Mac OS X Leopard
pumera GmbH www.pumera.ch
Das Buch "Mac OS X - Leopard" richtet sich einerseits an Umsteiger von Mac OS 9, Mac-User also, die sich im "alten" System auskennen und einen nahtlosen Übergang zu Mac OS X schaffen möchten. Jaguar-, Panther- bzw. Tiger-User erfahren selbstverständlich alles über die neuen Features von Leopard. Andererseits eignet sich das Buch aber auch für all jene, die Erfahrung mit anderen Betriebssystemen (wie Windows) haben. Die Schwerpunkte des Buchs bilden Tipps zum allgemeinen Umgang mit Leopard, Installation und Migration von den älteren Systemen sowie Arbeiten mit Programmen und Möglichkeiten zur Effizienzsteigerung. Die Themen reichen vom Finder über Systemkonfiguration und Netzwerke bis zur Problembeseitigung. Im Weiteren kommen auch die neuen Features von Leopard wie Time Machine und Spaces sowie Informationen zu Backups und Datensicherheit zur Sprache. Die Updates Leopard entwickelt sich weiter – dieses Buch auch: Auf unser Website www.pumera.ch werden aktualisierte Kapitel, welche Änderungen und Erweiterungen von Leopard berücksichtigen, als PDF-Download zur Verfügung gestellt.
ISBN 3-905403-02-1
g.a.barandun
Der Autor Gion Andrea Barandun, geboren 1974 in Chur, arbeitet in Forschung und Unterricht an der Eidgenössischen Technischen Hochschule (ETH) in Zürich und ist Mitbegründer der pumera GmbH. "Mac OS X - Leopard" ist Baranduns viertes Buch Über das moderne Betriebssystem Mac OS X.
pumera
pumera
Mac OS X gion andrea barandun
Leopard
Mac OS X 10.5 – Leopard 26.11.2007
2
Mac OS X 10.5 – Leopard Copyright © 2007 by pumera GmbH ISBN 9783905403046 ISBN 3-905403-04-8 1. Auflage 2007 Autor: Dipl. Ing. ETH Gion Andrea Barandun Lektorat: Dipl. Ing. ETH Manfred Caviezel, Dr. Ivo Huonder, Fabienne Charrière Koordination: pumera GmbH; Dr. Ivo Huonder Cover: Dr. sc. techn. Chris Dippel Druck: Kösel GmbH&Co. KG, Am Buchweg 1, D-87452 Altusried-Krugzell pumera GmbH, Calandaweg 6, CH-7015 Tamins http://www.pumera.ch E-Mail:
[email protected] Fax:+41 (0)81 936 40 77 Trotz sorgfältigem Lektorat lassen sich Fehler nie ganz vermeiden. Autor und Verlag sind Ihnen für Anregungen und Hinweise dankbar. Sie erreichen uns unter oben erwähnter E-Mail-Adresse. Alle Rechte vorbehalten. Die Nutzung der Texte und Bilder ist – auch auszugsweise – ohne die schriftliche Zustimmung der pumera GmbH urheberrechtswidrig und strafbar. Dies gilt insbesondere auch für die Vervielfältigung, Übersetzung und Verwendung in Kursunterlagen oder in elektronischen Systemen. Nahezu alle in diesem Buch behandelten Hard- und Software-Produkte sind zugleich eingetragene Warenzeichen oder sollten als solche behandelt werden. Die pumera GmbH übernimmt keine Haftung für die Folgen, die auf unvollständige oder fehlerhafte Angaben in diesem Buch oder auf die Verwendung der beschriebenen Software zurückzuführen sind.
Vorwort Apple – eine bewegte Geschichte Die letzten Jahre haben in der Apple-Welt viele Veränderungen mit sich gebracht. Während es 1997 nicht gut um Apple stand, ist die Firma heute gesünder und „trendiger“ denn je. Der iMac, Mac OS X, aber auch iPod und iPhone haben Apple ins Zentrum des Interesses gerückt. Obwohl man in letzter Zeit den Eindruck gewinnen könnte, Apple entferne sich vom Computer-Markt und werde immer mehr zum Elektronik-Konzern, darf man eines nicht vergessen: (Fast) alle Apple-Hardware setzt auf ein Betriebssystem – Mac OS X. pumera – mit Mac OS X gewachsen Als wir unser erstes Buch zu Mac OS X veröffentlichten, war gerade Version 10.1 aktuell. Bis dahin hatte fast niemand damit gearbeitet, zu neu war das ganze und zu gewohnt der Umgang mit dem „alten“ Mac OS 9. Doch schaut man sich die Entwicklung von Mac OS X an, so war spätestens mit Panther (2003) klar, dass Apple vieles richtig gemacht hatte. Das einfache Bedienkonzept war erhalten geblieben, die Basis aber ungleich besser als noch mit Mac OS 9. Zu Leopard veröffentlichen wir nun das mittlerweile vierte Buch über die Katzen von Apple. Dieses Buch markiert auch einen Wendepunkt bei pumera. Wir werden damit zum „interaktiven“ Verlag, der seine Leser mit einbezieht und ihnen die Chance gibt, immer auf dem laufenden zu bleiben. In einer Zeit, die jeden Tag neue Entwicklungen im Hardund Softwaresektor mit sich bringt, genügt es nicht mehr, ein „statisches“ Produkt zu haben. In diesem Sinne wünschen wir Ihnen eine gute Lektüre und hoffen, dass wir Sie schon bald unter www.pumera.ch begrüssen dürfen. Zürich, im November 2007
Gion Andrea Barandun
Manfred Caviezel
4
Inhalt
i
5
Zu diesem Buch
17
i.1 i.2
17 19 19 20 20 20 21 21
i.3
1
2
pumera – der interaktive Verlag Konventionen i.2.1 Menübefehle i.2.2 Bestehende Ordner i.2.3 Pfadangaben i.2.4 Begriffe in Beispielen i.2.5 Wichtige Hinweise Die Tastatur
Was ist Mac OS X
23
1.1 1.2 1.3
23 25 25 25 27 29
Die Geschichte des Mac OS Warum Mac OS X? Aufbau von Mac OS X 1.3.1 UNIX, was ist das? 1.3.2 Die Fusion von UNIX und Mac OS 1.3.3 Offene Standards
Installation von Leopard
31
2.1
32 32 32 38 38 39 39 39 40 41 41 41 42 45 48 48 50 53 53 54 55 56
2.2
2.3
2.4 2.5
Vor der Installation 2.1.1 Systemvoraussetzungen und Programmkompatibilität 2.1.2 Partitionieren und Initialisieren 2.1.3 Good bye, Mac OS 9 2.1.4 Allgemeine Hinweise Migration zu Leopard 2.2.1 Migrationsplan 2.2.2 Sicherung und Transfer der Daten 2.2.3 Übernahme von programmspezifischen Daten Von früheren Mac OS X zu Leopard 2.3.1 Neuer Computer 2.3.2 Computer wird übernommen 2.3.3 Backup des vorhandenen Systems mit Carbon Copy Cloner 2.3.4 Installationsvarianten bei vorhandenem Mac OS X 2.3.5 Empfohlenes Vorgehen bei vorhandenem Mac OS X 2.3.6 Migrationsassistent 2.3.7 Daten von früheren Mac OS X-Systemen manuell übernehmen Von Windows zu Leopard 2.4.1 Datenübernahme Von Mac OS 9 zu Leopard 2.5.1 Neuer Computer 2.5.2 Alter Computer wird weiterverwendet
6
Inhalt
2.6
3
4
58 60 60 62
Ablagestruktur und Multiuser
67
3.1 3.2 3.3 3.4 3.5
67 71 72 73 75
Aufbau der Festplatte Unsichtbare Dateien Multiuser Rechte der einzelnen Benutzer Die Library-Ordner
Einrichten von Leopard
77
4.1 4.2 4.3 4.4
77 79 81 84 86 96 102 107 109 109 111 113
4.5 4.6
5
2.5.3 Benutzerdaten von Mac OS 9 übernehmen Installationsvorgang 2.6.1 Software von der DVD installieren 2.6.2 Konfiguration des Systems
Der Schreibtisch Menüs Finder-Einstellungen Fenster und Navigation 4.4.1 Darstellung des Fensterinhalts 4.4.2 Fensterleisten im Finder 4.4.3 Navigieren mit den Finder-Fenstern Systemeinstellungen Das Dock 4.6.1 Aufbau und Einstellungen 4.6.2 Bedienung des Docks 4.6.3 Stapel im Dock
Basiskonfiguration 5.1 5.2 5.3 5.4
5.5 5.6 5.7 5.8
Erscheinungsbild Landeseinstellungen Tastatur und Maus Schreibtisch und Bildschirmschoner 5.4.1 Schreibtischhintergrund 5.4.2 Bildschirmschoner Datum und Uhrzeit Bedienungshilfen Sprache Energie sparen 5.8.1 Ruhezustand 5.8.2 Optionen 5.8.3 Portable Geräte 5.8.4 Zeitplan
117 117 119 123 129 129 132 135 137 138 138 139 140 141 145
Inhalt
7
5.9
6
Bild und Ton 6.1
6.2
7
Feintuning mit TinkerTool Monitore 6.1.1 Allgemeine Einstellungen 6.1.2 Anschluss von mehreren Anzeigegeräten 6.1.3 Drehbare Monitore Ton
Datei- und Ordnerhandhabung 7.1 7.2 7.3 7.4
Drag & Drop Kopieren und Bewegen Kontextmenü Dateivoransicht 7.4.1 Quick Look als Dokumentenübersicht 7.4.2 Bilder als Diaschau wiedergeben 7.5 Sichern, Öffnen und Löschen 7.5.1 Sichern 7.5.2 Öffnen 7.5.3 Löschen 7.6 ZIP-Archive erzeugen 7.7 Ordneraktionen 7.8 Dateinamen 7.9 Objektinformation 7.10 Zuordnung von Dateien und Programmen 7.10.1 Type, Creator und Resourcefork 7.10.2 Suffix 7.10.3 Konvertierung zwischen den Systemen 7.10.4 Programme und Dokumente 7.11 Ändern von Icons
8
UNIX – back to the roots 8.1
8.2
Das Terminal 8.1.1 Erste Schritte im Terminal 8.1.2 Terminal optimal nutzen Nützliche UNIX-Befehle 8.2.1 Syntax 8.2.2 Navigation im Dateisystem 8.2.3 Kopieren, Bewegen, Löschen 8.2.4 Prozesse 8.2.5 Hilfe
146
147 147 147 149 154 155
159 159 161 163 164 164 166 169 169 180 184 185 186 189 190 193 193 193 194 195 199
201 202 203 204 209 210 211 216 223 224
8
Inhalt
8.2.6
9
Zugriffsrechte 9.1 9.2
9.3
10
Tipps und Tricks
Organisation der Zugriffsrechte Zugriffsrechte in Finder und Terminal 9.2.1 Zugriffsrechte für Ordner 9.2.2 Zugriffsrechte für Dateien 9.2.3 Erweiterte Zugriffsrechte Vergabe der Zugriffsrechte 9.3.1 Zugriffsrechte mit dem Terminal bearbeiten 9.3.2 Zugriffsrechte via Informationsfenster bearbeiten
Suchen – Spotlight 10.1 Funktionsprinzip von Spotlight 10.2 Konfiguration von Spotlight 10.3 Suchvorgang und Fundstellen 10.3.1 Suche starten 10.3.2 Ergebnisfenster im Finder 10.3.3 Suche einschränken 10.3.4 Spezielle Suchbereiche 10.4 Intelligente Ordner 10.5 Suchen in Programmen 10.6 Spotlight als Programmstarter 10.7 Probleme mit Spotlight
11
Benutzer verwalten 11.1 Einrichten von Benutzern 11.1.1 Neue Benutzer anlegen oder bearbeiten 11.1.2 Nachträgliches Editieren eines Benutzers 11.1.3 Benutzer löschen 11.1.4 Startobjekte 11.2 Der Gast-Account 11.2.1 Direkter Gast-Zugang am Mac 11.2.2 Gast-Zugang via Netzwerk 11.3 Kindersicherung – verwaltete Benutzer 11.3.1 Einschränkungen auf System-Ebene 11.3.2 Inhalte einschränken 11.3.3 Mail und iChat verwalten 11.3.4 Zugriffszeiten einschränken 11.3.5 Entfernte Konfiguration 11.4 Sharing-Benutzer
227
231 231 233 235 237 238 238 239 241
245 245 247 249 249 252 254 260 262 265 267 267
269 270 271 275 275 277 278 278 280 280 282 286 291 295 297 298
Inhalt
9
11.5 Gruppen 11.6 Anmeldung (Login Window) 11.6.1 Anmeldeoptionen 11.6.2 Am System anmelden (einloggen) 11.6.3 Vom System abmelden (ausloggen) 11.7 Schneller Benutzerwechsel 11.8 Der root-Benutzer
12
Netzwerk 12.1 Netzwerkaufbau 12.1.1 Begriffe 12.1.2 Einrichten eines Heimnetzwerkes 12.1.3 Ausbau des Netzwerks 12.2 Netzwerkeinstellungen 12.2.1 Anschlüsse 12.2.2 Der Netzwerkassistent 12.2.3 Umgebungen 12.3 Konfiguration der Netzwerkzugänge 12.3.1 Lokales Netzwerk (LAN) 12.3.2 VPN-Verbindung 12.3.3 Internetzugang via Modem 12.3.4 Internetzugang via Mobilfunk 12.4 Bluetooth 12.4.1 Koppeln eines Bluetooth-Geräts 12.4.2 Verbindungsoptionen
13
Sharing 13.1 File Sharing 13.1.1 File Sharing-Einstellungen 13.1.2 Netzwerk mit Mac OS X-Computern 13.1.3 Direkte Verbindung zweier Computer 13.1.4 Verbindung mit Windows-Computern 13.1.5 Verbindungen mit Mac OS 9-Computern 13.2 Zugriffsrechte für File Sharing 13.2.1 Zugriff als Administrator 13.2.2 Zugriff als registrierter Benutzer (der kein Administrator ist) 13.2.3 Zugriff als Gast 13.2.4 Der Ordner Öffentlich und der Briefkasten 13.2.5 Trennung vom Server 13.2.6 Zugriffskontrolle 13.2.7 Für alle Benutzer (Shared) im Benutzer-Ordner
299 301 301 302 304 305 307
311 311 311 314 318 319 320 321 322 326 326 333 334 337 340 341 346
347 348 348 350 356 361 368 371 372 373 374 375 377 378 379
10
Inhalt
13.2.8 Einzelne, benutzerdefinierte Ordner freigeben 13.3 WebSharing (Apache Webserver) 13.4 FTP-Zugriff 13.4.1 Verbindung zu einem FTP-Server herstellen 13.4.2 FTP-Server unter Mac OS X aktivieren und konfigurieren 13.5 ssh-Zugang 13.5.1 Verbindung via ssh herstellen 13.5.2 ssh-Zugang aktivieren 13.5.3 Secure copy (scp) 13.5.4 SFTP 13.6 Printer-Sharing 13.7 Internet Sharing 13.8 Screen-Sharing 13.8.1 Konfiguration des Servers (Fernzugang einschalten) 13.8.2 Zugriff im lokalen Netzwerk via Finder 13.8.3 Zugriff via Internet 13.8.4 Zugriff via iChat 13.9 Sharing mit Bluetooth-Geräten 13.9.1 Datenzugriff auf Bluetooth-Geräte 13.9.2 Bluetooth-Sharing 13.9.3 Fernsteuern des Macs via Mobiltelefon (Bluetooth) 13.9.4 Aufbau eines PAN (Personal Area Network)
14
Drucken & Faxen 14.1 Druckereinrichtung 14.1.1 Netzwerk-Drucker 14.1.2 USB-Drucker 14.1.3 Drucker nachträglich konfigurieren 14.1.4 Papierformat und Standarddrucker 14.1.5 Drucker-Pool 14.1.6 Erzeugen von Schreibtischdruckern 14.1.7 Drucksystem zurücksetzen 14.2 Schicken von Druckaufträgen 14.2.1 Der Drucken-Dialog 14.2.2 Speichern von Voreinstellungen 14.2.3 Erzeugen von PostScript- (PS-) oder PDF-Dateien 14.2.4 Drucken via Drag & Drop 14.2.5 Verwalten von Druckaufträgen 14.3 Faxen 14.3.1 Faxmodem einrichten 14.3.2 Faxe empfangen
379 386 389 389 391 393 393 395 395 396 397 399 400 401 403 405 407 411 411 412 414 414
417 417 418 423 424 425 425 427 428 428 428 429 430 432 433 435 436 437
Inhalt
11
14.3.3 Faxe versenden 14.4 Schriften unter Mac OS X 14.4.1 Schriftbibliotheken 14.4.2 Formate 14.4.3 Erweiterte Funktionen 14.5 Schriftsammlung 14.5.1 Schriften installieren 14.5.2 Bibliotheken erstellen 14.5.3 Schriftsammlungen anlegen 14.5.4 Aktivieren, Deaktivieren und Löschen 14.5.5 Effizientes Arbeiten mit Sammlungen und Bibliotheken 14.5.6 Weitere Funktionen 14.5.7 Utilities
15
Programme 15.1 Installation und Löschen 15.1.1 Softwaredistribution 15.1.2 Drag & Drop-Installation 15.1.3 Paketinstallation 15.1.4 Installationsprogramm 15.1.5 Löschen von Programmen 15.1.6 Installation von Library-Objekten 15.1.7 Installation von Kontrollfeldern (Preference Panes) 15.2 Kommunikation und vernetztes Büro 15.2.1 Adressbuch 15.2.2 Mail 15.2.3 iCal 15.2.4 Safari 15.2.5 iChat 15.3 iLife und Front Row 15.3.1 iTunes 15.3.2 iMovie 15.3.3 iDVD 15.3.4 iPhoto 15.3.5 GarageBand 15.3.6 Front Row 15.4 Multimedia-Software 15.4.1 QuickTime Player 15.4.2 Digitale Bilder 15.4.3 Vorschau 15.5 Goodies
439 441 441 442 443 443 444 445 446 447 448 449 450
451 452 453 454 455 457 457 459 460 461 462 467 470 471 472 473 474 474 474 474 475 475 476 476 477 479 479
12
Inhalt
15.5.1 Lexikon 15.5.2 Notizzettel 15.5.3 Grapher 15.6 Überblick nützlicher Software 15.6.1 Office 15.6.2 (Windows-) Emulation 15.6.3 Grafik 15.6.4 Internet 15.6.5 Audio 15.6.6 Video 15.6.7 CD’s brennen 15.7 Probleme mit Programmen 15.7.1 Absturz von Mac OS X-Programmen 15.7.2 Prozesse 15.7.3 Preferences löschen 15.7.4 Programm löschen und neu installieren 15.7.5 Programm über das Netzwerk abschiessen 15.8 Programmzuordnungen
16
Interaktion mit Programmen 16.1 Dock 16.2 Exposé 16.3 Spaces 16.3.1 Konfiguration von Spaces 16.3.2 Arbeiten mit Spaces 16.3.3 Kombination von Exposé und Spaces 16.4 Programmumschalter 16.5 Programmstarter 16.6 Dienste 16.7 Tastaturkurzbefehle 16.8 Dashboard 16.8.1 Dashboard und Widgets einrichten 16.8.2 Eigene Widgets hinzufügen 16.8.3 Widgets verwalten 16.9 Abläufe automatisieren 16.9.1 Automator 16.9.2 AppleScript
17
Softwareaktualisierung 17.1 Konfiguration und Update-Vorgang 17.1.1 Software Update durchführen
479 480 480 480 481 482 483 484 485 486 486 487 487 488 490 490 490 491
493 493 493 497 498 500 503 505 506 506 507 510 511 512 517 518 518 520
523 524 525
Inhalt
13
17.1.2 Updates ignorieren 17.2 Updates archivieren 17.3 Protokoll
18
C:\Windows_am_Mac 18.1 Boot Camp 18.1.1 Vorbereitungen 18.1.2 Installation und Optimierung von Windows 18.1.3 Zwei Systeme mit zusätzlicher Partition zum Datenaustausch 18.1.4 Triple Boot mit Linux 18.1.5 Backup der Windows-Partition 18.2 Virtualisierung 18.2.1 Boot Camp innerhalb der Virtualisierung benutzen 18.2.2 Installation einer Virtualisierung: Parallels Desktop Mac 18.2.3 Virtualisierung von Mac OS X 18.3 CrossOver Mac 18.3.1 Installation von CrossOver Mac 18.3.2 Installation unterstützter Anwendungen 18.3.3 Benutzerdefinierte Installation
19
Sicherheit 19.1 FileVault 19.1.1 FileVault für einen Benutzer aktivieren 19.1.2 Kennwort zurücksetzen 19.1.3 FileVault und Backups 19.1.4 FileVault und Spotlight 19.2 Sicherheitseinstellungen 19.3 Mehrbenutzer-Struktur 19.3.1 Passwortwahl 19.3.2 Der root-Benutzer 19.3.3 Der Gast-Account 19.3.4 Arbeiten als Administrator 19.4 Internet 19.4.1 Downloads 19.4.2 Firewall 19.5 Viren, Würmer und Trojaner 19.6 Schlüsselbund 19.6.1 Schlüsselbund-Passwort ändern 19.6.2 Erhöhte Sicherheit 19.6.3 Schlüsselbunde importieren 19.6.4 Passwörter im Klartext einblenden
528 528 529
531 532 533 535 544 548 548 549 550 551 558 558 559 559 561
563 564 565 568 568 570 571 572 572 573 573 573 574 574 574 578 578 579 580 581 584
14
Inhalt
19.6.5 Sichere Notizen 19.6.6 Zugriff nach Updates 19.7 Firmware-Passwort 19.8 Startvolume 19.8.1 Wahl des Startvolumes 19.8.2 FireWire Target Modus 19.8.3 Schutzmassnahmen 19.9 Spuren beseitigen 19.9.1 Papierkorb sicher löschen 19.9.2 Volume sicher löschen
20
Datensicherung & Backup 20.1 Verschiedene Arten von Backups 20.1.1 Vollbackup 20.1.2 Differentielles Backup 20.1.3 Inkrementelles Backup 20.1.4 Begriffe 20.2 Backup-Strategie 20.3 CDs und DVDs für Vollbackups brennen 20.3.1 Systemeinstellungen für CDs und DVDs 20.3.2 Rohlinge direkt brennen 20.3.3 Brennordner 20.3.4 Brennen von Sessions mit dem Festplatten-Dienstprogramm 20.3.5 Datensicherheit 20.4 Backups auf externe Festplatten erstellen 20.4.1 Manuelle Backups 20.4.2 Festplatten initialisieren und partitionieren 20.4.3 Automatische und geplante Backups 20.5 Backups mit Time Machine 20.5.1 Konfiguration von Time Machine 20.5.2 Wichtige Einschränkungen 20.5.3 Time Machine und Netzwerkvolumes 20.5.4 Time Machine anpassen (Fortgeschrittene Benutzer) 20.5.5 Wiederherstellung der Daten 20.6 Backup mit Plan und Dritthersteller-Tools 20.6.1 Backup-Software 20.6.2 Backups mit Synk – ein Kurzeinstieg 20.7 Backup via Internet 20.7.1 .mac von Apple 20.7.2 Backup-Dienste: Mozy
585 586 586 590 590 590 590 591 591 591
593 594 594 595 595 595 595 596 597 597 600 601 604 604 605 605 607 608 608 613 614 615 617 623 623 624 629 630 630
Inhalt
21
15
Synchronisierung 21.1 Übersicht 21.2 .mac 21.2.1 Aktivierung von .mac 21.2.2 Datentransfer und Abgleich 21.2.3 Schlüsselbund 21.3 Exchange Server 21.4 Mobiltelefone und Handhelds 21.4.1 Mobiltelefone via Bluetooth 21.4.2 Synchronisierung von Palm Devices 21.5 iPod und iPhone 21.6 Gleichzeitiger Abgleich aller Geräte 21.7 Lokale Synchronisation zwischen Macs 21.7.1 Funktionsweise einer lokalen Synchronisation zwischen Macs 21.7.2 Synchronisieren mit Synk
22
Problembehebung 22.1 Vorbeugende Massnahmen... 22.1.1 Backup 22.1.2 Systemwartung 22.2 Probleme mit Programmen und System 22.2.1 Standardmassnahmen 22.2.2 Neustart erzwingen oder Ausschalten 22.2.3 Neustart über das Netzwerk auslösen 22.2.4 Neuinstallation des Betriebssystems (Daten erhalten) 22.3 Probleme beim Aufstarten 22.3.1 Verbose Mode 22.3.2 Open Firmware zurücksetzen (nur PowerPC-Macs) 22.3.3 Sicherer Systemstart 22.4 Datenträger 22.4.1 Festplattenstruktur reparieren 22.4.2 Zugriffsrechte reparieren 22.4.3 Daten auf der Festplatte retten 22.4.4 Externe FireWire-Festplatten werden nicht erkannt 22.4.5 CD oder DVD wird nicht ausgeworfen 22.5 Administrator-Passwort vergessen 22.6 Systeminformationen 22.6.1 Über diesen Mac 22.6.2 Apple System Profiler 22.7 Zusätzliche Tools und Hilfe
633 633 634 636 637 640 640 640 641 642 642 643 644 644 645
647 647 647 647 648 648 648 649 649 650 650 651 651 652 652 653 654 655 656 656 657 657 657 658
16
Inhalt
22.7.1 22.7.2
23
Systempflege und Optimierung Bin ich allein..?
Informationsquellen 23.1 Apple im Internet 23.2 Deutschsprachige Angebote zu Mac OS X 23.2.1 Begriffe, Fachjargon, ... 23.3 Englischsprachige Angebote zu Mac OS X 23.3.1 Software Development 23.3.2 Der Mac und andere Plattformen 23.3.3 Software 23.3.4 Tutorials & How To‘s 23.4 Newsgroups
658 659
661 661 662 662 663 663 663 663 664 664
Anhang A
Glossar
665
Anhang B
Namensgebung (d/e) im Finder
669
Anhang C
Liste der Tastaturbefehle (Auswahl)
670
Anhang C.1 Anhang C.2 Anhang C.3 Anhang C.4 Anhang C.5 Anhang C.6
Die wichtigsten Finder-Shortcuts Rechnerstart Problembehebung Arbeiten im Finder Fenster Dock
Anhang D
Spotlight-Bezeichnungen für Art
670 670 671 671 672 672
673
Zu diesem Buch
i
„Probieren geht über Studieren!“ – Aber bitte vorher dieses Kapitel durchlesen!
Dieses kurze Einstiegskapitel soll dem Leser den Umgang mit dem Buch erleichtern: Konventionen, verwendete Ausdrücke und ein paar Grundbegriffe des Macs werden erklärt und beseitigen potentielle Unklarheiten. Ausserdem erfahren Sie, was auf den Webseiten von pumera auf Sie wartet und wie Sie stets auf dem aktuellen Stand bleiben können.
i.1 pumera – der interaktive Verlag Apples jüngste Katze ist nur schwerlich im Zaum zu halten und entwickelt sich laufend weiter – als Dompteure mussten wir uns deshalb etwas Neues einfallen lassen: Das Buch, das Sie in Händen halten, gibt es deshalb auch als PDF – als Leser können Sie es gratis auf unserer Homepage herunterladen. Das funktioniert ganz einfach: • Sie schicken den Code, der vorne im Buch vermerkt ist, an folgende E-Mail-
Adresse:
[email protected] – dann erhalten Sie einen personalisierten Link, mit dem Sie das PDF herunterladen können. Dieser berechtigt zum Bezug eines PDFs. • Bringt Apple neue Features auf den Markt oder ergeben sich wichtige Änderungen bzw. Anpassungen beim Betriebssystem, lassen wir diese in unser digitales Buch einfliessen. Alle angemeldeten Leser erhalten dann von uns eine entsprechende Meldung mit der Möglichkeit, das aktualisierte Buch herunterzuladen.
18
i Zu diesem Buch
Abbildung i-1
pumera – der interaktive Verlag
Mit Hilfe des PDFs können wir ein „lebendiges“ Buch anbieten und die Interaktion mit Ihnen verbessern: Sie können in unserem Forum Fragen stellen und Inputs geben. Gerne beantworten wir, bzw. die Forumsteilnehmer diese.
Abbildung i-2
Das Forum hält Tipps und Tricks bereit
i.2 Konventionen
19
Sind die Fragen von generellem Interesse, werden wir die Thematik im Buch aufgreifen und eingehend erklären. Ein weiterer Vorteil: die Suche ist ebenfalls einfacher - da kann das Stichwortverzeichnis noch so gut sein… Das Buch bietet Lesevergnügen und das PDF ermöglicht die Interaktion – besuchen Sie uns auf unserer Apple-Wissensplattform, wir freuen uns!
Abbildung i-3
Bis bald auf www.pumera.ch
i.2 Konventionen i.2.1 Menübefehle Menübefehle sind kursiv geschrieben. Wenn Sie sich in einem Untermenü befinden, werden sie mit einem Bindestrich aneinandergereiht: Menü Darstellung, Eintrag Ausrichten nach - Änderungsdatum.
20
i Zu diesem Buch
Die Einstellungen eines Programmes befinden sich fast ausnahmslos im Menü, das gleich heisst, wie das Programm selber (ganz links oben auf dem Bildschirm, neben dem Apfel). Hier werden die Schreibweisen Finder-Einstellungen oder Menü Finder - Einstellungen... verwendet. Das Apple-Menü erscheint ganz links oben am Bildschirm mit Klick aufs Apple-Logo. i.2.2 Bestehende Ordner In der Standardinstallation legt Mac OS X einige Ordner an, die immer gleich sind. Auch diese werden kursiv geschrieben, z. B. die Ordner Benutzer oder Library. Wenn es darum geht, neue Ordner zu erzeugen, die eine besondere Funktion erfüllen, so sind auch deren Name kursiv hervorgehoben. i.2.3 Pfadangaben Ein Pfad gibt an, wo man eine Datei findet. Der Pfad /Benutzer/hmueller beschreibt, dass sich der Ordner hmueller im Ordner Benutzer befindet. Benutzer selber wiederum ist zuoberst in der Hierarchie zu finden, da es nur von einem / angeführt wird. Pfade können auch relativ angegeben werden. Dann startet man nicht von der obersten Hierarchiestufe /, sondern von irgendeinem Ordner aus und beschreibt den Weg von dort weg. Besonders häufig ist dies der eigene Benutzerordner. Dessen Kürzel ist die Tilde ~. Ein Beispiel wäre also ~/Musik/iTunes für den iTunes-Ordner eines bestimmten Benutzers. i.2.4 Begriffe in Beispielen Im Gegensatz zu festen Begriffen, wie z. B. dem Ordner Benutzer oder dem Menüeintrag Kopieren werden Begriffe aus austauschbaren Beispielen, wenn sie hervorgehoben werden, in „Anführungszeichen“ geschrieben, z. B. der Ordner „pumera“, der vom Benutzer „hmueller“ erzeugt wird. Terminalbefehle sind in violett und Monaco-Schriftart dargestellt, damit sie besser zur Geltung kommen: ls -al /Users/gbarandun. Der Stern * wird häufig als Ersatz für irgendein oder mehrere Zeichen verwendet, etwa bei der Erklärung von Suffixen: *.pkg bedeutet eine Datei, deren Namen auf „pkg“ endet, z. B. iWork08.pkg.
i.3 Die Tastatur
21
i.2.5 Wichtige Hinweise Um mit besonderem Nachdruck auf etwas hinzuweisen, sind einige Passagen in rotem Text geschrieben. Meistens geht es dabei darum, einen Datenverlust zu vermeiden.
i.3 Die Tastatur Wer sich ans Installieren macht, und noch nie einen Mac vor sich hatte, sollte sich schnell die Tastatur ansehen: neben den üblichen Tasten gibt es auf dem Mac drei Steuertasten, welche in Zusammenhang mit Tastaturbefehlen und Sonderfunktionen eine Rolle spielen. Wer von Windows umsteigt, muss sich die Position des @-Symbols einprägen! Buchstabenblock
numerischer Block
Funktionstasten @ (alt-G) Steuertasten Steuertasten: Funktionstasten, z. T. mit Sonderbelegung ctrl (Control-Taste) (Helligkeit, Lautstärke, ...) alt (Wahltaste) cmd (Apfel-Taste, Befehlstaste) Abbildung i-4
Die Apple Tastatur (Modell 2007, schweizerdeutsch)
Abbildung i-4 zeigt die neue Apple-Tastatur, wie sie seit Sommer 2007 ausgeliefert wird: • Zuoberst befinden sich die Funktionstaten (F1, F2, ...), welche schon mit einigen
Sonderfunktionen belegt sind (Helligkeitsregelung, Lautstärke, ...). • Die Steuertasten befinden sich links und rechts unter dem Buchstabenblock. Die wichtigste davon ist die traditionell Apfel-Taste genannte – früher mit einem AppleLogo gekennzeichnet – die auf den neusten Tastaturen nur noch mit der Bezeichnung cmd und dem Propeller- oder Blumenkohl Symbol auskommt: Sie wird für fast alle Tastaturbefehle („Shortcuts“) verwendet. Im Buch wird –
22
i Zu diesem Buch
trotz des Traditionsbruches mit der neuen Apple-Tastatur – weiterhin der Begriff Apfel-Taste verwendet. • Die ctrl-Taste (Control-Taste) wird vor allem zum Aufrufen des Kontextmenüs (siehe Seite 163) verwendet. • Die alt-Taste (Wahltaste, Optionstaste) steuert häufig Befehle, die sich auf alle entsprechenden Objekte beziehen. Beide (alt und ctrl) kombiniert man oft mit der Apfel-Taste für weitere Shortcuts. Weitere wichtige Tasten: • Das @ liegt auf der schweizerdeutschen Tastatur unter alt-G, auf der deutschen •
• •
•
•
•
•
und österreichischen Tastatur unter alt-L. Die Return-Taste ↵ (Zeilenumbruch) wird häufig zum Bestätigen gebraucht – mit ihr wird die Standard-Schaltfläche betätigt. Ausserdem dient sie zum Abschliessen von Eingaben in Felder (z. B. Internetadresse im Browser). Die Enter-Taste erfüllt meistens die gleiche Funktion, ein Unterschied zu Return besteht (im Gegensatz zu früher) kaum noch. Die Eject-Taste dient zum Auswerfen von CDs oder DVDs. Falls keine solche Taste vorhanden ist, funktioniert das Auswerfen meistens mit F12. Durch Drücken von ctrl-Eject erscheint der „Ausschalten“-Dialog. Die fn-Taste ruft die Funktionstasten auf, ohne die bevorzugte Sonderbelegung (Lautstärke, Helligkeit usw.) zu berücksichtigen (siehe „Tastatur“ auf Seite 123 sowie „Funktionstasten direkt belegen“ auf Seite 509). Bei schmalen Tastaturen ohne numerischen Block erreicht man über die fn-Taste die kleinen Zahlen und Symbole auf dem Buchstabenblock, die eben dem numerischen Block entsprechen würden. Die Löschtaste ← (delete) löscht die eingegebenen Zeichen nach links, oder entfernt ganz allgemein das ausgewählte Objekt. Sie wird manchmal auch Rückschritt-Taste genannt. Die „Forward-delete“-Taste löscht nach rechts – vor allem Windows-User vermissen sie häufig beim Mac. Bei den portablen Geräten wird sie durch die Tastenkombination fn-Löschtaste (fn ←) aufgerufen. Die Escape-Taste (esc) bricht grundsätzlich Vorgänge ab. Sie wird manchmal durch eine Kombination aus Kreis und Pfeil dargestellt.
Was ist Mac OS X
1
„To see tomorrow‘s PC, look at today‘s Macintosh.“ – BYTE magazine, Oktober 1995. 2007 aktueller denn je.
Dieses Kapitel gibt einen kurzen Überblick zur Geschichte von Mac OS X – wer sich nicht dafür interessiert und gleich mit der Installation oder Konfiguration beginnen will, kann die folgenden Seiten überspringen.
1.1 Die Geschichte des Mac OS Im Januar 1984 wird der Macintosh geboren. Er ist der erste Computer, den jedermann bedienen kann. Er ist der erste Computer, der eine Maus und eine grafische Oberfläche zu einem erwachsenen Produkt kombiniert. Er ist der erste Computer, der den Menschen, nicht die Maschine in den Mittelpunkt stellt. Er ist der erste Computer, der funktioniert, wie man es erwartet. In den folgenden Jahren wird der Mac und sein Betriebssystem, das Mac OS, kontinuierlich weiterentwickelt. Dank der grafischen Benutzeroberfläche, Aldus PageMaker, Adobe PostScript und dem Apple LaserWriter startet der Mac seinen Siegeszug vor allem im grafischen Gewerbe. Immer neue Funktionen, Multimedia-Inhalte, Internetfähigkeit, usw. werden dem Mac OS hinzugefügt. Das sprichwörtliche „Plug & Play“ (etwa „Einstecken und Loslegen“) kennzeichnet den Macintosh ebenso. Treiberprobleme und nicht erkannte Hardware sind so gut wie unbekannt. Parallel dazu versucht Microsoft alles, um die Einfachheit und Zuverlässigkeit des Macs zu kopieren: mit Windows 95, 2000 und schliesslich XP steigert Microsoft – in Zusammenarbeit mit diversen PC-Herstellern und einer aggressiven Preispolitik – seinen Marktanteil bis über 90% und bringt Apple in eine schwere Krise: im Jahre 2001 ist das Mac OS im Kern auf dem Stand von 1984 stehen geblieben – es bietet weder Speicherschutz (sodass sich Applikationen nicht gegenseitig ins Gehege kommen können und schliesslich der ganze Computer abstürzt) noch
24
1 Was ist Mac OS X
präemtives Multitasking (so dass ein Programm nicht den ganzen Rechner lahmlegen kann, sondern dass das Betriebssystem entscheidet, welches Programm gerade arbeiten darf). Diese Technologien dürfen aber einem modernen Betriebssystem nicht mehr fehlen. Apple erkennt diese Tatsachen schon in den frühen 90er Jahren, verpasst es aber immer wieder, das Mac OS entsprechend anzupassen. Nach diversen Anläufen ist es aber am 24. März 2001 soweit: Mac OS X, das neue Betriebssystem von Apple, erblickt das Licht der Welt – mit Sicherheit das wichtigste Ereignis in der Firmengeschichte seit 1984 und der Einführung des iMac 1998. X steht für 10 – der Nachfolger von Mac OS 9, aber auch für Unix, angedeutet durch das X. Ausgesprochen wird es eigentlich „Mac OS Ten“, wenn auch viele Leute von „Mac OS X“ reden. Mac OS X ist eng mit der Geschichte von Steve Jobs, einem der Gründer von Apple, verbunden. 1985 verlässt er Apple, um einen neuen, noch besseren Computer zu bauen (den NeXT), aber im Februar 1997 kommt er wieder zu „seiner“ Firma zurück. Nachdem Apple es nicht geschafft hat, selber das Betriebssystem der Zukunft in angemessener Zeit zu entwickeln, entscheidet man, ein anderes System zu kaufen und es als Basis für das nächste Mac OS zu verwenden. Dabei gibt es zwei Kandidaten: BeOS, ein sehr modernes aber wenig verbreitetes System, dessen Gründer der ehemalige Apple-Entwicklungschef Jean-Louis Gassée ist, und NeXT (NeXTStep bzw. OpenStep), dessen Vater Steve Jobs ist. Die Verhandlungen mit Be scheitern (den Gerüchten zufolge wegen überrissener Forderungen von Be), so dass man sich schliesslich mit NeXT einig wird – Apple übernimmt die Firma für 400 Millionen US$. Be selber wird übrigens im Jahre 2001 von Palm Inc. gekauft. NeXT produzierte am Anfang einen eigenen Computer mit eigenem Betriebssystem. Weil sich das Gerät aber am Markt nicht durchsetzen kann, konzentriert man sich auf die Software (eine Entwicklungsumgebung), welche man für verschiedene Plattformen anbietet (UNIX, Windows). NeXT ist in schlechtem Zustand, als Apple die Firma kauft. Ein Teil ihrer Technologie lebt aber weiter: das Betriebssystem, NeXTSTEP, kann als Basis von Mac OS X angesehen werden, und einige Anwendungen (z. B. OmniWeb) kommen direkt von der NeXT-Umgebung. Im Oktober 2007 erscheint Mac OS X in seiner sechsten Inkarnation. Mittlerweile ist Apple vom reinen Computerhersteller zum Technologie-Konzern gewachsen, bei dem auch Produkte wie iPod, iPhone und Apple TV eine grosse Rolle spielen. Und auch auf diesen Geräten läuft Mac OS X, bzw. eine abgespeckte Variante davon. Das Erscheinen von Windows Vista im Januar 2007 kann indes den Siegeszug des Macs und damit von Mac OS X nicht bremsen – im Gegenteil: nicht erfüllte Erwartungen und immenser Lei-
1.2 Warum Mac OS X?
25
stungshunger stehen einfacher Bedienung und relativ weit zurückreichender Kompatibilität gegenüber, was immer mehr Leute zum „Switchen“ veranlasst.
1.2 Warum Mac OS X? Mac OS X ist eine Kombination von zwei Betriebssystemen, wie sie unterschiedlicher nicht sein könnten: auf der einen Seite steht das Mac OS, das jede Aufgabe grafisch löst. Es kennt keine kryptischen Texteingaben. Auf der anderen Seite ist UNIX, das seine enorm mächtigen Werkzeuge der Tatsache verdankt, dass es modular aufgebaut ist und sich über die Kommandozeile steuern lässt. Wieso sollte man nun zwei so unterschiedliche Systeme kombinieren? UNIX ist ein unheimlich leistungsfähiges System, das seit den frühen 70er Jahren immer weiterentwickelt wurde. Obwohl es noch älter als das Mac OS ist, besitzt es alle Voraussetzungen für ein modernes Betriebssystem. Allerdings ist die Oberfläche – gelinde gesagt – gewöhnungsbedürftig. Wenn man nun aber eine ansprechende, leicht zu bedienende Oberfläche über den UNIX-Kern „stülpen“ könnte, so hätte man mit einem Schlag das wohl leistungsfähigste System auf dem Markt: schnell, stabil und einfach zu bedienen. Genau das hat Apple gemacht.
1.3 Aufbau von Mac OS X Mac OS X ist eine Kombination aus UNIX und grafischer Oberfläche. Während für den Benutzer unsichtbar in den Tiefen des Systems ein äusserst stabiler UNIX-Kern arbeitet, erfolgt die Bedienung im gewohnten Mac-Feeling. 1.3.1 UNIX, was ist das? UNIX wurde ursprünglich von AT&T entwickelt, teilte sich dann in zwei Entwicklungsrichtungen, wobei die eine von der University of Berkeley weitergeführt wurde (BSD = Berkeley Standard Distribution). Beide Richtungen beeinflussen sich aber immer noch gegenseitig und weisen Gemeinsamkeiten auf. Im Laufe der Zeit sind bei verschiedenen Firmen mehrere – im Kern identische, aber im Detail unterschiedliche – Betriebssysteme entstanden: Solaris von Sun, AIX von IBM, AU/X früher bei Apple, usw. Daneben gibt es noch das frei erhältliche Linux, das (grundsätzlich) auch eine UNIX-Variante ist (konzeptionell aber etwas unterschiedlich).
26
1 Was ist Mac OS X
UNIX besteht aus einem sogenannten Kernel (Kern), der sowohl für die direkte Kommunikation mit der Hardware als auch für Netzwerkfunktionen und Systemroutinen zuständig ist. Eine Ebene darüber laufen die Prozesse ab (Core Services). Jeder Vorgang unter UNIX (z. B. ein Programmstart, ein Kopiervorgang, die Uhr, ...) ist ein Prozess (process). Das Betriebssystem „wacht“ über diese Prozesse und schaut, dass sie sich nicht in die Quere kommen. Mit dem Kernel und den Core Services verfügt UNIX über die wichtigsten technologischen Merkmale eines stabilen und schnellen Betriebssystems: • Präemtives Multitasking
•
•
•
•
•
•
Das Betriebssystem entscheidet, welcher Prozess zu welcher Zeit wieviel Rechenleistung bekommt. Ein Prozess kann nicht den ganzen Rechner blockieren. Multithreading Innerhalb einer Anwendung können mehrere Vorgänge „parallel“ ausgeführt werden (sogenannte Threads). In Wirklichkeit schaltet das System sehr schnell zwischen den einzelnen Threads um, wobei der „langsame“ Anwender nichts davon merkt... Speicherschutz Jede Anwendung arbeitet in einem definierten Speicherbereich. Eine Anwendung kann nicht in den Speicher einer anderen Anwendung schreiben. Das System läuft in seinem eigenen, geschützten Speicher. Virtueller Speicher („swap“) Wenn der Arbeitsspeicher knapp wird, dann verwendet das System Teile der Festplatte als Arbeitsspeicher. Es macht dies im Hintergrund, ohne dass der Anwender dafür Einstellungen vornehmen muss. Die Bezeichnung „virtueller Speicher“ für diesen Mechanismus ist eigentlich nicht ganz korrekt, hat bei Apple aber Tradition... Dynamische Speicherzuteilung Jedes Programm bekommt automatisch so viel Speicher, wie es braucht. Ein inaktives, aufgestartetes Programm hingegen beansprucht keinen Speicher. Symmetrisches Multiprocessing Das System erkennt, wenn mehrere Prozessoren vorhanden sind. Es verteilt die Arbeit automatisch auf diese Prozessoren. Ein Prozessor mehr bedeutet somit im Idealfall fast 100% Leistungszuwachs! Trennung von Hardware und Anwendungen Alle Prozesse laufen über das Kernel Environment ab. Keine Anwendung kann direkt auf die Hardware zugreifen.
1.3 Aufbau von Mac OS X
27
1.3.2 Die Fusion von UNIX und Mac OS UNIX ist ein modular aufgebautes Betriebssystem. Es ist fast beliebig erweiterbar. Dem klassischen UNIX fehlt aber eine grafische Benutzeroberfläche, es ist nur über sogenannte Terminals zu bedienen. Zu den Zeiten, als Computer noch halbe Gebäude füllten, waren die Benutzer an Stationen (eigentlich: Monitore, eben Terminals) gebunden, die über serielle Schnittstellen mit dem Rechner verbunden waren. In heutigen Systemen wird ein Terminal emuliert (also per Software erzeugt), sodass man die Befehle in ein Fenster des Bildschirms statt an einer Arbeitsstation eingibt. Über diesen UNIX-Kern hat Apple nun eine grafische Oberfläche gestülpt, damit das System auch für „Laien“ bedienbar wird. Es gibt zwar auch grafische Oberflächen bei anderen UNIX-Varianten, etwa bei Solaris, dort wird das aber eher als Notlösung denn als Standard angesehen; der Hauptteil der Bedienung erfolgt über das Terminal. Classic
Aqua
Mac OS 9.2.2 für alte Applikationen
BSD Terminal-Zugang
Mac OS X-Benutzeroberfläche
kein Classic mehr in 10.5 Carbon
Cocoa
Java
überarbeitete Mac OS 9Anwendungen
neue Mac OS XAnwendungen
Java 2Implementation
Applications Services
Quicktime Multimedia-Umgebung und Komponenten
Grafische Darstellung, Fensteraufbau (Quartz, Open GL)
Core Services (Darwin) Resource Management, Zugriff auf Dateisystem, Process Management (BSD)
Kernel Environment (Darwin) OS-Funktionalität wie präemtives Multitasking, virtueller Speicher, symmetrisches Multiprocessing, Netzwerkfunktionen und Gerätetreiber (Kernelversion 9)
Abbildung 1-1
Mac OS X-Architektur
28
1 Was ist Mac OS X
Den UNIX-Unterbau von Mac OS X bezeichnet Apple als Darwin. Darwin ist Open Source. Was bedeutet das? Während die meisten Betriebssystemhersteller den Quellcode eines Systems geheim halten, hat Apple den gesamten Code von Darwin offen gelegt. Jeder, der sich interessiert, kann Darwin kostenlos bei Apple herunterladen und beginnen, dafür Erweiterungen und Programme zu schreiben. Diese fliessen wiederum in die Entwicklung von neuen Darwin-Versionen mit ein. Apple realisiert damit ein Konzept, wie es bisher nicht dagewesen ist: auf der einen Seite ein Open Source-Projekt mit Darwin, auf der anderen Seite ein nach wie vor verschlossener Programmcode für die höheren Betriebssystemfunktionen. Vielleicht sieht so das Konzept der Zukunft aus: eine breite Basis, welche an der Verbesserung des Systems mithelfen kann, im Hintergrund aber ein kommerzielles Unternehmen, welches Support bietet und auch eine gewisse Marktmacht (Programmangebot, Treiberentwicklung) inne hat. Für den Aufbau des Bildschirms und die grafische Darstellung sind die Application Services verantwortlich – hier ist zum Beispiel die direkte Erzeugung von PDF-Dateien integriert. Mit OpenGL wird ein offener Standard für die Bildschirmdarstellung unterstützt. QuickTime steht, sozusagen traditionsgemäss bei Apple, für Multimedia-Inhalte zur Verfügung. Erst jetzt folgen die eigentlichen Anwendungen – und hier wird es ein wenig komplizierter. Es gibt mehrere Arten von Programmen, die unter Mac OS X laufen: • Cocoa (sprich „Coucou“)
Anwendungen, die für Mac OS X geschrieben wurden und nur unter Mac OS X laufen, also nicht unter Mac OS 9. Hier gehören auch Anwendungen dazu, die von NeXT kommen, wie OmniWeb oder WebObjects. • Carbon „Carbonisierte“ Anwendungen waren vor allem während der Übergangszeit von Mac OS 9 zu Mac OS X wichtig: Zwischen 10 und 30% des Programmcodes mussten neu geschrieben werden, dann war eine alte Mac OS 9-Anwendung bereit für Mac OS X. Heute existiert Carbon noch als Programmierschnittstelle, hat aber an Bedeutung eingebüsst.
1.3 Aufbau von Mac OS X
29
• Classic (bis Mac OS X 10.4 „Tiger“)
Bis zur letzten Version von Mac OS X existierte die Kompatibilitätsumgebung „Classic“, in der alte Mac OS 9-Anwendungen weiter betrieben werden konnten, sofern sie nicht sehr spezielle Systemerweiterungen und/oder direkten Hardwarezugriff benötigen. Mit der Einführung von Leopard wurde Classic abgeschafft – nicht zuletzt weil die neuen Intel-Macs aufgrund ihrer Prozessorarchitektur ohnehin nicht mehr unterstützen.Eine Alternative für (sehr) gelegentlichen Gebrauch ist eine Mac OS 9-Emulation wie SheepShaver1. • Java Neben SUNs Solaris ist Mac OS X das einzige Betriebssystem, welches direkte Java 2-Unterstützung bietet (obwohl Java 1.6 im Moment nicht unterstützt wird). • UNIX Da Mac OS X über ein BSD-Subsystem verfügt (Darwin), laufen auch UNIX-Programme wie auf einem „gewöhnlichen“ UNIX-System. Es sind einige Spezialkenntnisse vonnöten, um solche Programme installieren und nutzen zu können. Mit Leopard ist Mac OS X ein offiziell zertifiziertes UNIX-System2, und stellt als solches gewisse Funktionen und Bibliotheken standardmässig zur Verfügung. 1.3.3 Offene Standards Apple setzt mit Mac OS X und den damit ausgelieferten Anwendungen stark auf offene Standards (wie z. B. mp3 oder AAC, MPEG4, rendezvous, SyncML und weitere). Darunter versteht man Formate, deren Aufbau jedem, der sich dafür interessiert, zugänglich sind. Damit haben auch kleine Anbieter eine Chance, im freien Markt etwas zu erreichen. Für den iTunes Store werden diese Formate zwar mit Kopierschutzmechanismen „geschlossen“, das ist allerdings nicht Apples Idee, sondern viel mehr ein Wunsch der Musik- und Filmindustrie. Im krassen Gegensatz dazu versucht Microsoft, ihre proprietären Standards durchzusetzen und die Vormachtstellung damit weiter auszubauen. Die nächsten Jahre werden darüber entscheiden, ob Inhalte von mehreren Anbietern in offenen Systemen kommen, oder sich Microsoft einmal mehr durchsetzt.
1. http://www.pumera.ch/ und http://gwenole.beauchesne.info/en/projects/sheepshaver 2. http://www.opengroup.org/openbrand/certificates/1190p.pdf
30
1 Was ist Mac OS X
Installation von Leopard
2
„Aller Anfang ist schwer.“ – Unwahre Behauptung, jedenfalls was die Installation von Mac OS X anbelangt.
