombre de paquets réseau à envoyer, la fréquence des envois et la durée pendant laquelle l’ordinateur administrateur attend une réponse avant de considérer qu’un paquet est perdu. Pour produire un rapport du test de réseau : 1 Sélectionnez une liste d’ordinateurs dans la fenêtre principale de Remote Desktop. 2 Sélectionnez un ou plusieurs ordinateurs dans la liste d’ordinateurs sélectionnée. 3 Choisissez Rapport > Test de réseau. 4 Sélectionnez les options souhaitées. Choisissez le nombre de paquets envoyés dans le menu local Paquets (Total des paquets à envoyer). Choisissez la fréquence d’envoi des paquets dans le menu local Intervalle (Intervalles entre les paquets). Choisissez le délai d’attente avant de considérer qu’un paquet est perdu dans le menu local Temporisation (Temporisation du paquet). 5 Cliquez sur Rapport. La nouvelle fenêtre de rapport apparaît. Évaluation du rapport du test de réseau Le rapport du test de réseau permet de déterminer si les échecs relatifs aux tâches d’Apple Remote Desktop sont dus à des problèmes d’encombrement du réseau ou à d’autres facteurs. Vous pouvez, par exemple, découvrir qu’une tâche Copier les élé- ments a échoué sur un sous-réseau particulier en raison d’un encombrement du réseau sur ce sous-réseau.132 Chapitre 8 Administration des ordinateurs clients Voici quelques suggestions qui vous permettront d’évaluer les performances de votre réseau à partir de ce rapport :  Le nombre de routeurs entre votre ordinateur et un autre ordinateur peut affecter le délai nécessaire pour renvoyer les paquets. Lorsque vous évaluez les délais d’un ordinateur, il est nécessaire de les comparer aux délais d’un ordinateur qui se trouve dans la même zone du réseau ou qui possède le même nombre de routeurs intermédiaires.  Si le délai maximum nécessaire pour qu’un paquet soit renvoyé par un ordinateur est sensiblement supérieur aux délais des autres ordinateurs situés dans la même zone du réseau, il existe probablement un problème sur l’ordinateur concerné.  Si un ordinateur particulier présente un très grand nombre de paquets perdus, il se peut qu’un problème affecte la connexion au réseau de cet ordinateur.  Si plusieurs ordinateurs de la même zone du réseau présentent de nombreuses pertes de paquets, il peut s’agir d’un problème de connexion au réseau ou d’un problème dû à un routeur ou un pont. Exportation des informations de rapport Vous pouvez exporter les rapports sous la forme de fichiers délimités par des virgules ou des tabulations. Toutes les colonnes d’informations figurant dans la fenêtre du rapport seront incluses et les rangées du rapport seront exportées selon l’ordre de tri en vigueur au moment de l’exportation. Les rapports exportés peuvent être soit utilisés dans des bases de données, des feuilles de calcul ou des applications de traitement de texte afin de procéder à des analyses supplémentaires, soit envoyés à d’autres administrateurs. Vous pouvez même utiliser certains rapports comme fichiers d’entrée pour les scanneurs de réseau destinés à Remote Desktop. Vous pouvez également accéder directement à la base de données SQL du rapport avec vos propres outils ou applications de requête SQL. Avec des requêtes de base de données SQL standard, vous pouvez obtenir tout ou partie des informations de la base de données de rapports, pour une utilisation avec d’autres applications ou bases de données. Pour exporter un rapport : 1 Produisez un rapport quelconque, puis placez la fenêtre du rapport au premier plan. 2 Si vous le souhaitez, triez les rangées du rapport en sélectionnant une nouvelle colonne comme critère de tri. 3 Si vous ne souhaitez pas exporter l’intégralité du rapport, sélectionnez les rangées à exporter. 4 Choisissez Fichier > Exporter la fenêtre.Chapitre 8 Administration des ordinateurs clients 133 5 Nommez le fichier et choisissez un emplacement pour l’enregistrer. 6 Sélectionnez un type d’encodage de texte.  Occidental (Mac OS Roman) :il s’agit de l’option la mieux adaptée si les informations du rapport utilisent l’alphabet romain et que le document exporté est destiné à être ouvert par une application ou sous un système d’exploitation qui ne gère pas le format de texte Unicode (par exemple certaines versions de Mac OS 9).  Unicode (UTF-8) :cette option s’avère idéale si le fichier exporté est destiné à être ouvert sous Mac OS X et ne contient aucun caractère de langue asiatique telle que le chinois ou le japonais.  Unicode (UTF-16) :cette option convient aux rapports qui contiennent des caractères de langue asiatique. 7 Sélectionnez un séparateur de champs.  Onglet :insère un caractère d’onglet entre les valeurs des différentes colonnes.  Virgule :insère une virgule entre les valeurs des différentes colonnes. 8 Si vous n’avez sélectionné que certaines rangées du rapport et que vous ne souhaitez exporter que les rangées sélectionnées, choisissez Exporter seulement les éléments sélectionnés. 9 Cliquez sur Enregistrer. Utilisation de fenêtres de rapport pour manipuler les ordinateurs Vous pouvez utiliser un rapport que vous avez créé pour sélectionner des ordinateurs afin d’effectuer les tâches suivantes :  Créer de nouvelles listes d’ordinateurs. Sélectionnez des ordinateurs dans la fenêtre de rapport et sélectionnez Fichier > Nouvelle liste à partir de la sélection.  Produire d’autres rapports. Sélectionnez un nombre quelconque de rangées dans une fenêtre de rapport, puis choisissez un autre rapport dans le menu Rapport. Le nouveau rapport sera produit à partir des ordinateurs des rangées sélectionnées.  Lancer n’importe quelle tâche de gestion. Sélectionnez n’importe quelle rangée dans une fenêtre de rapport, puis choisissez une tâche de gestion dans le menu Gestion. Cela revient à sélectionner l’ordinateur dans une liste d’ordinateurs Apple Remote Desktop.  Communiquer avec les utilisateurs. Sélectionnez n’importe quelle rangée dans une fenêtre de rapport, puis choisissez une tâche dans le menu Communication. Cela revient à sélectionner l’ordinateur dans une liste d’ordinateurs Apple Remote Desktop.  Supprimez un fichier d’un ordinateur.134 Chapitre 8 Administration des ordinateurs clients Sélectionnez un fichier dans n’importe quelle fenêtre de rapport de fichier ou de logiciel, et cliquez sur le bouton Supprimer.  Copiez un élément vers votre ordinateur. Sélectionnez un élément dans n’importe quelle fenêtre de rapport logiciel et cliquez sur Copier vers cet ordinateur. Entretien des systèmes Apple Remote Desktop offre des outils simples et puissants pour gérer les ordinateurs clients, y compris des tâches telles que la suppression de fichiers, le vidage de la Corbeille et la définition d’options de démarrage de l’ordinateur. Suppression d’éléments Tout fichier que vous supprimez sur un ordinateur client est placé dans la corbeille du client. Pour supprimer un élément sur un client : 1 Sélectionnez une liste d’ordinateurs dans la fenêtre principale de Remote Desktop. 2 Sélectionnez un ou plusieurs ordinateurs dans la liste d’ordinateurs sélectionnée. 3 Choisissez Rapport > Recherche de fichier. 4 Recherchez, à l’aide du rapport de recherche de fichiers, les logiciels que vous souhaitez supprimer. Pour plus d’informations, consultez la section “Recherche de fichiers, de dossiers et d’applications” à la page 122. 5 Sélectionnez le ou les éléments à supprimer dans la fenêtre du rapport de recherche de fichiers. 6 Cliquez sur Supprimer la sélection dans la fenêtre du rapport. 7 Cliquez sur Supprimer.Chapitre 8 Administration des ordinateurs clients 135 Vidage de la Corbeille Apple Remote Desktop vous permet de vider la corbeille des clients afin de libérer de l’espace disque. Pour connaître la quantité d’espace disque disponible sur un ordinateur, créez un rapport sur la vue d’ensemble du système ou un rapport de stockage à l’aide du menu Rapport. Dans le cadre de l’entretien de routine des ordinateurs clients, vous pouvez libérer de l’espace disque en vidant la corbeille. Le vidage de la corbeille supprime définitivement les éléments précédemment supprimés sur le client. Le rapport sur la vue d’ensemble du système vous permet de connaître la quantité d’espace disque récupérable en vidant la corbeille. Pour vider la corbeille : 1 Sélectionnez une liste d’ordinateurs dans la fenêtre principale de Remote Desktop. 2 Sélectionnez un ou plusieurs ordinateurs dans la liste d’ordinateurs sélectionnée. 3 Choisissez Gestion > Vider la Corbeille. 4 Cliquez sur Vider. Configuration du disque de démarrage Apple Remote Desktop peut configurer le disque de démarrage sur n’importe quel ordinateur client. Vous pouvez choisir entre un volume situé sur un disque dur local et tout volume NetBoot disponible. Un système d’exploitation valide doit être installé sur le disque de démarrage. Pour configurer le disque de démarrage sur un disque dur local pour plusieurs ordinateurs à la fois, il faut que le nom du volume local soit identique pour tous les ordinateurs. Vous pouvez également choisir un volume NetBoot fourni par Mac OS X Server comme disque de démarrage. Cela vous permet de démarrer un certain nombre de clients à partir d’un serveur NetBoot. Pour configurer le disque de démarrage : 1 Sélectionnez une liste d’ordinateurs dans la fenêtre principale de Remote Desktop. 2 Sélectionnez un ou plusieurs ordinateurs dans la liste d’ordinateurs sélectionnée. 3 Choisissez Gestion > Configurer le disque de démarrage. La liste affichée contient le disque dur local du client, un élément de serveur NetBoot personnalisé et une liste de tous les serveurs NetBoot et Installation en réseau disponibles sur le sous-réseau local. 4 Choisissez le disque dur local du client ou un volume de serveur NetBoot. 5 Pour choisir un volume de disque dur local particulier, sélectionnez Disque dur, cliquez sur Modifier, puis saisissez le nom du volume souhaité.136 Chapitre 8 Administration des ordinateurs clients 6 Si vous voulez choisir un volume de serveur NetBoot personnalisé, tapez l’adresse IP ou le nom de domaine complet du serveur, puis le nom du volume NetBoot. 7 Si vous le souhaitez, sélectionnez Redémarrer une fois terminé. Si vous sélectionnez Redémarrer une fois terminé, l’ordinateur client redémarre une fois son volume de démarrage défini. Pour utiliser cette option, vous devez disposer d’autorisation de redémarrage. 8 Cliquez sur Configurer. Modification du nom des ordinateurs Apple Remote Desktop peut définir le nom utilisé par un ordinateur client pour le partage de fichiers. Vous pouvez renommer plusieurs ordinateurs à l’aide du même nom suivi d’un chiffre (par exemple : Ordinateur1, Ordinateur2, etc.). Cette façon de procéder est utile pour différencier les ordinateurs clients après une installation spéciale du système. Remarque :la fonction Renommer l’ordinateur ne modifie pas le nom d’hôte local ou le nom DNS des ordinateurs clients. Pour renommer un ordinateur : 1 Sélectionnez une liste d’ordinateurs dans la fenêtre principale de Remote Desktop. 2 Sélectionnez un ou plusieurs ordinateurs dans la liste d’ordinateurs sélectionnée. 3 Choisissez Gestion > Renommer les ordinateurs. 4 Tapez le nouveau nom d’ordinateur. 5 Si vous le souhaitez, sélectionnez Ajouter un numéro unique à chaque ordinateur. Cette option permet d’ajouter un numéro unique à la fin du nom de l’ordinateur. Si vous renommez trois ordinateurs en leur attribuant par exemple le nom “Ordinateur”, ils porteront les noms “Ordinateur1,” “Ordinateur2” et “Ordinateur3.” 6 Cliquez sur Renommer. Synchronisation de l’heure des ordinateurs La maintenance d’horloges synchronisées sur les clients est essentielle pour la fiabilité de la gestion. Les horloges synchronisées permettent des vérifications plus précises et vous permettent de corréler avec précision des événements entre des clients du réseau. En outre, de nombreux services Internet utilisent des heures d’horloge synchronisées avec un serveur NTP (Network Time Protocol). Tout événement planifié tire parti des horloges clients synchronisées. Tous les clients Mac OS X peuvent être configurés pour synchroniser automatiquement leurs horloges avec un serveur NTP. Mac OS X Server peut également être configuré pour jouer le rôle de serveur NTP. Pour préserver la synchronisation entre les clients, vous devez choisir un serveur NTP unique pour la synchronisation. Apple propose un serveur NTP sur le site time.apple.com.Chapitre 8 Administration des ordinateurs clients 137 La configuration de l’heure de l’ordinateur nécessite l’utilisation de la fonction Envoyer la commande UNIX d’Apple Remote Desktop et de son outil de ligne de commande intégré, à savoir systemsetup. Voir “Outils de ligne de commande intégrés” à la page 154 pour plus d’informations sur l’outil. Pour synchroniser les horloges des ordinateurs clients : 1 Sélectionnez une liste d’ordinateurs dans la fenêtre principale de Remote Desktop. 2 Sélectionnez un ou plusieurs ordinateurs dans la liste d’ordinateurs sélectionnée. 3 Choisissez Gestion > Envoyer la commande UNIX. 4 Utilisez les modèles fournis pour “Envoyer la commande UNIX” afin de configurer le serveur horloge (voir “Modèles Envoyer la commande UNIX” à la page 150 pour plus d’informations). a Sélectionnez Configuration système > Horloge réseau dans le menu local Modèle. b Cliquez sur Envoyer. c Sélectionnez Configuration système > “Serveur horloge de réseau” dans le menu local Modèle. Sur le site time.apple.com, remplacez le serveur horloge par celui souhaité, si nécessaire. 5 Vous pouvez également saisir manuellement la commande UNIX. a Tapez ou collez la commande UNIX suivante : systemsetup -setusingnetworktime on -setnetworktimeserver b Configurez les autorisations utilisateur pour que cette commande soit envoyée en tant qu’utilisateur “root”. 6 Cliquez sur Envoyer. Configuration du volume audio de l’ordinateur Vous pouvez normaliser ou configurer le volume de sortie de vos ordinateurs. Vous pouvez utiliser cette fonction pour désactiver le son de plusieurs ordinateurs ou activer le son sur un ordinateur distant unique. Vous pouvez également configurer le volume des alertes séparément du volume de sortie et du volume d’entrée. Vous pouvez en outre désactiver le son en sortie. Lorsque le son est désactivé, l’ordinateur mémorise le niveau antérieur du volume et le rétablit lorsque le son est réactivé. Pour régler le volume sonore de l’ordinateur, il faut utiliser la fonction “Envoyer la commande UNIX” d’Apple Remote Desktop, AppleScript et l’outil de ligne de commande osascript. Pour plus d’informations, consultez la section “Commandes shell UNIX” à la page 150. Consultez le dictionnaire StandardAdditions d’AppleScript pour plus d’informations sur l’utilisation de cet outil.138 Chapitre 8 Administration des ordinateurs clients Pour régler le volume audio d’un ordinateur : 1 Sélectionnez une liste d’ordinateurs dans la fenêtre principale de Remote Desktop. 2 Sélectionnez un ou plusieurs ordinateurs dans la liste d’ordinateurs sélectionnée. 3 Choisissez Gestion > Envoyer la commande UNIX. 4 Utilisez les modèles fournis pour “Envoyer la commande UNIX” afin de configurer le volume de l’ordinateur (voir “Modèles Envoyer la commande UNIX” à la page 150 pour plus d’informations). a Sélectionnez Divers > Volume activé dans le menu local Modèle. b Définissez le niveau de volume souhaité dans la zone de dialogue “Envoyer la tâche UNIX”. 5 Vous pouvez également saisir manuellement la commande UNIX. a Tapez ou collez la commande UNIX suivante : osascript -e ’set volume output volume un_nombre_entre_0_et_100’ b Ou bien, pour les clients Mac OS X 10.3, tapez ou collez la commande suivante : osascript -e ’set volume un nombre entre_0 et 7’ 6 Cliquez sur Envoyer. Réparation des autorisations de fichiers Il peut arriver que les autorisations de fichier d’un client soient corrompues ou modifiées par rapport à leurs valeurs normales. Dans ce cas, il peut s’avérer nécessaire de réparer manuellement les autorisations sur le client. La réparation des autorisations permet de rétablir les réglages par défaut des fichiers du système et des bibliothèques. La réparation des autorisations de fichiers nécessite l’utilisation de la fonction “Envoyer la commande UNIX” d’Apple Remote Desktop et de l’outil de ligne de commande diskutil. Pour plus d’informations, consultez la section “Commandes shell UNIX” à la page 150. Pour obtenir des informations sur l’utilisation de cet outil, référez-vous à la page man de diskutil. Pour réparer les autorisations de fichier d’un ordinateur : 1 Sélectionnez une liste d’ordinateurs dans la fenêtre principale de Remote Desktop. 2 Sélectionnez un ou plusieurs ordinateurs dans la liste d’ordinateurs sélectionnée. 3 Choisissez Gestion > Envoyer la commande UNIX. 4 Tapez ou collez la commande UNIX suivante : diskutil repairPermissions / 5 Configurez les autorisations utilisateur pour que cette commande soit envoyée en tant qu’utilisateur “root”. 6 Cliquez sur Envoyer.Chapitre 8 Administration des ordinateurs clients 139 Ajout d’éléments au Dock Si vous installez le logiciel sur les ordinateurs clients par glisser-déposer, le fichier, le dossier ou l’application n’est pas ajouté immédiatement au Dock de l’utilisateur. Les instructions fournies ici sont une solution pour les clients qui ne font pas partie d’un environnement client géré. Remarque :il est recommandé d’effectuer la gestion du Dock dans un environnement de gestion de groupe de travail Mac OS X Server. Si vous utilisez Mac OS X Server pour gérer les réglages et préférences des clients, les réglages de gestion du Gestionnaire de groupe de travail constituent l’emplacement approprié pour changer le Dock. Pour ajouter une application ou tout autre élément au Dock : 1 Sélectionnez une liste d’ordinateurs dans la fenêtre principale de Remote Desktop. 2 Sélectionnez un ou plusieurs ordinateurs dans la liste d’ordinateurs sélectionnée. 3 Choisissez Gestion > Envoyer la commande UNIX. 4 Tapez ou collez la commande UNIX suivante (remplacez /chemin_vers_application par le chemin d’accès à l’application souhaitée et veillez à inclure l’extension de fichier “.app”) : defaults write com.apple.dock persistent-apps -array-add ’tiledatafile-data _CFURLString/chemin_vers_application _CFURLStringType0 ’; killall -HUP Dock Utilisez “persistent-others” au lieu de “persistent-apps” si l’élément n’est pas une application. 5 Configurez les autorisations pour l’utilisateur actuellement connecté. 6 Cliquez sur Envoyer. Modification des préférences d’économie d’énergie Vous pouvez consulter et modifier les réglages de la sous-fenêtre Économiseur d’énergie des Préférences Système. Vous pouvez changer l’heure de mise en veille de l’ordinateur, ainsi que les autres options d’économie d’énergie. Vous pouvez configurer tous les clients pour qu’ils utilisent la même heure de mise en veille, et même activer la préférence leur permettant de répondre à la commande Réactiver d’Apple Remote Desktop (“Activer pour l’accès administrateur au réseau Ethernet”). La modification des préférences d’économie d’énergie nécessite l’utilisation de la fonction Envoyer la commande UNIX d’Apple Remote Desktop et de son outil de ligne de commande intégré, à savoir systemsetup. Consultez la section “Outils de ligne de commande intégrés” à la page 154 pour des informations plus détaillées sur l’outil systemsetup. Pour changer les préférences d’économie d’énergie : 1 Sélectionnez une liste d’ordinateurs dans la fenêtre principale de Remote Desktop. 2 Sélectionnez un ou plusieurs ordinateurs dans la liste d’ordinateurs sélectionnée.140 Chapitre 8 Administration des ordinateurs clients 3 Choisissez Gestion > Envoyer la commande UNIX. 4 Utilisez les modèles “Envoyer la commande UNIX” afin de définir les préférences d’économie d’énergie. a Sélectionnez l’un des éléments d’Économiseur d’énergie suivants dans le groupe Configuration du système :  Redémarrer après un blocage.  Redémarrage après une coupure de courant.  Horaire de suspension de l’activité du système.  Horaire de suspension de l’affichage.  Réactiver lors d’un accès au réseau.  Réactiver en cas d’activité du modem. b Remplacez les valeurs du modèle par les valeurs souhaitées, puis cliquez sur Envoyer. 5 Vous pouvez également saisir manuellement la commande UNIX. a Tapez ou collez la commande UNIX suivante : systemsetup -setsleep minutes nombre_de_minutes_pour_suspension -setwakeonmodem (on | off) -setwakeonnetworkaccess (on | off) -setrestartpowerfailure (on | off) -setrestartfreeze (on | off) b Configurez les autorisations de cette commande sur root. 6 Cliquez sur Envoyer. Modification des préférences de partage pour la connexion à distance La sous-fenêtre Préférences Partage de Mac OS X vous permet d’activer ou de désactiver l’accès à cet ordinateur par connexion SSH. Vous pouvez utiliser Remote Desktop pour activer ou désactiver la préférence d’un ordinateur distant. La configuration de la préférence de partage de connexion à distance nécessite l’utilisation de l’outil de ligne de commande intégré d’Apple Remote Desktop, systemsetup. Voir “Outils de ligne de commande intégrés” à la page 154 pour plus d’informations sur l’outil. Pour changer les préférences de partage de connexion à distance : 1 Sélectionnez une liste d’ordinateurs dans la fenêtre principale de Remote Desktop. 2 Sélectionnez un ou plusieurs ordinateurs dans la liste d’ordinateurs sélectionnée. 3 Choisissez Gestion > Envoyer la commande UNIX. 4 Utilisez les modèles fournis pour “Envoyer la commande UNIX” afin de configurer le réglage de connexion à distance (SSH) ; voir “Modèles Envoyer la commande UNIX” à la page 150 pour plus d’informations. a Sélectionnez Configuration système > Connexion à distance (SSH) dans le menu local Modèle. b Activez ou désactivez la connexion.Chapitre 8 Administration des ordinateurs clients 141 5 Vous pouvez également saisir manuellement la commande UNIX. a Tapez ou collez la commande UNIX suivante : systemsetup -setremotelogin (on | off) b Configurez les autorisations de cette commande sur root. 6 Cliquez sur Envoyer. Configuration des préférences d’imprimante Vous pouvez configurer l’imprimante par défaut de vos ordinateurs clients de sorte qu’ils présentent tous la même imprimante par défaut et configurée. Il existe plusieurs moyens de configurer les préférences d’imprimante d’un ordinateur client. Si vous avez un ordinateur dont la configuration de l’imprimante est correcte, vous pouvez utiliser Remote Desktop pour copier les fichiers de configuration nécessaires vers les ordinateurs clients. Si vous n’avez pas d’ordinateur configuré, vous pouvez utiliser les outils de ligne de commande de Mac OS X pour définir les préférences d’imprimante. La configuration des préférences d’imprimante via Remote Desktop implique l’utilisation de la tâche Copier des éléments. Pour plus d’informations, consultez la section “Copie de l’administrateur vers les clients” à la page 113. Pour configurer les préférences d’imprimante via Copier des éléments : 1 Configurez les préférences d’imprimante d’un ordinateur client via l’utilitaire de configuration d’imprimante. 2 Utilisez la tâche Copier des éléments pour copier le fichier et le dossier suivants vers tous les ordinateurs cibles : /private/etc/cups/printers.conf /private/etc/cups/ppd/ Dans la mesure où ces fichiers sont masqués dans le Finder, vous devrez utiliser Terminal ou la commande “Aller au dossier” du Finder pour les ajouter à la liste “Éléments à copier”. 3 Choisissez un “Même emplacement relatif” que la destination de la copie. 4 Choisissez de remplacer les éléments existants. 5 Cliquez sur Copier. 6 Redémarrez le processus d’impression des ordinateurs clients en redémarrant les clients. Si vous maîtrisez l’utilisation de la ligne de commande, vous pouvez utiliser la fonction “Envoyer la commande UNIX” de Remote Desktop pour configurer simultanément les préférences de tous les ordinateurs clients. Pour configurer les préférences d’imprimante via “Envoyer la commande UNIX”, il faut utiliser l’outil de ligne de commande intégré lpadmin. Pour en savoir plus, référez-vous à la page man de lpadmin.142 Chapitre 8 Administration des ordinateurs clients Pour configurer les préférences d’imprimante via Envoyer la commande UNIX : 1 Sélectionnez une liste d’ordinateurs dans la fenêtre principale de Remote Desktop. 2 Sélectionnez un ou plusieurs ordinateurs dans la liste d’ordinateurs sélectionnée. 3 Choisissez Gestion > Envoyer la commande UNIX. 4 Tapez ou collez la commande UNIX suivante : lpadmin -p nom_imprimante -E -v lpd://adresse_imprimante_et_file_attente -m fichier_ppd_modèle_imprimante -L “description_emplacement_imprimante” 5 Réglez les autorisations d’utilisateur de cette commande sur “root”. 6 Cliquez sur Envoyer. Gestion des ordinateurs Apple Remote Desktop vous permet de contrôler simultanément plusieurs ordinateurs clients, en exécutant les commandes du menu Apple de Mac OS X (Déconnecter, Suspendre, Redémarrer, etc.), ainsi que d’autres commandes. Ouverture de fichiers et de dossiers Apple Remote Desktop peut ouvrir des éléments existants (fichiers, dossiers et applications) sur des ordinateurs clients. L’élément à ouvrir sur les ordinateurs clients doit se trouver également sur l’ordinateur administrateur et doit posséder les mêmes nom, type, taille, autorisations et date de création que l’élément qui se trouve sur l’ordinateur administrateur.Chapitre 8 Administration des ordinateurs clients 143 La commande Ouvrir les éléments ouvre les fichiers soit à l’aide de l’application utilisée pour les créer, si cette application est présente sur l’ordinateur client, soit à l’aide de l’application désignée pour ouvrir les fichiers portant l’extension du fichier concerné. Les dossiers s’ouvrent dans le Finder. Les applications sont ouvertes ou amenées au premier plan si elles étaient déjà ouvertes. Pour ouvrir un élément : 1 Sélectionnez une liste d’ordinateurs dans la fenêtre principale de Remote Desktop. 2 Sélectionnez un ou plusieurs ordinateurs dans la liste d’ordinateurs sélectionnée. 3 Choisissez Gestion > Ouvrir les éléments. 4 Cliquez sur le bouton Ajouter (+) et recherchez l’élément sur l’ordinateur administrateur. Vous pouvez également faire glisser l’élément depuis le Finder de l’ordinateur administrateur jusque dans la zone de dialogue Ouverture d’élément. 5 Cliquez sur Ouvrir une fois que l’élément a été sélectionné. La zone de dialogue Ouverture d’élément affiche l’icône et le nom de l’élément à ouvrir. 6 Cliquez sur Ouvrir. Ouverture d’applications Apple Remote Desktop peut ouvrir des applications sur des ordinateurs clients. L’application à ouvrir sur les ordinateurs clients doit également être présente sur l’ordinateur administrateur. Si l’application est déjà ouverte, la commande Ouvrir l’application l’amène au premier plan. Cette commande permet d’ouvrir des applications Mac OS X et Classic. L’application qui se trouve sur l’ordinateur administrateur doit posséder les mêmes nom, type et autorisations que l’application à ouvrir sur les ordinateurs clients. Pour ouvrir une application : 1 Sélectionnez une liste d’ordinateurs dans la fenêtre principale de Remote Desktop. 2 Sélectionnez un ou plusieurs ordinateurs dans la liste d’ordinateurs sélectionnée. 3 Choisissez Gestion > Ouverture d’application. La zone de dialogue Ouverture d’application répertorie les applications installées dans le dossier Applications au niveau supérieur du disque dur de l’ordinateur de l’administrateur. 4 Sélectionnez l’application ou cliquez sur le bouton Ajouter (+) et recherchez l’application souhaitée sur l’ordinateur administrateur. Vous pouvez également faire glisser l’élément depuis le Finder de l’ordinateur administrateur jusque dans la zone de dialogue Ouverture d’application. La zone de dialogue Ouverture d’application affiche l’icône et le nom de l’application à ouvrir. 5 Cliquez sur Ouvrir.144 Chapitre 8 Administration des ordinateurs clients Quitter des applications sans déconnecter l’utilisateur Apple Remote Desktop peut quitter des applications en cours d’exécution sur des ordinateurs clients. Cette commande permet de quitter des applications Mac OS X et Classic. L’utilisateur doit pouvoir utiliser Envoyer la commande UNIX sur l’ordinateur client. Vous trouverez davantage d’informations sur la commande killall en consultant la page man correspondante. Remarque :les modifications non enregistrées dans les documents du client sont perdues. Pour quitter une application : 1 Sélectionnez une liste d’ordinateurs dans la fenêtre principale de Remote Desktop. 2 Sélectionnez un ou plusieurs ordinateurs dans la liste d’ordinateurs sélectionnée. 3 Choisissez Gestion > Envoyer la commande UNIX. 4 Utilisez les modèles fournis pour “Envoyer la commande UNIX” afin de quitter une application (voir “Modèles Envoyer la commande UNIX” à la page 150 pour plus d’informations). a Sélectionnez Divers > Quitter l’application dans le menu local Modèle. b Indiquez le nom d’application souhaité. 5 Vous pouvez également saisir manuellement la commande UNIX. a Tapez ou collez la commande UNIX suivante : killall “nom_application” b Configurez les autorisations utilisateur pour que cette commande soit envoyée en tant qu’utilisateur “root”. 6 Cliquez sur Envoyer. Suspension de l’activité d’un ordinateur Apple Remote Desktop peut suspendre l’activité des ordinateurs clients. Cette fonction produit les mêmes résultats que la commande Suspendre l’activité sur le client : l’écran s’éteint, le disque dur s’arrête de tourner et le processeur de l’ordinateur ainsi que son interface réseau passent en mode de faible consommation d’énergie. Remarque :bien que vous puissiez suspendre l’activité d’ordinateurs qui ne se trouvent pas sur votre sous-réseau, et via AirPort, vous ne pourrez pas les réactiver avec Remote Desktop. Pour suspendre l’activité d’un ordinateur : 1 Sélectionnez une liste d’ordinateurs dans la fenêtre principale de Remote Desktop. 2 Sélectionnez un ou plusieurs ordinateurs dans la liste d’ordinateurs sélectionnée. 3 Choisissez Gestion > Suspendre l’activité. 4 Cliquez sur Suspendre l’activité.Chapitre 8 Administration des ordinateurs clients 145 Réactivation d’un ordinateur Apple Remote Desktop peut réactiver des ordinateurs mis en veille ou suspendus via Remote Desktop. Pour réactiver un ordinateur via Remote Desktop, il faut que le maté- riel réseau de l’ordinateur gère la réactivation via l’envoi de paquets réseau (wakeonlan) et que l’option “Réactiver pour permettre l’accès à l’administrateur du réseau Ethernet” soit activée dans les Options de réactivation des préférences Économiseur d’énergie de l’ordinateur. Il est impossible de réactiver les ordinateurs connectés au réseau via AirPort ou ceux qui ne se trouvent pas sur votre sous-réseau local. Apple Remote Desktop utilise un paquet “wakeonlan” pour réactiver les ordinateurs clients suspendus. Le paquet peut uniquement être distribué via une adresse de diffusion locale, de sorte qu’il fonctionne uniquement sur un réseau local. En outre, le matériel réseau doit toujours être alimenté pour recevoir le paquet et agir sur ce paquet. AirPort et les autres interfaces réseau sans fil sont totalement hors tension lorsqu’elles sont suspendues et ne peuvent donc pas recevoir de paquet wakeonlan. Si vous devez réactiver des ordinateurs sur un autre sous-réseau, vous pouvez utiliser un ordinateur de ce sous-réseau comme une sorte de sentinelle. Il n’est jamais suspendu et exécute une autre copie avec licence de Remote Desktop, et il peut être contrôlé par votre copie locale de Remote Desktop. De cette façon, vous pouvez contrôler l’ordinateur “sentinelle” et lui demander de réactiver les ordinateurs clients sur son sous-réseau local. Pour réactiver un ordinateur : 1 Sélectionnez une liste d’ordinateurs dans la fenêtre principale de Remote Desktop. 2 Sélectionnez dans la liste un ou plusieurs ordinateurs qui affichent l’état “Suspendu” ou déconnecté. 3 Choisissez Gestion > Réactiver. 4 Cliquez sur Réactiver. Verrouillage de l’écran d’un ordinateur Apple Remote Desktop peut verrouiller l’écran d’un ordinateur. Lorsque vous verrouillez l’écran d’un ordinateur, personne ne peut visualiser le bureau ni se servir de la souris et du clavier de cet ordinateur. Par défaut, Apple Remote Desktop affiche un cadenas sur les écrans verrouillés, mais vous pouvez afficher une image personnalisée. Pour plus d’informations, consultez la section “Affichage d’une image personnalisée sur un écran verrouillé” à la page 146. Vous pouvez continuer à travailler avec des ordinateurs via Remote Desktop après avoir verrouillé leur écran.146 Chapitre 8 Administration des ordinateurs clients Pour verrouiller l’écran d’un ordinateur : 1 Sélectionnez une liste d’ordinateurs dans la fenêtre principale de Remote Desktop. 2 Sélectionnez un ou plusieurs ordinateurs dans la liste d’ordinateurs sélectionnée. 3 Choisissez Communication > Verrouiller l’écran. 4 Tapez un message à afficher sur l’écran verrouillé si vous le souhaitez. 5 Cliquez sur Verrouiller l’écran. L’écran du client devient noir, à l’exception du nom de l’administrateur, de l’image par défaut et d’un éventuel message de texte. Affichage d’une image personnalisée sur un écran verrouillé Vous pouvez afficher une image de votre choix sur l’écran du client verrouillé par Apple Remote Desktop. Assurez-vous que les images que vous créez seront adaptées à l’écran de l’ordinateur client. Si vos clients ont des écrans d’une résolution de 800 x 600 par exemple, une image de 1024 x 768 sera réduite pour s’adapter à l’écran. Pour créer une image d’écran verrouillé : 1 Créez une image à l’aide d’une application graphique telle qu’AppleWorks. 2 Enregistrez l’image sous le format PICT, TIFF, GIF, JPEG ou tout autre format d’image statique compatible avec QuickTime. Il est impossible d’utiliser des films compatibles avec QuickTime ou des objets QuickTime VR. 3 Nommez votre image “Image d’écran verrouillé”. 4 Copiez le fichier “Image d’écran verrouillé” dans /Bibliothèque/Preferences/ sur l’ordinateur client. Déverrouillage de l’écran d’un ordinateur Vous devez utiliser Apple Remote Desktop pour déverrouiller l’écran d’un ordinateur verrouillé par Remote Desktop. Le déverrouillage d’un écran d’ordinateur permet de restaurer le bureau et d’utiliser la souris et le clavier sur cet ordinateur. Pour déverrouiller l’écran d’un ordinateur : 1 Sélectionnez une liste d’ordinateurs dans la fenêtre principale de Remote Desktop. 2 Sélectionnez dans la liste un ou plusieurs ordinateurs qui affichent l’état “Écran verrouillé”. 3 Choisissez Communication > Déverrouiller l’écran. 4 Cliquez sur Déverrouiller l’écran.Chapitre 8 Administration des ordinateurs clients 147 Désactivation de l’écran d’un ordinateur Vous pouvez être amené à contrôler un ordinateur client devant lequel se trouve un utilisateur, mais vous ne souhaitez pas que l’utilisateur voie ce que vous faites. Dans ce cas, vous pouvez désactiver l’écran des ordinateurs clients tout en préservant votre propre affichage de l’ordinateur client. Ce mode de contrôle spécial est appelé “mode rideau”. Vous pouvez changer ce qu’il y a “derrière le rideau” et l’afficher lorsque le mode de contrôle standard est rétabli. Cette fonction n’est possible que pour les clients Mac OS X 10.4. Pour désactiver l’écran d’un ordinateur pendant que vous travaillez : 1 Contrôlez un ordinateur client. Pour des informations plus détaillées, consultez la section “Contrôle des clients Apple Remote Desktop” à la page 82 ou “Contrôle de serveurs VNC” à la page 86. 2 Cliquez sur le bouton Verrouiller l’écran de l’ordinateur pendant le contrôle, dans la barre d’outils de la fenêtre de contrôle. Si vous ne travaillez pas actuellement dans une fenêtre de contrôle et que vous avez ajouté à votre barre d’outils le bouton “Contrôler l’ordinateur en mode Rideau”, cliquez sur cette icône. Vous pouvez également sélectionner Communication > Rideau. Connexion d’un utilisateur dans la fenêtre de connexion Apple Remote Desktop peut connecter n’importe quel utilisateur sur un ordinateur client en utilisant des événements système AppleScript et la fonctionnalité Envoyer la commande UNIX. Ces puissantes fonctionnalités vous permettent de connecter simultanément un nombre quelconque d’ordinateurs clients avec le même nom d’utilisateur à partir de la fenêtre de connexion. Ce script n’est utilisable sur les ordinateurs que sur l’écran d’ouverture de session. Pour connecter un utilisateur : Cette méthode utilise la commande osascript. Pour obtenir des informations détaillées sur osascript, consultez la page man osascript. 1 Sélectionnez une liste d’ordinateurs dans la fenêtre de Remote Desktop. 2 Sélectionnez un ou plusieurs ordinateurs dans la liste d’ordinateurs sélectionnée. 3 Choisissez Gestion > Envoyer la commande UNIX.148 Chapitre 8 Administration des ordinateurs clients 4 Tapez le script AppleScript suivant dans la fenêtre de commande UNIX, en ajoutant le nom d’utilisateur et le mot de passe : osascript <" keystroke tab delay 0.5 keystroke "" delay 0.5 keystroke return end tell EndOfMyScript 5 Choisissez l’utilisateur “root” pour exécuter cette commande. 6 Cliquez sur Envoyer. L’ordinateur client exécute le script. Déconnexion de l’utilisateur actuel Apple Remote Desktop peut déconnecter l’utilisateur actuel sur un ordinateur client. Les sessions des autres utilisateurs, en plus de l’utilisateur actif actuel, qui ont ouvert une session via la fonction de Permutation rapide d’utilisateur ne sont pas fermées par cette commande. L’utilisation de cette commande renvoie l’ordinateur client à la fenê- tre d’ouverture de session. Le travail non enregistré interrompt le processus de déconnexion. Pour fermer la session d’un utilisateur : 1 Sélectionnez une liste d’ordinateurs dans la fenêtre principale de Remote Desktop. 2 Sélectionnez un ou plusieurs ordinateurs dans la liste d’ordinateurs sélectionnée. 3 Choisissez Gestion > Fermer la session de l’utilisateur actuel. 4 Cliquez sur Fermer la session. Redémarrage d’un ordinateur Apple Remote Desktop peut redémarrer un ordinateur client. Cette fonction produit le même résultat que la commande Redémarrer du menu Apple de l’ordinateur client. Elle s’avère particulièrement utile si elle est utilisée conjointement avec la commande Installer les paquets. La fonction Installer les paquets ne permet pas de redémarrer l’ordinateur, même si cela est requis par le paquet installé. Vous pouvez redémarrer l’ordinateur via Remote Desktop après l’installation d’un paquet.Chapitre 8 Administration des ordinateurs clients 149 Pour redémarrer un ordinateur : 1 Sélectionnez une liste d’ordinateurs dans la fenêtre principale de Remote Desktop. 2 Sélectionnez un ou plusieurs ordinateurs dans la liste d’ordinateurs sélectionnée. 3 Choisissez Gestion > Redémarrer. 4 Sélectionnez le type de redémarrage. Vous pouvez soit permettre aux utilisateurs d’enregistrer leurs fichiers ou d’annuler le redémarrage, soit imposer un redémarrage immédiat, ce qui provoquera la perte de toute modification non enregistrée dans les fichiers ouverts. 5 Cliquez sur Redémarrer. Mise hors tension d’un ordinateur Apple Remote Desktop peut arrêter un ordinateur client. Cette fonction produit le même résultat que la commande Éteindre du menu Apple de l’ordinateur client. Remarque :si vous arrêtez un client Apple Remote Desktop, vous ne pouvez pas le démarrer avec Remote Desktop. Cette commande s’avère particulièrement utile si elle est utilisée avec les préférences Économiseur d’énergie. Vous pouvez configurer vos ordinateurs clients afin qu’ils démarrent tous les matins à une heure désignée et utiliser Remote Desktop pour les éteindre le soir. Il s’allumeront à nouveau le lendemain matin, prêts à être administrés. Pour éteindre un ordinateur : 1 Sélectionnez une liste d’ordinateurs dans la fenêtre principale de Remote Desktop. 2 Sélectionnez un ou plusieurs ordinateurs dans la liste d’ordinateurs sélectionnée. 3 Choisissez Gestion > Éteindre. 4 Sélectionnez le type de mise hors tension. Vous pouvez soit permettre aux utilisateurs d’enregistrer leurs fichiers ou d’annuler la mise hors tension, soit imposer une mise hors tension immédiate, ce qui provoquera la perte de toute modification non enregistrée dans les fichiers ouverts. 5 Cliquez sur Éteindre.150 Chapitre 8 Administration des ordinateurs clients Commandes shell UNIX Outre ses propres tâches, Apple Remote Desktop offre un moyen d’exécuter aisément des commandes UNIX sur des ordinateurs distants. Pour envoyer des commandes UNIX aux ordinateurs clients, il faut que le sous-système BSD soit installé sur ces derniers. Les commandes UNIX sont des commandes de shell, ce qui signifie que vous pouvez écrire un script avec des instructions conditionnelles, des boucles et d’autres fonctions du shell, et pas seulement envoyer une commande unique. Modèles Envoyer la commande UNIX Remote Desktop comporte quelques modèles de commande de shell UNIX pouvant être utilisés avec Envoyer la commande UNIX. Dans la zone de dialogue de configuration de la tâche Envoyer la commande UNIX, vous pouvez sélectionner n’importe quelle commande du menu local Modèles. La sélection d’un modèle colle un script générique dans le champ de la commande UNIX. Tout ce que vous avez à faire est de personnaliser le script en fonction de votre situation. Par exemple, si vous souhaitez configurer une adresse IP manuelle pour un ordinateur client, sélectionnez le modèle Adresse IP manuelle dans le menu local Modèle > Configuration réseau, remplacez le paramètre fictif de la commande UNIX par l’adresse IP réelle, puis envoyez la commande.Chapitre 8 Administration des ordinateurs clients 151 Vous pouvez créer autant que modèles que vous le souhaitez, de toutes pièces ou à partir de modèles existants. Une fois enregistré, un modèle peut devenir le modèle par défaut de la tâche, toutes les nouvelles occurrences de la tâche s’ouvrant avec les réglages par défaut du modèle. Pour plus d’informations sur les modèles de tâches, consultez “Création et utilisation de modèles de tâches” à la page 104. Les modèles intégrés “Envoyer la commande UNIX” sont les suivants : Sous-menu Modèle Nom du modèle Configuration réseau  Répertorier tous les services  Adresse IP manuelle  DHCP  BOOTP  Manuel avec routeur DHCP  Serveurs DNS  Domaines de recherche  Proxy Web Configuration du système  Autoriser bouton alimentation pour suspension  Nom Bonjour  Date actuelle  Heure actuelle  Fuseau horaire  Horloge réseau  Serveur horloge de réseau  Événements Apple distants  Connexion à distance (SSH)  Redémarrer après un blocage  Redémarrage après une coupure de courant  Horaire de suspension de l’activité du système  Horaire de suspension de l’affichage  Heure de suspension du disque dur  Délai après une coupure de courant  Réactiver en cas d’activité du modem  Réactiver lors d’un accès au réseau Divers  Connecter l’utilisateur  Quitter l’application  Volume désactivé  Volume activé  Répertorier les mises à jour logicielles requises  Installer les mises à jour logicielles requises  Réparer les autorisations de disque  Temps d’activité de l’ordinateur  Espace d’échange libre  Principaux utilisateurs152 Chapitre 8 Administration des ordinateurs clients Exécution d’une commande UNIX individuelle La fenêtre de commande UNIX vous permet d’envoyer des commandes individuelles aux ordinateurs clients sélectionnés. La commande est exécutée avec le shell bash. Pour exécuter une commande UNIX individuelle : 1 Sélectionnez une liste d’ordinateurs dans la fenêtre principale de Remote Desktop. 