In diesem Kapitel erfahren Sie, wie Sie Ihren Mac in Betrieb nehmen und was Sie bei der Installation von Mac OS X Leopard beachten müssen. Sie steigen von einem anderen Betriebssystem oder von früheren Mac OS-Versionen um? Kein Problem! Nach der Lektüre dieses Kapitels wissen Sie, wie Sie Daten von dort übernehmen können. Und falls Sie sich überlegen, ob man die Festplatte immer noch partitionieren soll oder nicht, finden Sie auch darauf eine Antwort. Nicht alle Abschnitte in diesem Kapitel sind für jeden Benutzer relevant – je nach Situation muss man sich deshalb die geeignete Auswahl zusammenstellen: • „Vor der Installation“ auf Seite 32: Systemvoraussetzungen prüfen, Installation pla• • • • •
nen „Migration zu Leopard“ auf Seite 39: Grundsätzliche Überlegungen „Von früheren Mac OS X zu Leopard“ auf Seite 41: Relevant für Umsteiger von Tiger oder Panther „Von Windows zu Leopard“ auf Seite 53: Relevant für alle „Switcher“, die von Windows auf Mac OS X umsteigen „Von Mac OS 9 zu Leopard“ auf Seite 54: Relevant für Umsteiger von Mac OS 9 „Installationsvorgang“ auf Seite 60: Beschreibung der einzelnen Schritte, wenn Leopard von der DVD installiert wird
32
2 Installation von Leopard
2.1 Vor der Installation 2.1.1 Systemvoraussetzungen und Programmkompatibilität Mac OS X Leopard läuft auf Macs mit G4, G5 oder Intel-Prozessor und einem Prozessortakt von mindestens 867 MHz. Da Leopard nur auf DVD geliefert wird, ist auch ein solches Laufwerk Voraussetzung. Die Standardinstallation braucht 9 GB Platz auf der Festplatte, mit benutzerdefinierten Einstellungen sind es etwas weniger. Mac OS X braucht viel Arbeitsspeicher: Apple spricht von 512 MB als Mindestanforderung – komfortabel arbeiten kann man mit 1 GB oder mehr. Wer Windows-Virtualisierungslösungen regelmässig einsetzen will (siehe „Virtualisierung“ auf Seite 549), wird mit weniger als 2 GB RAM nicht glücklich. Generell werden USB- und FireWire-Peripheriegeräte unterstützt. SCSI-Geräte werden z.T. erkannt und unterstützt, sind aber eher problematisch. Bei älteren Peripheriegeräten sollte vorher abgeklärt werden, ob – falls notwendig – ein Treiber für Leopard verfügbar oder in Entwicklung ist. Eine generelle Aussage, welche Hardware läuft und welche nicht, kann kaum gemacht werden. Im Einzelfall sollte man dies im Voraus abklären – entweder auf der Homepage des Herstellers oder beim Apple-Händler. Bevor man Leopard als produktives System installiert, sollte man überprüfen, ob alle oder zumindest die meistgenutzte Software auch kompatibel ist. Es kann sein, dass die Anpassung eines Programms an Leopard einige Wochen oder sogar Monate dauert – während dieser Zeit arbeitet man unter Umständen besser noch mit dem „alten“ System weiter. 2.1.2 Partitionieren und Initialisieren Was heisst Initialisieren? Was sind Partitionen? Beim Initialisieren einer Festplatte wird sie für das Beschreiben mit Daten vorbereitet. Bei diesem Vorgang wird das „Inhaltsverzeichnis“ neu angelegt und die Festplattenstruktur entsprechend dem Dateisystem eingerichtet. Beim Formatieren wird die Festplatte zusätzlich noch nach Defekten abgesucht1. Bei beiden Vorgängen werden die Daten auf der Festplatte vollständig gelöscht! Partitionieren bezeichnet das Unterteilen einer Festplatte in mehrere, „virtuelle“ Bereiche. Es entsteht der Eindruck, es wären mehrere Festplatten eingebaut, was aber nicht der Fall ist. Man sagt auch: Physisch ist eine Festplatte eingebaut, logisch erscheinen mehrere Bereiche oder Volumes. Zu Zeiten von Windows 1. Allgemein ist von Normalformatierung (beim Mac nur durch Löschen und mit Nullen beschreiben der Festplatte zu erreichen) und Schnellformatierung (beim Mac Initialisieren genannt) die Rede.
2.1 Vor der Installation
33
95 und Mac OS 9 war es – zumindest für Profis – fast Pflicht, die interne Festplatte zu partitionieren. Einerseits wurde dadurch die Fragmentierung (das Aufsplitten von Dateien auf verschiedene Speicherbereiche der Festplatte) vermindert, andererseits war eine logische Trennung von System, Programmen und Dokumenten möglich. Soll man partitionieren? Heute ist die Situation etwas anders. Apple rät, Mac OS X inklusive aller Programme und Benutzerdaten auf eine Partition zu installieren, also die Festplatte nicht zu partitionieren – die Benutzer- und die Systemdaten sind dank der Struktur von Mac OS X genügend gut getrennt. Grundsätzlich sollte man diesem Ratschlag folgen, denn das Partitionieren der Festplatte macht nur noch in Ausnahmefällen Sinn: • Häufiges Arbeiten mit sehr grossen Dateien (z. B. Videoschnitt)
Video- oder Audiodateien können sehr gross werden. Falls Videoschnitt: 2 Partitionen man häufig mit Programmen wie iMovie, Final Cut Pro oder DVD Studio Pro arbeitet, ist es sinnvoll, für deren Dateien Mac OS X Leopard eine separate, möglichst grosse Partition zu reservieren. Videodaten Vorteil: auf einer solchen separaten Partition liegen keine (Partition ≥40 GB) anderen (Benutzer-) Daten, weshalb das Volume kaum fragmentiert wird. Damit bleibt die Platte schnell, was insbesondere für Videodaten wichtig ist. Die Partition kann jederzeit initialisiert werden, um alle Daten zu löschen. • Häufiger Download sehr grosser Dateien Wer oft sehr grosse Files im Gigabyte-Bereich vom Internet herunterlädt, kann dafür eine separate Partition zur Verfügung stellen. Damit verhindert man das versehentliche, komplette Füllen des Startvolumes. Falls auf dem Startvolume kein Speicherplatz mehr zur Verfügung steht, kann das zu einer unangenehmen Situation führen. Zwar wird man seit Panther gewarnt, dass der Speicherplatz knapp wird, es gibt aber dennoch Situationen, wo diese Warnmeldung nichts bringt: • Falls man „in einem Ruck“ eine sehr grosse Datei erzeugt und speichert, hat der Computer gar keine Zeit zu warnen. • Wenn ein sehr grosser Download z. B. über Nacht sich selbst überlassen wird und man die Warnmeldung nicht sieht, wird die Festplatte bei Platzmangel komplett vollgeschrieben. Eine 100% gefüllte Platte führt dazu, dass Änderungen in Voreinstellungs-Dateien (z. B. des Finders) nicht mehr gesichert werden können. Nachdem man wieder Platz geschaffen hat und einen Neustart ausführt, sind alle Werte auf den Standard zurückgesetzt. Man hat zwar keine Datenverluste erlitten, muss aber einige Konfi-
34
2 Installation von Leopard
gurationen erneut vornehmen. Auf dem Startvolume sollte deshalb grundsätzlich immer mehr als 1GB freier Speicherplatz verfügbar sein. • Erzeugen einer „sauberen“ Partition mit Mac OS 9 noch zu einem bedeutenden Bei einem Mac, der Mac OS 9 noch als Startsystem unter- Arbeit Anteil in Mac OS 9: 2 oder mehr Partitionen stützt kann eine separate Partition für dieses angelegt werden. In Frage dafür kommen nur einige PowerMac G4 sowie PowerBook G4. Mac OS X Leopard
Mac OS 9 (nativ)
• Eine separate Partition für die Datensicherung verwenden
Man kann auch eine Partition für die Datensicherung anlegen, auf die man z. B. das eigene Homeverzeichnis regelmässig kopiert. Sehr viel besser dafür geeignet ist allerdings eine externe FireWire-Festplatte, denn eine reine Backup-Partition der internen Festplatte bewahrt bei einem Hard- oder Softwareschaden unter Umständen nicht vor Datenverlusten. • Verwendung von zwei Mac OS X-Installationen Gerade beim Umstieg auf ein neues Betriebssystem kann es sein, dass es zu Kompatibilitätsproblemen mit noch nicht aktualisierten Anwendungen kommt. In diesem Fall könnte man auf einer Partition das bisher verwendete Betriebssystem installiert lassen, während man auf einer zweiten Partition einen neuen, sauberen Leopard einrichtet. Eine weitere Möglichkeit ist die Weiterverwendung von Tiger für die Nutzung der Classic-Umgebung. • Boot Camp für Windows Wer bei einem Intel-Mac auf einer zweiten Partition Windows installieren will, der braucht – offenbar – zwei Partitionen. Hier ist es allerdings wichtig, zu Beginn nur mit einer Partition zu starten, da der Boot Camp Assistent die nachträgliche Partitionierung übernimmt. Sind schon vorher zwei oder mehr Mac-Partitionen vorhanden, ist es nicht (oder nur umständlich) möglich, Boot Camp zu verwenden (siehe „Boot Camp“ auf Seite 542)! Partitionen haben einen grossen Nachteil: sie sind entweder zu gross oder zu klein, aber nie genau richtig. Einerseits wird einen die angeborene Vorsicht dazu veranlassen, alle Partitionen „gross genug“ zu machen. Andererseits wird der natürliche Jäger- und Sammlertrieb im Laufe der Zeit dazu führen, dass sich auch „genügend grosse“ Partitionen mit Daten füllen und die anfängliche Logik (Programme hier, Daten da) zugunsten von zusätzlichem Speicherplatz aufgegeben wird („also gut, dann speichere ich das halt auf die Programmpartition...“). Nur die wenigsten Menschen haben genügend Disziplin, nicht benötigte Daten zu löschen und sich an die eigene Logik zu halten.
2.1 Vor der Installation
35
Partitionen einrichten mit dem Festplatten-Dienstprogramm Das Erstellen von Partitionen und das Initialisieren der Festplatte (oder von einzelnen Partitionen) geschieht am Mac mit dem Festplatten-Dienstprogramm im Ordner /Programme/Dienstprogramme. Festplatten, die das aktive Startsystem enthalten, können seit Leopard auch nachträglich partitioniert werden, allerdings nicht auf allen Macs. Normalerweise sollte man die Partitionierung aber vor der eigentlichen Installation des Gerätes vornehmen und nachträglich nicht mehr ändern, da immer die Gefahr eines Datenverlustes droht. Wann wird man während der Installation von Leopard überhaupt mit dem Partitionieren und Initialisieren konfrontiert? • Für die Neuinstallation soll eine Partition verwendet werden, die bereits besteht
aber vollständig gelöscht werden soll. In diesem Fall übernimmt das Installationsprogramm die Initialisierung, das Festplatten-Dienstprogramm wird umgangen (siehe „Neuinstallation: Löschen und Installieren“ auf Seite 47). • Es sind mehrere Partitionen vorhanden, die auf eine reduziert werden sollen. In diesem Fall muss während der Systeminstallation das Festplatten-Dienstprogramm gestartet werden. • Die vorhandene Festplatte soll in zwei oder mehr Partitionen aufgeteilt werden. Auch hier muss die Partitionierung mit Hilfe des Festplatten-Dienstprogrammes während der Installation erfolgen. Bei allen drei Varianten werden die Daten auf der Festplatte komplett gelöscht. Nur wenn eine bereits vorhandene Partition (bzw. Festplatte, bei nur einer Partition) für die Leopard-Installation unverändert übernommen wird, muss nicht initialisiert bzw. partitioniert werden. In diesen Fällen sind nur Update bzw. Neuinstallation mit Sichern der Benutzerdaten möglich (siehe Seite 45 ff.).
Abbildung 2-1
Festplatten-Dienstprogramm auf der Leopard-DVD
36
2 Installation von Leopard
Startet man von der Leopard-DVD auf, so hat man nach der Wahl der Sprache im Installationsprogramm über das Menü Dienstprogramme Zugriff auf das FestplattenDienstprogramm (Abbildung 2-1). Dieses benutzt man, um die interne Festplatte wie gewünscht zu partitionieren. In Abbildung 2-2 werden zwei Partitionen eingerichtet: Die erste enthält System, Programme und die allgemeinen Benutzerdaten. Zusätzlich soll eine Partition nur für Videobearbeitung eingerichtet werden.
2. Partitionieren 1. Festplatte wählen
Partition 1
Grösse ändern
Format
Partition 2
Abbildung 2-2
Festplatten-Dienstprogramm: 2 Partitionen (PowerPC-Mac)
In der linken Spalte des Festplatten-Dienstprogramms wählt man die Festplatte aus, die man partitionieren möchte (in Abbildung 2-2: 111.8 GB WDC WD1200...). Falls mehrere Festplatten vorhanden sind, erscheinen alle in dieser Liste (inklusive der Leopard-DVD). Im Register Partitionieren im rechten Teil des Fensters wählt man als Volume-Schema die Einstellung 2 Partitionen. Danach stellt man deren Grösse durch Ziehen mit der Maus am Punkt zwischen den beiden Partitionen ein. Im Feld Name benennt man die beiden Volumes.
2.1 Vor der Installation
37
Im Pulldown-Menü Format wählt man in Leopard zwischen Mac OS Extended (Journaled) und Mac OS Extended (Groß-/Kleinschreibung und Journaled). Mac OS Extended wird auch als HFS+ bezeichnet. Früher gab es neben HFS+ auch die Option, das UFSFormat aus der UNIX-Welt zu verwenden – im Gegensatz zu HFS+ unterscheidet es strikte zwischen Gross- und Kleinschreibung. An seine Stelle ist das Format Mac OS Extended (Gross-/Kleinschreibung) getreten – UFS stand bereits auf den Intel-Macs unter Tiger nicht mehr zur Verfügung. „Journaled“ bedeutet, dass über Änderungen auf der Festplatte ständig Buch geführt wird und bei einem Crash die Datensicherheit besser gewährleistet ist. Denn dank des Journals ist es möglich, die Festplatte wieder in einen konsistenten Zustand zu bringen. Einen Überblick über die Journaling-Funktion gibt Artikel 107249 im Supportbereich von Apple1. Mit Klick auf Partitionieren wird der Vorgang ausgelöst. Dabei werden alle Daten auf der Festplatte gelöscht und das eingestellte Volume-Schema erzeugt. Mit Beenden aus dem Menü Festplatten-Dienstprogramm gelangt man wieder zum Installationsprogramm zurück und installiert Leopard auf der ersten Partition gemäss der Anleitung in „Installationsvorgang“ auf Seite 60. Die Option Mac OS 9 Treiber installieren erscheint nur auf Macs, die noch von Mac OS 9 gestartet werden können (siehe „Von Mac OS 9 zu Leopard“ auf Seite 54). Partitionen und Sicherheit Wenn man mehrere Partitionen mit startfähigen Systemen (Mac OS X und Windows oder Mac OS X und Mac OS 9) hat, kann man beim Einschalten des Rechners mit der alt-Taste wählen, von welchem System man aufstarten will. Nicht ausser Acht lassen sollte man dabei, dass diese Funktion im Zusammenspiel mit Mac OS 9 die Sicherheit durch die Benutzerauthentifizierung von Mac OS X zerstört. Bei mehreren startfähigen Partitionen kann jeder, der Zugang zum Computer hat, durch Drücken der alt-Taste beim Einschalten von einer Partition mit Mac OS 9 starten. Mac OS 9 kennt die Benutzerrechte aus Mac OS X nicht, sodass ein Bösewicht Zugriff auf alle Daten sämtlicher Benutzer hätte! Natürlich kann auch jeder, der eine SystemCD/DVD hat, durch Drücken der C-Taste von der CD aufstarten. Ein unerlaubtes Ändern des Startvolumes lässt sich nur durch die Vergabe eines Firmware-Passworts verhindern (siehe „Firmware-Passwort“ auf Seite 586). Auch wenn Mac OS X mehrmals auf verschiedenen Partitionen installiert ist, werden durch die Möglichkeit, die Benutzerrechte auf anderen Volumes (ausser dem Startvolume) zu ignorieren, die Zugriffsrechte umgangen (siehe Abbildung 13-10 auf Seite 357).
1. http://docs.info.apple.com/article.html?artnum=107249
38
2 Installation von Leopard
Von Windows aufgestartet hat man keinen Zugriff auf die Mac-Partition. Windows versteht das Mac-Dateisystem HFS+ nicht, bzw. nur mit Zusatz-Software1. 2.1.3 Good bye, Mac OS 9 Leopard unterstützt die Kompatibilitätsumgebung „Classic“ und damit Mac OS 9 nicht mehr – wer also noch auf Mac OS 9-Software angewiesen ist, hat drei Möglichkeiten: • Bei Tiger bleiben und Classic dort nutzen. • Auf Leopard umsteigen und auf einem Zweitrechner Mac OS 9 (evtl. als Classic mit
Tiger) installieren. • Auf Leopard umsteigen und auf einer zweiten Partition Mac OS 9 (evtl. als Classic mit Tiger) installieren (siehe auch „Von Mac OS 9 zu Leopard“ auf Seite 54). Classic und Mac OS 9 stehen nur auf PowerPC-Rechnern zur Verfügung, und Mac OS 9 wird dort nicht bei allen als direktes Startsystem unterstützt – die letzten Macs, die das konnten, waren die Dual-Prozessor (1.25 GHz) PowerMac G4 von 2002. Auf Intel-Macs ist Classic nur sehr mühsam mit einer Emulation zu betreiben2. 2.1.4 Allgemeine Hinweise Bei allen Geräten muss man stets die aktuellen Firmware-Updates installieren, sonst startet die Installation gar nicht. Diese werden via Software-Aktualisierung in Mac OS 9 oder Mac OS X angeboten, oder man kann sie von der Homepage von Apple3 herunterladen. Vor dem Installieren von Firmware-Upgrades empfiehlt sich ein Backup der Daten. Die aktuelle Firmware-Version nach Computermodellen sortiert, findet man in einem Support-Artikel bei Apple4. Die Festplatte sollte wegen der UNIX-Basis von Mac OS X einen Namen ohne Leerschlag erhalten, das standardmässig und eher aus nostalgischen Gründen vorhandene „Macintosh HD“ ist also nicht die beste Variante. Im Normalfall führen Sonderzeichen im Namen nicht zu Problemen, aber sicher ist sicher. Eine Komplettinstallation von Mac OS X dauert je nach Computer zwischen 20 und 60 Minuten (ohne Entwicklungsumgebung XCode).
1. HFSExplorer: http://hem.bredband.net/catacombae/index2.html MacDrive 7: http://www.mediafour.com/products/macdrive/ 2. http://www.pumera.ch/macos9intel 3. http://www.info.apple.com/support/downloads.html 4. http://docs.info.apple.com/article.html?artnum=86117
2.2 Migration zu Leopard
39
Vor der Installation sollte man auf jeden Fall ein Backup der wichtigen Daten machen (siehe „Backup des vorhandenen Systems mit Carbon Copy Cloner“ auf Seite 42 und „Datensicherung & Backup“ auf Seite 593). Das Backup sollte auch dann erstellt werden, wenn die ursprünglichen Daten nicht gelöscht werden, sondern nur ein Update einer bestehenden Installation durchgeführt wird – ein „Restrisiko“ eines Datenverlustes besteht auch in dieser Variante.
2.2 Migration zu Leopard Die folgenden Abschnitte befassen sich – nach Herkunftssystem geordnet – mit dem Migrieren der Daten und der Inbetriebnahme von Leopard. Bevor man sich an die Installation von Leopard macht, sollte man das grundsätzliche Vorgehen vor Augen haben. 2.2.1 Migrationsplan 1.
Die Benutzerdaten des Ursprungsrechners müssen zur Übernahme in Leopard vorhanden sein. Bestimmte Benutzerdaten sind auf den ersten Blick nicht so offensichtlich zu finden, müssen aber trotzdem berücksichtigt werden.
2.
Leopard muss installiert werden (siehe „Installationsvorgang“ auf Seite 60), falls nicht ein neuer Rechner mit vorinstalliertem Leopard angeschafft wurde.
3.
Die Daten des Ursprungsrechners müssen in Leopard übernommen werden.
2.2.2 Sicherung und Transfer der Daten Es gibt zwei mögliche Fälle: Wenn ein neuer Computer gekauft wurde, sind die Daten auf dem alten noch vorhanden und dieser kann gewissermassen als Backup dienen. Wird der alte Computer hingegen für Leopard weiterverwendet, dann sollte man aus Sicherheitsgründen immer von den Daten ein Backup auf ein externes Medium anfertigen, selbst wenn nur ein Update der bestehenden Installation geplant ist. Der Datentransfer kann so erfolgen: • Transfer via externe Festplatte, z. B. iPod
Externe Festplatten (FireWire oder USB2) können sowohl am PC wie auch am Mac verwendet werden. Für den Datentransfer vom PC aus ist es wichtig, dass die Festplatte Windows (FAT) formatiert ist – der Mac erkennt dieses Format problemlos, während Windows keine Mac-formatierten Medien anzeigen kann. • CD/DVD brennen (dient gleich auch als längerfristiges Backup) Um die Daten nicht nur zu kopieren, sondern um gleich noch ein Backup vom PC zu erstellen bevor er entsorgt wird, eignen sich CDs oder DVDs. Bei dieser
40
2 Installation von Leopard
•
•
•
•
Methode sollte man aber bedenken, dass es bei sehr vielen Daten mühsam ist, diese auf CDs zu sichern – eine CD fasst 700MB, bei einer (gefüllten) Festplatte von 80GB kommen so über 100 CDs zusammen... Auch hier gilt: der Mac kann CDs im Windows-Format ohne Probleme lesen. Memory Stick (USB Flash-Speicher) USB Memory Sticks gibt es mittlerweile schon in Grössen bis 8GB. Falls die Datenmenge also nicht zu gross ist, kann man sich durchaus überlegen, den Transfer auf diese Weise durchzuführen. Bei der Datenübernahme von Windows den Stick als PC-Volume initialisieren. Transfer via Netzwerk Aktiviert man beim Mac das sogenannte Windows File Sharing, kann man bequem vom PC aus auf den Mac zugreifen (via „Netzlaufwerke verbinden“) und die Daten kopieren. Eine genaue Beschreibung dieses Vorganges findet man unter „Von Windows nach Mac (lokal und via Internet)“ auf Seite 365. Von Mac zu Mac funktioniert der Transfer über die Netzwerktechnologie „Bonjour“, bzw. über Apple Filing Protocol (AFP) via TCP/IP (siehe „Sharing“ auf Seite 347). Wenn viele Daten vorhanden sind, sollte man entsprechend Zeit für den Kopiervorgang einplanen. Via FireWire kopieren (Target Modus) Für Mac zu Mac-Verbindungen kann man ein FireWire-Kabel und den sogenannten Target-Modus benutzen, bei dem die Festplatte des alten Macs am neuen als externes Volume angezeigt wird (siehe „Verbindung via FireWire Target Mode“ auf Seite 356). Festplatte umbauen (für fortgeschrittene Anwender) Wer technisch versiert ist, kann die Festplatte des alten Macs in den neuen einbauen, sofern dies von der Kompatibilität her geht. Falls das nicht möglich sein sollte, kauft man für die alte Festplatte ein externes FireWire-Gehäuse und baut sie dort ein. Auf diese Weise hat man gleich noch ein Backup-Medium für später.
2.2.3 Übernahme von programmspezifischen Daten Diverse Daten vom alten Rechner wollen migriert sein. Es lohnt sich, einen Augenblick nachzudenken, was alles dazugehört. Einen Teil der Datenübernahme bilden Programmdaten, die an ganz bestimmten Orten abgelegt werden müssen, damit sie weiterhin verfügbar sind. Es handelt sich dabei z. B. um: • Browser Bookmarks (Lesezeichen, Favoriten) • E-Mail-Daten (E-Mail-Konten, Mails, Adressen, Signaturen, Filter, Regeln) • Kontakte (Adressbuch) • Kalender (iCal)
2.3 Von früheren Mac OS X zu Leopard
41
• Dokumentenvorlagen (Office) • Playlists (iTunes) • Druckerbeschreibungen (siehe „Druckereinrichtung“ auf Seite 417)
Beim Update der bestehenden Installation werden die meisten Daten automatisch mitgenommen. Komplizierter wird es, falls man die Benutzerdaten manuell (siehe „Daten von früheren Mac OS X-Systemen manuell übernehmen“ auf Seite 50) importiert: dann muss man wissen, welche Daten wo abgelegt sind. Leider gibt es keine allgemein gültige Vorgehensweise, da es sehr viele unterschiedliche Kombinationen (Plattformen, Systemversionen, Programme, Versionen) gibt. Deshalb sollte man im alten System versuchen, die Daten aus den entsprechenden Programmen zu exportieren, um sie nachher in Leopard wieder importieren zu können. Das funktioniert z. B. mit iCal und dem Adressbuch sehr gut. Auf einige Möglichkeiten wird in den folgenden Abschnitten bei den systemspezifischen Migrationen eingegangen.
2.3 Von früheren Mac OS X zu Leopard 2.3.1 Neuer Computer Wer einen neuen Rechner hat, kann die Benutzerdaten direkt vom alten Computer importieren. Dieser dient gewissermassen als Datensicherung während der Installation. Der Prozess sieht dann wie folgt aus: 1.
Leopard auf dem neuen Rechner installieren Mac OS X auf dem neuen Rechner installieren, wie in „Installationsvorgang“ auf Seite 60 beschrieben. Falls man einen neuen Rechner hat, der schon mit Leopard ausgeliefert wird, folgt man einfach den Anweisungen auf dem Bildschirm. Es müssen nur noch ein Benutzer erzeugt und einige Einstellungen vorgenommen werden.
2.
Daten aus der früheren Installation übernehmen Entweder werden die Daten während oder nach der Installation via Migrationsassistenten („Migrationsassistent“ auf Seite 48) übernommen, oder sie können manuell kopiert werden („Daten von früheren Mac OS X-Systemen manuell übernehmen“ auf Seite 50).
2.3.2 Computer wird übernommen Wer seinen „alten“ Computer weiterhin für Leopard verwenden will, geht folgendermassen vor:
42
2 Installation von Leopard
1.
Backup des kompletten Systems auf eine externe Festplatte mit dem Programm Carbon Copy Cloner (im nächsten Abschnitt beschrieben). Ein Backup sollte, wie oben erwähnt, auf jeden Fall erfolgen, auch wenn nur upgedatet („drüberinstalliert“) wird.
2.
Nun stehen drei Möglichkeiten zur Verfügung, das System zu installieren. Leopard ist nicht als Update erhältlich, sondern nur als Vollversion. Trotzdem kann man damit bestehende 10.4- und 10.3-Systeme aktualisieren1. Das Installationsprogramm bietet drei Optionen (diese werden ab Seite 45 detailliert erklärt): • Update der bestehenden Installation: Mac OS X aktualisieren. • Saubere Installation von 10.5 mit Erhalten der Benutzerdaten. Die Option heisst Archivieren und Installieren. Wenn Benutzer und Netzwerkeinstellungen beibehalten angekreuzt wird, muss man das System nicht neu konfigurieren, sondern die aktuellen Einstellungen werden übernommen. Andernfalls landen auch die Benutzerdaten in einem Ordner Previous Systems, von dem aus man die Daten nachträglich manuell in die neu erstellten Benutzerordner bewegen kann. • Installation mit Initialisieren der Festplatte (bzw. Neuinstallation, falls kein System auf der Festplatte vorhanden ist). Die Option heisst Löschen und Installieren und erfordert zwingend ein vorangehendes Backup der Benutzerdaten, um diese nach der Installation wieder zu importieren, entweder mit dem Migrationsassistenten oder manuell.
2.3.3 Backup des vorhandenen Systems mit Carbon Copy Cloner Um von der aktuellen Mac OS X-Installation ein bootfähiges Vollbackup zu erstellen, bedient man sich der Donation Ware Carbon Copy Cloner2. Manuell kann man vollständige, startfähige Mac OS X-Installationen im Finder nicht kopieren. Mit Carbon Copy Cloner erstellt man eine 1:1 Kopie von einer Festplatte mit installiertem Mac OS X. Wenn die Kopie auf einer externen FireWire- oder USB-Platte angelegt wird, kann man den Mac auch direkt von dieser Platte starten, sofern man sich innerhalb der gleichen Prozessorarchitektur (Intel/PowerPC) bewegt – mehr dazu am Schluss dieses Abschnitts. Das Prinzip ist in Abbildung 2-3 dargestellt. Das Gute an diesem Vorgehen: Sollte irgendetwas schief gehen, kann man problemlos zum alten System zurückkehren. Ausserdem dient der Klon als Backup der gesamten System- und Benutzerdaten, das man noch eine Weile aufbewahren sollte: Hat man ver-
1. Mac OS X 10.2.x-Systeme können nicht aktualisiert werden. Sie müssen mit der Archivieren und Installieren-Option upgedatet werden. 2. http://www.bombich.com/software/ccc.html
2.3 Von früheren Mac OS X zu Leopard
43
gessen, irgendwelche Daten zu übernehmen, sind sie immer noch auf der externen Festplatte. Festplatte des Macs Mac OS X (und Mac OS 9 für Classic)
Klonen mit CCC
externe FireWireFestplatte (leer)
Startfähige externe Platte Festplatte des Macs leere Fesplatte (formatiert)
Abbildung 2-3
bei Problemen: Festplatte "zurückklonen"
externe FireWireFestplatte (startfähig)
Vollbackups mit Carbon Copy Cloner (CCC)
Um mit Carbon Copy Cloner eine startfähige Kopie anzufertigen, geht man folgendermassen vor:
Abbildung 2-4
Carbon Copy Cloner: Backup der Tiger-Installation
1.
Unter Quellvolume muss man das Volume selektieren, das man kopieren will.
2.
Unter Zielvolume wählt man die externe FireWire/USB-Festplatte. Standardmässig ist unter Optionen der Eintrag Alles kopieren voreingestellt, wenn man will, kann man auf Ausgewählte Objekte kopieren umschalten und dann im Bereich Diese Objekte kopieren beim Quellvolume nur die Objekte markieren, die kopiert werden sollen.
44
2 Installation von Leopard
Wenn man zu viel löscht, ist die Kopie unter Umständen nicht mehr startfähig. Sicherer ist deshalb die Option Alles kopieren. Falls der Speicherplatz am Ziel nicht ausreicht, meldet Carbon Copy Cloner einen Fehler. Vorsicht: Falls Dateien löschen, die nicht auf der Quelle liegen aktiv ist, wird der Inhalt des Zielvolumes gelöscht! 3.
Vor dem Klonen klickt man in das Schloss (Administrator-Passwort wird verlangt).
4.
Mit Klick auf Klonen startet der Kopiervorgang.
Nach Abschluss des Kopiervorgangs könnte der Mac von der externen Festplatte aufgestartet werden (alt-Taste gleich nach dem Einschalten drücken, um das Startvolume zu wählen). Man hat also alle Funktionen zur Verfügung, die man auch beim Starten über die interne Festplatte hatte. Das Aufstarten von der externen Festplatte funktioniert nur innerhalb der gleichen Prozessorarchitektur, und zwar aus zwei Gründen: • Ein PowerPC-Mac OS X kann keine Intel-Macs starten um umgekehrt. • Eine externe Festplatte, die – unter Umständen vor längerer Zeit – an einem
PowerMac initialisiert wurde, ist an einem Intel-Mac nicht startfähig, da dieser die Partitionstabelle nicht versteht. Deshalb bietet das Festplatten-Dienstprogramm beim Partitionieren verschiedene Optionen für die Partitionstabelle an (Register Partitionieren, Button Optionen...). Man sollte diejenige auswählen, die der vorliegenden Prozessor-Architektur entspricht (Abbildung 2-5).
Abbildung 2-5
Partitionstabellen für externe Festplatten
Natürlich sollte man trotzdem auch beim Umstieg von PowerPC auf Intel mit Carbon Copy Cloner ein Backup machen, schliesslich werden alle Daten gesichert, der neue Mac kann lediglich nicht direkt davon gestartet werden.
2.3 Von früheren Mac OS X zu Leopard
45
Nach dem Erstellen der Kopie mit Carbon Copy Cloner folgt die eigentliche LeopardInstallation, wie sie in „Installationsvorgang“ auf Seite 60 beschrieben ist. Steigt man von einem Rechner mit installiertem 10.3.x oder neuer um, bietet es folgende Möglichkeiten: 2.3.4 Installationsvarianten bei vorhandenem Mac OS X Falls das Installationsprogramm von Leopard auf der ausgewählten Festplatte bereits ein installiertes (älteres) System vorfindet, hat man mehrere Möglichkeiten für das weitere Vorgehen: Update: Mac OS X aktualisieren Mac OS X 10.5 kann einfach über ein bestehendes 10.4 oder 10.3 (nicht aber 10.2) installiert werden. Dieser eher als „quick and dirty“ bekannte Weg erspart natürlich den unter „Sauberes Update: Archivieren und Installieren“ beschriebenen Konfigurationsaufwand, birgt aber das Risiko, Datenleichen aus früheren Installationen mitzuschleppen. Dieses Risiko ist umso höher, je mehr Software man installiert hat. Besonders Programme, die tief ins System eingreifen (und Daten in den Ordner /System/... ablegen), bereiten Probleme. Man sollte davon absehen, auf diese Weise zu aktualisieren1. Sauberes Update: Archivieren und Installieren Die zweite Option erzeugt ein sauberes Mac OS X 10.5. Alle benötigten Dateien, die mit Leopard kommen, werden neu installiert. Das Installationsprogramm kopiert aber eigene Bestandteile des vorhanden Mac OS X 10.3 oder 10.42 in die neuen Ordner (bei aktivierter Option Benutzer und Netzwerkeinstellungen beibehalten). Das betrifft insbesondere die Ordner: • /Programme: Programme von Apple werden durch die neuen Versionen ersetzt,
die anderen Programme bleiben erhalten. Einige Programme, die Daten tief ins System ablegen, müssen aber neu installiert werden. • /Benutzer: Die Ordner der Benutzer bleiben unverändert. Vorhandene und unter Umständen weiterhin benötigte Ordner auf der obersten Stufe der Festplattenhierarchie werden nicht verändert3. Wenn die Installation abgeschlossen ist, sollte man ein 10.5 vorfinden, das wie das ehemalige 10.4 konfiguriert ist. Einige Dinge muss man allerdings noch selber einstellen, da der Installer nicht auf alle Eventualitäten 1. Es kann vorkommen, dass beim Aktualisieren der Administrator deaktiviert wird. Fehlerbeschrieb und Lösung: http://docs.info.apple.com/article.html?artnum=306876 2. Diese Option steht auch bei einem Update von 10.2.x zur Verfügung 3. Unter Umständen befinden sich auf der obersten Ebene der Festplatte Ordner wie Applications (Mac OS 9), Installationsprotokolle oder programmspezifische Ordner.
46
2 Installation von Leopard
vorbereitet ist (siehe weiter unten). Im Ordner Previous Systems/2007-10-26_0230 (der Ordner ist mit einem Datum für den Tag des Updates versehen) findet man die Dateien und Ordner des vorherigen Systems: Programme, Library, System, Benutzer, private, mach.sym. Wenn man die Developer-Tools installiert hatte, gibt es auch noch einen Ordner Developer. Alle diese Ordner und Dateien sind sichtbar. Daneben werden auch unsichtbare Ordner, nämlich bin, etc, private, sbin, usr und var hierhin bewegt. Aus den Ordnern in Previous System muss man einige Daten in die entsprechenden, neu angelegten Ordner von 10.5 kopieren. Falls beim Kopieren oder Bewegen Fehlermeldungen auftreten, man verfüge nicht über genügend Zugriffsrechte, kann man über den Informationsdialog die Rechte anpassen. Wie üblich bei solchen Manipulationen muss man sich als Administrator authentifizieren. Die Datei mach.sym sowie den Ordner System kann man ignorieren (sie werden mit 10.5 neu angelegt). Die Ordner innerhalb von /Previous Systems, denen man Beachtung schenken sollte, sind: Library und Programme. • /Previous Systems/2007-10-26_0230/Library1 (nicht ~/Library)
Dieser Ordner (quasi die Systemerweiterungen) stellt das grösste Problem bei der Migration dar. Das Installationsprogramm von 10.5 bewegt einige Ordner und Dateien (besonders von Apple-Programmen) in den neuen Ordner, andere werden hingegen nicht bewegt. Die beste Lösung ist auf jeden Fall, Dritthersteller-Programme neu zu installieren. Dann landen alle Elemente, die ein Programm braucht, wieder an der richtigen Stelle, z. B. im /Library-Ordner. Wenn man nicht alle Programme neu installieren möchte, vergleicht man am besten den alten und den neuen /Library-Ordner miteinander und bewegt (im neuen Ordner) nicht vorhandene Objekte aus dem alten Ordner hinein. Dabei werden aufgrund der Zugriffsberechtigungen einige Objekte kopiert, andere bewegt. Für Ordner, die sowohl in der alten wie auch in der neuen Library vorhanden sind, wird die Sache etwas komplizierter. Hier muss man die Unterordner öffnen, den Inhalt vergleichen und dann die entsprechenden Daten kopieren. Wenn man einfach „blind“ die neuen Ordner durch die alten ersetzt, läuft man Gefahr, neuere Versionen (z. B. Browser Plug-ins) durch ältere zu ersetzen. Wenn man sich hingegen nicht durch die Unterordner bewegt und davon ausgeht, dass der neue Ordner dem alten entspricht, läuft man Gefahr, gewisse Softwarekomponenten nicht mehr installiert zu haben (z. B. nicht standardmässig installierte Browser- oder QuickTime-Plug-ins).
1. Das Datum kann natürlich unterschiedlich sein.
2.3 Von früheren Mac OS X zu Leopard
47
Schliesslich gibt es einige spezielle Punkte, die man beachten sollte: • Die Drucker sollten unter Leopard neu angelegt werden. Da sehr viele Drukker standardmässig unterstützt werden, ist die Wahrscheinlichkeit gross, dass man den Druckertreiber nicht manuell installieren muss. Andernfalls sollte man auf der Internetseite des Herstellers nachschauen, ob eventuell neue Druckertreiber vorliegen. • Falls der Computer als Webserver im Einsatz war, muss man die Dokumente aus dem alten Ordner /Library/WebServer/Documents an ihren neuen Platz bewegen (gleicher Pfad). • /Previous Systems/2007-10-26_0230/Programme
Alle ursprünglich installierten Programme wurden in den neuen /ProgrammeOrdner bewegt. Die vor der Installation vorhandenen Programme von Apple (z. B. Mail, Adressbuch) wurden durch die neuen Versionen aus Leopard ersetzt. Im Programme-Ordner in Previous Systems befinden sich alle „alten“ Apple-Programme sowie leere, funktionsunfähig gemachte Programme anderer Hersteller, gewissermassen als Hinweis, was im alten System installiert war. Falls man innerhalb des AppleScript-Ordners aber Dokumente abgelegt hat, wurden diese nicht mitbewegt und man muss sie nun manuell verschieben. Schliesslich bleiben noch die – unsichtbaren – Ordner etc und var. Hier gibt es einige Dateien, die unter Umständen wichtig sind: • var/log enthält die System Logfiles. Falls diese einem wichtig sind, sollte man sie
kopieren. • var/root ist das Homeverzeichnis des roots, wo dessen Dokumente und Ordner gespeichert sind. Wenn sich hier wichtige Daten befinden, müssen auch sie gesichert werden. • var/mail und etc/hostconfig sind wichtig, falls sendmail verwendet wurde. Nachdem alle Dateien an den richtigen Ort bewegt wurden, sollte man den Rechner neu starten. Wenn man einige Tage ohne Probleme gearbeitet hat, kann man den Previous System-Ordner schliesslich löschen. Natürlich ist es möglich, dass sich einige Programme (oder Startobjekte) nicht öffnen lassen – das kann eine generelle Inkompatibilität mit 10.5 sein. Neuinstallation: Löschen und Installieren Die dritte Option entspricht einer Neuinstallation. Falls man sich dafür entscheidet, muss man vorher alle persönlichen Daten sichern (z. B. auf eine externe FireWire-Festplatte, am besten wie in „Backup des vorhandenen Systems mit Carbon Copy Cloner“ auf
48
2 Installation von Leopard
Seite 42 beschrieben) und sie nach der Installation zurückkopieren. Die Option, ein 10.5 ohne jegliche Vorgeschichte zu installieren, ist die sauberste Methode. Allerdings dauert die Installation auf diese Weise auch am längsten, da man typischerweise auch alle Programme neu installiert (und nicht einfach vom Backup herüberkopiert). Bei dieser Option wird die Festplatte initialisiert. Dabei gehen alle darauf enthaltenen Daten verloren! Wer Kalenderdaten aus iCal übernehmen will, muss noch in Tiger eine Sicherungskopie der Datenbank speichern (Menü Ablage). 2.3.5 Empfohlenes Vorgehen bei vorhandenem Mac OS X Die Option „Update: Mac OS X aktualisieren“ auf Seite 45 hat sich als nicht zuverlässig erwiesen. Viele Systeme sind nachher langsam oder sogar instabil. Die Archivieren und Installieren-Option funktioniert besser, ist aber auch nicht über alle Zweifel erhaben. Wenn immer möglich sollte man zur sauberen Installation (mit Initialisierung der Festplatte) greifen, auch wenn der Zeitaufwand erheblich sein kann. Dafür bekommt man ein einwandfreies System, das garantiert stabil läuft. In jedem Fall gilt: vor dem Update unbedingt ein Backup machen! Nach der Installation von Leopard startet man – falls nötig, je nach Installationsvariante – den Transfer des vorher gesicherten Datenbestands. Entweder mit dem Migrationsassistenten, wie im nächsten Abschnitt beschrieben, oder manuell, wie in „Daten von früheren Mac OS X-Systemen manuell übernehmen“ auf Seite 50 gezeigt. 2.3.6 Migrationsassistent Der einfachste Weg für die Datenübernahme ist der Migrationsassistent (das Programm befindet sich in /Programme/Dienstprogramme). Damit können Benutzerdaten, Programme und zusätzliche Einstellungen von einem anderen Mac oder Volume mehr oder weniger automatisch übernommen werden. Die Daten können aus früheren Mac OS XVersionen oder aus Leopard selber stammen. Allerdings ist es nicht möglich, die Datenübernahme auf ein einziges Programm zu beschränken. Grundsätzlich entspricht die Verwendung des Assistenten der Möglichkeit Archivieren und Installieren der Mac OS X-Installation.
2.3 Von früheren Mac OS X zu Leopard
Abbildung 2-6
49
Migrationsassistent starten und Volume wählen
Die zu importierenden Daten können sich auf einem anderen Mac oder einem anderen Volume befinden (Abbildung 2-6, links), seit Leopard kann aber auch ein Time MachineBackup als Datenquelle dienen. Im ersten Fall wird der zweite Mac via FireWire Target Mode (siehe „Verbindung via FireWire Target Mode“ auf Seite 356) verbunden. Im folgenden Dialog werden die Benutzer ausgewählt, deren Daten importiert werden sollen (Abbildung 2-7, links). Daneben kann man auch Programme, Dateien und Ordner auf der obersten Hierarchiestufe der Festplatte sowie Elemente des /Library-Ordners übertragen (Abbildung 2-7, rechts). Falls man – extra um Probleme zu vermeiden – die Neuinstallation gewählt hat, sollte man davon absehen, diese Daten mit Hilfe des Migrationsassistenten zu übertragen – sonst treten unter Umständen genau die Probleme auf, die man verhindern wollte. Als Alternative bleibt dann die manuelle Übertragung der Daten (siehe nächster Abschnitt).
Abbildung 2-7
Datenimport konfigurieren
50
2 Installation von Leopard
Schliesslich kann man noch Netzwerkeinstellungen (Umgebungen), Zeitzonen und Sharing-Voreinstellungen übernehmen (Abbildung 2-8, links). Vor allem die Umgebungen sind hier interessant, gerade wenn man mehrere davon definiert hat und nicht alle Informationen wie Telefonnummer oder Benutzernamen neu eingeben will. Mit Klick auf Übertragen startet der Datenimport.
Abbildung 2-8
Weitere Importinformationen
2.3.7 Daten von früheren Mac OS X-Systemen manuell übernehmen Falls bei der Installation (siehe „Konfiguration des Systems“ auf Seite 62) auf eine Datenübernahme verzichtet wurde und falls die Datenübernahme mit dem Assistenten (vorheriger Abschnitt) nicht durchgeführt werden kann, muss die Datenübernahme manuell vorgenommen werden. Warum sollte man auf den Assistenten verzichten? Es gibt gute Gründe, das zu tun: • Man möchte die „totale Kontrolle“ über das, was vom alten System übernommen
wird. • Man möchte eine einwandfreie Installation ohne „Datenleichen“ aus dem alten System gewährleisten. Normalerweise werden Daten von einer externen Festplatte (Backup) oder direkt von einem via FireWire Target-Modus angeschlossenen Mac übernommen. Die nachfolgend beschriebenen manuelle Datenübernahme berücksichtigt Jaguar (10.2), Panther (10.3) und Tiger (10.4). Neben den programmspezifischen Daten (Mail, Adressbuch etc.), deren Übernahme als erstes passieren sollte, gibt es natürlich noch mehr, was übernommen werden soll, z. B. die Inhalte des Benutzerordners oder evtl. Elemente aus den ~/Library-Ordner. Falls man vor der Installation die Festplatte gelöscht hat und die Daten von einem Backup zurückspielt, sollte man folgende Aktionen vor dem ersten Starten der Programme durchführen:
2.3 Von früheren Mac OS X zu Leopard
51
Schlüsselbund Im Schlüsselbund sind alle Passwörter (z. B. E-Mail, Webseiten, ftp-Server, ...) gespeichert. Mit Eingabe des Login-Passwortes beim Anmelden des Systems gibt man den eigenen Schlüsselbund frei und muss nicht jedes benötigte Passwort einzeln eingeben. Das Schlüsselbund-Passwort eines neu aufgesetzten Systems entspricht dem Login-Passwort. Wie man einen Schlüsselbund von einem alten System importiert und dessen Passwort ändert, steht im Kapitel „Schlüsselbund“ auf Seite 578. Die Konfiguration des Schlüsselbundes erfolgt mit Vorteil als allererstes. Mail Die eigentlichen E-Mail-Daten liegen in ~/Library/Mail. Hier befinden sich die Mailboxen von allen eingerichteten Konten. Ausserdem braucht man zusätzlich noch die Datei com.apple.mail.plist im Ordner ~/Library/Preferences – dort sind alle Konto-Einstellungen definiert. Als erstes sollte man diese Datei in den neuen ~/Library/PreferencesOrdner kopieren. Nun hat man zwei Möglichkeiten: 1.
Der alte Ordner Mail in ~/Library wird in den neuen ~/Library-Ordner kopiert. Danach wird das Programm Mail gestartet, und alle Postfächer sollten wie gewohnt erscheinen. Das funktioniert beim Update aus Jaguar, Panther und Tiger. Bei Jaguar und Panther werden die Mailboxen umgewandelt, was je nach Grösse und Anzahl Mailboxen einen bis mehrere Momente dauern kann.
2.
Falls die erste Methode nicht funktioniert, entfernt man den Ordner Mail aus dem neuen Library-Ordner wieder und startet das Programm Mail. Danach benutzt man die Postfächer importieren...-Funktion aus dem Menü Ablage von Mail, um E-Mails und Postfächer ins neue System zu migrieren. Auch dies geht von Jaguar, Panther und Tiger.
Adressbuch Die Kontakte sind im Ordner ~/Library/Application Support/AddressBook gespeichert – einfach den kompletten Inhalt des Backup dieses Ordners in den neuen Ordner kopieren. Die Voreinstellungs-Datei com.apple.AddressBook.plist in ~/Library/Preferences muss nicht kopiert werden. Funktioniert mit Jaguar, Panther und Tiger. iCal Die alten Kalenderdaten von iCal aus Tiger liegen in ~/Library/Application Support/iCal. Leider lässt sich davon kein direkter Import durchführen, sondern man muss noch in Tiger eine Sicherheitskopie der Datenbank erstellen (Menü Ablage). Diese kann nachher in iCal von Leopard über Ablage - iCal wiederherstellen importiert werden. In Jaguar und Panther befinden sich die Kalender unter ~/Library/Calendars (wie in Leopard). Die dort vorhandenen Dateien müssen vom Backup über die Importie-
52
2 Installation von Leopard
ren...-Funktion im Menü Ablage (im Dialog iCal-Datei importieren wählen) nach iCal in Leopard geholt und einem Kalender zugewiesen werden. iChat Die Kontakte werden über das AIM- bzw. .mac-Profil identifiziert. Man kann aber alle com.apple.iChat.*-Dateien in den neuen ~/Library/Preferences-Ordner kopieren. Falls der Schlüsselbund nicht übernommen wurde, muss man beim ersten Start von iChat das AIM- oder .mac-Passwort eingeben. Funktioniert aus Jaguar, Panther und Tiger. Allgemeine Benutzerdaten Die bestehenden Benutzerdaten können in den neuen Benutzerordner (wieder an den gleichen Ort) kopiert werden. Dazu gehören auch benutzerspezifische Daten wie Browser Bookmarks, Dokumentenvorlagen usw. Die meisten dieser Daten liegen in den Ordnern ~/Dokumente und ~/Library. Nicht vergessen sollte man dabei selber installierte Schriftarten (entweder in /Library/Fonts oder ~/Library/Fonts). Software und Programme Grundsätzlich funktioniert diese Art der Datenübernahme auch mit Elementen, die von Installationsprogrammen platziert wurden (z. B. QuickTime-Erweiterungen im Ordner /Library/QuickTime). Auch ganze Programme können direkt übernommen werden. Falls die Installation ursprünglich via Drag & Drop geschah, funktioniert das Programm vermutlich problemlos (sofern es Leopard-kompatibel ist). Wenn aber ein Installationsprogramm nötig war, sollte dieses erneut verwendet werden (siehe auch „Installation und Löschen“ auf Seite 452). Der sauberste Weg ist auf jeden Fall, Software neu zu installieren – damit ist man sicher, dass die Programme zuverlässig laufen, jedenfalls wenn sie mit Leopard kompatibel sind. Ausserdem entledigt man sich auf diese Weise von allen Programmen, die man einmal installiert hat, aber nicht (mehr) wirklich braucht. Nicht jedes Programm wird zu Beginn schon Leopard-kompatibel sein – es lohnt sich, kurz die Seite des Herstellers zu konsultieren und dann evtl. mit der Leopard-Installation etwas abzuwarten, gerade wenn die Produktivität stark von einer Software abhängt. Netzwerkeinstellungen Wenn man verschiedene Umgebungen definiert hat, möchte man eventuell nicht alle neu eingeben. In diesem Fall kann man die Netzwerkeinstellungen von Panther oder Tiger verwenden. Die Datei /Library/Preferences/SystemConfiguration/preferences.plist muss dazu an den gleichen Ort innerhalb Leopard übernommen werden. Die Netzwerkeinstellungen aus Jaguar sollten nicht übernommen, sondern neu angelegt werden (sie befinden sich in /private/var/db/SystemConfiguration/preferences.xml).
2.4 Von Windows zu Leopard
53
Browser Bookmarks Wer über viele Jahre seine Internetlinks gesammelt hat, würde sie ungern verlieren – der Import aus dem vorherigen System muss klappen. Die Auswahl an Browsern unter Mac OS X ist sehr gross und nicht jeder zeigt alle Seiten an. Deshalb ist es nützlich zu wissen, wo die verschiedenen Programme ihre Lesezeichen speichern: • Safari ~/Library/Safari/Bookmarks.plist
• Firefox ~/Library/Application Support/Firefox/Profiles/*.default/bookmarks.html
• Opera ~/Library/Preferences/Opera Preferences/Bookmarks
• OmniWeb ~/Library/Application Support/OmniWeb 5/Bookmarks.html
• Camino ~/Library/Application Support/Camino/bookmarks.plist
• Internet Explorer ~/Library/Preferences/Explorer/Favorites.html
Einige Programme fragen beim ersten Aufstarten, ob man Bookmarks importieren will oder bieten eine Importfunktion (meist im Menü Ablage) an. Bei den anderen muss man einfach die Datei mit den Lesezeichen gemäss der obigen Liste in das richtige Verzeichnis in Leopard kopieren bzw. bewegen.