2 Sélectionnez un ou plusieurs ordinateurs dans la liste d’ordinateurs sélectionnée. 3 Choisissez Gestion > Envoyer la commande UNIX. 4 Tapez la commande ou collez-la. Si votre commande est un script comprenant plusieurs lignes, tapez chaque commande dans sa propre ligne. Pour diviser une commande constituée d’une seule ligne, afin d’en améliorer la lisibilité, utilisez une barre oblique inverse (\) pour commencer une nouvelle ligne. 5 Configurez les autorisations utilisées pour exécuter la commande. Vous pouvez choisir l’utilisateur actuellement connecté ou choisir le nom d’un autre utilisateur sur les ordinateurs clients. 6 Cliquez sur Envoyer. Exécution de scripts via Envoyer la commande UNIX Il existe deux types de scripts exécutables via la ligne de commande. Le premier type, le plus répandu avec les lignes de commande, est le script shell. Un script shell est un fichier contenant des commandes UNIX exécutées en séquence. Les scripts shell peuvent intégrer des procédures de programmation normales telles que les boucles, les conditions et les variables. Ces scripts consistent en fichiers texte à fins de lignes UNIX. Ils sont interprétés par le shell bash. Le deuxième type de script que vous pouvez exécuter, et le plus répandu dans l’environnement Mac OS X, est un script AppleScript. Les scripts AppleScript sont des fichiers contenant des commandes proches de l’anglais utilisant le langage de programmation AppleScript, qui sont créés à l’aide de l’application Éditeur de scripts. L’exécution d’une commande UNIX en tant qu’utilisateur actuel échoue si l’ordinateur cible se trouve dans la fenêtre de connexion, car il n’y a pas d’utilisateur actuel à ce stade. Vous pouvez utiliser l’utilisateur root pour les tâches en entrant root dans le champ utilisateur spécifié de la zone de dialogue des tâches. Le compte root ne doit pas nécessairement être activé sur l’ordinateur client pour spécifier l’utilisateur root. Vous ne devez jamais utiliser sudo ou su pour effectuer des tâches en tant qu’utilisateur root. Ces commandes sont interactives et attendent une entrée et une réponse de votre script. Exé- cutez votre script en tant que root ou n’importe quel autre utilisateur.Chapitre 8 Administration des ordinateurs clients 153 Exécution de scripts shell avec Remote Desktop Les scripts shell peuvent être copiés puis exécutés. Si un script présente un certain niveau de complexité ou ne peut être exprimé en une seule ligne, utilisez la fonction Copier les éléments pour copier le fichier de script sur les ordinateurs clients, puis exé- cutez-le via Envoyer la commande UNIX. Pour envoyer une commande constituée d’une seule ligne, il suffit d’utiliser l’option Envoyer la commande UNIX. Pour copier puis exécuter un script : 1 Préparez votre script et enregistrez-le. Assurez-vous que votre script est enregistré en texte brut avec des sauts de ligne UNIX. 2 Ouvrez Remote Desktop. 3 Sélectionnez une liste d’ordinateurs dans la fenêtre de Remote Desktop. 4 Sélectionnez un ou plusieurs ordinateurs dans la liste d’ordinateurs sélectionnée. 5 Utilisez la commande Copier les éléments pour copier votre script sur les ordinateurs clients. Pour plus d’informations, consultez les sections “Copie de l’administrateur vers les clients” à la page 113 et “Options de copie” à la page 112. 6 Après avoir copié le script, choisissez Gestion > Envoyer la commande UNIX. 7 Exécutez le script en tapant : sh chemin du script 8 Cliquez sur Envoyer. Exécution de scripts AppleScript avec Remote Desktop Les scripts AppleScript peuvent être exécutés sur les ordinateurs clients de deux façons. Ils peuvent être enregistrés et exécutés comme application ou envoyés en une seule fois via la ligne de commande. Pour en savoir plus sur AppleScript, consultez l’Aide AppleScript dans Visualisation Aide ou rendez-vous sur à l’adresse www.apple.com/fr/applescript. Pour envoyer et exécuter un script AppleScript : 1 Enregistrez le script comme une application. 2 Ouvrez Remote Desktop. 3 Sélectionnez une liste d’ordinateurs dans la fenêtre de Remote Desktop. 4 Sélectionnez un ou plusieurs ordinateurs dans la liste d’ordinateurs sélectionnée. 5 Utilisez la commande Copier les éléments avec l’option Ouvrir les éléments, sélectionnée dans la zone de dialogue Copier les éléments. Pour plus d’informations, consultez la section “Options de copie” à la page 112.154 Chapitre 8 Administration des ordinateurs clients Pour exécuter un script AppleScript à l’aide de l’option“Envoyer la commande UNIX”: Cette méthode utilise la commande osascript. Consultez la page man osascript pour plus d’informations. 1 Sélectionnez une liste d’ordinateurs dans la fenêtre de Remote Desktop. 2 Sélectionnez un ou plusieurs ordinateurs dans la liste d’ordinateurs sélectionnée. 3 Choisissez Gestion > Envoyer la commande UNIX. 4 Tapez le script ou collez-le dans la fenêtre de commande UNIX, de la manière suivante : osascript -e ’première ligne du script’ -e ’ligne suivante du script’ [ -e ... ] Vous pouvez également utiliser une redirection UNIX “lire l’entrée standard”, qui ressemble à ceci : osascript < doit être un multiple de 30 secondes. Exemple : systemsetup -setWaitForStartupAfterPowerFailure 30 -setwakeonmodem ( on | off ) Utilisez cette commande pour spécifier si le serveur est réactivé ou non lorsqu’une activité du modem est détectée. Exemple : systemsetup -setwakeonmodem on -setwakeonnetworkaccess ( on | off ) Utilisez cette commande pour spécifier si le serveur est réactivé lorsqu’un paquet d’administration réseau lui est envoyé. Exemple : systemsetup -setwakeonnetworkaccess on Indicateur DescriptionChapitre 8 Administration des ordinateurs clients 159 Si vous exécutez l’utilitaire kickstart via la fonction “Envoyer la commande UNIX” d’Apple Remote Desktop, il n’est pas nécessaire de saisir le chemin d’accès complet, il suffit d’utiliser le nom kickstart et de choisir l’utilisateur root pour exécuter la commande. Vous pouvez utiliser la commande sudo avec un compte administrateur afin d’employer l’utilitaire kickstart, ou vous pouvez employer l’utilisateur root via “Envoyer la commande UNIX”. Toutes les commandes présentées dans cette section doivent être saisies sur une seule ligne de texte. Le texte peut passer à la ligne lorsque vous tapez, mais prenez soin de ne pas saisir de caractères de retour chariot. Voici quelques exemples d’actions possibles avec kickstart :  Activer le partage Remote Desktop, activer les autorisations d’accès pour tous les utilisateurs et redémarrer l’agent Apple Remote Desktop Agent : $ sudo /System/Library/CoreServices/RemoteManagement/ARDAgent.app/Contents/Resources/kickstart -activate -configure -access -on -restart - agent -privs -all  Activer le partage Remote Desktop, activer les autorisations d’accès pour les utilisateurs “admin”, accorder des privilèges complets pour les utilisateurs “admin” et redé- marrer l’agent Apple Remote Desktop et l’élément Menu : $ sudo /System/Library/CoreServices/RemoteManagement/ARDAgent.app/Contents/Resources/kickstart -activate -configure -access -on -users admin -privs -all -restart -agent -menu  Activer le partage Remote Desktop et désactiver les autorisations d’accès pour tous les utilisateurs : $ sudo /System/Library/CoreServices/RemoteManagement/ARDAgent.app/Contents/Resources/kickstart -activate -configure -access -off  Arrêter le processus de l’agent Apple Remote Desktop : $ sudo /System/Library/CoreServices/RemoteManagement/ARDAgent.app/Contents/Resources/kickstart -agent -stop  Désactiver l’accès Remote Desktop pour un ordinateur : $ sudo /System/Library/CoreServices/RemoteManagement/ARDAgent.app/Contents/Resources/kickstart -deactivate -configure -access -off Automatisation des fonctions Vous pouvez automatiser n’importe quelle commande ou fonction dans Remote Desktop. De plus, Remote Desktop prend en charge l’écriture de scripts (UNIX ou AppleScript) afin d’automatiser la gestion des clients.160 Chapitre 8 Administration des ordinateurs clients Configuration de la stratégie de création de rapports de données du client Pour accélérer la procédure de rapport et permettre la création de rapports à partir de clients déconnectés, Apple Remote Desktop utilise des informations enregistrées sur les fichiers et systèmes des clients. Vous pouvez automatiser la collecte de ces informations en définissant une méthode de conception de rapport. Cet horaire détermine la fré- quence à laquelle un client met à jour ses informations sur le système et les fichiers destinées aux rapports. Chaque client se connecte, en fonction de l’horaire de collecte que vous avez défini, à une base de données de rapports centralisée et transfère les informations que vous avez désignées. Il existe un équilibre à respecter concernant la fréquence de ces mises à jour. Si vous réglez vos clients afin qu’ils mettent leurs informations à jour de manière trop fréquente, vous risquez de contribuer à l’encombrement du trafic réseau et de ralentir les performances des clients pendant les mises à jour. Si vous choisissez une fré- quence de mise à jour insuffisante, les données des rapports que vous recevrez seront peut-être périmées. Prenez soin de trouver un équilibre entre vos besoins en rapport et les besoins de performances du réseau et des clients. La méthode de collecte inclut quatre types d’informations : données système, données de fichier, données de compte de l’utilisateur et données d’utilisation des applications. Les données système comprennent toutes les informations que l’on peut trouver dans les rapports suivants :  Vue d’ensemble du système.  Stockage.  Périphériques USB.  Périphériques FireWire.  Mémoire.  Cartes PCI.  Interfaces de réseau. Les données des fichiers comprennent toutes les informations que l’on peut trouver dans les rapports suivants :  Recherche de fichiers.  Version du logiciel.  Différences logicielles. Les données de compte de l’utilisateur comprennent toutes les informations que l’on peut trouver dans les rapports suivants :  Historique utilisateur.Chapitre 8 Administration des ordinateurs clients 161 Les données d’utilisation des applications comprennent toutes les informations que l’on peut trouver dans les rapports suivants :  Utilisation des applications. Pour définir la méthode de conception de rapport d’un client : 1 Sélectionnez une liste d’ordinateurs dans la fenêtre principale de Remote Desktop. 2 Sélectionnez un ou plusieurs ordinateurs dans la liste d’ordinateurs sélectionnée. 3 Choisissez Fichier > Lire les informations. 4 Si vous avez sélectionné un seul ordinateur, sélectionnez l’onglet Réglages de données, puis cliquez sur le bouton Modifier. Si vous avez sélectionné plusieurs ordinateurs, cet onglet est déjà sélectionné. 5 Sélectionnez “Télécharger selon un prog”. Pour désactiver la collecte automatique des données d’un client, désélectionnez “Télécharger selon un prog”. 6 Si vous avez déjà créé un planning par défaut, vous pouvez l’utiliser en cliquant sur “Utiliser prog. par défaut” afin de remplir automatiquement les informations appropriées, puis cliquez sur Terminé. Sinon, choisissez le ou les jours de collecte de données. Pour plus d’informations sur la définition d’un planning par défaut, consultez la section “Création d’une stratégie de rapport de données de modèle” à la page 161. 7 Définissez l’heure à laquelle aura lieu la collecte. 8 Choisissez les types de données à télécharger : données système, données de recherche de fichier, données du compte de l’utilisateur, données d’utilisation des applications ou toute combinaison de ces types de données. 9 Pour télécharger les données d’utilisation des applications et les données du compte de l’utilisateur, vous devez spécifier la collecte de ces données. Choisissez Collecter les données d’utilisation des applications afin d’indiquer à un ordinateur client d’enregistrer les informations du rapport Utilisation des applications. Choisissez “Données de compte de l’utilisateur” afin d’indiquer à un ordinateur client d’enregistrer les informations du rapport Historique utilisateur. 10 Cliquez sur Appliquer. Création d’une stratégie de rapport de données de modèle Pour accélérer la configuration des clients pour la création de rapports, vous pouvez définir une heure et une fréquence par défaut pour la collecte des données de rapport. Ce modèle doit être appliqué à n’importe quel ordinateur ou groupe d’ordinateurs amené à l’utiliser. Ensuite, le réglage peut être personnalisé par ordinateur ou par groupe.162 Chapitre 8 Administration des ordinateurs clients Pour définir le modèle de stratégie de création de rapports par défaut : 1 Choisissez Remote Desktop > Préférences. 2 Sélectionnez Serveur de tâches. 3 Déterminez les types de données supplémentaires qui seront collectés par les clients : données d’utilisation des applications, données de compte de l’utilisateur ou les deux. 4 Cochez la case “Programmer le téléchargement des données du rapport sur le serveur de tâches”. 5 Cliquez sur Changer le planning. 6 Choisissez le ou les jours de collecte de données. 7 Définissez l’heure à laquelle doit avoir lieu la collecte. 8 Choisissez les types de données à télécharger : “Données système”, “Données de recherche de fichier”, “Données du compte de l’utilisateur”, “Données d’utilisation des applications” ou toute combinaison de ces types de données. 9 Cliquez sur OK. Désignation du serveur de tâches et définition de l’emplacement de collecte des données de rapport Pour accélérer la création de rapports, Apple Remote Desktop utilise une base de données d’informations sur les systèmes et les fichiers des clients. Vous pouvez automatiser la collecte de ces données pour les rapports et déterminer l’emplacement de la base de données. Cette dernière est stockée par défaut sur l’ordinateur de l’administrateur. Les instructions suivantes vous permettront de changer l’emplacement de collecte des données. Déterminez d’abord l’emplacement des données : sur l’ordinateur de l’administrateur ou sur un ordinateur distant (appelé serveur de tâches). Un serveur de tâches doit être un ordinateur administrateur Apple Remote Desktop avec licence client illimitée et les ports TCP et UDP 3283 doivent être ouverts pour tous les ordinateurs clients inclus dans le rapport (et le port TCP 5900 doit être ouvert si vous souhaitez contrôler les clients). Si vous choisissez d’utiliser la base de données d’un autre ordinateur administrateur Apple Remote Desktop, vous devez la configurer pour permettre l’accès aux données par les autres administrateurs Apple Remote Desktop. Le serveur de tâches par défaut est l’ordinateur sur lequel vous avez installé Remote Desktop. Voir aussi “Utilisation d’un serveur de tâches pour la collecte des données de rapports” à la page 118. Avertissement :si vous changez l’emplacement de la base de données des rapports sélectionné lors de la configuration initiale, vous devrez réinitialiser les méthodes de collecte pour les ordinateurs clients. La base de données ne sera pas déplacée, mais elle sera régénérée lors du prochain intervalle de collecte.Chapitre 8 Administration des ordinateurs clients 163 Si vous choisissez de stocker les données localement et que vous disposez d’une licence client illimitée, vous pouvez autoriser d’autres administrateurs Apple Remote Desktop disposant de licences illimitées à accéder à la base de données de votre ordinateur en sélectionnant l’option “Autoriser les connexions à distance sur ce serveur”. Pour définir l’emplacement du serveur de tâches : 1 Ouvrez Remote Desktop. 2 Choisissez Remote Desktop > Préférences. 3 Cliquez sur Serveur de tâches. 4 Pour utiliser la base de données sur cet ordinateur administrateur, sélectionnez “Utiliser le serveur de tâches sur cet ordinateur”. 5 Si vous utilisez votre ordinateur administrateur Remote Desktop en tant que serveur de tâches sur l’ordinateur administrateur local, cliquez sur “Autoriser les connexions à distance sur ce serveur”. 6 Si vous souhaitez utiliser une base de données sur un autre ordinateur administrateur, sélectionnez “Utiliser le serveur de tâches distant”. Ensuite, entrez l’adresse IP ou le nom de domaine entièrement qualifié de l’autre ordinateur administrateur Apple Remote Desktop, puis cliquez sur Sélectionner. 7 Fermez la fenêtre afin d’enregistrer les modifications. Tâches programmées Vous pouvez utiliser Apple Remote Desktop pour automatiser et planifier quasiment n’importe quelle tâche. Vous pouvez, par exemple, vous assurer qu’une application particulière ou un jeu de polices spécifique sont toujours disponibles sur un ordinateur client en configurant Remote Desktop afin qu’il copie toutes les nuits les applications et les polices sur le client. Lorsque vous programmez une tâche automatisée, les informations relatives à la tâche programmée sont enregistrées sur l’ordinateur administrateur. À l’heure fixée, le logiciel client installé sur cet ordinateur active et lance la tâche. Remote Desktop doit être ouvert pour pouvoir exécuter une tâche programmée. Réglage de tâches programmées Toute tâche dont la fenêtre de configuration comporte le bouton Programmer une tâche peut être programmée. Les tâches programmées apparaissent à gauche dans la fenêtre principale de Remote Desktop.164 Chapitre 8 Administration des ordinateurs clients Pour programmer une tâche : 1 Sélectionnez une liste d’ordinateurs dans la fenêtre principale de Remote Desktop. 2 Sélectionnez un ou plusieurs ordinateurs dans la liste d’ordinateurs sélectionnée. 3 Choisissez la tâche à programmer dans la barre des menus. 4 Configurez la tâche. 5 Avant d’exécuter la tâche, cliquez sur le bouton Horaire. Les informations de planification sont affichées. 6 Choisissez quand et à quelle fréquence vous souhaitez que la tâche s’exécute. 7 Pour répéter la tâche, cliquez sur Répéter, puis définissez la fréquence de répétition. 8 Cliquez sur OK. 9 Enregistrez la tâche et choisissez si la tâche apparaîtra dans la fenêtre Remote Desktop. Modification des tâches programmées Une fois qu’une tâche a été enregistrée, vous pouvez la modifier et toutes les exécutions futures de cette tâche refléteront vos modifications. Vous pouvez changer les ordinateurs qui seront affectés par la tâche ou modifier n’importe quel autre paramètre de la tâche. Pour modifier une tâche programmée : 1 Double-cliquez sur une tâche programmée dans la fenêtre Remote Desktop. 2 Modifiez la tâche si nécessaire. 3 Cliquez sur le bouton de programmation de tâche. 4 Modifiez le planning de la tâche si nécessaire. 5 Cliquez sur OK. 6 Cliquez sur Enregistrer. Suppression des tâches programmées Les tâches qui ne sont plus nécessaires peuvent être supprimées. Si vous souhaitez conserver une tâche mais empêcher sa répétition, vous devez modifier la tâche programmée plutôt que de la supprimer. Pour plus d’informations, consultez la section “Modification des tâches programmées”. Pour supprimer une tâche programmée : 1 Sélectionnez la tâche enregistrée dans la fenêtre Remote Desktop. 2 Appuyez sur la touche de suppression. 3 Cliquez sur Supprimer.Chapitre 8 Administration des ordinateurs clients 165 Utilisation d’AppleScript avec Remote Desktop AppleScript est un langage de script puissant et polyvalent intégré à Mac OS X. Vous pouvez utiliser AppleScript pour créer des raccourcis, automatiser des tâches répétitives et même créer des applications personnalisées qui vous permettront de gagner beaucoup de temps. AppleScript est un langage basé sur l’anglais, que vous pouvez utiliser pour écrire des scripts contenant des commandes. Les scripts peuvent prendre des décisions basées sur l’interaction utilisateur, ou en analysant les données, les documents et les situations. Remote Desktop peut faire l’objet de scripts, tout comme nombre d’autres applications Mac OS X, et il peut être contrôlé par l’intermédiaire de commandes AppleScript. AppleScript est un langage complet avec des instructions conditionnelles, des opérations de comparaison et arithmétiques, ainsi que la possibilité de stocker des variables. Cette documentation n’apprend pas la syntaxe du langage AppleScript, ni les méthodes de programmation. Pour plus d’informations sur la programmation avec AppleScript, consultez l’aide en ligne d’AppleScript. Cette section décrit brièvement AppleScript et l’utilisation du dictionnaire AppleScript de Remote Desktop, et fournit un exemple de script. Les bases du langage AppleScript pour Remote Desktop Les scripts AppleScript sont constitués de commandes envoyées aux objets. Les objets peuvent être de différents types : applications, scripts, fenêtres, réglages ou Finder. Ces objets peuvent recevoir un ensemble spécifique de commandes et répondre avec les actions souhaitées. Pour l’essentiel, un script indique à une application (Remote Desktop dans le cas présent) d’effectuer une certaine tâche ou d’extraire des informations. Vous pouvez conférer au script des fonctionnalités de décision en utilisant des instructions conditionnelles ; vous pouvez également lui conférer une mémoire en définissant des variables. Toutes les fonctions fondamentales de Remote Desktop peuvent faire l’objet de scripts. Les tâches que vous effectuez en tant qu’administrateur en pointant et en cliquant peuvent toutes être accomplies via l’exécution d’un script AppleScript. Par exemple, vous pouvez :  obtenir des informations sur un ordinateur ou le renommer ;  ajouter des ordinateurs à une liste ;  copier ou installer des éléments ;  exécuter une tâche de création de rapport.166 Chapitre 8 Administration des ordinateurs clients Utilisation du dictionnaire AppleScript de Remote Desktop Chaque application pouvant faire l’objet d’un script contient un dictionnaire AppleScript, qui comprend la liste des objets et messages que l’application peut comprendre. Par exemple, dans le dictionnaire de Remote Desktop, il existe un objet nommé “liste d’ordinateurs” contenant l’entrée suivante : Une “liste d’ordinateurs” est un objet contenant d’autres objets (des ordinateurs dans le cas présent) et qui présente des propriétés telles que son ID et son nom. Lorsqu’il est interrogé, cet objet peut renvoyer les valeurs des propriétés (au format Unicode comme indiqué), mais vous ne pouvez pas modifier “id” à partir du script (r/o indique lecture seule). Cet objet peut faire l’objet d’actions via les “verbes” ou messages d’un script. Le dictionnaire contient également les “verbes”, ou messages. Ces verbes sont des commandes qui agissent sur les objets du dictionnaire. Par exemple, dans le dictionnaire de Remote Desktop, il existe un verbe nommé “add”, dont voici l’entrée : Cette entrée indique sur quoi le verbe peut agir, et comment. Elle indique que Remote Desktop peut ajouter un ordinateur spécifié à une liste d’ordinateurs. Les objets “ordinateur” et “liste d’ordinateurs” peuvent faire l’objet d’actions via “add”. Pour accéder au dictionnaire complet d’AppleScript pour Remote Desktop : 1 Lancez l’éditeur de script dans le dossier /Applications/AppleScript. 2 Sélectionnez Fichier > Ouvrir le dictionnaire. 3 Choisissez Remote Desktop. 4 Cliquez sur Ouvrir. Le dictionnaire AppleScript pour Remote Desktop est également disponible dans l’annexe C, “Suite AppleScript Remote Desktop”. computer list n [inh. item] : liste avec les ordinateurs. ÉLÉMENTS contains computers; contained by application. PROPRIÉTÉS id (Unicode text, r/o) : identificateur unique (UUID) de la liste d’ordinateurs. name (Unicode text) : nom de la liste d’ordinateurs. add v : ajouter un ordinateur à une tâche. add computer : l’ordinateur. to computer list : liste d’ordinateurs (ou tâche) à laquelle ajouter l’ordinateur.Chapitre 8 Administration des ordinateurs clients 167 Exemple de script AppleScript Ce script AppleScript peut être utilisé pour effectuer un nettoyage rapide d’un groupe d’ordinateurs. Il commence par verrouiller l’écran des ordinateurs afin d’éviter toute interférence. Ensuite, il supprime tous les éléments qui restent sur les bureaux actuellement actifs des ordinateurs clients. Enfin, il termine en vidant la corbeille des clients et en déverrouillant les écrans. Ce script est fourni à titre d’information uniquement et aucune garantie n’est fournie quant à l’adaptation de ce script à votre environnement informatique. En outre, cet exemple de script supprime les éléments sur les ordinateurs cible. Utilisez ce script sous votre responsabilité. -- début de contrôle de la copie locale de Remote Desktop tell application "Remote Desktop" -- détermination de la liste concernée, nommée “Classroom” dans le cas présent set these_computers to computer list “Classroom” -- détermination du texte à afficher sur l’écran verrouillé set screen_message to "Please wait" as Unicode text -- créer un script UNIX qui exécute un script AppleScript sur les ordinateurs distants set the UNIX_script to "osascript -e ’tell application \"Finder\" to delete every item of the desktop whose class is not disk’" -- définition des paramètres de tâche de verrouillage set lock_task to make new lock screen task with properties {name:”Lock Classroom”, message:screen_message} -- exécution de la tâche execute lock_task on these_computers -- définition des paramètres du script UNIX set clean_task to make new send unix command task with properties {name:”Clean Desktop”, showing output:false, script:UNIX_script} -- exécution de la tâche execute clean_task on these_computers -- vidage de la corbeille execute (make new empty trash task) on these_computers -- déverrouillage de l’écran execute (make new unlock screen task) on these_computers end tell168 Chapitre 8 Administration des ordinateurs clients Utilisation d’Automator avec Remote Desktop Grâce aux flux de travaux Automator, effectuez rapidement, efficacement et sans effort toutes vos tâches manuelles répétitives et fastidieuses. Il est simple de créer des flux de travaux personnalisés en faisant simplement glisser les éléments, en pointant et en cliquant. Vous pouvez facilement automatiser des tâches Remote Desktop telles que Verrouiller l’écran ou Installer des paquets, puis répéter ces tâches à l’infini. Les blocs sont des actions d’application simples et faciles à comprendre, ce qui signifie que vous n’avez pas besoin d’écrire de code. Chaque action comporte l’ensemble des options et réglages disponibles pour vous. Voici un exemple de script AppleScript, effectué avec Automator : Avec les actions Automator, vous pouvez même créer vos propres interfaces vers les fonctions Apple Remote Desktop sans avoir à donner aux utilisateurs l’accès à Remote Desktop. Supposons par exemple que vous souhaitiez fournir à tous les enseignants un outil permettant de verrouiller et de déverrouiller les écrans de la classe. Vous devez configurer Remote Desktop et configurer des listes d’ordinateurs, mais plutôt que de donner à tous les enseignants l’accès à Remote Desktop, vous pouvez créer un module ou une application Automator. Ce module leur permet de sélectionner uniquement les ordinateurs de leur classe ; le module fait le reste du travail à leur place. Vous pouvez créer un flux de travaux Automator, une application, un module Finder ou une alarme iCal semblable au script AppleScript mentionné ci-dessus. En regroupant les actions Remote Desktop dans Automator, vous faites le même travail qu’un script AppleScript, mais sans avoir à écrire de code. 169 A Annexe A Référence des icônes et des ports Les tableaux suivants illustrent quelques-unes des icônes de la fenêtre principale de Remote Desktop. Le dernier tableau indique les numéros de ports utilisés par Apple Remote Desktop. Icônes d’état des clients Les icônes suivantes apparaissent à côté des noms d’ordinateur dans la liste des résultats d’une recherche de scanneur. Les icônes illustrent l’état de chaque ordinateur de la liste. Icônes d’état Apple Remote Desktop L’icône d’état Apple Remote Desktop apparaît dans la barre des menus de chaque client Apple Remote Desktop. Selon l’état de l’ordinateur client, l’icône d’état possède différents états. Icône Signification Accessible à Apple Remote Desktop Client Apple Remote Desktop déconnecté Réponse au ping sur l’adresse IP, mais pas de réponse du client Apple Remote Desktop Icône Signification Inactif Apple Remote Desktop est installé, mais ne s’exécute pas actuellement sur l’ordinateur client.170 Annexe A Référence des icônes et des ports Liste des icônes de menu Les icônes suivantes sont utilisées dans la liste Apple Remote Desktop de la fenêtre principale de Remote Desktop. Icônes d’état des tâches Les icônes suivantes sont utilisées dans les listes de tâches de la fenêtre principale de Remote Desktop. Prêt Apple Remote Desktop est installé et s’exécute sur le client. Administré Apple Remote Desktop est installé et en cours d’exécution sur l’ordinateur client, l’administrateur procède actuellement à une observation ou un contrôle, et le client est configuré pour indiquer quand il est observé. Icône Signification Icône Signification Liste principale Liste Apple Remote Desktop Liste intelligente Scanneur Liste des tâches actives Liste de l’historique des tâches File d’attente du serveur de tâches Icône Signification Exécution Terminé avec succès Quitté avec erreur IncompletAnnexe A Référence des icônes et des ports 171 Icônes d’état du système (données élémentaires) Les icônes suivantes sont affichées comme indicateurs d’état initial de haut niveau pour les ordinateurs clients observés. Icônes d’état du système (données plus détaillées) Les icônes suivantes sont affichées après une inspection supplémentaire des indicateurs d’état des ordinateurs clients observés. En file d’attente Planifié Icône Signification Icône Signification ou Une ou plusieurs statistiques de service sont rouges. Ceci est prioritaire par rapport à n’importe quel indicateur jaune ou vert. ou Une ou plusieurs statistiques de service sont jaunes. Ceci est prioritaire par rapport à n’importe quel indicateur vert. Le service fonctionne en respectant les paramètres établis. Aucune information sur le service n’est disponible. Service Icône État Utilisation du processeur Utilisation de 60 % ou moins Utilisation entre 60 % et 85 % Utilisation de 85 % ou plus Aucune information sur l’état n’est disponible Utilisation du disque Utilisation de 90 % ou moins Utilisation entre 90 % et 95 % Utilisation de 95 % ou plus172 Annexe A Référence des icônes et des ports Références des ports TCP et UDP Apple Remote Desktop utilise les ports TCP et UDP suivants pour les fonctions indiquées. Aucune information sur l’état n’est disponible Mémoire libre Utilisation de moins de 80 % Utilisation entre 80 % et 95 % Utilisation de plus de 95 % Aucune information sur l’état n’est disponible Service Icône État Port Protocole Fonction 5900 TCP Surveiller et contrôler 5900 UDP Envoyer écran, partager écran 3283 TCP Rapport 3283 UDP Tout le reste 22 TCP Transfert de fichiers cryptés, surveillance et contrôle (via tunnel SSH) 173 B Annexe B Référence des définitions des champs de rapport Les sections suivantes décrivent les champs disponibles dans certains rapports Apple Remote Desktop. Pour en savoir plus sur la production de rapports, consultez “Création de rapports” à la page 116. Les rapports de recherche de fichiers (Recherche de fichier, Versions des logiciels et Différences logicielles) ne sont pas inclus, car leurs champs correspondent à ceux déjà trouvés dans le Finder. Rapport sur la vue d’ensemble du système Catégorie de liste Nom de champ Remarques ou exemples AirPort AirPort activé Oui/Non Version du programme interne d’AirPort Numéro de version Adresse matérielle AirPort 00:30:65:01:79:EC Paramètres de lieu AirPort Type d’AirPort AirPort installé Oui/Non Canal de réseau AirPort Numéro de canal 1-11 Nom du réseau AirPort Nom de réseau AppleTalk AppleTalk activé Oui/Non Réseau AppleTalk Noeud AppleTalk Zone AppleTalk Ordinateur Processeurs activés Nombre de processeurs Mémoire utilisateur disponible Mémoire en Ko ROM de démarrage Numéro de version ROM Vitesse Bus En MHz174 Annexe B Référence des définitions des champs de rapport Taille du bus de données Vitesse du processeur En MHz Numéro de série Velocity Engine Oui/Non Taille de cache niveau 2 En ko Taille de cache niveau 3 En ko Modèle d’ordinateur Mémoire En ko Logements RAM vides Logements PCI utilisés Nombre de processeurs Type de processeur Valeur interne Numéro de commande Taille VM Nombre total de logements RAM Périphériques Nombre de périphériques ATA Nombre de périphériques FireWire Clavier connecté Souris connectée Type de lecteur optique Nombre de périphériques SCSI Nombre de périphériques USB Affichage Profondeur 2ème écran En bits Type 2ème écran Résolution 2ème écran Pixels horizontal et vertical Profondeur d’écran En bits Type d’écran Résolution d’écran Pixels horizontal et vertical Modem Pays du modem Pilote de modem Version du programme interne du modem Modem installé Oui/Non Interface du modem Modèle du modem Catégorie de liste Nom de champ Remarques ou exemplesAnnexe B Référence des définitions des champs de rapport 175 Réseau Première adresse Ethernet Adresse MAC en0 Amorçage réseau Oui/Non Adresse IP principale Collisions du réseau principal Indicateurs du réseau principal Adresse matérielle du réseau principal Erreurs d’entrée du réseau principal Paquets d’entrée du réseau principal Erreurs de sortie du réseau principal Paquets de sortie du réseau principal Réseau principal Préférences Suspension de l’activité de l’écran Oui/Non Suspension de l’activité du disque dur Oui/Non Suspension de l’activité de l’ordinateur Oui/Non Réactiver pour permettre l’accès Ethernet Oui/Non Impression Nom imprimante Partage d’imprimante Oui/Non Type imprimante Version imprimante Remote Desktop Informations sur l’ordinateur Nº 1 Informations sur l’ordinateur Nº 2 Informations sur l’ordinateur Nº 3 Informations sur l’ordinateur Nº 4 Partage Nom de l’ordinateur Nom de partage de fichiers, “ordinateur de Bob” Accès FTP Oui/Non AppleEvents distants Oui/Non Catégorie de liste Nom de champ Remarques ou exemples176 Annexe B Référence des définitions des champs de rapport Rapport de stockage Ouverture de session à distance Oui/Non Nom de l’hôte UNIX foo.example.com Partage Web Oui/Non Partage Windows Oui/Non Logiciel Version Kernel Version du système Mac OS X 10.4.2 (8C46) Stockage Espace disponible En Ko, Mo ou Go Espace disque total En Ko, Mo ou Go Taille Corbeille En Ko, Mo ou Go Catégorie de liste Nom de champ Remarques ou exemples Catégorie de liste Nom de champ Remarques ou exemples Options matérielles Fabricant du lecteur Modèle du lecteur Révision du lecteur Protocole du lecteur Amovible Oui/Non Numéro de série Numéro de l’unité logique Démontable Options du volume Date de création Format GMT UNIX Nom du disque Macintosh HD Nombre de fichiers Nombre de dossiers Espace disque total Espace disque disponible En Ko, Mo ou Go Disque de démarrage Point de montage UNIX /dev/disk0s10 Options du système de fichiers Format du disque HFS, HFS+, UFS Possesseur Groupe Oui/Non Modes d’autorisation Autorisations Oui/Non Accès en écriture Date de modification Format GMT UNIXAnnexe B Référence des définitions des champs de rapport 177 Rapport sur les périphériques USB Rapport sur les périphériques FireWire Rapport sur la mémoire Respecte la casse Oui/Non Conserve la casse Oui/Non Options de sauvegarde Possibilité de journalisation Oui/Non Journalisé Oui/Non Date de dernière sauvegarde Format GMT UNIX Date de dernière vérification Format GMT UNIX Catégorie de liste Nom de champ Remarques ou exemples Nom de champ Remarques ou exemples Nom du produit ID du produit ID du fournisseur Nom du fournisseur Vitesse du périphérique 1,5 Mb, 12 Mb Alimentation du bus En mA Date de collecte Nom de champ Remarques ou exemples Vitesse du périphérique 200, 400, 800 Mbits par seconde Version du logiciel Fabricant Modèle Révision du programme interne Date de collecte Nom de champ Remarques ou exemples Identificateur de logement DIMM0/J21 Taille En Mo Vitesse PC133-222 (Mac OS X 10.3 uniquement) Type SDRAM Date de collecte178 Annexe B Référence des définitions des champs de rapport Rapport sur les cartes PCI Rapport sur les interfaces de réseau Nom de champ Remarques ou exemples Nom de la carte Nom du logement Slot4 Type de carte Affichage ID du fournisseur ID du périphérique Révision ROM Écrans uniquement Révision de la carte Mémoire de la carte Écrans uniquement Date de collecte Catégorie de liste Nom de champ Remarques ou exemples Vue d’ensemble du réseau Nom Nom de l’emplacement Actif Oui/Non Principal Oui/Non Configuré avec Ethernet Adresse matérielle 00:30:65:01:79:EC Nom de l’interface en0 Indicateurs Interface active Domaine example.com Adresse du routeur Adresse IP Adresse de diffusion Serveur DNS Masque de sous-réseau Adresses IP Adresses de diffusion Serveurs DNS Masques de sous-réseau Statistiques de réseau Collisions du réseau Erreurs d’entrée du réseau Paquets d’entrée du réseau Erreurs de sortie du réseau Paquets de sortie du réseau Annexe B Référence des définitions des champs de rapport 179 Statistiques de sortie Capacité de la file de sortie Taille de la file de sortie Taille maximale de la file de sortie Nombre de chutes de la file de sortie Nombre de sorties de la file de sortie Nombre de tentatives de la file de sortie Nombre de calages de la file de sortie Statistiques Ethernet Erreurs d’alignement Ethernet Erreurs de zone de séquence de contrôle de trame Ethernet Erreurs de zone de séquence de contrôle de trame Trames Ethernet à collision unique Trames Ethernet à collisions multiples Erreurs du test SQE Ethernet erreurs du test “signaux” Transmissions différées Ethernet Collisions Ethernet en retard Collisions Ethernet excessives Erreurs Ethernet MACTransmit internes Détection d’erreurs de la porteuse Ethernet Trames Ethernet trop longues Erreurs de réception de l’adresse Mac interne Chipset Ethernet Trames Ethernet perdues Surcharge du récepteur Ethernet Délais Watchdog du récepteur Ethernet Trames du récepteur Ethernet trop courtes Erreurs de collision du récepteur Ethernet Erreurs PHY du récepteur Ethernet Catégorie de liste Nom de champ Remarques ou exemples180 Annexe B Référence des définitions des champs de rapport Rapport du test de réseau Délais du récepteur Ethernet Interruptions du récepteur Ethernet Réinitialisations du récepteur Ethernet Erreurs de ressources du récepteur Ethernet Insuffisance des transmissions Ethernet Événements de jabotage du transmetteur Ethernet Erreurs PHY du transmetteur Ethernet Erreurs physiques Délais du transmetteur Ethernet Interruptions du transmetteur Ethernet Réinitialisations du transmetteur Ethernet Erreurs de ressources du transmetteur Ethernet Fréquences de collisions Ethernet Catégorie de liste Nom de champ Remarques ou exemples Nom de champ Remarques ou exemples Ordinateur Nom de partage d’ordinateur Min. Temps Temps de réponse ping le plus court Max. Temps Temps de réponse ping le plus long Moy. Temps Temps de réponse ping moyen Paquets perdus Nombre de pings sans réponse Nombre total de paquets Nombre de pings envoyésAnnexe B Référence des définitions des champs de rapport 181 Rapport sur les réglages d’administration Catégorie de liste Nom de champ Remarques ou exemples Ordinateur Nom de partage d’ordinateur autorisations Créer des rapports Actif ou inactif Envoyer les messages Actif ou inactif Ouvrir et quitter Actif ou inactif Redémarrer et arrêter Actif ou inactif Modifier les réglages Actif ou inactif Copier des éléments Actif ou inactif Supprimer des éléments Actif ou inactif Contrôler Actif ou inactif Observer Actif ou inactif Signaler observation Actif ou inactif Réglages de données Collecte des données d’utilisation des applications Actif ou inactif Collecte des données de compte de l’utilisateur Actif ou inactif Télécharger planning Heure et jours de téléchargement des informations Télécharger les données système Actif ou inactif Télécharger les données des fichiers Actif ou inactif Télécharger les données d’utilisation des applications Actif ou inactif Télécharger les données de compte de l’utilisateur Actif ou inactif Général Version Version et numéro de build d’Apple Remote Desktop Dernier contact Date relative182 Annexe B Référence des définitions des champs de rapport Rapport d’utilisation des applications Rapport d’historique utilisateur Nom de champ Remarques ou exemples Nom de l’ordinateur Nom de l’ordinateur de partage de fichiers Nom Nom de l’application Date de lancement Date et heure locales au format 24 heures Temps d’exécution total Durée d’exécution de l’application Principale Durée pendant laquelle l’application était l’application principale Nom d’utilisateur Nom d’utilisateur court du propriétaire du processus de l’application État Ce que l’application fait en ce moment (en cours d’exécution, terminé, etc.) Nom de champ Remarques ou exemples Nom de l’ordinateur Nom de l’ordinateur de partage de fichiers Nom d’utilisateur Type de connexion Console, tty, ssh Heure de connexion Date et heure locales au format 24 heures Heure de déconnexion Date et heure locales au format 24 heures Hôte de connexion distante Hôte d’origine vers session de connexion, hôte local ou tout autre ordinateur distant 183 C Annexe C Suite AppleScript Remote Desktop Cette annexe illustre le contenu du dictionnaire AppleScript de Remote Desktop. Cette annexe ne remplace pas la vue du dictionnaire AppleScript dans l’Éditeur de scripts. Elle sert de référence rapide afin de vous permettre de trouver les commandes AppleScript via une recherche dans le fichier PDF. Le dictionnaire proprement dit comporte les informations les plus récentes sur les objets et événements pouvant faire l’objet de scripts dans Remote Desktop, et son utilisation est plus simple. Classes et commandes de l’application Remote Desktop add v :ajouter un ordinateur à une tâche. add computer : l’ordinateur. to computer list : liste d’ordinateurs (ou tâche) à laquelle ajouter l’ordinateur. control v :démarrer une session de contrôle avec l’ordinateur. control computer : l’ordinateur à contrôler. execute v :exécute une tâche. execute task : tâche à exécuter. [on computer list] : liste d’ordinateurs (ou ordinateur) sur lequel exécuter la tâche. observe v :démarrer une session d’observation. observe item : ordinateur, liste ou liste d’ordinateurs à observer. release v :libérer les ordinateurs d’une session de contrôle ou d’observation. release item : ordinateur, liste ou liste d’ordinateurs à libérer. remove v :supprimer un ordinateur d’une tâche. remove computer : ordinateur à supprimer. from computer list : liste d’ordinateurs (ou tâche) de laquelle supprimer l’ordinateur. stop v :arrête une tâche de partage écran en cours d’exécution. stop task : tâche à arrêter.184 Annexe C Suite AppleScript Remote Desktop application n [inh. application; voir aussi Suite standard] :objet de script de niveau supérieur de Remote Desktop. ÉLÉMENTS contient ordinateurs, listes d’ordinateurs, tâches de copie d’éléments, tâches de copie, documents, tâches de vidage de corbeille, tâches d’installation de package, tâches de verrouillage écran, tâches de déconnexion, tâches d’ouverture d’application, tâches d’ouverture d’élément, tâches renommer ordinateur, tâches de redémarrage, tâches d’envoi de message, tâches d’envoi de commande UNIX, tâches de définition de disque de démarrage local, tâches de définition de disque de démarrage réseau, tâches de partage d’écran, tâches d’arrêt, tâches de veille, tâches de déverrouillage écran, tâches de mise à niveau client, tâches de réveil, fenêtres. PROPRIÉTÉS selection (item, r/o) : sélection en cours. computer n [inh. item] :ordinateur physique. ÉLÉMENTS contenu par application, listes d’ordinateurs. PROPRIÉTÉS boot volume (Unicode text, r/o) : volume d’amorçage de l’ordinateur. CPU (Unicode text, r/o) : type de processeur de l’ordinateur. current application (Unicode text, r/o) : application principale actuelle de l’ordinateur. current user (Unicode text, r/o) : utilisateur actuellement connecté sur l’ordinateur. DNS name (Unicode text, r/o) : nom DNS de l’ordinateur. id (Unicode text, r/o) : identificateur unique (UUID) de l’ordinateur. Internet address (Unicode text, r/o) : adresse interne de l’ordinateur. last activity (date, r/o) : moment de l’activité la plus récente sur l’ordinateur. last contacted (date, r/o) : dernier contact avec l’ordinateur. machine model (Unicode text, r/o) : modèle de l’ordinateur. name (Unicode text, r/o) : nom de l’ordinateur. physical memory (Unicode text, r/o) : mémoire physique installée dans l’ordinateur. primary Ethernet address (Unicode text, r/o)adresse Ethernet principale de l’ordinateur. remote desktop version (Unicode text, r/o) : version du client Remote Desktop en cours d’exécution sur l’ordinateur. status message (Unicode text, r/o) : état actuel de l’ordinateur. system version (Unicode text, r/o) : version de Mac OS en cours d’exécution sur l’ordinateur. computer list n [inh. item] :liste avec les ordinateurs. ÉLÉMENTS contient les ordinateurs ; contenu par application. PROPRIÉTÉS id (Unicode text, r/o) : identificateur unique (UUID) de la liste d’ordinateurs. name (Unicode text) : nom de la liste d’ordinateurs.Annexe C Suite AppleScript Remote Desktop 185 copy items task n [inh.task > item] :copie des éléments vers les ordinateurs cible. ÉLÉMENTS contenu par application. PROPRIÉTÉS bandwidth limit (integer) : limite d’utilisation réseau en kilo-octets par seconde (0 = illimité). conflict resolution (ask what to do/rename the existing item/rename the item being copied/replace/replace if older) : indique la procédure à suivre si le ou les éléments existent déjà dans cet emplacement. copy items (list) : liste des fichiers et/ou dossiers à copier. destination group (Unicode text) : si un propriétaire spécifique est désigné, nom de groupe valide sur l’ordinateur de destination. destination owner (Unicode text) : si un propriétaire spécifique est désigné, nom d’utilisateur valide sur l’ordinateur de destination. destination path (alias) : si l’emplacement est un dossier spécifique, chemin entièrement détaillé vers le dossier de destination. encrypting (boolean) : indique si les éléments doivent être cryptés pendant la copie location (applications folder/current users desktop folder/current users home directory/ same relative location/specific folder/system folder/system fonts folder/system preferences folder/top folder of the boot disk) : emplacement cible pour la copie. ownership (current console user/current owner/destination folder owner/specific owner) : spécifie le nouveau propriétaire des éléments copiés. should open (boolean) : indique si les éléments doivent être ouverts après leur copie. stopping on error (boolean) : indique si la copie doit prendre fin si une erreur se produit pendant la copie. copy to me task n [inh.task > item] :copier les éléments des ordinateurs cible vers l’ordinateur de l’administrateur. ÉLÉMENTS contenu par application. PROPRIÉTÉS bandwidth limit (integer) : limite d’utilisation réseau en kilo-octets par seconde (0 = illimité). conflict resolution (ask what to do/rename the existing item/rename the item being copied/replace/replace if older) : indique la procédure à suivre si le ou les éléments existent déjà dans cet emplacement. copy items (list) : liste des fichiers et/ou dossiers à copier. destination path (alias) : si l’emplacement est un dossier spécifique, chemin entièrement détaillé vers le dossier de destination. encrypting (boolean) : indique si les éléments doivent être cryptés pendant la copie location (applications folder/current users desktop folder/current users home directory/ same relative location/specific folder/system folder/system fonts folder/system preferences folder/top folder of the boot disk) : emplacement cible pour la copie.186 Annexe C Suite AppleScript Remote Desktop empty trash task n [inh.task > item] :vider la corbeille sur les ordinateurs cible. ÉLÉMENTS contenu par application. install package task n [inh.task > item] :installer des packages sur les ordinateurs cible. ÉLÉMENTS contenu par application. PROPRIÉTÉS after installing (attempt restart/do nothing/force immediate restart) : indique quoi faire après l’installation des packages. bandwidth limit (integer) : limite d’utilisation réseau en kilo-octets par seconde (0 = illimité). delegating to task server (boolean) : indique si cette tâche doit être déléguée au serveur de tâches. encrypting (boolean) : indique si les packages doivent être cryptés pendant la copie packages (list) : liste des packages à installer. stopping on error (boolean) : indique si la copie doit prendre fin si une erreur se produit pendant la copie. lock screen task n [inh.task > item] :verrouiller les écrans des ordinateurs cible. ÉLÉMENTS contenu par application. PROPRIÉTÉS message (Unicode text) : message à afficher sur les écrans. logout task n [inh.task > item] :déconnecter l’utilisateur actuel sur les ordinateurs cible. ÉLÉMENTS contenu par application. open application task n [inh.task > item] :lancer une application sur les ordinateurs cible. ÉLÉMENTS contenu par application. PROPRIÉTÉS application (alias) : chemin de l’application à ouvrir. open item task n [inh.task > item] :ouvrir des fichiers sur les ordinateurs cible. ÉLÉMENTS contenu par application. PROPRIÉTÉS files (list) : liste des fichiers à ouvrir. rename computer task n [inh.task > item] :changer le nom des ordinateurs cible. ÉLÉMENTSAnnexe C Suite AppleScript Remote Desktop 187 contenu par application. PROPRIÉTÉS naming uniquely (boolean) : indique si chaque ordinateur doit présenter un nom numériquement unique. target name (Unicode text) : nouveau nom de l’ordinateur. restart task n [inh.task > item] :redémarrer les ordinateurs cible. ÉLÉMENTS contenu par application. PROPRIÉTÉS user can save changes or cancel (boolean) : indique si l’utilisateur est autorisé à enregistrer les modifications ou à annuler le redémarrage. send message task n [inh.task > item] :envoyer un message texte aux ordinateurs cible. ÉLÉMENTS contenu par application. PROPRIÉTÉS message (Unicode text) : message à afficher sur les écrans. send unix command task n [inh.task > item] :envoyer une commande ou un script UNIX aux ordinateurs cible. ÉLÉMENTS contenu par application. PROPRIÉTÉS script (Unicode text) : chaîne de commande à exécuter. showing output (boolean) : indique si la sortie complète de la commande doit être affichée dans une fenêtre user (Unicode text) : utilisateur sous lequel la commande doit être exécutée. set local startup disk task n [inh.task > item] :définir le volume de démarrage sur les ordinateurs cible. ÉLÉMENTS contenu par application. PROPRIÉTÉS boot volume (Unicode text) : volume spécifique de l’unité pour l’amorçage (facultatif). restarting (boolean) : indique si l’ordinateur doit être redémarré après la définition du volume de démarrage set network startup disk task n [inh.task > item] :définir le volume de démarrage sur les ordinateurs cible. ÉLÉMENTS contenu par application. PROPRIÉTÉS from server (Unicode text) : adresse Internet du serveur à partir duquel amorcer l’ordinateur.188 Annexe C Suite AppleScript Remote Desktop mount volume (Unicode text) : nom du volume à monter sur le serveur. restarting (boolean) : indique si l’ordinateur doit être redémarré après la définition du volume de démarrage. share screen task n [inh. task > item] :partager l’écran d’un ordinateur avec les ordinateurs cible. ÉLÉMENTS contenu par application. PROPRIÉTÉS source computer (computer) : ordinateur (autre que celui de l’administrateur) dont l’écran doit être partagé. shutdown task n [inh.task > item] :arrêter les ordinateurs cible. ÉLÉMENTS contenu par application. PROPRIÉTÉS user can save changes or cancel (boolean) : indique si l’utilisateur est autorisé à enregistrer les modifications ou à annuler l’arrêt. sleep task n [inh.task > item] :mettre les ordinateurs cible en veille. ÉLÉMENTS contenu par application. task n [inh. item] :tâche. Cette classe abstraite représente les tâches pouvant être exécutées par Remote Desktop. Il existe des sous-classes pour chaque type de tâche spécifique. ÉLÉMENTS contenu par application. PROPRIÉTÉS computer list (computer list) : liste d’ordinateurs associée à la tâche. id (Unicode text, r/o) : identificateur unique (UUID) de l’ordinateur. name (Unicode text) : nom de l’ordinateur. recurrence (Unicode text, r/o) : chaîne qui définit la récurrence de la tâche, si elle est définie. starting at (date) : si la tâche est planifiée, date et heure de la première exécution. unlock screen task n [inh.task > item] :libérer les écrans des ordinateurs cible. ÉLÉMENTS contenu par application. upgrade client task n [inh.task > item] :mettre à niveau le client Remote Desktop sur les ordinateurs cible. ÉLÉMENTS contenu par application. wake up task n [inh.task > item] :réveiller les ordinateurs cible. ÉLÉMENTS contenu par application. 189 D Annexe D Schéma modèle PostgreSQL Ce chapitre contient des commandes SQL permettant d’aider les programmeurs SQL à obtenir le schéma de base de données utilisé dans la base de données de rapports d’Apple Remote Desktop. Vous pouvez utiliser ces connaissances du schéma afin de créer vos propres applications qui accèdent aux informations des rapports Apple Remote Desktop. Modèle de liste du schéma de la base de données principale Commande : /System/Library/CoreServices/RemoteManagement/rmdb.bundle/bin/psql -U ard - c "\\d propertynamemap" ard Sortie : Table "public.propertynamemap" Column | Type | Modifiers ---------------+------------------------+----------- objectname | character varying(128) | not null propertyname | character varying(128) | not null propertymapid | integer | Modèle de liste du tableau d’informations système. Commande : /System/Library/CoreServices/RemoteManagement/rmdb.bundle/bin/psql -U ard -c "\\d systeminformation" ard Sortie : Table "public.systeminformation" Column | Type | Modifiers --------------+--------------------------+----------- computerid | character(17) | not null objectname | character varying(128) | not null propertyname | character varying(128) | not null itemseq | integer | value | character varying(512) | lastupdated | timestamp with time zone | 190 Annexe D Schéma modèle PostgreSQL Modèle de liste de noms de propriété Commande : /System/Library/CoreServices/RemoteManagement/rmdb.bundle/bin/psql -U ard -c "select * from propertynamemap" ard Sortie : objectname | propertyname | propertymapid -----------------------+------------------------------+--------------- Mac_SystemInfoElement | WirelessCardIsActive | 0 Mac_SystemInfoElement | WirelessCardFirmwareVersion | 1 Mac_SystemInfoElement | WirelessCardHardwareAddress | 2 Mac_SystemInfoElement | WirelessCardLocale | 3 Mac_SystemInfoElement | WirelessCardType | 4 Mac_SystemInfoElement | WirelessCardInstalled | 5 Mac_SystemInfoElement | WirelessChannelNumber | 6 Mac_SystemInfoElement | WirelessNetworkAvailable | 7 Mac_SystemInfoElement | WirelessIsComputerToComputer | 8 ...... Modèle de liste de tableau d’un ordinateur Commande : /System/Library/CoreServices/RemoteManagement/rmdb.bundle/bin/psql -U ard -c "select * from systeminformation" ard Sortie : computerid | objectname | propertyname | itemseq | value | lastupdated -------------------+----------------------+-----------------+---------+---- -----------------+------------------------ 00:03:93:af:15:cc | Mac_HardDriveElement | CreationDate | 0 | 2005-02-25T03:30:07Z| 2005-02-26 22:21:38-08 00:03:93:af:15:cc | Mac_HardDriveElement | FileSystemType | 0 | 18475 | 2005-02-26 22:21:38-08 00:03:93:af:15:cc | Mac_HardDriveElement | FreeSpace | 0 | 4101610 | 2005-02-26 22:21:38-08 00:03:93:af:15:cc | Mac_HardDriveElement | GroupName | 0 | admin | 2005-02-26 22:21:38-08 191 Index Index A accès basé sur les groupes 65 modification des privilèges 72 via compte local 64 accès invité 68 accès temporaire 68 activation de SSH sur les clients 140 affichage scanneur 51 ajout d’éléments au Dock 139 analyse importation de fichiers 54 plage IP 53, 54 réseau local 52 annonce administrateur 96 annonce de texte 96 annulation d’une tâche 103 astuces utilisation de fenêtres de rapport 133 utilisation de la fenêtre Observer 94 attribut mcx_setting 65, 67 autorisation basée sur les groupes 68 autorisations d’accès 62 C collecte de données par serveur de tâches 118 collecteur de données désigné 118 configuration d’un serveur de tâches 162 configuration de l’imprimante 141 configuration des paramètres par défaut du cryptage 79 configuration du disque d’amorçage 135 configuration système requise 40 connexion d’utilisateurs distants 147 console de partage d’écran 98 contrôle d’un client 82 copie d’éléments autorisations UNIX 112 cryptage des données 112 vue d’ensemble 111 copie de fichier élémentaire 113 copier et ouvrir 113 copie vers des emplacements relatifs 112 création d’un installeur personnalisé 44, 46 création de scripts AppleScript Remote Desktop 165–167 cryptage configuration des paramètres par défaut 79 description du schéma 79 utilisation unique 80 D déconnexion d’utilisateurs 148 démarrer le serveur VNC 71 déplacement de listes d’ordinateurs 59–60 désactiver le son de l’ordinateur 137 description de l’accès SSH 71 désinstallation de Remote Desktop 48 désinstallation du logiciel client 49, 50 E effacement sécurisé de l’écran. Voir mode réseau. enregistrement de rapports 132 enregistrement des préférences de stratégie de rapport 161 enregistrement des réglages 103 enregistrement de tâches 103, 104 envoi d’écran 97 envoi de fichiers vers la corbeille 134, 135 envoi de scripts via une commande UNIX 152–154 état des tâches 102 exceptions des raccourcis clavier 82 F fenêtre observer plusieurs clients 34 fenêtre, raccourcis 39 fenêtre d’observation 33, 34 fenêtre de contrôle 33 boutons 83–86 fenêtre de rapport 35 fenêtre principale 30 fonctions Tiger uniquement recherche Spotlight 123192 Index G gestion des ressources matérielles 126 gestionnaire de groupes de travail 48, 139 glisser-déposer copies 114 H historique des tâches 100 I icône du menu Apple Remote Desktop 98, 99 installation, Remote Desktop 41 installation de logiciels 105 installation de paquet 106 installation en réseau 135 installation hors connexion 107 installation par glisser-déposer 108 interface humaine astuces et raccourcis 39 icônes 30 personnalisation 37 interface utilisateur. Voir interface humaine. L lancement d’applications distantes 143 limitation des autorisations d’accès 69 limitation des fonctions pour les administrateurs 69 liste d’ordinateurs création 56 intelligente 56 suppression 56 listes d’ordinateurs 51 description 55 M maintenance des disques durs 138 maintenance du système de fichiers 138 méthodes recommandées création de rapports 119–120 réseaux 75 sécurité 78 méthodes recommandées pour la création de rapports 119–120 méthodes recommandées pour les réseaux 75 mise à jour des logiciels 124 mise à niveau logiciel client 43 Remote Desktop 42 mise en miroir d’un dossier 115 mise en miroir de fichiers 115 mode Assistance. Voir partage du contrôle mode d’affichage plein écran 85 mode démonstration 97 modèle de stratégie de rapport 161 modèles de tâches enregistrement 104 mode rideau 85, 147 mode utilisateur 69 multiobservation 90, 95 N NetBoot 135 nettoyage de disques durs 135 noms d’ordinateurs uniques 136 noms de partage des ordinateurs 136 normalisation des préférences 141 numéro de série 41 numéro de série processeur, accès 126 O observation Dashboard 95 Observer 95 Open Directory 65 optimisation des performances réseau 77 options d’installation de paquets 112 options de copie d’éléments 112 outil Éditeur de liste de propriétés 65 outil kickstart 154, 158 outil networksetup 154 outil systemsetup 139, 140, 154, 156 P paquet d’installation du serveur de tâches 107 paquet de réactivation réseau 145 partage d’écrans 97 partage de presse-papiers 86 partage du contrôle 84 personnalisation de rapports 36 plannings de tâches 163 préférence Partage 62 préférences 37 préférences de contrôle/observation 37 préférences générales 37 programmes d’installation tiers 109 progression des tâches 100, 102 Q quitter des applications 144 R rapport autorisations d’accès 72 d’historique utilisateur 120 différences logicielles 125 recherche de fichiers 123 utilisation des applications 121 versions de logiciels 109, 124 vue d’ensemble du système 126Index 193 réactivation de clients 145 recherche de l’espace disque libre 127 recherche de métadonnées 123 recherche Spotlight 123 récupération d’espace disque 134 redémarrage d’ordinateurs clients 148 réglage de la fonction wake-on-LAN 139 réglage des préférences d’économie d’énergie 139 réglages clients gérés 48 réglages d’observation 91, 92 réglages de coupe-feu 51 remplacement d’éléments copiés 113 renommer éléments copiés 113 plusieurs ordinateurs 136 réparation des autorisations UNIX 138 requêtes utilisateur, affichage 97 réseaux avec AirPort 76 résultats des tâches 103 réutilisation de tâches 103, 104 S scanneurs 51 script Automator avec Remote Desktop 168 script de notification 101 sécurité méthodes recommandées 78 préférences 37 serveur de tâches configuration 162 préférences 37 serveur NTP (Network Time Protocol) 136 services de répertoires 65 sources de données de rapport 117 stratégie de téléchargement de données client 160 suivi. Voir suivi des ressources. suivi des adresses Ethernet 129 suivi des ressources cartes PCI 130 gestion 125 logiciels 124 matériel 126 mémoire 130 modifications logicielles 125 périphériques FireWire 128 périphériques USB 128 suppression de fichiers 134, 135 suppression de Remote Desktop 48 suppression du logiciel client 49, 50 suspension de l’activité de clients 144 T test des performances réseau 131–132 touches du clavier Apple 83 U utilisation d’un serveur horloge 136 V vérification des interfaces de réseau 129 VNC 70 Client Mac OS X en tant que serveur VNC 89 configuration de base non-Mac OS X 87 connexion au serveur 86 Contrôle + Option+ Suppr 88 désignation d’un affichage personnalisé 89 personnalisation des ports 88 volume audio de l’ordinateur 137 X XML 67 AppleCare Protection Plan Getting Started Guide for iPhoneContents 5 English 29 Français 47 Deutsch 65 Italiano 83 EspañolEnglish 5 AppleCare Protection Plan for iPhone Fact Sheet Peace of mind from Apple Every iPhone comes with one year of repair coverage and 90 days of technical support.The AppleCare Protection Plan for iPhone extends your coverage to two years from the date of your iPhone purchase. 1 Whether you use iPhone with a Mac or PC, just one phone call can help resolve most issues. Coverage information This comprehensive plan is available for all iPhone models within their one-year limited warranty. If you sell the covered iPhone before the AppleCare Protection Plan for iPhone expires, you may transfer the plan to the new owner. 2 For each iPhone you want to cover, you must purchase a separate AppleCare Protection Plan for iPhone. Keep your Proof of Coverage document, the original iPhone sales receipt, and the AppleCare Protection Plan for iPhone receipt. Apple may require proof of purchase if any questions arise about the eligibility of your iPhone for the AppleCare Protection Plan. Technical support options If you experience difficulties with your iPhone, try the troubleshooting steps on the iPhone Support website at www.apple.com/uk/support/iphone. If you are not able to resolve the issue, AppleCare representatives can help troubleshoot your iPhone and its connection with iTunes. Apple technical support contact information and hours of operation are listed in the Quick Reference Guide. Under the AppleCare Protection Plan for iPhone, Apple offers the same complete service for both Mac and Windows users.6 English Hardware service This plan extends repair and replacement service from the Apple one-year warranty to two years from your iPhone purchase date. This plan also extends service coverage to the iPhone battery when its capacity to hold an electrical charge has depleted fifty percent (50%) or more from its original specification. Either the carry-in or direct mail-in service option may apply when you obtain service. Refer to the Quick Reference Guide for additional details about obtaining service. The replacement equipment that Apple provides as part of the repair or replacement service may be new, used, or refurbished. 1. This plan extends your service coverage to two years from the date of your iPhone purchase. The plan must be purchased while your iPhone is still under its original one-year warranty. Service coverage may be subject to certain restrictions. AppleCare Protection Plan benefits are in addition to any legal rights provided by consumer protection laws in your jurisdiction. 2. See the enclosed AppleCare Protection Plan Terms and Conditions for complete details.English 7 Try these simple steps before contacting Apple for help. If you experience problems with your iPhone, try the troubleshooting steps on the iPhone Support website at www.apple.com/uk/support/iphone. As a precaution, back up all content before you troubleshoot your iPhone. Verify that you have the latest iTunes. You can download the latest iTunes at www.apple.com/uk/itunes/download. Visit the iPhone Support website. The iPhone Support website has links to service option availability, iPhone tutorial, discussions, and other resources to answer various “How-to” questions, which are available 24 hours a day at www.apple.com/uk/support/iphone. Contact Apple for more assistance. If the steps in this guide do not resolve your issue, contact Apple. An Apple representative will ask you for your AppleCare Protection Plan for iPhone agreement number or your iPhone serial number, which is located on the back of your iPhone. In the UK: In Ireland: (44) 0870 876 0753 (353) 1850 946 191 Monday – Friday Monday – Friday 8:00 am – 7:45 pm 8:00 am – 7:45 pm Saturday Saturday 10:00 am – 5:45 pm* 10:00 am – 5:45 pm* * Telephone numbers and hours of operation may vary and are subject to change. You can find the most up-to-date local and international contact information at www.apple.com/contact/phone_contacts.html. Quick Reference Guide AppleCare Protection Plan for iPhone9 AppleCare Protection Plan for iPhone Terms and Conditions Your AppleCare Protection Plan for iPhone (herein referred to as the “Plan”) is governed by these Terms and Conditions and constitutes your service contract with Apple Sales International (“Apple”). Subject to these Terms and Conditions, your Plan (i) covers defects for the Apple-branded iPhone product listed in your Plan’s Certificate or Proof of Coverage document (“Plan Confirmation”), an Apple-branded iPhone Bluetooth headset if owned by you and used with the covered iPhone and the hardware accessories that are contained in the covered iPhone’s original packaging (collectively the “Covered Equipment”) and (ii) provides you with access to telephone support and web-based support resources for the Covered Equipment. To obtain the Plan Confirmation you must register your Plan’s unique agreement or registration number (“Plan Agreement Number”) as described in the instructions included in the Plan’s packaging. Customers choosing the Auto-Registration option, where available, will automatically receive their Plan Confirmation. The duration of the Plan (“Coverage Period”) is for the period ending on the date specified in your Plan Confirmation. The price of the Plan is listed on the Plan’s original sales receipt. Apple may restrict service provided under this Plan to the Covered Equipment’s original country of purchase. 1. Repair Coverage a. Scope of Coverage. Your coverage for defects begins on the date your Covered Equipment’s Apple hardware warranty expires and terminates at the end of the Coverage Period (“Repair Coverage Period”). Apple will, at its option, repair or replace the affected Covered Equipment, if (i) during the Repair Coverage Period there is a defect in the Covered Equipment’s materials or workmanship or, (ii) during the Coverage Period, the capacity of the covered iPhone battery to hold an electrical charge has depleted fifty (50%) percent or more from its original specification, (after being fully charged and the covered iPhone playing audio or video with all settings reset). Apple will provide both parts and labor, but may require you to replace certain readily installable parts yourself, as described below. Apple may provide replacement 10 product or parts that are manufactured from parts that are new or equivalent to new in both performance and reliability. The replacement product or parts will be functionally equivalent to the replaced products or parts and will assume the remaining coverage under the Plan. The products or parts that are replaced become Apple’s property. Apple strongly advises you to record as a back up, data and software residing or recorded in the Covered Equipment, before making the Covered Equipment available for service. b. Limitations. The Plan does not cover: (i) Installation, removal or disposal of the Covered Equipment, or installation, removal, repair, or maintenance of non-Covered Equipment (including accessories, attachments, or other devices) or network or cellular service external to the Covered Equipment; (ii) Damage to the Covered Equipment caused by accident, abuse, neglect, misuse (including faulty installation, repair or maintenance by anyone other than Apple or an Apple authorized wireless service provider), unauthorized modification, extreme environment (including extreme temperature or humidity), extreme physical or electrical stress or interference, fluctuation or surges of electrical power, lightning, static electricity, fire, acts of God or other external causes; (iii) Covered Equipment with a serial number that has been altered, defaced or removed; (iv) Problems caused by a device that is not the Covered Equipment, including equipment that is not Apple-branded, whether or not purchased at the same time as the Covered Equipment; (v) Service necessary to comply with the regulations of any government body or agency arising after the date of this Plan; (vi) Problems caused by the function of a network or cellular service or viruses or other software problems introduced into the Covered Equipment; (vii) Covered Equipment that has been lost or stolen. This Plan only covers Covered Equipment that is returned to Apple in its entirety; (viii) Cosmetic damage to the Covered Equipment including but not limited to scratches, dents and broken plastic on ports; (ix) Preventative maintenance on the Covered Equipment; 11 (x) The provision of replacement equipment during the period when the Covered Equipment is being serviced; (xi) Damage to, or loss of any software or data residing or recorded in the Covered Equipment. THE CONTENTS OF YOUR iPHONE WILL BE DELETED AND THE STORAGE MEDIA REFORMATTED IN THE COURSE OF SERVICE. Your iPhone or a replacement iPhone will be returned to you as your iPhone was configured when originally purchased, subject to applicable updates. Apple may install system software (“iPhone OS”) updates as part of your service that will prevent the iPhone from reverting to an earlier version of the iPhone OS. Third party applications installed on the iPhone may not be compatible or work with the iPhone as a result of the iPhone OS update. You will be responsible for reinstalling all other software programs, data and passwords. Recovery and reinstallation of software programs and user data are not covered under this Plan; (xii) Defects caused by normal wear and tear or otherwise due to normal aging of the Covered Equipment; (xiii) Any support relating to software, data or media installed on the Covered Equipment; or (xiv) Except as specifically provided herein, any other damages that do not arise from defects in materials and workmanship or ordinary and customary usage of the Covered Equipment. c. Service Options. Apple may provide service through one or more of the following options: (i) Carry-in service. Return the Covered Equipment requiring service to an Apple-owned retail store location or the Apple authorized wireless service provider offering carry-in service. Service will be performed at the location, or the store may send the Covered Equipment to an Apple repair service location to be repaired. Once you are notified that service is complete, you will promptly retrieve the product. (ii) Direct mail-in service. If Apple determines that your Covered Equipment is eligible for mail-in service, Apple will send you prepaid way bills (and if you no longer have the original packaging, Apple may send you packaging material) and you will ship the Covered Equipment to Apple’s repair service location in accordance with its instructions. Once service is complete, the Apple repair service location will return the Covered Equipment to you. Apple will pay for shipping to and from your location if all instructions are followed.12 (iii) Do-It-Yourself Parts service is available for many Covered Equipment parts or accessories, allowing you to service your own product. If Do-It-Yourself Parts service is available in the circumstances, the following process will apply. (A) Do-It-Yourself Parts service where Apple requires return of the replaced part. Apple may require a credit card authorization as security for the retail price of the replacement part and applicable shipping costs. If you are unable to provide credit card authorization, Do-It-Yourself Parts service may not be available to you and Apple will offer alternative arrangements for service. Apple will ship you a replacement part with installation instructions and any requirements for the return of the replaced part. If you follow the instructions, Apple will cancel the credit card authorization, so you will not be charged for the part and shipping to and from your location. If you fail to return the replaced part as instructed, Apple will charge the credit card for the authorized amount. (B) Do-It-Yourself Parts service where Apple does not require return of the replaced part. Apple will ship you free of charge a replacement part accompanied by instructions on installation and any requirements for the disposal of the replaced part. (C) Apple is not responsible for any labor costs you incur relating to Do-It-Yourself Parts service. Should you require further assistance, contact Apple at the telephone number listed below. Apple reserves the right to change the method by which Apple may provide repair or replacement service to you, and your Covered Equipment’s eligibility to receive a particular method of service. Service options, parts availability and response times may vary. d. Obtaining Repair or Replacement Service. To obtain service under this Plan, access the Apple website for your country or call the telephone number, both listed below. Telephone numbers may vary according to your location. When accessing the website, follow the instructions for requesting repair service provided by Apple. If calling, an Apple technical support representative will answer, request your Plan Agreement Number, advise you and determine what service is necessary for the Covered Equipment. All service is subject to Apple’s prior approval. Location of service may vary due to your location. Keep your Plan Confirmation document and the original sales receipt for your Covered Equipment and your Plan. Proof of purchase may be required if there is any question as to your product’s eligibility for Plan coverage.13 2. Technical Support a. Telephone and Web Support. Your eligibility for technical support begins on the date your Covered Equipment’s complimentary technical support expires or the date your Coverage Period begins, whichever is later, and terminates at the end of the Coverage Period (“Technical Coverage Period”). During the Technical Coverage Period Apple will provide you with access to telephone technical support and web-based technical support resources. Technical support may include assistance with installation, launch, configuration, troubleshooting, and recovery (except for data recovery), including storing, retrieving, and managing files; interpreting system error messages; and determining when hardware repairs are required. Apple will provide technical support for the Covered Equipment, iPhone OS, software applications that are preinstalled with the Covered Equipment (“iPhone Software”) and connectivity issues between the Covered Equipment and a supported computer, meaning a computer that meets the Covered Equipment’s connectivity specifications and runs an operating system that is supported by the Covered Equipment. Apple will provide support for the then-current version of the iPhone OS and iPhone Software, and the prior Major Release, but reserves the right to change the support it provides on any previous versions at any time. For purposes of this section, “Major Release” means a significant version of software that is commercially released by Apple in a release number format such as “1.0” or “2.0” and which is not in beta or pre-release form. b. Limitations. The Plan does not cover: (i) Issues that could be resolved by upgrading software to the then current version; (ii) Your use of or modification to the Covered Equipment, the iPhone OS or iPhone Software in a manner for which the Covered Equipment or software is not intended to be used or modified; (iii) Third-party products or their effects on or interactions with the Covered Equipment, the iPhone OS or iPhone Software; (iv) Your use of a computer or operating system that is unrelated to iPhone Software or connectivity issues with the Covered Equipment; (v) Apple software other than the iPhone OS or iPhone Software, as covered under the Plan; (vi) iPhone OS software or any Apple-branded software designated as “beta”, “prerelease,” or “preview” or similarly labeled software; and14 (vii) Damage to, or loss of any software or data residing or recorded in the Covered Equipment. c. Obtaining Technical Support. You may obtain technical support by calling the telephone number listed below. The Apple technical support representative will provide you technical support. Apple’s hours of service are described below. Apple reserves the right to change its hours of technical service and telephone numbers at any time. Web-based support resources are offered to you at the Apple website list below. 3. Your Responsibilities To receive service under the Plan, you agree to comply with the following: a. Provide your Plan Agreement Number and serial number of the Covered Equipment; b. Provide information about the symptoms and causes of the problems with the Covered Equipment; and c. Follow instructions Apple gives you, including but not limited to refraining from sending Apple products and accessories that are not subject to repair or replacement service and packing the Covered Equipment in accordance with shipping instructions; and d. Update software to currently published releases prior to seeking service. 4. Limitation of Liability FOR CONSUMERS IN JURISDICTIONS WHO HAVE THE BENEFIT OF CONSUMER PROTECTION LAWS OR REGULATIONS, THE BENEFITS CONFERRED BY THIS PLAN ARE IN ADDITION TO ALL RIGHTS AND REMEDIES PROVIDED UNDER SUCH LAWS AND REGULATIONS. NOTHING IN THIS PLAN SHALL PREJUDICE CONSUMER RIGHTS GRANTED BY THE APPLICABLE MANDATORY LAWS, INCLUDING CONSUMER RIGHT TO SEEK FOR DAMAGES IN THE EVENT OF TOTAL OR PARTIAL NON-PERFORMANCE OR INADEQUATE PERFORMANCE BY APPLE OF ANY OF ITS CONTRACTUAL OBLIGATIONS. TO THE MAXIMUM EXTENT PERMITTED BY APPLICABLE LAW, APPLE AND ITS EMPLOYEES AND AGENTS WILL UNDER NO CIRCUMSTANCES BE LIABLE TO YOU OR ANY SUBSEQUENT OWNER FOR ANY INDIRECT OR CONSEQUENTIAL DAMAGES, INCLUDING BUT NOT LIMITED TO COSTS OF RECOVERING, REPROGRAMMING, OR REPRODUCING ANY PROGRAM OR DATA OR THE FAILURE TO MAINTAIN THE CONFIDENTIALITY OF DATA, ANY LOSS OF BUSINESS, PROFITS, REVENUE OR ANTICIPATED SAVINGS, RESULTING FROM APPLE’S OBLIGATIONS UNDER THIS PLAN. TO THE 15 MAXIMUM EXTENT PERMITTED BY APPLICABLE LAW, THE LIMIT OF APPLE AND ITS EMPLOYEES AND AGENT’S LIABILITY TO YOU AND ANY SUBSEQUENT OWNER ARISING UNDER THE PLAN SHALL NOT EXCEED THE ORIGINAL PRICE PAID FOR THE PLAN. APPLE SPECIFICALLY DOES NOT WARRANT THAT IT WILL BE ABLE TO (i) REPAIR OR REPLACE COVERED EQUIPMENT WITHOUT RISK TO OR LOSS OF PROGRAMS OR DATA, AND (ii) MAINTAIN THE CONFIDENTIALITY OF DATA. NOTHING IN THIS AGREEMENT SHALL EXCLUDE OR LIMIT APPLE’S LIABILITY FOR (I) DEATH OR PERSONAL INJURY CAUSED BY ITS NEGLIGENCE, OR (II) FRAUD. TO THE EXTENT THAT LIABILITY UNDER SUCH LAWS AND REGULATIONS MAY BE LIMITED, APPLE’S LIABILITY IS LIMITED, AT ITS SOLE OPTION, TO REPLACE OR REPAIR OF THE COVERED EQUIPMENT OR SUPPLY OF THE SERVICE. 