2.4 Von Windows zu Leopard Wer den Schritt macht, von Windows zu Mac OS X zu wechseln, wird zwangsläufig einen neuen Computer vor sich haben. In diesem Sinne geht es bei diesem Wechsel nur darum, Daten von der alten Plattform auf die neue zu übernehmen. Neben den offensichtlichen Datenbeständen (in Windows meistens unter „Meine Dokumente“ gespeichert) gibt es aber auch noch weitere Daten, die man schnell vergisst, z. B. Browser Bookmarks oder E-Mails. Obwohl man den optisch meist wenig ansprechenden Windows PC natürlich schnell loswerden möchte, sollte man das Gerät noch solange aufbewahren, bis alle Daten auf dem Mac sind und dort „funktionieren“. 2.4.1 Datenübernahme Die Datenübernahme von Windows-Computern gestaltet sich nicht immer ganz einfach. Während die reinen „Arbeitsdaten“ wie Textdokumente oder Bilder und Filme relativ ein-
54
2 Installation von Leopard
fach zu übernehmen sind, verlangen Browser Bookmarks, Kontakte und E-Mails schon mehr Geduld. Eine generell gültige Anleitung gibt es nicht – zu viele Programme und Systeme können in diesen Prozess involviert sein. Benutzerdaten Die Objekte innerhalb des persönlichen Benutzerverzeichnisses von Windows werden in Mac OS X strukturiert in den Ordner mit dem Kurznamen des Besitzers kopiert. Damit hat man die eigentlichen Dokumente schon mal gesichert. Browser Bookmarks Die Lesezeichen von Internet Explorer unter Windows können exportiert werden und zwar im Menü Datei unter Importieren und Exportieren... Da sich sogar Microsoft an die allgemein übliche Konvention gehalten hat, die Bookmarks in ein html-File zu speichern, kann es einfach übernommen und in den neuen Browser importiert bzw. in den richtigen Ordner kopiert werden – mehr dazu unter „Browser Bookmarks“ auf Seite 53. Kontakte, Termine und E-Mails Die meisten PC User brauchen Outlook oder Outlook Express als E-Mail Client. Leider speichert dieses Programm alle Daten in einer Datenbank, deren Format nicht so einfach zugänglich ist. Obwohl es möglich ist, zumindest die Kontakte in ein Text-File zu exportieren und über Umwege ins Adressbuch zu befördern, ist diese Variante nicht sehr komfortabel. Zum Glück gibt es aber das Programm Outlook2Mac1, welches die Daten aus Outlook in die entsprechenden Mac-Programme Adressbuch, iCal und Mail importiert. Es kostet nur 10 $ und kann zuerst in einer eingeschränkten Version ausprobiert werden. Ein weiteres Programm für den Import ist Emailchemy2. Aufgrund der fast unendlichen Anzahl von möglichen Konfigurationen funktionieren diese Programme aber nicht immer. Das Programm Move2Mac3 soll alle PC-Daten in einem Ruck auf den Mac bewegen – auch hier hängt ein Gelingen stark von der vorliegenden Konfiguration ab.
2.5 Von Mac OS 9 zu Leopard Mac OS X ist nun seit fast sieben Jahren auf dem Markt – wer noch mit Mac OS 9 arbeitet, hatte also sicher gute Gründe noch nicht umzusteigen. Insofern sind diese Benutzer 1. http://www.littlemachines.com/ 2. http://www.weirdkid.com/products/emailchemy/index.html 3. http://www.detto.com/move2mac/
2.5 Von Mac OS 9 zu Leopard
55
in einer besonderen Situation – nicht selten sind sie auf die Classic-Umgebung, manchmal sogar noch auf ein startfähiges Mac OS 9 (und einen dafür geeigneten Computer) angewiesen. Die folgenden Seiten behandeln die Szenarien: 1.
Umstieg auf Leopard mit einem neuen Computer. Der neue Computer wird ein IntelMac sein, unterstützt also weder Classic noch Mac OS 9 nativ. Der alte Computer wird ggf. noch für Mac OS 9 weiterverwendet.
2.
Umstieg auf Leopard mit dem „alten“ Computer, auf dem Mac OS 9 als Startsystem eingerichtet war. • Variante 1: Es werden zwei Partitionen eingerichtet, die eine für Mac OS X, die zweite für ein startfähiges Mac OS 9. Dieses wird komplett vom Ursprungssystem übernommen: Der Mac OS 9-Systemordner kann einfach kopiert werden. • Variante 2: Mac OS 9 wird nicht weiterverwendet – in diesem Fall müssen nur die Benutzerdaten übernommen werden.
Bei beiden Methoden müssen die Benutzerdaten übernommen werden (siehe „Benutzerdaten von Mac OS 9 übernehmen“ auf Seite 58). Auf die beschriebenen Möglichkeiten soll nun detailliert eingegangen werden. 2.5.1 Neuer Computer 1.
Mac OS X auf dem neuen Rechner installieren Eine genaue Anleitung dazu liefert das Kapitel „Installationsvorgang“ auf Seite 60. Falls man einen neuen Rechner hat, der schon mit Leopard ausgeliefert wird, folgt man einfach den Anweisungen auf dem Bildschirm.
2.
Datenübernahme Die Daten vom alten Rechner müssen nun übernommen werden. Dazu verwendet man eine der unter „Sicherung und Transfer der Daten“ auf Seite 39 beschriebenen Methoden. Die eigentlichen Benutzerdaten landen im Benutzerordner des jeweiligen Benutzers (siehe „Benutzerdaten von Mac OS 9 übernehmen“ auf Seite 58).
3.
Alten Computer als Zweitsystem behalten Der alte Mac wird unverändert als Zweitsystem eingesetzt, zumindest während der Umstiegsphase. Wer sicher ist, dass er Mac OS 9 nicht mehr braucht, verkauft den alten Mac einem Museum...
56
2 Installation von Leopard
2.5.2 Alter Computer wird weiterverwendet Wird der alte Computer weiterverwendet, muss man die darauf befindlichen Daten auf ein externes Medium, am besten eine FireWire-Festplatte, zur Zwischenlagerung kopieren. Ein Dual-Boot von Leopard und Mac OS 9 ist nur auf wenigen PowerMac G4 und PowerBook G4 möglich1. Variante 1: Zwei Partitionen, Mac OS 9 bootfähig Wer noch auf Mac OS 9-Programme angewiesen ist, muss diese Variante wählen. 1.
Update auf Mac OS 9.2.2 Will man das bestehende Mac OS 9 übernehmen, sollte man es auf den letzten Stand bringen. Dabei ist es wichtig, vor der Aktualisierung jeweils im Kontrollfeld Erweiterungen Ein/Aus die Umgebung Mac OS 9.2.x komplett auszuwählen, damit keine Systemerweiterungen und Kontrollfelder von Drittherstellern aktiv sind (nach dem Umschalten einen Neustart ausführen!). Danach führt man das Update auf Mac OS 9.2.2 aus. Die Updater von 9.0.x auf 9.2.2 können bei Apple kostenlos heruntergeladen werden2.
Abbildung 2-9 2.
Umschalten auf Mac OS 9.x komplett
Kopieren aller Daten auf die externe FireWire-Festplatte
1. Die Freeware Mactracker (http://www.mactracker.ca) liefert detaillierte Daten über alle je gebauten Macs. Im vorliegenden Fall interessieren Geräte, die eine Taktfrequenz von 867 MHz oder mehr haben und mit Mac OS 9.2.2 startfähig sind (ersichtlich im General-Register von Mactracker). 2. http://docs.info.apple.com/article.html?artnum=75288-de
2.5 Von Mac OS 9 zu Leopard
57
Von den Daten des Computers wird ein Vollbackup angefertigt. Auch der Systemordner von Mac OS 9 kann einfach kopiert werden, er bleibt weiterhin voll funktionsund startfähig. Diese Daten werden nachher einerseits für die Partition mit Mac OS 9 (System und Anwendungen Mac OS 9) und für die Partition mit Mac OS X (Benutzerdaten) verwendet. 3.
Mac OS X installieren, dabei auch gleich die Festplatte partitionieren Wie unter „Partitionen einrichten mit dem Festplatten-Dienstprogramm“ auf Seite 35 beschrieben müssen nun 2 Partitionen (für Leopard und Mac OS 9) eingerichtet werden. Das geschieht vor der eigentlichen Installation von Leopard, indem man das Festplatten-Dienstprogramm von der Leopard-DVD startet (siehe Abbildung 2-1 auf Seite 35). Dabei muss man beachten, dass die Option Mac OS 9 Treiber installieren für die zweite Partition aktiviert wird!
2. Partitionieren 1. Festplatte wählen 3. Volume-Schema
Partition 1 (Mac OS X) Grösse ändern Partition 2 (Mac OS 9)
Abbildung 2-10 4.
Festplatten-Dienstprogramm zur Partitionierung vor der Installation
Zurückkopieren von Benutzerdaten sowie Mac OS 9 und Anwendungen Nach der Installation von Leopard kopiert man die Benutzerdaten vom Backup auf die Mac OS X-Partition (wie in „Benutzerdaten von Mac OS 9 übernehmen“ auf
58
2 Installation von Leopard
Seite 58 beschrieben). Der Systemordner und der Ordner Applications (Mac OS 9) wird hingegen auf die zweite Partition kopiert. Variante 2: Nur eine Partition, ohne Mac OS 9 In dieser Variante stehen die gleichen Möglichkeiten wie unter „Neuer Computer“ auf Seite 55 zur Verfügung. Einziger Unterschied: die Datenübernahme geschieht jeweils vom Backup-Medium, nicht vom alten Rechner. Das Zurückkopieren der Benutzerdaten wird im nächsten Abschnitt erklärt. 2.5.3 Benutzerdaten von Mac OS 9 übernehmen Dokumente Unter Mac OS 9 speichern die meisten Leute ihre Daten im Ordner Dokumente auf der obersten Hierarchiestufe der Festplatte. Der Inhalt dieses Ordners gehört in den Ordner Privat (gekennzeichnet durch das Häuschen) des jeweiligen Mac OS X-Benutzers und kann gemäss den vorgegebenen Ordnern (Dokumente, Filme, Musik, ...) gerade sinnvoll verteilt werden. Office-Vorlagen übernehmen Im Falle der Office-Dokumentenvorlagen ist die Übernahme denkbar einfach. Die persönlichen Vorlagen müssen aus dem Ordner /Applications (Mac OS 9)/Microsoft Office 2001/Vorlagen/Eigene Vorlagen in den neuen Ordner /Programme/Microsoft Office 2004/Vorlagen/Eigene Vorlagen bewegt werden. Falls die Objekte an beiden Orten noch gebraucht werden, können sie an einem Ort als Alias-Dateien vorhanden sein. Damit ist ein Abgleich zu jedem Zeitpunkt gewährleistet. Natürlich kann man die eigenen Vorlagen auch in einen Ordner innerhalb des persönlichen Verzeichnisses verschieben, z. B. ~/hmeier/Dokumente/Office Vorlagen. E-Mail-Daten importieren Die Übernahme der E-Mail-Daten gestaltet sich je nach verwendetem E-Mail-Programm unterschiedlich: • Entourage 2001 (Mac OS 9) nach Entourage 2004 (Mac OS X)
Die Daten aus Entourage 2001 (aus dem Office-Paket von Microsoft) können direkt in Entourage 2004 importiert werden. Das kann eine Weile in Anspruch nehmen, vor allem wenn viele Mails vorhanden sind. Entourage 2004 fragt beim ersten Start nach, ob Daten importiert werden sollen. Falls ja, muss man den Ordner einer Office-Identität angeben, der aus Mac OS 9 importiert werden soll. Der Pfad lautet normalerweise: /Dokumente/Microsoft-Benutzerdaten /Office 2001Identitäten/
. Ebenfalls einfach ist der Import aus Microsoft
2.5 Von Mac OS 9 zu Leopard
59
Outlook Express 5 – die Benutzerdaten befinden sich dort unter /Dokumente/Microsoft-Benutzerdaten/Identitäten/. Eine Identität war unter Mac OS 9 ein Benutzer des jeweiligen Programms, da sowohl Outlook Express wie auch Entourage mehrere Benutzer verwalten konnten. Entourage 2004 ist mit Microsoft Exchange kompatibel, was vor allem für Leute interessant ist, deren Firma einen Exchange Server betreibt. Office 2008, das anfangs 2008 erscheinen wird, bringt in dieser Hinsicht weitere Verbesserungen. • Mail (von Apple) Das in Mac OS X integrierte Programm Mail eignet sich insbesondere dann, wenn man nicht auf die Exchange-Integration von Entourage angewiesen ist. Durch das Zusammenspiel von Mail, Adressbuch, iCal und iSync entsteht eine optimal ins System integrierte Lösung. Mail versteht Exchange-Termine und kann diese in iCal eintragen, allerdings kann man nicht auf Termindaten von anderen ExchangeBenutzern zugreifen. Mail kann Daten aus verschiedenen Programmen importieren (Menü Ablage Postfächer importieren...). Falls man aus Entourage importieren will, muss dieses ebenfalls installiert werden und die E-Mails müssen innerhalb des Programmes vorhanden sein. Das bedeutet, dass man zuerst die Datenbank von Entourage 2001 nach Entourage 2004 importieren muss, und erst nachher den Import in Mail starten kann. Browser Bookmarks importieren Falls die Bookmarks in Mac OS X und 9 verwendet werden sollen, ist es sinnvoll, am einen Ort nur einen Alias der Bookmark-Datei abzulegen. Wird hauptsächlich in Mac OS X gearbeitet, wird der Alias in Mac OS 9 platziert. Die Lesezeichen findet man unter Mac OS 9: • Netscape Communicator 4.x /Systemordner/Preferences/Netscape Users//Bookmarks.html (; Name des Netscape-Benutzerprofils, z. B. Hans Meier)
• Internet Explorer /Systemordner/Preferences/Explorer/Favorites.html
• iCab /Systemordner/Preferences/iCab Preferences/Hotlist.html
• Opera /Systemordner/Preferences/Opera Preferences/Bookmarks
60
2 Installation von Leopard
2.6 Installationsvorgang 2.6.1 Software von der DVD installieren Starten von der DVD Man kann entweder das Installationsprogramm auf der eingelegten DVD doppelklicken – das Fenster mit dem Installationsprogramm öffnet sich beim Einlegen automatisch – und das Administrator-Passwort eingeben. Der Computer kann auch ganz einfach mit eingelegter Mac OS X-DVD und gedrückt gehaltener C-Taste aufgestartet werden. Nach einiger Zeit erscheint das Apple-Logo und eine Uhrenanimation. Danach wird die Installation initialisiert. Während der Installation folgt man den Anweisungen auf dem Bildschirm. Wahl der Sprache Als erstes muss man die bevorzugte Sprache wählen. Diese begleitet einen nicht nur durch die Installation, sondern wird auch die Standardsprache beim installierten System werden. Mac OS X ist so aufgebaut, dass es mehrere Sprachen als Module enthält. Jeder Benutzer kann die von ihm bevorzugte Sprache wählen und sie jederzeit wechseln. Damit kann mit der eigentlichen Installation begonnen werden. Der Installationsassistent begrüsst einen zur Installation (Fortfahren klicken), danach muss man den SoftwareLizenzvertrag akzeptieren und gelangt schliesslich zur Wahl des Installations-Volumes. Auswahl und Vorbereiten der Festplatte Im Dialog zur Wahl der Festplatte (Abbildung 2-11, links) muss man aufpassen! Klickt man zu schnell auf Fortfahren, verpasst man nämlich die Wahl der Installationsoptionen.
nur aktiv, falls ein installiertes Mac OS X gefunden wurde
Abbildung 2-11
Festplatte wählen, Installationstyp bestimmen
2.6 Installationsvorgang
61
Je nach Ausgangslage wird dann einfach ein vorhandenes System aktualisiert, statt sauber neu installiert. Unter dem Knopf Optionen... verbirgt sich die Wahl der Installationsart (Abbildung 2-11, rechts). Dabei stehen die Möglichkeiten Mac OS X aktualisieren, Archivieren und Installieren sowie Löschen und Installieren zur Verfügung (siehe Seite 45 ff). Achtung: bei der Neuinstallation wird die Festplatte komplett gelöscht und alle Daten darauf gehen verloren! Typ der Installation Schliesslich folgt die Frage nach dem Umfang der Installation. Neben der Möglichkeit Einfache Installation, welche standardmässig vorgeschlagen wird, kann man durch Klick auf den Button Anpassen unten links die Installationsoptionen detaillierter bestimmen (Abbildung 2-12, links). Wann sollte man das tun? Die einfache Installation kopiert alle Daten in allen Sprachen auf die Festplatte und braucht dadurch entsprechend viel Platz. Deshalb sollte man die Gelegenheit nutzen, ein bisschen Speicherplatz zu sparen. Bestandteile, die man nicht benötigt, können weggelassen werden. Das betrifft insbesondere folgende Punkte: • Druckertreiber: Leopard installiert standardmässig eine grosse Liste an Drucker-
treibern (Abbildung 2-12, rechts). Besonders bei stationären Geräten weiss man im Allgemeinen, welche Drucker angeschlossen werden und kann deshalb recht grosszügig Objekte deaktivieren. Bei mobilen Geräten macht die Installation von mehreren Treibern dann Sinn, wenn man auf (fast) alles vorbereitet sein will. Dennoch: die meisten Treiber holt man innert kürzester Zeit vom Internet. Ausserdem können die Treiber auch nachträglich noch von der Leopard-DVD installiert werden, indem man Optional Installs.mpkg (im gleichnamigen Ordner) doppelklickt.
Abbildung 2-12
Einfache oder angepasste Installation
62
2 Installation von Leopard
• Sprachpakete: Hier sollte man nur die Sprachen wählen, die man auch wirklich
braucht. Neben dem Festplattenplatz erspart man sich auch die Installationszeit, um jedes Paket auf die Festplatte zu kopieren. Bei der Installationsoption Archivieren und Installieren kann man die Sprachpakete allerdings nicht ändern, sofern man von 10.4 updatet (es wird das vorhandene aktualisiert). Bei einer Aktualisierung von 10.3 stehen wiederum alle Sprachen zur Verfügung. Mit Klick auf Installieren werden die benötigten Dateien auf die Festplatte kopiert. Neustart Nachdem alle Dateien von der DVD kopiert wurden, muss das System neu gestartet werden. Falls der Benutzer das nicht selber macht, wird nach 30 Sekunden automatisch ein Neustart ausgelöst. Man gelangt nun nach einer kurzen Eingangsanimation zu den Basiseinstellungen für den Computer. 2.6.2 Konfiguration des Systems Diese Einstellungen müssen nicht vorgenommen werden, falls man Archivieren und Installieren (mit Erhalt der Benutzerdaten) oder Mac OS X aktualisieren gewählt hat. Landeseinstellungen Als erstes muss das Land gewählt werden, in dem man sich aufhält. Falls man den Namen in der Liste nicht findet, muss Alle einblenden aktiviert werden. Datenübernahme Nun bietet der Mac an, bestehende Daten zu übernehmen. Wenn man, um Probleme zu vermeiden, die Archivieren und Installieren-Option nicht gewählt hat, sollte man davon absehen, jetzt Daten auf diese Weise zu übernehmen. Es gibt vier Optionen, alle gehen aber davon aus, dass zumindest die Benutzerdaten auf einem anderen Volume oder einer anderen Festplatte komplett vorhanden sind: 1.
Von einem anderen Mac überträgt Daten mit dem Migrationsassistenten via FireWire-Kabel von einem anderen Macintosh (siehe „Migrationsassistent“ auf Seite 48). Das Vorgehen ist dabei leicht unterschiedlich: • Im ersten Schritt werden die beiden Macs per FireWire verbunden (zweiter Mac ausgeschaltet). • Danach startet man den zweiten Mac im Target-Mode (Einschalten und T-Taste gedrückt halten bis das FireWire Symbol auf dem Bildschirm erscheint). • Nun muss angegeben werden, was übertragen werden soll. Es geht dabei um die Benutzer, die Netzwerkeinstellungen sowie weitere Einstellungen, den Ordner Pro-
2.6 Installationsvorgang
63
gramme und schliesslich Dateien und Ordner auf der obersten Ebene der Festplattenhierarchie. 2.
Von einem anderen Volume auf diesem Mac benötigt entweder eine externe FireWire-Festplatte mit den Benutzerdaten oder eine partitionierte interne Festplatte, wobei eine Partition das alte System und die Benutzerdaten enthalten muss. Das ist eher eine Ausnahmesituation, z. B. wenn ein Tiger-System und ein Leopard-System parallel installiert werden sollen (z. B. mit Tiger inklusive Classic).
3.
Mit der Option Von einem Time Machine-Backup kann man nach einem Systemcrash, bei dem sich der Mac nicht mehr retten liess, die Daten vom Backup (externe Festplatte) wieder zurückkopieren. Falls sich das Backup auf einer externen Festplatte befindet, muss man diese anschliessen. Falls sich das Backup auf einem Netzwerk-Volume befindet (siehe „Time Machine und Netzwerkvolumes“ auf Seite 614), kann man sich mit diesem Netzwerk (und somit mit der Festplatte) verbinden.
4.
Mit Meine Informationen nicht übertragen wird dieser Schritt übersprungen.
Die Datenübernahme mit dem Migrationsassistenen kann auch später noch nachgeholt werden (mehr dazu unter „Migrationsassistent“ auf Seite 48). Tastaturlayout Als nächstes muss das Tastaturlayout gewählt werden, mit dem man arbeiten möchte. Normalerweise genügt eines davon, man kann aber später mehrere aktivieren (siehe „Landeseinstellungen“ auf Seite 119), wenn man z. B. häufig zwischen Schweiz, französisch und Schweiz, deutsch wechseln muss. Netzwerk Falls der Computer via Ethernet oder Airport ein Netzwerk findet, schlägt Mac OS X automatisch vor, dieses Netz zu verwenden und man gelangt direkt zum nächsten Schritt. Über den Button Andere Netzwerkkonfiguration hat man aber die Möglichkeit, im nächsten Dialogfeld noch weitere Einstellungen vorzunehmen. Mittels Mein Computer stellt keine Verbindung zum Internet her wird die Netzwerkkonfiguration auf später verschoben. Auch eine Reihe weiterer Verbindungstechnologien können direkt hier konfiguriert werden: • Drahtlose AirPort Technologie steht zur Verfügung, falls eine Airport-Karte von
Apple im Computer eingebaut ist und Zugang zu einem drahtlosen Netzwerk besteht. Dann kann man ohne Kabel (mit einer Reichweite von ca. 50 m) auf ein Netzwerk (egal welcher Art) zugreifen. Airport Extreme mit dem Standard 802.11g erlaubt eine Datenübertragungsrate von ca. 54 Mbit/s, mit dem (noch nicht end-
64
2 Installation von Leopard
•
•
•
•
gültigen) Standard 802.11n ca. 300 Mbit/s. Damit lassen sich also theoretisch 32 MB pro Sekunde übertragen (8 bit = 1 Byte). Telefonmodem: Diese Variante ist nur verfügbar, falls ein Modem eingebaut oder externes Apple USB-Modem angeschlossen wird. Falls ein anderes Modem oder ein ISDN-Adapter verwendet wird, erfolgt die Konfiguration nachträglich im Kontrollfeld Netzwerk (siehe „Internetzugang via Modem“ auf Seite 334) – oft ist noch die Installation von Treibern notwendig, damit das Modem erkannt wird. Grundsätzlich erfolgt der Anschluss ans Internet über ein analoges (V34, V90, V92) oder ein ISDN- (Integrated Services Digital Network) Modem. ISDN ist ein bisschen schneller als analog und gestattet den Anschluss von mehreren Geräten, wobei zwei gleichzeitig benutzt werden können (man kann also telefonieren und gleichzeitig surfen). Typische Geschwindigkeiten: Modem, analog: 56 kbit/s; ISDN: 64 kbit/s. Kabelmodems sind in den letzten Jahren vermehrt von den Betreibern der Fernseh-Kabelnetzwerke angeboten worden. Sie bieten hohe Geschwindigkeiten bei relativ niedrigen Kosten (nachdem die Grundgebühren fürs Fernsehen ja sowieso anfallen). Ein Kabelmodem ist real 50 bis 200 Mal schneller als ein analoges Modem. Typische Geschwindigkeit für Privatanwender: 3 bis 10 Mbit/s (=10‘000 kbit/s). DSL-Modems nutzen die DSL- (auch ADSL/VDSL) Technologie, bei der die normalen Telefonleitungen benutzt werden, um Signale mit sehr hohen Frequenzen zu übermitteln. Dadurch ist eine schnellere Übermittlung als mit normalen Modems möglich. Die ADSL-Abdeckung in Europa ist mittlerweile sehr gut und die Preise bewegen sich in der Region des konkurrierenden Kabelmodems. Typische Geschwindigkeiten: 3 bis 20 Mbit/s. Lokales Netzwerk (Ethernet) beschreibt z. B. ein Firmennetzwerk, wo die einzelnen Computer via einer schnellen Netzwerkschnittstelle (RJ-45, „Ethernet“) Zugriff auf ein gemeinsames Netzwerk haben, welches auch die Verbindung zum Internet herstellt. Firmennetzwerke sind um einen Faktor 100 bis 1000 schneller als Modems. Typische Geschwindigkeiten: 10 Mbit/s (=10‘000 kbit/s) bis 1 Gbit/s (=10‘000‘000 kbit/s).
Apple ID Mit einer Apple ID kann man sich bei Apple auf gewissen Webseiten registrieren, um z. B. Support in Anspruch zu nehmen. Die Abfrage erscheint nur, falls bereits eine Internetverbindung hergestellt wurde. Es gibt hier zwei Möglichkeiten:
2.6 Installationsvorgang
65
• Falls man bereits über eine Apple ID verfügt, kann man sie direkt eingeben (in die-
sem Fall hätte man sich schon einmal bei Apple im Internet1 registriert). Falls man bereits über einen .mac-Account verfügt, kann man den eigenen Benutzernamen (@mac.com) eingeben. Mehr zu .mac unter „Synchronisierung“ auf Seite 633). • Falls man keine Apple ID hat, klickt man einfach auf Fortfahren, ohne etwas einzutragen. Registrierung Hier können einige persönliche Angaben gemacht werden (Name, Adresse). Falls man das nicht will, kann man einfach Apfel-Q drücken: ein Dialogfeld erscheint, in dem man die Registrierung überspringen kann – die Installation wird normal fortgesetzt. Falls man die persönlichen Angaben macht, folgt noch eine Abfrage, in welchem Umfeld der Computer eingesetzt wird und ob man gerne weitere Informationen erhalten möchte (was man verneinen sollte, es sei denn, man bekommt gerne Werbung). Die Registrierungsinformationen werden übermittelt, sobald das erste Mal eine Internetverbindung besteht. Wurden die Daten von einem anderen Mac übernommen, müssen die folgenden drei Schritte nicht durchgeführt werden. Lokalen Benutzer anlegen Nun muss man einen ersten Benutzer einrichten. Dieser ist zugleich Administrator und darf z. B. Programme installieren. Er erhält einen richtigen Namen, eine Kurzform (Login-Name) und ein Passwort (zweimal anzugeben, um Tippfehler auszuschliessen). Wenn das Passwort und dessen Bestätigung nicht übereinstimmen, wird eine Warnmeldung angezeigt. Eine Merkhilfe kann zusätzlich angegeben werden. Sie wird bei dreimaliger Falscheingabe des Passworts eingeblendet – allerdings stellt sie dadurch auch ein Sicherheitsrisiko dar (Erraten des Passworts). Bei angeschlossener oder integrierter iSight-Kamera kann ein Schnappschuss für das eigene Benutzer-Bild geschossen werden. Alternativ steht auch ein Bildarchiv zur Verfügung. Zeitzone einrichten Nun muss die Zeitzone konfiguriert werden. Sie ist wichtig, damit z. B. ein E-Mail nicht beim Empfänger ankommt, bevor man es überhaupt abgeschickt hat (sowas wie ein EMail-Paradoxon...). Auf der Landkarte kann man ungefähr dort hinklicken, wo man sich aufhält, um dann nachher in der Liste unten die nächstgelegene Ortschaft zu wählen. 1. http://www.apple.com
66
2 Installation von Leopard
Datum und Uhrzeit einstellen Nachdem man die Zeitzone gewählt hat, gibt man Datum und Uhrzeit an, damit alle Zeitinformationen festgelegt sind. Durch Klicken auf den Kalender oder die Uhr werden diese aktiviert – man kann nun das Datum eingeben (Wahl aus dem Kalender oder direkte Eingabe im Feld Heutiges Datum) sowie die Uhr einstellen. Bei der Uhr ist es möglich, direkt die Zeiger zu packen und zu verstellen. Im oberen Feld Aktuelle Uhrzeit (und durch die Angabe vorm. bzw. nachm. rechts der Uhr) wird angegeben, ob Vormittag oder Nachmittag gewählt wurde. Fast einfacher ist allerdings die direkte Eingabe der Uhrzeit ins Feld Aktuelle Uhrzeit... Mit Klick auf Einstellen werden die Änderungen aktiv. Damit ist der Installationsprozess abgeschlossen – mit Klick auf Fortfahren und im abschliessenden Dialog auf Fertig gelangt man zur Oberfläche von Mac OS X.
Ablagestruktur und Multiuser
3
„Ordnung muss sein!“ – Mahnende Worte aller Mütter an ihre Kinder, letztlich aber meistens vergebens.
In diesem Kapitel wird beschrieben, wie ein Computer unter Mac OS X organisiert wird, wo sich welche Dateien und Ordner befinden und wie man sich auf der Festplatte zurechtfindet. Mac OS X ist für mehrere Benutzer konzipiert, auch wenn vielleicht nur eine Person den Rechner braucht – diese Tatsache bringt gewisse Möglichkeiten, aber auch Einschränkungen mit sich.
3.1 Aufbau der Festplatte Mac OS X „erwartet“ eine gewisse Logik in der Dateiablage. Das wird schon durch die standardmässig vorhandenen Ordner ersichtlich. Die Hierarchie in Mac OS X sieht folgendermassen aus (vgl. auch Abbildung 3-3): 1.
Netzwerkname des Geräts Die oberste Hierarchiestufe trägt den Netzwerknamen des Geräts. Im Finder ist es das Fenster, das erscheint, wenn man auf den Computer in der Seitenleiste klickt (falls in den Finder Einstellungen (siehe Seite 81) unter Seitenleiste der Punkt Computer markiert ist).
2.
Volumes Das Fenster Computer enthält alle vorhandenen Volumes. Falls die entsprechende Option auch in den Finder-Einstellungen aktiviert ist, erscheinen die Volumes auch auf dem Schreibtisch. Volumes sind interne und externe Festplatten, CDs und DVDs, oder auch Netzlaufwerke (Servervolumes).
68
3 Ablagestruktur und Multiuser
Abbildung 3-1 3.
Volumes im Finder
Oberste Hierarchiestufe des Startvolumes (Abbildung 3-2 links)
Abbildung 3-2
Festplatte in Mac OS X (rechts mit unsichtbaren Dateien im Terminal aufgelistet)
Diese oberste Stufe (erste Ebene, in UNIX mit / bezeichnet) enthält einige Ordner, die immer vorhanden sind und weitere, die von der auf dem betreffenden Gerät installierten Software abhängen. Ausserdem befinden sich hier noch mehrere unsichtbare Ordner und Dateien, die von Mac OS X und vom UNIX-Subsystem angelegt werden (siehe Abbildung 3-2, rechts; sichtbar gemacht im Terminal, siehe „ls – list directory“ auf Seite 214). Seit Jaguar werden die Standard-Ordner im Finder grundsätzlich in der eingestellten Standardsprache (siehe „Landeseinstellungen“ auf Seite 119) angezeigt – die Namen sind aber vielmehr wie ein „Schleier“ über die englischen Namen gelegt, als wirklich vorhanden. Das sieht man, wenn man sich im Terminal mit dem ls-Befehl den Inhalt
3.1 Aufbau der Festplatte
69
der Festplatte anzeigen lässt: Hier erscheinen nur die englischen Bezeichnungen. Eine Liste der wichtigsten deutschen und entsprechenden englischen Bezeichnungen findet man in Tabelle B-1 in „Namensgebung (d/e) im Finder“ auf Seite 669. Das bedeutet natürlich auch, dass für Manipulationen aus dem Terminal heraus immer mit den englischen Ordnernamen gearbeitet werden muss. • Programme (englisch: Applications) In diesem Ordner befinden sich standardmässig alle Mac OS X-Anwendungen. Neue Programme sollte man auch in diesen Ordner installieren, denn obwohl Programme auch von anderen Ordnern aus funktionieren, stehen unter Umständen einige Funktionen, wie etwa die Dienste, sonst nicht zur Verfügung (siehe „Dienste“ auf Seite 506). • Library Softwarekomponenten, die im Ordner Library platziert werden, erweitern das Funktionsspektrum des Macs. Auf diesen Ordner wird im Abschnitt „Die LibraryOrdner“ auf Seite 75 genauer eingegangen. • System Hier befinden sich alle Dateien, die Mac OS X braucht, um überhaupt funktionieren zu können. Das ist nur die halbe Wahrheit, da noch sehr viele unsichtbare Ordner vorhanden sind, die ebenfalls zum System gehören. • Weitere Ordner können von bestimmten Programmen erzeugt werden, ohne dass
sie von Anfang an vorhanden gewesen wären. Das hängt sehr von der installierten Software ab. 4.
Benutzer (englisch: Users, Ordner mit den persönlichen Benutzerordnern) Auch auf der ersten Ebene der Festplatte befindet sich der Ordner Benutzer. Hier sind die Daten aller Benutzer eines Mac OS X-Computers gespeichert. Ausserdem existiert hier ein Ordner Für alle Benutzer (englisch: Shared), der für alle Benutzer gedacht ist, um gemeinsam genutzte Dokumente abzulegen.
5.
Persönlicher Benutzerordner (Home-Verzeichnis) Der Ordner mit dem Kurznamen des Users in /Benutzer ist der Platz, wo man seine persönlichen Daten ablegen sollte. Dieser ist bereits weiter strukturiert (Filme, Dokumente, ...). Unter Unix wird der persönliche Benutzerordner mit einer Tilde ~ bezeichnet. Deshalb wird häufig von hier aus referenziert, z B. ~/Library für den Ordner /Users//Library.
70
3 Ablagestruktur und Multiuser
Falls man nicht Administrator ist, hat man auch nur zu diesem Ordner (und zum Für alle Benutzer-Ordner) Zugang und muss seine persönlichen Daten hier speichern. Auch hier gilt wieder: Die deutschen Namen sind nur Trugbilder, im Terminal tauchen die englischen Namen auf! In einigen Punkten gaukelt der Finder dem Benutzer allerdings eine falsche Welt vor: Die Anzeige von externen Volumes auf dem Desktop ist nicht mehr als eine Hommage an Mac OS 9. deimos Netzwerkname des Geräts
MacHD
CDs und DVDs
Server von nobody
Festplatte(n)
Wechselspeicher
Netzwerkvolumes
System
Programme
Library
Benutzer
MacOS X System
Mac OS X Programme
Mac OS X Erweiterungen
Mac OS X Benutzer
gbarandun
rmueller
wmeier
Administrator
Benutzer 1
Benutzer 2
Filme
Bilder
Musik
Downloads
Websites
Ordner für Filme
Ordner für Bilder
Ordner für Musik (iTunes, mp3)
Internet-Downloads
Ordner für Webseiten des Benutzers
images index.html
Schreibtisch
Dokumente
Library
Öffentlich
Schreibtisch des Benutzers gbarandun
persönliche Dokumente des Benutzers gbarandun
persönliche Einstellungen des Benutzers gbarandun
für andere Benutzer via FileSharing zugänglich
Briefkasten
Abbildung 3-3
Hierarchie in Mac OS X
3.2 Unsichtbare Dateien
71
Die ganze Wahrheit über den Aufbau der Festplattenstruktur erfährt man erst, wenn man das Terminal konsultiert – siehe „UNIX – back to the roots“ auf Seite 201. Dort erfährt man auch, wie man den Benutzerordner über die Kommandozeile findet und wo Netzwerkvolumes oder andere Datenträger wirklich gemountet werden.
3.2 Unsichtbare Dateien Neben den sichtbaren Ordnern und Dateien gibt es in Mac OS X auch jede Menge Unsichtbares (wie in Abbildung 3-2 rechts gezeigt). Es existieren z. B. die Ordner /usr/sbin und /usr/bin, wo – vereinfacht gesagt – UNIX-Programme (bin = binaries) installiert werden. Einige Installationsprogramme legen Dateien in diese Ordner ab. Meist liegen diese Programme als sogenannte Packages (*.pkg) vor, die mit dem universellen Apple-Installationsprogramm im Ordner /Programme/Dienstprogramme installiert werden. Mit den unsichtbaren Dateien und Ordnern wird man im Normalfall nicht konfrontiert. Erst wenn man typische UNIX-Anwendungen, wie etwa MySQL-Datenbanken, UNIX-Texteditoren oder ähnliches verwenden will, wird man sich damit beschäftigen müssen. Via Terminal kann man auch durch die unsichtbaren Objekte navigieren (näheres dazu in Kapitel „UNIX – back to the roots“ auf Seite 201). Daneben gibt es gewisse Programme (siehe „Feintuning mit TinkerTool“ auf Seite 146), mit denen man auch im Finder unsichtbare Objekte sichtbar machen kann. Es gibt zwei Arten von unsichtbaren Daten: • Unter Mac OS X will Apple nicht, dass man das „UNIX-Fundament“ sieht. Deshalb
sind die unter UNIX normalerweise sichtbaren Ordner wie /etc, /bin, /dev hier unsichtbar. Dabei wird ein Attribut (visible) auf 0 gesetzt (nicht wahr, also unsichtbar). • Unter UNIX gibt es ebenfalls unsichtbare Dateien. Diese werden dadurch erzeugt, dass ihr Dateiname mit einem Punkt beginnt. Deshalb ist beispielsweise der Ordner .Trashes unsichtbar. Abbildung 3-4 zeigt die oberste Hierarchiestufe / (für das Startvolume). Mit dem Befehl ls -a im Terminal werden alle Dateien und Ordner (auch unsichtbare) aufgelistet. Der Finder hingegen zeigt nur sichtbare Dateien und Ordner. Für das Terminal sind nur Dateien, die mit einem Punkt beginnen, unsichtbar! (siehe „Navigation im Dateisystem“ auf Seite 211).
72
3 Ablagestruktur und Multiuser
Abbildung 3-4
Oberste Hierarchiestufe im Terminal und im Finder
3.3 Multiuser Mac OS X ist „von Haus aus“ ein Multiuser-Betriebssystem. Das bedeutet, dass es Benutzer mit mehr (Administratoren) und Benutzer mit weniger Rechten gibt (die z. B. keine Programme in den Ordner /Programme installieren dürfen). Daneben gibt es noch den root (System Administrator), der alles darf und Zugang zu jedem Ordner hat. Jeder Benutzer erhält einen persönlichen Ordner innerhalb von /Benutzer, zu dem nur er (und eben der root) Zugang haben – ein Administrator würde durch Löschen des betreffenden Benutzers allerdings auch Zugang erhalten (siehe „Benutzer löschen“ auf Seite 275). Das Home-Verzeichnis des roots befindet sich in /private/var/root. Ob man lieber als Administrator oder als eingeschränkter Benutzer arbeitet, hängt von den persönlichen Gewohnheiten und den Sicherheitsanforderungen ab: Wer viel Software installiert und ständig Systemeinstellungen ändert, wird wohl als Administrator arbeiten. Wer viel Wert auf Sicherheit legt, sollte sich als „normaler“ Benutzer einloggen. Zwar kann man auch als Nicht-Administrator Programme installieren oder geschützte Systemeinstellungen bearbeiten, man muss sich aber jedes Mal als Administrator identifizieren. Einige Installationsprogramme verlangen zwingend, dass man als Administrator eingeloggt ist, eine Authentifizierung über die Kennwort-Abfrage reicht nicht. Den root sollte man aus Sicherheitsgründen auf jeden Fall deaktiviert lassen (siehe „Der rootBenutzer“ auf Seite 307). Die Multiuser-Geschichte ist eine sehr nützliche Sache, wenn z. B. die ganze Familie sich einen iMac teilt: So kann jeder sein persönliches Verzeichnis haben, zu dem nur er Zugriff hat, und das Familienoberhaupt als Administrator entscheidet, welche Software
3.4 Rechte der einzelnen Benutzer
73
installiert wird. Jeder Benutzer kann aber in seinem persönlichen Ordner einen weiteren Ordner Applications (mit englischem Namen anlegen, falls nicht vorhanden) erzeugen, in den er selber Programme installieren kann – sogar die Dienste (siehe Seite 506) funktionieren nach dem nächsten Login. Es ist auch möglich, mehrere Administratoren einzurichten – dafür wählt man beim Erzeugen eines neuen Benutzers einfach die Option Administrator aus der Liste Neuer Account (Abbildung 11-2 auf Seite 272). Aber wozu mehrere Administratoren? Falls beide Elternteile den Familiencomputer verwalten, sollten auch beide Administratoren sein. In einer Schulumgebung mit einzelnen Computern macht es Sinn, wenn mehr als eine Lehrperson den Computer verwalten kann (falls mal jemand krank wird...). Voraussetzung dafür ist das Einhalten gewisser Regeln: Wenn jeder Administrator wild drauflos installiert und alles löscht, was er nicht kennt, ist eine effiziente Computerverwaltung schwierig! Deshalb gilt: Nur das ändern, was wirklich nötig ist, und die anderen gegebenenfalls darüber informieren. Mit Leopard hat ausserdem noch der Gast-Benutzer Einzug gehalten. Dieser dient dazu, jemanden schnell (und einmalig) am Computer einloggen zu lassen. Beim Ausloggen wird nämlich der Gast-Account vollständig zurückgesetzt und alle Daten gelöscht. Der Gast-Account ist standardmässig deaktiviert. Mehr Informationen zu allen Themen, die mit den Benutzern zusammenhängen, findet man im gleichnamigen Kapitel auf Seite 269.
3.4 Rechte der einzelnen Benutzer Rechte des roots • Verändern aller Ordner und Dateien • Einsicht in alle Benutzer-Ordner Rechte des Administrators • Programme installieren im Ordner /Programme • Schriften hinzufügen, die alle benutzen können • Änderungen in geschützten Bereichen der Systemeinstellungen • Ordner ausserhalb des eigenen Benutzer-Ordners erzeugen • Konten für weitere Benutzer einrichten
74
3 Ablagestruktur und Multiuser
• Die Programme Verzeichnisdienste und Festplatten-Dienstprogramm bedienen • Aber: Der Administrator hat keinen Zugriff auf die Ordner der anderen Benutzer,
es sei denn, er löscht einen solchen Ordner („Benutzer löschen“ auf Seite 275)! Rechte der Benutzer • Benutzen der Programme im /Programme-Ordner • Vollzugriff auf den eigenen Benutzer-Ordner Jeder Benutzer kann hingegen die Ressourcen aus dem globalen Library- oder dem Programme-Ordner nutzen (Abbildung 3-5, schwarzer Rahmen). Veränderungen durch den root
deimos Netzwerkname des Geräts
root MacHD
CDs und DVDs
Festplatte(n)
Wechselspeicher
Server von nobody Netzwerkvolumes Administrator
User System
Programme
Library
Benutzer
MacOS X System
Mac OS X Programme
Mac OS X Erweiterungen
Mac OS X Benutzer
Veränderungen durch den Benutzer Nutzen der Resourcen durch die Benutzer
gbarandun
rmueller
wmeier
Administrator
Benutzer 1
Benutzer 2
Veränderungen durch den Administrator
Filme
Bilder
Musik
Downloads
Websites
Ordner für Filme
Ordner für Bilder
Ordner für Musik (iTunes, mp3)
Internet-Downloads
Ordner für Webseiten des Benutzers
images index.html
Schreibtisch
Dokumente
Library
Öffentlich
Schreibtisch des Benutzers gbarandun
persönliche Dokumente des Benutzers gbarandun
persönliche Einstellungen des Benutzers gbarandun
für andere Benutzer via FileSharing zugänglich
Briefkasten
Abbildung 3-5
Grafische Darstellung der Zugriffsrechte
3.5 Die Library-Ordner
75
Weil es mehrere Benutzer gibt, muss man sich am Computer „ein- und ausloggen“. Das erfolgt einerseits über den Login Screen (siehe „Am System anmelden (einloggen)“ auf Seite 302) für das Einloggen und andererseits über den Menüpunkt Abmelden... im Apfelmenü (oder Apfel-shift-Q) für das Ausloggen. Seit Panther können mehrere Benutzer gleichzeitig eingeloggt sein (siehe „Schneller Benutzerwechsel“ auf Seite 305).
3.5 Die Library-Ordner Im Home-Verzeichnis existiert der schon erwähnte Library-Ordner, durch den das Funktionsspektrum des Macintosh erweitert werden kann (z. B. Drucker hinzufügen). Allerdings existiert der Library-Ordner gleich drei mal (bzw. vier mal, unter Einbezug des Netzwerks – bzw. noch mehr, da ja jeder definierte Benutzer einen Library-Ordner hat). Wieso das? Hier kommt die Mehrbenutzerfunktionalität von Mac OS X voll zum Tragen. Die Unterschiede der einzelnen Ordner sind: • /System/Library
Hier platziert der Installer von Mac OS X seine Erweiterungen. Nicht einmal der Administrator kann diesen Ordner verändern (einzig der root könnte das). Die enthaltenen Erweiterungen sind für alle Benutzer von Bedeutung. Wenn man ein Programm installiert, wird bei Verwendung des universellen Installationsprogramms in /Programme/Dienstprogramme das Administrator-Passwort verlangt. Dabei wird kurzzeitig auch der root aktiviert, sodass Erweiterungen auch in den /System/Library-Ordner gelegt werden könnten. • /Library In diesen Ordner kann der Administrator Erweiterungen installieren, die dann allen Benutzern zur Verfügung stehen, z. B. eine bestimmte Schriftart. Ein normaler User (= Nicht-Administrator) kann diesen Ordner nicht verändern. Die enthaltenen Erweiterungen sind für alle Benutzer von Bedeutung. • /Benutzer/~/Library Hier kann jeder Benutzer seine eigenen Erweiterungen installieren, die er für seine Arbeit braucht. Diese Erweiterungen stehen anderen Benutzern nicht zur Verfügung! Die im Library-Ordner enthaltenen Ordner sind mehr oder weniger selbsterklärend. Wie man Objekte in die Library-Ordner installiert, ist unter „Installation von LibraryObjekten“ auf Seite 459 erklärt.
76
3 Ablagestruktur und Multiuser
Einrichten von Leopard
4
„Einfachheit ist das Resultat der Reife.“ – Johann Christoph Friedrich von Schiller in weiser Voraussicht über die Entwicklung von Mac OS X...
Was auf dem Monitor angezeigt wird, sollte möglichst auf den jeweiligen Benutzer zugeschnitten sein. Je besser die beiden Umgebungen „Mensch“ und „Mac“ zueinander passen, umso effizienter und leichter ist die Zusammenarbeit. Nutzen Sie deshalb die Möglichkeit, Ihren Mac auch Ihren Arbeitsgewohnheiten anzupassen! Icon- oder Listendarstellung, Etiketten verwenden, das Dock konfigurieren, die Erscheinung anpassen – in diesem Kapitel erfahren Sie mehr darüber.
4.1 Der Schreibtisch Schaltet man den Mac ein, erscheint nach dem Aufstarten mit dem Finder als erstes der Schreibtisch von Leopard. Die einzelnen Elemente sind: • Volumes
Festplatten, CDs usw. erscheinen auf dem Schreibtisch, sofern das in den FinderVoreinstellungen (Abbildung 4-4) so eingestellt ist. Volumes erscheinen ebenfalls in der Seitenleiste. • Menüleiste Wie beim Mac üblich, ist die Menüleiste am oberen Bildschirmrand fixiert und ändert sich je nach aktivem Programm. Der Name des aktiven Programmes steht immer unmittelbar rechts neben dem Apple-Menü. Unter Windows hat jedes Fenster seine eigene Menüleiste.
78
4 Einrichten von Leopard
Fenster und Menüleiste getrennt
Jedes Fenster mit eigener Menüleiste
Abbildung 4-1
Fenster und Menüleisten in Mac und Windows
• Dock
Das Dock ist eine Komponente, die Mac OS X neu eingeführt hat. Im Dock sind alle gerade laufenden Programme, alle (minimierten) Fenster eingeblendeter Programme und weitere Objekte aufgeführt. Mehr darüber auf Seite 109.
Menüleiste
Fenster Dock
Abbildung 4-2
Volumes: Festplatten, CDs, Server, ...
Elemente des Schreibtisches
4.2 Menüs
79
Das Dock kann am linken, rechten oder unteren Bildschirmrand angezeigt werden. Der Papierkorb befindet sich im Dock – das hat den Vorteil, dass er immer erreichbar ist (und nicht durch Fenster verdeckt werden kann).
4.2 Menüs Die Menüleiste von Leopard entspricht der Abbildung 4-3:
Finder-Menüs bzw. Menüs des aktiven Programms Hilfe-Menü Programm-Menü Apple-Menü Abbildung 4-3
Menüleistensymbole Benutzermenü Spotlight-Suche
Menüleiste des Finders
Das Benutzermenü ist nur vorhanden, falls in den Systemeinstellungen der schnelle Benutzerwechsel (im Kontrollfeld Benutzer) aktiviert wurde (siehe „Schneller Benutzerwechsel“ auf Seite 305). Mit dieser Option kann zwischen verschiedenen Benutzern hin- und hergeschaltet werden, ohne dass deren Programme jeweils beendet werden müssen. Die Menüleistensymbole können je nach vorhandener Hardware, installierter Software und aktivierten Optionen (z. B. Bluetooth, Airport) anders aussehen. Ihre Funktion und Aktivierung wird jeweils bei der entsprechenden Komponente erklärt. Mit Leopard hat Apple die Menüleiste semitransparent gestaltet, was je nach Hintergrundbild die Lesbarkeit nicht gerade fördert. Mit Hilfe der Menüs können alle für den Finder und die Arbeit mit Mac OS X möglichen Aktionen ausgeführt werden. Einige Menüeinträge stehen in allen Programmen zur Verfügung: • Apple-Menü: „Sammelsurium“ von Funktionen, die häufig gebraucht werden. Von
hier aus gelangt man direkt zu den Systemeinstellungen, und kann den Computer in den Ruhezustand versetzen, ausschalten oder neu starten. • Programm-Menü: Trägt den Namen des Programms, das gerade im Vordergrund ist. Bei fast allen Programmen findet man hier die Einstellungen, welche die grundlegende Konfiguration festlegen. Ausserdem kann ein Programm ausgeblen-
80
4 Einrichten von Leopard
det werden. Dabei läuft es zwar im Hintergrund weiter, ist aber nicht sichtbar. Auch der Beenden-Befehl befindet sich hier. • Menü Hilfe: Wenn man mal nicht weiter weiss, gelangt man von hier aus zur Mac Hilfe, die einen vielleicht unterstützen kann. Einige Hilfetexte brauchen eine Verbindung ins Internet. Seit Leopard kann man hier auch direkt einen Suchbegriff eingeben, was sich als äusserst praktisch erweist. Die restlichen Menüs sind stark vom jeweiligen Programm abhängig und heissen daher unterschiedlich (z. B. Datei statt Ablage in den Office-Programmen von Microsoft). Im Finder, um den es hier gehen soll, existieren die folgenden Einträge: • Menü Ablage: Alles, was mit der Dateiablage oder direkten Dateimanipulationen zu • • •
•
tun hat, findet sich hier. Menü Bearbeiten: Wer kennt „copy - paste“ (kopieren und einsetzen) nicht? Alle Programme legen diese praktischen Funktionen ins Bearbeiten-Menü. Menü Darstellung: Wie soll ein Fenster im Finder aussehen? Darstellungsoptionen und das Erscheinungsbild von Leisten werden hier festgelegt. Menü Gehe zu: Ein seltsamer Name, aber genau das macht dieses Menü – mit den aufgeführten Menüpunkten gelangt man schnell an wichtige Orte (Benutzerordner, Programme, ...). Ausserdem hat man Kontakt zur Aussenwelt über den Mit Server verbinden...-Dialog: Hier baut man eine Verbindung zu Computern in einem Netzwerk auf (siehe „Netzwerk“ auf Seite 311). Menü Fenster: Um zwischen Fenstern umzuschalten oder alle Fenster einzublenden bedient man sich der Befehle in diesem Menü.
4.3 Finder-Einstellungen
81
4.3 Finder-Einstellungen Die Voreinstellungen des Finders werden bei aktivem Finder unter dem Menü Finder Einstellungen... aufgerufen.