5. Cancellation You may cancel this Plan at any time for any reason. If you decide to cancel either call Apple at the telephone number below, or send or fax written notice with your Plan Agreement Number to Apple Customer Support, Hollyhill Industrial Estate, Hollyhill, Cork, Republic of Ireland (fax number: +353-(0)21-428-3917). A copy of the Plan’s original proof of purchase must accompany your notice. Unless local law provides otherwise, if you cancel within thirty (30) days of your Plan’s purchase, or receipt of these Terms and Conditions, whichever occurs later, you will receive a full refund less the value of any service provided under the Plan. If you cancel more than thirty (30) days after your receipt of this Plan, you will receive a pro rata refund of the original purchase price, based on the percentage of unexpired Coverage Period, less (a) any cancellation fee listed in section 8 or ten percent (10%) of the pro-rata amount, whichever is less, and (b) the value of any service provided to you under the Plan. Unless applicable local law provides otherwise, Apple may cancel this Plan if service parts for the Covered Equipment become unavailable, upon thirty (30) days’ prior written notice. If Apple cancels this Plan, you will receive a pro-rata refund for the Plan’s unexpired term. 6. Transfer of Plan You may transfer this Plan to a new owner of the Covered Equipment by sending or faxing notice of transfer to Apple Customer Support, Hollyhill Industrial Estate, Hollyhill, Cork, Republic of Ireland, fax number: +353-(0)21-428-3917. You must provide the Plan Agreement Number, the serial numbers of the Covered Equipment being transferred, proof of purchase of the Plan, and the name, address, telephone number and email address of the new owner.16 7. General Terms a. Apple may subcontract or assign performance of its obligations to third parties but shall not be relieved of its obligations to you in doing so. b. Apple is not responsible for any failures or delays in performing under the Plan that are due to events outside Apple’s reasonable control. c. You are not required to perform preventative maintenance on the Covered Equipment to receive service under the Plan. d. This Plan is offered and valid only in Austria, France (excluding Corsica, overseas departments and territories), Germany, Ireland, Italy, Spain (including Balearic Islands but excluding Canary Islands, Ceuta, Melilla), Switzerland and the United Kingdom. This Plan is not offered to persons who have not reached the age of majority. This Plan is not available where prohibited by law. e. In carrying out its obligations Apple may, at its discretion and solely for the purposes of monitoring the quality of Apple’s response, record part or all of the calls between you and Apple. f. You agree that any information or data disclosed to Apple under this Plan is not confidential or proprietary to you. Furthermore, you agree that Apple may collect and process data on your behalf when it provides service. This may include transferring your data to affiliated companies or service providers in accordance with the Apple Customer Privacy Policy available at the webpage listed below. g. Apple has security measures, which should protect your data against unauthorized access or disclosure as well as unlawful destruction. You will be responsible for the instructions you give to Apple regarding the processing of data, and Apple will seek to comply with those instructions as reasonably necessary for the performance of the service and support obligations under the Plan. If you do not agree with the above or if you have questions regarding how your data may be impacted by being processed in this way, contact Apple at the telephone numbers provided. h. Apple will protect your information in accordance with Apple Customer Privacy Policy. If you wish to have access to the information that Apple holds concerning you or if you want to make changes, access www.apple.com/contact/myinfo to update your personal contact preferences or you may contact Apple’s European data controller at privacyeurope@apple.com.17 i. The Terms and Conditions of this Plan prevail over any conflicting, additional, or other terms of any purchase order or other document, and constitute your and Apple’s entire understanding with respect to the Plan. j. Your rights under the Plan are in addition to any warranty rights you may be entitled to. You must purchase and register the Plan while your Apple-branded iPhone is within Apple’s One Year Limited warranty. Apple is not obligated to renew this Plan. If Apple does offer a renewal, it will determine the price and terms. k. There is no informal dispute settlement process available under this Plan. l. The financial obligations of this Plan are backed by Apple Sales International, Hollyhill Industrial Estate, Hollyhill, Cork, Republic of Ireland. Should Apple Sales International fail to meet those obligations, Apple Operations Europe, HollyHill Industrial Estate, Hollyhill, Cork, Ireland would assume such obligations. m. The laws of the country where entitlement to this Plan was purchased and activated shall be the relevant law of this Plan. This choice of law does not include the conflicts of laws provisions thereof nor the UN Sales Convention. n. In the event any section or portion of a section of these Terms and Conditions are deemed invalid, void or unenforceable, that section or portion of a section shall be stricken from the Terms and Conditions, and the remaining Terms shall continue in full force and effect. 8. Country Variations The following country variations will control if inconsistent with any other provisions of this Plan: AUSTRIA SECTION 4 - SECTION 4 IS REPLACED BY THE FOLLOWING: AN OBLIGATION FOR DAMAGES OF APPLE AS WELL AS OF ANY OF ITS EMPLOYEES OR AGENTS ON THE BASIS OF A CONTRACT OR ON ANY OTHER BASIS WHATSOEVER ONLY EXISTS TO THE EXTEND THAT SUCH DAMAGE HAS BEEN CAUSED DUE TO NEGLIGENCE OR WILFULL INTENT. APPLE WILL UNDER NO CIRCUMSTANCES BE LIABLE FOR ANY LOSS OF PROFIT, LOSS OF EXPECTED BUT NOT REALISED OPPORTUNITIES, INDIRECT DAMAGES OR CONSEQUENTIAL DAMAGES, DAMAGES TO DATA OR DAMAGES ARISING FROM THIRD PARTIES’ CLAIMS.18 SECTION 5 - IF YOU CANCEL MORE THAN 30 DAYS AFTER YOUR RECEIPT OF THIS PLAN, YOU WILL RECEIVE A PRO-RATA REFUND OF THE PLAN’S ORIGINAL PURCHASE PRICE, LESS A CANCELLATION FEE OF €25.00 OR 10 PER CENT OF THE PRO-RATA AMOUNT, WHICHEVER IS LESS. FRANCE SECTION 4 - SECTION 4 IS REPLACED BY THE FOLLOWING: 4.1- IF YOU ARE A CONSUMER, NOTHING IN THE PROGRAM SHALL LIMIT OR EXCLUDE OUR LIABILITY FOR BREACH OF ANY TERM IMPLIED BY MANDATORY STATUTE. 4.2 - IF YOU ARE NOT A CONSUMER: - THESE TERMS AND CONDITIONS SET OUT THE FULL EXTENT OF OUR OBLIGATIONS AND LIABILITIES IN RESPECT OF THE PROGRAM; - THERE ARE NO WARRANTIES, CONDITIONS OR OTHER TERMS THAT ARE BINDING ON US EXCEPT AS EXPRESSLY STATED IN THESE TERMS AND CONDITIONS; AND - ANY OTHER WARRANTY AND/OR OBLIGATION CONCERNING THE PROGRAM WHICH WE MIGHT BORN PURSUANT TO LAW (INCLUDING ANY IMPLIED TERM AS TO CARE AND SKILL) IS HEREBY EXPRESSLY EXCLUDED. IN PARTICULAR, APPLE WILL NOT BE RESPONSIBLE FOR ENSURING THAT THE PROGRAM IS SUITABLE FOR YOUR PURPOSES. 4.3 - NOTHING IN THESE TERMS AND CONDITIONS SHALL LIMIT OR EXCLUDE OUR LIABILITY FOR DEATH OR PERSONAL INJURY CAUSED BY OUR NEGLIGENCE OR FOR FRAUD. 4.4 - SUBJECT TO CLAUSE 4.3, WE WILL NOT BE LIABLE UNDER THESE TERMS AND CONDITIONS FOR ANY LOSS OF INCOME, LOSS OF PROFITS, LOSS OF OPPORTUNITIES, LOSS OF DATA OR FOR ANY OTHER INDIRECT LOSS. 4.5- SUBJECT TO CLAUSE 4.3, OUR MAXIMUM AGGREGATE LIABILITY UNDER THESE TERMS AND CONDITIONS, WHETHER IN CONTRACT, TORT OR OTHERWISE, SHALL IN NO CIRCUMSTANCES EXCEED THE AMOUNT YOU PAID IN RESPECT OF THE PROGRAM. SECTION 5 - IF YOU CANCEL MORE THAN 30 DAYS AFTER YOUR RECEIPT OF THIS PLAN, YOU WILL RECEIVE A PRO-RATA REFUND OF THE PLAN’S ORIGINAL PURCHASE PRICE, LESS A CANCELLATION FEE OF €25.00 OR 10 PER CENT OF THE PRO-RATA AMOUNT, WHICHEVER IS LESS. IF YOU ARE A CONSUMER, PLEASE NOTE THAT YOUR RIGHT TO REPENT ACCORDING TO ARTICLE L.121-20 OF THE CONSUMER CODE IS TAKEN INTO ACCOUNT IN SECTION 5 (CANCELLATION). 19 SECTION 7 - THE FOLLOWING IS ADDED TO SECTION 7. DURATION OF THIS PLAN IS INDICATED IN THE PLAN CONFIRMATION. APART FROM THIS PLAN, AND IF APPLICABLE, APPLE WILL PROVIDE A GUARANTEE FOR THE DEFECTS OF CONFORMITY (ARTICLE L.211-15 OF THE CONSUMER CODE) AND FOR THE HIDDEN DEFECTS UNDER THE CONDITIONS STATED IN ARTICLE 1641 TO 1649 OF THE CIVIL CODE. IN ACCORDANCE WITH ARTICLE L.211-15 OF THE CONSUMER CODE, THE FOLLOWING ARTICLES APPLY TO CONSUMERS AND ARE HERE BELOW REPRODUCED WHOLLY: ARTICLE L.211-4 OF THE CONSUMER CODE: “THE SELLER MUST DELIVER A GOOD WHICH CONFORMS TO THE CONTRACT AND WILL BE LIABLE FOR DEFECTS OF CONFORMITY EXISTING AT THE TIME OF DELIVERY. THE SELLER WILL ALSO BE LIABLE FOR DEFECTS OF CONFORMITY RESULTING FROM THE PACKING, INSTRUCTIONS FOR ASSEMBLY OR INSTALLATION WHEN SELLER WAS IN CHARGE OF INSTALLATION PURSUANT TO THE CONTRACT OR WHEN CARRIED OUT UNDER THE SELLER’S RESPONSIBILITY”. ARTICLE L.211-5 OF THE CONSUMER CODE: “SO TO BE IN CONFORMITY WITH THE CONTRACT, THE GOOD MUST: 1° FIT FOR PURPOSES FOR WHICH IT IS USUALLY USED AND, IF APPLICABLE: CORRESPOND TO THE DESCRIPTION GIVEN BY THE SELLER AND HAVE THE QUALITIES PRESENTED TO THE BUYER IN A SAMPLE OR SPECIMEN; HAVE THE QUALITIES WHICH CAN BE LEGITIMATELY EXPECTED BY A BUYER ON THE BASIS OF THE PUBLIC DECLARATIONS MADE BY THE SELLER, THE MANUFACTURER OR ITS AGENT, INCLUDING IN AN ADVERTISEMENT OR LABELING; OR 2° HAVE THE QUALITIES DEFINED BY COMMON AGREEMENT OF THE PARTIES OR FIT ANY SPECIFIC USE LOOKED FOR BY THE BUYER, BROUGHT TO THE SELLER’S KNOWLEDGE AND ACCEPTED BY THE SELLER.” ARTICLE L.211-12 OF THE CONSUMER CODE: ”LEGAL ACTION BASED ON DEFECT OF CONFORMITY LAPSES AT THE END OF THE TWO YEAR PERIOD FOLLOWING DELIVERY OF THE GOOD.” ARTICLE 1641 OF THE CIVIL CODE: “SELLER IS LIABLE FOR THE HIDDEN DEFECTS THAT RENDER THE GOOD UNFIT FOR THE USE IT IS MEANT TO BE, OR THAT DECREASE THIS USE IN SUCH AN EXTENT THAT THE BUYER WOULD NOT HAVE ACQUIRED THE GOOD, OR WOULD HAVE OFFER A LOWER 20 PRICE, IF THESE DEFECTS WOULD HAVE BEEN KNOWN TO HIM.” ARTICLE 1648 PAR. 1 OF THE CIVIL CODE: “LEGAL ACTION BASED ON REDHIBITORY DEFECTS MUST BE INTRODUCED BY THE BUYER WITHIN A PERIOD OF TWO YEARS FOLLOWING THE DISCOVERY OF THE DEFECT.” GERMANY SECTION 4 - SECTION 4 IS REPLACED BY THE FOLLOWING: THE BENEFITS CONFERRED BY THE PLAN ARE IN ADDITION TO ANY STATUTORY RIGHTS OR CLAIMS IN THE EVENT OF DEFECTS IN WORKMANSHIP OR TITLE OF THE COVERED EQUIPMENT AND DO NOT RESTRICT SUCH RIGHTS. YOUR RIGHTS IN THE EVENT OF ANY DEFECTS IN WORKMANSHIP OR TITLE OF DELIVERABLES UNDER THE PLAN ARE GOVERNED BY STATUTORY LAW AND LIMITED AS FOLLOWS: IF YOU ARE A “CONSUMER” (I.E. A CUSTOMER PURCHASING THE PLAN FOR A PURPOSE OUTSIDE THE SCOPE OF ITS TRADE, BUSINESS OR INDEPENDENT PROFESSION), YOUR STATUTORY REMEDIES FOR DEFECTS LAPSE AFTER TWO YEARS, FOR ALL CUSTOMERS WHO ARE NOT CONSUMERS, THE LIMITATION PERIOD SHALL BE ONE YEAR. ANY LIABILITY IN DAMAGES BASED ON ANY LEGAL THEORY SHALL BE SUBJECT TO THE FOLLOWING LIMITATION: APPLE SHALL BE LIABLE IN DAMAGES, WHETHER BASED ON CONTRACT OR ANY OTHER LEGAL THEORY, ONLY TO THE EXTENT THAT THE DAMAGE WAS CAUSED BY GROSS NEGLIGENCE OR WILLFUL MISCONDUCT IMPUTABLE TO APPLE. THE LIMITATION OF LIABILITY UNDER THIS SEC. 4 SHALL ALSO APPLY TO THE LIABILITY OF APPLE’S EMPLOYEES AND AGENTS MANDATORY LIABILITY UNDER THE PRODUCT LIABILITY ACT, IN THE EVENT OF DEATH OF A NATURAL PERSON OR PERSONAL INJURY TO THE LATTER, OR OF A SLIGHTLY NEGLIGENT VIOLATION OF A FUNDAMENTAL DUTY UNDER THE PLAN, SHALL REMAIN UNAFFECTED. ANY LIABILITY FOR VIOLATION OF A FUNDAMENTAL DUTY UNDER THE PLAN WHICH IS NOT BASED ON GROSS NEGLIGENCE, WILLFUL MISCONDUCT OR ON THE DEATH OF A NATURAL PERSON OR PERSONAL INJURY TO THE LATTER, SHALL BE LIMITED TO SUCH DAMAGE AS COULD HAVE REASONABLY BEEN FORESEEN. THE FOREGOING SHALL NOT AFFECT ANY SHIFT IN A BURDEN OF PROOF TO YOUR DISADVANTAGE. SECTION 5 - IF YOU CANCEL MORE THAN 30 DAYS AFTER YOUR RECEIPT OF THIS PLAN, YOU WILL RECEIVE A PRO-RATA REFUND OF THE PLAN’S ORIGINAL PURCHASE PRICE, LESS A CANCELLATION FEE OF €25.00 OR 10 PER CENT OF THE PRO-RATA AMOUNT, WHICHEVER IS LESS. 21 SECTION 7.E TO 7.G - SECTION 7.E TO 7.G SHALL NOT APPLY TO ANY PERSONAL DATA COLLECTED OR PROCESSED BY APPLE THROUGH AN ESTABLISHMENT OF APPLE IN GERMANY. WHERE LEGALLY REQUIRED, APPLE WILL SEPARATELY ASK YOU FOR YOUR CONSENT WITH REGARD TO SUCH DATA. IRELAND SECTION 4 - SECTION 4 IS REPLACED BY THE FOLLOWING: 4.1- IF YOU ARE A CONSUMER, NOTHING IN THESE TERMS AND CONDITIONS SHALL LIMIT OR EXCLUDE OUR LIABILITY FOR BREACH OF ANY TERM IMPLIED BY STATUTE. 4.2 - IF YOU ARE NOT A CONSUMER: - THESE TERMS AND CONDITIONS SET OUT THE FULL EXTENT OF OUR OBLIGATIONS AND LIABILITIES IN RESPECT OF THE PROGRAM; - THERE ARE NO WARRANTIES, CONDITIONS OR OTHER TERMS THAT ARE BINDING ON US EXCEPT AS EXPRESSLY STATED IN THESE TERMS AND CONDITIONS; AND - ANY WARRANTY, CONDITIONS OR OTHER TERM CONCERNING THE PROGRAM WHICH MIGHT OTHERWISE BE IMPLIED INTO OR INCORPORATED IN THESE TERMS AND CONDITIONS BY STATUTE, COMMON LAW OR OTHERWISE (INCLUDING WITHOUT LIMITATION ANY IMPLIED TERM AS TO QUALITY, FITNESS FOR PURPOSE, REASONABLE CARE AND SKILL) IS HEREBY EXPRESSLY EXCLUDED. IN PARTICULAR, APPLE WILL NOT BE RESPONSIBLE FOR ENSURING THAT THE PROGRAM IS SUITABLE FOR YOUR PURPOSES. 4.3 - NOTHING IN THESE TERMS AND CONDITIONS SHALL LIMIT OR EXCLUDE OUR LIABILITY FOR DEATH OR PERSONAL INJURY CAUSED BY OUR NEGLIGENCE OR FOR FRAUD. 4.4 - SUBJECT TO CLAUSE 4.3, WE WILL NOT BE LIABLE UNDER THESE TERMS AND CONDITIONS FOR ANY LOSS OF INCOME, LOSS OF PROFITS, LOSS OF CONTRACTS, LOSS OF DATA OR FOR ANY OTHER INDIRECT OR CONSEQUENTIAL LOSS OR DAMAGE OF ANY KIND HOWSOEVER ARISING AND WHETHER CAUSED BY TORT (INCLUDING NEGLIGENCE), BREACH OF CONTRACT OR OTHERWISE. 4.5- SUBJECT TO CLAUSE 4.3, OUR MAXIMUM AGGREGATE LIABILITY UNDER THESE TERMS AND CONDITIONS, WHETHER IN CONTRACT, TORT (INCLUDING NEGLIGENCE) OR OTHERWISE, SHALL IN NO CIRCUMSTANCES EXCEED THE AMOUNT PAYABLE BY YOU TO US IN RESPECT OF THE PROGRAM.22 SECTION 5 - IF YOU CANCEL MORE THAN 30 DAYS AFTER YOUR RECEIPT OF THIS PLAN, YOU WILL RECEIVE A PRO-RATA REFUND OF THE PLAN’S ORIGINAL PURCHASE PRICE, LESS A CANCELLATION FEE OF €25.00 OR 10 PER CENT OF THE PRO-RATA AMOUNT, WHICHEVER IS LESS. ITALY SECTION 4 - A. IF YOU ARE A CONSUMER, NOTHING IN THESE TERMS AND CONDITIONS SHALL LIMIT OR EXCLUDE APPLE’S LIABILITY IN CASE OF VIOLATION OF THE LEGISLATION APPLICABLE TO THE PLAN. B. IF YOU ARE NOT A CONSUMER: (I) THESE TERMS AND CONDITIONS SET OUT THE FULL EXTENT OF OUR OBLIGATIONS AND LIABILITIES IN RESPECT OF THE SERVICES UNDER THIS PLAN; (II) THERE ARE NO WARRANTIES, CONDITIONS OR OTHER TERMS THAT ARE BINDING ON APPLE EXCEPT AS EXPRESSLY STATED IN THE PLAN; (III) ANY WARRANTY, CONDITION OR OTHER TERM CONCERNING THE PRODUCTS OR SERVICES WHICH MIGHT OTHERWISE BE IMPLIED INTO OR INCORPORATED IN THE PLAN BY STATUTE, COMMON LAW, LAWS APPLICABLE IN THE COUNTRY WHERE YOU PURCHASED THE PLAN OR OTHERWISE (INCLUDING WITHOUT LIMITATION ANY IMPLIED TERM AS TO QUALITY, FITNESS FOR PURPOSE, REASONABLE CARE AND SKILL) IS HEREBY EXPRESSLY EXCLUDED TO THE MAXIMUM EXTENT PERMITTED BY LAW. IN PARTICULAR, WE WILL NOT BE RESPONSIBLE FOR ENSURING THAT THE PLAN IS SUITABLE FOR YOUR PURPOSES. C. NOTHING IN THE PLAN SHALL LIMIT OR EXCLUDE APPLE’S LIABILITY (I) FOR DEATH OR PERSONAL INJURY CAUSED BY OUR NEGLIGENCE OR (II) FOR FRAUD OR (III) ANY BREACH OF THE OBLIGATIONS IMPLIED BY APPLICABLE COMPULSORY NATIONAL LAWS AS TO TITLE OR (IV) ANY LIABILITY WHICH CANNOT BE EXCLUDED BY LAW. D. SUBJECT TO CLAUSE 4.C IN THIS SECTION, APPLE WILL NOT BE LIABLE UNDER THE PLAN FOR ANY LOSS OF INCOME, LOSS OF PROFITS, LOSS OF CONTRACTS, LOSS OF DATA OR FOR ANY INDIRECT OR CONSEQUENTIAL LOSS OR DAMAGE OF ANY KIND HOWSOEVER ARISING AND WHETHER CAUSED BY TORT (INCLUDING NEGLIGENCE), BREACH OF CONTRACT OR OTHERWISE.English 23 E. SUBJECT TO CLAUSE 4.C IN THIS SECTION, APPLE’S MAXIMUM AGGREGATE LIABILITY UNDER THE PLAN WHETHER IN CONTRACT, TORT (INCLUDING NEGLIGENCE) OR OTHERWISE SHALL IN NO CIRCUMSTANCES EXCEED THE AMOUNT PAYABLE BY YOU TO APPLE IN RESPECT OF THE PLAN. SECTION 5 - IF YOU CANCEL MORE THAN 30 DAYS AFTER YOUR RECEIPT OF THIS PLAN, YOU WILL RECEIVE A PRO-RATA REFUND OF THE PLAN’S ORIGINAL PURCHASE PRICE, LESS A CANCELLATION FEE OF €25.00 OR 10 PER CENT OF THE PRO-RATA AMOUNT, WHICHEVER IS LESS. IF YOU ARE A CONSUMER, IN THE EVENT APPLE CANCELS THIS PLAN, YOU WILL RECEIVE FROM APPLE A CANCELLATION FEE EQUAL TO DOUBLE THE CANCELLATION FEE THAT YOU WOULD HAVE PAID IF YOU HAD CANCELLED THE PLAN AT THE TIME APPLE CANCELS. IF YOU ARE A CONSUMER AND YOU HAVE ENTERED THIS PLAN THROUGH THE APPLE STORE WEB SITE OR THROUGH THE PHONE, YOU MAY CANCEL THIS PLAN WITHIN FOURTEEN DAYS FOLLOWING YOUR PURCHASE OF THE PLAN. YOU WILL RECEIVE FULL REFUND. ARTICLES 50 - 61 OF THE ITALIAN LEGISLATIVE DECREE NO. 206 OF 6 SEPTEMBER 2005 (CONSUMER PROTECTION CODE) WILL APPLY TO THIS PLAN IF (I) THIS PLAN IS ENTERED THROUGH THE APPLE STORE WEB SITE, OR (II) THIS PLAN IS EXECUTED AS A “DISTANCE CONTRACT”. SECTION 7 - WITHOUT PREJUDICE TO ANY OTHER APPLICABLE LEGISLATION, ARTICLES 1519-BIS - 1519-NONIES OF THE ITALIAN CIVIL CODE APPLY TO THIS PLAN, WHICH CANNOT OVERRIDE THE RIGHTS AND REMEDIES CONFERRED ON CUSTOMERS BY THE ARTICLES MENTIONED ABOVE. SPAIN SECTION 4 - 4.1- IF YOU ARE A CONSUMER, NOTHING IN THESE TERMS AND CONDITIONS SHALL LIMIT OR EXCLUDE OUR LIABILITY FOR BREACH OF ANY TERM IMPLIED BY STATUTE. 4.2 - IF YOU ARE NOT A CONSUMER: - THESE TERMS AND CONDITIONS SET OUT THE FULL EXTENT OF OUR OBLIGATIONS AND LIABILITIES IN RESPECT OF THE PROGRAM; - THERE ARE NO WARRANTIES, CONDITIONS OR OTHER TERMS THAT ARE BINDING ON US EXCEPT AS EXPRESSLY STATED IN THESE TERMS AND CONDITIONS; AND - ANY WARRANTY, CONDITION OR OTHER TERM CONCERNING THE PROGRAM WHICH MIGHT OTHERWISE BE IMPLIED INTO OR INCORPORATED IN THESE TERMS AND CONDITIONS 24 English BY STATUTE OR REGULATION, CUSTOMARY LAW OR OTHERWISE (INCLUDING WITHOUT LIMITATION ANY IMPLIED TERM AS TO QUALITY, FITNESS FOR PURPOSE, REASONABLE CARE AND SKILL) IS HEREBY EXPRESSLY EXCLUDED. IN PARTICULAR, APPLE WILL NOT BE RESPONSIBLE FOR ENSURING THAT THE PROGRAM IS SUITABLE FOR YOUR PURPOSES. 4.3 - NOTHING IN THESE TERMS AND CONDITIONS SHALL LIMIT OR EXCLUDE OUR LIABILITY FOR DEATH OR PERSONAL INJURY CAUSED BY OUR NEGLIGENCE OR FOR FRAUD. 4.4 - SUBJECT TO CLAUSE 4.3, AND TO THE MAXIMUM EXTEND PERMITTED BY APPLICABLE LAW, WE WILL NOT BE LIABLE UNDER THESE PLAN FOR ANY LOSS OF INCOME, LOSS OF PROFITS, LOSS OF CONTRACTS, LOSS OF DATA OR FOR ANY INDIRECT OR CONSEQUENTIAL LOSS OR DAMAGE OF ANY KIND HOWSOEVER ARISING AND WHETHER CAUSED BY TORT, BREACH OF CONTRACT OR OTHERWISE. 4.5- SUBJECT TO CLAUSE 4.3, AND TO THE MAXIMUM EXTEND PERMITTED BY APPLICABLE LAW, OUR MAXIMUM AGGREGATE LIABILITY UNDER THE CONTRACT WHETHER IN CONTRACT, TORT OR OTHERWISE SHALL IN NO CIRCUMSTANCES EXCEED THE AMOUNT PAYABLE BY YOU TO US IN RESPECT OF THE PROGRAM. SECTION 5 - IF YOU ARE A CONSUMER AND YOU HAVE ENTERED THIS PLAN THROUGH THE APPLE STORE WEB SITE OR THROUGH THE TELEPHONE, YOU MAY CANCEL THIS PLAN WITHIN FOURTEEN DAYS FOLLOWING YOUR PURCHASE OF THE PLAN. YOU WILL RECEIVE FULL REFUND. IF YOU CANCEL MORE THAN 30 DAYS AFTER YOUR RECEIPT OF THIS PLAN, YOU WILL RECEIVE A PRO-RATA REFUND OF THE PLAN’S ORIGINAL PURCHASE PRICE, LESS A CANCELLATION FEE OF €25.00 OR 10 PER CENT OF THE PRO-RATA AMOUNT, WHICHEVER IS LESS. SWITZERLAND SECTION 4 - SECTION 4 IS REPLACED BY THE FOLLOWING: 4.1 - IF YOU ARE A CONSUMER, NOTHING IN THE PROGRAM SHALL LIMIT OR EXCLUDE OUR LIABILITY FOR BREACH OF ANY TERM IMPLIED BY MANDATORY STATUTORY LAW. 4.2 - IF YOU ARE NOT A CONSUMER: - THESE TERMS AND CONDITIONS SET OUT THE FULL EXTENT OF OUR OBLIGATIONS IN RESPECT OF THE PROGRAM;English 25 - ANY OBLIGATIONS AND WARRANTIES CONCERNING THE PROGRAM THAT MAY BE BINDING ON US BY STATUTE (INCLUDING ANY IMPLIED WARRANTY CONCERNING CARE AND SKILL) ARE HEREBY EXPRESSLY EXCLUDED. IN PARTICULAR, APPLE WILL NOT BE RESPONSIBLE FOR ENSURING THAT THE PROGRAM IS SUITABLE FOR YOUR PURPOSES. 4.3 - NOTHING IN THESE TERMS AND CONDITIONS SHALL LIMIT OR EXCLUDE OUR LIABILITY FOR DEATH OR PERSONAL INJURY CAUSED BY NEGLIGENCE OR FOR FRAUD. 4.4 - TO THE MAXIMUM EXTEND PERMITTED BY APPLICABLE LAW, WE WILL NOT BE LIABLE UNDER THESE TERMS AND CONDITIONS FOR ANY LOSS OF INCOME, LOSS OF PROFITS, LOSS OF OPPORTUNITIES OR LOSS OF DATA. 4.5 - SUBJECT TO CLAUSE 4.3, OUR MAXIMUM AGGREGATE LIABILITY UNDER THESE TERMS AND CONDITIONS WHETHER IN CONTRACT, TORT OR OTHERWISE SHALL IN NO CIRCUMSTANCES EXCEED THE AMOUNT YOU PAID IN RESPECT OF THE PROGRAM. SECTION 5 - 5.1 - THE FOLLOWING PROVISIONS ARE ADDED TO SECTION 5: IF YOU ARE A CONSUMER AND YOU HAVE ENTERED THIS PLAN THROUGH THE APPLE STORE WEB SITE OR THROUGH THE PHONE, YOU MAY CANCEL THIS PLAN WITHIN FOURTEEN DAYS FOLLOWING YOUR PURCHASE OF THE PLAN. YOU WILL RECEIVE FULL REFUND. HOWEVER, IF YOU HAVE STARTED TO USE THE PROGRAM, YOU WILL RECEIVE A FULL REFUND LESS THE VALUE OF ANY SERVICE PROVIDED UNDER THE PLAN. 5.2 - IF YOU CANCEL MORE THAN 30 DAYS AFTER YOUR RECEIPT OF THIS PLAN, YOU WILL RECEIVE A PRO-RATA REFUND OF THE PLAN’S ORIGINAL PURCHASE PRICE, LESS A CANCELLATION FEE OF SFR39.00 OR 10 PER CENT OF THE PRO-RATA AMOUNT, WHICHEVER IS LESS. UNITED KINGDOM SECTION 4 - SECTION 4 IS REPLACED BY THE FOLLOWING PROVISIONS: 4.1- THESE TERMS AND CONDITIONS SET OUT THE FULL EXTENT OF OUR OBLIGATIONS AND LIABILITIES IN RESPECT OF THE PROGRAM. 4.2- THERE ARE NO WARRANTIES, CONDITIONS OR OTHER TERMS THAT ARE BINDING ON US EXCEPT AS EXPRESSLY STATED IN THESE TERMS AND CONDITIONS. 4.3 - ANY WARRANTY, CONDITIONS OR OTHER TERM CONCERNING THE PROGRAM WHICH 26 English MIGHT OTHERWISE BE IMPLIED INTO OR INCORPORATED IN THESE TERMS AND CONDITIONS BY STATUTE, COMMON LAW, LAWS APPLICABLE IN THE COUNTRY WHERE YOU PURCHASED THE PROGRAM OR OTHERWISE (INCLUDING WITHOUT LIMITATION ANY IMPLIED TERM AS TO QUALITY, FITNESS FOR PURPOSE, REASONABLE CARE AND SKILL) IS HEREBY EXPRESSLY EXCLUDED TO THE MAXIMUM EXTENT PERMITTED BY LAW. IN PARTICULAR, WE WILL NOT BE RESPONSIBLE FOR ENSURING THAT THE PROGRAM IS SUITABLE FOR YOUR PURPOSE. 4.4 - NOTHING IN THESE TERMS AND CONDITIONS SHALL LIMIT OR EXCLUDE OUR LIABILITY (I) FOR DEATH OR PERSONAL INJURY CAUSED BY OUR NEGLIGENCE OR (II) FOR FRAUD OR (III) ANY BREACH OF THE OBLIGATIONS IMPLIED BY APPLICABLE COMPULSORY NATIONAL LAWS AS TO TITLE OR (IV) ANY LIABILITY WHICH CANNOT BE EXCLUDED BY LAW. 4.5 - SUBJECT TO CLAUSE 4.4, WE WILL NOT BE LIABLE UNDER THESE TERMS AND CONDITIONS FOR ANY LOSS OF INCOME, LOSS OF PROFITS, LOSS OF CONTRACTS, LOSS OF DATA OR FOR ANY INDIRECT OR CONSEQUENTIAL LOSS OR DAMAGE OF ANY KIND HOWSOEVER ARISING AND WHETHER CAUSED BY TORT (INCLUDING NEGLIGENCE), BREACH OF CONTRACT OR OTHERWISE. 4.6 - SUBJECT TO CLAUSE 4.4, OUR MAXIMUM AGGREGATE LIABILITY UNDER THESE TERMS AND CONDITIONS, WHETHER IN CONTRACT, TORT (INCLUDING NEGLIGENCE) OR OTHERWISE, SHALL IN NO CIRCUMSTANCES EXCEED THE AMOUNT PAYABLE BY YOU TO US IN RESPECT OF THE PROGRAM. 4.7 – THIS DOES NOT AFFECT YOUR STATUTORY RIGHTS AS A CONSUMER, NOR YOUR RIGHT TO CANCEL THE PROGRAM AS PER SECTION 5. SECTION 5 - YOU HAVE THE RIGHT TO CANCEL THIS PLAN WITHIN FORTY-FIVE (45) DAYS OF PURCHASE AND RECEIVE A FULL REFUND UNLESS YOU HAVE RECEIVED SUPPORT OR SERVICES UNDER THE PLAN. AFTER THE 45-DAY CANCELLATION PERIOD, YOU MAY CANCEL THE PLAN AT ANY TIME WITHIN THE PLAN’S TERM AND OBTAIN A PRO RATA REFUND OF THE PLAN’S ORIGINAL PURCHASE PRICE, BASED ON THE REMAINING PERIOD OF FULL UNEXPIRED MONTHS OF COVER PROVIDED BY THE PLAN. IF YOU HAVE RECEIVED SERVICE AND SUPPORT, THE PLAN WILL CONTINUE IN ACCORDANCE WITH THESE TERMS AND CONDITIONS.English 27 Phone Numbers In the UK: In Ireland: (44) 0870 876 0753 (353) 1850 946 191 Monday – Friday Monday – Friday 8:00 am – 7:45 pm 8:00 am – 7:45 pm Saturday Saturday 10:00 am – 5:45 pm* 10:00 am – 5:45 pm* * Telephone numbers and hours of operation may vary and are subject to change. You can find the most up-to-date local and www.apple.com/support/contact/phone_contacts.html. Toll-free numbers are not available in all countries. Local and national telephone rates may apply. A list of authorized wireless service providers is available online at: http://images.apple.com/legal/warranty/docs/iPhoneAuthorizedDistributors.pdf APPLE SALES INTERNATIONAL, HOLLYHILL INDUSTRIAL ESTATE, HOLLYHILL, CORK, REPUBLIC OF IRELAND WWW.APPLE.COM EMEA APP iPhone Z v1Français 29 AppleCare Protection Plan pour iPhone Fiche d’informations Tranquillité d’esprit avec Apple Chaque iPhone bénéficie d’une garantie d’un an sur les réparations et d’une assistance technique de 90 jours. Le programme AppleCare Protection Plan pour iPhone prolonge la durée de votre couverture à deux ans à compter de la date d’achat de votre iPhone 1 . Que vous utilisiez iPhone avec un Mac ou un PC, un coup de fil peut suffire pour résoudre vos problèmes. Informations concernant la garantie Ce programme complet est disponible pour tous les modèles iPhone couverts par la garantie limitée d’un an. Si vous vendez l’iPhone couvert avant expiration du contrat AppleCare Protection Plan pour iPhone, vous pouvez transférer le programme au nouveau propriétaire 2 . Pour chaque iPhone que vous souhaitez couvrir, vous devez acheter un contrat AppleCare Protection Plan pour iPhone séparé. Veillez à conserver le document faisant office de preuve de garantie, c’est-à-dire la facture originale de l’iPhone ou de l’AppleCare Protection Plan pour iPhone. Une preuve d’achat peut vous être demandée par Apple en cas de doute concernant le droit de votre iPhone à être couvert par le programme AppleCare Protection Plan. Options d’assistance technique Si des problèmes se présentent lors de l’utilisation de votre iPhone, suivez les instructions de dépannage présentes sur le site web d’assistance iPhone à l’adresse www.apple.com/fr/support/iphone. Si vous ne parvenez pas à résoudre le problème, le personnel AppleCare peut vous aider à dépanner votre iPhone et à résoudre des problèmes de connexion avec iTunes. Vous trouverez la liste des informations de contact et des horaires du service d’assistance technique d’Apple dans le Guide de référence rapide. Sous la garantie du programme AppleCare Protection Plan pour iPhone, Apple fournit le même service d’assistance complet aux utilisateurs Mac et aux utilisateurs Windows.30 Français Service de réparation du matériel Ce programme étend le service de réparations et de remplacement de la garantie Apple d’un an à deux ans à compter de la date d’achat de votre iPhone. Il prolonge également la couverture de service sur la batterie iPhone lorsque sa capacité à retenir une charge électrique est réduite de cinquante pour cent (50%) ou plus par rapport à sa capacité d’origine. Les options de service après-vente en magasin ou d’enlèvement à domicile par transporteur peuvent s’appliquer. Reportez-vous au Guide de référence rapide pour des détails supplémentaires sur l’obtention du service. L’équipement de remplacement fourni par Apple dans le cadre du service de réparation ou de remplacement peut être neuf, d’occasion ou reconditionné. 1. Ce programme étend votre couverture de service à deux ans à compter de la date d’achat de votre iPhone. Le contrat du programme doit être acheté lorsque votre iPhone est encore sous sa garantie d’origine d’un an. La couverture du service peut être soumise à certaines conditions. Les avantages du programme AppleCare Protection Plan s’ajoutent à ceux de tous les droits légaux garantis par les lois de protection du consommateur dans votre juridiction. 2. Pour de plus amples informations, consultez les Conditions Générales du programme AppleCare Protection Plan, ci-jointes.Français 31 Essayez les opérations suivantes, faciles à réaliser, avant d’appeler Apple pour obtenir de l’aide Si vous avez des problèmes avec votre iPhone, essayez les procédures de dépannage disponibles sur le site web d’assistance iPhone à l’adresse www.apple.com/fr/support/iphone. Par mesure de précaution, il est recommandé de sauvegarder le contenu de votre iPhone avant d’appliquer ces procédures. Vérifiez que vous disposez de la dernière version d’iTunes disponible Vous pouvez télécharger la dernière version d’iTunes à l’adresse www.apple.com/fr/itunes/download. Consultez le site web d’assistance iPhone Le site web d’assistance iPhone présente des liens pour vérifier la disponibilité d’une option de service, des didacticiels relatifs à l’iPhone, des forums de discussions et d’autres ressources pour répondre à diverses questions d’utilisation et de dépannage. Ces ressources sont disponibles 24 heures sur 24 à l’adresse www.apple.com/fr/support/iphone. Contacts d’assistance Apple Si ces procédures ne permettent pas de résoudre le problème, veuillez contacter Apple pour obtenir une assistance. Lorsque vous appelez Apple, il vous est demandé d’indiquer votre numéro de contrat AppleCare Protection Plan pour iPhone ou le numéro de série de votre iPhone, situé au dos de votre iPhone. En France (33) 0805 540 003 Du lundi au vendredi De 8H00 à 19H45. Le samedi de 10H00 à 17H45 * * Les numéros de téléphone et les heures d’ouverture au public peuvent varier et sont susceptibles d’être modifiés. Vous trouverez la toute dernière liste des contacts nationaux et internationaux à l’adresse www.apple.com/contact/phone_contacts.html. Guide de référence rapide AppleCare Protection Plan pour iPhoneFrançais 33 AppleCare Protection Plan pour iPhone Conditions Générales Votre programme AppleCare Protection Plan pour iPhone (ci-après désigné le « Programme ») est régi par les présentes conditions générales (« Conditions Générales ») et constitue un contrat de prestation de services conclu avec la société Apple Sales International (« Apple »). Sous réserve des présentes Conditions Générales, votre Programme (i) couvre les défauts du produit de marque iPhone indiqué dans votre certification d’adhésion au Programme ou figurant sur la preuve de garantie (« Confirmation d’Adhésion ») les écouteurs de la marque iPhone Bluetooth si vous les possédez et utilisez avec l’iPhone couvert par la garantie, et les accessoires matériels informatiques livrés d’origine (collectivement ci-après les « Produits Couverts» ou le « Produit Couvert ») et (ii) vous permet d’avoir accès à une assistance téléphonique ainsi qu’à une assistance Internet pour le Produit Couvert. Pour obtenir votre Confirmation d’Adhésion, vous devez communiquer le numéro de contrat ou numéro d’inscription unique (« Numéro de Contrat AppleCare ») figurant sur l’emballage contenant la documentation relative au Programme. Les clients qui choisissent l’option d’inscription automatique, dans le cas où elle est disponible, reçoivent automatiquement la Confirmation d’Adhésion. La période de couverture du Programme (« Période de Couverture ») est spécifiée dans votre Confirmation d’Adhésion. Le prix du Programme est indiqué sur le ticket de caisse original. Apple peut limiter le service fourni par ce Programme au pays d’origine ou l’achat des Produits Couverts a eu lieu. 1. Couverture de la réparation a. Champ de la couverture. La garantie relative aux défauts prend effet à la date d’expiration de la garantie d’origine consentie par Apple au titre du Produit Couvert et expire à la fin de la Période de Couverture (« Période de Couverture de Réparation »). Apple, à son choix, réparera ou remplacera les Produits Couverts affectés, si (i) pendant la Période de Couverture, il apparaît un vice de fabrication ou de matière des Produits Couverts, ou, (ii) pendant la Période de Couverture, la capacité de la batterie iPhone couverte à contenir une charge électrique diminue de cinquante pourcent (50%) ou plus par rapport à ses spécifications 34 Français d’origine (après avoir été entièrement rechargée et l’iPhone couvert fonctionnant en mode audio ou vidéo avec tous les réglages réinitialisés). Apple fournit les pièces et la main d’œuvre, mais peut vous demander de remplacer vous-même certaines pièces faciles à installer, comme indiqué ci-dessous. Apple peut utiliser des produits ou des pièces de rechange neufs ou des pièces dont les performances et la fiabilité équivalent à celles d’une pièce neuve. Le produit ou les pièces de rechange seront équivalents, d’un point de vue fonctionnel, au produit ou pièces remplacés et bénéficient de la couverture restante au titre du Programme. Toute pièce de rechange ou tout produit remplacé devient la propriété d’Apple. Apple vous recommande fortement d’effectuer, avant de rendre les Produits Couverts disponibles pour toute prestation de service, une copie de sauvegarde des données et logiciels contenus ou enregistrés dans les Produits Couverts. b. Limites. Le Programme ne couvre pas : (i) L’installation, le déplacement ou l’enlèvement du Produit Couvert ; l’installation, l’enlèvement, la réparation ou l’entretien d’un Produit non couvert (y compris les accessoires, périphériques ou autres matériels) ; le service de réseau ou cellulaire non inhérentes au Produit Couvert ; (ii) Les dommages causés au Produit Couvert par un accident, un abus, une négligence, une utilisation incorrecte (notamment une installation, une réparation ou un entretien inapproprié effectué par un tiers autre qu’Apple ou d’un fournisseur de services sans fil autorisé), des modifications non autorisées, une utilisation dans un environnement inadapté (notamment une température ou une humidité inadéquate), des contraintes ou des interférences physiques ou électriques inappropriées, des défaillances ou variations de l’alimentation électrique, la foudre, l’électricité statique, un incendie, un cas de force majeure, ou toute autre cause étrangère au Produit Couvert ; (iii) Un Produit Couvert dont le numéro de série a été modifié, altéré ou supprimé ; (iv) Les problèmes dus à un appareil autre que le Produit Couvert, notamment les produits d’une autre marque qu’Apple, qu’ils aient été acquis ou non en même temps que le Produit Couvert ;Français 35 (v) L’intervention nécessaire pour assurer la conformité avec la réglementation d’une entité ou de tout organisme gouvernemental adoptée postérieurement à la date d’entrée en vigueur du présent Programme ; (vi) Les problèmes causés par le fonctionnement du service de réseau ou de cellulaire ou par des virus ou par d’autres problèmes de logiciels introduits dans les Produits Couverts ; (vii) Un Produit Couvert perdu ou volé. Le Programme ne couvre que les Produits Couverts retournés à Apple dans leur intégralité ; (viii) Les défauts esthétiques affectant le Produit Couvert, tels que notamment les rayures, les éraflures ou un défaut affectant les plastiques de protection des ports de connexion ; (ix) La maintenance préventive des Produits Couverts ; (x) La mise à disposition de produits de remplacement pour la durée pendant laquelle le Produit Couvert est en maintenance ; (xi) Les dommages aux ou les pertes de logiciels ou de données installés ou stockés sur le Produit Couvert. LE CONTENU DE VOTRE iPHONE SERA PERDU ET VOTRE SUPPORT DE MÉMOIRE REFORMATÉ LORS DE LA MISE EN ŒUVRE DU SERVICE. Votre iPhone ou un iPhone de remplacement vous sera retourné avec la même configuration que lorsque vous avez acheté votre produit, sous réserve des nouvelles versions applicables. Il est possible qu’Apple, dans le cadre du service, installe des mises à jour du logiciel de système (« iPhone OS ») qui empêcheront l’iPhone de revenir à une précédente version d’iPhone OS. Il est possible que les applications tierces installées sur l’iPhone ne soit pas compatibles ou ne fonctionnent pas avec l’iPhone conséquemment à la mise à jour d’iPhone OS. Il vous reviendra d’installer de nouveau tous programmes, données et mots de passe. La récupération et la réinstallation des logiciels et des données de l’utilisateur ne sont pas couvertes par le présent Programme ; (xii) Les défauts causés par une usure normale ou dus au vieillissement normal du Produits Couverts ; ou (xiii) Sous réserve de ce qui est spécifié ci-dessus, tout autre dommage qui ne résulte pas de défaut du matériel ou de fabrication ou d’un usage ordinaire et coutumier des Produits Couverts.36 Français c. Options. Apple pourra vous fournir un service de maintenance à travers une ou plusieurs des options suivantes : (i) Un service après-vente en magasin. Vous devez rapporter ou retourner votre Produit Couvert à un Apple Retail Store ou auprès d’un fournisseur de services sans fil autorisé offrant des prestations de service après-vente. Soit les services seront assurés sur place, soit le magasin Apple pourra envoyer le Produit Couvert à un centre de réparation Apple pour être réparé. Vous récupérerez promptement le Produit Couvert dès réception d’une notification vous indiquant que le service a été réalisé. (ii) Un service de réparation à distance, par expédition du matériel. Si Apple considère que votre produit peut bénéficier du service à distance, vous recevrez des lettres de voiture (et/ou le colis d’origine si vous ne le possédez plus) pour lesquels les frais d’expédition auront été préalablement acquittés par Apple et vous pourrez expédier le Produit Couvert au centre de réparation d’Apple comme indiqué dans les instructions. Une fois la réparation effectuée, le centre de réparation vous renverra le Produit Couvert. Apple prend en charge les frais de transport du Produit Couvert depuis et à destination de votre domicile si vous suivez correctement toutes les instructions. (iii) Un service de réparation par pièces à installer soi-même est disponible pour de nombreuses pièces de Produits Couverts ou des accessoires, vous permettant ainsi de dépanner vous-même votre produit. Si ce service est disponible, celui-ci s’effectuera de la manière suivante : (A) Service de réparation par pièces à installer soi-même si Apple exige la restitution de la pièce remplacée. Apple peut demander, à titre de sécurité, une autorisation sur votre carte de crédit pour le prix de détail de la pièce de rechange et les frais d’expédition applicables. Si vous ne pouvez pas fournir d’autorisation sur votre carte de crédit, vous pourriez ne pas bénéficier du service de réparation par pièces en libre-service et Apple vous proposerait le cas échéant d’autres formules de réparation. Apple vous enverra alors une pièce de rechange accompagnée des instructions d’installation et de toutes les consignes concernant le retour de la pièce remplacée. Si vous suivez toutes les instructions, Apple annulera l’autorisation sur votre carte de crédit, de sorte que vous ne devrez pas payer la pièce et pour l’expédition depuis et jusqu’à votre domicile. Si vous ne renvoyez pas la pièce Français 37 remplacée, comme indiqué dans les instructions, Apple facturera la pièce de rechange. (B) Service de réparation par pièces à installer soi-même si Apple n’exige pas la restitution de la pièce remplacée. Apple vous enverra gratuitement une pièce de rechange, accompagnée des instructions d’installation et de toutes les consignes concernant le retrait de la pièce défectueuse. (C) Apple n’est pas responsable du coût de main d’œuvre découlant du service de réparation par pièces en libre-service. Si vous souhaitez recevoir une assistance supplémentaire, contactez Apple au numéro que vous trouverez dans le Guide de Référence Rapide AppleCare (Guide). Le Guide est fourni avec la documentation du Programme. Apple se réserve le droit de modifier à tout moment les modalités de mise en œuvre des services de réparation ou de remplacement qui vous sont offerts, ainsi que les conditions d’application d’un service particulier à votre Produit Couvert. Les options de services, la disponibilité des pièces et les temps de réponse peuvent varier d’un pays à un autre. d. Obtention d’un service de réparation ou de remplacement. Pour obtenir un service de réparation ou de remplacement dans le cadre du Programme, connectez-vous au site Internet d’Apple (www.apple.com/fr/support) ou composez le numéro indiqué dans le Guide. Les numéros de téléphone peuvent varier en fonction de votre lieu de résidence. Si vous contactez nos services par le biais du site Internet, nous vous remercions de bien vouloir suivre les indications qui vous seront fournies en ligne. Si vous nous contactez par téléphone, vous serez mis en contact avec un technicien chargé de l’assistance auquel vous devrez communiquer votre Numéro de Contrat AppleCare. Notre technicien déterminera si votre produit nécessite une intervention. Toute intervention requiert l’approbation préalable d’Apple. Le lieu de l’intervention peut varier en fonction de votre lieu de résidence. Conservez l’ensemble des documents relatifs à votre Confirmation d’Adhésion, ainsi que l’original de la facture d’achat du Produit Couvert et de votre adhésion au Programme. Une preuve d’achat peut vous être demandée en cas de doute concernant l’éligibilité de votre produit au titre du Programme.38 Français 2. Assistance technique a. Assistance téléphonique et Internet. Votre éligibilité à l’assistance technique prend effet à la date d’expiration de l’assistance technique gratuite de votre Produit(s) Couvert(s), ou à la date du début de la Période de Couverture, (la plus éloignée de ces dates prévalant) et expire à la fin de la Période de Couverture (« Période de Couverture de l’Assistance »). Pendant la Période de Couverture de l’Assistance, Apple vous fournira accès à une assistance technique par téléphone et par Internet. L’assistance technique couvre l’installation, l’initialisation, la configuration, l’identification de la panne, et la remise en marche (à l’exception de la récupération des données), y compris le stockage, la récupération et la gestion des dossiers, l’analyse des messages d’erreur et détermine quand une réparation du matériel est nécessaire. Apple fournira une assistance technique pour le Produit Couvert, iPhone OS, les logiciels d’application qui sont préinstallés avec le Produit Couvert et les problèmes de connectivité entre le Produit Couvert et un ordinateur adapté, c’est-à-dire un ordinateur adapté à la connectivité spécifique du Produit Couvert et qui dispose d’un système d’exploitation compatible avec le Produit Couvert. Apple fournira une assistance pour la version en vigueur d’iPhone OS et du logiciel iPhone, et la précédente Mise-à-Jour Majeure, mais se réserve le droit de modifier à tout moment l’assistance qu’il fournit sur n’importe quelle précédente version. Dans le cadre de cet article, une « Mise-à-Jour Majeure » désigne une version du logiciel publiée par Apple comprenant un numéro de format tel que « 1.0 » ou « 2.0 » et qui n’est pas une version beta ou pré-commerciale. b. Limitations. Le présent Programme ne couvre pas : (i) Les problèmes qui peuvent être résolus en mettant les logiciels à jour de la version en vigueur ; (ii) L’usage ou la modification du Produit Couvert, d’iPhone OS ou du Logiciel iPhone nonconforme à la façon dont le Produit Couvert ou le logiciel a été conçu pour être utilisé ou modifié ; (iii) Les produits non-Apple, ou leurs effets sur, ou leurs interactions avec le Produit Couvert, l’iPhone OS ou le Logiciel iPhone ; (iv) L’utilisation d’un ordinateur ou d’un système d’exploitation qui n’est pas adapté au Logiciel iPhone ou à la connectivité du Produit Couvert ;Français 39 (v) Les logiciels d’Apple autres que l’iPhone OS ou le Logiciel iPhone tels que couverts par ce présent Programme ; (vi) Le logiciel iPhone OS ou tout autre logiciel Apple labellisé « beta », « pré-commercial », ou « preview » ou tout logiciel labellisé d’une manière similaire ; et (vii) L’endommagement ou la perte de tout logiciel ou donnée présente ou enregistrée dans le Produit Couvert. c. Obtention de l’Assistance Technique. Une assistance technique vous sera fournie au numéro de téléphone inscrit ci-dessous. Vous serez mis en relation avec un technicien Apple chargé de l’assistance. Les horaires du service d’assistance d’Apple sont indiqués ci-dessous. Apple se réserve le droit de modifier à tout moment les horaires et numéros de téléphone du service d’assistance. Une assistance technique est également disponible sur le site Internet Apple à l’adresse indiquée ci-dessous. 3. Vos obligations Afin de bénéficier des services fournis dans le cadre du Programme, vous devez respecter les obligations suivantes : a. Fournir votre Numéro de Contrat AppleCare et le numéro de série du Produit Couvert ; b. Répondre aux questions de notre technicien relatives aux symptômes et problèmes affectant le Produit Couvert, et ; c. Suivre les instructions communiquées par Apple, notamment en vous abstenant de nous renvoyer les produits et accessoires ne bénéficiant pas d’un service de remplacement ou de réparation et en respectant nos instructions relatives à l’emballage et à l’expédition du Produit Couvert ; et d. Mettre les logiciels à jour des dernières versions éditées avant de faire appel au service d’assistance. 