Abbildung 4-4
Finder-Einstellungen (Allgemein)
Unter Allgemein wird festgelegt, welche Symbole auf dem Schreibtisch angezeigt werden. Standardmässig sind das (interne) Festplatten, externe Festplatten sowie CDs und DVDs Optional können auch verbundene Servervolumes angezeigt werden. Ausserdem kann angegeben werden, was der Finder beim Öffnen eines neuen Fensters zeigen soll: Den Computer, den Benutzerordner (das sogenannte Home-Verzeichnis), ein bestimmtes lokales Volume, die iDisk oder einen Ordner, den man selber angeben kann. Am sinnvollsten ist wohl der Benutzerordner oder Computer. Ein neues Fenster öffnet man direkt aus dem Menü Ablage oder mit der Tastenkombination Apfel-N. Um einen neuen Ordner zu erzeugen, drückt man hingegen die Tastenkombination Apfel-shift-N (oder wählt den Weg über das Kontextmenü oder das Menü Ablage im Finder). Neu erzeugte Ordner erben nicht die Darstellungseinstellungen vom übergeordneten Ordner, sondern erscheinen in der gerade aktiven Ansicht (siehe „Darstellung des Fensterinhalts“ auf Seite 86). Es können durchaus zwei
82
4 Einrichten von Leopard
Fenster mit exakt gleichem Inhalt (die den gleichen Ordner darstellen) im Finder geöffnet sein – ähnlich zwei Webbrowser-Fenstern, welche die gleiche Seite zeigen. Ein Fenster kann auch den Inhalt des Schreibtisches oder des Computers (= Festplatten, Netzwerk etc.) zeigen – ähnlich wie in Windows der Arbeitsplatz. Falls Ordner immer in neuem Fenster öffnen aktiviert wird (Abbildung 4-4), wird bei Doppelklick auf einen Ordner ein neues Fenster mit dessen Inhalt geöffnet. Die Standardeinstellung in Mac OS X ist anders: Ähnlich einem Webbrowser wird nur ein Fenster zum Durchbrowsen der Dateihierarchie gebraucht. Seit Mac OS X 10.2 sind die aufspringenden Ordner wieder vorhanden. Will man ein Objekt in einen tief in der Festplattenhierarchie verschachtelten Ordner bewegen, geht das mit dieser Methode sehr einfach: Jedesmal, wenn man das Objekt auf einen Ordner zieht, öffnet sich dieser nach einer kurzen Verzögerung, und man dringt so immer tiefer in die Hierarchie ein. Am Ziel angekommen, lässt man das Objekt einfach fallen. In den Finder Einstellungen wird festgelegt, wie gross die Verzögerung bis zum Aufspringen eines Ordners sein soll – fortgeschrittene Benutzer werden diese Zeitspanne eher kurz einstellen. Die aufspringenden Ordner funktionieren auch mit den Elementen der Seitenleiste (Abbildung 4-5) sowie mit Ordnern im Dock. Will man das Verschieben eines Objektes abbrechen, kann man übrigens jederzeit die esc-Taste drücken, und der Vorgang stoppt. Von Mac OS 9 zurückgekehrt sind schon mit Panther die sogenannten Etiketten, farbige Markierungen der Ordner. Sie wurden von alt eingesessenen Macianern im neuen Finder am meisten vermisst. In den Finder Einstellungen kann man festlegen, welche Farbe welche Bedeutung haben soll – standardmässig steht lediglich der Name der Farbe neben dem Etikett. Mehr dazu in „Etiketten“ auf Seite 95.
4.3 Finder-Einstellungen
83
Die Seitenleiste am linken Rand der Fenster (Abbildung 4-5) erlaubt den schnellen Zugriff auf häufig verwendete Elemente. In den Einstellungen kann festgelegt werden, welche Arten von Elementen angezeigt werden sollen. Dabei wird unterschieden zwischen Geräten (Computer, Volumes, iDisk, CDs, DVDs und iPods), Freigaben (Netzwerkvolumes), Orte (beliebige Ordner) und Suche (gespeicherte Suchabfragen, siehe „Intelligente Ordner“ auf Seite 262). Neben den Standard-Elementen, die in den einzelnen Bereichen vorgeschlagen werden, können die Kategorien Orte und Suche im Finder mit weiteren Elementen ergänzt werden, die man via Drag & Drop hineinzieht (Orte, Abbildung 4-20) oder beim Speichern des intelligenten Ordners angibt. Die Elemente der Seitenleiste tauchen auch in den Öffnen-/Sichern-Dialogen wieder auf (siehe Seite 169). Mit Leopard hat Apple die Seitenleiste deutlich aufgewertet und ans Erscheinungsbild von iTunes angepasst. Mehr dazu im Abschnitt „Seitenleiste“ auf Seite 99. Im Bereich Erweitert nimmt man Einstellungen zum Entleeren des Papierkorbes sowie zur Anzeige der Dateisuffixe vor. Die Warnung vor dem Entleeren des Papierkorbs kann ausgeschaltet werden – sie erscheint in Leopard nun auch, wenn der Papierkorb via Dock (Seite 109) entleert wird. Wer viel mit vertraulichen Dokumenten zu tun hat, sollte die Option Papierkorb sicher entleeren aktivieren: Dabei werden die gelöschten Daten effektiv überschrieben und sind kaum mehr zu rekonstruieren. Die Anzeige der Dateisuffixe ist meistens nicht nötig, es gibt allerdings Ausnahmen: Um gleich zu erkennen, was für eine Datei vorliegt, sind Suffixe bei Bildern praktisch (z. B. *.jpg für JPEG-Bilder oder *.tiff für TIFF-Bilder). Beim Erstellen einer Webseite (*.html-Dokumente, *.jpg-Bilder), oder wenn man Dokumente mit Windows-Anwendern austauscht (z. B. *.doc-Dateien von Microsoft Word, PDF-Dateien mit der Endung *.pdf), sollte man die Suffixe immer anzeigen. Man kann diese Option via Informationsfenster (Apfel-I) für jede Datei einzeln einstellen. Alternativ ist es möglich, in den Finder Einstellungen diese Option global für alle Dateien zu aktivieren (Alle Suffixe einblenden), was aber meist wenig Sinn macht. Normalerweise
84
4 Einrichten von Leopard
erscheint beim Ändern eines Suffixes eine Warnmeldung, die in Leopard nun aber ausgeschaltet werden kann. Ein falsches Suffix stiftet im besten Fall Verwirrung, im schlimmsten Fall verhindert es das Öffnen der Datei (etwa bei QuickTime-Filmen). Deshalb Vorsicht nach dem Deaktivieren der Warnung!
4.4 Fenster und Navigation Abbildung 4-5 zeigt ein Standardfenster unter Mac OS X. Innerhalb der verschiedenen Mac OS X-Inkarnationen hat sich das Aussehen der Fenster verändert: Mit Panther hielt der sogenannte „Brushed Metall“-Look – bekannt etwa durch den QuickTime Player oder iTunes – im Finder Einzug, zusehends vermischten sich aber verschiedene Varianten über das gesamte System, und jedes Programm sah anders aus. Mit Leopard will Apple – endlich – wieder ein einheitliches „Look and Feel“ herstellen. Die Seitenleiste hat mit Leopard an Bedeutung gewonnen, bedingt durch die Hommage an iTunes – mehr darüber im Abschnitt „Seitenleiste“ auf Seite 99. Die Fenster stellen den Inhalt der Festplatte (Dateien, Ordner) so dar, wie wir es aus dem „normalen“ Leben gewohnt sind: Dateien („Blätter“) sind in Ordner abgelegt, wenn man einen Ordner öffnet, erhält man Zugang zu den enthaltenen Dateien. Wirft man eine Datei in den Papierkorb, ist sie aus dem Ordner verschwunden. Die Virtualisierung der Blätter/Ordner-Welt bringt aber einige willkommene Erweiterungen mit sich: Ordner können wieder Ordner enthalten, eine Datei kann auch nur auf eine andere verweisen (Alias). Ein Standardfenster enthält folgende Bereiche: • Die Titelleiste enthält die Fensterbezeichnung (Ordner-/Volumename), die drei
Knöpfe zum Schliessen, Minimieren und Optimieren der Grösse und den Knopf ganz rechts zum Ausblenden der Symbolleiste. Auf den ersten Blick sind Titelleiste und Symbolleiste nicht zu unterscheiden – die Titelleiste kann im Gegensatz zur Symbolleiste aber nicht verändert werden. • Die Symbolleiste enthält Elemente zur Fensterdarstellung (Symbole, Liste, ...) und zur Navigation (vor und zurück). Sie kann weiter angepasst werden (siehe „Symbolleiste“ auf Seite 96). In der Symbolleiste befindet sich das Suchfeld für Spotlight (siehe Seite 245). • Die Seitenleiste zeigt häufig benutzte Elemente, wie z. B. den eigenen Benutzerordner oder Netzlaufwerke (siehe „Finder-Einstellungen“ auf Seite 81), und kann ebenfalls mit eigenen Elementen erweitert werden (siehe „Seitenleiste“ auf Seite 99).
4.4 Fenster und Navigation
85
• Die Pfadleiste (neu in Leopard) informiert den Benutzer, wo in der Festplatten-
hierarchie er sich gerade befindet (siehe Seite 101). • Die Statusleiste bietet Informationen zur Anzahl enthaltener oder ausgewählter Objekte und zeigt den verfügbaren Speicherplatz an. Fenster können oben und unten im grauen Bereich gepackt und verschoben werden. An den Seiten sind die grauen Bereiche (in Tiger noch vorhanden) verschwunden. Titelleiste Symbolleiste Volumes
Suchfeld
Netzwerk
Orte/Ordner Ordnerinhalt Suchabfragen Pfadleiste Statusleiste Seitenleiste Abbildung 4-5
Standard-Darstellung
Die farbigen Knöpfe links oben am Fenster übernehmen folgende Funktionen: • rot: schliessen
(rot bei gedrückter alt-Taste: alle Fenster schliessen) • gelb: ins Dock minimieren (alternativ: Doppelklick auf die Titelleiste) (gelb bei gedrückter alt-Taste: alle Fenster einer Anwendung minimieren) • grün: maximieren, bzw. auf optimale Grösse bringen • weiss, oben rechts: Blendet alle Leisten ausser der Titelleiste ein und aus (alternativ: Apfel-alt-T), siehe „Navigation mit und ohne Symbolleiste“ auf Seite 102.
86
4 Einrichten von Leopard
4.4.1 Darstellung des Fensterinhalts Für ein Fenster im Finder existieren vier unterschiedliche Darstellungen: • Symbole • Liste • Spalten • Cover Flow
Zwischen den verschiedenen Darstellungsarten kann über das Menü Darstellung (auch mit den Shortcuts Apfel-1: Symbole, Apfel-2: Liste, Apfel-3: Spalten und Apfel-4: Cover Flow) umgestellt werden. Die Darstellungs-Icons in der Symbolleiste erfüllen ebenfalls diese Funktion. Der eigentliche Fensterinhalt kann zusätzlich individuell eingestellt werden, und zwar über das Menü Darstellung und den Eintrag Darstellungsoptionen einblenden. Diese Darstellungsoptionen unterscheiden sich je nach Darstellungsart des Fensters, da das Funktionsspektrum unterschiedlich ist. Um die vorgenommenen Einstellungen auf alle Ordner anzuwenden (ausser diejenigen, die schon individuelle Einstellungen haben), klickt man auf Als Standard verwenden zuunterst im Darstellungsoptionen-Fenster (Abbildung 4-6, rechts) – natürlich gilt das nur für Ordner, welche die gleiche Darstellungsart haben. Möchte man ein bestimmtes Fenster immer in der gleichen Darstellungsart sehen, so muss man das seit Leopard explizit festlegen, sonst wird beim Navigieren die gerade aktuelle Darstellungsart immer beibehalten. Die Einstellung dafür ist immer zuoberst im Fenster Darstellungsoptionen zu finden (Immer in Symboldarstellung öffnen in Abbildung 4-6). Ein neues Fenster wird in der gleichen Darstellungsart geöffnet, wie das letzte geschlossen wurde. Wenn ein Ordner immer mit einer bestimmten Darstellungsart erscheinen soll, wird aber diese verwendet. Auch die Sortierordnung (nach Name, Datum etc.) wird für ein bestimmtes Fenster beibehalten.
4.4 Fenster und Navigation
87
Menü Darstellung/ Darstellungsoptionen
Abbildung 4-6
Allgemeine Einstellungen für neue Ordner
Symboldarstellung (Icon-Darstellung) Die Symboldarstellung stammt aus den Anfangszeiten des Macs und eignet sich vor allem dann, wenn nur wenige, aussagekräftige Icons vorhanden sind. Folgende Optionen stehen zur Verfügung (siehe Abbildung 4-7, rechts): • Die Symbolgrösse kann für jedes Fenster individuell und stufenlos eingestellt wer-
•
•
• • •
den (dabei wird die Symbolgrösse in Punkten angegeben, minimal: 16 x 16 Punkte und maximal: 128 x 128 Punkte). Ordnungsliebende Naturen können die Symbole an einem Raster ausrichten und einstellen, wie engmaschig der Gitterabstand sein soll (enger für kleinere Monitore bzw. viele Objekte, weiter für grosse Monitore oder wenige Objekte). Aktiviert wird die Ausrichtung über das Auswahlmenü Ausrichten nach (Abbildung 4-7, rechts) durch den Eintrag Am Raster ausrichten. Falls man ein Dokument trotz aktivierter Option ausserhalb des Rasters platzieren will, verschiebt man es mit gedrückter Apfel-Taste. Die Symbole können an diesem Raster auch nach Name, Änderungsdatum, Erstellungsdatum, Grösse, Art oder Etikett (oder gar nicht) angeordnet werden. Diese Optionen stellt man ebenfalls im Pulldown-Menü Ausrichten nach ein. Die Textgrösse kann zwischen zehn und 16 Punkt eingestellt werden. Der Name kann unten oder rechts stehen. Es können weitere Objektinformationen eingeblendet werden (z. B. Anzahl enthaltener Objekte in einem Ordner, Auflösung von Bildern).
88
4 Einrichten von Leopard
• Die Symbolvorschau kann aktiviert werden. Einige Bilddateien enthalten eine Vor-
schau, die im Finder angezeigt wird. Falls diese Vorschau nicht vorhanden ist, kann mit dieser Einstellung eine Vorschau „erzwungen“ werden (was aber nicht bei allen Bildern funktioniert). • Jedes Fenster kann eine eigene Hintergrundfarbe haben (Wahl durch Klicken in das erscheinende Farbfeld). • Jedes Fenster kann ein Hintergrundbild haben.
Abbildung 4-7
Fenstereinstellungen (Symbolgrösse, Gitterabstand, Textgrösse, Objektinfo, Vorschau, Ausrichtung, Farbe)
Leider gibt es – im Gegensatz zu Tiger – jetzt keine direkte Möglichkeit mehr, einen Ordner mit individuellen Darstellungsoptionen auf die Standard-Darstellung zurückzusetzen – dies muss manuell durch Anpassen der einzelnen Optionen geschehen. Listendarstellung Die Listendarstellung wird ab ca. 10 Objekten benutzt, sobald die Icon-Darstellung unübersichtlich wird. Sonderzeichen am Dateinamenanfang werden zuoberst (vor A) eingeordnet. Die Sortierreihenfolge (A - Z bzw. Z - A) kann geändert werden, indem man auf die Spaltenbeschriftung klickt. Die farbige Spaltenmarkierung zeigt an, nach welcher Spalte der Inhalt im Moment sortiert ist, und der Pfeil deutet an, ob die Sortierordnung auf- oder absteigend ist. Um nach einer anderen Spalte zu sortieren, klickt man einfach auf deren Spaltenbeschriftung. Welche Spalten überhaupt angezeigt werden, muss in den Darstellungsoptionen unter Spaltenanzeige festgelegt werden. Mit der Option Alle Grössen berechnen wird auch der Speicherbedarf von Ordnern ausgegeben, was je nach Inhalt länger dauern kann.
4.4 Fenster und Navigation
89
Spaltenbeschriftung
Abbildung 4-8
Fenster in Listendarstellung
Bei der Dateiauswahl muss man ein paar Punkte beachten: • Will man eine zusammenhängende Mehrfachauswahl treffen, wählt man das ober-
ste (oder unterste) Element, drückt die shift-Taste und wählt dann das unterste (bzw. oberste) Element. Alle Elemente dazwischen werden automatisch markiert. • Man kann auch mit gedrückter Maustaste über die entsprechenden Elemente fahren, um auf diese Art eine Auswahl zu treffen. Der Mauszeiger muss dabei über einem der Elemente angesetzt werden und darf sich nicht ausserhalb des Auswahlbereichs (etwa in einem leeren Bereich unterhalb der letzten Datei) befinden. Ausserdem darf nicht in den Namen selber, sondern nur in den Bereich hinter (oder vor) dem Namen einer Datei geklickt werden, sonst wird das Element verschoben (Abbildung 4-9). Will man nun die ausgewählten Elemente verschieben, packt man eines davon am Namen (oder am Icon) und verschiebt die ganze Auswahl. Achtung: nicht hinter den Namen klicken, da sonst die Auswahl aufgehoben wird!
90
4 Einrichten von Leopard
Klick hier, dann ziehen. Nicht auf den Namen klicken!
Abbildung 4-9
Zusammenhängende Auswahl mit der Maus
• Um nur einige Elemente auszuwählen, die nicht zusammenhängend sind, wählt
man mit gedrückter Apfel-Taste jedes einzelne an. Um diese Auswahl zu verschieben, klickt man wieder auf einen Namen oder ein Symbol und führt die Aktion aus.
Abbildung 4-10
Selektierte Objekte in mehreren Fenstern
Wenn man in einem Fenster einige Dateien ausgewählt hat und dann in ein anderes Fenster wechselt, bleibt die Auswahl im ersten Fenster bestehen (Abbildung 4-10). Im zweiten Fenster kann man wieder Objekte auswählen und dann ins erste Fenster wechseln (Achtung: nur auf die Titelleiste und nicht in den Fensterinhalt klicken, sonst wird die Auswahl des Fensters aufgehoben). Nun sind in beiden Fenstern Dateien ausgewählt. Man kann beliebig zwischen Fenstern wechseln, ohne dass die jeweilige Auswahl in
4.4 Fenster und Navigation
91
einem Fenster aufgehoben würde. Wozu sollte das gut sein? Die Funktion schützt vor Vergesslichkeit, z. B. wenn man eine schon getroffene, nicht zusammenhängende Auswahl verschieben möchte, aber den Zielordner noch gar nicht erzeugt hat. In diesem Fall öffnet man einfach ein neues Fenster, navigiert an die richtige Stelle, erzeugt und benennt einen neuen Ordner und wechselt wieder ins Ursprungsfenster: Die Auswahl ist immer noch aktiv, und man kann sie direkt in den soeben erzeugten Ordner bewegen. Spaltendarstellung Die Spaltendarstellung wurde mit Mac OS X neu eingeführt. Im Grunde stellt die Spaltendarstellung die ganze Hierarchie der Festplatte in einem horizontalen Verlauf dar: Schreibtisch Schreibtisch des Users gbarandun
Dokumente persönliche Dokumente des Users gbarandun
System Downloads
Mac OS X System
MacHD
Programme
Startvolume
Mac OS X Programme
Für alle Benutzer
persönliche Downloads des Users gbarandun
Gemeinsamer Ordner
Library
Library
gbarandun
Mac OS X Erweiterungen
Administrator
persönliche Einstellungen des Users gbarandun
Filme Ordner für Filme
Benutzer
pmeier
Mac OS X Benutzer
Benutzer
Musik Ordner für Musik (iTunes, mp3)
Bilder Ordner für Bilder
Öffentlich für andere Benutzer via FileSharing zugänglich
Web-Sites Ordner für Webseiten des Users
Abbildung 4-11
Spaltendarstellung
92
4 Einrichten von Leopard
Man navigiert einfach durch die Hierarchie, indem man den jeweils gewünschten Ordner auswählt. Sein Inhalt wird dann in der Spalte rechts von ihm angezeigt. Der Vorgang wird wiederholt, bis man die gesuchte Datei gefunden hat. Mit der Seitenleiste ist der Vorgang noch raffinierter geworden, da nicht immer der komplette Pfad angezeigt werden muss, sondern von einem Ordner der Seitenleiste – der sich irgendwo in der Festplattenhierarchie befinden kann, wie z. B. Bilder oder Filme – ausgegangen werden kann. Für die Spaltendarstellung gibt es vier Darstellungsoptionen: die Textgrösse, das Einblenden der Symbole (Datei- und Ordner-Icons), die Symbolvorschau („echte“ Miniaturansicht der Objekte) und die Vorschau (eigene Spalte für eine Vorschau mit zusätzlichen Angaben). Die Anordnung (Name, Datum, ...) kann jetzt ebenfalls geändert werden.
Abbildung 4-12
Spaltendarstellung mit Voransicht
Auf diese Weise können z. B. mp3-Dateien oder QuickTime-Filme direkt im Finder abgespielt werden, indem man sie auswählt und in der VorschauSpalte auf den „Play“-Knopf drückt. Seit Leopard kann die Spaltenansicht nicht nur nach Name, sondern auch nach anderen Kriterien sortiert werden (Option Ausrichten nach, Abbildung 4-12). Dank der Option Immer in Spaltendarstellung öffnen kann nun auch die Spaltenansicht fix einem Fenster zugeordnet werden – bis anhin war das nur mit den anderen Darstellungsarten möglich. Um die Spaltenbreite einer Spalte zu ändern, packt man die kleine Markierung zuunterst bei den Spaltentrennlinien und schiebt sie nach links oder rechts. Um alle Spalten zu ver-
4.4 Fenster und Navigation
93
ändern, drückt man dabei die alt-Taste (dabei wird für alle Spalten automatisch die gleiche Breite eingestellt). Ein Doppelklick auf die Markierung stellt gerade die optimale Spaltenbreite ein, bei der alle Objekte mit komplettem Namen sichtbar sind.
Klick & Verschieben: nur linke Spalte verändert sich
alt-Taste & Klick & Verschieben: alle Spalten verändern sich Abbildung 4-13
Ändern der Spaltenbreite
Cover Flow Ganz neu in Leopard, aber von iTunes 7 her schon bekannt, ist die Darstellung Cover Flow. Dabei wird die Listendarstellung durch eine Voransicht der Dateien erweitert, die als eine Art Karussell oberhalb der Dateinamen eingeblendet wird. Diese Ansicht macht vor allem dann Sinn, wenn sich in einem Ordner viele einzelne Dokumente befinden, weniger hingegen bei noch weiter strukturierten Ordnern (die selber wiederum viele Ordner enthalten). Mit Cover Flow hat man ein sehr effizientes Tool um nach Dateien zu suchen, deren Inhalt sich unter Umständen nicht mit Metadaten im Textformat beschreiben lässt (Inhalt von Bildern, Filmen etc.) oder die nicht entsprechend beschriftet sind (z. B. Fotos von Digitalkameras mit generischen Namen wie DSC10432.jpg oder PICT0052.jpg). Anstatt jede Datei einzeln zu öffnen und wieder zu schliessen, „blättert“
94
4 Einrichten von Leopard
man in der Cover Flow Ansicht durch die ganze Liste von Dateien, bis man das gewünschte Objekt gefunden hat. Wenn man sich eine Datei genauer ansehen will, drückt man einfach die Leertaste, um Quick Look zu starten (Seite 164).
Abbildung 4-14
Darstellung Cover Flow
In der Cover Flow-Ansicht gibt es verschiedene Navigationsmöglichkeiten: • Mit der kleinen geriffelten Fläche • •
•
•
unterhalb des schwarzen Scrollbalkens kann man den Voransichtsbereich vergrössern. Durch Ziehen am schwarzen Scrollbalken bewegt man sich nach links oder rechts. Drücken der Pfeiltasten nach oben bzw. nach unten bewegt den Auswahlbalken innerhalb der Liste hinauf und hinab, wobei sich das Vorschaukarussell entsprechend mitdreht. Analog dreht sich das Karussell beim Drücken der Pfeiltasten nach links und rechts. Dreht man das Scrollrad einer Maus, solange sich der Mauszeiger über dem Voransichtsbereich befindet, dreht sich auch das Karussell. Das funktioniert bei neueren portablen Geräten auch mit dem „Zwei-Finger-Scrollen“ (siehe „Tastatur und Maus“ auf Seite 123). Durch Klicken auf eine bestimmte Voransicht bewegt man sich direkt zu diesem Dokument.
4.4 Fenster und Navigation
95
• Durch Doppelklick auf eine Voransicht wird das entsprechende Dokument im Hin-
tergrund geöffnet (natürlich auch durch Doppelklick in der Liste). Ein Ordner wird im aktuellen Fenster geöffnet. • Durch Drücken der Leertaste wird die Funktion Quick Look für die markierte Datei aufgerufen (siehe „Dateivoransicht“ auf Seite 164). Cover Flow zeigt nicht nur von Bildern oder Filmen Voransichten, sondern auch von Office-Dateien oder Textdokumenten. Solche Dokumente lassen sich sogar durchblättern, falls sie mehrere Seiten beinhalten – ähnlich wie bei der Spaltenansicht bewegt man dazu einfach die Maus über die Voransicht des Dokuments: Es erscheinen zwei Pfeile, mit denen man durchs Dokument blättern kann. Auf die gleiche Weise lassen sich auch Filme abspielen. Besonders im Zusammenspiel mit der neu eingeführten Funktion Quick Look, welche eine vergrösserte und detaillierte Voransicht von Dokumenten gestattet (siehe Seite 164), macht Cover Flow Sinn: Mittels Pfeiltasten navigiert man durch die Dokumente, mit einem Druck auf die Leertaste hat man sofort die vergrösserte Ansicht zur Verfügung, ohne das entsprechende Programm öffnen zu müssen. Auf diese Weise hat man sehr schnell Zugriff auf das gewünschte Dokument. Etiketten Mit den Etiketten lässt sich der Name eines Objektes einfärben. Leider ist nicht immer auf Anhieb klar, was nun Etikett und was Auswahl ist (Abbildung 4-15). Wird ein Objekt mit Etikett ausgewählt, ist in der Listenansicht lediglich noch ein Kreis davor entsprechend eingefärbt (Abbildung 4-15, rechts). In der Symbolansicht wird der Name mit der Etikettfarbe umrahmt.
Abbildung 4-15
Etiketten: links Ordner „downloads“ nicht ausgewählt, rechts ausgewählt
96
4 Einrichten von Leopard
Die Etiketten können über das Menü Ablage oder über das Kontextmenü ausgewählt werden (Abbildung 4-16). Falls man ein Etikett wieder entfernen möchte, wählt man einfach das Kreuz zu Beginn der Liste im Kontextmenü aus.
Abbildung 4-16
Etikett über das Kontextmenü zuweisen
Die einem Etikett zugewiesenen Namen werden in den Finder-Einstellungen (siehe Seite 81) festgelegt. 4.4.2 Fensterleisten im Finder Symbolleiste Die Symbolleiste lässt sich konfigurieren. Dies geschieht im Menü Darstellung unter Symbolleiste anpassen... (nur aktiv, wenn ein Finderfenster geöffnet ist). Dort kann man aus einer Palette an Standardsymbolen auswählen, die man der Symbolleiste hinzufügt. Die Elemente können einfach mit Drag & Drop hinzugefügt oder gelöscht werden (Abbildung 4-17). Mit Klick auf Fertig werden die Änderungen bestätigt und sind für alle folgenden Fenster gültig. Anstelle von Elementen aus der Palette können auch andere Elemente, die man häufig braucht, zur Symbolleiste hinzugefügt werden. Dazu zieht man das gewünschte Objekt auf den Bereich der Symbolleiste und muss dann, bei gedrückt gehaltener Maustaste, einen Augenblick warten, bis das Pluszeichen erscheint und das Element hinzugefügt werden kann (Abbildung 4-18).
4.4 Fenster und Navigation
97
Drag & Drop
Abbildung 4-17
Anpassen der Symbolleiste
Drag & Drop
häufig benutzte Elemente (Symbol & Text eingeblendet)
Abbildung 4-18
angepasste Symbolleiste
98
4 Einrichten von Leopard
Diese eigenen Objekte, die man hinzufügt, konkurrieren quasi mit der Seitenleiste (siehe Seite 99). Es macht wenig Sinn, Ordner sowohl in der Seitenleiste wie auch in der Symbolleiste zu platzieren. Stattdessen sollte man nach Objekten unterscheiden: Die Elemente der Seitenleiste tauchen auch in den Öffnen-/Sichern-Dialogen wieder auf. Deshalb sollte man hier vor allem häufig gebrauchte Ordner hineinziehen. Die Symbolleiste verwendet man dafür für Programme – diese machen in den Öffnen-/SichernDialogen sowieso keinen Sinn, in der Symbolleiste hingegen öffnet man damit Dokumente via Drag & Drop. Auch für häufig genutzte Server eignet sich die Symbolleiste: Auf diese Weise gelangt man ohne den Mit Server verbinden...-Dialog direkt zum Login für ein entferntes Volume – dabei sollte man ein Alias des Servervolumes in die Titelleiste ziehen, damit das Icon nicht verloren geht. Die Alias-Dateien kann man z. B. im Ordner ~/Dokumente/Server sichern. Um ein Symbol zu entfernen, wird dieses bei gedrückter Apfel-Taste mit der Maus gepackt und ausserhalb des Fensters losgelassen. Alternativ kann man aber die Symbole über das Kontextmenü entfernen (via ctrl-Klick bzw. rechte Maustaste auf das betreffende Objekt). Im Symbolleiste anpassen-Modus (Abbildung 417) oder via Kontextmenü kann man wählen, ob in der Symbolleiste Symbol und Text, bzw. nur Symbol oder nur Text angezeigt werden sollen. Da die Symbole recht eindeutig und gut zu merken sind, genügt es meistens, nur diese anzuzeigen. Falls man eigene Ordner zur Symbolleiste hinzugefügt hat, sollte man sie mit einem aussagekräftigen Icon versehen haben. Wie man Icons anpasst, wird in „Ändern von Icons“ auf Seite 199 beschrieben. Über das Kontextmenü kann auch die Grösse der Symbole gesteuert werden, wobei der Unterschied zwischen „Klein“ und „Gross“ mit Leopard nur noch minimal ist. Hält man die Apfel-Taste gedrückt und klickt mit der Maus auf den Knopf ganz rechts in der Titelleiste, schaltet man sich durch alle Variationen (Symbole, Text, Grösse).
4.4 Fenster und Navigation
99
Die Symbole sind mit einem Alias vergleichbar. Wenn man ein Objekt auf ein Ordnersymbol in der Symbolleiste bewegt, wird es in diesem Ordner abgelegt. Um eine Datei zu öffnen, kann man sie auf das Symbol einer Anwendung ziehen.
Drag & Drop
Abbildung 4-19
Drag & Drop eines Objektes auf ein Symbolleistenobjekt
Seitenleiste Die Seitenleiste befindet sich links im Standardfenster. Objekte, die hier platziert werden, tauchen auch in den Öffnen-/Sichern-Dialogen wieder auf, was besonders praktisch ist. Wählt man ein Element an, erscheint dessen Inhalt in der rechten Fensterhälfte. Die Seitenleiste umfasst vier unterschiedliche Bereiche, deren grundlegende Erscheinung in den Finder Einstellungen (Seite 81) konfiguriert wird: • Im ersten Bereich erscheinen Geräte, d. h. Volumes aller Art. • Der zweite Bereich, mit dem komischen Namen Freigegeben, zeigt Netzlaufwerke
an, die verfügbar oder bereits gemountet sind, allerdings nur, wenn eine Netzwerkverbindung besteht und sich im Netzwerk verfügbare Volumes befinden. • Der dritte Bereich enthält frei definierbare Orte, die man häufig benutzt, also etwa den Ordner Dokumente. • Schliesslich werden im vierten Bereich intelligente Suchabfragen (Suchen nach) abgelegt, mit denen man z. B. alle Bilder oder alle heute bearbeiteten Dokumente findet. Der Bereich Orte kann mit eigenen Objekten ergänzt werden (via Drag & Drop, Abbildung 4-20) – der Bereich Suchen nach kann durch neue intelligente Ordner erweitert werden (siehe Seite 262). Um ein Element wieder zu entfernen, zieht man es einfach mit der Maus aus dem Fenster hinaus. Diese Einstellung hat dann Gültigkeit für alle folgenden Fenster.
100
4 Einrichten von Leopard
Drag & Drop
Abbildung 4-20
Konfiguration der Seitenleiste
Um ein Objekt direkt in einen Ordner der Seitenleiste zu verschieben, zieht man es einfach auf das entsprechende Icon und lässt es fallen.
Abbildung 4-21
Verschieben einer Datei direkt in ein Element der Seitenleiste
Wechselmedien können ebenfalls in der Seitenleiste angezeigt werden, falls dies in den Finder Einstellungen (Seite 83) so konfiguriert wurde. Neben deren Icon erscheint dann ein AuswurfKnopf, mit dem das Medium entfernt („ungemountet“) werden kann. Im Gegensatz zu früher kann die Seitenleiste nicht mehr vollständig ausgeblendet werden, ohne nicht auch auf die Symbolleiste zu verzichten. Auch die Grösse der Icons in der Seitenleiste ist nun konstant – unter Tiger passten sich die Icons dynamisch der Fenstergrösse an.
4.4 Fenster und Navigation
101
Statusleiste In der Statusleiste werden die Anzahl Objekte (ggf. ausgewählte Objekte) und der freie Speicherplatz angezeigt. Bei Fenstern ohne Symbolleiste kann die Statusanzeige im Menü Darstellung ein- und ausgeblendet werden (Abbildung 4-22).
Abbildung 4-22
Statusanzeige ein- und ausblenden
Pfadleiste Während man in der Spaltenansicht immer weiss, wo man sich innerhalb der Hierarchie befindet, ist das bei den anderen Darstellungen nicht sofort ersichtlich. Die Pfadleiste ist neu in Leopard und soll hier Abhilfe schaffen: Sie zeigt unten im Fenster den gesamten Pfad an (Abbildung 4-23).
Abbildung 4-23
Die Pfadleiste (in Listenansicht)
102
4 Einrichten von Leopard
Sehr lange Pfade werden „zusammengedrückt“, sodass nicht mehr alle Bezeichnungen lesbar sind – sobald man sie aber mit der Maus überfährt, erscheinen die vollständigen Namen. Die Pfadleiste kann in allen Ansichten eingeblendet werden. Ein Doppelklick auf einen Ordner in der Pfadleiste öffnet diesen im aktuellen Fenster. 4.4.3 Navigieren mit den Finder-Fenstern Mit Apfel-ö und Apfel-ä navigiert man wie in einem Webbrowser durch die Geschichte eines Fensters (zurück bzw. vor). Navigation mit und ohne Symbolleiste Die Navigation durch die Ordnerhierarchie im Finder funktioniert bei ein- oder ausgeblendeter Symbolleiste anders (vgl. Abbildung 4-24): Ohne Symbolleiste
Mit Symbolleiste
Doppelklick
Doppelklick
(in neuem Fenster geöffnet)
Abbildung 4-24
(im gleichen Fenster geöffnet)
Fensterdarstellung: Symbolleiste
4.4 Fenster und Navigation
103
• Falls sie ausgeblendet wird, öffnen sich doppelgeklickte Ordner in einem neuen
Fenster (wie aus Mac OS 9 bekannt). • Falls sie eingeblendet wird, öffnen sich doppelgeklickte Ordner im gleichen Fenster. Das Fensterchaos im Finder wird dadurch stark gemildert. Will man aus einem Fenster mit Symbolleiste einen Ordner in einem neuen Fenster öffnen, drückt man während des Doppelklicks die Apfel-Taste – das ist insbesondere für Kopiervorgänge oder das Bewegen von Objekten wichtig (siehe Seite 161). Man kann auch vollständig mit der Tastatur navigieren. Falls die Symbolleiste eingeblendet ist (es ist immer nur ein Fenster geöffnet): • Eine Hierarchiestufe höher: Apfel-Pfeil nach oben. • Eine Hierarchiestufe tiefer (Ordner öffnen): Objekt auswählen (Pfeiltasten auf der
Tastatur oder Anfangsbuchstabe des Ordners) und Apfel-Pfeil nach unten. Das funktioniert in der Symbol- und Listendarstellung; in der Spaltendarstellung wird der Inhalt direkt in der rechten Spalte dargestellt, man kann komplett mit den Pfeiltasten navigieren. • Apfel-O öffnet einen ausgewählten Ordner, Apfel-shift-O öffnet den Ordner in einem neuen Fenster. • In Listendarstellung: Inhalt eines Ordners anzeigen (Ordner „aufklappen): Objekt auswählen und Pfeil nach rechts; mit Pfeil nach links Ordner wieder zuklappen. Falls die Symbolleiste ausgeblendet ist: • Navigieren mit den Pfeilen (wie oben) ist ebenfalls möglich. In der Spaltenansicht
kann man wieder komplett im gleichen Fenster navigieren. • Eine Hierarchiestufe höher: Apfel-Pfeil nach oben (wird in einem neuen Fenster geöffnet, falls nicht bereits vorhanden) oder Apfel-alt-Pfeil nach oben (altes Fenster verschwindet, Inhalt wird in neuem geöffnet). • Eine Hierarchiestufe tiefer (Ordner öffnen): Objekt auswählen (Pfeiltasten auf der Tastatur oder Anfangsbuchstabe des Ordners) und Apfel-Pfeil nach unten (wird in einem neuen Fenster geöffnet), bzw. Apfel-alt-Pfeil nach unten (im gleichen Fenster geöffnet). Apfel-O öffnet einen ausgewählten Ordner in einem neuen Fenster, Apfel-alt-O öffnet ein neues Fenster und lässt das alte verschwinden.
104
4 Einrichten von Leopard
Wer in den Finder Einstellungen (siehe Seite 81) die Option Ordner immer in neuem Fenster öffnen aktiviert hat, öffnet durch Doppelklick auf einen Ordner auch immer ein neues Fenster, egal ob mit oder ohne Symbolleiste. Im Pfad navigieren Mit Mausklick bei gedrückter Apfel-Taste auf den Namen der Titelleiste wird der Pfad zum offenen Fenster angezeigt. Bei eingeblendeter Symbolleiste erscheint nach dem Loslassen der Maus innerhalb dieses Pfades der betreffende Ordner im aktiven Finderfenster. Ohne Symbolleiste wird dafür ein neues Fenster geöffnet. Das funktioniert auch mit Dokumentenfenstern der meisten Programme (z. B. mit Microsoft Word, Abbildung 425, rechts). Lässt man die Maustaste auf einem der Ordner in der Hierarchie los, so wird dieser in einem neuen Fenster im Finder dargestellt (bzw. das Fenster in den Vordergrund gebracht, falls es schon geöffnet war).
Abbildung 4-25
Anzeige des Pfades
Diese Funktion hat im Finder an Bedeutung verloren, da einerseits die Pfadleiste eingeblendet und damit direkt auf bestimmte Ordner zugegriffen werden kann, andererseits ein Pfad-Icon für die Symbolleiste existiert. In anderen Programmen ist diese Funktion aber sehr praktisch. Fenster im Hintergrund Unter Mac OS X können Fenster im Hintergrund direkt geschlossen, vergrössert oder ins Dock minimiert werden (ohne sie vorher zu aktivieren, Abbildung 4-26). Überfährt man die Titelleiste eines Fensters im Hintergrund mit der Maus, so werden die Knöpfe farbig, sobald der Mauszeiger sie erreicht. Wenn man nun in den Schliessen-Knopf klickt, wird das im Hintergrund inaktive Fenster geschlossen.
4.4 Fenster und Navigation
105
Maus über dem Hintergrundfenster, aber nicht über den Knöpfen
Maus über den Knöpfen: Fenster im Hintergrund kann geschlossen werden
Abbildung 4-26
Fenster im Hintergrund schliessen
Wenn man ein Fenster im Hintergrund verschieben will, muss man beim Verschieben die Apfel-Taste gedrückt halten, damit das Fenster nicht aktiviert wird.
 und Ziehen – Fenster wird nicht aktiviert
Abbildung 4-27
Fenster im Hintergrund verschieben
106
4 Einrichten von Leopard
Fensterlogik In Mac OS X ist die Reihenfolge der Fensterdarstellung nicht an die Programme gekoppelt. Man könnte sagen: Die Darstellung ist fenster- und nicht programmorientiert (wie unter Windows). In Abbildung 4-28 ist das Fenster „pmeier“ (Finder) im Vordergrund, das nächste Fenster hingegen ist „Ohne Titel“ aus TextEdit und das letzte Fenster ist Programme (Finder). Das heisst, das Fenster „Ohne Titel“ aus TextEdit hat sich quasi zwischen die beiden Finder-Fenster geschoben. Wie entsteht diese Situation? Falls TextEdit mit dem Dokument „Ohne Titel“ aktiv war, und man mit der Maus ins Fenster „pmeier“ klickt, so wird eben nur dieses Fenster, nicht aber der „ganze“ Finder aktiviert. Wenn man will, dass alle Fenster einer Applikation in den Vordergrund kommen, bringt man die Anwendung einfach durch einen Klick in ihr Programm-Icon im Dock in den Vordergrund oder wählt Alle nach vorne bringen aus dem Menü Fenster (falls das Programm schon im Vordergrund ist).
Abbildung 4-28
Fensterreihenfolge
Die Anordnung der Fenster auf diese Art hat speziell bei Drag & Drop-Vorgängen grosse Vorteile: Während früher immer erst die Fenster von verschiedenen Applikationen so angeordnet werden mussten, dass einem beim Drag & Drop-Vorgang nichts in die Quere kam, müssen auf diese Weise fast immer nur noch die beiden relevanten Fenster sichtbar sein – egal in welcher Anwendung.
4.5 Systemeinstellungen
107
Gehe zu Im Menü Gehe zu kann man eine Netzwerkverbindung aufbauen (Mit Server verbinden..., siehe „Sharing“ auf Seite 347), es enthält aber auch eine Reihe von Shortcuts zu einigen Standardordnern (Computer, Privat, iDisk, Programme). Das Untermenü Benutzte Ordner ist eine Ergänzung zu Benutzte Objekte aus dem Apple-Menü. Mittels Gehe zum Ordner... im Menü Gehe zu kann man direkt zu einem Ordner navigieren, sofern der Pfad bekannt ist. Das ist insbesondere für unsichtbare Ordner interessant, da man diese sonst im Finder nicht einfach so öffnen kann. Um z. B. zum Ordner /usr/share/tcsh/ zu gelangen, wählt man Gehe zum Ordner... und tippt dann „/usr/share/...“ usw. (Abbildung 4-29). Die Ordnernamen werden nach der ersten Ebene mit einem Klick auf die Tabulatortaste oder nach einem kurzen Augenblick automatisch vervollständigt, sofern sie eindeutig sind.
Abbildung 4-29
Unsichtbare Ordner mit Gehe zum Ordner... öffnen
4.5 Systemeinstellungen Ein Teil der Umgebung, die den Benutzer beim Einschalten des Macs empfängt, ist das Resultat von Einstellungen, die im Programm Systemeinstellungen vorgenommen werden. Die Systemeinstellungen (oder System Preferences) sind mit den Kontrollfeldern aus Mac OS 9 oder der Systemsteuerung aus Windows vergleichbar. Die Systemeinstellungen können im Apple-Menü aufgerufen werden. Es erscheint ein Fenster, in welchem man die entspre-
108
4 Einrichten von Leopard
chende Schaltfläche wählt und die Optionen konfigurieren kann (Abbildung 4-30). Die Bezeichnung Kontrollfelder wird deshalb auch hier unter Mac OS X für die einzelnen Einstellungen übernommen. Die Systemeinstellungen sind nichts Anderes als ein Programm im Ordner /Programme. Wer diese Einstellungen häufig braucht, sollte das Symbol im Dock behalten (siehe „Das Dock“ auf Seite 109).
Abbildung 4-30
Systemeinstellungen
Bei den Systemeinstellungen kommt ebenfalls der Multiuser-Charakter von Mac OS X zum Tragen: Nur der oder die Administrator(en) können alle Einstellungen verändern. Die gewöhnlichen Benutzer können Felder, die mit einem Schloss gekennzeichnet sind, nicht oder nur eingeschränkt bearbeiten. Das verschlossene Symbol deutet darauf hin, dass die entsprechenden Einstellungen im Moment gesperrt sind und nicht verändert werden können. Deshalb sind auch Eingabefelder bei dieser Einstellung grau hinterlegt und können erst nach der „Entriegelung“ aktiviert werden. Dazu klickt man zuerst ins Schlosssymbol – es erscheint ein Dialog, in dem man Administratorname und Kennwort eingeben muss. Nun sind die Einstellungen editierbar und das Schloss wird geöffnet dargestellt . Die Objekte der Systemeinstellungen sind thematisch geordnet (Persönlich, Hardware, Internet & Netzwerk, System). Man kann selber neue Objekte installieren, die dann in der Kategorie Sonstige erscheinen (siehe „Installation von Kontrollfeldern (Preference Panes)“ auf Seite 460). Mit Alle einblenden kommt man jeweils zum Fenster aus Abbildung 4-30 zurück.
4.6 Das Dock
109
Die Änderungen in der Kategorie Persönlich der Systemeinstellungen wirken sich (ausser bei Sicherheit teilweise) nur auf den gerade eingeloggten Benutzer, der die Einstellungen vornimmt, aus. Auf diese Weise kann jeder Benutzer seine individuelle Umgebung gestalten. In den folgenden Abschnitten wird deshalb auf die Einstellungen eingegangen, welche das Erscheinungsbild der Leopard-Umgebung beeinflussen. Das sind die Kontrollfelder der Kategorie Persönlich (z. B. Dock, Erscheinungsbild, Landeseinstellungen, ...) sowie der Kategorie System (Bedienungshilfen, Datum & Uhrzeit, Sprache). Die Einstellungen unter Exposé & Spaces stehen mehr im Zusammenhang mit dem Arbeiten mit mehreren Programmen, und werden deshalb unter „Interaktion mit Programmen“ auf Seite 493 erklärt. Dem Thema Sicherheit ist ein eigenes Kapitel gewidmet („Sicherheit“ auf Seite 563), ebenso der Suchtechnologie Spotlight („Suchen – Spotlight“ auf Seite 245).
4.6 Das Dock Das Dock dient als universelles Tool, wenn es darum geht: • Programme zu starten und zu beenden • zwischen Programmen umzuschalten oder Programme auszublenden • Ordner und Dokumente schnell griffbereit zu haben oder zu minimieren • gewisse Programmfunktionen „fernzusteuern“ • Zugriff auf den Papierkorb zu haben
Im Dock sind standardmässig einige Programme abgelegt (Safari, Mail, Time Machine, iChat, ...) und es enthält ganz am Rand den Papierkorb. Das Dock von Leopard ist neu gestaltet worden: Anstelle der kleinen, schwarzen Dreiecke, welche aktive Programme kennzeichnen, sind leuchtende Punkte getreten, ausserdem erscheint es bei der Anordnung am unteren Bildschirmrand in einem 3D-Look – ob sich dadurch die Ergonomie verbessert hat, ist allerdings fraglich. Fenster, die in die Nähe des Docks gezogen werden, spiegeln sich ausserdem in dessen „Boden“. Neu hinzugekommen sind die Stapel, eine Art aufspringende Ordner fürs Dock. 4.6.1 Aufbau und Einstellungen Das Dock ist in zwei Bereiche eingeteilt, die durch eine gestrichelte Linie getrennt sind: Links (bzw. bei vertikaler Anordnung über) dem kleinen Zwischenraum können nur Anwendungen, rechts davon bzw. darunter alles andere platziert werden (Abbildung 431). Ganz rechts (bzw. unten) ist der Papierkorb zu finden.
110
4 Einrichten von Leopard
Zwischenraum
Programme Abbildung 4-31
Dokumente & Ordner Das Dock von Mac OS X
Fährt man mit der Maus auf diesen Zwischenraum, ändert der Cursor seine Form und man kann die Grösse des Docks verändern. Drückt man dabei noch die ctrl-Taste, können gewisse Einstellungen des Docks (Vergrösserung, Position, Effekt beim Ablegen) direkt verändert oder das Kontrollfeld Dock der Systemeinstellungen geöffnet werden. Diese Einstellungen betreffen nur die Optik des Docks: • Dock-Grösse: So klein wie möglich, so gross wie nötig. • Vergrösserung: „Laola-Effekt“ beim Überfahren des Docks mit der Maus. • Position des Docks: Unten, links oder rechts. • Minimierungseffekt: Animation, mit der ein Fenster durch Klick auf das „Minuszei-
chen“ in der Titelleiste ins Dock verschwindet (Trichter oder Linear).
Abbildung 4-32
Systemeinstellungen für das Dock
4.6 Das Dock
111
• Mit aktiviertem Öffnen von Programmen animieren hüpft das Icon im Dock,
wenn ein Programm geöffnet wird. • Auto-Hide: Das Dock wird automatisch am linken/unteren/rechten Bildschirmbereich versteckt. Sobald mit der Maus der Bildschirmrand erreicht wird, taucht es wieder auf. Die Systemeinstellungen für das Dock können auch direkt aus dem Apple-Menü aufgerufen werden. Wie erwähnt kann man das Dock unten, links oder rechts des Monitors anordnen. Besonders bei den heute üblichen Widescreen-Monitoren scheint die Anordnung rechts (oder links) ideal. Da man das Dock auch ausblenden kann (es erscheint, sobald man den Bildschirmrand mit der Maus erreicht), stört es so auch nicht die Festplattensymbole, die sich auf der rechten Seite befinden. Somit hat man am rechten Bildschirmrand schnellen Zugriff auf Volumes und Dock. 4.6.2 Bedienung des Docks Ein Klick auf ein Icon im Dock öffnet das betreffende Programm, den Ordner oder das Dokument. Beim Überfahren mit dem Mauszeiger blenden die Objekte im Dock Informationen ein, wie z. B. den Namen des Programms. Klickt man ein Objekt etwas länger an oder ruft das Kontextmenü auf (ctrl-Klick oder rechte Maustaste), stehen die entsprechenden Optionen in einem Aufklappmenü zur Verfügung (z. B. die geöffneten Fenster im Finder). Programme Anwendungen mit einem leuchtenden Punkt sind aktiv. Leider ist der Punkt schlechter zu erkennen als unter Tiger der schwarze Pfeil – nicht alles, was leuchtet oder transparent ist, bedeutet eine Verbesserung... Durch Anklicken (Maustaste gedrückt halten) des Icons kann ein Menü aufgerufen werden, um zwischen den in dieser Anwendung offenen Fenstern umzuschalten, das Programm auszublenden oder es zu beenden.
112
4 Einrichten von Leopard
Einige Programme bieten via Programmsymbol im Dock auch weitere Optionen an. iTunes lässt sich komplett übers Dock steuern. Neben Anzeige von Titel und Interpret kann man die Wiedergabe stoppen, pausieren oder zu einem anderen Titel wechseln. Mit dem Docksymbol des Finders lässt sich unter anderem direkt eine Server-Verbindung herstellen.
Dateien und Ordner Eher selten wird man einzelne Dateien (auf der rechten Seite bzw. in der unteren Hälfte) des Docks platzieren. Einerseits ist es meist schwierig, sich auf die wichtigsten Dateien einzuschränken, andererseits bietet Leopard mit den Stapeln eine neue Funktion, welche das Gruppieren von wichtigen Dateien im Dock stark vereinfacht. Meistens werden auf der „Dokumenten“-Seite des Docks deshalb ganze Ordner oder zumindest Dateigruppen platziert – darauf wird im Abschnitt „Stapel im Dock“ auf Seite 113 eingegangen. Aber natürlich ist es auch möglich, einzelne Dateien im Dock abzulegen – sie werden durch Anklicken geöffnet bzw. aktiviert, bieten aber keine weitergehenden Optionen. Fenster minimieren Wenn man bei vielen geöffneten Fenstern den Überblick verloren hat, kann man einige davon ins Dock minimieren. Mit Klick in die gelbe Taste links in der Titelleiste oder Doppelklick in die Titelleiste verschwinden sie dann mit einer kleinen Animation ins Dock – bei gedrückter shift-Taste wird diese Animation übrigens stark verlangsamt. Ein kleiner Test der Rechenleistung kann gemacht werden, indem man einen QuickTime-Film abspielt und gleichzeitig das Fenster langsam minimiert. Die ins Dock minimierten Fenster werden mit einem kleinen Icon versehen, welches angibt, zu welchem Programm sie gehören. Wenn man die Dockgrösse aber stark reduziert, sind die Icons kaum noch zu erkennen. Minimierte Fenster von ausgeblendeten Programmen verschwinden aus dem Dock, bis man wieder in das betreffende Programm wechselt. Schaltet man mit gedrückter alt-Taste zu einem anderen Programm um, blendet Mac OS X die vorher aktive Applikation mitsamt allen offenen oder ins Dock minimierten Fenstern aus.
4.6 Das Dock
113
Aus dem Dock kann man auch den Papierkorb direkt leeren. Im Gegensatz zu Tiger erscheint eine Sicherheitsabfrage, sofern diese in den Finder -Einstellungen aktiviert ist. Das Dock kann noch weiter nach eigenen Wünschen angepasst werden: Objekte, die man nicht braucht, zieht man einfach hinaus und lässt sie ausserhalb des Docks fallen (eine kleine Wolkenanimation erscheint). Objekte, die man gerne im Dock haben möchte, zieht man hinein. Die Symbole sind wie AliasDateien oder Verknüpfungen. Wenn man ein Programm schon gestartet hat und sein Symbol auch nach dessen Beendigung im Dock halten möchte, kann man dies mit Klick auf das Programmsymbol im Dock (Maustaste gedrückt halten bis ein „Kontext-Menü“ erscheint) und den Befehl Im Dock behalten erreichen. Falls man ein Programm-Icon im Dock verschiebt, bleibt es nach dem Beenden des Programms ebenfalls im Dock erhalten. 4.6.3 Stapel im Dock Im Dock können via Drag & Drop eigene Objekte (Programme, Ordner, Dokumente, Alias-Dateien) platziert werden. Diese Funktion hat sich mit Leopard verändert – Ordner oder Objekt-Gruppen im Dock werden nun zu sogenannten Stapeln. Leider ist Apple dabei aber weit hinter den Vorgaben geblieben, die ursprünglich vorgesehen waren und an Entwicklerkonferenzen vorgeführt wurden. Ein Stapel ist ein Ordner im Dock, lediglich die Darstellung ist speziell. Auf die rechte Seite des Docks kann man einzelne Dokumente oder Ordner ziehen. Besonders gut eignen sich natürlich der Programme-Ordner (schneller Zugriff auf alle Programme, Abbildung 4-33) oder der persönliche Benutzer-Ordner als Dock Stapel. Ein Stapel eines Ordners wird nicht mit einem Ordnersymbol angezeigt, sondern je nach Einstellung (siehe „Darstellung der Stapel“ auf Seite 115) mit einem Icon eines enthaltenen Objektes.
114
4 Einrichten von Leopard
Abbildung 4-33
Stapel des Programme-Ordners (als Gitter)
Navigation im Stapel Innerhalb des Stapels erscheinen Objekte mit einer Miniaturvoransicht, damit man sie besser erkennt (Abbildung 4-34). Ein angeklicktes Symbol wird geöffnet – ist es ein Ordner, so wird dessen Inhalt im Finder in einem neuen Fenster angezeigt. Mit der Schaltfläche Im Finder anzeigen wird im Finder ein neues Fenster mit dem Inhalt des aktiven Stapels geöffnet.
Abbildung 4-34
Gitter mit Voransicht der Objekte
Neben der Navigation mit der Maus ist es auch möglich, sich innerhalb eines Stapels mit den Pfeiltasten zu bewegen und mit der Enter-Taste ein Element zu öffnen. Um ein Objekt aus einem Stapel im Finder anzuzeigen, klickt man es bei gedrückter Apfel-Taste an.
4.6 Das Dock
115
Man kann Objekte direkt auf einen Stapel ziehen, um sie in den entsprechenden Ordner abzulegen. Falls die Funktion Aufspringende Ordner in den Finder-Einstellungen aktiviert wurde, öffnet sich der Stapel nach einiger Zeit (als Fenster im Finder) und man kann durch die Hierarchie navigieren. Sind die aufspringenden Ordner ausgeschaltet, erreicht man durch Bewegen des Objektes auf den Stapel und Drücken der Leertaste denselben Effekt. Falls man versehentlich auf einen Stapel geklickt hat, kann man ihn durch Klicken ausserhalb (z. B. auf den Schreibtisch) oder durch erneutes Anklicken des Stapels im Dock wieder schliessen. Darstellung der Stapel Die Darstellung eines Stapels wird automatisch der Anzahl der enthaltenen Objekte angepasst, lässt sich aber manuell zwischen Fächer (turmartig) und Gitter (schachbrettartig) umstellen, indem man über das Kontextmenü den entsprechenden Eintrag wählt (nur bei der Anordnung am unteren Bildschirmrand möglich!). Die Sortierung lässt sich ebenfalls ändern, indem man auf einen Stapel klickt (Maustaste gedrückt halten) und aus dem Menü Sortieren nach den entsprechenden Eintrag wählt. Leider erscheinen bei der Sortierung nach Änderungsdatum die neusten Dateien zuoberst im Stapel und somit am weitesten weg vom Mauszeiger. Die Sortierung beeinflusst auch die Darstellung des Stapels im Dock: dort wird nämlich das nach Sortierfolge erste Objekt als Icon angezeigt. Befinden sich sehr viele Objekte in einem Stapel, der aus einem Ordner im Finder erzeugt wurde, dann erscheint bei Im Finder anzeigen der Hinweis, dass weitere Objekte enthalten sind, die aber nicht angezeigt werden können.
116
4 Einrichten von Leopard
Basiskonfiguration
5
„Zuerst die Arbeit, dann das Vergnügen!“ – Man sollte sich einen Moment Zeit nehmen, um die Grundeinstellungen von Leopard vorzunehmen.
Neben der Bedienung des Macs und dem Anpassen der Oberfläche mit Dateien, Ordnern und Dock gibt es einige Grundeinstellungen, die gemacht werden müssen. Diese werden nicht mehr oder nur sehr selten verändert. Alle Einstellungen, die in diesem Kapitel beschrieben werden, nimmt man im Programm Systemeinstellungen vor. Der Bild- und Tonausgabe ist ein separates Kapitel (Seite 147) gewidmet.
5.1 Erscheinungsbild Dieses Kontrollfeld legt einige allgemeine Einstellungen für die Bildschirmdarstellung fest. Falls unter Erscheinungsbild auf Graphit statt Blau umgestellt wird, erscheinen die Rollbalken und die Knöpfe in der Fenstertitelleiste in grau. Die Erscheinung wird so etwas diskreter, verliert aber auch an Aussagekraft (Farbkodierung der Knöpfe). Erst wenn man mit der Maus über die Knöpfe fährt, werden die Zeichen +, – oder x eingeblendet. Bei den Rollpfeilen kann man angeben, ob sie sich (beide zusammen) am Ende der Scrollleiste oder oben (nach oben scrollen) bzw. unten (nach unten scrollen) befinden sollen. Mit der Freeware TinkerTool (siehe „Feintuning mit TinkerTool“ auf Seite 146) kann zudem auch die Option eingeschaltet werden, dass sich beide Rollpfeile an beiden Enden befinden sollen.
118
5 Basiskonfiguration
Abbildung 5-1
Kontrollfeld Allgemein
Für den Menüpunkt Benutzte Objekte im Apple-Menü kann man einstellen, wie viele Objekte (Programme, Dokumente und Server) erscheinen sollen. Die Zeichenglättung am Bildschirm kann für verschiedene Monitore und Geschmäcker angepasst werden – hier ist Ausprobieren angesagt, um die individuell beste Einstellung zu finden. Je geringer die Glättung eingestellt wird, umso schneller ist die Darstellung auf dem Bildschirm. Die Schriftenglättung sorgt für die Darstellung von weichen Kanten bei Buchstaben. Es ist Geschmacksache, ab welcher Schriftgrösse man die Zeichen glätten will. Bei eingeschalteter Schriftenglättung und kleiner Schrift erscheint die Bildschirmdarstellung unter Umständen verschwommen, besonders auf Flachbildschirmen – falls einen das stört, muss die Einstellung entsprechend geändert werden (Glättung erst ab grösserer Schrift aktivieren).
Abbildung 5-2
Schriftenglättung
5.2 Landeseinstellungen
119
5.2 Landeseinstellungen Der Finder und alle standardmässig installierten Programme von Mac OS X beinhalten bereits eine Reihe von Sprachen, die „on the fly“ gewechselt werden können. Nach dem Wechseln der bevorzugten Sprache muss man sich lediglich aus- und wieder einloggen, damit die Änderung aktiv wird. So kann jeder Benutzer des Computers die für ihn passende Sprache wählen. Das alles geschieht im Kontrollfeld Landeseinstellungen. Die bevorzugte Sprache kann im Register Sprachen ganz einfach mit der Maus an die oberste Stelle gezogen werden (via Drag & Drop, Abbildung 5-3). Die festgelegte Reihenfolge bestimmt die Priorität der Sprachen. Programme, welche diese Funktion unterstützen (die also mit mehreren Sprachpaketen geliefert werden), erscheinen – sofern sie in der eingestellen Sprache erhältlich sind – in der ausgewählten obersten Sprache. Falls diese nicht vorhanden ist, wird die zweite gewählt, usw. Wenn man die Einstellung der bevorzugten Sprache ändert, muss man sich aus- und wieder einloggen, damit die Änderung aktiv wird.
Abbildung 5-3
Spracheinstellungen
Steht eine Sprache zuoberst auf der Liste, die man bei der Installation von Mac OS X bewusst weggelassen hat, so erscheint der Finder (und einige, aber nicht alle vorinstallierten Programme) nicht in dieser Sprache. Alle Software, die verschiedene Sprachen
120
5 Basiskonfiguration
unterstützt und im gewünschten Modul auch vorhanden ist, passt sich aber den Einstellungen an. Daneben werden hier auch die Einstellungen bezüglich Zeit-, Datums- und Zahlenformat vorgenommen (im Register Formate, Abbildung 5-4).
Abbildung 5-4
Zahlenformate
Die Einstellung des Zahlenformats kann z. B. in Zusammenhang mit der Verwendung einer Tabellenkalkulation wie Excel wichtig sein: während in Deutschland das Komma als Dezimaltrennzeichen und der Punkt als Tausendertrennzeichen verwendet werden, sind es in der Schweiz der Punkt bzw. der Apostroph. Mit Anpassen... können jeweils individuelle Einstellungen vorgenommen werden (z. B. Umstellung zwischen 12/24 StundenAnzeige). Schliesslich muss das bevorzugte Tastaturlayout gewählt werden (Register Tastaturmenü, Abbildung 5-5, links; sortiert nach der Spalte Ein). Es können mehrere Formate angekreuzt werden, die dann im Tastaturmenü (Abbildung 5-5, rechts) je nach Bedarf zur Auswahl stehen. Das Markierungsfeld Tastaturmenü in der Menüleiste anzeigen aktiviert dessen Anzeige – der Name der Eingabequelle kann mit eingeblendet werden, was allerdings relativ viel Platz braucht.
5.2 Landeseinstellungen
Abbildung 5-5
121
Tastaturlayout
Neben den eigentlichen länderspezifischen Layouts gibt es auch noch zwei Paletten, die man aktivieren sollte: Tastaturübersicht und Zeichenpalette. Beide können aus jedem Programm heraus über das Tastaturmenü aufgerufen werden.
Abbildung 5-6
Tastaturübersicht und Zeichenpalette aktivieren
Tastaturübersicht Mit der Tastaturübersicht kann man eine Tastatur simulieren und nachschauen, welche Zeichen einem zur Verfügung stehen (wenn man exotische Zeichen sucht). Hat man ein Zeichen gefunden, kann man es durch Klicken auch direkt in ein aktives Dokument einfügen (Abbildung 5-7, Zeichen ©).
122
5 Basiskonfiguration
Klick
Abbildung 5-7
Sonderzeichen über die Tastaturübersicht einfügen
Zeichenpalette Wenn man die Zeichenpalette aktiviert, erscheint eine frei schwebende Palette, aus der Buchstaben und Sonderzeichen ausgewählt und mit Klick auf Einsetzen (oder Doppelklick) ins aktuelle Dokument eingefügt werden können.
Abbildung 5-8
Einsetzen von Zeichen ins geöffnete Dokument
Das Einsetzen aus der Zeichenpalette funktioniert nicht mit allen Programmen – vor allem ältere Versionen quittieren das Einsetzen zum Teil mit Unverständnis und tragen völlig andere Zeichen ein als gewählt. Eine Alternative kann in diesem Fall das Programm PopChar1 sein. 1. http://www.macility.com/products/popcharx/
5.3 Tastatur und Maus
123
Wechseln der Tastaturlayouts Zwischen den einzelnen Tastaturlayouts kann mit einem Shortcut umgestellt werden. Standardmässig ist dies Apfel-Leertaste (bzw. Apfel-alt-Leertaste bei mehr als zwei Layouts), was allerdings mit der Spotlight-Suche kollidiert – dieser Konflikt müsste zuerst bei den Tastaturkurzbefehlen (siehe Seite 507) behoben werden. Da die meisten Benutzer aber sowieso nicht mehr als ein Tastaturlayout brauchen, sollte auch nur dieses eine ausgewählt werden – der Shortcut-Bereich wird dann deaktiviert und ein Konflikt von vornherein vermieden. Bei mehreren aktiven Tastaturlayouts sollte man sich das Deaktivieren des Shortcuts auch überlegen: Versehentliche Wechsel werden damit vermieden (siehe „Tastaturkurzbefehle“ auf Seite 507). Wer will, kann natürlich auch einen anderen Shortcut für den Layoutwechsel definieren. Früher war es möglich, für verschiedene Dokumente unterschiedliche Tastaturlayouts festzulegen – diese Funktion fehlt in Leopard. Ein Wechsel des Tastaturlayouts wirkt sich somit immer auf alle geöffneten Dokumente und Programme aus.
5.3 Tastatur und Maus Tastatur, Maus und/oder Trackpad sind in einem Kontrollfeld zusammengefasst. Die Darstellung dieses Kontrollfeldes ist deshalb von der vorhandenen Hardware abhängig: Es erscheint eine unterschiedliche Anzahl Register mit ebenfalls unterschiedlichen Bezeichnungen. Falls man neue Hardware anschliesst, muss man die Systemeinstellungen beenden und wieder öffnen, damit die betreffenden Register geladen werden. Tastatur Mit Hilfe dieses Kontrollfeldes werden die Wiederholrate und die Ansprechverzögerung der Tastatur angegeben. Die neueren PowerBook und alle MacBook Pro verfügen darüber hinaus über eine Tastaturbeleuchtung, die hier konfiguriert werden kann. Die Funktionstasten sind bei neueren Geräten standardmässig mit Steuerungsfunktionen für die Hardware belegt (z. B. Bildschirmhelligkeit, Lautstärke). Um auf die eigentlichen Funktionen, die im Register Tastaturkurzbefehle selbst eingestellt werden können (siehe Seite 507), zurückzugreifen, muss man dann die Taste fn drücken. Will man diesen Prozess umkehren, also die Hardwarefunktionen mit fn, die Softwarefunktionen ohne fn aufrufen, aktiviert man Die Tasten F1, F2 usw. als Standard-Funktionstasten verwenden.
124
5 Basiskonfiguration
Abbildung 5-9
Tastatureinstellungen (MacBook Pro)
Über die Schaltfläche Sondertasten... gelangt man zu einem Dialog, in welchem diverse Sondertasten neu belegt werden können. Dies macht besonders für Umsteiger von Windows Sinn, die ihre alte PC-Tastatur z. B. am Mac mini weiterverwenden wollen – sie können damit die Windows-Sondertasten auf die Mac-Sondertasten abstimmen („Windows“- und „alt“-Taste sind sonst vertauscht). Maus Unter Mac OS X erkennt das Betriebssystem automatisch, ob eine Maus mit rechter Taste und Scrollrad angeschlossen ist – schliesslich ist Apple mittlerweile über den eigenen Schatten gesprungen und hat mit der Mighty Mouse eine Mehrtastenmaus mit Scrollball entwickelt. In Abbildung 5-10 sind ein Trackpad (portable Geräte) und eine externe USB-Maus vorhanden, deshalb erscheinen beide Register Trackpad und Maus. Wenn nur das Trackpad oder nur die Maus vorhanden wären, würde nur eine der beiden Schaltflächen angezeigt.
5.3 Tastatur und Maus
Abbildung 5-10
125
Anschliessen einer Mehrtastenmaus mit Scrollrad
In Abbildung 5-10 ist eine USB-Maus eines Drittherstellers angeschlossen: Klicken auf die rechte Taste entspricht dem ctrl-Klick (Kontextmenü). Die Einstellungen des Kontrollfelds im Register Maus betreffen Mausgeschwindigkeit (Zeigerbewegung) und Doppelklick-Intervall. Ausserdem kann die Mausrad-Geschwindigkeit für Mäuse mit Scrollrad festgelegt werden. Und schliesslich denkt Apple auch an die Linkshänder: Mit Primäre Maustaste kann der ctrl-Klick auch auf die linke Maustaste gelegt werden, und die rechte Maustaste wird in diesem Fall zur primären Taste. Etwas mehr Funktionen bietet die Mighty Mouse von Apple, die seit einiger Zeit Neugeräten (nicht beim MacBook/MacBook Pro) als Standardmaus beiliegt (Abbildung 5-11). Hier können die Maustasten über komfortable Pulldown-Menüs belegt werden. Die Mighty Mouse verfügt über vier Tasten: • Linke und rechte Maustaste im vorderen Bereich, die meistens mit dem einfachen
Klick und als Sekundäre Maustaste (Kontextmenü)belegt werden. • Scrollkugel: Diese dient nicht nur zum Scrollen in alle Richtungen (auf/ab und links/rechts) sondern auch als Taste. Wird sie gedrückt, erscheint standardmässig das Dashboard (siehe Seite 510), die Belegung kann aber auch geändert werden. • Die beiden Tasten links und rechts unten (an der „Flanke“ der Maus) müssen gleichzeitig gedrückt werden, um eine Aktion auszulösen (Standard: Exposé, siehe Seite 493). Leider erweist sich das nicht als besonders ergonomisch, da man die
126
5 Basiskonfiguration
Tasten entweder aus Versehen betätigt oder die Stellung der Hand zu stark ändern muss, um sie überhaupt zu erreichen. Am besten deaktiviert man diese Tasten deshalb, indem man Aus im Aufklappmenü wählt.
Abbildung 5-11
Apples Mighty Mouse
Nach einiger Zeit ist meistens eine Reinigung der Scrollkugel nötig, wenn diese sich nicht mehr bewegen lässt oder nur noch in eine Richtung scrollt. Am besten kehrt man die Maus zur Reinigung um und bewegt die Scrollkugel mit einem fusselfreien Tuch schnell in alle Richtungen1. Hilft das nicht, schiebt man einen schmalen Streifen Klebeband zwischen Gehäuse und Kugel (mit der klebenden Seite in Richtung Scrollkugel). Das Klebeband zieht man mehrmals rund um die Scrollkugel herum, um hängengebliebene Teilchen zu entfernen. Dabei muss man es gut festhalten und darauf achten, dass es sich nicht im Zwischenraum verfängt. Trackpad Mit den Trackpads der neueren portablen Geräte2 ist es Apple dank „Mehrfingererkennung“ gelungen, einen vollwertigen Ersatz für eine Mehrtastenmaus zu schaffen. Alle Funktionen – Klicken, sekundäre Maustaste, Scrollen – sind dabei durch Gesten mit einem oder zwei Fingern umgesetzt worden. Die Funktionsweise erfordert zwar eine
1. http://docs.info.apple.com/article.html?artnum=302417-de 2. letzte Generation von iBook/Powerbook sowie alle MacBook/MacBook Pro
5.3 Tastatur und Maus
127
gewisse Einarbeitungszeit, danach wird man aber eine externe Maus nicht mehr vermissen! Ganz zuoberst im Register Trackpad werden wiederum Zeigerbewegung (Geschwindigkeit) und Doppelklick-Intervall festgelegt. Die Zeigergeschwindigkeit ist progressiv, d. h. eine sehr langsame Bewegung bewirkt eine sehr kurze Wegstrecke des Mauszeigers. Eine sehr schnelle Bewegung bewirkt hingegen eine weite Wegstrecke, auch wenn absolut nur ein kurzer Weg auf dem Trackpad zurückgelegt wurde. Unter Bedienung des Trackpad werden die oben beschriebenen Funktionen konfiguriert. Bei älteren Geräten fehlen einige dieser Optionen. In Abbildung 5-12 sind die Einstellungen für ein MacBook dargestellt: • Scrollen
Die Option Zwei Finger zum Bewegen verwenden schaltet das Scrollen mit zwei Fingern ein, wobei der etwas verwirrende Begriff Mausrad-Geschwindigkeit das Tempo des Scrollvorgangs bestimmt. Neben dem üblichen vertikalen scrollen (z. B. in Safari) kann man auch Horizontales Bewegen erlauben (Hin- und Herscrollen). Einfach zwei Finger gleichzeitig aufs Trackpad platzieren und bewegen. • Zoomen Mit der Option Zoomen bei gedrückter ^ctrl-Taste aktiviert man den Bildschirmzoom: Beim Drücken der ctrl-Taste und gleichzeitigem „nach-oben-scrollen“ (zwei Finger auf dem Trackpad nach oben schieben) zoomt man in den Bildschirm hinein (alles wird grösser), beim „nach-unten-scrollen“ wieder heraus. Über den Button Optionen... wird festgelegt, ob sich der Bildausschnitt mitbewegt und ob die Bildverbesserung (grobe Pixeldarstellung vermeiden) verwendet wird. Anstelle der ctrl-Taste können auch Apfel- oder alt-Taste festgelegt werden (durch Klick ins Auswahlmenü). Bei einer Maus funktioniert der Zoomvorgang mit dem Scrollrad. • Klicken und Bewegen Das Trackpad kann zum Klicken (statt der Taste) und auch zum Bewegen (einmal antippen, ein zweites mal antippen und direkt ziehen) verwendet werden. Das Bewegen durch Antippen ist gewöhnungsbedürftig und erfordert einiges an Fingerspitzengefühl. • Kontextmenü Der Sekundärklick wird mit der zweifellos längsten Optionenbeschreibung Tippen Sie auf das Trackpad mit zwei Fingern, um einen Sekundär-Klick auszuführen, aktiviert: Besonders wenn keine Maus angeschlossen ist, wird man diese Möglichkeit schätzen. Durch gleichzeitiges, einmaliges Tippen mit zwei Fingern
128
5 Basiskonfiguration
erscheint das Kontextmenü – dieses bleibt eingeblendet und man kann nun (wieder mit einem Finger) einen Eintrag auswählen. • Trackpad-Optionen Sehr nützlich ist die Möglichkeit Versehentliche Trackpad-Eingaben ignorieren unter Trackpad-Optionen. So wird verhindert, dass bei zufälliger Berührung des Trackpads während einer Tastatureingabe der Cursor woanders hinspringt. Vor allem in Textverarbeitungs-Programmen ist das sehr praktisch. Beim Anschluss einer Maus kann man das Trackpad auch ganz ausschalten (ebenfalls unter Trackpad-Optionen).
Abbildung 5-12
Kontrollfeld Trackpad
Bluetooth Apple und andere Hersteller bieten seit einiger Zeit Mäuse und Tastaturen an, die via Bluetooth funktionieren. Im Register Bluetooth kann man feststellen, ob solche Geräte gekoppelt sind und wie der Batteriestatus ist (nicht bei allen Geräten verfügbar). Mit Klick auf Neues Gerät konfigurieren... kann man auch von hier aus ein Bluetooth-Gerät koppeln (über den Bluetooth-Assistenten).
5.4 Schreibtisch und Bildschirmschoner
Abbildung 5-13
129
Bluetooth-Eingabegeräte konfigurieren
Neben den Bluetooth-Mäusen gibt es auch andere Funkmäuse, die nicht über dieses Protokoll kommunizieren. Meistens haben sie einen USB-Funkadapter, der im Rechner eingesteckt wird – das macht zumindest bei portablen Geräten nur bedingt Sinn, da auf diese Weise wieder ein USB-Anschluss weniger und ein Stromverbraucher mehr vorhanden ist. Tastaturkurzbefehle Mit Hilfe der Tastaturkurzbefehle kann man Tastenkombinationen mit Programmfunktionen belegen. Das wird in einem eigenen Abschnitt „Tastaturkurzbefehle“ auf Seite 507 beschrieben.
5.4 Schreibtisch und Bildschirmschoner Die Umgebungseinstellungen für den Schreibtisch und den Bildschirmschoner sind in einem Kontrollfeld zusammengefasst. 5.4.1 Schreibtischhintergrund Im Register Schreibtisch wird der Schreibtischhintergrund gewählt. Man gelangt auch direkt vom Finder aus via ctrl-Klick auf den Schreibtisch (Kontext-Menü) zu diesem Kontrollfeld. Zur Auswahl stehen einige von Apple zur Verfügung gestellte Themen (Apple
130
5 Basiskonfiguration
Bilder, Natur, Pflanzen, Schwarz & Weiss, Abstrakt) und Einfarbige Bilder. Der Ordner Bilder innerhalb des persönlichen Benutzerordners wird ebenfalls automatisch in die Liste auf der linken Seite eingefügt (Abbildung 5-14). Allerdings werden nur Bilder angezeigt, die sich direkt im Ordner Bilder befinden, nicht aber solche in einem Unterordner. Falls iPhoto installiert ist, erscheint auch das iPhoto-Archiv sowie alle Ordner und Alben, die dort definiert wurden. Bei sehr grossen Alben dauert es eine gewisse Zeit, bis sie geladen sind. Um ein Bild als Hintergrund zu definieren, wählt man in dieser Liste eine Kategorie, die einzelnen Bilder stehen dann auf der rechten Seite zur Auswahl.
aktuelles Bild
Abbildung 5-14
Schreibtischhintergrund
Darüber hinaus können auch Bilder im GIF-, TIFF- oder JPEG-Format (auch PDF) ausgewählt werden. Dazu muss man mittels Klick auf das Plus-Zeichen einfach den Ordner angeben, in welchem sich die Bilder befinden (Abbildung 5-15). Der Ordner mit den darin enthaltenen Bildern wird dann automatisch in die Liste mit aufgenommen – mit Klick auf das Minus-Zeichen wird der Ordner wieder entfernt.
5.4 Schreibtisch und Bildschirmschoner
Abbildung 5-15
131
Angabe eines Ordners mit Desktop-Bildern
Je nach Qualität und Auflösung kann man eigene Bilder aus einem Ordner oder aus iPhoto auf folgende Arten darstellen (zu wählen im Pulldown-Menü rechts neben der Bildvorschau): • An Bildschirm anpassen: Das Bild wird auf die
Höhe oder Breite des Bildschirms skaliert, und es werden an den Rändern Balken angezeigt, deren Farbe durch Klick in das kleine Kästchen neben dem Menü eingestellt werden kann. Die Auflösung des Bildes sollte in der Grössenordnung der Monitorauflösung liegen. Zu grosse Hintergrundbilder, z. B. von modernen Digitalkameras mit sehr hoher Auflösung („7 Megapixel“), brauchen auch mehr Speicher – das Anpassen der Auflösung auf die tatsächliche Monitorauflösung, z. B. mit dem Programm GraphicConverter1, lohnt sich deshalb. Natürlich sollte man dabei nur eine Kopie des Bildes verwenden und nicht das Originalbild „verschlechtern“. • Bildschirmfüllend: Ein zentrierter Ausschnitt wird bildschirmfüllend dargestellt. Am besten bei grossen Bildern, die mindestens in der Monitorauflösung vorliegen. Zu grosse Bilder werden auf diese Weise nicht vollständig dargestellt. • Bildschirmfüllend vergrössern: Das ganze Bild wird vergrössert bzw. verkleinert dargestellt, sodass alles sichtbar ist. Wenn das Bildformat nicht mit dem Monitor1. http://www.lemkesoft.de
132
5 Basiskonfiguration
format übereinstimmt, wird das Bild verzerrt. Diese Darstellung ist nur bei Bildern sinnvoll, bei denen die Verzerrung nicht stört (z. B. abstrakte Formen) und die in genügend hoher Auflösung vorliegen. • Zentriert: Das Bild wird in der Monitorfläche zentriert in Originalgrösse dargestellt. Bei kleinen Bildern erscheint ein Rand rund um das Bild, dessen Farbe man wiederum festlegen kann. Bei sehr grossen Bildern sieht man hier nur noch einen kleinen Ausschnitt. • Gekachelt: Das Bild wird mehrmals in Originalgrösse auf dem Monitor dargestellt (gekachelt angeordnet). Grosse Bilder werden nicht gekachelt angezeigt. Gute Adressen für Schreibtischbilder sind die Internetseiten von Macdesktops1 oder Desktopia2. Wenn man Abwechslung wünscht, kann man den Bildschirmhintergrund in bestimmten Zeitabständen automatisch wechseln lassen. Das Intervall wird im Pulldown-Menü Bild ändern eingestellt, die Reihenfolge kann auch zufällig sein (Markierung unten). Die Bilder stammen aus dem Bereich, der in der Seitenleiste links ausgewählt wurde. 5.4.2 Bildschirmschoner Mac OS X verfügt über einen integrierten Bildschirmschoner, der mit weiteren Modulen sehr einfach erweitert werden kann. Alle Bildschirmschonermodule befinden sich im Ordner Screen Savers innerhalb der verschiedenen Library-Ordner. Moderne Monitore verfügen über genügend Schutzmechanismen gegen das „Einbrennen“ von Standbildern, die einen Bildschirmschoner eigentlich überflüssig machen. Diese Funktion existiert mehr zur Unterhaltung, bzw. um den Passwortschutz des Bildschirms zu aktivieren (siehe „Sicherheitseinstellungen“ auf Seite 571). Einige Module, die besonders aufwändige Grafikeffekte verwenden, „schonen“ den Computer denn auch nicht, sondern belasten Prozessor und Grafikkarte erheblich – das erkennt man daran, dass sich das Lüftergeräusch nach dem Start des Bildschirmschoners erhöht (oder die Lüfter erst dann einsetzen). Besonders bei mobilen Geräten im Batteriebetrieb sollte man auf solche Bildschirmschoner verzichten, da sie die Akkulaufzeit des Geräts verringern. 1. http://www.macdesktops.com 2. http://www.desktopia.com
5.4 Schreibtisch und Bildschirmschoner
Abbildung 5-16
133
Kontrollfeld Bildschirmschoner
Screensaver-Module werden meist im Ordner /Benutzer/~/Library/ Screen Savers/ platziert. Sie tragen das Suffix *.saver (Suffix = Dateinamenerweiterung). Vom Administrator können die Module auch in den Ordner /Library/Screen Savers gelegt werden, so dass sie allen Usern zur Verfügung stehen. Aus der Liste auf der linken Seite des Fensters (Abbildung 5-16, links) kann ein bestimmtes Modul ausgewählt werden. Einige Module verfügen über Einstellungen (z. B. Prozessorauslastung, Geschwindigkeit einer Bewegung etc.), die über die Schaltfläche Optionen konfiguriert werden können. Mittels Test kann man sich den Bildschirmschoner dann vorführen lassen. Mit dem Schieberegler Bildschirmschoner aktivieren kann die Verzögerung eingestellt werden, nach welcher der Bildschirmschoner bei Inaktivität ausgelöst wird. Nützlicherweise kann die aktuelle Uhrzeit (mit Uhr anzeigen) eingeblendet werden, die sich immer an der Position eines gedachten Stundenzeigers unmerklich über den Bildschirm bewegt. Falls mehrere Monitore angeschlossen sind, kann der Bildschirmschoner auf den Hauptmonitor eingeschränkt werden. Auch hier stehen bei installierter Anwendung wieder die Fotos von iPhoto zur Verfügung, nach Ordnern und Alben gegliedert. Die Bilder daraus werden (je nach Wahl des Anzeigestils sowie den Einstellungen unter Optionen...) zufällig oder der Reihe nach mit mehr oder weniger Effekten wiedergegeben – wobei alle Einstellungen ziemlich leistungshungrig sind.
134
5 Basiskonfiguration
Abbildung 5-17
iPhoto Album als Bildschirmschoner
Unter Aktive Ecken... können den Ecken des Bildschirms Funktionen zugeordnet werden. Diese Funktionen treten beim Bewegen der Maus in eine Ecke in Aktion. Es kann aus zwei (bzw. drei) verschiedenen Funktionen gewählt werden: • Bildschirmschoner wird sofort ausgelöst • Bildschirmschoner wird nie ausgelöst • (keine Funktion für die betreffende Ecke)
Und so aktiviert man die gewünschte Funktion: In der Auswahlliste wählt man einfach für die entsprechende Ecke die Funktion, die man haben möchte. Im Beispiel rechts wird der Bildschirmschoner sofort ausgelöst, wenn man mit der Maus in die linke untere Ecke fährt, hingegen nie aktiviert, wenn sich der Mauszeiger in der rechten unteren Ecke befindet. Da auch Exposé (siehe Seite 493) und Dashboard (Seite 510) die Bildschirmecken verwenden, muss man diese Funktionen aufeinander abstimmen (innerhalb des Kontrollfeldes Exposé & Spaces stehen die Optionen für den Bildschirmschoner auch zur
5.5 Datum und Uhrzeit
135
Verfügung). Die aktiven Ecken sind zwar eine praktische Funktion, man muss sich aber damit abfinden, dass man sie ein paar Mal versehentlich auslöst (wenn man ins AppleMenü gelangen will oder Spotlight braucht). Es ist möglich, den Computer ohne Aktivierung des Bildschirmschoners zu sperren: Im Kontrollfeld Benutzer unter Anmeldeoptionen muss das Häkchen bei Schnellen Benutzerwechsel ermöglichen aktiv sein (siehe „Schneller Benutzerwechsel“ auf Seite 305). Dann erscheint ein zusätzliches Menü für den Benutzerwechsel oben rechts in der Menüleiste. Dort hat man dann die Möglichkeit, den Punkt Anmeldefenster... zu wählen, womit man zur Anmeldung von Mac OS X gelangt – die Programme laufen aber weiter. Um weiter zu arbeiten, authentifiziert man sich einfach erneut.
5.5 Datum und Uhrzeit Obwohl sich dieses Kontrollfeld innerhalb der Systemeinstellungen nicht in der Kategorie Persönlich befindet, hat es auch etwas mit der Umgebung des Benutzers zu tun. Hier stellt man Datum und Uhrzeit ein, wählt das Format der Anzeige und gibt einen Time Server (Netzwerkzeit) an. Auch die Uhr in der Menüleiste wird hier konfiguriert. Einstellungen, die hier gemacht werden, haben Auswirkungen auf das gesamte System: Versandzeit von Mails und Änderungsdatum von Dateien basieren beispielsweise darauf. Deshalb sollten die Einstellungen auch immer korrekt sein (siehe auch „Backups auf externe Festplatten erstellen“ auf Seite 604 und „Lokale Synchronisation zwischen Macs“ auf Seite 644). Falls Datum & Uhrzeit automatisch einstellen unter Datum & Uhrzeit aktiviert ist, wird bei einer Internetverbindung die interne Uhr mit einer Zeitbasis im Internet (Time Server) abgeglichen. Für den Benutzer geschieht das unbemerkt. Eine Zeitbasis erhält die genaue Zeit von einer Atomuhr, welche in einer Million Jahre nur Bruchteile einer Sekunde falsch geht (für die meisten also genau genug...). Wenn immer möglich sollte diese Option benutzt werden. Im unteren Teil stellt man das Datum und die Uhrzeit manuell ein (nur möglich, wenn das Häkchen beim Time Server nicht vorhanden ist). Man kann auch direkt die Zeiger der Analoguhr bewegen (wie früher...)!
136
5 Basiskonfiguration
Abbildung 5-18
Kontrollfeld Datum & Uhrzeit
Voraussetzung für den Abgleich mit einem Timeserver ist die Wahl der richtigen Zeitzone. Das geschieht im gleichnamigen Register. Wenn man auf der Karte genau genug zielt, erwischt man meistens sogar die gewünschte Stadt. Andernfalls landet man zumindest in der richtigen Zeitzone und kann nachher noch aus der Liste Nächste Stadt die Ortschaft auswählen.
Abbildung 5-19
Zeitzone
5.6 Bedienungshilfen
137
Die Menüleistenuhr wird im letzten Register Uhr konfiguriert. Sie kann entweder als Text oder als Icon (Analoguhr, nur mit geschultem Auge ablesbar) dargestellt werden.
Abbildung 5-20
Einstellungen der Menüleistenuhr
5.6 Bedienungshilfen Die Funktionen der Bedienungshilfe wurden mit jeder neuen Mac OS X-Version erheblich ausgebaut. Im Register Sehen können Vergrösserungseffekte eingeschaltet werden, die den Bildschirminhalt näher heranzoomen lassen. Das VoiceOver Utility liefert (gesprochene) Beschreibungen der Elemente, die gerade auf dem Bildschirm eingeblendet werden und erlaubt die Steuerung mit der Tastatur. Die Zoom-Funktion kann zum Anschauen kleiner QuickTime-Filme nützlich sein: Die Qualität ist auf diese Weise bei einigen Formaten besser, als wenn der Film im QuickTime Player auf doppelte Grösse gebracht wird. Die Option Bildverbesserung (Verbesserung ein-/ausschalten ¯Â#) muss dabei aktiv sein. Das zweite Register Hören bietet Hilfe für Gehörlose (bzw. bei stumm geschaltetem Computer) an: während früher unter Mac OS 9 die Menüleiste bei stumm geschaltetem Computer blinkte, wenn ein Warnton ertönen sollte, kann nun der ganze Bildschirm „leuchten“ (wird für einen kurzen Augenblick heller). Falls diese Option aktiv ist, blinkt der Bildschirm allerdings auch dann, wenn der Ton nicht stumm geschaltet ist. Die beiden anderen Register (Tastatur und Maus) enthalten weitere Funktionen für die Tastatursteuerung oder die Einfinger-Bedienung.
138
5 Basiskonfiguration
Abbildung 5-21
Bedienungshilfen: Sehen
5.7 Sprache Das Kontrollfeld Sprache dient dem Vorlesen von (englischen) Texten sowie der Eingabe von Befehlen über das Mikrofon (die ebenfalls englisch erfolgen müssen). Tatsächlich werden diese Funktionen (noch) von den wenigsten Anwendern gebraucht, weshalb an dieser Stelle nicht näher darauf eingegangen wird. Die Implementierung der Funktion ist allerdings mit jeder Version von Mac OS X besser geworden, auch wenn noch nicht gerade Zustände wie auf dem Raumschiff Enterprise herrschen, wo jeder gesprochene Befehl vom Computer einwandfrei verstanden wird. Natürlich hängt das auch mit der Aussprache zusammen: Je mehr der Computer versteht, umso akzentfreier ist das englisch...
5.8 Energie sparen Während die ersten Versionen von Mac OS X nicht gerade mit Energiesparfunktionen glänzten, sind mittlerweile altbekannte Features wie Zeitpläne zum Ein- und Ausschalten des Macs zurückgekehrt. Wenn man die Optionen hier optimal ausnutzt, kann man:
5.8 Energie sparen
139
• die Lebensdauer der Hardware erhöhen • Energie sparen und Ressourcen schonen • die Batterie bei portablen Geräten schonen
Der automatische Ruhezustand kann unter Umständen durch Netzwerkaktivität verhindert werden. Da die Verzögerung beim Aufwachen aus dem Ruhezustand unter Mac OS X aber sehr kurz ist, spricht nichts dagegen, auch bei kurzen Arbeitspausen den Computer manuell in den Ruhezustand zu versetzen. Das kann man via Apple-Menü aus allen Programmen heraus machen. Da die Energiesparoptionen bei portablen Geräten besonders wichtig sind, ist diesen ein separater Abschnitt auf Seite 141 gewidmet. 5.8.1 Ruhezustand Das Kontrollfeld Energie sparen bietet bei den stationären Geräten nur wenige Einstellungen, aufgeteilt in die beiden Register Ruhezustand und Optionen.
Abbildung 5-22
Kontrollfeld Energie sparen (PowerMac G4)
Im ersten Register Ruhezustand wird eingestellt, nach welcher Zeit das Gerät in den „Schlafmodus“ gehen soll (Abbildung 5-22). Der Monitor selber kann ebenfalls in einen Ruhezustand versetzt werden (früher als der Computer), um Strom zu sparen. Falls man die Zeit bis zur Aktivierung des Monitor-Ruhezustandes kürzer als bis zur Aktivierung des Bildschirmschoners wählt, warnt Mac OS X davor und bietet an, die Einstellungen des Bildschirmschoners anzupassen. Festplatten hören – falls das Häkchen aktiviert wird –
140
5 Basiskonfiguration
nach einer gewissen Zeit auf zu drehen, falls keine Zugriffe erfolgen. Sie brauchen bei erneutem Zugriff dann allerdings einen Moment, bis sie wieder betriebsbereit sind. Achtung: Geräte im Ruhezustand sind nicht geschützt, falls nicht die Option Kennwort verlangen beim Beenden des Ruhezustands oder des Bildschirmschoners im Kontrollfeld Sicherheit („Sicherheitseinstellungen“ auf Seite 571) aktiviert wurde. Portable Geräte kann man zur Aktivierung des Ruhezustandes einfach schliessen. Bei anderen Macs kann man die Einschalttaste drücken, um den Ruhezustand zu aktivieren (falls dies in den Systemeinstellungen Energie sparen im Register Optionen so konfiguriert ist). Alternativ drückt man den Ein-/Ausschalter bei portablen Geräten oder solchen mit Schalter auf der Tastatur. Bei anderen funktioniert ctrlAuswurftaste bzw. ctrl-F12, worauf ein Dialog mit mehreren Möglichkeiten erscheint. Der Dialog kann direkt durch Drücken der Knöpfe oder über die Tastatur gesteuert werden (ohne Apfel-Taste): • R • S • Return • esc
Neustart (Restart) Ruhezustand (Sleep) Ausschalten Abbrechen
Wird ein Gerät aus dem geschützten Modus geweckt und erfolgt keine Passworteingabe, fällt es nach einer Minute wieder in den Ruhezustand zurück. 5.8.2 Optionen Im Register Optionen unter Aufwachen kann eingestellt werden, dass das Gerät bei Modemaktivität, falls denn noch ein Modem vorhanden ist, aus dem Ruhezustand erwacht, sobald jemand anruft. Dasselbe gilt für administrative Ethernet-Netzwerkzugriffe (bei portablen Geräten nur bei Netzbetrieb möglich, Abbildung 5-25, rechts). Über die Hardware-Ethernetadresse kann ein Computer somit angesprochen werden, obwohl er im Ruhezustand ist (siehe „Ethernetspezifische Einstellungen“ auf Seite 329).
5.8 Energie sparen
Abbildung 5-23
141
Energiespar-Optionen (PowerMac G4)
Unter Andere Optionen tauchen weitere, zum Teil gerätespezifische Einstellungen auf: Besonders für Geräte, die auch als Server eingesetzt werden, ist die Option Nach Stromausfall automatisch neu starten praktisch – somit stehen die Daten im Netzwerk so schnell wie möglich wieder zur Verfügung. Wie erwähnt können die meisten Geräte über den Ein-/Ausschalter in den Ruhezustand versetzt werden, sofern diese Option hier aktiviert wurde. 5.8.3 Portable Geräte Die Einstellungen im Kontrollfeld Energie sparen erfolgen bei portablen Geräten jeweils separat für Batterie oder Netzteil (auszuwählen im Einblendmenü Einstellungen für). Das Gerät wechselt dann automatisch, je nach dem ob Netz- oder Batteriebetrieb erfolgt. Anstatt eigene Einstellungen zu erfassen, kann man auf vordefinierte Varianten aus dem Pulldown-Menü Optimierung zurückgreifen. Standardmässig bietet das Kontrollfeld nur wenige Optionen, erst mit Klick auf Details einblenden erscheint mehr (Abbildung 524). Bei einigen Geräten mit PowerPC-Prozessor kann die Prozessor-Leistung ebenfalls den Bedürfnissen angepasst werden. Die Einstellung Automatisch sollte man aber nur in Ausnahmefällen ändern, etwa wenn man besonders rechenintensive Prozesse laufen lässt (Einstellung Maximal, z. B. Videobearbeitung) oder besonders stromsparend arbeiten will (Einstellung Minimal wenn man unterwegs ist).
142
5 Basiskonfiguration
Abbildung 5-24
Kontrollfeld Energie sparen (MacBook)
Verändert man ausgehend von einer Standardeinstellung eine Option, wird im Auswahlmenü Optimierung der Eintrag Eigene angezeigt. Wer viel am Netz arbeitet, kann den Regler für den Ruhezustand auf Nie stellen, damit das Gerät nicht einschläft. Unbedingt einschalten sollte man die Option Wenn möglich Ruhezustand der Festplatte(n) aktivieren, um die Akkulaufzeit zu verlängern. Die Optionen (Abbildung 5-25) sehen bei portablen Geräten ebenfalls etwas anders aus als bei stationären: Sofern das Gerät es unterstützt, kann bei Batteriebetrieb automatisch die Bildschirmhelligkeit reduziert werden. Vor der Aktivierung des Ruhezustandes ist das sowieso sinnvoll. Ausserdem unterscheiden sich die Optionen, je nachdem ob Batterieoder Netzbetrieb gewählt ist: Ein Aufwachen über die Ethernet-Schnittstelle ist nur möglich, wenn das Ladegerät angeschlossen ist. Über ein Modem ist das Aufwachen jederzeit möglich. Zusätzlich kann im Batteriebetrieb die Monitorhelligkeit generell reduziert werden, was sinnvoll ist, denn der Monitor ist einer der grössten Energieverbraucher überhaupt.
5.8 Energie sparen
Abbildung 5-25
143
Optionen des Energiesparmodus
Der Batterieladezustand kann in der Menüleiste angezeigt werden, was ebenfalls im Register Optionen aktiviert wird. In der Menüleiste kann man zwischen Prozent (Ladezustand der Batterie) oder Zeit (Batterielaufzeit bzw. Ladedauer) umschalten. Ausserdem hat man direkten Zugriff auf die Optimierungen, die bei den Energiesparoptionen festgelegt wurden. Sobald die Restlaufzeit der Batterie unter den Grenzwert sinkt, wird eine Warnmeldung, man solle das Netzteil wieder anschliessen, angezeigt. Die Meldung erscheint etwa eine Viertelstunde bevor der Computer automatisch in den Ruhezustand geht. Um die volle Batteriekapazität auch über längere Zeit zu erhalten, ist es wichtig, dass man mit der Batterie möglichst schonend umgeht. Bei Lithium-Ionen Akkus (Li-Ion), wie sie in den neueren portablen Geräten zum Einsatz kommen, bedeutet das:
144
5 Basiskonfiguration
• Entladung im Normalfall nur bis ca. 30-40%. Im Gegensatz zu Nickel-Cadmium
•
•
•
•
(NiCd) oder Nickel-Metallhydrid (NiMH) kennen Lithion-Ionen Akkus keinen Memory-Effekt. Einmal im Monat eine Entladung, bis das Gerät in den Ruhezustand fällt, falls es nur wenig genutzt wird. Es ist wichtig, dass „die Elektronen sich bewegen“, wie es Apple umschreibt... Hohe Temperaturen für den Akku vermeiden. Niemals das MacBook im Sommer bei hohen Temperaturen im Auto lassen. Der Akku könnte dauerhaften Schaden nehmen und Kapazität verlieren. Bei langer Arbeit mit dem Netzteil den Akku entfernen, sobald er aufgeladen ist. Apple empfiehlt dieses Vorgehen bei MacBooks und MacBook Pros nicht1, da bei einem unbeabsichtigten Entfernen des Stromkabels der Computer ganz ohne Stromversorgung wäre. Ausserdem wird der Prozessortakt dieser Geräte verringert, wenn sie ohne Batterie betrieben werden. Hier gilt es, eine Balance zwischen Batterielebensdauer und Prozessorleistung zu finden: Wer viel Leistung braucht, sollte die Batterie nicht entfernen. Dennoch: Eine ständig im Gerät belassene Batterie ist hohen Temperaturen ausgesetzt (gerade wenn viel Prozessorleistung gefragt ist) – die Lebensdauer leidet darunter. Bei längerem Nichtgebrauch den Akku bei ca. 40% Ladung an einem kühlen Ort (ideal: ca. 10° C) lagern.
Wenn die Ladestandsanzeige bzw. die Restlaufdauer nicht mehr zuverlässig angezeigt werden, kann man die Batterie rekalibrieren: 1.
Batterie vollständig aufladen.
2.
Gerät vom Netz trennen und arbeiten, bis es aufgrund des tiefen Ladezustandes der Batterie in den Ruhezustand fällt.
3.
Batterie bei ausgeschaltetem Gerät vollständig aufladen.
Bei den neueren portablen Geräten kann man auch mit mehreren Akkus arbeiten. Die interne Stützbatterie erlaubt das Auswechseln eines Akkus, wenn das Gerät im Ruhezustand (und nicht am Stromnetz angeschlossen) ist2. Auch wenn man alle diese Massnahmen berücksichtigt, Lithium-Ionen Akkus haben eine bestimmte Lebenszeit und die Anzahl der Zyklen ist begrenzt. Schon nach der Herstellung beginnt der Akku zu altern und an Kapazität zu verlieren. Dieser Prozess findet auch statt, 1. http://docs.info.apple.com/article.html?artnum=305336 2. http://docs.info.apple.com/article.html?artnum=88059
5.8 Energie sparen
145
wenn der Akku nicht gebraucht wird. Es lohnt sich deshalb nicht, billige Occassion-LiIon-Akkus zu kaufen – man sollte im Gegenteil immer auf das Herstellungsdatum achten! Als Richtwert gilt eine Lebenszeit von drei bis vier Jahren für Li-Ion Akkus, bei häufigem Einsatz bei hohen Temperaturen ein bis zwei Jahre. Unterwegs Wer mit einem portablen Gerät möglichst lange netzunabhängig arbeiten möchte, sollte die folgenden Regeln einhalten: • Die Bildschirmhelligkeit ist auf ein nötiges Minimum zu reduzieren. • Alle nicht gebrauchten Netzwerkanschlüsse sollten deaktiviert werden (Airport,
• • • • • •
Bluetooth). Am besten legt man eine Netzwerkkonfiguration Offline an, wo alle Anschlüsse inaktiv sind (siehe „Umgebungen“ auf Seite 322). Die Energiesparoptionen auf Längere Batterielaufzeit stellen. Tastaturbeleuchtung deaktivieren. Nur die Programme öffnen, die man wirklich braucht. Auf aufwändige Bildschirmschoner verzichten. Wenn das Gerät kurz nicht gebraucht wird, in den Ruhezustand versetzen. Keine externen Stromverbraucher (USB-Mäuse, 2.5“ FireWire-Festplatten, ...) anschliessen.
5.8.4 Zeitplan Es ist möglich, dem Computer mit Klick auf Zeitplan einen Ablauf vorzugeben, nach welchem er sich ein- und ausschalten soll (Abbildung 5-26). Der Mac ist dann jeden Morgen, wenn man zur Arbeit kommt, schon eingeschaltet und wird abends automatisch heruntergefahren bzw. fällt in den Ruhezustand, falls man das einmal vergessen sollte. Die Zeitpläne können an einem bestimmten Tag, an jedem Tag, an Wochentagen (Montag bis Freitag) oder an Wochenenden ausgeführt werden.
Abbildung 5-26
Ein- und Ausschalten via Zeitplan
146
5 Basiskonfiguration
5.9 Feintuning mit TinkerTool TinkerTool wurde bereits weiter vorne erwähnt und gestattet es, gewisse versteckte Systemfunktionen freizuschalten. Es darf auf keiner Mac OS X-Installation fehlen. TinkerTool verändert lediglich (sowieso vorhandene) Einstellungen von Mac OS X, es greift nicht ständig ins Betriebssystem ein. Ausserdem lassen sich alle Einstellungen mit einem Klick wieder auf die Mac OS X-Standardwerte zurücksetzen. Einige Features sind: • Transparente Dock-Icons für ausgeblendete Programme • Rollpfeile an beiden Enden des Scrollbalkens • Schriftarten im Finder ändern • Terminal-Fenster beim Überfahren mit der Maus aktivieren
Abbildung 5-27
TinkerTool
TinkerTool ist Freeware und kann vom Internet heruntergeladen werden1.
1. http://www.bresink.de/osx/index-de.html
Bild und Ton
6
„Ich glaube nur, was ich sehe.“ – Bei Computern durchaus eine vernünftige Einstellung. Meistens.
Der Bildschirm ist die zentrale Schnittstelle zwischen Mensch und Computer. Ohne Monitor geht nichts. Im Multimedia-Zeitalter will man ausserdem „Beamer“ oder Fernsehgeräte anschliessen. Und dann kommt auch der Ton ins Spiel, die internen Lautsprecher reichen meist nicht mehr.
6.1 Monitore Zur Konfiguration des Bildschirms dient das Kontrollfeld Monitore. Je nach vorhandener Hardware (Computer, Grafikkarte, Monitor, Fernseher, Beamer, ...) sieht dieses Kontrollfeld anders aus. 6.1.1 Allgemeine Einstellungen Im Register Monitor werden Auflösung und Farbtiefe sowie die Frequenz eingestellt (Abbildung 6-1). Bei Röhrenmonitoren sollte man wenn immer möglich Frequenzen über 75 Hz wählen. Während Röhrenmonitore bei verschiedenen Auflösungen ein scharfes Bild liefern, sind Flachbildschirme für eine bestimmte Auflösung ausgelegt und zeigen nur bei dieser einen Auflösung ein wirklich scharfes Bild (der höchste Wert, den man einstellen kann, z. B. 1440 x 900 Bildpunkte beim 15“ MacBook Pro).