4. Limitation de responsabilité POUR LES CONSOMMATEURS BENEFICIANT DE LA REGLEMENTATION OU DES LOIS SUR LA PROTECTION DES CONSOMMATEURS, LES AVANTAGES CONFERES PAR LE PROGRAMME S’AJOUTENT A TOUS LES DROITS ET VOIES DE DROIT PREVUS PAR CETTE REGLEMENTATION OU CES LOIS SUR LA PROTECTION DES CONSOMMATEURS. RIEN DANS LE PROGRAMME NE SAURAIT PORTER ATTEINTE AUX DROITS DES CONSOMMATEURS CONFERES PAR LES LOIS EN VIGUEUR, NOTAMMENT LE DROIT 40 Français DES CONSOMMATEURS A RECLAMER DES DOMMAGES ET INTERETS EN CAS DE NON-EXECUTION TOTALE OU PARTIELLE OU D’EXECUTION INADEQUATE PAR APPLE D’UNE QUELCONQUE DE SES OBLIGATIONS CONTRACTUELLES. DANS LA LIMITE DE CE QUI EST PERMIS PAR LA LOI APPLICABLE, APPLE, SES EMPLOYÉS ET SOUS-TRAITANTS NE SAURAIENT EN AUCUN CAS ÊTRE TENUS RESPONSABLES A VOTRE ÉGARD OU A L’ÉGARD D’UN QUELCONQUE SOUS-ACQUÉREUR DES DOMMAGES INDIRECTS LIES A L’EXÉCUTION DU PROGRAMME, NOTAMMENT, MAIS SANS LIMITATION, LES COUTS AFFERENTS A LA RECUPERATION, A LA REPROGRAMMATION OU A LA REPRODUCTION DE TOUT LOGICIEL OU DE TOUTE DONNEE, L’INCAPACITE A PRESERVER LA CONFIDENTIALITE DES DONNEES, TOUTE PERTE D’OPPORTUNITE COMMERCIALE, DE CHIFFRE D’AFFAIRES, DE PROFIT, OU D’ECONOMIE ESCOMPTEE. DANS TOUTE LA MESURE PERMISE PAR LA LOI APPLICABLE, LA RESPONSABILITE D’APPLE, DE SES EMPLOYES OU DE SES SOUS-TRAITANTS EN RAISON DE LA MISE EN ŒUVRE DU PROGRAMME NE SAURAIT EXCEDER LE PRIX QUE VOUS AVEZ ACQUITTE POUR BENEFICIER DU PROGRAMME. EN PARTICULIER, APPLE NE GARANTIT PAS QU’IL SERA POSSIBLE (I) DE REPARER OU REMPLACER LE PRODUIT COUVERT SANS RISQUER LA PERTE OU L’ENDOMMAGEMENT DES LOGICIELS OU DES DONNEES CONTENUS DANS LE PRODUIT COUVERT OU (II) DE PRESERVER LA CONFIDENTIALITE DES DONNEES. RIEN DANS CET ACCORD NE SAURAIT EXCLURE OU LIMITER LA RESPONSABILITE D’APPLE EN CAS DE (I) NEGLIGENCE PROVOCANT LA MORT OU LA BLESSURE DE PERSONNES OU (II) FRAUDE. DANS LA MESURE OU IL EST PERMIS QUE LA RESPONSABILITE SOIT LIMITEE EN VERTU DE CETTE REGLEMENTATION OU DE CES LOIS SUR LA PROTECTION DES CONSOMMATEURS, LA RESPONSABILITE D’APPLE EST LIMITEE, A SON ENTIERE DISCRETION, AU REMPLACEMENT OU A LA REPARATION DU PRODUIT COUVERT OU A LA FOURNITURE DES SERVICES. 5. Résiliation Vous pouvez résilier le Programme à tout moment et pour tout motif. Si vous décidez de résilier le Programme, contactez-nous par téléphone au numéro indiqué dans le Guideou faites-nous part de votre décision par écrit en adressant un courrier ou un fax mentionnant impérativement votre Numéro de Contrat AppleCare à notre Service Assistance Consommateur à l’adresse suivante : Hollyhill Industrial Estate, Hollyhill, Cork, République d’Irlande (ou au numéro de fax suivant : +353-(0)21-428-3917). Vous devez joindre à votre courrier une copie de votre preuve d’achat du Programme. Sous réserve d’éventuelles dispositions contraires du droit applicable, si vous résiliez le Programme dans les trente (30) jours de la date d’achat du Programme ou de la réception des Français 41 présentes Conditions Générales, la plus tardive de ces deux dates prévalant, vous obtiendrez le remboursement de la totalité de la somme acquittée en contrepartie du bénéfice du Programme, sous déduction des sommes correspondant aux services éventuellement fournis dans le cadre du Programme avant la date de résiliation. Si vous résiliez le Programme après l’expiration du délai de trente (30) jours mentionné ci-dessus, vous obtiendrez un remboursement partiel égal à la somme acquittée en contrepartie du bénéfice du Programme (réduite au prorata de la durée du Programme déjà écoulée au jour de la résiliation), sous déduction (a) tout frais de résiliation visé à l’article 8 ci-après ou d’une somme égale à dix (10) % de la somme proratisée servant de base au remboursement (la moins élevée de ces deux sommes prévalant), et (b) des sommes correspondant aux services éventuellement fournis dans le cadre du Programme jusqu’à la date de la résiliation. Sous réserve d’éventuelles dispositions contraires du droit applicable, Apple se réserve le droit de résilier le Programme moyennant le respect d’un préavis de trente (30) jours dans le cas où des pièces de rechange nécessaires à la fourniture des services fournis dans le cadre du Programme deviendraient indisponibles. En cas de résiliation du Programme à l’initiative d’Apple, vous serez remboursé au prorata de la durée du Programme restant à courir. 6. Transfert de droits Vous pouvez céder les droits dont vous bénéficiez au titre du Programme à la personne à laquelle vous vendez le Produit Couvert. Vous devez notifier le transfert des droits à notre Service Assistance Consommateur par courrier ou fax à l’adresse suivante : Hollyhill Industrial Estate, Hollyhill, Cork, République d’Irlande, ou au numéro de fax suivant : +353-(0)21-428-3917. A cette fin, vous devez nous communiquer le Numéro de Contrat AppleCare du contrat transféré, le numéro de série du Produit Couvert cédé, votre preuve d’achat du Programme, le nom, l’adresse, les coordonnées téléphoniques et l’adresse de courrier électronique du nouveau propriétaire. 7. Stipulations générales a. Apple se réserve le droit de sous-traiter ou de confier l’exécution de ses obligations à des tiers sans que cela puisse la décharger de ses obligations à votre égard. b. Apple ne saurait être tenue responsable d’un défaut ou retard d’exécution de l’une quelconque de ses obligations au titre du Programme résultant d’un événement présentant à son égard les caractéristiques de force majeure.42 Français c. Vous n’êtes pas tenu de procéder à une maintenance préventive des Produits Couverts afin de bénéficier du Programme. d. Le présent Programme est offert et valide seulement en Autriche, France (à l’exclusion de la Corse, des départements et territoires d’outre-mer), Allemagne, Irlande, Italie, Espagne (y compris les Iles Baléares, mais à l’exclusion des Iles Canaries, Ceuta, Melilla), Suisse et Royaume-Uni. Le présent Programme n’est pas proposé aux mineurs. Il n’est pas disponible dans les pays où la loi l’interdit. e. Dans le cadre de l’exécution de ses obligations, Apple se réserve le droit, à son entière discrétion et dans le seul but de contrôler la qualité de son service, d’enregistrer tout ou partie des communications téléphoniques entre vous et Apple. f. Vous acceptez que toute information ou donnée divulguée à Apple dans le cadre du présent Programme n’est ni confidentielle, ni votre propriété. De plus, vous acceptez le fait qu’Apple puisse collecter et traiter des données en votre nom lorsque Apple fournit ses services. Dans ce cadre, Apple pourra être amenée à transférer des données vous concernant à des sociétés qui lui sont affiliées ou à des prestataires de services concernant conformément à la politique de protection des données mise en œuvre par Apple, consultable sur notre site Internet à l’adresse suivante : http://www.apple.com/fr/legal/privacy. g. Apple dispose de mesures de sécurité pour protéger vos données contre des accès ou divulgations non autorisés de même que contre des destructions illégales. Vous êtes responsable des instructions que vous donnez à Apple concernant le traitement des données, et Apple cherchera à se conformer à ces instructions raisonnablement nécessaires à la réalisation du service et aux obligations de support dans le cadre du présent Programme. Si vous n’acceptez pas ce qui est mentionné ci-dessus, ou si vous avez des questions sur les conséquences de ce traitement sur vos données, veuillez contacter Apple aux numéros de téléphone fournis. h. Apple protégera vos informations personnelles conformément à la Politique de Confidentialité d’Apple. Si vous souhaitez accéder aux données personnelles vous concernant détenues par Apple ou les modifier, vous pouvez les mettre à jour à l’adresse suivante : www.apple.com/contact/myinfo ou contacter la personne chargée du contrôle des données personnelles pour l’Europe chez Apple, par e-mail, à l’adresse suivante : privacyeurope@apple.com Français 43 i. Les Conditions Générales du présent Programme prévalent sur toutes stipulations contraires, supplémentaires ou autres contenues dans des bons de commande ou autres documents. Ces Conditions Générales constituent l’intégralité de l’accord entre vous et Apple en ce qui concerne le Programme. j. Vos droits dans le cadre du présent Programme s’ajoutent aux garanties auxquelles vous pouvez avoir droit. Vous devez acquérir et souscrire au Programme tant que iPhone de la marque Apple est couvert par la Garantie Limitée d’un an. Apple n’est pas tenue de renouveler le présent Programme. Si Apple décide de renouveler le Programme, elle en déterminera le prix et les conditions. k. Aucune procédure de règlement amiable des différends n’est prévue dans le cadre du Programme. l. Les obligations financières du présent Programme incombent à la société Apple Sales International, Hollyhill Industrial Estate, Hollyhill, Cork, République d’Irlande. Si Apple Sales International ne s’acquitte pas de ses obligations, Apple Operations Europe, HollyHill Industrial Estate, Cork, République d’Irlande, assumera lesdites obligations. m. Le Programme est régi par les lois du pays où le Programme a été acquis et où vous vous êtes enregistré pour en bénéficier. Ce choix de juridiction n’inclut ni les dispositions relatives aux conflits de loi ni la Convention des Nations Unies sur les contrats de vente internationale de marchandises. 8. Stipulations spécifiques à certains pays Les stipulations ci-après s’appliquent pour chacun des pays concernés : FRANCE ARTICLE 4 - LES DISPOSITIONS DE L’ARTICLE 4 SONT REMPLACÉES PAR LES DISPOSITIONS SUIVANTES : 4.1- SI VOUS ÊTES UN CONSOMMATEUR, RIEN DANS LE PROGRAMME NE SAURAIT LIMITER OU EXCLURE NOTRE RESPONSABILITÉ POUR UN MANQUEMENT À L’UNE QUELCONQUE DES OBLIGATIONS À NOTRE CHARGE EN VERTU D’UNE DISPOSITION LÉGALE D’ORDRE PUBLIC. 44 Français 4.2 SI VOUS N’ÊTES PAS UN CONSOMMATEUR - LES PRÉSENTES CONDITIONS GÉNÉRALES DÉCRIVENT L’ENSEMBLE DE NOS OBLIGATIONS CONCERNANT LE PROGRAMME ; - LES SEULES OBLIGATIONS ET GARANTIES QUI NOUS INCOMBENT SONT CELLES EXPRESSÉMENT ÉNONCÉES DANS LES PRÉSENTES CONDITIONS GÉNÉRALES, À L’EXCLUSION DE TOUTES AUTRES GARANTIES ET/OU OBLIGATIONS ; ET - TOUTE AUTRE GARANTIE ET/OU OBLIGATION CONCERNANT LE PROGRAMME QUI POURRAIT ÊTRE À NOTRE CHARGE EN VERTU D’UNE DISPOSITION LÉGALE (CECI INCLUANT TOUTE GARANTIE IMPLICITE CONCERNANT LE SOIN ET LES COMPÉTENCES À METTRE EN ŒUVRE) EST PAR LA PRÉSENTE EXPRESSÉMENT EXCLUE. EN PARTICULIER, APPLE N’A PAS L’OBLIGATION DE S’ASSURER QUE LE PROGRAMME CORRESPOND À VOS BESOINS. 4.3 - RIEN DANS LES PRÉSENTES CONDITIONS GÉNÉRALES NE PEUT LIMITER OU EXCLURE NOTRE RESPONSABILITÉ EN CAS DE DÉCÈS OU DE DOMMAGES CORPORELS CAUSÉS PAR NÉGLIGENCE OU FAUTE INTENTIONNELLE. 4.4 - SOUS RÉSERVE DES DISPOSITIONS DE L’ARTICLE 4.3, NOTRE RESPONSABILITÉ NE POURRA ÊTRE ENGAGÉE EN VERTU DES PRÉSENTES CONDITIONS GÉNÉRALES POUR TOUTE PERTE DE REVENUS, PERTE DE PROFITS, PERTE D’OPPORTUNITÉS, PERTE DE DONNÉES AINSI QUE POUR TOUT AUTRE DOMMAGE INDIRECT. 4.5- SOUS RÉSERVE DES DISPOSITIONS DE L’ARTICLE 4.3, NOTRE RESPONSABILITÉ TOTALE EST PLAFONNÉE, QUEL QUE SOIT SON FONDEMENT, AU PRIX QUE VOUS AVEZ PAYÉ POUR LE PROGRAMME. ARTICLE 5 - Si vous résiliez le Programme plus de trente (30) jours après avoir reçu les présentes Conditions Générales, vous obtiendrez un remboursement partiel du prix payé en contrepartie du Programme réduit au prorata de la durée du Programme déjà écoulé, sous déduction de frais de résiliation d’un montant de 25 euros, ou 10% de la somme proratisée servant de base au remboursement (la moins élevée de ces deux sommes prévalant). Si vous êtes un consommateur, veuillez noter que les conditions d’annulation du Programme stipulées à l’Article 5 tiennent compte de votre droit de rétractation prévu à l’article L.121-20 du Code de la consommation.Français 45 SUISSE ARTICLE 4 – LES DISPOSITIONS DE L’ARTICLE 4 SONT REMPLACÉES PAR LES DISPOSITIONS SUIVANTES : 4.1 - SI VOUS ÊTES UN CONSOMMATEUR, RIEN DANS LE PROGRAMME NE SAURAIT LIMITER OU EXCLURE NOTRE RESPONSABILITÉ POUR UN MANQUEMENT À L’UNE QUELCONQUE DES OBLIGATIONS À NOTRE CHARGE EN VERTU D’UNE DISPOSITION LÉGALE D’ORDRE PUBLIC. 4.2 - SI VOUS N’ÊTES PAS UN CONSOMMATEUR : - LES PRÉSENTES CONDITIONS GÉNÉRALES DÉCRIVENT L’ENSEMBLE DE NOS OBLIGATIONS CONCERNANT LE PROGRAMME ; - TOUTES OBLIGATIONS ET GARANTIES CONCERNANT LE PROGRAMME QUI POURRAIENT ÊTRE A NOTRE CHARGE EN VERTU D’UNE DISPOSITION LÉGALE (CECI INCLUANT TOUTE GARANTIE IMPLICITE CONCERNANT LE SOIN ET LES COMPÉTENCES A METTRE EN ŒUVRE) SONT PAR LA PRÉSENTE EXPRESSÉMENT EXCLUES. EN PARTICULIER, APPLE N’A PAS L’OBLIGATION DE S’ASSURER QUE LE PROGRAMME CORRESPOND A VOS BESOINS. 4.3 - RIEN DANS LES PRÉSENTES CONDITIONS GÉNÉRALES NE PEUT LIMITER OU EXCLURE NOTRE RESPONSABILITÉ EN CAS DE DÉCÈS OU DE DOMMAGES CORPORELS CAUSÉS PAR NÉGLIGENCE OU FAUTE INTENTIONNELLE. 4.4 – DANS LA LIMITE DE CE QUI EST PERMIS PAR LA LOI APPLICABLE, NOTRE RESPONSABILITÉ NE POURRA PAS ÊTRE ENGAGÉE EN VERTU DES PRÉSENTES CONDITIONS GÉNÉRALES POUR TOUTE PERTE DE REVENUS, PERTE DE PROFITS, PERTE D’OPPORTUNITÉS OU PERTE DE DONNÉES. 4.5 - SOUS RÉSERVE DES DISPOSITIONS DE L’ARTICLE 4.3, NOTRE RESPONSABILITÉ TOTALE EST PLAFONNÉE, QUEL QUE SOIT SON FONDEMENT, AU PRIX QUE VOUS AVEZ PAYÉ POUR LE PROGRAMME. ARTICLE 5 5.1 – LES DISPOSITIONS SUIVANTES COMPLETENT L’ARTICLE 5 : SI VOUS ÊTES UN CONSOMMATEUR ET QUE VOUS AVEZ SOUSCRIT A CE PROGRAMME PAR LE SITE INTERNET APPLE STORE OU PAR TÉLÉPHONE, VOUS POUVEZ RÉSILIER CE PROGRAMME PENDANT QUATORZE JOURS SUIVANT L’ACHAT DE CE PROGRAMME. VOUS SEREZ ENTIÈREMENT REMBOURSÉS. CEPENDANT, SI VOUS AVEZ DEJA UTILISÉ CE PROGRAMME, VOUS SEREZ 46 Français ENTIÈREMENT REMBOURSÉS MOINS LA VALEUR DE TOUT SERVICE FOURNI EN VERTU DE CE PROGRAMME. 5.2 - SI VOUS RESILIEZ LE PROGRAMME PLUS DE 30 JOURS APRES AVOIR REÇU LES PRESENTES CONDITIONS GENERALES, VOUS OBTIENDREZ UN REMBOURSEMENT PARTIEL DU PRIX PAYE EN CONTREPARTIE DU PROGRAMME REDUIT AU PRORATA DE LA DUREE DU PROGRAMME DEJA ECOULE, SOUS DEDUCTION DE FRAIS DE RESILIATION D’UN MONTANT DE 39.00 CHF, OU 10% DE LA SOMME PRORATISEE SERVANT DE BASE AU REMBOURSEMENT (LA MOINS ELEVÉE DE CES DEUX SOMMES PREVALANT). Numéros de téléphone En France : En Suisse : (33) 0 805 540 003 (41) 0848 000 132 De 8H00 à 19H45 (lundi-vendredi) De 8H00 à 19H45 (lundi-vendredi) De 10H00 à 17H45 (samedi)* De 10H00 à 17H45 (samedi)* * Les numéros de téléphone et les heures d’ouverture du service peuvent varier et sont sujets à modification. Vous pouvez trouver les informations de contact locales et internationales les plus récentes à l’adresse suivantes : www.apple.com/support/contact/phone_contacts.html. Les numéros de téléphone gratuits ne sont pas disponibles dans tous les pays Numéro français est non surtaxé. Des frais peuvent s’appliquer pour les appels téléphoniques locaux. Une liste des fournisseurs de services sans fil autorisés est disponible en ligne sur : http://images.apple.com/legal/warranty/docs/iPhoneAuthorizedDistributors.pdf APPLE SALES INTERNATIONAL, HOLLYHILL INDUSTRIAL ESTATE, HOLLYHILL, CORK, REPUBLIC OF IRELAND WWW.APPLE.COM EMEA APP iPhone FR v1Deutsch 47 AppleCare Protection Plan für iPhone Produktinfo Umfassende Service- und Supportleistungen von Apple Für jedes iPhone gilt eine einjährige Herstellergarantie und der technische Support kann ab Kaufdatum 90 Tage lang in Anspruch genommen werden. Der AppleCare Protection Plan für iPhone erweitert Ihren Anspruch auf Reparaturen auf zwei Jahre ab Kaufdatum Ihres iPhone. 1 Egal, ob Sie das iPhone mit einem Mac oder PC verwenden, mit nur einem Anruf können die meisten Probleme gelöst werden. Deckungsumfang Dieser umfassende Plan kann vor Ablauf der einjährigen Herstellergarantie für alle iPhone-Modelle erworben werden. Wenn Sie das registrierte iPhone vor Ablauf des AppleCare Protection Plans für iPhone verkaufen, können Sie den Plan an den neuen Eigentümer weitergeben. 2 Sie müssen für jedes iPhone einen eigenen AppleCare Protection Plan für iPhone erwerben. Bitte bewahren Sie das Bestätigungsdokument, die Originalkaufbelege Ihres iPhone und den Kaufbeleg für den AppleCare Protection Plan für iPhone sorgfältig auf. Möglicherweise fordert Sie Apple auf, die Kaufbelege vorzulegen, um nachzuweisen, dass der Support für Ihr iPhone durch den AppleCare Protection Plan abgedeckt ist. Technische Support-Optionen Sollten Sie Schwierigkeiten mit Ihrem iPhone haben, versuchen Sie das Problem anhand der Tipps zur Fehlerbeseitigung auf der folgenden iPhone-Support-Website zu beheben: www.apple.com/de/support/iphone. Lässt sich das Problem nicht von Ihnen selbst lösen, können die Mitarbeiter des AppleCare Support Ihnen bei Fragen zu Ihrem iPhone und zur Anbindung an iTunes weiterhelfen. Kontaktinformationen für den technischen Support von Apple und dessen übliche Geschäftszeiten finden Sie in der Kurzübersicht. Apple bietet Mac- und Windows-Benutzern im Rahmen des AppleCare Protection Plans für iPhone denselben umfassenden Service & Support.48 Deutsch Hardware-Reparaturen Dieser Plan verlängert Ihren Anspruch auf Reparatur und Ersatz über die einjährige Herstellergarantie von Apple hinaus auf zwei Jahre ab Kaufdatum des iPhone. Durch diesen Plan verlängert sich auch die Garantie für die iPhone-Batterie, wenn deren Ladekapazität um fünfzig Prozent (50 %) oder mehr von dem angegebenen Originalwert abweicht. Bei Inanspruchnahme von Serviceleistungen stehen Ihnen zwei Optionen zur Verfügung: der Bringdienst (Carry-In) oder das Einsenden an den Reparaturservice. Weitere Informationen zu Serviceleistungen finden Sie in der Kurzübersicht. Bei den von Apple im Rahmen von Reparaturen oder Austauschleistungen verwendeten Ersatzteilen kann es sich um neue, gebrauchte oder generalüberholte Teile handeln. 1. Dieser Plan erweitert die Serviceleistungen auf zwei Jahre ab Kaufdatum Ihres iPhone. Der Plan muss vor Ablauf der einjährigen Herstellergarantie Ihres iPhone erworben werden. Die Serviceleistungen können Einschränkungen unterliegen. Die Leistungen des AppleCare Protection Plans gehen über die gesetzlich vorgeschriebenen Bestimmungen zum Verbraucherschutz hinaus. 2. Ausführliche Informationen hierzu finden Sie in den AppleCare Protection Plan Garantiebedingungen.Deutsch 49 Führen Sie vor einem Anruf bei Apple zunächst die folgenden einfachen Schritte aus: Sollten Sie Probleme mit Ihrem iPhone haben, beachten Sie zuerst die Tipps zur Fehlerbeseitigung auf der iPhone-Support-Website: www.apple.com/de/support/iphone. Als Vorsichtsmaßnahme empfiehlt es sich, die Daten auf Ihrem iPhone zu sichern, bevor Sie die beschriebenen Schritte ausführen. Stellen Sie sicher, dass die neuste iTunes-Software installiert ist. Sie können die neuste iTunes-Version von dieser Website laden: www.apple.com/de/itunes/download. Besuchen Sie die iPhone-Support-Website. Auf der iPhone-Support-Website befinden sich Links zu den verfügbaren Serviceoptionen, zur iPhoneEinführung, zu Diskussionsforen und zu anderen Ressourcen, die bei der Beantwortung verschiedener Fragen hilfreich sind. Diese Ressourcen stehen 24 Stunden pro Tag unter der folgenden Adresse zur Verfügung: www.apple.com/de/support/iphone. Wenden Sie sich an Apple, wenn Sie weitere Unterstützung benötigen. Kann das Problem mit diesen Schritten nicht behoben werden, rufen Sie Apple an, um weitere Unterstützung zu erhalten. Ein Apple-Mitarbeiter wird Sie nach der Vertragsnummer Ihres AppleCare Protection Plans oder der Seriennummer Ihres iPhone fragen. Sie finden die Seriennummer auf der Rückseite des iPhone. In Deutschland In Österreich In der Schweiz (49) 01805 009 433 (43) 0810 300 427 (41) 0848 000 132 Montag bis Freitag Montag bis Freitag Montag bis Freitag 8:00 bis 19:45 Uhr 8:00 bis 19:45 Uhr 8:00 bis 19:45 Uhr Samstag Samstag Samstag 10:00 bis 17:45 Uhr* 10:00 bis 17:45 Uhr* 10:00 bis 17:45 Uhr* * Telefonnummern und Geschäftszeiten können variieren und jederzeit geändert werden. Aktuelle Informationen hierzu finden Sie unter der folgenden Adresse: www.apple.com/contact/phone_contacts.html. Kurzübersicht AppleCare Protection Plan für iPhoneDeutsch 51 AppleCare Protection Plan für iPhone Garantiebedingungen Ihr AppleCare Protection Plan für iPhone (im Folgenden der „Plan“) unterliegt diesen Garantiebedingungen und stellt Ihren Servicevertrag mit Apple Sales International, Hollyhill Industial Estate, Hollyhill, Cork, Irland („Apple“) dar. Nach Maßgabe dieser Garantiebedingungen gewährt Ihnen der Plan (i) Deckung für Fehler des mit der Apple-Marke versehenen iPhones, das in dem Zertifikat oder Deckungsnachweis ihres Plans („Bestätigungsdokument“) aufgeführt ist, sowie für ein mit der Apple-Marke versehenes Bluetooth Headset, soweit sie dieses besitzen und mit dem vorgenannten iPhone nutzen, und für die in der Originalverpackung des iPhones enthaltenen Zubehörteile (zusammen „Erfasste Produkte“) sowie (ii) die Inanspruchnahme des telefonischen Supports und der Internet-basierten Support-Ressourcen für die Erfassten Produkte. Um das Bestätigungsdokument zu erhalten, müssen sie sich gemäß der in der Plandokumentation enthaltenen Anleitung registrieren. Zum Zwecke der Registrierung ist die in oder auf der Packung des Plans enthaltene eindeutige Vertrags- oder Registriernummer („Vertragsnummer des Plans“) anzugeben. Kunden, die sich, sofern verfügbar, für die Option der automatischen Registrierung entscheiden, erhalten automatisch ein Bestätigungsdokument. Die Laufzeit des Plans („Deckungszeitraum“) endet mit dem im Bestätigungsdokument angegebenen Zeitpunkt. Der Preis des Plans ergibt sich aus dem ursprünglichen Kaufbeleg. Apple ist berechtigt, die Leistungen aus diesem Plan auf das Ursprungsland zu beschränken, in dem die Erfassten Produkte erworben wurden. 1. Deckung für Reparaturen a. Deckungsumfang: Die Deckung für Produktfehler beginnt mit dem Tag, an welchem die Apple Hardware-Gewährleistung für das Erfasste Produkt ausläuft und endet mit dem Ende des Deckungszeitraums („Deckungszeitraum für Reparaturen“). Apple wird die betroffenen Erfassten Produkte nach eigenem Ermessen reparieren oder austauschen, wenn (i) während des Deckungszeitraums Material- und Herstellungsfehlern auftreten oder (ii) während des Deckungszeitraums die Ladeleistung der Batterie des vom Plan erfassten iPhones nur noch 50 % oder weniger der ursprünglichen Leistung beträgt (nachdem 52 Deutsch die Batterie vollständig aufgeladen wurde und mit dem erfassten iPhone Audio- und Videodateien bei zurückgesetzten Einstellungen abgespielt wurden). Apple übernimmt sowohl Material- als auch Lohnkosten, aber behält sich vor, Sie aufzufordern, einzelne sofort installierbare Teile nach Maßgabe der nachfolgenden Bestimmungen selbst zu installieren. Apple behält sich vor, für Ersatzlieferungen oder Ersatzteile entweder neue Teile zu verwenden oder Teile, die hinsichtlich ihrer Leistung und Zuverlässigkeit neuen Teilen gleichwertig sind. Solche Ersatzteile sind den ausgetauschten Teilen funktional wenigstens gleichwertig und unterliegen für den verbleibenden Deckungszeitraum dem Plan. Die ausgetauschten Produkte oder Teile werden Eigentum von Apple. Apple empfiehlt Ihnen dringend, Sicherungskopien sämtlicher Daten und Programme, die in den Erfassten Produkten gespeichert sind, zu erstellen, bevor die Erfassten Produkte zur Durchführung von Serviceleistungen übergeben werden. b. Beschränkungen: Der Plan gewährt keine Deckung für: (i) Installation, Entfernung oder Entsorgung des Erfassten Produktes bzw. Installation, Entfernung, Reparatur oder Wartung von Produkten, die nicht Erfasste Produkte sind (einschließlich Zubehör, Zusatzkomponenten oder anderer Geräte) oder externe Netzwerk- oder Mobilfunkdienste; (ii) Schäden an den Erfassten Produkten, die durch Unfall, Missbrauch, Vernachlässigung, unsachgemäßen Gebrauch (einschließlich fehlerhafter Installation, Reparatur- oder Wartungsarbeiten, die nicht von Apple oder einem von Apple autorisierten Wireless Partner durchgeführt wurden), nicht autorisierte Änderung, extreme Umgebungsbedingungen (einschließlich extremer Temperaturen und extremer Feuchtigkeit), extreme physische oder elektrische Belastungen, Interferenzen, Schwankungen oder Spannungsspitzen der Stromversorgung, Blitzschlag, Statische Elektrizität, Brand, Höhere Gewalt oder andere äußere Einflüsse verursacht worden; (iii) Erfasste Produkte, bei denen die Seriennummer geändert, unkenntlich gemacht oder entfernt wurde; (iv) Probleme, die durch Komponenten verursacht werden, die nicht Bestandteil des Erfassten Produktes sind, einschließlich von Produkten, die nicht von Apple stammen, wobei unerheblich ist, ob diese zusammen mit den Erfassten Produkt erworben wurden oder nicht;Deutsch 53 (v) Serviceleistungen, die zur Berücksichtigung von gesetzlichen Anforderungen erforderlich sind, die erst nach dem Beginn der Laufzeit des Plans in Kraft getreten sind; (vi) Probleme, die durch die Inanspruchnahme von Netzwerk- oder Mobilfunkanbietern entstehen bzw. durch Viren oder andere Softwareprogramme auf das Erfasste Produkt gelangen ; (vii) Erfasste Produkte, die verloren gegangen sind oder gestohlen wurden; Deckung gemäß Plan besteht ausschließlich für solche Erfassten Produkte, die vollständig an Apple zurückgegeben werden; (viii) Rein kosmetische Mängel an den Erfassten Produkten (insbesondere, aber nicht ausschließlich, Kratzer, Beulen, abgebrochene Plastikteile an Ports; (ix) Vorbeugende Wartungen der Erfassten Produkte; (x) Austauschgeräte für den Zeitraum, in dem das Erfasste Produkt gewartet wird; (xi) Beschädigung oder Verlust von Daten oder Software, die auf dem Erfassten Produkt gespeichert waren. DER INHALT IHRES iPHONES WIRD GELÖSCHT UND DIE SPEICHERMEDIEN WERDEN IM RAHMEN DER SERVICELEISTUNG NEU FORMATIERT. Sie erhalten Ihr iPhone oder ein Ersatz-iPhone in der jeweiligen konfigurierten Form zurück, in der Sie es ursprünglich erworben haben, vorbehaltlich etwaiger Updates. Apple kann im Rahmen der Serviceleistung Updates des Betriebssystems („iPhone OS”) installieren, die einen Rückgriff des iPhone auf frühere Version der iPhone OS verhindern. Es ist möglich, dass auf dem iPhone installierte Anwendungen von Drittanbietern infolge des iPhone OS Updates nicht mehr mit dem iPhone kompatibel sind oder nicht mehr damit funktionieren. Sie müssen sämtliche fremden Softwareprogramme, Daten und Passwörter neu installieren. Die Wiederherstellung und Neuinstallation von Softwareprogrammen und Benutzerdaten ist nicht in diesem Plan enthalten. (xii) Fehler, die auf gewöhnlichen Gebrauch oder gewöhnliche Abnutzung oder die übliche Alterung des Produktes zurückzuführen sind. (xiii) Jedwede anderen Schäden, die nicht durch Material– oder Herstellungsfehler oder bei üblicher und gewöhnlicher Nutzung des Erfassten Produkts entstehen, soweit dieser Plan keine besondere Ausnahme zulässt.54 Deutsch c. Bereitstellung der Serviceleistungen: Apple erbringt die Serviceleistungen in einer der nachfolgend beschriebenen Weisen: (i) Ein „Carry-In” Service, „Bringdienst“. Sie bringen das Erfasste Produkt zu einer Appleeigenen Verkaufsstelle oder Filiale eines von Apple autorisierten Wireless Partner, die den „Carry-In” Service anbietet. Serviceleistungen werden dann entweder vor Ort erbracht oder das Erfasste Produkt wird an einen Apple-Servicecenter eingeschickt. Es obliegt ihnen, das Produkt nach der Benachrichtigung, dass die Serviceleistungen fertig gestellt sind, unverzüglich wieder abzuholen. (ii) Direktes Einsenden an das Apple-Servicecenter. Wenn Apple feststellt, dass ihr Produkt für die Einsendung qualifiziert ist, wird Apple Ihnen einen bezahlten Frachtbrief zusenden und – falls Sie nicht mehr im Besitz der Originalverpackung sind – gegebenenfalls auch Verpackungsmaterial. Es obliegt Ihnen, das Erfasste Produkt an das Apple-Servicecenter gemäß dessen Vorgaben zu übersenden. Nach Abschluss der Serviceleistungen wird das Servicecenter das Erfasste Produkt an Sie zurücksenden. Die Kosten des Versands von und an Ihre Adresse übernimmt Apple, soweit Sie sich an alle Anweisungen halten. (iii) Für viele Erfasste Produkte und Zubehörteile ist ein Do-It-Yourself-Ersatzteilservice verfügbar, so dass Sie die Reparatur Ihres Produktes selbst durchführen können. Für den Fall, dass Do-It-Yourself-Ersatzteilservice verfügbar ist, gilt folgendes: (A) Do-It-Yourself-Ersatzteilservice mit Rücklieferung des zu ersetzenden Bauteils: Bei dieser Variante kann Apple als Sicherheit für den Einzelhandelspreis des Ersatzteils und die anfallenden Versandkosten eine Kreditkartenautorisierung verlangen. Falls Sie nicht in der Lage sind, eine Kreditkartenautorisierung zu erteilen, ist der Do-It-Yourself-Ersatzteilservice für Sie gegebenenfalls nicht verfügbar. Apple wird Ihnen in diesem Fall alternative Servicebedingungen anbieten. Bei Verfügbarkeit des Do-It-Yourself-Ersatzteilservices wird Apple Ihnen das Ersatzteil zusammen mit einer Installationsanweisung und gegebenenfalls Informationen zur Rückgabe der ersetzten Komponente schicken. Wenn Sie den Anweisungen Folge leisten, wird Apple die Kreditkartenautorisierung aufheben, so dass Ihnen die Kosten für das Ersatzteil und den Versand von und an Ihre Adresse nicht berechnet werden. Falls Sie die ersetzte Komponente nicht gemäß den Anweisungen zurückschicken, wird Apple Ihre Kreditkarte mit dem autorisierten Betrag belasten. Deutsch 55 (B) Do-It-Yourself-Ersatzteilservice ohne Rücklieferung des ersetzten Bauteils: Apple übersendet Ihnen gebührenfrei ein Ersatzteil zusammen mit Installationsanweisungen und gegebenenfalls Informationen zur Entsorgung des ersetzten Bauteils. (C) Aufwand, wie interne Lohnkosten, die Ihnen im Zusammenhang mit den Do-ItYourself-Ersatzteilservice entstehen, werden von Apple nicht erstattet. Falls Sie weitere Unterstützung benötigen, rufen Sie die unten angegebene Telefonnummer an. Apple behält sich das Recht vor, jederzeit die Art und Weise der Bereitstellung des Reparatur- oder Austauschservices sowie die Verfügbarkeit bestimmter Serviceoptionen für bestimmte Erfasste Produkte und die Kriterien für die Bereitstellung bestimmter Optionen zu ändern. Die Serviceoptionen, die Verfügbarkeit von Bauteilen und die Reaktionszeiten können unterschiedlich ausfallen. d. Inanspruchnahme von Reparaturleistungen im Rahmen des Plans: Wenn Sie Leistungen nach diesem Plan in Anspruch nehmen wollen, dann begeben Sie sich auf die unten angegebene Internetseite von Apple für Ihr jeweiliges Land oder rufen Sie die unten angegebene Telefonnummer an. Die zu benutzenden Telefonnummern variieren in Abhängigkeit von Ihrem Standort. Wenn Sie die Webseiten nutzen, dann folgen Sie den von Apple erteilten Instruktionen. Falls Sie die Telefonnummer wählen, werden Sie mit einem Mitarbeiter des technischen Supportteams verbunden. Dieser wird sich nach Ihrer Vertragsnummer des Plans erkundigen, Sie beraten und entscheiden, ob und welche Serviceleistungen für Ihr Erfasstes Produkt erforderlich sind. Serviceleistungen können immer nur gemäß vorheriger Abstimmung mit Apple in Anspruch genommen werden. Die Örtlichkeit, an der Serviceleistungen angeboten werden, variiert gemäß Ihrem Standort. Bewahren Sie das Bestätigungsdokument und die Original-Kaufbelege für Ihr Erfasstes Produkt und Ihren Plan auf. Apple kann jederzeit die Vorlage der Kaufbelege verlangen, um Ihre Berechtigung zur Inanspruchnahme von Serviceleistungen gemäß Plan zu prüfen. 2. Technischer Support a. Telefonischer und Internet-basierter Support. Sie haben ab dem Datum, an dem Ihr Anspruch auf kostenlosen technischen Support für Ihre Erfassten Produkte endet oder an dem Ihr Deckungszeitraum beginnt, je nachdem, welches Datum früher eintritt, Anspruch auf 56 Deutsch technischen Support; dieser endet mit Ablauf des Deckungszeitraums („Deckungszeitraum für Technischen Support”). Während des Deckungszeitraums für Technischen Support gewährt Ihnen Apple Zugang zu den telefonischen und Internet-basierten Ressourcen für technischen Support. Der technische Support umfasst Unterstützung bei der Installation, Inbetriebnahme, Konfiguration, Fehlerbehebung und Wiederherstellung (außer Datenwiederherstellung), einschließlich Speichern, Abrufen und Verwaltung von Dateien; Erläuterung von Systemfehlermeldungen; und Feststellung, ob Reparaturen der Hardware erforderlich sind. Apple gewährt technischen Support für die Erfassten Produkte, iPhone OS, auf den Erfassten Produkten vorinstallierte Softwareanwendungen („iPhone Software”) sowie Verbindungsprobleme zwischen den Erfassten Produkten und einem unterstützten Computer, d. h. ein Computer, der die Verbindungsanforderungen der Erfassten Produkte erfüllt und über ein Betriebssystem verfügt, das von den Erfassten Produkten unterstützt wird. Apple erbringt Supportleistungen für die jeweils aktuelle Version der iPhone OS und der iPhone Software sowie den vorherigen Major Release, behält sich jedoch das Recht vor, die für etwaige frühere Versionen erbrachten Supportleistungen jederzeit zu ändern. Im Sinne dieses Abschnitts bedeutet „Major Release” eine wichtige Version einer Software, die von Apple mit einer Veröffentlichungsnummer wie z. B. „1.0” oder „2.0” veröffentlicht wurde und nicht in Beta-Form oder als Vorveröffentlichung vorliegt. b. Beschränkungen. Der Plan gewährt keine Deckung für: (i) Probleme, die durch eine Aktualisierung der Software auf die aktuelle Version gelöst werden können; (ii) Nutzung oder Änderungen Ihrerseits in Bezug auf die Erfassten Produkte, das iPhone OS oder die iPhone Software in einer Weise, in der die Erfassten Produkte oder die Software nicht verwendet bzw. geändert werden dürfen; (iii) Produkte von Drittanbietern oder deren Auswirkungen auf die Erfassten Produkte, das iPhone OS oder die iPhone Software oder deren gegenseitige Beeinflussung; (iv) Ihre Nutzung von Computern oder Betriebssystemen, die nicht von der iPhone Software unterstützt werden oder Verbindungsprobleme mit den Erfassten Produkten; (v) Andere Apple-Software als die iPhone OS oder die iPhone Software gemäß dem Plan; (vi) iPhone OS Software oder andere Software der Marke Apple mit der Bezeichnung „Beta-”, Deutsch 57 „Vorveröffentlichungs-” oder „Probe”-Software oder einer ähnlichen Bezeichnung; sowie (vii) Beschädigung oder Verlust von Software oder Daten, die auf den Erfassten Produkten gespeichert oder aufgezeichnet sind. c. Inanspruchnahme des technischen Supports: Wenn Sie den technischen Support in Anspruch nehmen möchten, rufen Sie bitte die unten angegebene Telefonnummer an. Ein Mitarbeiter des technischen Supportteams von Apple wird Ihnen weiterhelfen. Die Dienstzeiten von Apple sind unten aufgeführt. Apple behält sich das Recht vor, die Dienstzeiten für den technischen Service sowie die Telefonnummern jederzeit zu ändern. Die Internet-basierten Supportressourcen finden Sie in der Liste der Internetseiten von Apple. 3. Ihre Obliegenheiten Als Voraussetzung für die Inanspruchnahme von Serviceleistungen nach dem Plan, obliegt es Ihnen: a. Ihre Vertragsnummer des Plans und die Seriennummer des Erfassten Produktes anzugeben; b. Fragen in Bezug auf Symptome und Ursachen der Probleme des Erfassten Produktes zu beantworten; und c. Die Instruktionen zu befolgen, die Apple Ihnen erteilt und insbesondere keine Produkte einzusenden, für die nach Auskunft von Apple keine Ersatz- oder Reparaturleistungen zu erbringen sind, und den Anweisungen in Bezug auf Verpackung und Versand der an Apple zu sendenden Erfassten Produkte Folge zu leisten. d. Software zu aktualisieren, so dass sie der jeweils aktuell veröffentlichten Version entspricht, bevor Sie Serviceleistungen in Anspruch nehmen. 4. Haftung FÜR VERBRAUCHER, DIE DEM SCHUTZ DER RECHTSVORSCHRIFTEN ZUM VERBRAUCHERSCHUTZ IN DEM LAND, IN DEM DER PLAN ERWORBEN WURDE, UNTERLIEGEN, GELTEN DIE VORTEILE, DIE IHNEN AUS DIESEM PLAN ENTSTEHEN, ZUSÄTZLICH ZU ALLEN RECHTEN, DIE SICH AUS SOLCHEN RECHTSVORSCHRIFTEN ZUM VERBRAUCHERSCHUTZ ERGEBEN. KEINE BESTIMMUNG DIESES PLANES SOLL SOLCHE ZWINGENDEN RECHTE DER VERBRAUCHER NACH SOLCHEN RECHTSVORSCHRIFTEN BESCHRÄNKEN ODER AUSSCHLIESSEN, EINSCHLIESSLICH DES RECHTS, BEI VERTRAGSVERLETZUNGEN SCHADENERSATZ ZU VERLANGEN.58 Deutsch SOWEIT NACH DEM ANWENDBAREN RECHT ZULÄSSIG, ÜBERNEHMEN APPLE, UND DIE ANGESTELLTEN UND ERFÜLLUNGSGEHILFEN VON APPLE IHNEN ODER IHREM RECHTSNACHFOLGER GEGENÜBER KEINERLEI HAFTUNG FÜR INDIREKTE SCHÄDEN ODER FOLGESCHÄDEN, INSBESONDERE, NICHT AUSSCHLIEßLICH, NICHT FÜR ETWAIGE KOSTEN DER WIEDERGEWINNUNG, NEUPROGRAMMIERUNG ODER REPRODUKTION VON PROGRAMMEN ODER DATEN ODER FOLGEN DER VERLETZUNG DER VERTRAULICHKEIT VON DATEN, GESCHÄFTSVERLUSTE JEGLICHER ART, ENTGANGENEN GEWINN, UMSATZ ODER EINSPARUNGEN, DIE INFOLGE DER VERLETZUNG VON VERPFLICHTUNGEN VON APPLE GEMÄß DIESEM PLAN AUFTRETEN. SOWEIT NACH DEM ANWENDBAREN RECHT ZULÄSSIG, IST DIE HAFTUNG VON APPLE UND DEN ANGESTELLTEN UND ERFÜLLUNGSGEHILFEN VON APPLE GEGENÜBER IHNEN UND IHREN RECHTSNACHFOLGERN AUF DIE HÖHE DESJENIGEN BETRAGES BESCHRÄNKT, DEN SIE URSPRÜNGLICH FÜR DEN ERWERB DES PLANS BEZAHLT HABEN. INSBESONDERE ÜBERNIMMT APPLE KEINE GEWÄHR FÜR DEN FALL, DASS APPLE NICHT IN DER LAGE IST (i) DAS ERFASSTE PRODUKT OHNE RISIKO FÜR ODER VERLUST VON PROGRAMMEN ODER DATEN ZU REPARIEREN ODER AUSZUTAUSCHEN ODER (ii) DIE VERTRAULICHKEIT DER DATEN ZU WAHREN. VON SÄMTLICHEN BESTIMMUNGEN DIESER VEREINBARUNG UNBERÜHRT BLEIBT DIE HAFTUNG VON APPLE FÜR (I) DURCH FAHRLÄSSIGKEIT VON APPLE VERURSACHTE TODESFÄLLE ODER KÖRPERVERLETZUNGEN ODER (II) BETRUG. SOWEIT DIE HAFTUNG IM RAHMEN DER VORGENANNTEN RECHTSVORSCHRIFTEN ZUM VERBRAUCHERSCHUTZ BESCHRÄNKT ODER AUSGESCHLOSSEN WERDEN KANN, IST DIE HAFTUNG SEITENS APPLE BESCHRÄNKT AUF DEN AUSTAUSCH ODER DIE REPARATUR DES PRODUKTES NACH WAHL VON APPLE ODER DIE BEREITSTELLUNG DER VEREINBARTEN SERVICELEISTUNGEN. 5. Kündigung Sie haben das Recht, diesen Plan jederzeit ordentlich zu kündigen. Rufen Sie Apple zu diesem Zweck unter der unten angegebenen Telefonnummer an oder senden Sie ihre schriftliche Kündigung an den Apple Customer Support, Hollyhill Industial Estate, Hollyhill, Cork, Irland (Fax Nummer: 0035-21/428 3917). Sie müssen Ihrer Kündigung eine Kopie des Beleges über den Erwerb des Plans beifügen. Soweit das lokal anwendbare Recht nicht zwingende abweichende Vorschriften enthält, gilt folgendes: Wenn Sie den Plan innerhalb von 30 Tagen nach Erwerb des Plans oder Erhalt dieser Bedingungen, je nachdem, was später eintritt, kündigen, wird Ihnen der für den Erwerb des Plans gezahlte Betrag zurückerstattet, abzüglich des Wertes von Leistungen, die gemäß diesem Plan bereits erbracht wurden. Wenn Sie diesen Plan nach Ablauf Deutsch 59 der vorgenannten Frist kündigen, wird Ihnen der für den Erwerb des Plans bezahlte Betrag anteilig rückerstattet, abzüglich (a) jedwede gemäß Abschnitt 8 festgelegten Kündigungsgebühr, höchstens aber 10 % des anteilig zurückzuerstattenden Betrages und (b) des Wertes von Leistungen, die gemäß dem Plan bereits erbracht wurden. Soweit nicht zwingende Vorschriften des lokal anwendbaren Rechts etwas anderes vorsehen, ist Apple berechtigt, diesen Plan mit einer Kündigungsfrist von 30 Tagen zu kündigen, falls Ersatzteile für das Erfasste Produkt nicht verfügbar sind. Im Falle einer Kündigung des Plans seitens Apple erhalten Sie eine anteilige Rückerstattung für die nicht verstrichene Laufzeit des Plans. 6. Übertragung des Plans Sie sind berechtigt, Ihr Recht aus diesem Plan an den neuen Eigentümer des Erfassten Produkts zu übertragen, indem Sie per Post oder Fax eine Mitteilung über die Übertragung an den Kundendienst von Apple senden: Apple Customer Support Hollyhill Industrial Estate, Hollyhill, Cork, Irland; Fax-Nummer: 00353 – 21 / 428 3917. Sie müssen die Vertragsnummer des Plans, die Seriennummer des Erfassten Produktes, sowie Name, Adresse, Telefonnummer und Emailadresse des neuen Eigentümers angeben und einen Beleg über den Erwerb des Plans beifügen. 