148
6 Bild und Ton
Abbildung 6-1
Kontrollfeld Monitore (MacBook Pro)
Wenn man bei einigen Monitoren die Auflösung umschaltet, hat man 15 Sekunden Zeit, die neuen Einstellungen zu akzeptieren. Anderenfalls (auch wenn das Bild verschwindet oder verzerrt ist) wird wieder zu den vorherigen Einstellungen zurückgeschaltet. Monitore in der Menüleiste anzeigen (im Register Monitor) fügt der Menüleiste ein Symbol mit einem Monitor hinzu, über das die Auflösung sowie die Farbtiefe verändert werden können (für alle angeschlossenen Monitore). Mit dem Eintrag Benutzte Einstellungen merken stellt man ein, wie viele der zuletzt benutzten Auflösungen im Menü eingeblendet werden sollen. Einige PowerBooks und MacBook Pros können abhängig von der Umgebungsbeleuchtung die Display-Helligkeit automatisch einstellen – eine sinnvolle Option, die sehr gut funktioniert. Unter Farben kann ein Profil für den Monitor ausgewählt werden (in Zusammenarbeit mit ColorSync). Damit stimmt man verschiedene Ein- und Ausgabegeräte wie Scanner, Monitor und Drucker aufeinander ab, damit die Farben überall (mehr oder weniger...) gleich erscheinen und rote Farben auf dem Monitor nicht violett ausgedruckt werden.
6.1 Monitore
149
6.1.2 Anschluss von mehreren Anzeigegeräten Unter Anzeigegeräten versteht man ganz allgemein Monitore, Fernseher, Beamer usw., eben alle Geräte, die ein Videosignal darstellen können („Bildschirm“ ist nur die deutsche Übersetzung von „Monitor“). In der Computerwelt und in der von Apple verwendeten Terminologie wird meistens nur der Begriff Monitor – oder eben Bildschirm – verwendet. Deshalb wird diese Konvention auch auf den folgenden Seiten angewandt. Vielfach wird neben dem Hauptbildschirm noch ein zweiter angeschlossen, etwa um einen QuickTime Film im Fernseher oder auf dem Beamer zu betrachten, oder eine Präsentation vor Publikum zu halten. Je nach Gerät und Grafikkarte werden diese Quellen unterschiedlich angesteuert. Man kann zusätzliche Monitore anschliessen (z. B. beim MacBook Pro), ohne dass der Computer zuvor in den Ruhezustand versetzt werden muss. Das Betriebssystem merkt automatisch, dass ein zusätzlicher Bildschirm verfügbar ist. Sollte dieser einmal trotzdem nicht sofort erkannt werden, kann man das System zwingen, eine erneute Monitorerkennung durchzuführen (Monitore erkennen im Monitor-Status in der Menüleiste, oder Drücken der Taste F7 bei neueren Geräten). Danach sollten alle angeschlossenen Bildschirme (egal ob VGA-Monitor, Fernseher, Beamer, ...) ein Signal erhalten und nach einer kurzen Verzögerung ein Bild anzeigen. Synchronbetrieb (auf beiden Monitoren erscheint das gleiche Bild) Ältere Geräte aus dem unteren Preissegment (iBook, eMac) können lediglich im sogenannten Mirror-Betrieb eingesetzt werden. Dabei erscheint auf beiden Monitoren das exakt gleiche Bild. Bei den letzten iBooks wäre die Grafikkarte zwar fähig, zwei unterschiedliche Bilder auf dem internen und externen Monitor zu zeigen, Apple hat diese Funktion aber unterdrückt, um zusätzliche Argumente zum Kauf eines PowerBooks zu schaffen. Für Mutige existieren im Internet Tipps1 und ein Programm, um die iBooks auf Dualmonitorbetrieb zu tunen (Achtung: Die Garantie geht – falls es schief läuft – bei dieser Aktion verloren. Unbedingt die ReadMe‘s lesen!). Im Moment ist der Monitor-Patch noch nicht an Leopard angepasst – in Tiger installiert, sollte er seine Wirkung aber behalten, erst beim Löschen des PRAM/nvram (siehe „Problembehebung“ auf Seite 647) gehen die Einstellungen verloren. Die MacBooks haben keine Einschränkungen mehr und können unterschiedliche Bilder auf internem und externem Monitor zeigen. Geräte, deren Grafikkarte unterschiedliche Bilder auf den angeschlossenen Monitoren unterstützen, müssen für den Mirror-Betrieb erst synchronisiert werden. Dazu klickt man in die Checkbox Bildschirme synchronisieren im Register Anordnen (Abbildung 6-2). Dabei wird sich fast immer die Auflösung eines Monitors ändern und die Icons auf dem 1. http://www.rutemoeller.com/mp/ibook/ibook_e.html
150
6 Bild und Ton
Desktop werden verschoben. Mac OS X merkt sich aber deren Position und verschiebt sie nach erneutem Ändern der Auflösung (z. B. beim Beenden des Synchronbetriebes) wieder an ihren ursprünglichen Platz. Wird der neue Monitor sofort nach dem Anschliessen erkannt, kann die Synchronisation auch über das Menüsymbol erfolgen, wo der Eintrag Synchronisation einschalten erscheint.
Abbildung 6-2
Bildschirme synchronisieren
Der Synchronbetrieb der Bildschirme wird z. B. für Beamerpräsentationen benötigt, wenn der Redner auf dem Bildschirm dasselbe sehen will wie das Publikum auf der Leinwand. Auf diese Weise kann er zum Publikum (und nicht zur Wand) reden. Um via Beamer, externen Monitor oder TV-Gerät eine DVD schauen zu können, ist es nötig, die Bildschirme zu synchronisieren. Dual Video (Unterschiedliche Bilder auf den Monitoren) Der Mehrmonitor-Betrieb mit unterschiedlicher Anzeige dient vor allem zur Vergrösserung der Arbeitsfläche. So kann bequem auf dem einen Monitor ein Bild bearbeitet werden, während auf dem anderen alle Paletten dazu zur Verfügung stehen. Ein anderes Szenario ist eine Präsentation, bei der via Beamer die eigentlichen Folien gezeigt werden, auf dem zweiten Bildschirm aber Notizen für den Redner erscheinen (sowohl mit Microsoft PowerPoint1 wie auch bei Keynote2 möglich).
1. http://www.microsoft.com/mac 2. http://www.apple.com/chde/iwork/
6.1 Monitore
151
Falls mehrere Grafikkarten bzw. Monitoranschlüsse vorhanden sind und der Dual VideoBetrieb unterstützt wird, bietet Mac OS X ein weiteres Register Anordnen an, mit dem die relative Position der Monitore zueinander definiert werden kann (Abbildung 6-3). Dazu packt man einfach einen Bildschirm (Abbildung 6-3, links, eine der blauen Flächen) mit der Maus und zieht ihn dorthin, wo man ihn haben möchte. Der Hauptbildschirm wird durch die Menüleiste (weisser Streifen oben in einer der blauen Flächen) gekennzeichnet. Um den Hauptbildschirm zu ändern, zieht man diesen Streifen auf die andere blaue Fläche. Da die Bildschirme nicht synchronisiert sind, erscheint auch auf jedem separat ein Dialogfeld, wie in Abbildung 6-3: Farb-LCD für den Hauptbildschirm und L90D Analog für den erweiterten Bildschirm. Möchte man beide Fenster auf demselben Monitor sehen, klickt man in die Schaltfläche Fenster sammeln.
Abbildung 6-3
Monitore anordnen
Bei zwei Monitoren im Dual Video-Betrieb kann auf jedem ein anderer Bildschirmhintergrund angezeigt werden – das Kontrollfeld splittet sich in ähnlicher Weise wie jenes der Monitore auf die beiden Bildschirme auf. Ein Ersatz für den Mehrmonitor-Betrieb kann die neue Funktion Spaces sein, welche den Schreibtisch durch „virtuelle“ Monitore erweitert. Die zentrale Idee dabei ist, Programme logisch zu gruppieren und diese Gruppen den virtuellen Monitoren zuzuweisen – mehr zu Spaces auf Seite 497. Fernseher anschliessen Beim Anschluss eines Fernsehers (was im laufenden Betrieb geschehen kann) muss man meistens die Taste Monitore erkennen drücken, damit die Anschlüsse nach neuen Bildschirmen abgesucht werden. Der Anschluss eines TV Gerätes erfordert fast immer ein Adapterkabel vom Mac auf einen Cinch-Anschluss (Abbildung 6-4). Viele Fernseher ver-
152
6 Bild und Ton
fügen allerdings nur über einen Scart-Eingang, was ein weiteres Adapterkabel notwendig macht. Der Apple Composite Video Adapter ist gerätespezifisch. Scart (TV in)
Audiokabel 3.5mm Klinkenstecker auf 2x Cinch
bei einigen Fernsehern optional
(Computer out) Apple Composite Video Adapter (Modell für PowerBook G4)
Abbildung 6-4
Cinch Composite Video Kabel Cinch
Kabel zum Anschluss eines Fernsehers
Das Tonsignal wird vom Kopfhöreranschluss genommen (siehe auch „Ton“ auf Seite 155) und bei Scart mit dem Videosignal kombiniert, sonst in die separaten AudioCinch-Eingänge des Fernsehgerätes gesteckt. Beim Kauf der Kabel sollte man beachten, ob man – je nach schon vorhandenen Kabeln – Buchsen oder Stecker benötigt.
Abbildung 6-5
Fernseher anschliessen
Im Register Monitor wird die Auflösung eingestellt – die tatsächliche PAL-Auflösung beträgt 720 x 576 Pixel, also nicht sehr viel (Abbildung 6-5, das Kontrollfeld nimmt fast
6.1 Monitore
153
den ganzen Bildschirm ein!). Das letzte Register Optionen bietet zwei weitere Einstellungen: Optimal für Video optimiert die Bildschirmausgabe für bewegte Bilder, Overscan erweitert die Anzeige auf den gesamten Schirm bei Fernsehern, welche diese Funktion unterstützen (bei anderen verschwinden die Randbereiche unter Umständen an den Seiten des Geräts). Flachbildfernseher Neben den „normalen“ Röhrenfernseher setzen sich vermehrt Flachbildschirme durch, die eine höhere Auflösung bieten – diese kann recht unterschiedliche Werte annehmen: Typisch sind 640 x 480 entsprechend VGA, 800 x 600 entsprechend SVGA oder 1366 x 768 entsprechend WXGA. Bei solchen Monitoren sollte man natürlich die vorgegebene Auflösung einstellen. Filmdateien, die in einer niedrigeren Auflösung vorliegen, erscheinen unter Umständen pixelig – eine scheinbare Verbesserung ist zu erwarten, wenn man sich nicht allzu nahe vor den Fernseher setzt. Flachbildfernseher lassen sich meist via analoges (VGA) oder seltener digitales (DVI) Kabel anschliessen – wie ein „gewöhnlicher“ Computermonitor – meistens ist aber auch eine analoge Composite- oder S-VHS Schnittstelle vorhanden. Geräte, die mit HDMI-Schnittstelle1 ausgestattet sind (in Verbindung mit der HD ready2 Bezeichnung), können via Adapter auch über die DVI-Schnittstelle angeschlossen werden, allerdings nur, wenn ein bestimmter Kopierschutz (HDCP) zur Anwendung kommt (z. B. beim Betrachten von DVDs) – andernfalls wird kein oder ein qualitativ schlechtes Bild ausgegeben. Leider ist sowohl die ganze HD readyGeschichte wie auch der HDMI- und Kopierschutzstandard ein Buch mit sieben Siegeln und für den Konsumenten nicht wirklich verständlich – der Versuch, die Inhalte zu schützen, stand hier eindeutig im Vordergrund! Dennoch zeichnen sich auch hier Auswege ab, z. B. in Form des HD Fury, der den Anschluss von (Full) HD-Quellen an analoge Eingänge (VGA) gestattet3. Eine interessante Abhandlung zu HDMI und HDCP hat Prof. Ed Felten von der Princeton University im „Freedom to Tinker“-Blog geschrieben4. Kein Signal? Falls Darstellungsprobleme oder Fehlermeldungen auftreten, sollte man mehrere Bildschirmauflösungen und Farbtiefen ausprobieren. Beim Anschluss von externen VGAMonitoren oder Beamern kann es hilfreich sein, vor dem Synchronisieren auf dem internen und externen Bildschirm die gleiche Auflösung zu wählen.
1. 2. 3. 4.
http://de.wikipedia.org/wiki/HDMI http://de.wikipedia.org/wiki/HD_Ready http://www.hdfury.com, in der Schweiz erhältlich via http://smartxx.site.ch http://www.freedom-to-tinker.com/?p=1004
154
6 Bild und Ton
6.1.3 Drehbare Monitore Seit Tiger werden – allerdings nur mit einigen Grafikkarten – drehbare Monitore unterstützt, die vor allem in Büroumgebungen praktisch sind: Man kann damit nämlich eine A4 Seite im Hochformat komplett sehen. Dazu wählt man im Register Monitor unter Drehen den entsprechenden Winkel (90° bei Monitoren, die im Uhrzeigersinn gedreht werden, 270° bei solchen, die gegen den Uhrzeigersinn gedreht werden). Als Schreibtischhintergrund-Bilder eignen sich hochformatige Fotos (Abbildung 6-6).
Abbildung 6-6
Monitor in Hochformat
6.2 Ton
155
6.2 Ton Mit dem Kontrollfeld Ton legt man die Systemlautstärke, die Balance, die Warntonlautstärke und den Eingangspegel fest. Wiederum kann die Anzeige der Lautstärke in der Menüleiste aktiviert werden. Eine Auswahl an Warntönen ist standardmässig vorhanden (Register Toneffekte), sie befinden sich im Ordner /System/Library/Sounds/ und tragen im Kontrollfeld die Bezeichnung Integriert. Das Hinzufügen von eigenen Warntönen funktioniert ähnlich wie die Installation von eigenen Bildschirmschonern: neue Warntöne (im AIFF-Format) müssen in den Ordner ~/Library/Sounds/ (nur für jeweiligen Benutzer verfügbar) oder in den Ordner /Library/Sounds/ (für alle Benutzer verfügbar) gelegt werden. Falls der Ordner noch nicht existiert, kann man einfach einen neuen Ordner erzeugen und ihn Sounds nennen. Warntöne, die ein Administrator in /Library/Sounds abgelegt hat, erscheinen im Kontrollfeld als Systemweit, während persönliche Warntöne in~/Library /Sounds als Eigene aufgeführt werden. Alle neu hinzugefügten Warntöne erscheinen erst beim nächsten Start der Systemeinstellungen. Der Schieberegler ganz unten im Kontrollfeld regelt die globale Lautstärke, welche auch über die Tastatur (neuere Modelle) oder über das Menüleistensymbol eingestellt werden kann. Der zweite Schieberegler stellt die Warnton-Lautstärke prozentual zur Gesamtlautstärke ein.
Abbildung 6-7
Kontrollfeld Ton
156
6 Bild und Ton
Unter Ausgabe wird gewählt, auf welchen angeschlossenen Ausgabegeräten der Ton wiedergegeben werden soll (interne Lautsprecher, Soundsticks, ...). Ausserdem wird hier die Balance eingestellt (sofern unterstützt).
Abbildung 6-8
Tonausgabe
Abbildung 6-9
Toneingabe
6.2 Ton
157
Bei Eingabe kann eine Quelle für Tonaufnahmen angegeben werden. Meistens steht ein eingebautes Mikrophon sowie ein sogenannter Line-In zur Verfügung. Nicht alle Computer verfügen über einen Line-In1. Alternativ gibt es deshalb Adapter, die via USB Tonsignale aufzeichnen können. Auch kompatible Bluetooth Headsets (siehe „Verwenden eines Headsets“ auf Seite 345) werden erkannt und können z. B. in iChat eingesetzt werden. An den Line-In schliesst man z. B. ein Kassettendeck (mit einem Übergangskabel von Cinch auf 3.5mm Klinkenstecker) an. Wenn man Schallplatten digitalisieren möchte, ist es aber nicht möglich, den Plattenspieler direkt mit einem solchen Kabel anzuschliessen, da dessen Signal noch weiter verstärkt werden muss. Man kann aber z. B. einen Ausgang der Stereoanlage, an welcher der Plattenspieler angeschlossen wird, mit dem Computer verbinden, oder den Kopfhörerausgang der Stereoanlage benutzen. Dazu verwendet man das oben erwähnte Kabel und bringt an die Cinch-Buchsen einen Adapter für 6.3mm Klinkenstecker zum Anschluss an den Kopfhörerausgang der Stereoanlage an.
Kassettendeck Computer
Um Signale des Line-In aufzunehmen, dient z. B. der zum Lieferumfang von Roxio Toast Titanium2 gehörende CD Spin Doctor. Dieser ist speziell geeignet für Aufnahmen von Schallplatten. Seit Version 7 kann auch der QuickTime Player Audio und Video aufzeichnen, allerdings nur in der kostenpflichtigen Pro-Version. Eine Alternative ist der sehr einfache und kostenlose Audio Recorder3.
1. Line-in vorhanden: MacPro, PowerMac, MacBook Pro, MacBook, PowerBook (ausser dem ersten PowerBook G4 Titanium), iMac Intel, iMac G5, iMac G4 17“ 1GHz und USB 2.0, iMac G3, Mac mini Intel Line-in nicht vorhanden: iBook und Mac mini G4, einige iMac G4 Flat Panel und 17“ Flat Panel 2. http://www.roxio.de/deu/products/toast/titanium/overview.html 3. http://homepage.mac.com/benshan/
158
6 Bild und Ton
Datei- und Ordnerhandhabung
7
„Der Weg ist das Ziel.“ – Alte Bergsteigerweisheit, für die effiziente Datenverwaltung in Mac OS X aber zum Glück überhaupt nicht zutreffend.
Das Festlegen des grundlegenden Erscheinungsbildes und die Elemente des Finders wurden im letzten Kapitel erklärt. Nun geht es darum, wie man mit Dateien und Ordnern arbeitet, Dokumente öffnet und speichert sowie Informationen anzeigt. Mac OS X bietet eine Fülle von Einstellungen und Befehlen an, die das Arbeiten erleichtern – hier lernen Sie diese kennen.
7.1 Drag & Drop Unter Drag & Drop versteht man das „Ziehen & Loslassen“ von Objekten zur Durchführung einer bestimmten Aktion. Dabei wird vom Betriebssystem bzw. von den Programmen eine gewisse Intelligenz erwartet, was denn der Benutzer zu tun gedenkt – zieht man z. B. eine *.jpg-Datei auf das Mail-Icon im Dock, so weiss das Programm, dass man ein neues E-Mail mit dem Bild als Attachement erstellen will. Die einzelnen Schritte sind also: • Objekt anklicken und Maustaste gedrückt halten • Objekt auf ein anderes Objekt verschieben (dieses ändert meistens seine Farbe um
anzuzeigen, dass es die Aktion versteht) • Maustaste loslassen • Aktion wird ausgeführt Es gibt kein anderes Betriebssystem, welches Drag & Drop so konsequent implementiert hat wie Mac OS X. Durch das Ziehen einer E-Mail-Adresse aus einem Textdokument auf den Schreibtisch kann man beispielsweise ein URL-Clipping entstehen lassen, das bei
160
7 Datei- und Ordnerhandhabung
Doppelklick das E-Mail-Programm öffnet und eine neue Nachricht an die enthaltene EMail-Adresse erstellt.
Klick und ganz kurz warten Drag & Drop
Abbildung 7-1
Drag & Drop einer E-Mail-Adresse
Um Drag & Drop-Vorgänge mit Textobjekten durchzuführen, muss der betreffende Text zuerst markiert werden. Dann das markierte Objekt „packen“, und bei gedrückter Maustaste darauf achten, dass sich der Mauszeiger in einen Pfeil verwandelt (evtl. einen Augenblick mit gedrückter Maustaste warten). Dann lässt sich die Auswahl an den Zielort verschieben. Wenn der Mauszeiger kein Pfeil ist, meint der Mac, man wolle die Auswahl aufheben oder verändern. Der Inhalt von Text-Clippings kann via Apfel-C und Apfel-V kopiert und eingesetzt werden, oder durch einen erneuten Drag & Drop-Vorgang (quasi in umgekehrter Richtung) platziert werden. Man kann auch Dokumente öffnen, indem man sie via Drag & Drop auf ein Programmsymbol zieht (Abbildung 7-2) – dieses Programmsymbol kann sich natürlich auch im Dock oder in der Symbolleiste eines Finder-Fensters usw. befinden. Sobald man das Dokument-Icon über dem Programm-Icon platziert hat, verändert das Programm-Icon seine Farbe (wird aktiv), um zu zeigen, dass man die Maustaste loslassen kann und das Dokument geöffnet wird.
Drag & Drop
Abbildung 7-2
Öffnen durch Drag & Drop
7.2 Kopieren und Bewegen
161
Manchmal „bockt“ das Programm dabei, weil es meint, es könne das Dokument nicht öffnen. Das Programm-Icon ändert in diesem Fall seine Farbe nicht und das „Drop“ kann nicht abgeschlossen werden. Dann muss man während des Drag & Drop-Vorganges die Apfel- und die alt-Taste drücken, um das Programm zu zwingen, das Dokument zu öffnen (falls es dann trotzdem nicht geht, wird man vom Programm darauf hingewiesen). Diese Methode (Apfel-alt-Drag & Drop auf das Programm-Icon) funktioniert auch mit den Programmsymbolen im Dock oder in der Symbolleiste. Alle Drag & Drop-Vorgänge (auch das Kopieren und Bewegen, siehe nächstes Kapitel) können durch Drücken der esc-Taste jederzeit abgebrochen werden. Danach einfach die Maus loslassen und nichts ist geschehen.
7.2 Kopieren und Bewegen Im Folgenden soll nur kurz auf einige Regeln hingewiesen werden: • Verschieben zwischen Volumes: Zwischen verschiedenen Volumes wird normaler-
•
•
•
•
weise kopiert, die Dateien bleiben am Ursprungsort also erhalten. Will man Dateien zwischen zwei Volumes bewegen, so hält man die Apfel-Taste beim Ziehen mit der Maus gedrückt. Wer sehr auf Sicherheit bedacht ist, wird hier immer zuerst kopieren und dann die Quelldatei löschen. Kopieren von Volumes auf die Festplatte: Während man unter Mac OS 9 eine CD oder ein anderes Volume auf die Festplatte ziehen konnte und dabei ein neuer Ordner mit dessen Namen am Zielort angelegt wurde, funktioniert das bei Mac OS X nicht mehr – stattdessen wird am Ziel ein Alias des Volumes erzeugt. Will man das Volume kopieren, muss man die alt-Taste drücken. Kopieren in Abhängigkeit der Benutzerrechte: Ob ein Dokument kopiert oder bewegt wird, hängt auch von den Benutzerrechten ab – ein Objekt, bei dem man als Nicht-Eigentümer nur Lesezugriff hat, wird kopiert, nicht bewegt. Andernfalls muss man zuerst die Zugriffsrechte ändern. Falls am Zielort schon eine oder mehrere Dateien mit dem gleichen Namen existieren, fragt Mac OS X nach, was mit den Dateien geschehen soll: Ersetzen, belassen oder den ganzen Vorgang stoppen. Will man ein Objekt an einen Ort verschieben, zu dem man ungenügende Zugriffsrechte (keine Schreibrechte) hat, muss man sich als Administrator authentifizieren, um die Aktion dennoch durchzuführen.
162
7 Datei- und Ordnerhandhabung
• Will man ein Objekt löschen, für das man
nicht genügend Rechte hat, muss man sich ebenfalls als Administrator identifizieren.
• Erzeugen von Alias-Dateien: Beim Ziehen mit der Maus hält man die Apfel- und die
alt-Taste gedrückt – so wird vom verschobenen Objekt ein Alias erzeugt. Der Cursor zeigt jeweils an, welche Aktion durchgeführt wird: • Grünes Pluszeichen: Kopieren • Gekrümmter Pfeil: Alias erzeugen • kein Symbol (nur Pfeil): Objekt wird ver-
schoben
1.
 + Doppelklick öffnet neues Fenster 2. Datei bewegen
3. Datei im Zielordner Abbildung 7-3
Bewegen einer Datei
7.3 Kontextmenü
163
Da der Inhalt eines Ordners im Finder standardmässig immer im gleichen Fenster dargestellt wird (und nicht ständig ein neues Fenster geöffnet wird), muss man beim Kopieren oder Bewegen manchmal „manuell“ ein neues Fenster öffnen. Um das Dokument Newsletter_Vorlage in Abbildung 7-3 aus dem Ordner Projekte 2007 in den übergeordneten Ordner pumera zu bewegen, öffnet man den Ordner Projekte 2007 mit ApfelDoppelklick. Er erscheint in einem neuen Fenster. Nun kann man die Datei bewegen, da man ja zwei Fenster hat. Das zweite Fenster (in das man hinkopieren oder hinbewegen möchte) muss nicht ganz sichtbar sein. Sobald man das gepackte Objekt über dieses Fenster bewegt und eine Weile festhält, wird nämlich das ganze Fenster sichtbar (Voraussetzung: Aufspringende Ordner in den Finder Einstellungen wurde aktiviert). Durch die Seitenleiste kann man allerdings via Spring Loaded Folders die Dateien ebenfalls recht praktisch bewegen. Die Befehle Kopieren (Apfel-C) und Einsetzen (Apfel-V) gehören zu den wichtigsten Funktionen überhaupt: Mit Kopieren wird bei Mac OS X die ganze Datei kopiert. Diese kann am gleichen oder an einem anderen Ort eingesetzt werden. Der Befehl Duplizieren (Apfel-D, zum Duplizieren einer Datei) ist ebenfalls im Menü Ablage oder, besonders praktisch, im Kontextmenü verfügbar – er erledigt das Kopieren und Einsetzen in einem Schritt. Dabei wird die kopierte Datei natürlich gleich im aktiven Fenster eingesetzt und erhält im Namen den Zusatz Kopie. Will man nur den Namen der Datei kopieren, so muss man diesen zuerst aktivieren. Dabei wird folgendermassen vorgegangen: Datei auswählen, in den Namen der Datei klicken und einen Augenblick warten. Es bildet sich ein Rahmen und der Text ist ausgewählt (nicht zu schnell hintereinander klicken, sonst wird die Datei geöffnet). Jetzt kann der Name geändert oder kopiert werden.
7.3 Kontextmenü Das Kontextmenü befindet sich nicht in der Menüleiste, sondern wird mit ctrl-Klick (bei gedrückter ctrl-Taste die Maustaste drücken) oder – falls vorhanden – der rechten Maustaste geöffnet. Es enthält kontextsensitive Einträge, d. h. die Einträge ändern sich abhängig davon, wo das Menü aufgerufen wird. Dadurch stehen immer nur die sinnvollerweise möglichen Operationen für das gewählte Objekt zur Verfügung. Einige Programme können das Kontextmenü durch eigene Einträge erweitern, so z. B. GraphicConverter1 (Abbildung 7-4). Neben dem Kontextmenü existiert noch die Aktionen-Taste in der Symbolleiste . Sie stellt die gleiche oder eine ähnliche Funktionalität wie das Kontextmenü zur Verfügung und dient ebenfalls dazu, „Aktionen“ mit dem ausgewählten Objekt durchzuführen. 1. http://www.lemkesoft.de
164
7 Datei- und Ordnerhandhabung
Abbildung 7-4
Kontextmenü in Mac OS X
7.4 Dateivoransicht 7.4.1 Quick Look als Dokumentenübersicht Leopard bietet mit der Cover Flow-Darstellung bereits eine erweiterte Voransicht der Dateien im Finder an. Mit Quick Look geht Apple noch einen Schritt weiter: Hier können die Dateien im eigentlichen Sinne geöffnet und betrachtet werden, und zwar relativ unabhängig von ihrem Inhalt. So kann man durch Word- oder PDF-Dokumente scrollen oder Filme (sogar fullscreen) abspielen. Quick Look wird durch Drücken der Leertaste (oder Apfel-Y) aufgerufen, egal in welcher Darstellungsart ein Fenster gerade eingeblendet wird. Das im Fenster gerade angewählte Dokument wird nun in der Übersicht dargestellt (Abbildung 7-5). Durch erneutes Drücken der Leertaste (oder esc, Apfel-Y oder des Schliessfeldes oben links im Quick Look-Fenster) wird die Übersicht wieder geschlossen. Während Quick Look aktiv ist, kann man Dokumente auf volle Bildschirmgrösse skalieren (mit Klick auf die beiden Pfeile unten im Fenster) und je nach Dokumentenart weitere Aktionen durchführen, wie z. B. Vorspulen bei Filmen, Durchscrollen bei Word- oder PDF-Dokumenten, Arbeitsblätter wechseln bei Excel-Dateien usw.
7.4 Dateivoransicht
Abbildung 7-5
165
Quick Look Übersicht: links ein Excel-Dokument, rechts ein QuickTime Film
Bei Audio-Dateien, die Meta-Informationen enthalten, werden auch diese angezeigt, also etwa AlbumCover oder Interpret etc. Allerdings ist es hier oft besser, gleich iTunes zu starten, statt im Finder nach Musikdateien zu suchen. Ein Doppelklick auf die Übersicht öffnet das entsprechende Dokument im zugeordneten Programm, also z. B. einen Film mit dem QuickTime Player. Nicht zuletzt kann Quick Look auch gebraucht werden, um sich Ordnerinformationen anzuzeigen. Ist nämlich gerade ein Ordner ausgewählt und aktiviert man dann Quick Look, werden Grösse und Anzahl der enthaltenen Objekte des Ordners angezeigt (Abbildung 7-6), was als Alternative zum Informations-Fenster verwendet werden kann (siehe „Objektinformation“ auf Seite 190). Ist Quick Look einmal aktiviert, kann man sich auch mit den Pfeiltasten durch den Ordner „im Hintergrund“ navigieren, was hauptsächlich bei der Listen- oder Cover FlowDarstellung Sinn macht. Auf diese Weise werden die Dateien der Reihe nach in der Übersicht angezeigt. Allerdings gibt die als erste angewählte Datei die Grösse des Quick Look-Fensters vor.
166
7 Datei- und Ordnerhandhabung
Abbildung 7-6
Quick Look für einen Ordner
7.4.2 Bilder als Diaschau wiedergeben Mit Tiger wurde eine neue Funktion eingeführt, dank der Bilddateien direkt aus dem Finder heraus als Diashow dargestellt werden können. In Leopard ist diese Funktion durch Quick Look übernommen worden. Dazu wählt man ganz einfach alle Bilder aus, die man sehen möchte (falls man gerade alle Dateien in einem Ordner wiedergeben will, geht das besonders schnell mit Apfel-A) und aktiviert dann Quick Look (Leertaste). Alternativ wählt man aus dem Kontextmenü (ctrl-Klick auf eine der ausgewählten Dateien) oder dem Aktionen-Menü in der Symbolleiste des Fensters den Befehl Übersicht von ... Objekten. Das Quick Look-Fenster erscheint (Abbildung 7-7) und die Bilder können in der Voransicht durch Betätigen der kleinen Pfeile unten am Fenster durchgeblättert werden – der Finder bleibt allerdings im Hintergrund sichtbar. Für Fotos ist das nicht besonders praktisch, sodass man meistens die Vollbild-Ansicht (Fullscreen) aktivieren wird: Dazu klickt man auf die Doppelpfeile rechts in der Quick Look Bedienfläche (Abbildung 7-7).
7.4 Dateivoransicht
167
Schliessen
Zurück Wiedergabe/ Vor Übersicht Modus (Fenster/ Pause aller Bilder Vollbild)
Zu iPhoto hinzufügen
Abbildung 7-7
Diashow aus Quick Look gestartet
Abbildung 7-8
Diashow aus Kontextmenü aufrufen (alt-Taste gedrückt halten!)
168
7 Datei- und Ordnerhandhabung
Alternativ gelangt man durch Auswählen der gewünschten Bilder, Aufrufen des Kontextmenüs und Drücken der alt-Taste (Abbildung 7-8) direkt aus dem Finder in den VollbildModus. Der Bildschirm wird schwarz und die Diashow beginnt nach einem Augenblick (bei sehr vielen ausgewählten Dateien kann das einen Moment dauern). Falls man die Maus während der Wiedergabe bewegt, wird ein Navigationsmenü eingeblendet, mit dem man die Diashow steuern kann (Abbildung 7-9, auch via Tastatur), nämlich: • vorheriges Bild (Tastatur: Pfeil nach links) • Wiedergabe/Pause (Leertaste, nur im Vollbild-Modus möglich) • nächstes Bild (Pfeil nach rechts) • Übersicht anzeigen (kein Shortcut) • zu iPhoto hinzufügen (kein Shortcut), nur sichtbar, wenn iPhoto installiert ist • Bilder auf Bildschirmgrösse skalieren oder in Quick Look-Voransicht zeigen (kein
Shortcut, esc um Fullscreen zu verlassen) • Präsentation beenden (esc)
Zurück Wiedergabe/ Vor Pause Abbildung 7-9
Übersicht aller Bilder
Zu iPhoto hinzufügen
Modus (Fenster/ Schliessen (nur Vollbild) bei Vollbild)
Diashow Steuerung
Drückt man die alt-Taste während ein Bild angezeigt wird (Wiedergabe pausieren!), erscheint eine kleine Lupe, mit der man ins Bild hineinzoomen kann: Dazu klickt man, bei immer noch gedrückter alt-Taste, auf die zu vergrössernde Stelle. Der Bildausschnitt kann mit der Maus verschoben werden. Mit alt-shift verändert sich die Lupen-Funktion, nun zoomt man wieder heraus. Im Übersichtsmodus fährt man mit der Maus über die einzelnen Bilder und kann durch Klicken eines auswählen und die Diashow von dort aus fortführen (Abbildung 7-10). Die Übersicht kann ebenfalls mit der esc-Taste verlassen werden (man kehrt zum vorher aktiven Bild zurück). Reicht der Bildschirm nicht aus, um eine Übersicht für alle ausgewählten Fotos zu zeigen, erscheinen unten am Bildschirm Pfeile, um zwischen verschiedenen Übersichten zu blättern – im
7.5 Sichern, Öffnen und Löschen
169
Vollbild-Modus fehlt diese Funktion allerdings und man muss durch mehrmaliges Drücken der Pfeiltasten auf der Tastatur selber herausfinden, ob noch mehr Seiten existieren.
Abbildung 7-10
Diashow (Übersicht)
Die Wiedergabe der Dateien erfolgt grundsätzlich entsprechend ihrer Anordnung im Finder, das heisst es ist z. B. möglich, Bilder nach Datum zu sortieren und dann als Diashow anzuschauen. Ändert man zwischendurch die Sortierfolge oder die Darstellungsart des Fensters, gerät die Reihenfolge allerdings oft durcheinander.
7.5 Sichern, Öffnen und Löschen 7.5.1 Sichern Hat man eine neue Datei (etwa in TextEdit) erzeugt, so sollte man sie zuerst einmal sichern. Dazu erscheint ein Dialogfenster, welches an das Fenster des zu sichernden Dokuments gekoppelt ist. Apple nennt diese Dialoge „Sheets“. Versucht man ein Fenster zu schliessen, ohne die gemachten Änderungen zu speichern, erscheint ein Sheet mit einer Warnmeldung (Abbildung 7-11, links) – mit Klick auf Sichern... gelangt man ins
170
7 Datei- und Ordnerhandhabung
entsprechende Dialogfeld (Abbildung 7-11, rechts), das in einer eingeschränkten und einer vollständigen Version (Abbildung 7-12) existiert.
Abbildung 7-11
Dialoge als „Sheets“
Der Sichern-Dialog kann durch die Wahl eines anderen Speicherortes aus der Auswahlliste Ort (Abbildung 7-12, links) oder durch das Einblenden der gesamten Ordnerhierarchie (Abbildung 7-12, rechts) durch Klick auf das Feld mit dem Dreieck erweitert werden. In der Liste (Abbildung 7-12, links) erscheinen automatisch Einträge der Seitenleiste aus den Kategorien Geräte und Orte (zur Konfiguration der Seitenleiste siehe Seite 99). Die erweiterten Dialoge (Abbildung 7-12, rechts) übernehmen die Fenstergestaltung aus dem Finder: Links erscheint die Seitenleiste wie im Finder eingerichtet (ohne den Bereich Suche). Ebenfalls vorhanden sind die Navigationspfeile , mit denen man – wie in einem Webbrowser – durch die „Fenstergeschichte“ navigieren kann. Klick
Dialogfenster vergrössern Abbildung 7-12
Sichern-Dialog in eingeschränkter und vollständiger Darstellung
7.5 Sichern, Öffnen und Löschen
171
Man kann natürlich das Fenster zur Anzeige des Speicherorts vergrössern, so dass mehr Objekte dargestellt werden – Mac OS X wird sich diese Grösse merken und sie beim nächsten Einblenden des Dialogfelds wieder verwenden (Abbildung 7-12, rechts). Durch Drücken der Return-Taste wird die Datei gespeichert, durch Drücken der escTaste wird der Sichern-Vorgang abgebrochen (ohne das Dokument zu schliessen). Wer von Windows kommt, wird sich schnell an den ähnlichen Aufbau dieser Dialoge gewöhnen (Abbildung 7-13). Wie in Mac OS 9 früher sind in Windows die Dialoge frei schwebend und nicht ans Fenster „angemacht“. Darstellung Fensterinhalt Dateiname Speicherort
Dateien/Ordner im Speicherort
Orte
Abbildung 7-13
Dateien/Ordner im Speicherort
Orte Dateiformat Speichern-Dialoge bei Mac und Windows
Beides hat Vor- und Nachteile: Das „Befestigen“ der Dialoge an die zugehörigen Dokumente verhindert das Entstehen eines Fensterchaos, wenn viele Dokumente oder – noch schlimmer – viele Dialoge geöffnet sind. Schnell ist der Überblick weg, welcher Dialog zu welchem Fenster gehört. Andererseits können nicht ans Dokument gekoppelte Dialoge verschoben werden, wenn man nachsehen will, ob man auch das richtige Dokument speichert. Bei Mac OS X muss man in dieser Situation das Dialogfenster nochmals schliessen, um den Inhalt des dahinterliegenden Dokumentes zu erkennen. Die Ordnerhierarchie kann auf drei Arten angezeigt werden: Als Symbole, Liste oder Spalten (wie im Finder). Zwischen den Darstellungsarten wird durch Klick auf die
172
7 Datei- und Ordnerhandhabung
Anzeige-Icons umgeschaltet. Die zuletzt eingestellte Darstellungsart hat auch für einen neuen Dialog wieder Gültigkeit. Zwischen den Darstellungen kann mit denselben Shortcuts wie im Finder umgeschaltet werden (Apfel-1, Apfel-2, Apfel-3). Listendarstellung Die Listendarstellung erlaubt es, die Daten nach Name oder Datum – jeweils auf- oder absteigend – zu sortieren, was z. T. eine erhebliche Erleichterung sein kann, v. a. beim Öffnen von Dateien (wenn man die neuste oder älteste Datei sucht). Will man in der Listendarstellung die Daten sortieren, klickt man einfach auf die Spaltenbeschriftung (Name bzw. Änderungsdatum). Um die Sortierreihenfolge zu ändern, klickt man nochmals – der Pfeil rechts der Spaltenbeschriftung zeigt die Sortierordnung. Um eine Ebene tiefer zu gelangen, muss ein Ordner durch Doppelklick geöffnet werden – wieder nach oben geht‘s über das Pulldown-Menü „Hierarchie“ (Abbildung 7-14) mit dem Namen des gerade aktiven Ordners oder via Tastatur (siehe „Navigation im Dialogfeld“ auf Seite 173).
Hierarchie (umschliessende Ordner öffnen) Doppelklick zum Öffnen
Abbildung 7-14
Listendarstellung, absteigend nach Datum sortiert
Spaltendarstellung Diese Darstellung ist ebenfalls aus dem Finder bekannt und zeigt die Festplattenhierarchie als horizontalen Verlauf (Abbildung 7-12, rechts). Wer im Finder häufig diese Darstellungsart verwendet, wird sie auch in den Dialogen wählen. Ein Klick auf einen Ordner stellt dessen Inhalt wiederum in der nächsten (rechten) Spalte dar. Mit Sichern wird in den ausgewählten Ordner gespeichert.
7.5 Sichern, Öffnen und Löschen
173
Symboldarstellung Die Symboldarstellung ist nur bei sehr wenig enthaltenen Objekten eine Option, da sie sonst schnell unübersichtlich wirkt – obwohl man mittels erneutem Klick auf das Icon oder längerem Klick beim Umschalten die Darstellungsoptionen verändern kann (Abbildung 7-15). Hier eignet sich die kleinste Icon-Grösse (16 x 16) mit Beschriftung auf der rechten Seite wohl am besten.
Abbildung 7-15
Dialog mit Symboldarstellung
Navigation im Dialogfeld Die Navigation innerhalb der Fenster kann auch komplett über die Tastatur erfolgen. Mit der Tabulatortaste wechselt man zwischen den Feldern Sichern unter, suchen, Seitenleiste und dem Inhalt des aktiven Ordners. In der Symbol- oder Listendarstellung funktioniert die Navigation folgendermassen: • In der Seitenleiste kann man mit den Pfeiltasten (nach oben bzw. unten) ein Ele-
ment auswählen. • Im Fenster des aktiven Ordners kann man ebenfalls mit den Pfeiltasten Elemente auswählen und sich dann mit Apfel-Pfeil nach unten in die Hierarchie hinein, bzw. mit Apfel-Pfeil nach oben aus der Hierarchie hinaus bewegen. Falls noch nichts ausgewählt ist, aktiviert die Pfeil nach unten-Taste das erste Element der Liste, Pfeil nach oben das letzte. • Tippt man (für die Navigation in der Seitenleiste oder im aktiven Ordner) auf einen Buchstaben auf der Tastatur, so springt die Auswahl in der Liste auf den ersten Ordner, der mit diesem Buchstaben beginnt. In der Spaltendarstellung kann man ebenfalls mittels Tastatur navigieren:
174
7 Datei- und Ordnerhandhabung
• In der Seitenleiste kann ebenfalls mit den Pfeiltasten ein Element gewählt werden. • Im rechten Fensterbereich (Spalten) bewegt man sich mit Pfeil nach rechts und
Pfeil nach links zwischen den Spalten, mit Pfeil nach oben und Pfeil nach unten innerhalb einer Spalte. Antippen eines Buchstabens wählt wiederum den entsprechenden Ordner. Es kommt immer wieder vor, dass an dem Ort, wo eine Datei gespeichert werden soll, noch ein Ordner erzeugt werden muss. Um dafür nicht in den Finder wechseln zu müssen, existiert der Button Neuer Ordner, der zuunterst im Dialogfenster verfügbar ist. Oft ist es so, dass der Ordner, in den man die Datei speichern will, im Finder gerade geöffnet oder in einem Fenster aufgelistet ist. In diesem Fall kann man diesen Ordner einfach in den Bereich des aktiven Ordners hineinziehen (Drag & Drop) und er wird als Speicherziel verwendet (Abbildung 7-16). Falls der Ordner, in den man die Datei speichern will, als Fenster im Finder geöffnet ist, kann man mit Drag & Drop das Icon aus der Titelleiste packen und in den Sichern-Dialog verschieben.
Drag & Drop
Drag & Drop eines Ordners vom Finder auf eine der Spalten
Der Ordner erscheint nachher in der entsprechenden Spalte
Abbildung 7-16
Auswahl des Speicherziels via Drag & Drop
7.5 Sichern, Öffnen und Löschen
175
Ein Ordner kann – statt in den Bereich des aktiven Ordners – auch in die Seitenleiste gezogen werden und ist dort künftig in allen Programmen verfügbar. Obwohl Server innerhalb des Dialoges unter Freigegeben in der Seitenleiste angezeigt werden, ist es leider nicht möglich, direkt eine Verbindung herzustellen – dazu muss man zuerst wieder in den Finder wechseln („Netzwerk mit Mac OS X-Computern“ auf Seite 350). Erst nachher erscheinen die verfügbaren Volumes eines Servers. Suchen während des Speicherns Falls man nur den Namen, nicht aber den Ort des Ordners, in den man speichern möchte, kennt, hat man seit Tiger die Möglichkeit, danach zu suchen. Dazu dient das auch im Finder vorhandene Suchen-Feld in den erweiterten Dialogen (Abbildung 7-17).
Suchfeld Suchleiste: Einschränken der Suche
Suchresultate
Abbildung 7-17
Nach Ordner suchen
176
7 Datei- und Ordnerhandhabung
Gibt man den Namen des Ordners ins Suchfeld ein (Abbildung 7-17, oben), werden die entsprechenden Suchresultate angezeigt und man kann sie direkt auswählen, um die Datei zu speichern (Abbildung 7-17, unten). Dabei taucht im Fenster eine neue, graue Leiste auf (die hier „Suchleiste“ genannt werden soll), in der Einschränkungen gemacht werden können: Standardmässig betrifft das die Orte, an denen gesucht wird. Neben Computer und Benutzerordner taucht auch der gerade in der Seitenleiste aktive Ordner auf. Deshalb muss man beachten, dass das richtige Objekt aktiv ist, besonders falls man eine externe Festplatte angeschlossen hat (die z. B. bei aktiviertem Objekt Benutzerordner nicht durchsucht würde!). Um die Suchabfrage wieder zu löschen bzw. abzubrechen, klickt man in das kleine Kreuz im Suchfeld selber. Der Plus-Knopf in der Suchleiste dient zum Erweitern der Einschränkungen. Neben dem Speicherort könnte z. B. das Änderungsdatum oder das Etikett des gesuchten Ordners eine Rolle spielen (siehe Abbildung 7-18, links). Die hier zur Anwendung kommenden Funktionen werden von Spotlight zur Verfügung gestellt – die Bedienung entspricht deshalb der Suche im Finder (siehe Seite 249).
Suche nur für das aktive Programm speichern 1. Kriterium (Name) zusätzliches Kriterium
Abbildung 7-18
Definition und Speichern einer Suchabfrage im Programm
Es kann immer vorkommen, dass man einmal einen Ordner nicht auf Anhieb findet – dann ist die Suchfunktion eine praktische Sache. Im Allgemeinen sollte man sich aber eine logische, strukturierte Dateiablage angewöhnen, damit Suchvorgänge die Ausnahme bleiben. Das Dialogfeld erlaubt auch ein permanentes Speichern von Suchabfragen – das sollte aber erst als letzter Ausweg in Betracht gezogen werden, wenn es dem Benutzer auch nach längerer Zeit nicht gelingt, Ordnung in seinen Dateien zu halten. Mit dem Button Sichern in der Suchleiste speichert
7.5 Sichern, Öffnen und Löschen
177
man eine Suchabfrage permanent als intelligenten Ordner. Diese spezifische Suchabfrage steht dann für zukünftige Speichervorgänge in der Seitenleiste (in allen Programmen, allerdings in der Kategorie Orte) zur Verfügung. Optional kann die Suchabfrage auch nur im gerade aktiven Programm gespeichert werden (Abbildung 7-18, rechts). Sie erscheint dann (nur in diesem Programm!) in der Seitenleiste des Öffnen-/Sichern-Dialogs. Mehr über intelligente Ordner und deren sinnvolle Verwendung findet man im Kapitel „Intelligente Ordner“ auf Seite 262. Intelligentes Umbenennen Falls man im Speicherort schon eine Datei mit dem gleichen Namen hat, die man überschreiben will, oder die ungesicherte Datei unter ähnlichem Namen speichern will, kann man es sich sparen, den ganzen Namen nochmals anzugeben. Stattdessen klickt man einfach auf den Namen der schon vorhandenen Datei, dieser wird sofort ins Feld Sichern unter übernommen und kann belassen oder bearbeitet werden. In Abbildung 7-19 soll das neue Dokument unter dem Namen „Newsletter_2007-02.txt“ gespeichert werden. Im Speicherort, dem Ordner „Projekte offen“, existiert bereits ein Objekt „Newsletter_2007-01.txt“. Durch Klick in den Namen dieses Objekts ändert sich der Name der zu sichernden Datei automatisch in „Newsletter_2007-01.txt“. Nun muss man nur noch den Cursor hinter „01“ im Feld Sichern unter platzieren, dieses in „02“ ändern und die Datei speichern. Falls man das ursprüngliche Dokument „Newsletter_2007-01.txt“ ersetzen will, kann man den Namen auch unverändert lassen und im nachfolgenden Dialog bestätigen, dass man die Datei überschreiben will. 2. Name ändert
3. Name ergänzen 1. Klick
Abbildung 7-19
Dokument unter ähnlichem Namen speichern
178
7 Datei- und Ordnerhandhabung
Dateisuffix Beim Speichern aus vielen Anwendungen kann man zudem angeben, ob das Suffix ausgeblendet werden soll (siehe Abbildung 7-19, links, Option Suffix ausblenden). Das bedeutet, dass ein Suffix zwar immer vorhanden ist, es aber ein- oder ausgeblendet werden kann. Achtung! Einige Programme (wie z. B. Word) zeigen eine nur scheinbar gleiche Option an, ob das Dateisuffix überhaupt angefügt werden soll – ist diese Option nicht aktiv, dann ist überhaupt kein Suffix vorhanden! Vor allem, wenn man Daten mit Windows-Usern austauscht (sie z. B. per E-Mail verschicken will), sollte man das Dateisuffix stets anhängen (Windows erkennt daran die Zuordnung zum Programm). Programmspezifische Dialoge Einige Programme bieten beim Speichern noch weitere Optionen an, wie etwa das Format. In Word z. B. sieht der Dialog deshalb leicht anders aus und bietet zusätzliche Optionen. Programme wie GraphicConverter, die eine Vielzahl an Formaten und Optionen bereitstellen, verfügen über einen eigenen Speichern-Dialog, der dem Original aber sehr ähnlich ist:
Abbildung 7-20
Speichern-Dialog von GraphicConverter
7.5 Sichern, Öffnen und Löschen
179
Durch Aktivieren entsprechender Markierungsfelder und Konfiguration von Optionen und Einstellungen kann sehr genau eingestellt werden, mit welchen Eigenschaften die Datei gespeichert werden soll (z. B. Grösse, Qualität, Kompression). Schon gesichert? Es gibt eine schnelle Methode herauszufinden, ob ein Dokument in der vorliegenden Version gespeichert wurde oder nicht: Im (roten) Schliessfeld (Abbildung 7-21) erscheint immer dann ein Punkt, wenn ein Dokument bearbeitet wurde, die Änderungen aber noch nicht gespeichert sind. Ist der Punkt nicht vorhanden, ist das Dokument in der vorliegenden Version auch gesichert. Bei einigen Programmen (z. B. TextEdit) wird zusätzlich das Datei-Icon in der Titelleiste transparent dargestellt, solange das Dokument nicht gesichert ist.
Abbildung 7-21
Schliessfeld mit Anzeige des Speicherstatus
Warnmeldung beim Schliessen mit der Tastatur steuern Will man ein Dokument schliessen, ohne es zu sichern, erscheint eine Warnmeldung. Diese Dialoge lassen sich ebenfalls per Tastatur steuern, allerdings ist die Bedienung nicht in allen Programmen gleich.
Abbildung 7-22
Änderungen vor dem Schliessen sichern?
Den Button Nicht sichern bedient man in den meisten Programmen mit Apfel-D („Don‘t save“), den Button Abbrechen mit der esc-Taste oder mit Hilfe der Kombination ApfelPunkt, den Button Speichern mit der Enter-Taste. In einigen Programmen funktioniert der Nicht sichern-Befehl über Apfel-N (gemäss der deutschen Übersetzung), manchmal
180
7 Datei- und Ordnerhandhabung
funktioniert aber gar keine Tastenkombination. Die Befehle Abbrechen und Speichern werden aber in fast allen Programmen und Dialogfeldern mit den oben erwähnten Tastenkombinationen gesteuert. 7.5.2 Öffnen Die Öffnen-Dialoge unterscheiden sich nicht wesentlich von den Sichern-Dialogen. Die oben erklärten Vorgänge, wie etwa die Navigation mit der Tastatur oder die Darstellung des Fensters funktionieren auf die gleiche Weise. Durch Betätigung der Return-Taste wird die ausgewählte Datei geöffnet.
wählen Öffnen (oder Return drücken)
Abbildung 7-23
Öffnen-Dialog (TextEdit)
Abbildung 7-24
Öffnen mehrerer Dokumente gleichzeitig
7.5 Sichern, Öffnen und Löschen
181
In den Öffnen-Dialogen kann man auch mehrere Dokumente auswählen: Mit Hilfe der Shift-Taste wird ein zusammenhängender Bereich (Abbildung 7-24, links), mit Hilfe der Apfel-Taste werden mehrere nicht zusammenhängende Dokumente (Abbildung 7-24, rechts) ausgewählt. Die Öffnen-Dialoge spielen im Vergleich zu den Sichern-Dialogen eine „untergeordnete“ Rolle. Das Sichern geschieht – auf die eine oder andere Weise – immer aus dem Programm heraus, mit dem ein Dokument bearbeitet wird. Zum Öffnen einer Datei existieren noch weitere Möglichkeiten: 1. Im Finder öffnen
• Doppelklick • Kontext-Menü aufrufen und Öffnen oder Öffnen mit wählen • Drag & Drop der Datei auf ein Programm-Icon (in einem Fenster, im Dock, ...) 2.
Aus dem Programm öffnen • Direkt über den Dialog (Öffnen... aus dem Menü Ablage oder Datei wählen) • Liste der zuletzt verwendeten Dokumente, Abbildung 7-25 • Neues Dokument erzeugen
3.
Aus jedem Programm heraus zu erreichen • Aus dem Apple-Menü öffnen (Benutzte Objekte) • Aus Spotlight öffnen (siehe Seite 245)
Abbildung 7-25
Zuletzt benutzte Dokumente
Das Icon eines geöffneten Dokumentes in der Titelleiste kann man auf ein Programmsymbol im Dock (oder ein Programm-Alias auf dem Schreibtisch, in der Symbolleiste usw.) ziehen – dann wird das Dokument mit diesem Programm geöffnet (falls das möglich ist). Diese Methode funktioniert nur, wenn das Dokument gespeichert ist (auf den roten Knopf achten!). Das kann dann nützlich sein, wenn man z. B. mit Vorschau ein Bild
182
7 Datei- und Ordnerhandhabung
bearbeitet, aber auf zusätzliche Funktionen angewiesen ist und das Bild deshalb im GraphicConverter öffnen will. Anstatt ein Dokument immer mit dem Standardprogramm zu öffnen (welches immer dann startet, wenn man das Dokument doppelklickt), kann es vorkommen, dass man z. B. ein PDF-Dokument mit dem Programm Adobe Reader statt mit der Vorschau öffnen will. Dazu kann man entweder mit Drag & Drop vorgehen, oder das Öffnen mit-Menü (in Ablage) bzw. das Kontextmenü-Pendant verwenden (meistens praktischer).
1 2 3
Abbildung 7-26
Öffnen via Kontextmenü
Das Kontextmenü wird mit gedrückter ctrl-Taste (bzw. mit der rechten Maustaste) und Klick auf das zu öffnende Dokument (Abbildung oben) aufgerufen. Im nun erscheinenden Kontextmenü fährt man auf den Punkt Öffnen mit und wählt das gewünschte Programm. Die Liste ist dreigeteilt (Abbildung 7-26): 1. Standardprogramm
zum Öffnen des gewählten Dateityps, festgelegt im Informationsfenster (siehe „Programme und Dokumente“ auf Seite 195)
2.
Mac OS X-Programme, welche die Datei öffnen können
3.
Zuunterst kann man manuell ein Programm zum Öffnen auswählen (Anderem Programm...). Im folgenden Dialog (Abbildung 7-27, ähnlich den Öffnen-/Sichern-Dialogen) muss man in der Auswahlliste Aktivieren fast immer auf Alle Programme schalten, da sonst nur die schon in der Liste vorhandenen Programme angezeigt werden. Danach kann man ein Programm auswählen, mit welchem man die Datei öffnen will. Dieser Vorgang ist identisch mit dem erzwungenen Öffnen via Drag & Drop
7.5 Sichern, Öffnen und Löschen
183
(siehe Abbildung 7-2 auf Seite 160). Das System weiss nicht immer, ob ein bestimmtes Programm eine bestimmte Datei auch wirklich verarbeiten kann – das verdeutlicht die Warnung unter dem Auswahlfenster in Abbildung 7-27. Falls ein Dokument nicht geöffnet werden kann, erscheint eine Fehlermeldung. Falls man in Zukunft dieses Dokument immer mit dem ausgewählten Programm öffnen möchte, markiert man das Auswahlfeld Immer mit diesem Programm öffnen.
Abbildung 7-27
Programm manuell wählen
Abbildung 7-28
Öffnen von Medien
184
7 Datei- und Ordnerhandhabung
Die Seitenleiste in den Öffnen-Dialogen unterscheidet sich von derjenigen in den Sichern-Dialogen. Beim Öffnen taucht nämlich zusätzlich die Kategorie Medien auf, welche Musik, Filme und Fotos beinhaltet, die in iTunes, dem Ordner Filme sowie in iPhoto gespeichert sind. Wählt man einen der Einträge in der Seitenleiste aus, erscheint auf der rechten Seite die Gliederung, wie sie aus iTunes oder iPhoto bekannt ist – auch intelligente Wiedergabelisten aus iTunes oder Ereignisse aus iPhoto werden in der gewohnten Weise dargestellt. Wenn man direkten Zugriff auf eine Mediendatei braucht, ist diese Funktion durchaus praktisch – sind aber in iPhoto oder iTunes sehr viele Dateien vorhanden, sucht man besser dort und lässt sich die Datei dann im Finder anzeigen. 7.5.3 Löschen Um eine Datei oder einen Ordner zu löschen, muss man das Objekt zuerst einmal in den Papierkorb bewegen. Das kann wie schon seit Urzeiten einfach über einen Drag & DropVorgang (des Objektes auf den Papierkorb im Dock) oder – bei ausgewählter Datei – noch schneller über den Menübefehl In den Papierkorb legen (Menü Ablage im Finder) bzw. dessen zugehörigen Shortcut Apfel-Rückschritttaste geschehen. Der Befehl Papierkorb entleeren... im Menü Finder ruft (da von drei Punkten gefolgt) nochmals einen Bestätigungsdialog vor der Leerung des Papierkorbes auf. Falls man dies nicht möchte, muss man in den Finder Einstellungen die Warnung vor dem Entleeren abschalten („Finder-Einstellungen“ auf Seite 81). Seit Panther ist es möglich, den Papierkorb sicher zu entleeren – diese Option wird permanent in den FinderEinstellungen aktiviert oder kann zu jedem Zeitpunkt über das Apple-Menü aufgerufen werden. Normalerweise wird beim Löschen einer Datei (= Leeren des Papierkorbs) die Datei nicht wirklich überschrieben, sondern einfach der ihr vorher zugewiesene Speicherplatz wieder freigegeben. Es kann eine Weile dauern, bis eine andere Datei, die gespeichert wird, genau diesen Speicherbereich auf der Festplatte wieder belegt. Mit Zusatzsoftware wäre es bis zu diesem Zeitpunkt möglich, die ursprüngliche, gelöschte Datei wiederherzustellen. Die Option Papierkorb sicher entleeren überschreibt die zu löschenden Dateien mit Leerdaten, eine Rekonstruktion ist nicht mehr (oder nur mit enormem Aufwand) möglich. Bei einer grossen Datenmenge (besonders bei vielen kleinen Dateien) dauert diese Art des Löschens allerdings sehr lange! Dennoch, wer sensible Daten auf dem Computer speichert, sollte das sichere Entleeren des Papierkorbs unbedingt aktivieren – mehr dazu im Kapitel „Sicherheit“ auf Seite 563.
7.6 ZIP-Archive erzeugen
185
7.6 ZIP-Archive erzeugen In der Windows-Welt ist *.zip (und das Programm WinZip) der Quasi-Standard für Komprimierungs-Software, ähnlich wie es *.sit (Stuffit) bei Mac OS 9 war. Mit der Einführung von Panther konnte Mac OS X standardmässig zip-Dateien öffnen und auch erzeugen, was den Datenaustausch zwischen den Plattformen erleichtert: Dieses Feature kann praktisch sein, um eine oder mehrere Dateien in ein Archiv zu packen und via E-Mail zu verschicken, da sie gepackt weniger Platz brauchen. Bei bereits komprimierten Daten (z. B. jpg-Bilder, mp3-Dateien) macht die Komprimierung meistens wenig Sinn, da diese Dateien schon intern komprimiert wurden. Eine weitere Anwendung ist die Umgehung von Virenfiltern beim E-Mail Versand – häufig ist es so, dass Firmen Anhänge im WordFormat (unnötigerweise sogar manchmal im pdf-Format) nicht zulassen, um sich vor Viren zu schützen, zip-Dateien können dagegen ohne Probleme den Filter passieren. Um ein zip-Archiv zu erzeugen, wählt man im Finder die Dateien aus, die man im Archiv haben möchte. Über das Kontextmenü oder das Menü Ablage gelangt man wiederum zum Befehl Objekte komprimieren (Abbildung 7-29). Falls nur ein Objekt ausgewählt wurde, heisst der Befehl komprimieren.
Abbildung 7-29
zip-Archiv erstellen
Während der Archiv-Erzeugung – die einen Augenblick dauern kann – wird ein Statusfenster, das den Fortschritt anzeigt, eingeblendet.
186
7 Datei- und Ordnerhandhabung
Nach dem Erzeugen eines Archivs von mehreren Objekten sollte man es noch umbenennen. Ein zip-Archiv kann im Finder durch Doppelklick geöffnet werden - bei grösseren Archiven wird während der Dekomprimierung ein Statusfenster eingeblendet, kleine Archive werden praktisch ohne Verzögerung ausgepackt. Die dekomprimierten Dateien werden in einen Ordner mit dem Namen der zip-Datei abgelegt. Der Finder kann keine passwortgeschützten zip-Archive öffnen, sondern quittiert den Öffnungsversuch einer solchen Datei mit einer wenig aussagekräftigen Fehlermeldung. Falls man solche Dateien öffnen will, kann man zum Stuffit Expander von Allume1 oder zur Donationware The Unarchiver 2 greifen. Erzeugen kann man geschützte Archive z. B. mit BetterZip3.
7.7 Ordneraktionen Ordneraktionen sind AppleScripts, die an einen Ordner „gehängt“ werden können. AppleScript ist eine Programmiersprache, mit der Abläufe am Mac automatisiert aber auch einfache Programme geschrieben werden können. Keine Angst! Es sind keine Programmierkenntnisse notwendig, um Ordneraktionen zu verwenden. Das Prinzip ist folgendes: Wenn immer ein Ordner verändert wird (z. B. wenn eine Datei aus dem Ordner entfernt wird), tritt eine Aktion in Kraft (z. B. eine Warnmeldung, dass eine Datei aus dem Ordner entfernt wurde). Wo kann eine Ordneraktion nützlich sein? Ein gutes Beispiel ist der Ordner Briefkasten in ~/Öffentlich. Werden innerhalb einer vernetzten Arbeitsgruppe Dateien ausgetauscht (FileSharing muss aktiv sein, siehe „File Sharing“ auf Seite 348), kann jeder Benutzer den anderen Teilnehmern Objekte in den Briefkasten legen. Um zu erfahren, ob das geschehen ist, müsste der Besitzer des Macs aber immer wieder im Briefkasten nach1. http://www.allume.com/ 2. http://wakaba.c3.cx/s/apps/unarchiver.html 3. http://macitbetter.com
7.7 Ordneraktionen
187
schauen, ob sich dessen Inhalt verändert hat. Hängt man nun ein AppleScript an den Briefkasten-Ordner, das informiert, wenn ein Objekt darin abgelegt wird, dann erfährt der Besitzer durch eine Warnmeldung davon. Ein solches Script ist bei Mac OS X schon dabei, man muss es lediglich noch an den Ordner koppeln. Als erstes müssen die Ordneraktionen überhaupt einmal eingeschaltet werden. Das geschieht via Kontextmenü, wo sich unter dem Eintrag Mehr die Option Ordneraktionen aktivieren versteckt (Abbildung 7-30):
Abbildung 7-30
Ordneraktionen einschalten
Als nächstes muss man eine Ordneraktion an den betreffenden Ordner koppeln. Dazu ruft man das Kontextmenü auf und wählt den Befehl Ordneraktion anhängen..., der erst verfügbar ist, nachdem die Ordneraktionen aktiviert wurden. Im folgenden Dialogfeld wählt man nun ein Script aus, welches der gewünschten Ordneraktion entspricht. Die Scripts befinden sich in /Library/Scripts/Folder Action Scripts. In unserem Fall soll eine Meldung beim Hinzufügen einer neuen Datei zum Ordner angezeigt werden – hierzu wählt man das Script add - new item alert.scpt (Abbildung 7-31).
188
7 Datei- und Ordnerhandhabung
Abbildung 7-31
Ordneraktion auswählen
Sobald nun in Zukunft ein Objekt in den Ordner Briefkasten abgelegt wird, erscheint die Meldung aus Abbildung 7-32. Wie man sieht, werden die englischen Ordnernamen (Drop Box) verwendet und auch das Script selber ist englisch (wer sich eingehender mit AppleScript befasst und den Skripteditor bedienen lernt, kann das natürlich ändern). Mit Klick auf Yes wird der Briefkasten geöffnet.
Abbildung 7-32
Meldung über neue Datei(en) im Briefkasten
Die Ordneraktionen lassen sich fast beliebig erweitern, auch mit eigenen Scripts. Natürlich sind dazu einige AppleScript-Kenntnisse erforderlich – gute Anlaufstellen hierfür sind die Folder Action Script1-Seite von Apple sowie Macscripter2. Bei Apple lassen sich noch ein paar Beispiel-Scripts herunterladen. Diese (wie auch alle anderen eigenen 1. http://www.apple.com/applescript/folderactions/ 2. http://www.macscripter.net/
7.8 Dateinamen
189
Scripts) sollten in den Ordner Library/Scripts/Folder Action Scripts des Benutzers platziert werden, der ggf. neu erzeugt werden muss – sie funktionieren nur von dort aus, oder natürlich auch aus dem Ordner /Library/Scripts/Folder Action Scripts in der obersten Hierarchiestufe (siehe „Die Library-Ordner“ auf Seite 75).
7.8 Dateinamen In der Anfangszeit des Computers war Speicherplatz teuer, und entsprechend sparsam war man auch bei den Dateinamen: Bis Windows 95 und Mac OS X wurden nur acht bzw. 31 Zeichen unterstützt. Moderne Betriebssysteme unterstützen bis zu 255 Zeichen. Aber wann macht es überhaupt Sinn, längere Dateinamen mit mehr als 31 Zeichen zu verwenden? • mp3-Dateien: „Billy Joel - Greatest Hits Vol. III - We didn‘t start the fire.mp3“ • Einschluss von Daten: „2001-11-24 Protokoll Sitzung MacVerein MACS“
Abbildung 7-33
Lange Dateinamen (Eingabe und Anzeige)
Angezeigt werden im Finder allerdings nur Bruchstücke davon. Erst wenn man mit der Maus über den Namen fährt, erscheint dieser nach kurzer Zeit vollständig (siehe Abbildung rechts). Wenn man den vollständigen Namen sofort sehen will, drückt man beim Überfahren mit der Maus die alt-Taste.
190
7 Datei- und Ordnerhandhabung
Leider lassen nicht alle Programme lange Dateinamen in den Sicher-Dialogen zu. Alle Programme können solche Dateien aber öffnen. Besondere Vorsicht ist geboten, wenn in einem gemischten Netzwerk Daten mit Mac OS 9 oder Windows ausgetauscht werden sollen. Mac OS 9 schneidet lange Dateinamen gnadenlos ab, so dass man unter Umständen nicht mehr weiss, welche Datei vorliegt. Versucht man von Mac OS X aus Daten via Netzwerkverbindung auf einen Mac OS 9-Rechner zu kopieren, und ein Dateiname hat mehr als 31 Zeichen, wird der Kopiervorgang unter gewissen Bedingungen abgebrochen (siehe „Verbinden von X (Client) nach 9 bzw. 8.6 (Server)“ auf Seite 369). Man kann dies umgehen, indem man umgekehrt vorgeht und von Mac OS 9 aus auf den Mac OS X-Rechner zugreift. Mac OS 9 schneidet dann die zu langen Dateinamen ab. Es ist nach wie vor nicht möglich, den Doppelpunkt (:) in Dateinamen zu verwenden. Im Finder und einigen Programmen erscheint beim Versuch eine Fehlermeldung. Andere ersetzen ihn automatisch durch einen Bindestrich (-). Der Doppelpunkt ist beim Mac das Verzeichnis-Trennzeichen. Auch auf den Schrägstrich (/) sollte man verzichten. Normalerweise treten keine Probleme auf, der Schrägstrich ist aber das Verzeichnis-Trennzeichen unter UNIX (und Windows). Falls man Dateien via Terminal manipulieren will, sollte man auch auf Umlaute verzichten, da das Terminal damit nicht umgehen kann. Zwischen UNIX (dem Terminal) und Mac OS X (dem Finder) erfolgt die Umwandlung von / (Schrägstrich) und : (Doppelpunkt) automatisch: Im Terminal bedeutet ein Doppelpunkt in einem Dateinamen einen Schrägstrich im Finder (und umgekehrt), allerdings versteht das Terminal die direkte Eingabe eines Doppelpunktes nicht als Verzeichnis-Trennzeichen.
7.9 Objektinformation Das Informationsfenster ist mit den verschiedenen Mac OS X-Versionen reichhaltiger geworden. Bei Dateien werden die folgenden Punkte angezeigt (Abbildung 7-34): • Spotlight Kommentare • Allgemein • Weitere Informationen • Name & Suffix
7.9 Objektinformation
191
• Öffnen mit • Vorschau • Sharing und Zugriffsrechte
Um die Details der einzelnen Angaben zu sehen, klickt man jeweils auf das kleine Dreieck links der Bezeichnung. Der Informationsdialog erweitert sich dadurch nach unten.
Abbildung 7-34
Informationsfenster mit unterschiedlichen Optionen
Im Feld Spotlight Kommentare können Stichworte zum Objekt eingegeben werden, die dann in einer Suchabfrage gefunden werden. Das frühere Kommentarfeld ist verschwunden. Im Bereich Allgemein werden Informationen über Art, Grösse, Speicherort sowie Erstellungs- und Änderungsdatum einer Datei angezeigt. Unter Weitere Informationen werden dateispezifische Eigenschaften angezeigt, z. B. Seitenanzahl und Bildgrösse bei pdfDateien, oder Dauer und verwendete Kodierung für QuickTime Filme. In der Fläche Name und Suffix wird der Dateiname geändert (wie im Finder) und das Suffix kann einund ausgeblendet werden.
192
7 Datei- und Ordnerhandhabung
Mit Öffnen mit kann man das Programm auswählen, mit welchem die Datei zukünftig geöffnet werden soll („Zuordnung von Dateien und Programmen“ auf Seite 193). Sofern der Dateityp es unterstützt, kann in der Vorschau ein Bild oder sogar eine komplette Voransicht der Datei wiedergegeben werden (Abbildung 7-34, links und Mitte). Komfortabler ist hier allerdings die neue Cover Flow Ansicht (siehe Seite 93) oder die Quick Look-Funktion (siehe Seite 164). Ein Doppelklick auf die Vorschau im Informationsfenster öffnet die Datei im Standard-Programm. Interessant ist der Punkt Eigentümer und Zugriffsrechte. Die Änderung der Zugriffsrechte wird detailliert in „Vergabe der Zugriffsrechte“ auf Seite 238 erklärt. Bei Ordnern sehen die Informationsdialoge anders aus: Zuoberst erscheinen Grösse und letzte Änderung des Ordners. Beides taucht aber auch wieder unter Allgemein auf. Der Punkt Öffnen mit fehlt (er wäre auch sinnlos). Wichtig ist auch hier wieder die Möglichkeit zum Ändern der Zugriffsrechte. Ausserdem kann man hier einen Ordner zur gemeinsamen Nutzung freigeben. Mehr dazu im Kapitel „Sharing“ auf Seite 347.
Man kann auch von mehreren Dateien ein Informationsfenster anzeigen lassen (Abbildung 7-35), etwa um die gesamte Grösse berechnen zu lassen, oder das Dateisuffix mit einem Klick für alle ausgewählten Dateien ein- oder auszublenden. Dazu markiert man zuerst die betreffenden Dateien im Finder und wählt bei gedrückter alt-Taste den Befehl Informationen einblenden aus dem Menü Ablage. Alternativ funktioniert auch der Shortcut alt-Apfel-I.
7.10 Zuordnung von Dateien und Programmen
Abbildung 7-35
193
Mehrfache Informationen
7.10 Zuordnung von Dateien und Programmen 7.10.1 Type, Creator und Resourcefork Unter Mac OS 9 sind zwei sogenannte Dateiattribute dafür zuständig, dass das System weiss, mit welchem Programm es eine Datei öffnen muss: Type(z. B. JPEG) Creator(z. B. GKON) Im obigen Beispiel handelt es sich um eine JPEG-Datei, die vom GraphicConverter geöffnet wird. Der Benutzer merkt allerdings nichts von Type und Creator. Unter Mac OS 9 bestehen Dateien deshalb grundsätzlich aus zwei Teilen: Daten- und Ressource-Teil (Datafork und Resourcefork). Die Informationen über Type und Creator sind im Ressource-Teil der Datei gespeichert. Je nach Type und Creator erhält eine Datei auch ein bestimmtes Icon. Dafür ist in Mac OS 9 die Schreibtischdatei zuständig. HFS+, das Standard-Festplattenformat von Mac OS X, unterstützt ebenfalls Resourceforks. Um Type und Creator zu ändern, eignet sich das Programm Quick Change1. 7.10.2 Suffix Daneben gibt es (wie unter Windows) die Dateinamenerweiterungen (Suffixe), z. B. *.doc für Word-Dokumente oder eben *.jpg für JPEG-Dokumente. Diese Dateisuffixe kommen nur zum Tragen, wenn die Type- und Creator-Einträge fehlen (etwa wenn man 1. http://www.everydaysoftware.net/quickchange/index.html
194
7 Datei- und Ordnerhandhabung
das Dokument via E-Mail von einem Windows-Benutzer bekommt oder ein JPEG vom Internet heruntergeladen hat). Das Schöne an Type und Creator ist, dass man zwei JPEG-Dateien zwei unterschiedliche Programme zuweisen kann. Bei einer Identifizierung nur über das Dateisuffix ist das unmöglich. Das Ändern von Suffixen ist auch mit der Zuordnung von Dokumenten zu Programmen verknüpft – mehr dazu deshalb unter „Suffix ändern, hinzufügen, löschen“ auf Seite 196. 7.10.3 Konvertierung zwischen den Systemen Mit Mac OS X will Apple eigentlich von den Resourceforks wegkommen, um grössere Kompatibilität mit den unterschiedlichen Dateisystemen zu schaffen1. Die Schreibtischdatei wurde durch die Launch Services ersetzt. Unter Mac OS X spielen Dateisuffixe deshalb eine grössere Rolle. Obwohl sie nicht sichtbar sind (standardmässig), existieren sie für alle Dateien (z. B. für Programme: Graphicconverter.app). In den Finder-Einstellungen kann die Suffix-Anzeige für alle Dateien ständig aktiviert werden. Sonst verwaltet man diese Funktion via Informationsfenster (siehe „Objektinformation“ auf Seite 190). Type und Creator existieren aber nach wie vor weiter. In diesem Zusammenhang ist es auch wichtig zu wissen, dass UFS-formatierte Festplatten Resourceforks nicht unterstützen. Bei Kopiervorgängen zwischen HFS- und UFS-Festplatten werden auf der USF-Festplatte deshalb unsichtbare Dateien mit Informationen über den Resourcefork angelegt. Das Anlegen der unsichtbaren Dateien geschieht auch auf Servervolumes, die nicht HFS+ formatiert sind. Mac OS X-Benutzer sehen diese Dateien natürlich nicht, aber User, die von Windows auf den Server zugreifen, wundern sich über die für sie sichtbaren zusätzlichen Dateien. Die Dateien haben die Bezeichnung „._dateiname“ (also z. B. für die Datei Text.rtf: ._Text.rtf). Neben diesen Dateien zum Erhalt des Resourceforks legt Mac OS X auch Dateien mit dem Namen .DS_Store an. Sie enthalten Informationen über das Aussehen der Fenster, also z. B. Positionierung der Elemente im Fenster und Darstellung des Inhalts (Anordnung, Darstellungsart, ...).
1. HFS, HFS+ und AFP unterstützen das multiple forks format. UFS, SMB und NFS unterstützen nur single fork format. NTFS (unter Windows verwendet) unterstützt multiple forks, nutzt es aber nicht
7.10 Zuordnung von Dateien und Programmen
195
7.10.4 Programme und Dokumente Wenn man einer Datei über den Informationsdialog ein Programm zuweist, mit dem man sie öffnen will, ist das die stärkste Eigenschaft einer Datei.
Ändern TextEdit bleibt Standard für rtf Abbildung 7-36
Ändern der Dokumentenart (für ein Dokument)
Der Finder geht nach folgendem Muster vor: Öffne die Datei nach dem vom Benutzer zugewiesenen Programm, nach ihrem Creator, nach ihrem Type und schliesslich nach ihrem Suffix. Ein Beispiel (Abbildung 7-36): Die Datei „Vortrag.rtf“ wurde mit TextEdit erzeugt, sie soll aber in Zukunft mit Microsoft Word geöffnet werden. Dazu ändert man im Informationsdialog den Eintrag Öffnen mit und wählt das neue Programm. Die Art der Datei ändert sich – das Standardprogramm zum Öffnen von allen anderen rtf-Dokumenten bleibt aber TextEdit. Erst wenn man Alle ändern... wählt und die folgende Warnmeldung bestätigt, werden alle rtf-Dokumente mit Word geöffnet. Falls man also einen bestimmten Dateityp immer mit einem bestimmten Programm öffnen will (z. B. *.pdfDateien immer mit dem Programm Adobe Reader), erreicht man dies mit anschliessendem Klick auf Alle ändern.... Die etwas verwirrend formulierte Warnmeldung muss in diesem Fall mit Fortfahren bestätigt werden.
196
7 Datei- und Ordnerhandhabung
Suffix ändern, hinzufügen, löschen In einigen Fällen kann es nötig sein, das Suffix zu ändern, z. B. wenn man eine Datei aus dem Internet heruntergeladen hat, die ein falsches oder gar kein Suffix verwendet. Mac OS X legt standardmässig für jedes Dokument ein Suffix an, es kann aber, falls der Benutzer das wünscht, ausgeblendet werden. Leider gibt es auch Programme, die sich nicht ganz an diese Konventionen halten: Die Office-Programme von Microsoft (Version 2004) erlauben es, das Suffix ganz wegzulassen, was keinen Sinn macht (siehe „Dateisuffix“ auf Seite 178). Ganz entfernen sollte man das Suffix nie, da es vor allem beim Datenaustausch mit Windows wichtig ist. Die Anzeige des Suffix kann global oder für jede Datei individuell eingestellt werden. Um ein ständiges Einblenden zu erreichen, aktiviert man in den Finder-Einstellungen unter Erweitert die Option Alle Suffixe anzeigen (Abbildung 7-37, links). Um Suffixe individuell pro Datei einzublenden, wird diese Option deaktiviert. Für eine einzelne Datei wird die Suffix-Anzeige nur im Informationsfenster (siehe „Objektinformation“ auf Seite 190) durch Deaktivieren der Option Suffix ausblenden in der Kategorie Name & Suffix eingeschaltet (Abbildung 7-37, rechts: Häkchen entfernen!).
Abbildung 7-37
Suffixe anzeigen: Global oder individuell pro Datei
In den Finder-Einstellungen unter Erweitert ist eine weitere Option enthalten: Warnung vor dem Ändern eines Suffixes (standardmässig aktiv) erzeugt eine Warnmeldung beim Löschen, Hinzufügen oder Ändern eines Suffixes. Eine reine Änderung eines Suffixes kann immer direkt im Finder erfolgen. Dabei spielt es keine Rolle, ob es eingeblendet wird oder nicht – das gewünschte, neue Suffix wird einfach an den Dateinamen angehängt bzw. das vorhandene wird mit dem neuen überschrieben. Abbildung 7-38 zeigt das bei ausgeblendetem Suffix. Die Warnmeldung erscheint nur, falls sie in den Finder-Einstellungen aktiviert ist.
7.10 Zuordnung von Dateien und Programmen
197
Datei Vortrag.rtf, Suffix ist ausgeblendet aber vorhanden
Suffix .txt einfügen
Meldung bestätigen Abbildung 7-38
Ändern des (ausgeblendeten) Suffixes im Finder
Falls noch gar kein Suffix vorhanden ist, kann man es einfach an den Dateinamen anfügen. Ist die Warnmeldung aktiv, muss der Vorgang bestätigt werden. Diese beiden Fälle (Anfügen oder Ändern des Suffixes) sind nicht immer voneinander zu unterscheiden: Hat man Suffixe grundsätzlich ausgeblendet, weiss man nicht, ob eine Datei keines hat oder ob es nur nicht eingeblendet wird. In diesem Fall hilft der Informationsdialog weiter. Will man ein Suffix wirklich löschen (was, wie oben erwähnt, sehr selten Sinn macht), muss man bei aktivierter bzw. deaktivierter globaler Anzeige unterschiedlich vorgehen: 1. Alle Suffixe anzeigen ist deaktiviert (Standardeinstellung)
Löscht man bei dieser Einstellung ein Dateisuffix im Finder, entspricht das der Aktivierung der Option Suffix ausblenden im Informationsfenster (Abbildung 7-37, rechts) – das Suffix wird nicht wirklich entfernt! Zum tatsächlichen Löschen muss das Informationsfenster selber bemüht werden: Nach dem Entfernen des Suffixes im Informationsdialog bei Name & Suffix schliesst man diesen oder drückt die EnterTaste. Bei aktivierter Warnung vor dem Ändern eines Suffixes anzeigen, erscheint
198
7 Datei- und Ordnerhandhabung
noch eine zusätzliche Meldung, die mit Entfernen bestätigt werden muss (Abbildung 7-39).
Abbildung 7-39 2.
Suffix entfernen (löschen)
Alle Suffixe anzeigen ist aktiviert
In diesem Fall bewirkt das Entfernen eines vorhandenen Suffixes auch wirklich dessen Löschung, da das Ausblenden ja keinen Sinn machen würde. Nachdem die Suffixe nun quasi zum Dateinamen dazugehören, kann es vorkommen, dass scheinbar zwei Dateien mit dem gleichen Namen in einem Ordner sind: Um sie klar unterscheiden zu können, muss man die Suffixanzeige einschalten.
Klick
Abbildung 7-40
Scheinbar gleichnamige Dateien
Welches Suffix zu welchem Programm gehört, erfährt man im Internet auf der File Extension Source FILExt1.
1. http://filext.com/
7.11 Ändern von Icons
199
7.11 Ändern von Icons Unter Mac OS X sind die Icons neu 128 x 128 Pixel gross (also sehr gross...) – aber via Darstellungsoptionen kann die Grösse stufenlos eingestellt werden. Im Internet gibt es mehrere Seiten (z. B. http://www.iconfactory.com, http://www.xicons.com), die mit viel Liebe gemachte Icon Sets zum Download anbieten.
Abbildung 7-41
Sind sie nicht wunderschön..?
Das Ändern von Icons funktioniert folgendermassen: Im Finder wird die betreffende Datei (oder der betreffende Ordner) mit dem gewünschten Icon aktiviert (einmal angeklickt). Mit Apfel-I wird dann die Information zu diesem Objekt abgerufen. Im Informationsfenster klickt man ins Icon und wählt Kopieren aus dem Menü Bearbeiten (oder drückt ApfelC). Im Informationsfenster des zweiten Objekts wählt Kopieren/ man nun ebenfalls das Icon an und wählt Einsetzen Einsetzen aus dem Menü Bearbeiten (oder drückt Apfel-V). Um wieder zum Standard-Icon zurückzukehren, wählt man einfach das Icon im Informationsdialog an und drückt die Rückschritttaste. Voraussetzung: Man verfügt über genügend Zugriffsrechte für das zu ändernde Objekt.
200
7 Datei- und Ordnerhandhabung
Eine gute Software, um auf sehr einfache Weise aussagekräftige Icons zu gestalten, ist Folder Text Labeler1, mit der einem Ordner eine Beschriftung direkt auf das Icon „aufgebrannt“ werden kann (Abbildung 7-42). Das fertige Logo wird gespeichert (Write to File...) und die entstehende *.icns-Datei kann mit dem Programm Vorschau geöffnet werden. Dort wird einfach das Bild kopiert und wie oben beschrieben über das Informationsfenster als Icon eingesetzt. Oder man klickt in Copy to Clipboard und setzt das Icon direkt im Informationsdialog ein.
Abbildung 7-42
Ordner mit Beschriftung
1. http://homepage.mac.com/NITEOWL69/FileSharing10.html
UNIX – back to the roots
8
„Computer! Hallo, Computer?“ – Scotty in StarTrek IV – The voyage home, zu einem Mac Plus.
UNIX ist dieses für „Normalsterbliche“ unbedienbare Kommandozeilen-System – das ist jedenfalls eine weit verbreitete Meinung. Vielleicht schreckt die textbasierte Bedienung viele Leute ab, aber eines ist klar: Mit dem Terminal hat man ein extrem mächtiges Werkzeug, um Vorgänge effizient und schnell durchzuführen. Dieses Kapitel will ein wenig die „Angst“ vor der Kommandozeile nehmen und das Ausprobieren fördern. Aber wer sich nicht dafür interessiert, kann dieses Kapitel ohne Probleme überspringen und beim nächsten weiter lesen. Da der Macintosh gemäss einigen „Fachleuten“ sowieso ein „Computer für Frauen“ ist, und „richtige Männer“ entweder mit einem PC unter Windows „arbeiten“ (weil man den im offenen Gehäuse betreibt) oder UNIX benutzen (weil die Terminalbefehle den Eindruck erwecken, als komme man(n) draus), hat Mac OS X hier die grosse Chance, wieder Boden gut zu machen... Einige werden sich wohl fragen, ob das Thema UNIX überhaupt etwas in einem Macintosh-Buch verloren hat. In den folgenden Kapiteln wird mehrmals auf das Terminal verwiesen und wie man dort Befehle eingibt, um gewisse Aufgaben zu erledigen. Deshalb ist es sinnvoll, an dieser Stelle eine kleine UNIX-Einführung zu machen. Wer sich nicht dafür interessiert, der kann diesen Abschnitt überspringen und die Passagen in den folgenden Kapiteln, die sich mit kryptischen Eingabezeilen befassen, einfach überlesen... Um mit Mac OS X produktiv arbeiten zu können, braucht man UNIX nicht unbedingt. Es ist aber nie verkehrt zu wissen, wie ein System „tief drinnen“ funktioniert – und es gibt auch gewisse Aufgaben, die sich mit UNIX schneller lösen lassen. Für einen „eingefleischten“ Mac User ist die kommandozeilenbasierte Bedienung einer UNIX-Maschine ein Alptraum. Warum baut Apple ein Betriebssystem ausgerechnet auf
202
8 UNIX – back to the roots
UNIX auf? Zum einen sicher, weil es das leistungsfähigste Betriebssystem auf dem Markt ist; zum anderen hat Apple die UNIX-Wurzeln so kaschiert, dass der Normalanwender nichts damit zu tun haben wird. Der Poweruser kann aber im Terminal arbeiten, wie wenn er an einer „gewöhnlichen“ UNIX-Maschine sitzen würde. Die folgenden Seiten geben einen straffen und unvollständigen Überblick über UNIX-Funktionen. Wer sich eingehender mit UNIX befassen will, sollte spezialisierte Literatur kaufen (oder sehr lange im Internet surfen...). An alle UNIX-Profis: Einige Zusammenhänge im folgenden Abschnitt sind stark vereinfacht worden – die Details würden aber Einsteiger in die UNIX-Welt nur verwirren und letztlich wenig zum Verständnis beitragen. Die Festplatte ist in Mac OS X relativ klar strukturiert. Man sollte diese Struktur im Hinterkopf haben, wenn man mit UNIX arbeitet (siehe „Ablagestruktur und Multiuser“ auf Seite 67). Gerade für den Umgang mit UNIX spielt die Multiuser-Umgebung von Mac OS X wiederum eine wichtige Rolle: Jede Datei und jeder Ordner gehören jemandem und alle anderen haben nicht unbedingt das Recht, daran etwas zu ändern.
8.1 Das Terminal Das Terminal – zu finden in /Programme/Dienstprogramme/ – spricht nur englisch. Die deutschen Standard-Ordnerbezeichnungen (z. B. Programme, Benutzer, usw., siehe auch „Aufbau der Festplatte“ auf Seite 67), die im Finder wie ein Schleier über die englischen Bezeichnungen (Applications, Users, ...) gelegt werden, kennt es nicht. In diesem Kapitel werden deshalb grundsätzlich die englischen Bezeichnungen der Ordner verwendet – eine Liste mit den Übersetzungen befindet sich im Anhang „Namensgebung (d/e) im Finder“ auf Seite 669. Die Erscheinung des Terminals in den Screenshots auf den folgenden Seiten weicht zur Verbesserung der Darstellung z. T. von den Standardeinstellungen ab. Die Kommunikation mit dem Betriebssystem („UNIX“) erfolgt nicht direkt, sondern durch eine Schale (shell = engl. Schale, Muschel), welche den Betriebssystemkern umgibt. Diese Shell, dargestellt durch das Terminal-Programm, ist der Interaktionspartner für Befehlseingaben – anstatt Icons doppelt anzuklicken oder Menübefehle zu wählen werden alle Vorgänge mit Tastatureingaben gesteuert. Es gibt verschiedene Arten von Shells, die einen unterschiedlichen Befehlsumfang haben. Standardmässig wird seit Mac OS X Panther die sogenannte bash-Shell verwendet. Bis und mit Jaguar wurde die tc-
8.1 Das Terminal
203
Shell (tcsh, „Ti-Si-Shell“) als Standard verwendet, daneben gibt es z. B. auch die c-Shell (csh, „Si-Shell“) und weitere. Quasi die „Mutter“ aller Shells ist die Bourne-Shell (sh). Das Programm, in dem man die seltsamen UNIX-Befehle eingibt, nennt sich also Terminal. Der Name stammt aus früheren Zeiten, als man Computer (nicht PCs, sondern Grossrechner) via Terminals bediente (Zugangsstationen: Im Wesentlichen ein Monitor und eine Tastatur). Diese Terminals an sich sind „dumm“, sie übernehmen keinerlei Verarbeitung der eingegebenen Befehle, sondern dienen nur zur Kommunikation mit dem eigentlichen Rechner. Die realen Terminals wurden dann durch „virtuelle“ Terminals (Terminal-Programme) ersetzt. Das Programm Terminal liegt im Ordner /Applications/Utilities/Terminal (deutsch: /Programme/Dienstprogramme). 8.1.1 Erste Schritte im Terminal Wenn das Programm Terminal gestartet wird, öffnet sich automatisch ein neues Fenster mit einem sogenannten Eingabeprompt, der je nach Netzwerkumgebung unterschiedlich sein kann.
Abbildung 8-1
Terminal unter Mac OS X
Der Eingabeprompt aus Abbildung 8-1 lautet: macbook:~ gbarandun$
Das bedeutet, dass der Netzwerkname des Rechners macbook lautet. Das ist immer so, wenn kein Netzwerk mit Domainnamen zur Verfügung steht, oder man z. B. mit einem Modem mit dem Internet verbunden ist. Ausserdem wird signalisiert, dass man sich in seinem Homedirectory befindet (~) und der eingeloggte User gbarandun heisst. In der Abbildung unten lautet der Eingabeprompt: imes-leo-187-dhcp:~ gbarandun$
Ein Netzwerkname erscheint, wenn der Computer innerhalb eines Netzwerks einen Namen von einem Domain Name Server (DNS) erhalten hat.
204
8 UNIX – back to the roots
Der Eingabeprompt ändert sich, wenn man in ein anderes Verzeichnis wechselt (siehe dazu „Navigation im Dateisystem“ auf Seite 211). Es erscheint dann: macbook:Utilities gbarandun$
wenn man im Ordner /Applications/Utilities ist (Abbildung 8-2)
Abbildung 8-2
Eingabeprompt in Abhängigkeit des Verzeichnisses
8.1.2 Terminal optimal nutzen Das Terminal bietet umfangreiche Einstellungsmöglichkeiten – an dieser Stelle wird allerdings nur auf einzelne davon eingegangen, da die meisten Anwender nicht den vollen Funktionsumgang brauchen werden. Wahl der Shell Ähnlich wie bei der grafischen Benutzerumgebung von Mac OS X kann auch das Terminal den Gewohnheiten des Benutzers angepasst werden: Welcher Typ Shell verwendet werden soll, kann man in den Terminal Einstellungen, im Register Start, ändern (Abbildung 8-3, links).
Abbildung 8-3
Wechsel der Shell
Möchte man nicht die Standard-Anmeldungs-Shell (im Fall von Mac OS X Leopard ist das bash) verwenden, trägt man in das Feld Befehl (vollständiger Pfad) die Shell ein, die stattdessen genutzt werden soll, z. B. /bin/tcsh oder /bin/csh (diese Shell wird beim
8.1 Das Terminal
205
Öffnen eines neuen Terminalfensters aktiv). Ausserdem kann man temporär die Shell wechseln, indem man einfach ihren Namen eintippt (Abbildung 8-3, rechts). Die gewählte Shell bleibt aktiv, bis man exit eingibt und zur vorherigen Shell zurückkehrt. Terminal-Aussehen anpassen Einstellungen wie Schriftart und -grösse, Farbe und Hintergrund werden ebenfalls im Menü Terminal - Einstellungen... gemacht (Abbildung 8-4). Das geschieht im Register Einstellungen, welches wieder in fünf Unterregister aufgeteilt ist. Auf der linken Seite sind bereits fertige Konfigurationen aufgelistet – mit Klick auf das Pluszeichen kann man eigene hinzufügen, mit Klick auf das Minuszeichen die vorhandenen löschen. Die Konfiguration mit dem Zusatz Standard wird beim Öffnen eines neuen Terminal-Fensters verwendet – im Menü Shell des Programms Terminal kann man via Menübefehl Shell Neues Fenster aber auch die anderen Varianten öffnen. Durch Auswählen einer bestimmten Konfiguration und Klicken auf die kleine Schaltfläche Standard unterhalb der Liste ändert man die Standard-Erscheinung – alternativ geschieht das im ersten Register Start der Terminal Einstellungen, unter Beim Start öffnen (Abbildung 8-3, links).
Abbildung 8-4
Fenstereinstellungen für das Terminal (Auswahl)
Die Erscheinung von Text, fettem Text, Cursor und der Auswahl werden im Unterregister Text festgelegt (Abbildung 8-4, links). Die Hintergrundfarbe wählt man im Unterregister Fenster (Abbildung 8-4, rechts). Es hat sich bewährt, entweder weiss oder eine dunkle Farbe für den Hintergrund zu verwenden und diese leicht transparent zu wählen. Neben dem „Aha-Effekt“ bei jedem, der das zum ersten Mal sieht, hat die Transparenz den Vorteil, dass man den darunterliegenden Text noch erkennen und ihn somit im Terminal verwenden kann, damit man z. B. eine komplizierte Befehlsabfolge nachvollziehen kann.
206
8 UNIX – back to the roots
Wenn man eine dunkle Hintergrundfarbe wählt, sollte man für den Text und den Cursor entsprechend komplementäre, helle Farben verwenden. Die Schriftenglättung (Antialias-Text) sollte stets ausgeschaltet bleiben. Im aktiven Fenster kann die Schriftgrösse jederzeit über die Tastatur mit Apfel + (Apfelshift-1) bzw. Apfel-Bindestrich verändert werden. Mehrere Terminal-Fenster und -Tabs Im zweiten Unterregister Fenster (Abbildung 8-4, rechts) sieht man die Grösse (in Spalten und Zeilen) des Terminalfensters sowie den Titel. Für die Titelleiste sollte man den Tastaturbefehl einschalten – wenn man mehrere Terminal-Fenster geöffnet hat, sieht man sofort, mit welcher Tastenkombination man zu welchem Fenster gelangt. Das gleichzeitige Öffnen mehrerer Fenster ist dann besonders praktisch, wenn man einen Befehl eingeben will, zu dem man noch Hilfe braucht: In einem Terminal arbeitet man, das andere benutzt man für die Anzeige der Hilfe (zur Terminalhilfe siehe „Hilfe“ auf Seite 224). Um zwischen den geöffneten Terminalfenstern umzuschalten, kann man die Tastenkombinationen Apfel-1, Apfel-2 usw. (oder das Menü Fenster) benutzen.
Abbildung 8-5
Umschalten zwischen geöffneten Terminalfenstern
8.1 Das Terminal
207
Das Programm Terminal unterstützt in Leopard erstmals Tabs (Abbildung 8-6), also das Hintereinanderreihen von mehreren Fenstern in einem Fenster (wie Safari dies schon länger bietet). Ein neuer Tab wird mit Apfel-T geöffnet (oder über das Menü Shell).
Abbildung 8-6
Tabs im Terminal
Diese Anzeigeoption kann alternativ zum Öffnen mehrerer Terminalfenster verwendet werden, allerdings sieht man bei der Tabs-Anordnung immer nur den Inhalt eines Tabs. Fenstergruppen und Startobjekte Wenn man beim Starten des Terminals z. B. immer drei Fenster in einer bestimmten Anordnung haben möchte, kann man eine Gruppe sichern: Nachdem man die Fenster angeordnet hat, wählt man im Menü Fenster den Befehl Fenster als Gruppe sichern... (Abbildung 8-7) und gibt der Kombination einen entsprechenden Namen.
Abbildung 8-7
Sichern einer Startdatei für das Terminal
208
8 UNIX – back to the roots
Wichtig: Die Option Fenstergruppe beim Start von Terminal verwenden im SichernDialog aktivieren, um diese Gruppe automatisch zu öffnen. Lässt man die Option weg, greift man über das Menü Fenster und den Eintrag Fenstergruppe öffnen (die gespeicherten Gruppen erscheinen aufgelistet) auf die gewünschte Gruppe zu. Um eine Gruppe wieder zu entfernen, öffnet man die Einstellungen des Terminals – im Register Fenstergruppen sind alle erstellten Gruppen aufgelistet. Mit Klick auf das Minuszeichen wird eine ausgewählte Gruppe gelöscht. Will man die Gruppe nicht löschen, sondern nur beim Terminalstart nicht mehr öffnen, schaltet man im Register Start (ebenfalls in den Terminal Einstellungen) unter Beim Start öffnen wieder auf Neues Fenster (statt Fenstergruppe) um, oder wählt eine andere Gruppe aus dem PulldownMenü aus. Eine Fenstergruppe kann auch Fenster mit Tabs beinhalten – diese werden beim Öffnen der Gruppe nämlich wiederhergestellt. Über den Eintrag Fenstergruppe öffnen im Menü Fenster hat man schnellen Zugriff auf alle gespeicherten Gruppen. Fenster mit Startbefehl Es ist möglich, in einer solchen Terminaldatei direkt einen Befehl auszuführen. Das kann nützlich sein, falls man einen Befehl nur so selten braucht, dass man ihn zwischendurch vergisst, oder wenn eine etwas komplexere Befehlsabfolge mit Pipes (siehe Seite 228) benötigt wird. Ein Beispiel: iPhoto verleitet dazu, alle Fotos unbeschränkt aufzubewahren. Dadurch verliert man den Überblick, auch was den belegten Speicherplatz angeht. In iPhoto 08 ist die Foto-Bibliothek neu eine Package-Datei (eine Art verpackter Ordner) und die Grösse der enthaltenen Alben ist dadurch etwas mühsam zu ersehen. Mit dem Terminal geht das aber relativ einfach: Der Befehl du -ch /Users/gbarandun | grep iPhoto > ~/Desktop/iPhoto.txt
erzeugt eine Datei mit dem Namen „iPhoto.txt“ auf dem Schreibtisch des Benutzers „gbarandun“ mit einer Auflistung aller Ordner in der iPhoto-Library und deren Grösse. Um eine Shell zu definieren, die beim Öffnen automatisch diesen Befehl ausführt, geht man wie folgt vor: Als erstes muss eine eigene Konfiguration (in Abbildung 8-8 „iPhoto“ genannt) erzeugt werden, indem man auf das Pluszeichen in der Seitenleiste des Fensters Einstellungen (Abbildung 8-8) klickt. Im Register Shell wird die Option Befehl ausführen markiert und in das leere Feld der oben erwähnte Befehl eingetragen.
8.2 Nützliche UNIX-Befehle
Abbildung 8-8
209
Terminalkonfiguration mit direkter Befehlsausführung beim Start
Nun hat man über das Menü Shell Neues Fenster - iPhoto bequemen Zugriff auf den gespeicherten Befehl und erhält nach dessen Auswahl eine Textdatei mit allen Ordnergrössen innerhalb der iPhoto-Library auf den Schreibtisch gespeichert. Eine Fenstergruppe, die sich beim Start von Terminal öffnet, kann mit einem Startbefehl kombiniert werden: In einem der Fenster läuft dann der definierte Befehl ab, die anderen Fenster erscheinen (leer) wie angeordnet. Terminal zurücksetzen Falls das Terminal nicht mehr richtig funktioniert und man zu den Standardeinstellungen zurückkehren möchte, kann man die Datei ~/Library/Preferences/com.apple.Terminal.plist löschen. Damit verschwinden aber auch alle gemachten Einstellungen und eigenen Terminal-Konfigurationen sowie die Fenstergruppen.
8.2 Nützliche UNIX-Befehle Um Manipulationen vorzunehmen, muss man nach dem Eingabeprompt etwas eingeben. Durch Drücken des Zeilenschalters wird die Aktion ausgelöst. Eine Auswahl von solchen
210
8 UNIX – back to the roots
Manipulationen folgt auf den nächsten Seiten. Terminal-Befehle sind violett Monaco-Schrift dargestellt. Auf den Eingabeprompt wird aber verzichtet.
und in
Das Terminal von Mac OS X ist nicht wie andere UNIX-Terminals: es unterscheidet (manchmal) nicht zwischen Gross- und Kleinschreibung von Datei- und Ordnernamen, während alle anderen UNIX-Systeme (und deren Terminals) das sehr streng tun. Warum manchmal? Beim cd-Befehl (siehe weiter unten) wird nicht unterschieden, beim Vervollständigen von Namen hingegen schon. Hier muss man während der Eingabe ausprobieren und zwischen Gross- und Kleinschreibung wählen. 8.2.1 Syntax Das Terminal erwartet eine bestimmte Logik bei der Eingabe der Befehle, die sogenannte Syntax: Syntax
Kommando [-Option] [Parameter]
Auch in der Hilfe wird diese Syntax jeweils berücksichtigt (siehe „Hilfe“ auf Seite 224). Kommando
bezeichnet den eigentlichen Befehl, also z. B. pwd oder cd. Eine Option kann, muss aber nicht angegeben werden. Sie wird gebraucht, um zusätzliche Informationen in den Befehl zu integrieren, z. B. eine genauere Auskunft zu verlangen oder einem Ordner genau definierte Zugriffsrechte mitzugeben. Sind mehrere Optionen angegeben und sind sie durch einen vertikalen Strich | getrennt, bedeutet dies: entweder/oder – es können nicht beide Optionen gleichzeitig verwendet werden. Die Parameter sind die Objekte, auf die sich der Befehl und die Optionen beziehen, also z. B. Dateien und Ordner. Durch Drücken der Pfeiltasten nach oben bzw. nach unten kann man die zuletzt verwendeten Befehle erneut aufrufen. Um eine Shell zu verlassen, tippt man exit oder drückt ctrl-D. Um einen Befehl abzubrechen (z. B. wenn sich ein Prozess aufgehängt hat), drückt man ctrl-C.
8.2 Nützliche UNIX-Befehle
211
8.2.2 Navigation im Dateisystem pwd – print working directory Der pwd-Befehl gibt als Resultat den Pfad des gerade aktuellen Verzeichnisses (Ordner, directory) an. Wenn man sich z. B. im Ordner iTunes (innerhalb des Ordners Music im Userordner gbarandun) befindet, lautet das Resultat (Abbildung 8-9): pwd /Users/gbarandun/Music/iTunes
Es wird immer der absolute Pfad wiedergegeben. Mit absolutem Pfad ist der Weg durch das Dateisystem von der obersten Hierarchiestufe / („root“) bis zur Datei gemeint. Im Gegensatz dazu bezeichnet ein relativer Pfad den Weg vom aktuellen Standort bis zu einem bestimmten anderen Ort. Öffnet man ein neues Terminalfenster, landet man standardmässig im eigenen HomeVerzeichnis, hier: /Users/gbarandun
(Abbildung 8-9, erste beiden Zeilen). Das Home-Verzeichnis wird mit einer Schlangenlinie ~ (auch Tilde genannt) bezeichnet.