7. Sonstige Bestimmungen a. Apple ist berechtigt, Unterauftragnehmer mit den im Rahmen dieses Plans zu erbringenden Dienstleistungen zu beauftragen oder Verpflichtungen zu delegieren, Apple wird hierdurch jedoch nicht von seinen Verpflichtungen Ihnen gegenüber befreit. b. Apple ist für etwaige Verzögerungen oder Terminüberschreitungen bei den Serviceleistungen nach dem Plan nicht verantwortlich, soweit Apple die dafür ursächlichen Umstände nicht in zumutbarer Weise beeinflussen konnte. c. Sie sind nicht verpflichtet, vorbeugende Erhaltungsmaßnahmen zu ergreifen, um in den Genuss der unter diesem Plan zu erbringenden Leistungen zu kommen. d. Dieser Plan wird nur in Österreich, Frankreich (mit Ausnahme von Korsika, Überseegebieten), Deutschland, Irland, Italien, Spanien (einschließlich der Balearen, jedoch mit Ausnahme der Kanarischen Inseln, Ceuta, Melilla), der Schweiz und im Vereinigten Königreich angeboten und hat nur dort Gültigkeit. Der Plan wird nur gegenüber Volljährigen angeboten. Der Plan ist nicht erhältlich, wo ein entsprechendes Angebot gesetzlich verboten ist. 60 Deutsch e. Apple behält sich ausdrücklich zum Zwecke der Qualitätssicherung das Recht vor, nach eigenem Ermessen Telefonate zwischen Ihnen und Apple vollständig oder teilweise aufzuzeichnen. f. Sie Stimmen zu, dass sämtliche Informationen und Daten, die Sie Apple im Rahmen dieser Vereinbarung übermitteln weder vertraulich noch geschützt sind. Dies umfasst gegebenenfalls auch die Weiterleitung Ihrer Daten an mit Apple verbundene Unternehmen oder Dienstleister unter Einhaltung der Kunden-Datenschutzrichtlinie von Apple, die Sie auf der unten angegebenen Internetseite einsehen können. g. Apple hat Schutzmaßnahmen ergriffe, die Ihre Daten sowohl gegen unerlaubte Verwendung oder Offenlegung als auch gegen rechtswidrige Zerstörung schützen sollte. Sie sind dafür verantwortlich, dass Sie Apple ordnungsgemäße Anweisungen zur Verarbeitung Ihrer Daten geben. Apple strebt die Einhaltung dieser Anweisungen an, soweit dies für die Durchführung der Serviceleistung und der Supportverpflichtungen vernünftigerweise geboten ist. Wenn Sie mit dieser Vorgehensweise nicht einverstanden sind oder wenn Sie weitere Fragen zum Einfluss der beschriebenen Verwertung auf Ihre Daten haben, wenden Sie sich bitte unter der unten angegebenen Telefonnummer an Apple. h. Apple wird Ihre Angaben in Übereinstimmung mit der Apple Kunden-Schutzrichtlinie sichern. Wenn Sie wissen möchten, welche Daten Apple von Ihnen gespeichert hat oder wenn Sie Änderungen daran vornehmen wollen, greifen Sie bitte auf die http://www.apple.com/ contact/myinfo zu. Dort können Sie Ihre persönlichen Kontaktpräferenzen aktualisieren. Sie können auch dem Europäischen Datenschutzverantwortlichen von Apple unter privacyeurope@apple.com ein Email senden. i. Die Bestimmungen dieses Plans haben Vorrang vor etwaigen dazu in Widerspruch stehenden oder ergänzend abweichenden Bestimmungen in Bestellungen oder anderen Dokumenten und stellen das gesamte, ausschließliche zwischen Ihnen und Apple vereinbarte Vertragswerk in Bezug auf den Plan da. j. Die sich aus diesem Plan ergebenden Rechte treten neben die Ihnen zustehenden Gewährleistungsrechte. Sie sind verpflichtet, diesen Plan innerhalb der für Ihr mit der AppleMarke versehenes iPhones bestehenden einjährigen beschränkten Garantie zu erwerben und zu registrieren. Apple ist nicht verpflichtet, diesen Plan zu erneuern oder zu verlängern. Für den Fall, dass Apple eine Erneuerung anbietet, bestimmt Apple den Preis und die Bedingungen.Deutsch 61 k. Ein Verfahren zur außergerichtlichen Streitbeilegung ist bei diesem Plan nicht vorgesehen. l. Vertragspartner und somit Schuldner der aus diesem Plan resultierenden Verpflichten ist Apple Sales International, Hollyhill Industrial Estate, Hollyhill, Cork, Irland. Sollte Apple Sales International Verpflichtungen nach diesem Plan nicht erfüllen, werden diese von Apple Operations Europe, Hollyhill Industrial Estate, Hollyhill, Cork Irland, übernommen. m. Dieser Plan unterliegt den Gesetzen desjenigen Landes, in dem die Planansprüche erworben und aktiviert wurden. Die Rechtswahl beinhaltet nicht die Bestimmungen des internationalen Privatrechts oder die UN-Kaufrechtskonventionen. n. Sollte ein Abschnitt oder ein Teil eines Abschnittes dieser Bedingungen unwirksam oder undurchsetzbar sein, bleiben die übrigen Bestimmungen hiervon unberührt und vollumfänglich wirksam. 8. Länderspezifische Regelungen Die nachfolgenden länderspezifischen Bestimmungen für das Land, in dem die Planansprüche erworben und aktiviert wurden, gehen etwa abweichenden Bestimmungen in den anderen Abschnitten dieses Planes vor: ÖSTERREICH ABSCHNITT 4 – DIE BESTIMMUNGEN IN ABSCHNITT 4 WERDEN DURCH FOLGENDE BESTIMMUNGEN ERSETZT: EINE HAFTUNG VON APPLE SOWIE ANGESTELLTEN ODER ERFÜLLUNGSGEHILFEN VON APPLE FÜR SCHÄDEN, GLEICH OB AUS VERTRAG ODER SONSTIGEN GRÜNDEN, BESTEHT NUR INSOWEIT, ALS DASS DER ENTSPRECHENDE SCHADEN VORSÄTZLICH ODER GROB FAHRLÄSSIG VERURSACHT WURDE. UNTER KEINEN UMSTÄNDEN HAFTET APPLE FÜR ENTGANGENEN GEWINN, VERLUSTE VON ERWARTETEN ABER NICHT REALISIERTEN GESCHÄFTSGELEGENHEITEN, MITTELBARE SCHÄDEN, FOLGESCHÄDEN, SCHÄDEN AN DATEN SOWIE FÜR SCHÄDEN INFOLGE VON INANSPRUCHNAHME DURCH DRITTE. ABSCHNITT 5 – SOLLTEN SIE DEN PLAN SPÄTER ALS 30 TAGE NACH ERHALT DES PLANS KÜNDIGEN, ERHALTEN SIE EINE ANTEILIGE RÜCKERSTATTUNG DES URSPRÜNGLICHEN KAUFPREISES DES PLANS ABZÜGLICH EINER KÜNDIGUNGSGEBÜHR VON 25 EURO, HÖCHSTENS ABER 10 % DES ANTEILIGEN ZURÜCKZUERSTATTENDEN BETRAGES.62 Deutsch DEUTSCHLAND ABSCHNITT 4 – DIE BESTIMMUNGEN IN ABSCHNITT 4 WERDEN DURCH FOLGENDE BESTIMMUNGEN ERSETZT: DIE IM RAHMEN DES PLANS GEWÄHRTEN VORTEILE GELTEN ZUSÄTZLICH ZU DEN GESETZLICHEN RECHTEN UND ANSPRÜCHEN IM FALLE VON SACH- ODER RECHTSMÄNGELN IN BEZUG AUF DIE ERFASSTEN PRODUKTE UND SCHRÄNKEN DIESE NICHT EIN. IHRE RECHTE IM FALLE VON SACH- ODER RECHTSMÄNGELN IN BEZUG AUF IM RAHMEN DES PLANS ZU ERBRINGENDE LEISTUNGEN UNTERLIEGEN DEN GESETZLICHEN BESTIMMUNGEN UND SIND WIE FOLGT BESCHRÄNKT: WENN SIE „VERBRAUCHER” SIND (D. H: EIN KUNDE, DER DEN PLAN FÜR ZWECKE AUßERHALB SEINES GEWERBES, GESCHÄFTS ODER SEINER SELBSTSTÄNDIGEN BERUFLICHEN TÄTIGKEIT ERWIRBT) GILT EINE VERJÄHRUNGSFRIST FÜR MÄNGELANSPRÜCHE VON ZWEI JAHREN; FÜR ALLE ANDEREN KUNDEN, DIE NICHT VERBRAUCHER SIND, GILT EINE VERJÄHRUNGSFRIST VON EINEM JAHR: FÜR SCHADENSERSATZANSPRÜCHE, GLEICH AUS WELCHEM RECHTSGRUND, GILT FOLGENDE HAFTUNGSBESCHRÄNKUNG: EINE VERTRAGLICHE ODER AUßERVERTRAGLICHE SCHADENSERSATZPFLICHT SEITENS APPLE GLEICH AUS WELCHEM RECHTSGRUND, BESTEHT NUR, SOFERN DER SCHADEN AUF GROBE FAHRLÄSSIGKEIT ODER VORSATZ ZURÜCKZUFÜHREN IST, DIE VON APPLE ZU VERTRETEN IST. DIE HAFTUNGSBESCHRÄNKUNG NACH DIESEM ABSCHNITT 4 GILT ENTSPRECHEND FÜR DIE ANGESTELLTEN UND ERFÜLLUNGSGEHILFEN VON APPLE. EINE EVENTUELLE ZWINGENDE HAFTUNG Z. B. NACH DEM PRODUKTHAFTUNGSGESETZ, WEGEN DER VERLETZUNG DES LEBENS, DES KÖRPERS ODER DER GESUNDHEIT ODER WEGEN DER ZUMINDEST LEICHT FAHRLÄSSIGEN VERLETZUNG EINER WESENTLICHEN VERTRAGSPFLICHT BLEIBT UNBERÜHRT. DER SCHADENERSATZ FÜR DIE VERLETZUNG WESENTLICHER VERTRAGSPFLICHTEN IST JEDOCH AUF DEN VERTRAGSTYPISCHEN, VORHERSEHBAREN SCHADEN BEGRENZT, SOWEIT NICHT VORSATZ ODER GROBE FAHRLÄSSIGKEIT VORLIEGT ODER WEGEN DER VERLETZUNG DES LEBENS, DES KÖRPERS ODER DER GESUNDHEIT GEHAFTET WIRD. EINE ÄNDERUNG DER BEWEISLAST ZU IHREM NACHTEIL IST MIT DEN VORSTEHENDEN REGELUNGEN NICHT VERBUNDEN. ABSCHNITT 5 - SOWEIT SIE SPÄTER ALS 30 TAGE NACH ERHALT DES PLANS KÜNDIGEN, ERHALTEN SIE EINE ANTEILIGE RÜCKERSTATTUNG DES URSPRÜNGLICHEN KAUFPREISES DES PLANS ABZÜGLICH EINER KÜNDIGUNGSGEBÜHR VON 25 EURO, HÖCHSTENS ABER 10 % DES ANTEILIGEN ZURÜCKZUERSTATTENDEN BETRAGES. Deutsch 63 ABSCHNITTE 7.E BIS 7.G - ABSCHNITTE 7.E BIS 7.G GELTEN NICHT FÜR PERSONENBEZOGENEN DATEN, DIE DURCH EINE NIEDERLASSUNG VON APPLE IN DEUTSCHLAND ERHOBEN WORDEN. FÜR SOLCHE DATEN WIRD APPLE, SOWEIT RECHTLICH ERFORDERLICH, EINE GESONDERTE EINWILLIGUNG EINHOLEN. SCHWEIZ ABSCHNITT 4 – DIE BESTIMMUNGEN IN ABSCHNITT 4 WERDEN DURCH FOLGENDE BESTIMMUNGEN ERSETZT: 4.1 – SOFERN SIE EIN ENDVERBRAUCHER SIND, WIRD UNSERE GESETZLICHE HAFTUNG IHNEN GEGENÜBER FÜR VERTRAGSVERLETZUNGEN IN KEINER WEISE DURCH DAS PROGRAMM BESCHRÄNKT ODER AUSGESCHLOSSEN. 4.2 – SOFERN SIE KEIN ENDVERBRAUCHER SIND GILT FOLGENDES: - DIESE ALLGEMEINEN GESCHÄFTSBEDINGUNGEN REGELN ABSCHLIESSEND UNSERE IHNEN GEGENÜBER BESTEHENDEN PFLICHTEN IM ZUSAMMENHANG MIT DEM PROGRAMM. - SÄMTLICHE GESETZLICHE VERPFLICHTUNGEN UND GARANTIEN DIE UNS IHNEN GEGENÜBER OBLIEGEN (EINSCHLIESSLICH STILLSCHWEIGNED ÜBERNOMMENER GARANTIEN FÜR FACHKENNTNIS UND SORGFALT) WERDEN HIERMIT AUSDRÜCKLICH AUSGESCHLOSSEN. INSBESONDERE TRIFFT APPLE KEINE VERANTWORTUNG DAFÜR, DASS DAS PROGRAMM IHREN ERFORDERNISSEN ENTSPRICHT. 4.3 - UNSERE HAFTUNG IHNEN GEGENÜBER FÜR DURCH FAHRLÄSSIGKEIT ODER ARGLISTIGE TÄUSCHUNG VERURSACHTE VERLETZUNG DES LEBENS, DES KÖRPERS ODER DER GESUNDHEIT WIRD IN KEINER WEISE DURCH DAS PROGRAMM BESCHRÄNKT ODER AUSGESCHLOSSEN. 4.4 - SOWEIT GESETZLICH ZULÄSSIG WIRD UNSERE HAFTUNG FÜR ENTGANGENES EINKOMMEN, ENTGANGENEN GEWINN, ENTGANGENE GESCHÄFTSGELEGENHEITEN ODER VERLUST VON DATEN HIERMIT AUSGESCHLOSSEN. 4.5 – VORBEHALTLICH DER REGELUNG NACH ZIFFER 4.3 IST UNSERE HAFTUNG, GLEICH OB VERTRAGLICH, DELIKTISCH ODER AUS SONSTIGEM RECHTSGRUND, INSGESAMT BESCHRÄNKT AUF DEN BETRAG, DEN SIE IM ZUSAMMENHANG MIT DEM PROGRAMM BEZAHLT HABEN.64 Deutsch ABSCHNITT 5 – 5.1 – ABSCHNITT 5 WIRD DURCH DIE FOLGENDEN REGELUNGEN ERGÄNZT: WENN SIE EIN ENDVERBRAUCHER SIND UND DIESEN PLAN AUF DER APPLE STORE WEBSITE ODER TELEFONISCH ABGESCHLOSSEN HABEN, KÖNNEN SIE DIESEN PLAN INNERHALB EINER FRIST VON 14 TAGEN NACH KAUF KÜNDIGEN. IHNEN WIRD VOLLE KOSTENERSTATTUNG GEWÄHRT. SOLLTEN SIE BEREITS MIT DER NUTZUNG DES PROGRAMMS BEGONNEN HABEN, WIRD IHNEN VOLLE KOSTENERSTATTUNG, ABZÜGLICH DER KOSTEN FÜR ETWA IN ANSPRUCH GENOMMENER LEISTUNGEN GEWÄHRT. 5.2 – SOLLTEN SIE DEN PLAN SPÄTER ALS 30 TAGE NACH ERHALT DES PLANS KÜNDIGEN, ERHALTEN SIE EINE ANTEILIGE RÜCKERSTATTUNG DES URSPRÜNGLICHEN KAUFPREISES DES PLANS ABZÜGLICH EINER KÜNDIGUNGSGEBÜHR VON 39 SFR, HÖCHSTENS ABER 10 % DES ANTEILIGEN ZURÜCKZUERSTATTENDEN BETRAGES. Telefonnummer In Deutschland In Österreich In der Schweiz (49) 01805 009 433 (43) 0810 300 427 (41) 0848 000 132 Montag bis Freitag Montag bis Freitag Montag bis Freitag 8:00 bis 19:45 Uhr 8:00 bis 19:45 Uhr 8:00 bis 19:45 Uhr Samstag Samstag Samstag 10:00 bis 17:45 Uhr* 10:00 bis 17:45 Uhr* 10:00 bis 17:45 Uhr* * Die angegebene Telefonnummer und die Geschäftszeiten sind freibleibend. Aktualisierte nationale und international Kontaktinformationen finden Sie unter www.apple.com/support/contact/phone_contacts.html. Gebührenfreie Nummern werden nicht in allen Ländern angeboten. **€ 0,14 pro Minute aus dem deutschen Festnetz. Eine Liste der von Apple autorisierten Wireless Partner finden Sie online unter: http://images.apple.com/legal/warranty/docs/iPhoneAuthorizedDistributors.pdf APPLE SALES INTERNATIONAL, HOLLYHILL INDUSTRIAL ESTATE, HOLLYHILL, CORK, REPUBLIC OF IRELAND WWW.APPLE.COM EMEA APP iPhone D v1.0Italiano 65 AppleCare Protection Plan per iPhone Scheda prodotto La tranquillità che ti dà solo Apple iPhone è venduto con un anno di copertura per riparazioni e 90 giorni di assistenza tecnica. Il programma AppleCare Protection Plan per iPhone amplia la tua copertura di due anni dalla data di acquisto di iPhone 1 . Sia che usi iPhone con un Mac che con un PC, con una semplice chiamata telefonica potrai risolvere la maggior parte dei problemi. Informazioni sulla copertura Questo programma globale è disponibile per tutti i modelli di iPhone la cui garanzia limitata di un anno è ancora in vigore. Se vendi iPhone prima che AppleCare Protection Plan per tale iPhone sia scaduto, puoi trasferire il programma di copertura assicurativa al nuovo proprietario 2 . Per ogni iPhone da assicurare, devi acquistare un programma AppleCare Protection Plan separato. Conserva il documento che testimonia la copertura, la ricevuta di acquisto originale di iPhone e quella del programma AppleCare Protection Plan per iPhone. Qualora sorgessero dubbi relativamente all’idoneità di iPhone per il programma AppleCare Protection Plan per iPhone, Apple potrebbe richiederti la ricevuta di acquisto. Opzioni relative all’assistenza tecnica In caso di difficoltà con iPhone, consulta la sezione dedicata alla risoluzione dei problemi tecnici sul sito web di supporto per iPhone su www.apple.com/it/support/iphone. Se non dovessi riuscire a risolvere il problema, dei rappresentanti di AppleCare possono aiutarti a risolvere eventuali problemi tecnici di iPhone e il suo funzionamento con iTunes. Nella Guida Rapida sono elencate le informazioni di contatto del servizio di assistenza tecnica di Apple e le ore in cui il tale servizio è operativo. Con la copertura del programma AppleCare Protection Plan per iPhone, Apple offre lo stesso servizio completo sia agli utenti Mac che Windows.66 Italiano Servizio hardware Questo programma amplia il servizio di riparazione e sostituzione, compreso nella garanzia di un anno di Apple, a due anni dalla data di acquisto di iPhone. Questo programma amplia inoltre il servizio di copertura per la batteria di iPhone ai casi in cui la sua capacità di conservazione della carica elettrica diminuisce del cinquanta percento (50%) o più rispetto alle specifiche originali. Quando ottieni il servizio, sono applicabili entrambe le opzioni: il servizio carry-in o per corriere espresso. Per ulteriori dettagli su come ottenere il servizio, consulta la Guida Rapida. Il dispositivo fornito da Apple come parte della riparazione o in sostituzione di quello per cui si richiede assistenza può essere nuovo, usato o ricondizionato. 1. Questo programma amplia la tua copertura di due anni dalla data di acquisto di iPhone. Il programma deve essere acquistato mentre la garanzia originale di un anno di iPhone è ancora valida. Il servizio di copertura potrebbe essere soggetto ad alcune restrizioni. I vantaggi di AppleCare Protection Plan si aggiungono a qualunque diritto legale fornito dalle leggi di tutela del consumatore vigenti nella tua giurisdizione. 2. Per informazioni complete, consulta il documento allegato contenente i termini e le condizioni del servizio AppleCare Protection Plan.Italiano 67 Prima di contattare il supporto tecnico di Apple, prova a eseguire queste semplici procedure In caso di problemi con iPhone, consulta la sezione dedicata alla risoluzione dei problemi tecnici sul sito web di supporto per iPhone su www.apple.com/it/support/iphone. Per precauzione, è bene fare una copia di backup dei dati prima di iniziare. Assicurati di avere l’ultima versione di iTunes Puoi scaricarla da www.apple.com/it/itunes/download. Visita il sito web di supporto per iPhone Il sito web di supporto per iPhone contiene link alle opzioni di servizio disponibili, al tutorial di iPhone, ai forum e ad altre risorse con risposte alle domande sui vari modi di procedere, disponibili 24 ore su 24 all’indirizzo www.apple.com/it/support/iphone. Contatta Apple per ulteriore assistenza Se dopo avere provato a eseguire le procedure descritte in questa guida il problema dovesse persistere, contatta Apple. Un rappresentante di Apple ti chiederà il numero di contratto AppleCare Protection Plan o il numero di serie di iPhone, che si trova sul retro del dispositivo. In Italia In Svizzera (39) 199 120 800 (41) 0848 000 132 Lunedì-venerdì Lunedì-venerdì 8:00-19:45* 8:00-19:45* 10.00-17.45 (sabato)* * I numeri di telefono e gli orari del servizio potrebbero variare e sono soggetti a modifiche. Puoi trovare le informazioni di contatto locali e internazionali più aggiornate su www.apple.com/contact/phone_contacts.html. Guida rapida AppleCare Protection Plan per iPhoneItaliano 69 AppleCare Protection Plan per iPhone Condizioni Generali Il Piano di Garanzia AppleCare iPhone (di seguito definito il “Piano”) è disciplinato dalle presenti Condizioni Generali e costituisce il contratto di servizio tra il cliente e Apple Sales International (“Apple”). Nel rispetto delle presenti Condizioni Generali, il Piano (i) garantisce dai difetti i prodotti iPhone di marca Apple elencati nel Documento di Certificazione o Prova di Garanzia del Piano (“Conferma del Piano”), un set di cuffie iPhone Bluetooth di marca Apple, se posseduto dal cliente e utilizzato con il prodotto iPhone garantito e gli accessori hardware contenuti nella confezione originale dei prodotti iPhone garantiti (collettivamente definiti “Apparecchiatura Garantita”) e (ii) fornisce l’accesso ai servizi di supporto telefonico e online con riferimento all’Apparecchiatura Garantita. Al fine di ottenere la Conferma del Piano, è necessario registrare il numero di contratto del Piano o il relativo numero di registrazione (“Numero di Contratto del Piano”), come da istruzioni riportate sulla confezione del Piano. I clienti che scelgono l’opzione dell’autoregistrazione, ove disponibile, riceveranno automaticamente la Conferma del Piano. La durata del Piano (“Periodo di Garanzia”) corrisponde al periodo che termina alla data specificata nella Conferma del Piano. Il prezzo del Piano è indicato sulla ricevuta di vendita originale del Piano. Apple si riserva la facoltà di limitare l’assistenza prevista dal Piano al Paese in cui l’acquisto dell’Apparecchiatura Garantita è stato effettuato. 1. Garanzia di riparazione a. Ambito della Garanzia. La garanzia per i difetti decorre dalla data di scadenza della garanzia hardware Apple per l’Apparecchiatura Garantita e termina alla fine del Periodo di Garanzia (“Periodo di Garanzia per Riparazione”). Apple, a sua discrezione, riparerà o sostituirà l’Apparecchiatura Garantita in questione se (i) durante il Periodo di Garanzia per Riparazione, sia riscontrato un difetto dei materiali o nella fabbricazione dell’Apparecchiatura Garantita o, (ii) durante il Periodo di Garanzia, la capacità della batteria dell’iPhone garantito di trattenere una carica elettrica sia diminuita del cinquanta (50%) per cento o più rispetto alle specifiche originarie (dopo essere stata completamente caricata e con l’iPhone in riproduzione 70 Italiano audio o video con le impostazioni resettate). Apple fornirà sia le parti di ricambio che la mano d’opera, ma avrà la facoltà di richiedere al cliente di procedere personalmente alla sostituzione di determinate parti facilmente installabili, come descritto di seguito. Apple potrà fornire prodotti o parti di ricambio derivanti da parti nuove o equivalenti per prestazioni e affidabilità. Il prodotto o le parti di ricambio saranno equivalenti da un punto di vista funzionale ai prodotti o alle parti sostituiti e saranno coperti dalla rimanente garanzia in conformità a quanto previsto dal Piano. I prodotti o le parti sostituiti diventano di proprietà di Apple. Apple raccomanda vivamente di effettuare copia di back-up dei dati o del software installato o registrato nell’Apparecchiatura Garantita, prima di consegnare l’Apparecchiatura Garantita affinché sia riparata. b. Limitazioni. Esulano dall’oggetto della garanzia prevista dal Piano: (i) L’installazione, la rimozione o l’eliminazione dell’Apparecchiatura Garantita; l’installazione, la rimozione, la manutenzione o la riparazione di apparecchiatura diversa dall’Apparecchiatura Garantita (inclusi accessori, apparati o altri dispositivi); nonché il servizio di rete o cellulare esterno all’Apparecchiatura Garantita; (ii) Gli eventuali danni subiti dall’Apparecchiatura Garantita a causa di incidenti, uso improprio, negligenza, cattivo utilizzo (ivi inclusa l’installazione, la riparazione o la manutenzione effettuata da soggetti diversi da Apple o Apple Authorized Wireless Service Provider), modifiche non autorizzate, condizioni ambientali estreme (ivi incluse temperatura e umidità estreme), inconsueta sollecitazione o interferenza fisica o elettrica, cali o sbalzi di corrente elettrica, fulmini, elettricità statica, incendi, cause di forza maggiore ovvero altre cause esterne; (iii) L’Apparecchiatura Garantita contraddistinta da un numero di serie modificato, cancellato o rimosso; (iv) Problemi causati da un dispositivo non compreso nell’ambito dell’Apparecchiatura Garantita, incluse apparecchiature non contraddistinte dal marchio Apple, indipendentemente dal fatto che siano state acquistate o meno unitamente all’Apparecchiatura Garantita; (v) L’intervento necessario per ottemperare alle disposizioni di un ente od organismo governativo emanate successivamente alla data del presente Piano;Italiano 71 (vi) I problemi derivanti dal funzionamento del servizio di rete o cellulare o da virus o da altri problemi relativi al software che interessano l’Apparecchiatura Garantita; (vii) L’eventuale perdita o furto dell’Apparecchiatura Garantita. Il presente Piano garantisce esclusivamente l’Apparecchiatura Garantita che viene restituita ad Apple nella sua integrità; (viii) I danni di tipo “estetico” ivi inclusi, a titolo meramente esemplificativo e non esaustivo, graffi, ammaccature, rottura degli elementi in plastica delle porte; (ix) La manutenzione preventiva dell’Apparecchiatura Garantita; (x) La messa a disposizione di apparecchi sostitutivi durante il periodo in cui l’Apparecchiatura Garantita é in fase di riparazione; (xi) I danni o le perdite di software o dati salvati o registrati nell’Apparecchiatura Garantita. IL CONTENUTO DELL’IPHONE DEL CLIENTE SARÁ CANCELLATO E IL SUPPORTO RIFORMATTATO DURANTE IL SERVIZIO. L’iPhone del cliente o un iPhone sostitutivo sarà restituito al cliente nella configurazione in cui è stato acquistato il prodotto originale, fermi restando i possibili aggiornamenti. Apple potrà installare aggiornamenti del software di sistema (“SO dell’iPhone”) come parte del servizio al fine di evitare che l’iPhone torni ad una precedente versione dell’SO dell’iPhone. Applicazioni terze istallate sull’iPhone potrebbero non essere compatibili o non funzionare con l’iPhone in conseguenza dell’aggiornamento dell’SO dell’iPhone. Il cliente è responsabile per la re-istallazione di tutti gli altri programmi software, dei dati e delle password. Il recupero e la re-istallazione dei programmi software e dei dati dell’utente non sono coperti dal presente Piano. (xii) I difetti riconducibili alla ordinaria usura del prodotto o altrimenti dovuti al normale invecchiamento dello stesso; o (xiii) Ad eccezione di quanto qui stabilito, qualsiasi altro danno che non sia causato da difetti dei materiali e di fabbricazione, o dall’uso normale e consueto dell’Apparecchiatura Garantita. c. Opzioni relative all’Assistenza. Apple potrà fornire il servizio di assistenza attraverso una o più delle seguenti opzioni: (i) Il servizio di assistenza “carry-in”. Il cliente porterà l’Apparecchiatura Garantita presso un Apple Retail Store o presso un Apple Authorized Wireless Service Provider (“AAWSP”) che 72 Italiano fornisce il servizio di assistenza “carry-in”. Il servizio di assistenza sarà prestato presso tale sede; alternativamente, il punto vendita potrà inviare l’Apparecchiatura Garantita presso un centro assistenza Apple affinché provveda alla riparazione. Una volta ricevuta la comunicazione relativa al completamento del servizio di assistenza, il cliente s’impegna a ritirare tempestivamente il prodotto. (ii) Il servizio di assistenza via posta. Una volta accertata la possibilità di utilizzare il servizio di assistenza via posta per l’Apparecchiatura Garantita, Apple provvederà ad inviare al cliente documenti prepagati per l’invio (e nel caso in cui il cliente non abbia conservato l’imballaggio originale, Apple potrà inviare anche il materiale necessario per l’imballaggio) e il cliente provvederà a spedire l’Apparecchiatura Garantita presso il centro di assistenza Apple, conformemente alle istruzioni ricevute. Una volta completata la riparazione, il servizio di assistenza Apple restituirà l’Apparecchiatura Garantita al cliente. Apple si farà carico delle spese di spedizione da e verso la sede del cliente a condizione che tutte le istruzioni siano eseguite. (iii) Il servizio per il ricambio di parti “fai-da-te” è disponibile per molte parti dell’Apparecchiatura Garantita o per i suoi accessori. Tale servizio consente al cliente di procedere personalmente alla riparazione del prodotto. Nel caso in cui il servizio per il ricambio di parti “fai-da-te” risulti disponibile, si applica la procedura descritta di seguito. (A) Servizio per il ricambio di parti “fai-da-te” in caso di richiesta di restituzione della parte sostituita da parte di Apple. A garanzia del pagamento del prezzo relativo alle parti di ricambio e alle spese di spedizione, Apple può richiedere al cliente un’autorizzazione per l’addebito del prezzo su carta di credito. Nel caso in cui il cliente non possa fornire detta autorizzazione, il servizio per il ricambio di parti “fai-da-te” potrebbe non essere disponibile; in tal caso, Apple offrirà al cliente un servizio di assistenza alternativo. Apple provvederà a spedire al cliente la parte di ricambio, allegando le istruzioni per l’installazione e altre indicazioni relative alla restituzione della parte sostituita. Se il cliente si atterrà alle istruzioni ricevute, Apple annullerà l’autorizzazione relativa all’addebito su carta di credito, pertanto il prezzo relativo alla parte di ricambio, nonché alle spese di spedizione al e dal domicilio del cliente, non sarà addebitato al cliente. Qualora la parte sostituita non venga restituita come da istruzioni, Apple addebiterà sulla carta di credito del cliente l’importo autorizzato.Italiano 73 (B) Servizio per il ricambio di parti “fai-da-te” senza richiesta di restituzione della parte sostituita da parte di Apple. Apple spedirà gratuitamente al cliente la parte da sostituire, allegando le istruzioni per l’installazione ed eventuali altre indicazioni relative alla dismissione della parte sostituita. (C) Apple non si fa carico di alcuna spesa relativa alla manodopera sostenuta dal cliente in relazione al servizio per il ricambio di parti “fai-da-te”. Nel caso in cui il cliente dovesse necessitare di ulteriore assistenza, potrà contattare Apple al numero telefonico indicato di seguito. Apple si riserva il diritto di modificare in qualsiasi momento le modalità di fornitura del servizio di riparazione o sostituzione, nonché i requisiti affinché l’Apparecchiatura Garantita possa usufruire di una particolare modalità di assistenza. Le opzioni relative al servizio di assistenza, la disponibilità delle parti di ricambio ed i tempi di risposta potranno essere soggetti a variazioni. d. Come ottenere il servizio di assistenza o sostituzione. Per usufruire del servizio di assistenza previsto dal presente Piano, è sufficiente accedere al sito Web di Apple relativo al Paese del cliente o chiamare il numero telefonico, entrambi indicati di seguito. I numeri di telefono possono variare in base alla sede del cliente. In caso di accesso al sito Web, occorrerà seguire le istruzioni relative alla richiesta del servizio di riparazione fornito da Apple. In caso di assistenza telefonica, risponderà un operatore dell’assistenza tecnica Apple, il quale richiederà il Numero di Contratto del Piano e consiglierà il servizio di assistenza più idoneo in relazione l’Apparecchiatura Garantita. Il servizio di assistenza è sempre soggetto alla previa approvazione da parte di Apple. La sede del servizio di assistenza potrà variare in base alla sede del cliente. Il cliente è tenuto a conservare il documento di Conferma del Piano e la ricevuta originale relativa all’Apparecchiatura Garantita e al Piano. La prova d’acquisto potrebbe essere necessaria per valutare l’idoneità del prodotto alla copertura prevista dal Piano. 2. Supporto tecnico a. Supporto telefonico e online. Il cliente ha diritto ad usufruire del supporto tecnico a partire dalla data di scadenza del supporto tecnico complementare dell’Apparecchiatura Garantita o dalla data di inizio del Periodo di Garanzia, a seconda di quale condizione si verifichi per ultima, e fino alla fine del Periodo di Garanzia (“Periodo di Garanzia Tecnica”). Durante il 74 Italiano Periodo di Garanzia Tecnica, Apple fornirà al cliente accesso ai servizi di supporto tecnico sia telefonico che online. Il Supporto tecnico può includere l’assistenza in riferimento all’istallazione, avvio, configurazione, analisi per la risoluzione dei problemi, ripristino (ad eccezione del ripristino dei dati), inclusi l’archiviazione, recupero e gestione dei file; interpretazione dei messaggi di errore di sistema; e valutazione della necessità di riparazioni dell’hardware. Apple fornirà supporto tecnico in relazione all’Apparecchiatura Garantita, all’SO dell’iPhone, alle applicazioni del software che sono pre-installate nell’Apparecchiatura Garantita e ai problemi di connettività fra l’Apparecchiatura Garantita e il computer supportato, intendendosi un computer che soddisfa le specifiche di connettività dell’Apparecchiatura Garantita e che utilizza un sistema operativo che è supportato dall’Apparecchiatura Garantita. Apple fornirà il supporto per la versione corrente dell’SO dell’iPhone e del software iPhone, e del precedente Major Release, ma si riserva il diritto di modificare, in qualunque momento, il supporto fornito con riferimento a qualunque versione precedente. Ai sensi della presente sezione, per “Major Release” si intende una versione principale del software che è messa in commercio da Apple con un numero di distribuzione con formato pari a “1.0” o “2.0” e che non sia in forma beta o pre-release. b. Limitazioni. Il Piano non copre: (i) I problemi che possono essere risolti attraverso l’aggiornamento del software alla versione corrente; (ii) L’utilizzo o la modifica, da parte del cliente, dell’Apparecchiatura Garantita, dell’SO dell’iPhone e del software dell’iPhone in un modo non conforme alla modalità in cui è previsto che l’Apparecchiatura Garantita e il software possano essere usati o modificati; (iii) I prodotti di terzi, i loro effetti su o la loro interazione con l’Apparecchiatura Garantita, l’SO dell’iPhone e il software dell’iPhone; (iv) L’uso, da parte del cliente, di un computer o di un sistema operativo che non ha relazione con il software iPhone o problemi di connettività con l’Apparecchiatura Garantita; (v) Il software Apple diverso dall’SO dell’iPhone o del software iPhone, come identificato dal Piano; (vi) Il SO dell’iPhone o ogni altro software avente marchio Apple definito come “beta”, “prerelease” o “preview” o software qualificato in modo similare;Italiano 75 (vii) Il danno a o la perdita di qualunque software o dei dati inseriti o registrati nell’Apparecchiatura Garantita. c. Modalità di fruizione del supporto tecnico. Il cliente può usufruire del supporto tecnico chiamando il numero telefonico indicato di seguito. L’operatore per il supporto tecnico di Apple fornirà al cliente il supporto tecnico. L’orario di operatività del servizio è elencato di seguito. Apple si riserva il diritto di modificare l’orario di operatività del servizio di supporto tecnico e i numeri telefonici in qualunque momento. I servizi di supporto on-line sono offerti al cliente al sito internet di Apple indicato di seguito. 3. Obblighi del cliente Per usufruire dei servizi previsti dal Piano, il cliente si impegna ad ottemperare ai seguenti impegni: a. Fornire il proprio Numero di Contratto del Piano e il numero di serie dell’Apparecchiatura Garantita; b. Fornire informazioni riguardo ai sintomi e le cause dei problemi relativi all’Apparecchiatura Garantita; e c. Seguire le istruzioni fornite da Apple, ivi incluse, a titolo meramente esemplificativo e non esaustivo, evitare di inviare ad Apple prodotti e accessori che non rientrano nel servizio di riparazione o sostituzione e imballare l’Apparecchiatura Garantita in conformità alle istruzioni di spedizione; e d. Aggiornare il software con la versione più aggiornata prima di richiedere il servizio. 4. Limitazioni di responsabilità PER I CONSUMATORI CHE, NEL PAESE IN CUI HANNO EFFETTUATO L’ACQUISTO, BENEFICIANO DELL’APPLICAZIONE DI LEGGI E NORME PER LA TUTELA DEL CONSUMATORE, LE GARANZIE PREVISTE DAL PRESENTE PIANO SONO DA CONSIDERARSI AGGIUNTIVE RISPETTO A TUTTI I DIRITTI E I RIMEDI PREVISTI DA DETTE LEGGI E NORME. NULLA DI QUANTO PREVISTO DAL PRESENTE PIANO PREGIUDICHERÁ I DIRITTI DEI CONSUMATORI PREVISTI DALLE LEGGI APPLICABILI, IVI INCLUSO IL DIRITTO DEL CONSUMATORE DI CHIEDERE IL RISARCIMENTO DEI DANNI IN CASO DI INADEMPIMENTO PARZIALE O TOTALE OVVERO IN CASO DI INESATTO ADEMPIMENTO DELLE OBBLIGAZIONI CONTRATTUALI DA PARTE DI APPLE. 76 Italiano ENTRO IL LIMITE MASSIMO CONSENTITO DALLA LEGGE APPLICABILE, APPLE E I SUOI DIPENDENTI E RAPPRESENTANTI NON SARANNO IN ALCUNA CIRCOSTANZA RITENUTI RESPONSABILI NEI CONFRONTI DEI CLIENTI O DEI SUCCESSIVI PROPRIETARI PER TUTTI GLI EVENTUALI DANNI INDIRETTI O CONSEQUENZIALI, IVI INCLUSI, A TITOLO ESEMPLIFICATIVO E NON ESAUSTIVO, I COSTI DI RIPRISTINO, RIPROGRAMMAZIONE O RIPRODUZIONE DI QUALSIASI PROGRAMMA O DATO, O LA MANCATA RISERVATEZZA DI DATI, LA PERDITA COMMERCIALE, IL MANCATO GUADAGNO, IL MANCATO RICAVO O RISPARMIO PRESUNTO, CHE SIANO RICONDUCIBILI AGLI OBBLIGHI DI APPLE PREVISTI DAL PRESENTE PIANO. NEI LIMITI IN CUI CIÓ SIA CONSENTITO DALLA LEGGE APPLICABILE, IL LIMITE DELLA RESPONSABILITÁ DI APPLE E DI SUOI DIPENDENTI E RAPPRESENTANTI NEI CONFRONTI DEI CLIENTI E DEI SUCCESSIVI PROPRIETARI DERIVANTE DAL PRESENTE PIANO NON ECCEDERÁ IL PREZZO ORIGINARIAMENTE PAGATO PER L’ACQUISTO DEL PIANO. IN PARTICOLARE, APPLE NON GARANTISCE CHE SARÁ IN GRADO DI (i) RIPARARE O SOSTITUIRE L’APPARECCHIATURA GARANTITA SENZA RISCHI CONNESSI ALLA PERDITA DI PROGRAMMI O DATI E DI (ii) MANTENERE LA RISERVATEZZA DEI DATI. NULLA DI QUANTO PREVISTO DAL PRESENTE CONTRATTO ESCLUDE O LIMITA LA RESPONSABILITÁ DI APPLE IN CASO DI (I) MORTE O LESIONI PERSONALI CAUSATE DA PROPRIA NEGLIGENZA O (II) DOLO. NEI LIMITI DI QUANTO CONSENTITO DALLE SUDDETTE NORME E LEGGI, LA RESPONSABILITÁ DI APPLE È LIMITATA, A SUA COMPLETA DISCREZIONE, ALLA SOSTITUZIONE O RIPARAZIONE DELL’APPARECCHIATURA GARANTITA OVVERO ALLA FORNITURA DEL SERVIZIO DI ASSISTENZA. 5. Recesso É possibile recedere in qualsiasi momento dal presente Piano, per qualsivoglia ragione. Nel caso in cui il cliente decida di recedere dal Piano può contattare Apple al numero di telefono indicato di seguito, ovvero spedire una comunicazione scritta recante il Numero di Contratto del Piano al seguente indirizzo: Apple Customer Support, Hollyhill Industrial Estate, Hollyhill, Cork, Repubblica d’Irlanda, ovvero inviare tale comunicazione via fax (numero di fax: +353-(0)21-428-3917). A tale comunicazione deve essere allegata una copia della prova di acquisto originale del Piano. Salvo quanto diversamente previsto dalle leggi locali, in caso di recesso esercitato entro trenta (30) giorni dall’acquisto del Piano, ovvero, se successiva, dalla ricezione delle presenti Condizioni Generali, il cliente riceverà un rimborso totale del prezzo pagato, dedotto il valore dell’assistenza eventualmente fornita ai sensi del Piano. In caso di recesso esercitato oltre trenta (30) giorni dalla ricezione del presente Piano, il cliente riceverà un rimborso proporzionale al prezzo di Italiano 77 acquisto originario, calcolato in base della percentuale del Periodo di Garanzia non maturato, dedotti (a) la penale per il recesso di cui alla sezione 8 ovvero, se inferire, il dieci per cento (10%) dell’importo pro rata, nonché (b) il valore dell’eventuale assistenza fornita in base al Piano. Salvo quanto diversamente previsto dalle leggi locali applicabili, nel caso in cui le parti di ricambio dell’Apparecchiatura Garantita non siano più disponibili, Apple potrà recedere dal presente Piano inviando un preavviso scritto di trenta (30) giorni. Qualora Apple receda dal presente Piano, il cliente riceverà un rimborso proporzionale al periodo di durata del Piano non ancora trascorso. 6. Cessione del Piano È possibile cedere il presente Piano ad un terzo acquirente dell’Apparecchiatura Garantita inviando via posta o via fax una comunicazione relativa alla cessione del Piano al seguente indirizzo: Apple Customer Support, Hollyhill Industrial Estate, Hollyhill, Cork, Repubblica d’Irlanda, numero di fax: +353-(0)21-428-3917. In caso di cessione del Piano, è necessario fornire i seguenti dati: il Numero di Contratto del Piano, i numeri di serie dell’Apparecchiatura Garantita oggetto della cessione, la prova d’acquisto del Piano, il nome, l’indirizzo, il numero di telefono e l’indirizzo di posta elettronica del nuovo proprietario. 7. Disposizioni generali a. Apple può subappaltare o cedere l’esecuzione dei propri obblighi a terzi. Apple non sarà tuttavia sollevata dai propri obblighi nei confronti del cliente. b. Apple non è responsabile di eventuali inadempimenti o ritardi nell’esecuzione dei propri obblighi derivanti dal presente Piano causati da eventi al di fuori del suo ragionevole controllo. c. Al fine di ricevere l’assistenza ai sensi del Piano, non è necessaria l’esecuzione di manutenzione preventiva sull’Apparecchiatura Garantita. d. Il presente Piano è offerto e valido solo in Austria, Francia (esclusa Corsica e i dipartimenti e territori d’oltremare), Germania, Irlanda, Italia, Spagna (incluse le Isole Baleari ma escluse le Isole Canarie, Ceuta e Melilla), Svizzera e Regno Unito. Il presente Piano non è offerto a soggetti non ancora maggiorenni. Il presente Piano non è disponibile laddove proibito dalla legge.78 Italiano e. Nell’adempimento dei propri obblighi, Apple potrà, a propria discrezione ed esclusivamente allo scopo di verificare la qualità delle risposte fornite, registrare parzialmente o interamente le conversazioni tra Apple ed il cliente. f. Il cliente concorda che le informazioni o i dati forniti ad Apple in base al Piano non sono confidenziali o di proprietà esclusiva del cliente. Inoltre, il cliente concorda che Apple possa raccogliere e trattare dati per conto del cliente stesso durante il processo di fornitura del servizio. Ciò potrebbe comportare la necessità di trasferire i dati del cliente a società collegate ovvero a fornitori del servizio di assistenza in conformità alla policy in materia di privacy di Apple consultabile sul sito web indicato di seguito. g. Apple ha messo a punto misure di sicurezza atte a proteggere i dati dei clienti contro l’accesso non autorizzato o alla divulgazione o alla distruzione illegale dei dati stessi. Il cliente sarà responsabile per le istruzioni impartite ad Apple sul trattamento dei dati, ed Apple cercherà di conformarsi a tali istruzioni nella misura necessaria secondo ragionevolezza al fine di fornire il servizio e l’assistenza di cui al Piano. Qualora il cliente non dovesse concordare con quanto suesposto o se avesse domande riguardanti l’impatto che potrebbe derivare ai propri dati dal trattamento degli stessi, é invitato a contattare Apple agli appositi numeri telefonici. h. Apple proteggerà le informazioni del cliente in conformità alla propria policy in materia di privacy del cliente (Apple Customer Privacy Policy). Il cliente, per accedere alle proprie informazioni di cui Apple risulta in possesso o per apportarvi delle modifiche, deve consultare il sito web URL www.apple.com/contact/myinfo, ovvero contattare il controller dei dati personali europeo di Apple all’indirizzo e-mail privacyeurope@apple.com. i. Le Condizioni Generali di cui al presente Piano sono destinate a prevalere su ogni condizione discordante, aggiuntiva ovvero qualunque altra condizione eventualmente prevista da ordini di acquisto o da qualsiasi altro documento, e costituiscono l’intero accordo tra Apple e il cliente in relazione al Piano. j. I diritti che il cliente detiene relativamente al Piano si aggiungono a qualsiasi diritto di garanzia al quale il cliente possa aver diritto. Il cliente deve acquistare e registrare il Piano durante l’anno in cui l’iPhone Apple é coperto dalla garanzia annuale limitata Apple. Apple non è obbligata a rinnovare il presente Piano. Nel caso in cui Apple dovesse proporre di rinnovare il Piano, ne determinerà il prezzo e le condizioni. Italiano 79 k. Il presente Piano non prevede un procedimento di composizione amichevole delle controversie. l. Gli obblighi finanziari del presente Piano sono sostenuti da Apple Sales International, Hollyhill Industrial Estate, Hollyhill, Cork, Repubblica d’Irlanda. Nel caso in cui Apple Sales International non adempia a tali obblighi, questi ultimi saranno assunti da Apple Operations Europe, Hollyhill Industrial Estate, Hollyhill, Cork, Irlanda. m. Il presente Piano sarà disciplinato dalle leggi vigenti nel Paese in cui il Piano è stato acquistato ed attivato. Tale scelta in materia di legislazione applicabile non include le norme in materia di conflitti tra leggi né la Convenzione delle Nazioni Unite sui contratti di vendita internazionale di merci. n. Nel caso in cui una sezione o parte di una sezione delle presenti Condizioni Generali sia ritenuta non valida, nulla o inapplicabile, detta sezione o parte di sezione sarà eliminata dalle Condizioni Generali e le restanti Condizioni Generali continueranno ad essere valide ed efficaci. 8. Variazioni in base al Paese di Acquisto Le seguenti variazioni in base al Paese di acquisto prevarranno nel caso in cui si discostino da altre disposizioni del presente Piano: ITALIA SEZIONE 4 - A. QUALORA IL CLIENTE SIA UN CONSUMATORE, LE PREVISIONI DEL PRESENTE PIANO NON POTRANNO LIMITARE O ESCLUDERE LA RESPONSABILITÀ DI APPLE IN CASO DI VIOLAZIONI DELLE NORME DI LEGGE APPLICABILI IN RELAZIONE AL PIANO. B. SE IL CLIENTE NON È UN CONSUMATORE: (I) LE CONDIZIONI ED I TERMINI QUI RIPORTATI RAPPRESENTANO NELLA LORO INTEREZZA GLI OBBLIGHI E LE RESPONSABILITÀ DI APPLE IN RELAZIONE ALLA PRESTAZIONI PREVISTE DAL PRESENTE PIANO; (II) APPLE NON SARÀ TENUTA AD ALTRE GARANZIE, CONDIZIONI O TERMINI DIVERSI DA QUELLI ESPRESSAMENTE STABILITI NEL PRESENTE PIANO; (III) EVENTUALI GARANZIE, CONDIZIONI O ALTRI TERMINI RIGUARDANTI I PRODOTTI O I SERVIZI CHE POTREBBERO ESSERE CONNESSI AL PIANO O INSERITI NELLO STESSO 80 Italiano PER LEGGE, PRASSI O LEGGI APPLICABILI NEL PAESE DI ACQUISTO O ALTRIMENTI (INCLUSA, SENZA LIMITAZIONI, OGNI CONDIZIONE IMPLICITA IN ORDINE ALLA QUALITÀ, ALL’IDONEITÀ ALLO SCOPO, ALLA RAGIONEVOLE DILIGENZA E PERIZIA) SONO QUI ESPRESSAMENTE ESCLUSI NEL LIMITE MASSIMO PERMESSO DALLA LEGGE. IN PARTICOLARE, APPLE NON SARÀ TENUTA AD ASSICURARSI CHE IL PIANO SIA IDONEO AGLI SCOPI DEL CLIENTE. C. LE PRESENTI PREVISIONI CONTRATTUALI NON POTRANNO IN ALCUN CASO ESCLUDERE O LIMITARE LA RESPONSABILITÀ DI APPLE IN CASO DI (I) MORTE O LESIONI PERSONALI RICONDUCIBILI A NEGLIGENZA DI APPLE O (II) DOLO O (III) QUALUNQUE VIOLAZIONE DELLE OBBLIGAZIONI PREVISTE DALLA LEGGE NAZIONALE APPLICABILE IN RIFERIMENTO AL TITOLO DI PROPRIETÁ O (IV) QUALUNQUE RESPONSABILITÁ LA CUI ESCLUSIONE NON SIA CONSENTITA DALLA LEGGE. D. FERMO RESTANDO QUANTO PREVISTO DAL PARAGRAFO 4.C DELLA PRESENTE SEZIONE, IN RELAZIONE A QUESTO PIANO, APPLE NON SARÀ RESPONSABILE IN IPOTESI DI PERDITE DI RICAVI, DI UTILI, DI CONTRATTI, DI DATI O PER OGNI ALTRO DANNO, O PERDITA, DIRETTO O CONSEQUENZIALE DI QUALSIASI NATURA, DERIVANTE DA O COMUNQUE CAUSATO DA FATTI ILLECITI (ANCHE A TITOLO DI COLPA), INADEMPIMENTI CONTRATTUALI O AD ALTRO TITOLO. E. FERMO RESTANDO QUANTO PREVISTO DAL PARAGRAFO 4.C DELLA PRESENTE SEZIONE, IL LIMITE MASSIMO DI RESPONSABILITÀ CONTRATTUALE, PER FATTO ILLECITO (ANCHE A TITOLO DI COLPA) O AD ALTRO TITOLO, NON POTRÀ IN ALCUN CASO SUPERARE L’IMPORTO CORRISPOSTO DAL CLIENTE AD APPLE IN RELAZIONE AL PRESENTE PIANO. SEZIONE 5 – IN CASO DI RECESSO ESERCITATO OLTRE TRENTA (30) GIORNI DAL RICEVIMENTO DEL PRESENTE PIANO, IL CLIENTE RICEVERÁ UN RIMBORSO PRO-RATA DEL PREZZO DI ACQUISTO ORIGINARIO DEL PIANO, DEDOTTA LA PENALE PER IL RECESSO PARI A 25 EURO, OVVERO, SE INFERIORE, PARI AL DIECI PER CENTO (10%) DELL’IMPORTO PRO RATA IN CASO DI RECESSO DA PARTE DI APPLE, IL CLIENTE, QUALORA SIA UN CONSUMATORE, RICEVERÁ DA APPLE UNA PENALE PER IL RECESSO PARI AL DOPPIO DELLA PENALE PER IL RECESSO CHE IL CLIENTE AVREBBE DOVUTO PAGARE NEL CASO IN CUI AVESSE DECISO DI RECEDERE DAL PIANO AL MOMENTO IN CUI SI È VERIFICATO IL RECESSO DI APPLE. QUALORA IL PRESENTE PIANO SIA STATO ACQUISTATO DA UN CONSUMATORE MEDIANTE IL SITO WEB DI APPLE STORE OVVERO TELEFONICAMENTE, IL CONSUMATORE HA IL DIRITTO DI RECEDERE Italiano 81 ENTRO QUATTORDICI (14) GIORNI DALL’ACQUISTO DEL PIANO. IL CLIENTE RICEVERÀ UN RIMBORSO PIENO. GLI ARTICOLI 50 – 61 DEL DECRETO LEGISLATIVO N. 206 DEL 6 SETTEMBRE 2005 (CODICE DEL CONSUMO) SI APPLICHERANNO AL PRESENTE PIANO NEL CASO IN CUI (I) IL PRESENTE PIANO SIA ACQUISTATO MEDIANTE IL SITO WEB APPLE STORE, OVVERO (II) IL PRESENTE PIANO SIA PERFEZIONATO COME UN “CONTRATTO A DISTANZA”. SVIZZERA SEZIONE 4 – LA SEZIONE 4 È SOSTITUITA DALLE PREVISIONI SEGUENTI: 4.1 – QUALORA IL CLIENTE SIA UN CONSUMATORE, LE PREVISIONI DEL PRESENTE PIANO NON POTRANNO LIMITARE O ESCLUDERE LA RESPONSABILITÀ DI APPLE IN CASO DI VIOLAZIONE DELLE CONDIZIONI STABILITE DALLA LEGGE APPLICABILE. 4.2 – SE IL CLIENTE NON È UN CONSUMATORE: - LE CONDIZIONI E I TERMINI QUI RIPORTATI RAPPRESENTANO NELLA LORO INTEREZZA GLI OBBLIGHI DI APPLE IN RELAZIONE AL PRESENTE PIANO; - EVENTUALI OBBLIGHI E GARANZIE IN RELAZIONE AL PRESENTE PIANO CHE POTREBBERO VINCOLARE APPLE SULLA BASE DELLA LEGGE APPLICABILE (IVI INCLUSE LE GARANZIE CONCERNENTI DILIGENZA E PERIZIA) SONO, CON IL PRESENTE, ESPRESSAMENTE ESCLUSE. IN PARTICOLARE, APPLE NON SARÀ TENUTA AD ASSICURARSI CHE IL PIANO SIA IDONEO AGLI SCOPI DEL CLIENTE. 4.3 - LE PREVISIONI DEL PRESENTE PIANO NON POTRANNO LIMITARE O ESCLUDERE LA RESPONSABILITÀ DI APPLE IN CASO DI MORTE O LESIONI PERSONALI CAUSATE DA NEGLIGENZA O DOLO. 4.4 – NEL LIMITE MASSIMO PERMESSO DALLA LEGGE APPLICABILE, APPLE NON SARÀ RESPONSABILE, IN RELAZIONE ALLE PRESENTI CONDIZIONI, IN IPOTESI DI PERDITE DI RICAVI, DI UTILI, DI OPPORTUNITÀ O DI DATI. 4.5 – FERMO RESTANDO QUANTO PREVISTO DAL PARAGRAFO 4.3,IN RELAZIONE ALLE PRESENTI CONDIZIONI, IL LIMITE MASSIMO DI RESPONSABILITÀ CONTRATTUALE, PER FATTO ILLECITO O AD ALTRO TITOLO, NON POTRÀ IN ALCUN CASO SUPERARE L’IMPORTO CORRISPOSTO DAL CLIENTE AD APPLE IN RELAZIONE AL PRESENTE PIANO.82 Italiano SEZIONE 5 - 5.1 - LE SEGUENTI PREVISIONI SONO AGGIUNTE ALLA SEZIONE 5: QUALORA IL CLIENTE SIA UN CONSUMATORE E ABBIA ACQUISTATO IL PRESENTE PIANO MEDIANTE IL SITO WEB DI APPLE STORE OVVERO TELEFONICAMENTE, IL CONSUMATORE HA IL DIRITTO DI RECEDERE ENTRO QUATTORDICI (14) GIORNI DALL’ACQUISTO DEL PIANO. IL CLIENTE RICEVERÀ UN RIMBORSO PIENO. IN OGNI CASO, SE IL CLIENTE HA GIA USUFRUITO DEL PIANO, IL CLIENTE RICEVERÀ UN RIMBORSO PIENO DEDOTTO IL VALORE DI OGNI SERVIZIO FORNITO IN RELAZIONE AL PRESENTE PIANO. 5.2 – IN CASO DI RECESSO ESERCITATO OLTRE TRENTA (30) GIORNI DAL RICEVIMENTO DEL PRESENTE PIANO, IL CLIENTE RICEVERÀ UN RIMBORSO PRO-RATA DEL PREZZO DI ACQUISTO ORIGINARIO DEL PIANO, DEDOTTA LA PENALE PER IL RECESSO PARI A SFR 39.00 OVVERO, SE INFERIORE, PARI AL DIECI PER CENTO (10%)DELL’IMPORTO PRO-RATA. Telefoni di contatto In Italia In Svizzera (39) 199 120 800 (41) 0848 000 132 Lunedì-venerdì Lunedì-venerdì 8:00-19:45* 8:00-19:45* 10.00-17.45 (sabato)* * I numeri di telefono e gli orari di operatività potrebbero variare e sono soggetti a modifiche. Il cliente può trovare le più aggiornate informazioni per contatti locali e internazionali al sito www.apple.com/support/contact/phone_contacts.html . Non in tutti i paesi sono disponibili numeri gratuiti. Tariffe locali o nazionali potrebbero essere applicabili. APPLE SALES INTERNATIONAL, HOLLYHILL INDUSTRIAL ESTATE, HOLLYHILL, CORK, REPUBLIC OF IRELAND WWW.APPLE.COM EMEA APP iPhone IT v1Español 83 AppleCare Protection Plan para iPhone Hoja informativa La tranquilidad de la mano de Apple Todos los iPhone ofrecen un año de cobertura de reparación y 90 días de asistencia técnica gratuita. El AppleCare Protection Plan para el iPhone amplía esta cobertura a dos años a partir de la fecha de compra del iPhone 1 . Tanto si usa el iPhone con un Mac como con un PC, podrá resolver prácticamente todos sus problemas con tan solo una llamada de teléfono. Información acerca de la cobertura Este plan integral está disponible para todos los modelos de iPhone cuya garantía limitada de un año aún permanezca en vigor. En caso de que decida vender el iPhone durante el periodo de vigencia del AppleCare Protection Plan para el iPhone, podrá transferir el plan al nuevo propietario 2 . Para cada iPhone que desee cubrir, es necesario adquirir un AppleCare Protection Plan para el iPhone distinto. Conserve el documento de confirmación de la cobertura del plan y la factura de compra original del iPhone, junto con el comprobante del AppleCare Protection Plan para el iPhone, ya que Apple podría necesitarlos para determinar la inclusión de su iPhone en la cobertura del plan. Opciones de asistencia técnica Si experimenta algún problema con el iPhone, siga los consejos que figuran en el sitio web de soporte del iPhone: www.apple.com/es/support/iphone. Si no es capaz de resolverlo, el personal técnico de Apple le ayudará a solucionar los problemas relacionados con su iPhone y con su conexión a iTunes. En la Guía de referencia también encontrará la información de contacto del servicio de soporte técnico de Apple y el horario de atención al usuario. Con el AppleCare Protection Plan para el iPhone, Apple ofrece el mismo servicio de cobertura tanto a los usuarios de Mac como a los usuarios de Windows.84 Español Servicio para el hardware Este plan amplía el servicio de reparación y sustitución de la garantía de un año de Apple a dos años a partir de la fecha de compra del iPhone. Asimismo, extiende la cobertura a la batería del iPhone en caso de que su capacidad de carga se reduzca en un cincuenta por ciento (50%) o menos con respecto a su capacidad original. La prestación del servicio puede efectuarse en un establecimiento autorizado o bien por correspondencia directa. Consulte la Guía de referencia para obtener más detalles acerca de cómo obtener el servicio. Como parte del servicio de reparación o sustitución proporcionado, Apple puede suministrar componentes nuevos, usados o restaurados. 1. Este plan amplía la cobertura de reparación a dos años a partir de la fecha de compra del iPhone. Debe adquirirse antes de que termine el período de garantía original del iPhone (un año). La cobertura de reparación puede estar sujeta a ciertas restricciones. Las ventajas del AppleCare Protection Plan se sumarán a todos los derechos legales conferidos por las leyes de protección al consumidor vigentes en su jurisdicción. 2. Si desea obtener más detalles, consulte el documento Condiciones del AppleCare Protection Plan adjunto.Español 85 Antes de ponerse en contacto con Apple para solicitar ayuda, realice estas sencillas operaciones Si experimenta algún problema con el iPhone, siga los consejos que figuran en el sitio web de soporte del iPhone: www.apple.com/es/support/iphone. Como medida de precaución, antes de comenzar es recomendable efectuar una copia de seguridad de todos sus datos contenidos en el iPhone. Compruebe que dispone de la última versión de iTunes Puede descargar la versión más reciente de iTunes en www.apple.com/es/itunes/download. Visite el sitio web de soporte del iPhone En el sitio web de soporte del iPhone, www.apple.com/es/support/iphone, tiene a su disposición una serie de enlaces que le permitirán acceder las 24 horas del día a todas las opciones de servicio disponibles, a las lecciones de iniciación del iPhone, a los foros de debate y a otros recursos de ayuda acerca del funcionamiento y la solución de problemas. Póngase en contacto con Apple para obtener más asistencia Si mediante las instrucciones de esta guía no ha podido resolver el problema, póngase en contacto con Apple. El representante de Apple que le atienda le solicitará el número de contrato de su AppleCare Protection Plan para el iPhone y el número de serie de su iPhone, que está grabado en la parte posterior de la carcasa. En España (34) 902 151 992 De 0900 - 19h45 (de lunes a viernes)* * Números de teléfono y horarios de servicio sujetos a posibles modificaciones. Puede consultar la información de contacto local e internacional más actualizada en la dirección: www.apple.com/contact/phone_contacts.html. Guía de referencia AppleCare Protection Plan para iPhoneEspañol 87 AppleCare Protection Plan para iPhone Condiciones del Plan Su Plan de Protección AppleCare para iPhone (en adelante el “Plan”) se rige por los presentes Términos y Condiciones y constituye su contrato de mantenimiento con Apple Sales International (en adelante, “Apple”). Conforme a estos Términos y Condiciones, su plan (i) cubre los defectos del producto de marca Apple, iPhone, mencionado en su Certificado o Comprobante de Cobertura del Plan (la “Confirmación del Plan”), un auricular iPhone Bluetooth de marca Apple, si es de su propiedad y es utilizado con el iPhone cubierto y los accesorios de hardware incluidos en el empaquetado original del iPhone (referidos de forma conjunta como el “Equipo Cubierto”) y (ii) le proporciona acceso a soporte telefónico y on line basado en recursos web para el Equipo Cubierto. Para obtener la Confirmación del Plan deberá registrar el número identificativo del contrato o registro (el “Número de Contrato del Plan”) conforme a lo expuesto en las instrucciones incluidas en el empaquetado del Plan. Los clientes que opten por la alternativa del auto-registro, cuando esta opción esté disponible, recibirán automáticamente su Confirmación del Plan. La duración del Plan (el “Período de Cobertura”) será la correspondiente al período que finaliza en la fecha señalada en su Confirmación del Plan. El precio del Plan figura en su recibo de venta original. Apple puede restringir los servicios prestados en virtud del Plan al País de Compra original del Equipo Cubierto. 1. Cobertura de Reparaciones. a. Ámbito de cobertura. Su cobertura por defectos comienza en la fecha de expiración de la garantía del hardware Apple de su Equipo Cubierto y termina al final del Período de Cobertura (el “Período de Cobertura de Reparación”). Apple, a su elección, reparará o sustituirá el Equipo Cubierto afectado, si (i) dentro del Periodo de Cobertura de Reparación existe un defecto de materiales o mano de obra del Equipo Cubierto o si (ii), durante el Periodo de Cobertura, la capacidad para mantener la carga eléctrica de la batería iPhone cubierta, se hubiera reducido en un cincuenta por ciento (50%) ó más respecto a sus especificaciones originales (tras haber sido debidamente cargada y los parámetros de audio y vídeo del iPhone cubierto restablecidos). Apple proporcionará las piezas y la mano de obra, 88 Español pero podrá pedirle que Ud mismo sustituya ciertas piezas de fácil instalación, tal y como se detalla a continuación. Apple podrá proporcionar productos o piezas de nueva fabricación o partes que se fabrican a partir de piezas que son nuevas o equivalentes a nuevas tanto en rendimiento como en fiabilidad. El producto o las piezas de repuesto serán funcionalmente equivalentes a los sustituidos y tendrán la cobertura restante conforme al Plan. Los productos y piezas sustituidos pasarán a ser propiedad de Apple. Apple le recomienda expresamente que haga una copia de seguridad de los datos y el software instalados o grabados en el Equipo Cubierto antes de entregarlo para su reparación o sustitución. b. Limitaciones. El Plan no cubre: (i) la instalación, retirada y eliminación del Equipo Cubierto ni la instalación, retirada, reparación y mantenimiento de equipos no cubiertos (incluidos los accesorios, complementos y otros dispositivos) ni servicios celulares o de red externos al Equipo Cubierto; (ii) los daños en el Equipo Cubierto causados por accidente, uso indebido, negligencia, uso incorrecto (incluida la instalación, reparación o mantenimiento defectuosos por parte de cualquier persona distinta de Apple o un Proveedores de Servicio Autorizados para Dispositivos Inalámbricos Apple), modificación no autorizada, inadecuación del entorno (incluidas la temperatura y la humedad extremas), interferencias y tensiones eléctricas o físicas anómalas, fluctuaciones y subidas de la tensión eléctrica, relámpagos, electricidad estática, incendio, causas de fuerza mayor u otras causas externas; (iii) los Equipos Cubiertos cuyo número de serie hubiera sido alterado, modificado, desfigurado o eliminado; (iv) los problemas causados por dispositivos que no formen parte del Equipo Cubierto, incluido el equipo que no sea de marca Apple, aunque se hubiera adquirido junto con el Equipo Cubierto; (v) los servicios necesarios para ajustarse a las normativas de cualquier ente u organismo administrativo, posteriores a la fecha de contratación de este Plan; (vi) los problemas causados por el funcionamiento del servicio de red o celular o por virus, o cualquier otro tipo de problemas de software introducidos en el Equipo Cubierto; (vii) la pérdida o robo del Equipo Cubierto; este Plan solamente cubre el Equipo Cubierto devuelto a Apple en su integridad;Español 89 (viii) los daños superficiales en el Equipo Cubierto, incluidas, entre otras, las raspaduras, abolladuras y plásticos rotos en puertos; (ix) el mantenimiento preventivo del Equipo Cubierto; (x) la entrega de un equipo sustitutivo durante la reparación o sustitución del Equipo Cubierto; (xi) los daños o la pérdida del software y/o los datos instalados o grabados en el Equipo Cubierto. EL CONTENIDO DE SU iPHONE SERÁ ELIMINADO Y LOS MEDIOS DE ALMACENAJE REFORMATEADOS EN EL CURSO DEL SERVICIO. Su iPhone o un iPhone de sustitución le serán devueltos con la misma configuración que tenia el iPhone cuando fue adquirido, sujeto a las actualizaciones aplicables. Apple puede instalar actualizaciones del software de sistema (“ iPhone OS “) como parte de su servicio que impedirán que el iPhone vuelva a una versión anterior del iPhone OS. Puede que las aplicaciones de terceros instaladas en el iPhone no sean compatibles o no funcionen con el iPhone como consecuencia de la actualización del iPhone OS. Usted será responsable de instalar de nuevo todos los otros programas de software, datos y contraseñas. La recuperación y la nueva instalación de programas de software y datos de usuario no están cubiertas bajo este Plan; (xii) defectos debidos al desgaste o envejecimiento natural del Equipo Cubierto; (xiii) salvo cuando esté específicamente previsto en el Plan, cualquier otro daño que no sea resultado de defectos de materiales o mano de obra o del uso normal y habitual del Equipo Cubierto. c. Opciones de servicio. Apple podrá prestar el servicio a través de una o más de las siguientes alternativas: (i) El servicio de reparación en un establecimiento autorizado. Para ello, deberá llevar el Equipo Cubierto que precise de mantenimiento a una Apple Retail Store o Proveedores de Servicio Autorizados para Dispositivos Inalámbricos Apple que ofrezca este servicio. La tienda podrá realizar la reparación en su local o enviar el Equipo Cubierto para su reparación a un centro de reparación de Apple. Una vez le haya sido notificada la conclusión de la reparación, Usted deberá recoger el producto inmediatamente.90 Español (ii) El servicio de reparación por correo directo. Si Apple considera que su Equipo Cubierto reúne los requisitos para el servicio de reparación por correo, Apple le remitirá el albarán de transporte prepagado(y, si no dispone Usted del embalaje original, Apple puede remitirle también material de embalaje) y Usted deberá seguir sus instrucciones para enviar el Equipo Cubierto al centro de reparación de Apple correspondiente. Una vez finalizadas las tareas de reparación pertinentes, se le enviará de vuelta el Equipo Cubierto. Si sigue todas nuestras instrucciones, Apple satisfará los gastos de transporte hasta y desde el lugar donde Usted se encuentre. (iii) El servicio de envío de piezas de recambio para su sustitución a cargo del usuario está disponible para gran parte de las piezas y accesorios del Equipo Cubierto. Mediante este servicio, será Usted mismo el encargado de reparar su propio producto. Si dicho servicio estuviera disponible, se aplicará, en su caso, el siguiente procedimiento: (A) Servicio de envío de piezas de recambio para su sustitución a cargo del usuario en el que deba devolverse la pieza sustituida a Apple. Apple puede requerir una autorización de cargo en su tarjeta de crédito como fianza por el precio de venta de la pieza de recambio y los gastos de transporte pertinentes. Si Usted no pudiera proporcionar una autorización de tarjeta de crédito, es posible que no pueda beneficiarse del servicio de envío de piezas de recambio para su sustitución a cargo del usuario y Apple le ofrecería métodos alternativos para prestarle el servicio. Apple le enviará una pieza de recambio acompañada de las instrucciones para su instalación y los requisitos necesarios para la devolución de la pieza sustituida. Si Usted sigue las instrucciones, Apple cancelará la autorización de la tarjeta de crédito, de manera que no se le cobrará la pieza ni los gastos de transporte desde y hasta el lugar de destino. Si, en cambio, no siguiera todas las instrucciones facilitadas para la devolución de la pieza sustituida, Apple cargará en su tarjeta de crédito el importe autorizado. (B) Servicio de envío de piezas de recambio para su sustitución a cargo del usuario en el que no se requiere la devolución de la pieza sustituida. Apple le remitirá gratuitamente una pieza de recambio acompañada de las instrucciones para su instalación y cualquier otro requisito necesario para desechar la pieza sustituida.Español 91 (C) Apple no se hace responsable de ningún coste de mano de obra en que Ud. pueda incurrir en relación con el servicio de envío de piezas de recambio para su sustitución a cargo del usuario. Si desea recibir asistencia adicional, póngase en contacto con Apple a través del número de teléfono que aparece a continuación. Apple se reserva el derecho a modificar en cualquier momento el método de prestación del servicio de reparación o sustitución y los requisitos necesarios para recibir cada tipo de servicio. Las opciones de servicio, la disponibilidad de piezas y los plazos de respuesta pueden variar. d. Obtención del servicio de reparación o sustitución. Para obtener el servicio de reparación o sustitución contemplado en el Plan, acceda al sitio web de Apple para su País (o llame al número de teléfono referenciados mas abajo. Los números de teléfono pueden variar dependiendo del lugar en que Ud. se halle. Si accede a través del sitio web, siga las instrucciones facilitadas por Apple. Si llama por teléfono, le atenderá un representante del servicio técnico de Apple, quien le solicitará su Número de Contrato del Plan, y le informará y decidirá qué servicios precisa su Equipo Cubierto. Todos los servicios están sujetos a la previa aprobación de Apple. El lugar de realización del servicio puede variar dependiendo del lugar en que Ud. se halle. Conserve el documento de Confirmación del Plan y el recibo original de compra de su Equipo Cubierto y su Plan de Protección. Puede ser necesaria la acreditación de la compra si se plantea alguna duda sobre la inclusión de su producto en la cobertura del Plan. 2. Soporte Técnico. a. Soporte telefónico y On Line. Su derecho para solicitar y hacer uso del soporte técnico comienza en la fecha en la que expira el soporte técnico gratuito de su Equipo Cubierto o en la fecha en el que el Periodo de Cobertura empieza, si éste es posterior, y termina al final del periodo de cobertura técnica (“Periodo de Cobertura Técnica”). Durante el Periodo de Cobertura Técnica Apple le proporcionará acceso a soporte técnico telefónico y soporte técnico on line. El Soporte Técnico podrá incluir asistencia en la instalación, lanzamiento, configuración, solución de problemas y recuperación (excepto recuperación de datos), incluyendo almacenamiento, recuperación, y gestión de archivos, sistema de interpretación de mensajes de error, y determinar cuándo se requieren reparaciones de hardware. Apple proporcionará soporte técnico para el Equipo Cubierto, iPhone OS, aplicaciones de software preinstaladas con el Equipo Cubierto (“iPhone Software”) y problemas de conectividad 92 Español entre el Equipo Cubierto y el Ordenador de apoyo, es decir, un Equipo que cumple las especificaciones de conectividad del Equipo Cubierto y ejecuta un sistema operativo soportado por el Equipo Cubierto. Apple proporcionará soporte para la versión actual del iPhone OS y el iPhone Software y la Versión Principal previa pero se reserva el derecho a modificar, en cualquier momento, el soporte prestado a todas las versiones anteriores a la actual. A los efectos de este apartado se entenderá por “Versión Principal” una importante y/o significativa versión de software que es lanzada comercialmente por Apple con un formato numérico de tipo 1.0 ó 2.0. y que no se encuentre en un formato Beta o de pre-lanzamiento. b. Limitaciones. El Plan no cubre: (i) Cuestiones que podrían resolverse actualizando el software a la versión actual. (ii) El uso o modificación del Equipo Cubierto, el iPhone OS o Software iPhone de una manera para la que el Equipo Cubierto o Software no está destinado a ser utilizado o modificado. (iii) Productos de terceros o sus efectos sobre el Equipo Cubierto o las interacciones con el Equipo Cubierto, el iPhone OS o software iPhone. (iv) El uso de un ordenador o sistema operativo que no este relacionado con el iPhone Software o problemas de conectividad con el Equipo Cubierto. (v) Otros Software de Apple que no sean el iPhone OS o iPhone Software, tal como se definen en el Plan. (vi) iPhone OS software o cualquier software marca Apple designado como “beta”, “preLanzado” o “preestrenado” o etiquetado de manera similar. (vii) Daños o pérdida de cualquier software o información almacenada o grabada en el Equipo Cubierto. c. Obtención de Soporte Técnico. Usted podrá acceder al Soporte Técnico llamando al número de teléfono que aparece a continuación. El representante de soporte técnico de Apple le proporcionará apoyo técnico. Las Horas de servicio de Apple se describen a continuación. Apple se reserva el derecho a cambiar sus horas de servicio técnico y los números de teléfono en cualquier momento. Los recursos de Soporte Técnico On line (basados en Web) se ofrecen en el sitio web de Apple señalado en la lista señalada a continuación. Español 93 3. Obligaciones asumidas por Usted Para recibir los servicios previstos en el Plan, Usted se compromete a realizar lo siguiente: a. Facilitar su Número de Contrato del Plan y número de serie del Equipo Cubierto; b. Proporcionar información sobre los síntomas y causas de los problemas del Equipo Cubierto; c. Seguir las instrucciones que Apple le facilite, incluidas, entre otras, abstenerse de remitir a Apple los productos y accesorios que no sean objeto del servicio de reparación o sustitución y embalar el Equipo Cubierto con arreglo a las instrucciones de envío y, d. Actualizar el software a la versión actual lanzada publicada antes de solicitar el servicio. 4. Limitación de Responsabilidad PARA LOS CONSUMIDORES SITUADOS EN PAÍSES EN LOS QUE LES SEAN DE APLICACIÓN NORMAS LEGALES Y REGLAMENTARIAS DE PROTECCIÓN DEL CONSUMIDOR, LAS VENTAJAS CONFERIDAS POR ESTE PLAN TENDRÁN CARÁCTER ADICIONAL A TODOS LOS DERECHOS Y LAS MEDIDAS DE PROTECCIÓN LEGAL DERIVADOS DE DICHAS NORMAS. NADA DE LO ESTIPULADO EN ESTE PLAN PERJUDICARÁ LOS DERECHOS RECONOCIDOS AL CONSUMIDOR EN LAS LEYES IMPERATIVAS APLICABLES, INCLUIDO EL DE LA INDEMNIZACIÓN DE LOS DAÑOS Y PERJUICIOS EN CASO DE INCUMPLIMIENTO TOTAL O PARCIAL O CUMPLIMIENTO INADECUADO DE CUALQUIERA DE LAS OBLIGACIONES DE APPLE. EN LA MEDIDA PERMITIDA POR LA LEY APLICABLE, APPLE Y SUS EMPLEADOS Y AGENTES NO SERÁN EN NINGÚN CASO RESPONSABLES FRENTE A USTED O CUALQUIER PROPIETARIO POSTERIOR POR LOS DAÑOS INDIRECTOS O EMERGENTES, INCLUIDOS, A TÍTULO MERAMENTE ENUNCIATIVO Y NO LIMITATIVO, LOS COSTES DE LA RECUPERACIÓN, REPROGRAMACIÓN Y REPRODUCCIÓN DE CUALESQUIERA PROGRAMAS O DATOS O EL INCUMPLIMIENTO DE LA OBLIGACIÓN DE MANTENER LA CONFIDENCIALIDAD DE LOS DATOS Y DE LA PÉRDIDA DE NEGOCIO, BENEFICIOS, INGRESOS O AHORROS ESPERADOS, RESULTANTES DE LAS OBLIGACIONES DE APPLE DERIVADAS DEL PLAN. CON EL MÁXIMO ALCANCE PERMITIDO POR LA LEY APLICABLE, EL LÍMITE DE LA RESPONSABILIDAD DE APPLE Y SUS EMPLEADOS Y AGENTES FRENTE A USTED Y CUALQUIER PROPIETARIO POSTERIOR EN VIRTUD DEL PLAN NO EXCEDERÁ DEL PRECIO INICIAL SATISFECHO POR EL MISMO. EN PARTICULAR, APPLE NO GARANTIZA QUE PUEDA (i) REPARAR O SUSTITUIR EL EQUIPO CUBIERTO SIN RIESGO PARA LOS PROGRAMAS Y DATOS O PÉRDIDA DE LOS MISMOS NI (ii) MANTENER LA CONFIDENCIALIDAD DE LOS DATOS. NADA DE LO ESTIPULADO DE ESTE CONTRATO 94 Español EXCLUIRÁ NI LIMITARÁ LA RESPONSABILIDAD DE APPLE EN CASO DE (I) FALLECIMIENTO O LESIONES PERSONALES OCASIONADAS POR SU NEGLIGENCIA Y (II) FRAUDE. EN LA MEDIDA EN QUE ESTA RESPONSABILIDAD PUEDA LIMITARSE CON ARREGLO AL DERECHO APLICABLE, LA RESPONSABILIDAD DE APPLE SE LIMITARÁ, A SU EXCLUSIVA DISCRECIÓN, A LA SUSTITUCIÓN O REPARACIÓN DEL EQUIPO CUBIERTO O A LA PRESTACIÓN DEL SERVICIO. 5. Cancelación Puede cancelar el presente Plan en cualquier momento y por cualquier motivo. Si decide hacerlo, llame al número de teléfono que figura abajo o envíe o remita por fax una notificación por escrito indicando su Número de Contrato del Plan al Servicio de Atención al Cliente de Apple, Hollyhill Industrial Estate, Hollyhill, Cork, República de Irlanda (número de fax: +353-(0)21-428-3917). Deberá adjuntar a su notificación una copia del documento original acreditativo de la compra del Plan. A menos que la legislación local disponga otra cosa, si efectúa la cancelación en un plazo de treinta (30) días desde la fecha de compra de su Plan o la de recepción de estas Condiciones, si fuera posterior, recibirá el reembolso íntegro menos el valor de cualquiera de los servicios prestados en virtud del Plan. Si efectúa la cancelación transcurridos más de treinta (30) días desde la recepción del Plan, recibirá un reembolso proporcional del precio inicial de compra del Plan correspondiente a la parte del Período de Cobertura que no hubiera expirado aún, menos: (a) cualquier comisión de cancelación aplicable fijada en la cláusula 8 o un diez por ciento (10%) del importe proporcional, si fuera menor, y (b) el valor de los servicios prestados en virtud al Plan. A menos que la legislación local disponga otra cosa, Apple podrá cancelar el presente Plan si no hubiera piezas de recambio disponibles para el Equipo Cubierto, con un preaviso escrito de treinta (30) días. Si Apple cancelara el Plan, Usted percibirá un reembolso proporcional al período del Plan que no hubiera expirado aún. 6. Transmisión del Plan Usted podrá transmitir este Plan a un nuevo propietario del Equipo Cubierto enviando por correo ordinario o fax, un aviso de transmisión al Servicio de Atención al Cliente de Apple, Hollyhill Industrial Estate, Hollyhill, Cork, República de Irlanda (número de fax: +353-(0)21-428-3917. Deberá facilitar su Número de Contrato del Plan, los números de serie del Equipo Cubierto objeto de transmisión, la acreditación de la compra del Plan y el nombre, domicilio, número de teléfono y dirección de correo electrónico del nuevo propietario.Español 95 7. Condiciones generales a. Apple podrá subcontratar o ceder a terceros la ejecución de sus obligaciones, pero no por ello quedará exenta de las mismas frente a Ud. b. Apple no será responsable de incumplimiento o retraso alguno en el cumplimiento del Plan por acontecimientos que razonablemente estén fuera de su control. c. Usted no estará obligado a llevar a cabo un mantenimiento preventivo del Equipo Cubierto para recibir los servicios del Plan. d. Este Plan se ofrece y es válido únicamente en Austria, Francia (excluida Córcega y sus territorios y departamentos en el exterior), Alemania, Irlanda, Italia, España(incluidas Islas Baleares pero excluidas Islas Canarias, Ceuta y Melilla)Suiza y Reino Unido. Este plan no se ofrece a personas menores de edad. El Plan no está disponible tampoco en los lugares en que esté prohibido por la ley. e. En el cumplimiento de sus obligaciones, Apple podrá, a su discreción y exclusivamente para supervisar la calidad de su servicio, grabar la totalidad o parte de las conversaciones telefónicas mantenidas con Ud. f. Usted acepta que cualquier información o datos revelados a Apple conforme a este Plan no son confidenciales y no son de su propiedad. Además, usted acepta que Apple recopile y procese datos en su nombre cuando presta los servicios de reparación y sustitución. Ello puede incluir la necesidad de transmitir sus datos a compañías asociadas o suministradores de servicios de mantenimiento con arreglo a la Política de Privacidad del Cliente de Apple, disponible en la página web señalada a continuación. g. Apple tiene unas medidas de seguridad, que deberían proteger sus datos contra el acceso no autorizado, revelación, o destrucción ilegal. Ud. será responsable de las instrucciones que dé a Apple con respecto al procesamiento de sus datos, y Apple se esforzará en cumplir estas instrucciones en la forma que racionalmente sea necesaria para la realización de las obligaciones de asistencia, reparación y sustitución conforme a este Plan. Si no está de acuerdo con lo anterior o si tiene alguna pregunta en relación a como sus datos pueden verse afectados al verse procesados de esta forma, contacte a Apple utilizando lo números de teléfono que se le han dado.96 Español h. Apple protegerá su información conforme a la Política de Privacidad del Cliente de Apple. Si desea acceder a la información que Apple dispone sobre Ud., o si desea realizar modificaciones,acceda a la URL www.apple.com/contact/myinfo para actualizar sus preferencias de contacto personales o póngase en contacto con el controlador de datos europeo de Apple en privacyeurope@apple.com. i. En caso de conflicto, las Condiciones del presente Plan prevalecerán sobre cualesquiera otras contrarias o adicionales u otras condiciones que puedan figurar en los pedidos de compra u otros documentos y representan el acuerdo íntegro entre Usted y Apple con respecto al Plan. j. Los derechos a Ud. conferidos según el Plan tendrán carácter adicional a cualquier derecho de garantía al que Ud. pueda tener derecho. Ud. ha de comprar y registrar el Plan mientras su iPhone marca Apple se encuentre en el periodo de Un Año de Garantía Limitada de Apple. Apple no está obligada a renovar este Plan. Apple, en el caso de que sí le ofrezca una renovación, determinará el precio y las condiciones. k. No existe un procedimiento informal de resolución de conflictos en el ámbito del Plan. l. Las obligaciones económicas del Plan están respaldadas por Apple Sales International, Hollyhill Industrial Estate, Hollyhill, Cork, República de Irlanda. Si Apple Sales International no las cumpliera, Apple Operations Europe, HollyHill Industrial Estate, Hollyhill, Cork, Irlanda, asumirá dichas obligaciones. m. Este Plan se regirá por las leyes del país en el cual se hubiera adquirido y hubiera surgido el derecho al mismo. Esta elección de ley aplicable no incluye sus disposiciones sobre conflicto de leyes ni la Convención de las Naciones Unidas sobre Compraventa de Bienes. n. Si algún apartado o parte de un apartado de estas Condiciones fuera considerado nulo o ineficaz, dicho apartado o parte del mismo se suprimirá de ellas y los restantes conservarán su plena vigencia y eficacia.Español 97 8. Variaciones por países En caso de contradicción con otras estipulaciones del Plan, prevalecerán las siguientes variaciones por países: ESPAÑA APARTADO 4: 4.1- SI ES UD. UN CONSUMIDOR, NADA DE LO QUE FIGURA EN EL PLAN LIMITARÁ O EXCLUIRÁ NUESTRA RESPONSABILIDAD POR INFRACCIÓN DE CUALQUIER NORMA IMPERATIVA. 4.2 - SI UD. NO ES UN CONSUMIDOR, ENTONCES: - ESTOS TÉRMINOS Y CONDICIONES DETALLAN NUESTRAS OBLIGACIONES Y RESPONSABILIDADES EN TODA SU EXTENSIÓN CON RESPECTO AL PLAN; - NO EXISTEN OTRAS GARANTÍAS, CONDICIONES U OTROS TÉRMINOS VINCULANTES PARA APPLE SALVO LOS EXPRESAMENTE MANIFESTADOS EN EL PLAN; Y - QUEDAN EXPRESAMENTE EXCLUIDOS DEL PRESENTE CUALESQUIERA GARANTÍA, CONDICIONES U OTROS TÉRMINOS RELATIVOS AL PLAN QUE PUDIERAN DE OTRO MODO VINCULARSE O INCORPORARSE EL PLAN POR DERECHO DISPOSITIVO, DERECHO CONSUETUDINARIO, O DE CUALQUIER OTRA FORMA (INCLUYENDO, SIN LIMITARSE A ELLO, CUALESQUIERA TÉRMINOS IMPLÍCITOS DE CALIDAD O IDONEIDAD PARA UN FIN DETERMINADO, CUIDADO Y PERICIA RAZONABLES). EN ESPECIAL, APPLE NO SERA RESPONSABLE DE GARANTIZAR QUE EL PLAN SEA ADECUADO A LOS FINES DESEADOS POR UD. 4.3 - NADA DE LO QUE FIGURA EN EL PLAN LIMITARÁ O EXCLUIRÁ NUESTRA RESPONSABILIDAD POR MUERTE O LESIONES PERSONALES CAUSADOS POR NUESTRA CULPA O NEGLIGENCIA. 4.4 - CON SUJECIÓN A LA CLÁUSULA 4.3 ANTERIOR, Y CON EL ALCANCE MÁXIMO PERMITIDO POR LA NORMATIVA SOBRE RESPONSABILIDAD CIVIL, NO SEREMOS RESPONSABLES, DE ACUERDO CON EL PLAN, POR PÉRDIDA DE INGRESOS O BENEFICIOS, PÉRDIDA DE NEGOCIO, PÉRDIDA DE DATOS NI POR CUALQUIER PÉRDIDA INDIRECTA NI POR DAÑOS DE CUALQUIER CLASE, SEA CUAL FUERE LA FORMA EN QUE SE PRODUZCAN Y TANTO SI SON CAUSADOS POR RESPONSABILIDAD EXTRACONTRACTUAL, INCUMPLIMIENTO CONTRACTUAL O DE CUALQUIER OTRO TIPO.98 Español 4.5 - CON SUJECIÓN A LA CLÁUSULA 4.3, Y CON EL ALCANCE MÁXIMO PERMITIDO POR LA NORMATIVA SOBRE RESPONSABILIDAD CIVIL, NUESTRA RESPONSABILIDAD MÁXIMA TOTAL, SEGÚN EL PLAN, YA SEA POR RESPONSABILIDAD CONTRACTUAL, EXTRACONTRACTUAL U OTRAS, NO EXCEDERÁ EN NINGÚN CASO DEL IMPORTE QUE UD. NOS HAYA PAGADO EN RELACIÓN AL PLAN. Apartado 5 - Si Ud. es un consumidor y ha suscrito el presente Plan a través de la página web de Apple Store o por teléfono, Ud. podrá cancelar el presente Plan en el plazo de catorce días desde la suscripción del mismo. En tal caso, Ud. recibirá el importe íntegro de la cantidad abonada. Si realiza la cancelación transcurridos más de 30 días desde la recepción del Plan, recibirá un reembolso proporcional del precio de compra inicial del Plan, menos una comisión de cancelación de 25,00€ o el 10 por ciento del importe proporcional, si fuera menor. Números de teléfono En España: (34) 902 151 992 De 0900 - 19h45 (de lunes a viernes)* * Los números de teléfono y el horario de operación pueden variar y están sujetos a cambio. Puede encontrar los datos de contacto locales e internacionales más actuales en www.apple.com/support/contact/phone_contacts.html. Los números de teléfono gratuito no están disponibles en todos los países. Podrían aplicarse tarifas telefónicas locales y nacionales. Hay una relación de Proveedores de Servicio Autorizados para Dispositivos Inalámbricos Apple disponible on-line en: http://images.apple.com/legal/warranty/docs/iPhoneAuthorizedDistributors.pdf APPLE SALES INTERNATIONAL, HOLLYHILL INDUSTRIAL ESTATE, HOLLYHILL, CORK, REPUBLIC OF IRELAND WWW.APPLE.COM EMEA APP iPhone ES v1 www.apple.com © 2008 Apple Inc. All rights reserved. Apple, the Apple logo, AirPort, AirPort Express, AirPort Extreme, iPod, Mac, MacBook, Mac OS, Macintosh, and SuperDrive are trademarks of Apple Inc., registered in the U.S. and other countries. Time Capsule is a trademark of Apple Inc. AppleCare is a service mark of Apple Inc., registered in the U.S. and other countries. Other product and company names mentioned herein may be trademarks of their respective companies. 2E034-4871-B Printed in XXXX ....... d’un bouton d’alignement de la barre de format.104 Chapitre 2 Premiers contacts avec Numbers Impression et exportation de votre feuille de calcul Vous pouvez imprimer une feuille ou exporter une feuille de calcul dans un format permettant de l’ouvrir dans une autre application. Il existe plusieurs manières de partager votre feuille de calcul : m Pour imprimer une feuille, sélectionnez-la dans la sous-fenêtre Feuilles et choisissez Fichier > Imprimer la feuille. m Pour exporter votre feuille de calcul, choisissez Fichier > Exporter et choisissez un format :  PDF : vous pouvez afficher ou imprimer les fichiers PDF dans Aperçu, Safari et Adobe Reader.  Excel : vous pouvez ouvrir et modifier les fichiers Excel dans Microsoft Excel sur un ordinateur sous Mac OS X ou Windows.  CSV : format de fichier (CSV pour Comma Separated Values ou Valeurs séparées par des virgules) que de nombreux tableurs peuvent ouvrir. m Vous pouvez associer une feuille de calcul à une entrée de blog iWeb (iLife ’08 ou ultérieur requis). Sélectionnez Transférer vers iWeb > PDF ou Transférer vers iWeb > Document Numbers. Lorsqu’iWeb s’ouvre, sélectionnez le blog (ou le podcast) auquel vous souhaitez associer votre feuille de calcul. Chapitre 2 Premiers contacts avec Numbers 105 Continuez à explorer Voici quelques suggestions à suivre si vous souhaitez continuer à vous exercer tout seul dans Numbers :  Ouvrez différents modèles et examinez comment ils organisent et présentent les données.  Étudiez différentes formules prédéfinies et exercez-vous à créer vos propres formules.  Créez des graphiques affichant des données de plusieurs tableaux.  Ajoutez à un tableau des données du Carnet d’adresses.  Concevez vos propres modèles et tableaux prédéfinis.3 107 3 Premiers contacts avec Keynote Ce chapitre vous guide étape par étape à travers le processus de création d’un diaporama simple. Ce que vous apprendrez Ce guide d’initiation vous montre comment :  créer un nouveau diaporama et choisir un thème ;  changer le thème d’une diapositive ou d’un diaporama ;  ajouter, supprimer, ignorer et réorganiser les diapositives ;  ajouter du texte, des graphismes et du son, dont une narration enregistrée ;  ajouter des transitions (des effets spéciaux entre les diapositives) ;  animer vos diapositives à l’aide de compositions d’objets ;  tester et présenter votre diaporama.108 Chapitre 3 Premiers contacts avec Keynote Étape 1 : Créer un nouveau document et choisir un thème Chaque diaporama est son propre document Keynote. Pour créer un nouveau diaporama : 1 Effectuez l’une des opérations suivantes :  Si Keynote est ouvert, choisissez Fichier > Nouveau.  Si Keynote n’est pas ouvert, ouvrez-le (en cliquant sur son icône dans le Dock ou en double-cliquant sur son icône dans le dossier iWork ’08 du dossier Applications). 2 Dans le Sélecteur de thème, double-cliquez sur un thème pour le sélectionner. Ce guide d’initiation utilise le thème En-têtes, mais vous pouvez utiliser n’importe quel autre thème. Vous pouvez changer le thème d’une diapositive à tout moment. Double-cliquez sur un thème pour le sélectionner. Le thème choisi présente une bordure jaune.Chapitre 3 Premiers contacts avec Keynote 109 Pour changer le thème d’une diapositive : 1 Dans le classeur de diapositives (sur le côté gauche de la fenêtre Keynote), sélectionnez la diapositive. 2 Dans la barre d’outils, cliquez sur Thèmes et choisissez un thème différent. ∏ Astuce : vous pouvez configurer Keynote afin d’utiliser toujours le même thème lors de la création d’un nouveau document. Choisissez Keynote > Préférences, cliquez sur Général, sélectionnez « Utiliser le thème » puis choisissez un thème. Enregistrement, arrêt et reprise N’oubliez pas d’enregistrer souvent votre travail en choisissant Fichier > Enregistrer. Vous pouvez quitter ce guide d’initiation (ou quitter Keynote) à tout moment et y revenir plus tard. Pour quitter Keynote, sélectionnez Keynote > Quitter Keynote. Pour ouvrir de nouveau votre diaporama, double-cliquez dessus dans le Finder ou faites glisser l’icône correspondante sur celle de Keynote située dans le Dock. Pour modifier le thème d’une diapositive, sélectionnez la diapositive concernée dans le classeur de diapositives … … puis cliquez sur le bouton Thèmes et choisissez un thème.110 Chapitre 3 Premiers contacts avec Keynote Votre diaporama contient à présent une diapositive. Double-cliquez sur le texte et tapez le vôtre. Le champ Notes : ajoutez des notes à propos de chaque diapositive. Double-cliquez sur le texte et tapez le vôtre. Le classeur de diapositives : affichez les vignettes de toutes vos diapositives et naviguez aisément parmi elles. Le canevas de diapositives : créez chaque diapositive ici en tapant du texte et en y ajoutant des graphismes et d’autres données. Modifiez la taille des diapositives dans le classeur de diapositives.Chapitre 3 Premiers contacts avec Keynote 111 Le classeur de diapositives Dans le classeur de diapositives, vous pouvez :  voir les vignettes de toutes vos diapositives ;  aller sur une diapositive spécifique en cliquant dessus ;  réorganiser les diapositives en les faisant glisser ;  organiser les diapositives en groupes en les mettant en retrait. Le classeur de diapositives possède deux modes d’affichage :  Le mode Navigateur est surtout utile pour les diaporamas comportant des graphismes.  Le mode Plan est plus adapté aux diaporamas contenant une majorité de texte. Dans ce mode, vous pouvez lire et modifier le texte des vignettes. Pour passer d’un mode d’affichage à l’autre : m Cliquez sur Afficher dans la barre d’outils et choisissez une option. Pour masquer le classeur de diapositives : m Choisissez Afficher > Diapositive. Si votre diaporama contient de nombreuses diapositives, vous pouvez afficher plus de vignettes à la fois en utilisant la présentation Table lumineuse. Pour afficher la présentation Table lumineuse : m Cliquez sur Présentation dans la barre d’outils et choisissez Table lumineuse. Pour en savoir plus, consultez l’Aide Keynote ou le Guide de l’utilisateur de Keynote.112 Chapitre 3 Premiers contacts avec Keynote Le champ Notes Vous pouvez afficher une zone de texte où vous pouvez rédiger des notes sur ce que vous souhaitez dire à propos de chaque diapositive. Si vous lisez votre diaporama sur un ordinateur et que les spectateurs le regardent sur un autre écran, vous pouvez afficher ces notes au cours de votre présentation sans que votre public ne les voie. Pour afficher le champ des notes : m Cliquez sur Afficher dans la barre d’outils et choisissez « Afficher les notes de l’intervenant ». Pour savoir comment imprimer vos notes ou les visualiser au cours d’une présentation, consultez l’Aide Keynote ou le Guide de l’utilisateur de Keynote. Étape 2 : Créer des diapositives A présent, ajoutez des diapositives supplémentaires. Voici plusieurs façons d’ajouter une diapositive :  Cliquez sur Nouvelle dans la barre d’outils.  Sélectionnez une diapositive dans le classeur de diapositives et appuyez sur Retour.  Choisissez Diapositive > Nouvelle diapositive. Lorsque vous créez un nouveau document, la première diapositive utilise automatiquement le modèle de diapositive Titre et sous-titre. La diapositive suivante (la première diapositive ajoutée) utilise automatiquement le modèle Titre & puces. Par la suite, lorsque vous créerez une nouvelle diapositive, elle utilisera le modèle de la diapositive sélectionnée.Chapitre 3 Premiers contacts avec Keynote 113 Pour supprimer une diapositive : m Sélectionnez la diapositive dans le classeur de diapositives et appuyez sur la touche Suppr. À propos des modèles de diapositive Chaque thème de Keynote comprend une famille de modèles de diapositive, chacun d’entre eux étant associé à une présentation particulière. Certains modèles de diapositive ne contiennent, par exemple, que du texte, tandis que d’autres présentent des paramètres fictifs pour les photos et d’autres données. Vous pouvez modifier le modèle de diapositive utilisé à tout moment. Par exemple, vous pouvez souhaiter transformer l’orientation horizontale d’une photo volumineuse en orientation verticale. Pour appliquer un nouveau modèle à une diapositive, sélectionnez la diapositive, cliquez sur Modèles dans la barre d’outils et choisissez un nouveau modèle de diapositive. Vous pouvez aussi modifier un modèle de diapositive. Dans ce cas, toutes les diapositives reposant sur ce modèle sont également modifiées. Par exemple, vous pouvez ajouter un logo à un modèle de diapositive pour qu’il apparaisse automatiquement sur toutes les diapositives (existantes ou nouvelles) utilisant ce modèle. Pour en savoir plus sur le changement de modèle d’une diapositive et la modification de modèles de diapositive, consultez l’Aide Keynote ou le Guide de l’utilisateur de Keynote.114 Chapitre 3 Premiers contacts avec Keynote Ajout et mise en forme de texte Chaque diapositive comprend différents types de texte (titre, sous-titre, puces) en fonction de son modèle. Choisissez un modèle de diapositive doté de la combinaison de texte et d’autres éléments qui correspond le mieux au contenu de la diapositive. La majorité du corps du texte comporte des puces. Pour en savoir plus sur la création de texte sans puces, consultez la rubrique « Ajout de texte sans puces » dans l’Aide Keynote ou dans le Guide de l’utilisateur de Keynote. Voici différentes façons de travailler avec du texte à puces :  Pour ajouter une nouvelle ligne de texte à puces, appuyez sur Retour.  Pour mettre en retrait une ligne à puces, appuyez sur la touche de tabulation.  Pour lui appliquer un retrait supplémentaire, appuyez sur les touches Maj + Tab.  Pour ajouter une nouvelle ligne de texte sans puce (pour créer un sous-paragraphe sous une puce, par exemple), appuyez sur Option + Retour. Vous pouvez modifier les propriétés du texte (comme la police, la taille, la couleur et l’espacement) à tout moment, à l’aide du panneau Police ou de l’Inspecteur du texte. Pour en savoir plus sur ces outils, reportez-vous aux rubriques « Le panneau Police » à la page 20 et « La fenêtre Inspecteur » à la page 17. Ajout de graphismes et d’autres données Vous pouvez ajouter de nombreux types de données à votre présentation, notamment des photos, des séquences, des fichiers audio, des graphismes créés dans d‘autres applications, des tableaux et des graphiques créés dans Keynote ou l’une des autres applications de la suite iWork ’08.Chapitre 3 Premiers contacts avec Keynote 115 De nombreux modèles de diapositive contiennent des paramètres fictifs de photos. Bien qu’il soit possible d’ajouter des photos à n’importe quel endroit d’une diapositive, le fait de déposer une photo sur l’un de ces paramètres fictifs permet d’ajuster automatiquement sa position et sa taille. Vous pouvez également utiliser les paramètres fictifs pour d’autres types de données, dont les films ou les fichiers audio. Voici différentes façons d’ajouter un fichier multimédia à une diapositive : m Faites glisser le fichier depuis le navigateur de média ou le Finder vers un paramètre fictif multimédia ou un endroit quelconque sur la diapositive. m Choisissez Insérer > Choisir et sélectionner le fichier. Ajout de son Vous pouvez ajouter un fichier audio (fichier de musique ou liste de lecture depuis votre bibliothèque iTunes, ou tout autre fichier audio) à un document Keynote. Vous pouvez ajouter du son comme suit :  Comme bande-son pour tout le diaporama : la musique démarre en même temps que le diaporama.  Sur une seule diapositive : le son se lance dès que la diapositive apparaît et cesse dès que le diaporama passe à la diapositive suivante.  Comme narration enregistrée : vous pouvez vous enregistrer en train de commenter chaque diapositive. Pour ajouter une bande-son à tout un diaporama : 1 S’il n’est pas encore ouvert, ouvrez l’Inspecteur des documents (cliquez sur Inspecteur dans la barre d’outils, puis sur le bouton Inspecteur des documents).116 Chapitre 3 Premiers contacts avec Keynote 2 Cliquez sur Audio. 3 Faites glisser un fichier audio du navigateur de média ou du Finder vers le cadre Bande-son de l’Inspecteur des documents. 4 Pour lire le fichier audio tout au long de votre présentation, choisissez Lecture en boucle dans le menu local de l’Inspecteur des documents. La musique démarre en même temps que le diaporama. Pour ajouter du son à une diapositive particulière : m Faites glisser un fichier depuis le navigateur de média ou le Finder vers le canevas de la diapositive ou un paramètre fictif de média. Le bouton Inspecteur des documents Faites glisser un fichier vers le cadre Bande son pour le lire tout au long du diaporama. Pour répéter le fichier audio, choisissez Lecture en boucle.Chapitre 3 Premiers contacts avec Keynote 117 ∏ Astuce : le contrôle du démarrage et de l’arrêt de la musique est plus précis à l’aide d’une composition d’objet. Pour en savoir plus, consultez l’Aide Keynote ou le Guide de l’utilisateur de Keynote. Ajout d’une narration Vous pouvez vous enregistrer en train de commenter chaque diapositive. Lorsque vous passez à la diapositive suivante en cliquant sur la souris ou en appuyant sur une touche, le minutage est également enregistré. Remarque : les mouvements du pointeur ne sont pas enregistrés, mais les clics de souris (si vous cliquez sur un lien ou sur une séquence, par exemple) le sont. À propos de l’ajout de fichiers audio et de séquence Lorsque vous ajoutez un fichier multimédia, tel qu’un fichier audio ou une séquence, à un diaporama, ce fichier est enregistré comme une partie intégrante du document. Cette fonction permet de garantir une lecture adéquate de tous les éléments du diaporama en cas de transfert vers un autre ordinateur. Pour conserver une taille de fichier plus petite, vous pouvez enregistrer votre diaporama sans copier les fichiers multimédia dans le document. Tant que vous lisez le diaporama sur l’ordinateur utilisé pour sa création (ou que vous transférez les fichiers multimédia séparément), le diaporama sera lu correctement. Pour savoir comment enregistrer des documents avec ou sans fichiers multimédia, consultez « Enregistrement d’un document » dans l’Aide Keynote ou dans le Guide de l’utilisateur de Keynote.118 Chapitre 3 Premiers contacts avec Keynote Pour enregistrer un diaporama : 1 Si vous utilisez un microphone externe au lieu du microphone intégré à l’ordinateur, branchez le microphone puis utilisez le volet Son des Préférences Système pour configurer les paramètres d’entrée. 2 Sélectionnez la diapositive à partir de laquelle vous souhaitez commencer l’enregistrement. Vous n’êtes pas obligé de sélectionner la première diapositive, mais un diaporama enregistré est lu uniquement à partir de la première diapositive enregistrée. Si vous sélectionnez une diapositive ignorée, l’enregistrement commencera au niveau de la précédente diapositive non ignorée. 3 Dans l’Inspecteur des documents, cliquez sur le bouton Audio puis sur Enregistrer (ou choisissez Fichier > Enregistrer le diaporama). 4 Au fur et à mesure de la lecture de la présentation, parlez dans le micro pour enregistrer votre narration. Un témoin lumineux rouge dans l’angle supérieur gauche de l’écran indique que l’enregistrement est en cours. 5 Pour passer à la diapositive suivante, cliquez sur le bouton de la souris ou appuyez sur la touche Flèche droite.Chapitre 3 Premiers contacts avec Keynote 119 Le tableau suivant répertorie d’autres raccourcis clavier qui vous permettent de contrôler la présentation pendant l’enregistrement. Pour lire un diaporama enregistré :  Pour écouter la narration, cliquez sur le bouton Exécuter dans la sous-fenêtre Audio de l’Inspecteur des documents. Utilisez le curseur du volume pour régler le volume.  Pour lire une présentation enregistrée, cliquez sur Exécuter dans la barre d’outils ou choisissez Afficher > Lire le diaporama enregistré. Si vous enregistrez un diaporama et que vous modifiez ensuite des diapositives, l’enregistrement peut être en décalage par rapport aux diapositives. Vous pouvez enregistrer à nouveau tout ou partie d’un diaporama enregistré. Appuyez sur Pour W (écran blanc), F (figer), ou B (écran noir) Interrompre temporairement l’enregistrementAppuyez sur une touche pour reprendre l’enregistrement du diaporama. Témoin rouge d’enregistrement Interrompre temporairement l’enregistrement Échap Arrêter la lecture et sauvegarder l’enregistrement.120 Chapitre 3 Premiers contacts avec Keynote Étape 3 : Organiser vos diapositives Comme le décrit la rubrique « Le classeur de diapositives » à la page 111, vous pouvez facilement modifier l’ordre des diapositives en les faisant glisser dans le classeur de diapositives. Il existe d’autres façons d’organiser vos diapositives afin de simplifier le travail de votre diaporama. Vous pouvez organiser les diapositives en groupes en les mettant en retrait dans le classeur de diapositives. Pour mettre en retrait les diapositives : m Sélectionnez la ou les diapositives que vous souhaitez mettre en retrait et appuyez sur la touche de tabulation. ∏ Astuce : sélectionnez plusieurs diapositives en cliquant dessus tout en maintenant la touche Maj enfoncée (pour une plage de diapositives contigües) ou tout en maintenant la touche Commande enfoncée (pour des diapositives non contigües). Vous pouvez créer plusieurs niveaux de mise en retrait en appuyant à nouveau sur la touche de tabulation. Vous ne pouvez décaler une diapositive que d’un seul niveau par rapport à la diapositive précédente (la diapositive « parent »).Chapitre 3 Premiers contacts avec Keynote 121 Pour déplacer les diapositives à un niveau supérieur : m Sélectionnez la ou les diapositives et appuyez sur les touches Maj + Tab. Pour afficher ou masquer un groupe de diapositives : m Cliquez sur le triangle d’affichage à gauche de la première diapositive du groupe. Important : si un groupe de diapositives est masqué (réduit), la suppression de la première diapositive supprime tout le groupe. Pour déplacer un groupe de diapositives : m Faites glisser la première diapositive du groupe. Mettez les diapositives en retrait afin de les regrouper. Ce groupe de diapositives est masqué (réduit). Faites glisser les diapositives dans le classeur de diapositives afin d’en modifier l’ordre. Cette ligne indique la présence d’une diapositive ignorée.122 Chapitre 3 Premiers contacts avec Keynote Au cours de la lecture d’un diaporama, les groupes masqués (réduits) de diapositives apparaissent dans la présentation. Si vous souhaitez masquer des diapositives au cours d’un diaporama, il suffit de les cocher afin qu’elles soient ignorées. Pour ignorer une diapositive au cours de la lecture : m Sélectionnez la diapositive, puis choisissez Diapositive > Ignorer la diapositive. Pour afficher une diapositive ignorée : m Sélectionnez la diapositive (une ligne dans le classeur de diapositives) et choisissez Diapositive > Ne pas ignorer la diapositive. Étape 4 : Améliorer un diaporama à l’aide d’une animation Keynote simplifie l’ajout d’effets spéciaux à votre présentation. Ajout de transitions entre les diapositives Keynote vous offre un panel d’effets spéciaux pour passer d’une diapositive à l’autre. Pour ajouter une transition à une diapositive : 1 Si l’Inspecteur des diapositives n’est pas encore ouvert, ouvrez-le (en cliquant sur Inspecteur dans la barre d’outils, puis sur le bouton Inspecteur des diapositives).Chapitre 3 Premiers contacts avec Keynote 123 2 Si la sélection n’est pas encore faite, cliquez sur Transition. 3 Choisissez une option dans le menu local Effet. 4 Choisissez une option dans le menu local Direction (tous les effets de transitions ne proposent pas cette option). 5 Pour modifier la durée de la transition, saisissez une valeur dans le champ Durée ou cliquez sur les flèches. Le bouton Inspecteur des diapositives Cliquez ici pour prévisualiser la transition. Utilisez ces contrôles pour personnaliser l’effet de la transition. Choisissez un effet de transition.124 Chapitre 3 Premiers contacts avec Keynote 6 Choisissez une option dans le menu local Commencer la transition :  Au clic de souris démarre la transition lorsque vous cliquez pour passer à la diapositive suivante.  Automatiquement démarre la transition après la durée spécifiée dans le champ Délai. Déplacement des objets Utilisez les compositions d’objet pour faire apparaître les éléments des diapositives l’un après l’autre (ou en groupes), dans l’ordre souhaité. Par exemple, vous pouvez faire apparaître le texte à puces sur la diapositive ligne par ligne ou vous concentrer sur certaines parties d’un graphique en les déplaçant une par une sur la diapositive. Vous pouvez également utiliser des compositions d’objet pour enlever certains élé- ments d’une diapositive ou les déplacer d’un endroit à l’autre sur une diapositive. Il existe différents types de composition d’objet :  Les effets Compo. entrante font entrer des éléments dans une diapositive.  Les effets Compo. sortante font sortir des éléments hors d’une diapositive.  Les compositions d’action animent des éléments d’une diapositive.  Les compositions intelligentes sont des compositions d’action prédéfinies pour animer des images sur une diapositive. Vous pouvez créer plusieurs compositions sur une même diapositive et appliquer plusieurs compositions d’action au même objet.Chapitre 3 Premiers contacts avec Keynote 125 Faire entrer ou sortir des objets d’une diapositive Pour animer un objet au cours de son entrée ou de sa sortie d’une diapositive : 1 Si l’Inspecteur des compositions n’est pas ouvert, ouvrez-le. 2 Pour animer l’entrée d’un objet sur la diapositive, cliquez sur Compo. entrante. Pour animer la sortie d’un objet de la diapositive, cliquez sur Compo. sortante. Cliquez ici pour prévisualiser la composition. Le bouton Inspecteur des compositions Ouvrez le tiroir Ordre de composition pour réordonner les compositions. Animez un objet sur une diapositive (Action), ou lors de son entrée ou de sa sortie de la diapositive (Compo. entrante/ Compo. sortante). Définissez le type d’animation et les autres options de la composition.126 Chapitre 3 Premiers contacts avec Keynote 3 Sélectionnez un objet sur une diapositive et choisissez une option dans le menu local Effet. 4 Choisissez une option dans le menu local Direction (tous les effets ne proposent pas cette option). 5 Pour modifier la durée de la composition, saisissez une valeur dans le champ Durée (ou cliquez sur les flèches). Après avoir choisi un effet pour chaque élément à animer, vous pouvez aisément modifier l’ordre de la composition. Vous pouvez également choisir de démarrer chaque composition automatiquement (après le temps indiqué) ou par un clic de souris.Chapitre 3 Premiers contacts avec Keynote 127 Voici plusieurs façons de modifier l’ordre des compositions d’objets : m Dans l’Inspecteur des compositions, choisissez une option du menu local Ordre. m Sélectionnez « Définir des minutages séparés pour les éléments », cliquez sur Plus d’options, puis faites glisser les éléments dans le volet Ordre de composition. Faites glisser les éléments pour modifier l’ordre des compositions. Choisissez le mode de démarrage de la composition sélectionnée. Spécifiez la durée d’attente entre la fin de la composition précédente et le démarrage de la nouvelle composition.128 Chapitre 3 Premiers contacts avec Keynote Déplacement d’objets sur une diapositive En plus de faire entrer ou sortir des objets sur une diapositive, vous pouvez déplacer des objets d’une endroit à l’autre (le long d’un chemin personnalisé) à l’aide de compositions d’action. Ajoutez un autre axe au mouvement de l’objet. Convertissez le chemin droit en chemin courbé ou inversement. Sélectionnez un chemin sur le canevas et cliquez ici pour prévisualiser l’action. Accélérez, réduisez ou maintenez la vitesse de l’objet. Choisissez Déplacer.Chapitre 3 Premiers contacts avec Keynote 129 Pour déplacer un objet à l’intérieur d’une diapositive : 1 Sélectionnez un objet sur une diapositive. 2 Dans l’Inspecteur des compositions, cliquez sur Action puis choisissez Déplacer dans le menu local Effet. Une ligne rouge connectée à une version « fantôme » (transparente) de l’objet apparaît, montrant sa destination. 3 Pour modifier le mouvement, sélectionnez l’axe souhaité et effectuez l’une des opérations suivantes :  Pour modifier la direction de l’objet ou la distance qu’il parcourt, faites glisser l’objet fantôme.  Pour transformer un axe en courbe, cliquez sur le bouton Chemin courbe dans l’Inspecteur des compositions. L’objet commence à se déplacer à partir d’ici. Faites glisser un objet fantôme pour déterminer quand l’objet cesse de se déplacer. Vous pouvez même déplacer l’objet hors de la diapositive.130 Chapitre 3 Premiers contacts avec Keynote  Pour reformer un chemin courbe, faites glisser l’un de ses nœuds ou fantômes.  Pour ajouter un nœud (point) à un chemin, maintenez la touche Option enfoncée lorsque vous cliquez sur le chemin.  Pour contrôler la vitesse et la nature du mouvement de l’objet, utilisez le menu local Accélération dans l’Inspecteur des compositions. 4 Pour ajouter un autre chemin à l’objet, cliquez sur le bouton Ajouter un chemin à côté du dernier objet fantôme ou sur le bouton Ajouter une action dans l’Inspecteur des compositions. Pour afficher tous les chemins d’animation d’un objet : Cliquez sur le bouton rouge Afficher le chemin à côté de l’objet. Vous pouvez également utiliser les compositions d’action afin de faire pivoter, disparaître, agrandir ou rétrécir les objets sur une diapositive. Pour ajouter un autre chemin à l’objet, cliquez sur le bouton Ajouter un chemin (à côté du dernier objet fantôme). Le bouton Afficher le cheminChapitre 3 Premiers contacts avec Keynote 131 Pour fondre, agrandir ou rétrécir un objet : 1 Sélectionnez un objet sur une diapositive. 2 Dans la sous-fenêtre Action de l’Inspecteur des compositions, choisissez Opacité, Faire pivoter ou Échelle dans le menu local Effet. 3 Utilisez les contrôles pour préciser l’apparence de l’objet à la fin de la transformation. Animation d’images à l’aide de compositions intelligentes Keynote fournit des compositions d’action prédéfinies que vous pouvez utiliser pour animer un ensemble de vos photos et autres images. Pour configurer une composition intelligente : 1 Cliquez sur Compositions intelligentes dans la barre d’outils et choisissez une option. 2 Faites glisser des photos depuis la sous-fenêtre Photos du navigateur de média vers les rectangles de la fenêtre photo de la Composition intelligente. 3 Modifiez la composition à l’aide des contrôles de la fenêtre photo des Compositions intelligentes et de la sous-fenêtre Action de l’Inspecteur des compositions : Pour en savoir plus, consultez l’Aide Keynote ou le Guide de l’utilisateur de Keynote. Faites glisser les images pour les réordonner. Faites glisser des images ici. Sélectionnez toutes les images pour les afficher de la même taille.132 Chapitre 3 Premiers contacts avec Keynote Étape 5 : Tester et partager votre diaporama Lors de la création de votre diaporama, vous souhaiterez certainement visualiser son apparence au cours de la présentation. Pour lire votre diaporama sur votre ordinateur : 1 Dans le classeur de diapositives, sélectionnez la diapositive avec laquelle vous souhaitez commencer. 2 Dans la barre d’outils, cliquez sur Exécuter. 3 Pour passer à la diapositive suivante (ou à la composition d’objet suivante), cliquez sur le bouton de la souris. 4 Pour arrêter le diaporama, appuyez sur Q ou sur Échap. Au cours de votre présentation, si votre public dépasse les quelques personnes, vous souhaiterez peut-être utiliser un second ordinateur ou écran. Si vous disposez de plusieurs écrans (celui de votre ordinateur et un grand écran de projection, par exemple), vous pouvez regarder la présentation (avec vos notes et toute autre information de l’intervenant) sur votre ordinateur, tandis que votre public ne voit que la présentation sur l’autre écran. Pour en savoir plus sur les modes de partage de votre diaporama, consultez le Guide de l’utilisateur de Keynote ou l’Aide. Test de votre présentation Keynote propose un mode d’affichage test afin que vous puissiez visualiser les informations de l’intervenant sans avoir à utiliser un second écran. Pour tester votre diaporama : m Choisissez Présentation > Tester le diaporama.Chapitre 3 Premiers contacts avec Keynote 133 Pour parcourir les notes de l’intervenant en avant ou en arrière, appuyez sur la touche U ou sur la touche D. Pour quitter l’affichage test, appuyez sur Échap. Pour personnaliser l’affichage de l’intervenant : 1 Choisissez Keynote > Préférences puis cliquez sur « Affichage de l’intervenant ». 2 Sélectionnez les éléments que vous souhaitez voir apparaître dans l’affichage de l’intervenant. 3 Pour réorganiser ces éléments, cliquez sur « Modifier la disposition des informations de l’intervenant ». Personnalisation d’une présentation pour le public Selon la façon dont il sera visionné, vous pouvez configurer la lecture de votre diaporama de différentes façons :  Normal : avance quand l’intervenant clique sur la souris ou utilise le clavier. À moins que vous ne choisissez une autre option, votre diaporama fonctionnera de la sort.  Liens uniquement : avance lorsque l’intervenant ou le spectateur clique sur un lien hypertexte.  Enregistré : si vous avez enregistré votre diaporama, cette option est automatiquement sélectionnée. Votre diaporama défile comme un film en fonction du minutage que vous avez enregistré.  Lecture automatique : avance automatiquement comme un film. Aucune interaction de l’utilisateur n’est possible. Ce genre de présentation est utile dans le cas d’un kiosque. Pour en savoir plus sur la création de diaporamas, consultez l’Aide Keynote ou le Guide de l’utilisateur de Keynote.134 Chapitre 3 Premiers contacts avec Keynote Continuez à explorer Félicitations ! Vous avez terminé le guide d’initiation de Keynote. Maintenant que vous vous êtes familiarisé avec les outils et les fonctionnalités de Keynote, vous pouvez continuer à explorer par vous-même. Voici d’autres modes de création de diaporama que vous souhaiterez peut-être explorer :  Ajouter des séquences.  Personnaliser des photos (consultez « masquage (rognage) des images » à la page 53).  Ajouter un instantané d’une page web (appelé Affichage web) dont la mise à jour est automatique.  Ajouter des tableaux et des graphiques.  Exporter votre diaporama dans un autre format (comme une séquence QuickTime pouvant être visionnée sur votre iPod) ou l’envoyer vers une application iLife comme iWeb ou GarageBand.  Concevoir vos propres thèmes et modèles de diapositive. Des instructions sur toutes ces tâches sont disponibles dans l’Aide Keynote et dans le Guide de l’utilisateur de Keynote.135 Index Index A aide à l’écran 15 bulles d’aide 15 guide de l’utilisateur 15 sites web 15 vidéos de démonstration 14 visite guidée 14 Alpha instantané, outil 56 B barre d’outils 16 barre de format 16, 28, 97 barre de formule 66, 87 bulles d’aide 15 C canevas 110 caractères de mise en forme invisibles 27 catégories de modèles 25 cellules de tableau mise en forme 82 mise en forme de bordures 83 mise en forme des nombres 77 modification de la couleur d’arrière-plan 82 redimensionner 80 tri des valeurs 79 classeur de diapositives 110, 111 compositions d’objet composition intelligente 131 création 124 déplacement d’objets sur une diapositive 128 modification de l’ordre 127 compositions d’objets affichage des chemins d’actions 130 contrôles de cellule 67, 80 couleur appliquer à du texte ou des objets 21 enregistrer en vue d’une utilisation ultérieure 21 modification de la transparence 21 D diaporamas ajout d’une bande son 115 ajout d’une narration enregistrée 115 choix d’un thème 108 contrôle de la taille des fichiers 117 enregistrement d’une narration 117 personnalisation de l’affichage de l’intervenant 133 test 132 diapositives affichage ou masquage d’un groupe 121 ajout 112 ajout de son à une diapositive particulière 116136 Index déplacement d’un groupe de 121 ignorer au cours de la lecture 122 organisation 120 suppression 113 transitions particulières entre 122 vignettes 110 dictionnaire 45 document création 108 création d’un nouveau 25 enregistrement 25, 26 exportation 46 partage 46 documents de mise en page ajout de pages et de texte 48 réorganisation du contenu 48 E éditeur de formules 87 enregistrement 26, 59, 109 entrée de blog iWeb exportation vers 104 F fenêtre Couleurs 21 fenêtre Inspecteur 17 feuille de calcul création de 60 importation depuis Excel 61 feuilles ajout d’en-têtes et de pieds de page 103 ajout de numéros de page 103 ajustement en vue de l’impression ou du partage 102 déplacement de tableaux et de graphiques entre 69 utilisation 68 fichiers multimédia ajout 37 figures ajout 42, 100 indicateur de découpage (trop de texte à ajuster) 43 masquage (rognage) d’une image à l’aide de 55 fonctions 85 formats d’exportation 46, 104 formules 85 formules rapides 86 G graphiques affichage de données de tableau sous forme de 93 ajout et mise en forme 94 application de textures 99 modification du type 97 types 94 guide de l’utilisateur 15 I images ajout 37, 115 masquage (rognage) 53 suppression d’un arrièreplan non désiré 56 importation de feuilles de calcul 61 impression 47 Inspecteur des cellules 78 Inspecteur des compositions 125 Inspecteur des diapositives 122, 123 Inspecteur des documents 116 Inspecteur du texte 29, 114 inspecteurs ouverture de plusieurs à la fois 17 sous-fenêtres 17 L listesIndex 137 création 34 génération automatique 35 mise en forme 36 modification du texte ou de l’image utilisé pour les puces 36 M masquage (rognage) des images 53 modèles 24 modèles de diapositive 113 modèles de mise en page 24 modèles de traitement de texte 24 Mode Navigateur 111 Mode Plan 111 mots mal orthographiés 43, 44 N narration 117 navigateur de fonctions 89 navigateur de média 18, 37 Notes, champ 110, 112 notes de l’intervenant 112 O objets ajout de mouvement 124 composition intelligente 124 déplacement sur ou en dehors d’une diapositive 124 incorporés et flottants 38 objets flottants 38 onglets de référence 65 outils de recherche 45 P panneau Police 20 paramètres fictifs de média 37 paramètres fictifs de photos 115 polices ajout de nouvelles collections 20 changement de la couleur 28 changement de la taille et d’autres attributs 28 faire glisser dans les favoris 20 présentations lecture de l’enregistrement 119 personnalisation en fonction du public 133 raccourcis clavier 119 R raccourcis clavier 22 recherche sur Internet 45 rognage (masquage) des images 53 S Sélecteur de modèles 25 sélecteur de modèles 60 son ajout 115 sous-fenêtre Feuilles 68 style de liste 31 Styles, tiroir 31, 32 styles de texte application 33 caractère 31 paragraphe 31 styles de textes liste 31 T tableaux affichage de données de tableau sous forme de graphique 67 ajout 67 ajout et suppression de colonnes et de rangs 74 mise en forme 73 navigation 74, 76 rangs d’en-tête et de pied de page 70 sélection 64 sélection d’une cellule 64138 Index texte ajustement autour des objets 40 application de styles 30 texte de paramètre fictif 26 texte à puces 114 texte de paramètre fictif 26 thèmes changement 109 choix 108 sélection d’un thème pour tous les nouveaux documents 109 thésaurus 45 transitions 122 V vérification 44 vérification grammaticale 44 vérification orthographique désactivation automatique 43 lors de la frappe 43 Z zones de texte ajout 49, 100 liaison 51 suppression de la connexion 51 Keynote ’08 Guide de l’utilisateurK Apple Inc. © 2008 Apple Inc. Tous droits réservés. Ce manuel est soumis aux lois sur le droit d’auteur et ne peut être copié, totalement ou partiellement, sans le consentement écrit d’Apple. Vos droits concernant le logiciel sont régis par le contrat de licence qui l’accompagne. Le logo Apple est une marque d’Apple Inc., déposée aux États-Unis et dans d’autres pays. L’utilisation du logo Apple via le clavier (Option + 1) pour des motifs commerciaux sans l’autorisation écrite préalable d’Apple peut constituer une violation du droit des marques et une concurrence déloyale en violation des lois fédérales et nationales. Tous les efforts ont été déployés afin de garantir l’exactitude des informations de ce manuel. Apple n’est pas responsable des erreurs d’impression ou de rédaction. Apple 1 Infinite Loop Cupertino, CA 95014-2084 408-996-1010 www.apple.com Apple, le logo Apple, AppleWorks, ColorSync, Exposé, iBook, iDVD, iLife, iPhoto, iPod, iTunes, Keynote, Mac, MacBook, Mac OS, Numbers, Pages, PowerBook et QuickTime sont des marques d’Apple Inc., déposées aux États-Unis et dans d’autres pays. Apple Remote Desktop, Finder, GarageBand, iWeb, iWork et Safari sont des marques d’Apple Inc. AppleCare est une marque de service d’Apple Inc., déposée aux États-Unis et dans d’autres pays. Adobe et Acrobat sont des marques ou des marques déposées d’Adobe Systems Incorporated, aux États-Unis et/ou dans d’autres pays. Les autres noms de sociétés et de produits mentionnés dans ce document sont des marques de leurs propriétaires respectifs. La mention de produits tiers est indiquée à titre informatif exclusivement et ne constitue ni une approbation, ni une recommandation. Apple n’assume aucune responsabilité quant aux performances ou à l’utilisation de ces produits. F019-1276 06/2008 3 1 Table des matières Préface 12 Bienvenue dans le Guide de l’utilisateur de Keynote Chapitre 1 14 Outils et techniques Keynote 14 À propos des thèmes et des modèles de diapositive 16 La fenêtre de Keynote 18 Zoom avant ou arrière 18 Changement de mode d’affichage 18 Mode Navigateur 19 Mode Structure 21 Mode table lumineuse 21 Passage direct à une diapositive donnée 22 La barre d’outils 23 La barre de format 24 La fenêtre Inspecteur 24 Le Navigateur de média 25 La fenêtre Couleurs 25 Le panneau Police 25 La fenêtre Avertissements 26 Raccourcis clavier et menus locaux Chapitre 2 27 Utilisation d’un document Keynote 27 Création ou ouverture de diaporamas 27 Création d’un document Keynote 28 Importation d’un diaporama 28 Ouverture d’un document Keynote existant 29 Enregistrement de documents 29 Enregistrement d’un document 30 Annulation de modifications 30 Enregistrement d’une copie d’un document 31 Enregistrement automatique d’une version de sauvegarde d’un document 31 Enregistrement d’un document en tant que thème 31 Enregistrement des termes de recherche d’un document 32 Fermeture d’un document sans quitter Keynote4 Table des matières 32 Ajout, suppression et organisation des diapositives 32 Ajout de diapositives 33 Réorganisation des diapositives 33 Regroupement des diapositives 34 Suppression de diapositives 34 Ignorer des diapositives 35 Ajout de numéros de diapositives 35 Utilisation de commentaires 36 Copie ou déplacement d’éléments entre diapositives 37 Modification du thème, du modèle ou de la disposition d’une diapositive 37 Changement de thème 38 Utilisation de plusieurs thèmes 38 Application d’un nouveau modèle à une diapositive 38 Changement de la disposition d’une diapositive 40 Modification identique sur plusieurs diapositives Chapitre 3 41 Utilisation de texte 41 Ajout de texte 42 Sélection de texte 43 Supprimer, copier et coller du texte 44 Mise en forme de la taille et de l’apparence du texte 44 Utilisation du menu Format pour mettre en forme le texte 44 Application de l’attribut Gras ou Italique au texte à l’aide des menus 44 Encadrement de texte à l’aide des menus 44 Soulignement du texte à l’aide des menus 45 Modification de la taille du texte à l’aide des menus 45 Mise en indice ou en exposant du texte à l’aide des menus 45 Modification de la casse d’un texte à l’aide des menus 46 Utilisation du panneau Police pour mettre en forme le texte 47 Astuces pour l’organisation des polices 47 Changement de polices à l’aide du panneau Police 48 Modification du soulignement à l’aide du panneau Police 48 Ajout d’un attribut barré au texte à l’aide du panneau Police 49 Modification de la couleur du texte à l’aide du panneau Police 49 Modification de la couleur d’arrière-plan d’un paragraphe à l’aide du panneau Police 49 Création d’ombres sur le texte à l’aide du panneau Police 50 Pour modifier la police utilisée dans le mode plan 50 Ajout d’accents et de caractères spéciaux 50 Ajout d’accents 51 Affichage des dispositions de clavier dans d’autres langues 51 Saisie des caractères spéciaux et des symboles 52 Utilisation de guillemets courbesTable des matières 5 53 Utilisation des fonctionnalités typographiques avancées 53 Réglage du lissage des polices 54 Définition de l’alignement, de l’espacement et de la couleur du texte 54 Utilisation de l’Inspecteur du texte pour régler l’alignement, l’espacement et la couleur 55 Alignement horizontal du texte 55 Alignement vertical du texte 56 Réglage de l’espace entre les lignes du texte 57 Réglage de l’espacement avant et après un paragraphe 57 Réglage de l’espace entre les caractères 57 Modification de la couleur du texte à l’aide de l’Inspecteur du texte 58 Définition de taquets de tabulation afin d’aligner le texte 59 Définition d’un nouveau taquet de tabulation 59 Modification d’un taquet de tabulation 60 Suppression d’un taquet de tabulation 60 Création de retraits 60 Définition de retraits pour les paragraphes 61 Modification de la marge intérieure du texte dans des objets 61 Définition de retraits pour les listes 61 Utilisation des listes à puces, numérotées et ordonnées (Structures) 61 Génération automatique de listes 62 Utilisation des listes à puces 63 Utilisation des listes numérotées 64 Utilisation de listes ordonnées (Structures) 65 Utilisation de zones de texte et de figures pour faire ressortir le texte 65 Ajout de zones de texte libre 66 Présentation du texte en colonnes 67 Ajout de texte dans une forme 67 Mise en forme d’une zone de texte ou d’une figure 68 Utilisation de liens hypertextes 68 Lien vers une page Web 69 Lien vers un message électronique préadressé 70 Création d’un lien vers une diapositive 70 Création d’un lien vers un fichier Keynote 71 Utilisation d’un lien hypertexte pour arrêter un diaporama 71 Soulignement des liens hypertexte 71 Remplacement automatique de texte 72 Insertion d’un espace insécable 72 Vérification de l’orthographe 72 Recherche des mots mal orthographiés 73 Utilisation des suggestions de correction orthographique 74 Recherche et remplacement de texte6 Table des matières Chapitre 4 75 Utilisation de sons, de séquences, de graphiques et d’autres objets 75 Sélection d’objets 76 Copie et duplication d’objets 76 Suppression d’objets 76 Déplacement d’objets 77 Déplacement d’objets vers l’avant ou vers l’arrière (disposition en couches) 78 Alignement d’objets 78 Alignement d’objets sur une diapositive les uns par rapport aux autres 78 Espacement uniforme des objets sur la diapositive 79 Utilisation des guides d’alignement 79 Création de guides d’alignement 79 Utilisation d’un quadrillage principal 80 Définition de la position précise des objets 81 Modification des objets 81 Redimensionnement des objets 81 Retournement et rotation d’objets 82 Modification du style des bordures 83 Cadrage d’objets 84 Ajout d’ombres 85 Ajout d’un reflet 85 Ajustement de l’opacité 86 Regroupement et verrouillage d’objets 86 Regroupement et dissociation d’objets 87 Verrouillage et déverrouillage des objets 87 Remplissage d’objets 87 Remplissage d’un objet avec de la couleur 88 Utilisation de la fenêtre Couleurs 89 Remplissage d’objet avec une image 91 Utilisation des figures 91 Ajout d’une figure prédessinée 92 Ajout d’une figure personnalisée 93 Figures modifiables 93 Manipulation des points d’une figure 94 Modification du tracé d’une courbe 94 Modification du tracé d’un segment droit 95 Conversion de points d’angle en points de courbe et vice-versa 95 Modification de figures prédessinées spécifiques 95 Modification d’un rectangle aux coins arrondis 96 Modification de flèches simples et doubles 96 Modification d’une étoile 97 Modification d’un polygone 97 Utilisation des paramètres fictifs multimédiasTable des matières 7 98 Utilisation des images 98 Importation d’une image 99 Masquage (rognage) d’images 99 Rognage d’une image à l’aide du masque par défaut (de forme rectangulaire) 100 Masque d’image avec une figure 101 Suppression du masque d’une image 101 Suppression de l’arrière-plan ou des éléments superflus d’une image 102 Modification de la luminosité, du contraste et des autres réglages d’une image 104 Utilisation du son et de séquences 105 Ajout de son à une diapositive 105 Ajout d’une bande sonore à un diaporama 106 Ajout d’une séquence 106 Réglage des options de lecture des fichiers multimédias 107 Ajout de narration 108 Nouvel enregistrement d’un diaporama enregistré 109 Lecture d’un diaporama enregistré 109 Suppression d’un enregistrement 110 Ajout d’affichages Web 111 Conversion d’un objet en lien hypertexte Chapitre 5 112 Ajout de mouvements dans les diaporamas 112 Ajout de transitions entre les diapositives 113 Animation de diapositives avec des compositions d’objet 114 Utilisation d’effets de composition pour faire apparaître et disparaître des éléments dans des diapositives 116 Animation d’objets sur des diapositives (compositions d’action) 118 Effets de fondu, de rotation, d’agrandissement et de rétrécissement 119 Animation d’image à l’aide de compositions intelligentes 121 Réorganisation de compositions d’objet 121 Activation des compositions d’objet 122 Création de compositions qui s’entrelacent dans les parties d’un objet 123 Animation de types spécifiques d’objets 123 Création de compositions de texte 124 Création de compositions de tableau 124 Création de compositions de graphique 125 Création de compositions de séquence 125 Suppression de compositions d’objet Chapitre 6 126 Utilisation de tableaux 126 À propos des tableaux 127 Utilisation de tableaux 127 Ajout d’un tableau 128 Utilisation des outils de tableau8 Table des matières 130 Redimensionnement d’un tableau 130 Déplacement de tableaux 131 Copie de tableaux entre des applications iWork 131 Sélection de tableaux et de leurs composants 131 Sélection d’un tableau 132 Sélection d’une cellule unique d’un tableau 132 Sélection d’un groupe de cellules de tableau 132 Sélection d’un rang ou d’une colonne 133 Sélection des bordures des cellules d’un tableau 134 Utilisation du contenu des cellules d’un tableau 134 Ajout et modification de valeurs de cellule 135 Utilisation de texte dans les cellules 135 Utilisation de nombres dans les cellules 136 Utilisation de dates dans les cellules 136 Affichage d’un contenu trop long pour la cellule 137 Mise en forme des valeurs de cellule 138 Utilisation du format numérique 139 Utilisation du format monétaire 139 Utilisation du format Pourcentage 140 Utilisation du format Date et heure 140 Utilisation du format Fraction 140 Utilisation du format Scientifique 141 Utilisation du format Texte 141 Contrôle des valeurs de cellule 142 Ajout d’images et de couleurs aux cellules 143 Remplissage automatique des cellules d’un tableau 143 Utilisation des rangs et des colonnes 143 Ajout de rangs 144 Ajout de colonnes 144 Suppression de rangs et de colonnes de tableaux 145 Utilisation d’un rang ou d’une colonne d’en-tête de tableau 145 Utilisation d’un rang de pied de page 145 Redimensionnement de rangs et de colonnes de tableaux 146 Alternance de couleurs des rangs 146 Utilisation des cellules d’un tableau 146 Fusion des cellules d’un tableau 147 Division des cellules d’un tableau 148 Mise en forme bords d’une cellule 148 Copie et déplacement de cellules 149 Tri des cellules d’un tableau Chapitre 7 150 Utilisation de formules et de fonctions dans des tableaux 150 Utilisation des formulesTable des matières 9 151 Ajout d’une formule rapide 152 Calcul élémentaire avec des valeurs d’une même colonne 152 Calcul élémentaire avec des valeurs d’un même rang 153 Suppression d’une formule 153 Utilisation de l’Éditeur de formules 154 Ajout d’une nouvelle formule à l’aide de l’Éditeur de formules 154 Modification d’une formule à l’aide de l’Éditeur de formules 155 Utilisation des références de cellules 155 Ajout de références de cellules à une formule 156 Copie ou déplacement des formules contenant des références de cellules 157 Application d’une formule aux cellules d’une colonne ou d’un rang en une seule fois 157 Gestion des erreurs et des avertissements 158 Utilisation des opérateurs 158 Calcul d’opérations arithmétiques 159 Explication des opérateurs arithmétiques 160 Explication des opérateurs de comparaison 160 Utilisation des fonctions Chapitre 8 162 Utilisation des graphiques 162 À propos des graphiques 165 Ajout d’un graphique 165 Sélection d’un type de graphique 165 Choix d’un type de graphique initial 166 Changement du type de graphique 167 Modification de données dans un graphique 168 Copie de données dans l’Éditeur de graphiques 168 Utilisation de rangs et de colonnes dans l’Éditeur de graphiques 169 Mise en forme des attributs généraux d’un graphique 169 Utilisation d’une légende 170 Utilisation d’un titre de graphique 170 Redimensionnement d’un graphique 170 Rotation de graphiques 171 Ajout d’étiquettes et de marques d’axe 172 Affichage des axes et des bordures 172 Utilisation de titres d’axes 172 Affichage des étiquettes de point de données 173 Mise en forme de l’axe des valeurs 174 Mise en place d’étiquettes, de quadrillage et de marques de graduation 175 Mise en forme des éléments d’une série de données 176 Mise en forme des titres, des étiquettes et des légendes 176 Ajout de texte descriptif à un graphique 177 Mise en forme de types