Abbildung 8-9
pwd, cd – Befehle
cd – change directory Mittels cd-Befehl kann man von einem Ordner in den nächsten navigieren. Wenn man sich im User-Ordner gbarandun befindet, kann man z. B. mit: cd Music/iTunes
in den Ordner iTunes wechseln (Abbildung 8-9, vierte Zeile). cd interpretiert den Pfad folglich relativ zum aktuellen Standort (mit pwd zu ermitteln). Wenn man in den Applications-Ordner wechseln will, muss man: cd /Applications
212
8 UNIX – back to the roots
eingeben. Hier handelt es sich wieder um einen absoluten Pfad. Der relative Pfad vom Benutzerordner aus wäre cd ../../Applications
gewesen (zwei Stufen hoch, dann in Applications). Daneben gibt es noch einige spezielle Befehle: cd .. cd ../../.. cd / cd . cd cd -
ein Verzeichnis nach oben drei Verzeichnisse nach oben in die oberste Hierarchiestufe wechseln (/ „root“) im gleichen Verzeichnis bleiben (./ bezeichnet das aktuelle Directory) ins Home-Verzeichnis (~) wechseln ins zuletzt verwendete Verzeichnis wechseln
Falls man im Finder ein Volume gemountet hat (Netzwerk, CD, externe Harddisk), findet man dieses unter: cd /Volumes/ ls -l
Abbildung 8-10
Verzeichnis /Volumes
Hier sieht man, dass der Finder die Volumes nur zum Schein auf dem Desktop bzw. auf der obersten Hierarchiestufe der Festplatte anzeigt. Unter UNIX gibt es eine Hierarchie, die vom obersten Verzeichnis / aus startet, im Finder startet die Hierarchie vom Objekt Computer aus.
8.2 Nützliche UNIX-Befehle
Finder
Abbildung 8-11
213
UNIX
Hierarchien im Finder und unter UNIX
Das Terminal kann Namen, die man nach cd eingibt, ergänzen. Falls man in einen Ordner (ein Directory) mit dem Namen „PowerMac“ wechseln will, kann man cd Pow (cd P, cd Po, ...) eingeben und dann den Tabulator drücken. Der Rest des Namens wird ergänzt, durch Drücken der Enter-Taste gelangt man in das Directory. Falls es mehrere Ordner gibt, die mit der Buchstabenkombination Pow anfangen (z. B. PowerMac G4, PowerBook G3, PowerBook G4), listet sie das Terminal nach erneutem Druck der Tabulatortaste auf, um eine nochmalige Eingabe bis zur eindeutigen Unterscheidbarkeit zu verlangen (siehe Abbildung 8-12; hier: cd PowerM). In diesem Fall unterscheidet das Terminal Gross- und Kleinschreibung!
Abbildung 8-12
cd – Ergänzung und Sonderzeichen
Ordner- und Dateinamen, die Leerzeichen enthalten, muss man entweder in Anführungszeichen schreiben oder man muss vor dem Leerzeichen einen Backslash \ (Apfel-shift-7) eingeben (oder man bedient sich der gerade erwähnten Methode, bei der die Namen ergänzt werden). Auch vor anderen Sonderzeichen (z. B. Klammern) muss man einen \ eingeben (Abbildung 8-12). Anstatt den Pfad einzugeben, kann man nach Eingabe von cd und einem Leerschlag auch einfach einen Ordner aus dem Finder ins Terminalfenster hineinziehen (Drag & Drop). Wenn der gewünschte Ordner schon geöffnet ist, packt man sein Icon in der Titelleiste
214
8 UNIX – back to the roots
des Finderfensters (einen Augenblick warten, bis es aktiv wird) und zieht dieses ins Terminalfenster. Nach dem Drücken des Zeilenschalters landet man im gewählten Ordner. Um herauszufinden, welche Objekte innerhalb eines Ordners enthalten sind, braucht man: ls – list directory ls liefert eine Liste der im aktuellen Directory enthaltenen Files. Im Benutzerordner wären das die standardmässig vorhandenen Ordner Documents, Music, Movies, usw.:
Abbildung 8-13
ls – sichtbare Elemente auflisten
Je nach Konfiguration kann es vorkommen, dass man auch Ordner sieht, die vom System angelegt werden, wie Network Trash Folder oder TheVolumeSettingsFolder, allerdings im Finder unter Mac OS X unsichtbar sind (nicht aber für das Terminal).
Abbildung 8-14
ls -a – alles auflisten
8.2 Nützliche UNIX-Befehle
215
Es gibt noch weitere für das Terminal und den Finder unsichtbare Dateien. Es sind Dateien, die vom UNIX-Subsystem angelegt oder auch von einigen Programmen erzeugt werden. Solche Dateien beginnen mit einem Punkt im Namen, z. B. .Trash. Um auch sie anzuzeigen, gibt man ls -a ein („alle Dateien“, Abbildung 8-14). Die Punkte am Anfang der Liste bedeuten: . ..
Das aktuelle Verzeichnis (siehe cd .) Das nächsthöhere Verzeichnis (parent directory, siehe cd
Abbildung 8-15
..)
ls -al – alles detailliert auflisten
Wenn man noch detailliertere Informationen über die Dateien und Ordner braucht, z. B. deren Zugriffsrechte, so benutzt man den Befehl: ls -l
Man kann die beiden Befehle auch kombinieren: ls -al
zeigt alle Dateien (auch unsichtbare) mit detaillierten Informationen (Abbildung 8-15). Was die einzelnen Spalten bedeuten, wird in „Organisation der Zugriffsrechte“ auf Seite 231 genauer erklärt. Mit ls -R kann man sich den Inhalt rekursiv, also mit allen Unterverzeichnissen, auflisten lassen (Vorsicht, das kann dauern!).
216
8 UNIX – back to the roots
8.2.3 Kopieren, Bewegen, Löschen cp – copy files Um Dateien und Ordner zu kopieren, existiert der cp-Befehl. Am besten lässt er sich anhand eines Beispiels erklären (vgl. Abbildung 8-16): Im Ordner Quelle befinden sich die beiden Dokumente Datei_1.rtf und Datei_2.rtf. Diese sollen in den Ordner Ziel kopiert werden. Beide Ordner befinden sich in ~/Documents. Die Dateiendungen *.rtf werden im Finder normalerweise nicht angezeigt (siehe „Zuordnung von Dateien und Programmen“ auf Seite 193), müssen aber im Terminal eingegeben werden, da dort der genaue Dateiname erwartet wird.
Documents Persönliche Dokumente des Users gbarandun
Quelle
Ziel
Datei_1.rtf Datei_2.rtf
Abbildung 8-16
Ausgangssituation
Es gibt nun mehrere Möglichkeiten, die Dateien zu kopieren. Der cp-Befehl erwartet folgende Syntax: cp [-R [-H | -L | -P]] [-fi | -n] [-pvX] Quelldatei Zieldatei cp [-R [-H | -L | -P]] [-fi | -n] [-pvX] Quelldatei ... Zielordner
Um nur eine Datei zu kopieren, muss man also zuerst mal in den Quellordner (der Ordner, von dem aus man die Datei kopieren will) wechseln: cd ~/Documents/Quelle
Danach kann man Datei_1.rtf kopieren (Abbildung 8-17, oben): cp Datei_1.rtf ~/Documents/Ziel
8.2 Nützliche UNIX-Befehle
217
Documents Persönliche Dokumente des Users gbarandun
Quelle
Ziel
Datei_1.rtf Datei_2.rtf
Documents Persönliche Dokumente des Users gbarandun
Quelle
Ziel
Datei_1.rtf Datei_2.rtf
Datei_1.rtf
Abbildung 8-17
cp – kopieren einer Datei
(absoluter Pfad) oder um Datei_2.rtf zu kopieren: cp Datei_2.rtf ../Ziel
(relativer Pfad). Im zweiten Beispiel bedeutet ../Ziel: eine Ebene nach oben, dann in den Ordner Ziel, was gleichbedeutend ist mit ~/Documents/Ziel. Will man beide Dateien auf einmal kopieren, tippt man: cp Datei_1.rtf Datei_2.rtf ~/Documents/Ziel
Es ist nicht nötig, sich im Quellverzeichnis zu befinden. Man kann auch den kompletten Pfad angeben, also z. B. cp ~/Documents/Quelle/Datei_2.rtf ~/Documents/Ziel
218
8 UNIX – back to the roots
Falls die Zieldatei eine Kopie der Quelldatei sein, aber anders heissen soll, kann man ihren Namen direkt im cp-Befehl unterbringen. Im untenstehenden Beispiel ist das aktuelle Verzeichnis (via pwd zu ermitteln) das Home-Verzeichnis ~: cp Documents/Quelle/Datei_2.rtf Documents/Ziel/Datei_2_Kopie.rtf
Documents Persönliche Dokumente des Users gbarandun
Quelle
Ziel
Datei_1.rtf Datei_2.rtf
Datei_1.rtf Datei_2.rtf Datei_2 Kopie.rtf
Abbildung 8-18
cp – kopieren und umbennen
Um einen kompletten Ordnerinhalt zu kopieren, wird die
-R Option gebraucht.
Es gibt zwei Fälle: cp -R Quelle/ ~/Documents/Ziel
kopiert nur den Inhalt aus dem Ordner Quelle in den Ordner Ziel. cp -R Quelle ~/Documents/Ziel
(kein Schrägstrich / nach Quelle) kopiert den Ordner Quelle mitsamt seinem Inhalt in den Ordner Ziel. Falls der Ordner Ziel noch nicht vorhanden ist (beispielsweise beim Kopieren in den Unterordner ~/Documents/Daten), muss dieser nicht zuerst noch erzeugt werden – durch Eingabe des Zielpfades erfolgt das automatisch: cp -R Quelle/ ~/Documents/Daten/Ziel
8.2 Nützliche UNIX-Befehle
219
Documents Persönliche Dokumente des Users gbarandun
Quelle
Daten
Ziel
noch kein Ordner Ziel im Ordner Daten vorhanden
Ordner Ziel in Daten wird erzeugt
Documents Persönliche Dokumente des Users gbarandun
Quelle
Daten
Ziel
Ziel
Abbildung 8-19
cp – Ordner kopieren
mv - rename/move Syntax
mv [-f | -i | -n] [-v] source target mv [-f | -i | -n] [-v] source ... directory
Das Kommando mv hat zwei Funktionen. Im ersten Fall wird angenommen, dass der letzte Operand (target) keinen bereits existierenden Ordner bezeichnet. Somit kann mv zum Umbenennen einer Datei verwendet werden: mv Datei_1.rtf Datei_2.rtf
Falls die Datei Datei_2.rtf bereits existiert, wird sie überschrieben! Mit der Option
220
8 UNIX – back to the roots
mv -i Datei_1.rtf Datei_2.rtf
kann man das vermeiden. Das System wird dann fragen, ob man die Datei wirklich überschreiben will, was mit y oder n (yes oder no) bestätigt wird.
Abbildung 8-20
mv – Dateien oder Ordner bewegen/umbenennen
Zweitens kann man eine Datei in ein anderes Verzeichnis verschieben. Um die Datei_2.rtf in den Ordner Projekte zu bewegen tippt man: mv Datei_2.rtf Projekte
Falls das Objekt Datei_2.rtf im Verzeichnis Projekte bereits existiert, wird es überschrieben. Mit der Option -i kann man das verhindern. Dann erscheint nämlich eine Meldung, die bestätigt werden muss, um die Datei tatsächlich zu überschreiben. mkdir - make directory Dieser Befehl erzeugt einen Ordner im aktuellen Verzeichnis. Um also z. B. im DateienOrdner (der sich im Ordner Dokumente befindet) einen weiteren Ordner Vorlagen anzulegen, tippt man cd cd Documents/Dateien mkdir Vorlagen
Mit dem ersten Befehl landet man im Home-Verzeichnis, mit dem zweiten im Ordner Documents/Dateien und mit dem dritten erzeugt man den neuen Ordner.
8.2 Nützliche UNIX-Befehle
221
rm – remove files Mit dem Befehl rm kann man Dateien löschen. Vor allem ungeübte Benutzer sollten äusserst vorsichtig damit umgehen und ihn anfangs immer mit der -i Option benützen! Mit -i wird der Befehl interaktiv ausgeführt und jedes Löschen muss bestätigt werden. rm Datei_5.rtf
löscht die Datei Datei_5.rtf im aktuellen Ordner:
Abbildung 8-21
rm – Datei löschen
rm -d Ordnername
löscht einen Ordner, aber nur, sofern dieser leer ist. Falls er nicht leer ist, erscheint eine Fehlermeldung (siehe Abbildung rechts). Wenn der Ordner noch Dateien enthält, man ihn aber sicher löschen will, wählt man (Abbildung 8-22): rm -R Ordnername
Es können auch sogenannte wildcards (siehe auch Seite 227) verwendet werden: rm Datei*.rtf
löscht alle Dateien im aktuellen Ordner, die mit Datei beginnen und mit dem Suffix .rtf aufhören. Der * ist dabei ein Platzhalter (wildcard) für eine beliebige Anzahl beliebiger Zeichen. Alle Dateien im aktuellen Ordner mit der Endung .rtf werden durch Eingabe von
222
8 UNIX – back to the roots
rm *.rtf gelöscht (in Abbildung 8-23 wurde das Suffix .rtf via Informationsfenster zum besseren Verständnis wieder sichtbar gemacht).
Abbildung 8-22
rm – Ordner samt Inhalt löschen
Abbildung 8-23
rm – mehrere Dateien mit wildcards löschen
Der Befehl rm verschiebt die Dateien nicht in den Papierkorb, sondern löscht sie sofort! Besonders der Befehl rm -R ist gefährlich, da er vom aktuellen Standort aus alles löscht (sofern man genügend Zugriffsrechte hat)! Falls man als root eingeloggt den Befehl rm -R / ausführt, ist die Festplatte nachher (fast) leer. Deshalb Vorsicht beim Tippen: wenn man nach dem Schrägstrich / noch etwas eingeben will, aber aus Versehen auf die Enter-Taste drückt oder einen Leerschlag eintippt, kann das fatale Folgen haben... Dateien, die mit einem Bindestrich (-) beginnen, können mit rm nicht direkt gelöscht werden. Die Syntax lautet dann: rm ./-Dateiname
8.2 Nützliche UNIX-Befehle
223
8.2.4 Prozesse Alles, was unter einem UNIX-System „läuft“, ist ein Prozess. Ein Programm und ein Terminalbefehl sind Prozesse. Um sich alle laufenden Prozesse anzuzeigen, tippt man: top
Sortiert nach Prozessorauslastung (siehe Abbildung 8-24): top -u
Die Anzeige aktualisiert so lange, bis man ctrl-C drückt (abbricht). Näheres hierzu im Kapitel „Prozesse“ auf Seite 488. top zeigt ausserdem Informationen über das Speichermanagement an. Am besten nimmt man die Hilfe („Hilfe“ auf Seite 224) zu top in Anspruch, um näheres darüber zu erfahren.
Abbildung 8-24
top -u – Prozesse und Auslastung anzeigen
ps
liefert Informationen über laufende Prozesse, die von einem Terminal kontrolliert werden. Meistens bringt das in Mac OS X nicht sehr viel. Mit der Option A werden auch Prozesse anderer User angezeigt. Die -u Option in Kombination mit einem Benutzernamen listet dessen Prozesse auf, z. B. ps -u gbarandun. Der Befehl ps -A liefert also recht detaillierte Informationen über gerade laufende Prozesse (Abbildung 8-25). Man kann auch Prozesse vom Terminal aus beenden. Das wird in „Prozesse“ auf Seite 488 ausführlicher erklärt. Wenn man diese Terminalfunktionen häufiger brauchen möchte, platziert man das Programm Terminal am besten im Dock.
224
8 UNIX – back to the roots
Abbildung 8-25
8.2.5 Hilfe Durch Eingabe des Befehls Befehl:
ps -A – Detailinformation zu laufenden Prozessen
man
(Manual) gelangt man zur Hilfe zu einem bestimmten
man [Terminalbefehl]
also z. B.: man pwd
Es folgen Erklärungen zum Befehl, zur Syntax und zu möglichen Optionen sowie Argumenten (Abbildung 8-26). Einige Erklärungen enthalten auch ein Beispiel am Schluss. Mit Druck auf die Leerschlagtaste kann man „eine Seite“, mit Druck auf die Enter-Taste „eine Zeile“ weiter blättern und mit Druck auf Q kann man die Ausgabe der Hilfe vorzeitig beenden. Für den Befehl ls bedeutet: ls [-ABCFGHLPRTWZabcdfghiklmnopqrstuwx1] [file ...]
ls [-ABCFGHLPRTWZabcdfghiklmnopqrstuwx1] [file ...]
Name des Befehls Optionen Parameter (hier Datei/ Ordnername)
Objekte in eckigen Klammern können, müssen aber nicht eingegeben werden.
8.2 Nützliche UNIX-Befehle
Abbildung 8-26
So zeigt z. B. ls
225
man ls – Hilfetexte anzeigen
-l ReadMe.pdf
Abbildung 8-27
detaillierte Informationen der Datei ReadMe.pdf:
ls -l – Ausführung gemäss Anleitung der Hilfe
In den Hilfetexten sollte man stets die See also-Sektion beachten, da dort vielleicht ein ähnlicher Befehl aufgelistet ist, den man verwenden kann. Wenn man nach einem Begriff sucht, kann man den Befehl man -k
eingeben. man -k smb listet die Befehle auf, die etwas mit dem Begriff smb (SAMBA Netzwerkprotokoll, siehe „Verbindung mit Windows-Computern“ auf Seite 361) zu tun haben – aus der Liste findet man dann heraus, welchen Befehl man verwenden kann. Diese Methode ist immer dann praktisch, wenn man den Befehl nicht kennt.
226
8 UNIX – back to the roots
Abbildung 8-28
man -k – Suche nach Begriffen
Möchte man eine Seite der Hilfe ausdrucken, erfolgt das am besten über den Befehl: man -t [Befehl] > dateiname.ps
Damit leitet man das Ergebnis von man -t (PostScript-Datei) über einen Befehl in die Datei dateiname.ps um (der Pfeil > sorgt dafür, dass der Output nicht auf dem Bildschirm erscheint, sondern in die Datei umgeleitet wird). Dank den Fähigkeiten des Programms Vorschau kann man die ps-Datei im Finder einfach doppelklicken und sie wird in ein pdf konvertiert. Nun hat man eine formatierte Manualseite, die man ausdrucken kann. Im Beispiel (Abbildung 8-29): man -t ls > ls.ps
erzeugt die Datei ls.ps im aktuellen Verzeichnis (hier: ~/Desktop, siehe Abbildung 829). Es kann auch ein absoluter Pfad angegeben werden. Durch Doppelklick wird sie von ps nach pdf konvertiert und in Vorschau dargestellt (Abbildung 8-30).
Abbildung 8-29
Erzeugen des ps-Files aus dem Manual
Mit dem Befehl help kann man sich kurze Hinweise zu einem Befehl anzeigen lassen, also z. B.: help pwd
Allerdings existiert nicht zu jedem Befehl ein Eintrag.
8.2 Nützliche UNIX-Befehle
Abbildung 8-30
227
ps-File in pdf umgewandelt (Vorschau)
8.2.6 Tipps und Tricks wildcards Wenn immer man einen Befehl auf mehrere Dateien oder Ordner anwenden will, kann man wildcards verwenden: *
Das *-Zeichen (shift-3) steht dabei für eines oder mehrere beliebige Zeichen. cp *.jpg Quelle Ziel kopiert alle jpg-Dateien vom Quellordner in den Zielordner.
?
Das Fragezeichen steht für irgendein (einzelnes) Zeichen.
>
Der Pfeil nach rechts schreibt das Ergebnis eines Befehls in eine Datei (anstatt auf den Bildschirm). Falls die Datei schon existiert, wird sie überschrieben. ls -al > ordnerinhalt.txt
schreibt eine Liste der im aktuellen Verzeichnis enthaltenen Dateien in das File ordnerinhalt.txt. Die Datei ordnerinhalt.txt landet ebenfalls in diesem Verzeichnis. Natürlich kann auch ein Pfad angegeben werden. Die Angabe des Suffix .txt ist nicht nötig (das Terminal erzeugt sowieso eine reine Textdatei), aber auf diese Weise erhält die Datei im Finder ein Icon und ist eindeutig identifizierbar.
228
8 UNIX – back to the roots
Abbildung 8-31
Ausgabe eines Befehls in eine Datei
>>
Der Doppelpfeil >> fügt das Ergebnis eines Befehls ans Ende einer Datei an (die Datei wird nicht überschrieben).
<
Der Pfeil nach links lädt den Inhalt einer Datei ins Terminalfenster. Der Befehl cat < ordnerinhalt.txt stellt den Inhalt von ordnerinhalt.txt im Terminal dar.
Pipes UNIX-Befehle können ineinander verschachtelt werden. Man spricht dann von „Pipes“. Um zwei Befehle miteinander zu kombinieren, benutzt man zwischen ihnen einen vertikalen Strich | (alt-7). Ein Beispiel: Man möchte wissen, ob der Prozess Safari gerade läuft. Man könnte nun im Terminal ps -A eingeben und nach Safari suchen. Die Suche kann man aber auch dem grep-Befehl überlassen. Mit der Kombination ps -A | grep Safar* erhält man folglich alle Prozesse, in denen das Suchmuster Safar* – also Safar gefolgt von irgendwelchen Zeichen vorkommt. Eine Pipe sagt: Führe den ersten Befehl aus (hier ps -A) und nimm dessen Ergebnis (hier die Prozessliste) als Input für den zweiten Befehl (hier grep Safar*).
Abbildung 8-32
Pipes
8.2 Nützliche UNIX-Befehle
Neben dem eigentlichen
229
Safari-Prozess
taucht auch der Suchprozess (grep
Safar*) auf.
clear Wenn man viele Befehle in ein Terminalfenster eingegeben hat, kann man das Terminalfenster mit dem Befehl clear „leeren“. Es erscheint dann wieder der Eingabeprompt zuoberst im Fenster, wie beim Start des Terminals. Der Tastaturshortcut dafür ist Apfel-K. Historisches Im Verzeichnis /usr/share/calendar/ befinden sich einige Kalenderdateien, die geschichtliche Ereignisse auflisten. Mit dem Befehl cat /usr/share/calendar/* | grep 1974
bekommt man eine Liste von Ereignissen, die dieses Jahr geprägt haben (Abbildung 833).
Abbildung 8-33
Ein bisschen Geschichte
Die Fehlermeldung zuunterst im Text rührt daher, dass es noch weitere verschachtelte Ordner gibt, deren Inhalt nicht dargestellt werden kann. Dazu muss man den Befehl noch erweitern: cat /usr/share/calendar/de_DE.ISO8859-1/* | grep 1974
(um deutsche Ereignisse von 1974 zu sehen). Neben dieser kleinen Spielerei gibt es auch eine sehr nützliche Kalenderfunktion. Durch Eingabe des Befehls cal (Abbildung 8-34, links) wird der aktuelle Monat als kleine Tabelle dargestellt.
230
8 UNIX – back to the roots
Abbildung 8-34
Kalender im Terminal
Mit der Angabe einer Option kann man sich auch andere Monate anzeigen lassen: cal 12 2007
zeigt den Dezember des Jahres 2007 an (Abbildung 8-34, rechts). Um das ganze Jahr 2007 anzuzeigen, lässt man einfach die Zahl 3 (für den Monat) weg (cal 2007). Das ist schneller als jedes Dashboard Widget..! Mit der Option -j kann man sich den fortlaufenden Tag eines Jahres anzeigen lassen. So findet man beispielsweise mit cal -j 11 2009 heraus, dass der erste Sonntag im November 2009 der 305. Tag dieses Jahres sein wird... Mit iCal kann man sich natürlich auch zukünftige oder vergangene Daten anzeigen lassen, allerdings dauert das länger und iCal reicht auch nicht soweit zurück.
9
Zugriffsrechte
„Mancher vergisst nur deshalb seine Pflichten, weil er stets an seine Rechte denkt.“ – Sprichwort.
Mac OS X basiert bekanntlich auf einem UNIX-System. Diese Systeme arbeiten stark mit Benutzern und Gruppen, die bestimmte Rechte haben – dies bedeutet, dass nicht jeder Benutzer jede Datei verändern kann. Im Alltag spielt das meistens keine Rolle – es kann aber von Interesse sein, wenn eine Datei nicht mehr geöffnet werden kann, etwa bei der Datenmigration von Windows. Ein Blick auf die Benutzerrechte bringt oft die Lösung.
9.1 Organisation der Zugriffsrechte Dass Mac OS X für mehrere Benutzer ausgelegt ist, sieht man schon am Ordner Benutzer oder englisch Users. Darin werden die sogenannten Home-Verzeichnisse der einzelnen Benutzer aufbewahrt. Diese Ordner haben in der Anfangskonfiguration von Mac OS X immer die gleiche Struktur, wie in Abbildung 9-1 (rechts) gezeigt:
Abbildung 9-1
Benutzerordner (Home-Verzeichnis)
232
9 Zugriffsrechte
UNIX ist von Grund auf als Mehrbenutzersystem konzipiert. Jede Datei und jeder Ordner gehören einem bestimmten Benutzer, der die Objekte erzeugt hat. Man unterscheidet zwischen: Benutzer (user)
Gruppe (group)
Andere (world, others)
Ein Benutzer gehört zu einer oder mehreren Gruppen. Eine Gruppe ist dann nötig, wenn verschiedene Leute (Benutzer) Zugriff auf die gleichen Dateien und Ordner haben sollen. Nur dank den Gruppen ist das überhaupt möglich – würden nur die Benutzer existieren, könnte auch nur jeder einzelne Benutzer auf seine Datei zugreifen. Mit Andere meint man den Rest, der zu keiner Gruppe gehört. Daneben gibt es noch weitere Benutzer, die vom System erzeugt werden, mit denen der Normalanwender aber nicht konfrontiert wird. Um herauszufinden, wer man selber ist, kann man einen der folgenden Befehle ins Terminal eingeben: whoami echo $USER
Die Gruppe(n) findet man mit groups
heraus (ein Benutzer kann – wie bereits erwähnt – zu mehreren Gruppen gehören).
Abbildung 9-2
Wer bin ich..?
Für jede dieser Kategorien hat eine Datei oder ein Ordner Rechte zugeteilt bekommen. Die Rechte sind: Lesen (read, r)
Schreiben (write, w)
Ausführen (execute, x)
9.2 Zugriffsrechte in Finder und Terminal
233
Damit ergibt sich eine Matrix für mögliche Rechte und Benutzer: Benutzerrechte (Matrix)
Tabelle 9-1
user group world
read ? ? ?
write ? ? ?
execute ? ? ?
Die Rechte für die Dateien, Ordner und Programme werden von Mac OS X automatisch vergeben. Interessant ist die Zugehörigkeit einer Datei oder eines Ordners zu einem Benutzer und einer Gruppe insbesondere für File Sharing. Bis Jaguar gehörten alle lokalen Benutzer eines Mac OS X-Computers zur Gruppe „staff“. Mit Panther hat sich das geändert: Es existiert zu jedem Benutzer eine Gruppe, die gleich heisst wie das Kürzel des jeweiligen Benutzers. Leopard stellt nun den ursprünglichen Zustand wieder her – „staff“ ist zurück. Die File Sharing-Funktionen wurden mit Leopard erheblich ausgebaut: Virtuelle Gruppen, Freigaben von beliebigen Ordnern und einfache Konfiguration dieser Funktionen haben (endlich) Einzug gehalten. Wann immer ein Ordner für andere freigegeben wird, ist darauf zu achten, dass allenfalls enthaltene Ordner auch die entsprechenden Zugriffsrechte bekommen. Das geschieht über das Informations-Fenster (siehe „Zugriffsrechte via Informationsfenster bearbeiten“ auf Seite 241) oder mit einem Tool wie BatChmod1, das rekursiv arbeitet, d. h. die Zugriffsrechte aller Dateien und Ordner entsprechend dem umschliessenden Ordner einstellt. Mehr zu FileSharing im Kapitel „Sharing“ auf Seite 347.
9.2 Zugriffsrechte in Finder und Terminal Die Vergabe der Rechte, den Besitzer einer Datei oder eines Ordners und die Gruppenzugehörigkeit findet man über den Informationsdialog im Finder (Apfel-I) oder den Befehl ls -l im Terminal heraus. Die mit ls -l erzeugte Liste beinhaltet (durch Leerzeichen getrennt, Abbildung 9-3) folgende Informationen: • Dateityp und Zugriffsrechte 1. http://macchampion.com/arbysoft/
-rw-r--r--
234
9 Zugriffsrechte
• Erweiterte Einstellungen
@
• Anzahl der Verweise auf die Datei
1
• Benutzername (Eigentümer)
gbarandun
• Gruppenname
staff
• Grösse der Datei in Bytes
5098
• Datum der letzten Änderung
25 Jul 14:40
• Dateiname (Filename)
Vortrag.rtf
Abbildung 9-3
Anzeige der Zugriffsrechte im Terminal
Die Sortierung der Liste erfolgt in Leopard scheinbar zufällig und nicht mehr alphabetisch wie in Tiger. Die erste Spalte enthält zehn Zeichen mit Informationen über Dateityp und Zugriffsrechte, die einer genaueren Erklärung bedürfen: Zugriffsrechte mitls -l
Tabelle 9-2
d
r
user w x
r
group w x
r
world w x
Das erste Zeichen bezeichnet den Dateityp d l
Normales File Directory Symbolischer Link (Pfadangabe zu einer Datei/einem Ordner)
Die nächsten neun Zeichen sind in Dreiergruppen mit Zugriffsrechten für Eigentümer, Gruppe und Andere aufgeteilt. Die Zugriffsrechte für Ordner und Dateien werden auf UNIX-Ebene unterschiedlich realisiert.
9.2 Zugriffsrechte in Finder und Terminal
235
9.2.1 Zugriffsrechte für Ordner Für Ordner (Directories) haben diese Zeichen folgende Bedeutung: r w x
Kein Zugriff Lesezugriff (ls, also Anzeige des Inhalts eines Ordners) Schreibzugriff (Dateien anlegen, löschen, umbenennen) Öffnen des Ordners erlaubt (cd in dieses Directory erlaubt)
Im Finder von Mac OS X können die Zugriffsrechte nicht so fein vergeben werden:
Abbildung 9-4
Vergleich der Zugriffsrechte
Im Finder hat man drei Möglichkeiten für die Zugriffsrechte, welche drei Kombinationen auf der UNIX-Ebene entsprechen: Tabelle 9-3
Zugriffsrechte fürOrdnerim Findervon Mac OS X und in UNIX
Rechte
Mac OS X
UNIX
Beispiel
Vollzugriff
Lesen & Schreiben
rwx
Öffentlich (Public) für Besitzer
Ordnerinhalt anzeigen und Dateien herauskopieren
Nur Lesen
r-x
Öffentlich (Public) für Gruppe und alle anderen
Dateien hineinkopieren
Nur Schreiben
-wx
Briefkasten (Drop Box) für Gruppe und alle anderen
Kein Zugriff
Benutzer/Gruppe löschen oder Keine Rechte (für everyone)
-
Dokumente (Documents) für Gruppe und alle anderen
236
9 Zugriffsrechte
Man kann also im Finder keine Ordner anlegen, die nur r-, w- oder x-Zugriff haben – das ist nur im Terminal mit dem Befehl chmod möglich (siehe weiter unten). Diese Eigenschaften hätten folgende Auswirkungen: • nur r: Der Ordnerinhalt kann aufgelistet werden (nur im Terminal, da im Finder ja
in den Ordner gewechselt werden müsste). Es kann aber weder etwas in den Ordner kopiert (kein w), noch in den Ordner gewechselt werden (kein x). Enthaltene Dateien können nicht geöffnet werden. Das wäre erst möglich, wenn Ausführzugriff (x) gewährt wird. • nur w: Es können weder Dateien in den Ordner kopiert (kein x) noch angezeigt werden (kein r). Es macht kaum Sinn, einem Ordner nur Schreibzugriff w zu geben. • nur x: In diesen Ordner kann – nur im Terminal – gewechselt werden (mit cd), die enthaltenen Dateien können aber nicht angezeigt werden (kein r). Wenn man weiss, wie eine enthaltene Datei heisst, kann man sie aber mit cat Dateiname anzeigen lassen (dafür braucht man mindestens Leserecht r für die Datei). Es können keine Dateien in den Ordner kopiert werden, da man kein Schreibrecht w hat. Aus einem Ordner, der nur das Zugriffsrecht x besitzt, kann ein Programm gestartet werden, sofern man seinen Namen kennt (der Ordnerinhalt kann ja nicht aufgelistet werden). Im Terminal gibt man zum Starten eines Programmes den Befehl open Programmname.app ein. Wenn eine Datei keinen Schreibzugriff (w) erlaubt, heisst das nicht, dass sie nicht gelöscht werden kann. Wenn der Ordner, in dem sich die Datei befindet, mit Schreibzugriff versehen ist, kann man sie immer noch löschen. Man muss also den Schreibzugriff für den Ordner deaktivieren. Am besten stellt man sich den Ordner als Datei mit Einträgen (den Ordnerinhalten) vor. Zum Teil gibt es Ordner, welche als Zugriffsrechte folgende Einstellungen haben: drwxrwxr-t
Das t bedeutet, dass das Sticky Bit des Ordners gesetzt ist. Das heisst, dass nur der Eigentümer (und der root) Inhalte dieses Ordners löschen können, egal was bei den Gruppenrechten steht – dieser Sicherheitsmechanismus verhindert das Löschen von Objekten innerhalb eines Ordners, auf den mehrere Benutzer Zugriff haben. Der Ordner /Library und der Ordner Für alle Benutzer (englisch: Shared) innerhalb des Ordners /Benutzer sind z. B. Vertreter dieser Kategorie. Der Ordner Für alle Benutzer gehört dem Eigentümer System (root im Terminal) und der Gruppe wheel. Wenn nun ein Benutzer des Mac OS X-Computers innerhalb von Für alle Benutzer einen Ordner anlegt, kann nur er (und der root) den Ordner wieder löschen, auch wenn der Ordner
9.2 Zugriffsrechte in Finder und Terminal
237
mit Vollzugriff für alle Benutzer versehen ist. Das hängt mit dem gesetzten Sticky Bit des übergeordneten Ordners (Für alle Benutzer) zusammen. Ein kleines t bedeutet, dass andere Benutzer in den Ordner wechseln können (cd ist erlaubt, Zugriffsrecht für Andere ist r-x vor dem Setzen des Sticky Bit); ein grosses T verhindert dies (Zugriffsrechte vorher r-- für Andere). 9.2.2 Zugriffsrechte für Dateien Für Dateien (Files) haben die Zugriffssymbole folgende Bedeutung: r w x
Kein Zugriff Lesezugriff (der Inhalt der Datei kann angezeigt werden) Schreibzugriff (die Datei kann modifiziert, gelöscht und gesichert werden) Ausführbare Datei (UNIX erkennt daran ein Programm) Zugriffsrechte fürDateien im Findervon Mac OS X und UNIX
Tabelle 9-4
Rechte
Mac OS X
UNIX
Datei verändern
Lesen und Schreiben
rw
Datei öffnen
Nur Lesen
r
Kein Zugriff
Keine
-
Im Beispiel aus Abbildung 9-3 existieren für die Datei Vortrag.rtf folgende Zugriffsrechte: -rw-r--r--@
1 gbarandun
staff
5098 25 Jul 14:40 Vortrag.rtf
Das bedeutet, dass die Datei kein Ordner ist (- und nicht d zu Beginn), dass der Eigentümer gbarandun Vollzugriff hat und dass die Gruppe und alle anderen die Datei anschauen können, aber keinen Schreibzugriff haben.
238
9 Zugriffsrechte
9.2.3 Erweiterte Zugriffsrechte Leopard (und vor allem Leopard Server, wie auch schon Tiger Server vorher) macht Gebrauch von sogenannten Access Control Lists (ACL), welche eine weitergehende Aufsplittung von Zugriffsrechten zulassen: Die traditionellen UNIX-Zugriffsrechte stossen an Grenzen, wenn mehrere Arbeitsgruppen und Einzelbenutzer flexibel zusammenarbeiten müssen. So ist es etwa nicht möglich, einer Gruppe das Löschen einer Datei zu ermöglichen, die anderen Dateien im selben Ordner aber davor zu schützen – es gibt keinen „delete-Parameter“ in den UNIX-Zugriffsrechten, sondern das Löschen wird mit dem w-Recht des umschliessenden Ordners (oder einem Sticky Bit) gesteuert. Mit Hilfe von ACL können feinere Rechte mit speziellen Eigenschaften vergeben werden, die genau solche Fälle abdecken. Die ACL werden für die neuen Funktionen in File Sharing verwendet, wenn z. B. ein beliebiger Ordner für eine bestimmte Gruppe freigegeben wird. Auf das ACL-System wird hier nicht im Detail eingegangen. Als Auswirkung der ACL zeigt das Informationsfenster die Rechte als Angepasst, falls spezielle Zugriffsrechte gesetzt sind. Im Terminal tauchen ein @ oder + am Ende der Zugriffsrechte auf: Ein @ bedeutet zusätzliche, dem Objekt zugeordnete Attribute (nicht weiter von Belang), ein + zusätzliche Sicherheitsinformationen (wie ACL). Welche ACL genau vergeben sind, verrät der Befehl ls -le für den Inhalt des aktiven Verzeichnisses (Abbildung 9-5).
Abbildung 9-5
Detaillierte Zugriffsreche mit Access Control Lists
9.3 Vergabe der Zugriffsrechte Das Ändern der Zugriffsrechte ist nur Administratoren möglich. In der Regel wird man die Zugriffsrechte nur aus zwei Gründen ändern: Entweder um in einem Netzwerk
9.3 Vergabe der Zugriffsrechte
239
Dateien und Ordner zur Verfügung zu stellen (siehe „Sharing“ auf Seite 347) oder weil die Zugriffsrechte nicht richtig gesetzt sind, z. B. nachdem ein anderer Benutzer einem Objekte in den Briefkasten verschoben hat und diese immer noch diesem ursprünglichen Benutzer gehören. Es ist einerseits möglich, die bestehenden Zugriffsrechte zu ändern (z. B. von Nur Lesen auf Lesen und Schreiben), andererseits können auch neue oder andere Benutzer und Gruppen als Berechtigte hinzugefügt und bestehende gelöscht werden. Über den Informationsdialog kann man den Besitzer und die Gruppe einer Datei oder eines Ordners ändern. Auch die jeweiligen Rechte für Besitzer, Gruppe und alle anderen können geändert werden (vgl. Abbildung rechts). In UNIX geschieht dies über das Terminal. In diesem Abschnitt wird zuerst die Änderung der Rechte via Terminal besprochen. Wieso? Die Änderungen im Informationsdialog sind auf den ersten Blick vielleicht einfacher – im Terminal ist man aber viel schneller; und hat man das Prinzip einmal verstanden, ist es auch gar nicht mehr kompliziert! 9.3.1 Zugriffsrechte mit dem Terminal bearbeiten Via Terminal erfolgt die Änderung der Dateirechte über den chmod-Befehl. Der symbolische Modus verlangt folgendes Format: chmod [wer] Operation Zugriff [Objekt]
Für wer kann eine Kombination von u für User, g für Gruppe und o für alle anderen (others) oder a für ugo stehen. Bei der Operation kann + für Hinzufügen, - für Wegnehmen und = für Setzen eines Rechts stehen. Der Zugriff kann aus einer Kombination von r für Lesen, w für Schreiben und x für Ausführen bestehen. Unter Objekte steht der Name des zu manipulierenden Elements. Um der Datei „illustration.graffle“ (Abbildung 9-6) Schreibrecht für die Gruppe und Andere zu geben, werden die folgenden Schritte durchlaufen. Zuerst kann man überprüfen, wie die Rechte im Moment vergeben sind: ls -l illustration.graffle
Mit der Antwort: -rw-r--r--@
1 gbarandun
staff
118415 3 Feb 2005 illustration.graffle
240
9 Zugriffsrechte
Um nun die Rechte zu ändern, tippt man: chmod go+w illustration.graffle
Und zur erneuten Überprüfung ls
Abbildung 9-6
-l mit dem
Resultat wie in Abbildung 9-6:
Symbolische Zugriffsrechte-Änderung
Die Rechte wurden geändert! Um für einen Ordner das Sticky Bit zu setzen, wird der Befehl zum Entfernen analog chmod -t.
chmod +t
verwendet -
Um die Zugriffsrechte zu definieren, wird häufig auch die oktale Darstellung verwendet – eine Zahlenkombination, die für die Rechte steht. Wenn man oft Zugriffsrechte im Terminal ändert, ist man auf diese Weise schneller, denn die häufigsten Zahlenkombinationen hat man sich schnell gemerkt. Die Oktalzahl erhält man, indem man die Zugriffsrechte für Benutzer, Gruppe und Andere in der Reihenfolge, wie sie von ls geliefert werden, notiert und für jede Berechtigung eine 1 und für jedes Zugriffsverbot eine 0 aufschreibt. Tabelle 9-5 zeigt das für eine Datei mit Zugriffsrechten -rwxr-xr-x. Die so erhaltene Binärzahl kann in eine Oktalzahl umgewandelt und als Argument für chmod verwendet werden – in der Tabelle 9-5 ist die Oktalzahl 755. Ermitteln derOktalzahlfürchmod
Tabelle 9-5
user
group
world
Symbol
-
r
w
x
r
-
x
r
-
x
binär
n
1
1
1
1
0
1
1
0
1
2m
22
21
20
22
21
20
22
21
20
Produkt
n·2m
4
2
1
4
0
1
4
0
1
oktal
²
7
5
5
9.3 Vergabe der Zugriffsrechte
241
Folgendes Beispiel wird gemäss Tabelle 9-5 interpretiert: -rw-r--r--@
1 gbarandun
staff
5098 25 Jul 14:40 Vortrag.rtf
Man erhält die Zahl 644. Diese Zahl ist eindeutig, d. h., es gibt keine andere Kombination von Zugriffsrechten, welche auch 644 ergeben würde. Um nun z. B. die Zugriffsrechte so zu ändern, dass die Gruppe Vollzugriff, alle anderen aber nur noch Lesezugriff haben, tippt man im Terminal: chmod 664 Vortrag.rtf
Für den User bleibt 6, für die Gruppe neu 6 (weil Vollzugriff), für Andere bleibt alles beim alten. Mit ls -l kann man prüfen, ob man erfolgreich war.
Abbildung 9-7
Änderung der Zugriffsrechte mit chmod
Die folgende Zeile zeigt, dass das Ergebnis richtig ist: -rw-rw-r--@
1 gbarandun
staff
5098 25 Jul 14:40 Vortrag.rtf
9.3.2 Zugriffsrechte via Informationsfenster bearbeiten Neben der Methode über das Terminal existiert auch die einfachere (aber nicht immer schnellere) Methode, die Zugriffsrechte via Informationsfenster zu ändern. Ändern der Rechte für die eingetragenen Benutzer und Gruppen In diesem Fall können die Zugriffsrechte für Eigentümer (eher weniger sinnvoll, da dieser fast immer Lesen & Schreiben können soll) sowie für die Gruppe einfach durch Wahl eines Wertes aus dem Aufklappmenü gesetzt werden. Zuerst muss man sich allerdings durch Klick auf das Schloss als Administrator authentifizieren.
242
9 Zugriffsrechte
Ändern der berechtigten Benutzer oder Gruppen Auch in diesem Fall muss man sich zuerst als Administrator authentifizieren. Danach erlauben die Knöpfe + und -, Benutzer oder Gruppen zu löschen oder hinzuzufügen. Es muss allerdings immer mindestens ein Benutzer eingetragen sein. Durch Klick auf + erscheint ein Dialog, aus dem man Benutzer oder Gruppen auswählen kann (Abbildung 9-8). Es erscheinen die systemweit verfügbaren Gruppen, also auch solche, die man im Kontrollfeld Benutzer (siehe „Gruppen“ auf Seite 299) erzeugt hat. Im Beispiel aus Abbildung 9-8 soll die Gruppe „pumera“ als Lese- und Schreibberechtigt für den Ordner /Groups/pumera hinzugefügt werden – alle Benutzer, die in der Gruppe „pumera“ enthalten sind, bekommen dadurch Vollzugriff auf diesen Ordner. Ausserdem wird der Ordner für Netzwerkzugriff freigegeben (siehe „Sharing“ auf Seite 347) – die Information Gemeinsam genutzter Ordner erscheint unterhalb der Symbolleiste.
Abbildung 9-8
Neue zugriffsberechtigte Gruppe hinzufügen
Damit Lese- und Schreibzugriff möglich sind, muss diese Option auch in der Auswahlliste unter Rechte im Informationsfenster eingestellt werden! Nun hat zwar der Ordner „pumera“ die entsprechenden Zugriffsrechte bekommen, die enthaltenen Ordner und Dokumente haben allerdings immer noch die ursprünglichen Zugriffsrechte. Um das zu ändern (damit die Gruppe „pumera“ auf alle enthaltenen
9.3 Vergabe der Zugriffsrechte
243
Objekte zugreifen kann), klickt man auf das Aktionen-Icon im Informationsfenster und wählt Auf alle Unterobjekte anwenden (Abbildung 9-9) – es erscheint eine Warnmeldung, die mit Klick auf OK zum Ändern der Rechte bestätigt werden muss. Leider – und im Gegensatz zu Mac OS X Server, wo die Gruppenangehörigkeit der Einzelbenutzer besser zu steuern ist – erhalten neu eingefügte Ordner oder Dokumente wiederum nur die Standardrechte, ohne zusätzlich definierte Gruppen oder Benutzer des umschliessenden Ordners zu berücksichtigen. Erst ein erneutes Übertragen der Zugriffsrechte löst dieses Problem.
Abbildung 9-9
Rechte auf enthaltene Objekte übertragen
Möchte man nicht, dass alle anderen (everyone im Informationsfenster) Zugriff auf den Ordner „pumera“ haben, stellt man deren Zugriffsrechte auf Keine Rechte. Die Gruppe admin kann durch Markieren und Klick auf das Minuszeichen auch ganz entfernt werden. Es müssen aber immer mindestens ein Benutzer und everyone in der Liste eingetragen sein. Auch diese Änderungen müssen gegebenenfalls wieder auf die enthaltenen Ordner und Dateien übertragen werden.
244
9 Zugriffsrechte
Suchen – Spotlight
10
„Wer sucht, der findet!“ – Eine an dieser Stelle allzu offensichtliche Weisheit, aber immer wieder gerne zitiert...
Spotlight ist die integrierte Suchmaschine von Mac OS X. Damit kann man nicht nur nach Namen von Dateien und Ordnern suchen, sondern sie gestattet auch das Finden von Inhalten oder sogenannten Metadaten, also Informationen über den Datei-Inhalt. Und sogar zum Starten von Programmen kann man Spotlight brauchen. Einfache Gemüter halten Ordnung - Genies überblicken das Chaos. Bei der allgemeinen Euphorie um Suchmaschinen (Spotlight in Mac OS X, dessen spätes Pendant in Windows Vista, Google Desktop) möchte man meinen, dass nur Chaoten einen Computer besitzen. In der Tat ist es natürlich sehr angenehm, einen Suchbegriff einzugeben und innert kürzester Zeit alle möglichen Fundstellen präsentiert zu bekommen. Ungleich schwieriger gestaltet sich da eine Suche auf dem Büroschreibtisch, wo das richtige Dokument meist tief unter Stapeln von anderen Dokumenten begraben ist. Dennoch sollte Spotlight nicht dazu verleiten, eine „flache Hierarchie“ anzustreben und Dokumente wahllos in nur einen Ordner (schlimmstenfalls den Desktop) zu packen. Mit dem Finder hat man das beste Werkzeug, Logik und Ordnung in die Dateiablage zu bringen, und davon sollte man auch Gebrauch machen. Wenn man dann einmal etwas nicht findet, kann man guten Gewissens zu Spotlight greifen. Natürlich bietet diese Suchmaschine noch einige weitergehende Funktionen, wie wir gleich sehen werden.
10.1 Funktionsprinzip von Spotlight Spotlight gestattet nicht nur die Suche nach Dateinamen im Finder, sondern es sucht auch nach Inhalten, z. B. in Word- oder pdf-Dokumenten und in E-Mails. Um diese Art Suche überhaupt bewerkstelligen zu können, legt Spotlight für jedes Dateisystem (jedes Volume) einen Index („Spotlight Store“) an, in dem die Datei-Informationen raffiniert
246
10 Suchen – Spotlight
gespeichert werden. Nebst der Information über den Dateiinhalt (also z. B. den Text eines pdf-Dokumentes) werden auch Metadaten gespeichert. Unter Metadaten versteht man „Daten über Daten“, also Informationen über die Daten, die in einer Datei enthalten sind. Das könnte die Höhe und Breite eines Bildes sein, aber auch das Datum der letzten Änderung usw. Verschiedene Programme und Datenquellen speichern die unterschiedlichsten Metadaten ab, theoretisch sind der Phantasie keine Grenzen gesetzt. Digitalkameras speichern als Metadaten beispielsweise Kameratyp, Verschlusszeit, Auflösung und noch weitere Eigenschaften eines Bildes ab. Informationen über Titel, Interpret und Dauer einer mp3-Datei sind ebenfalls Metadaten. Volumes
Programme
Spotlight Server
Datei-Inhalt
Mac OS X eine neue Welt erscheint nun schon in der 3. Auflage. Das System...
Abbildung 10-1
Metadaten
Autor Jahr Auflage Titel Thema Seitenanzahl
Spotlight Struktur1
Da die Art und der Umfang der Metadaten offenbar von der verwendeten Software und vom vorliegenden Dateityp abhängt, ist Spotlight so flexibel aufgebaut, dass es via PlugIns (in /Library/Spotlight/) erweitert werden kann. In der Grundinstallation durchsucht Mac OS X eine ganze Reihe von Dokumententypen, darunter jpg-, png-, tiff- und GIF-Bilder, pdf- und ps-Dokumente, Microsoft Office Dateien sowie die Daten der Apple-Programme iCal, Adressbuch, Safari (Bookmarks) und Mail. Software-Entwickler können also die Suche in den Metadaten der mit ihren Programmen erzeugten Objekten ergän-
1. http://developer.apple.com/macosx/spotlight.html
10.2 Konfiguration von Spotlight
247
zen. So existieren z. B. für das Layout-Programm RagTime1 oder das Grafikprogramm OmniGraffle2 Spotlight Plug-ins, die aber im Programmpaket selber integriert sind. Jedesmal, wenn nun eine Datei geändert und wieder gespeichert wird, aktualisiert Mac OS X im Hintergrund die Spotlight-Informationen. Dies geschieht so schnell, dass der Benutzer nichts davon merkt. Beim ersten Aufstarten des Macs, oder wenn ein neues Volume angeschlossen wird, muss allerdings die ganze Festplatte indiziert werden, was durch anhaltenden Festplattenzugriff deutlich zu spüren ist (und im Spotlight-Menü auch angezeigt wird). Auch nach diesem Vorgang ist der Mac noch eine Weile damit beschäftigt, die ganzen Informationen über Metadaten und Dateiinhalt zusammenzutragen – das ist allerdings nur mehr im Terminal sichtbar, wo der Prozess mds angezeigt wird (siehe „Terminal“ auf Seite 489). Bei grossen Datenbeständen kann die komplette Indexierung mehrere Stunden in Anspruch nehmen. Der Spotlight Store (wo die Spotlight-Informationen gespeichert sind) wird – wie oben erwähnt – für jedes Volume separat und auf diesem Volume angelegt. Trotzdem bleiben die Zugriffsrechte intakt: Spotlight zeigt nur Ergebnisse an, die dem suchenden Benutzer auch wirklich zugänglich sind. Dadurch wird auch der Datenschutz für andere Benutzer gewährleistet. Dass der Spotlight Store volumegebunden erstellt wird, ist für externe Festplatten sehr praktisch: schliesst man eine solche an einen anderen Mac an, ist sofort alles durchsuchbar! Mit der Einführung von Leopard wird jetzt auch die Suche im Netzwerk möglich, das heisst, verbundene Server werden ebenfalls durchsucht.
10.2 Konfiguration von Spotlight Die Voreinstellungen zu Spotlight werden in den Systemeinstellungen unter Spotlight vorgenommen. Im Register Suchergebnisse (Abbildung 10-2) wird eingestellt, welche Kategorien für den Suchvorgang verwendet werden. Die Reihenfolge der gefundenen Suchresultate wird einfach durch Anordnen der Kategorien (Drag & Drop) eingestellt. Falls das Häkchen bei einer Kategorie entfernt wird, taucht diese in den Suchergebnissen gar nicht mehr auf. 1. http://www.ragtime.de 2. http://www.omnigroup.com/applications/omnigraffle/
248
10 Suchen – Spotlight
Abbildung 10-2
Spotlight-Kategorien
Im Register Privatsphäre (Abbildung 10-3) können Objekte angegeben werden, die Spotlight nicht durchsuchen soll. Auch hier kann via Drag & Drop ein Ordner oder ein ganzes Volume einfach hineingezogen werden. Alternativ kann via Klick auf das Plus-Zeichen das Objekt auch via Dialogfeld angegeben werden. Um es wieder zu entfernen, wählt man es aus und klickt auf das Minus-Zeichen.
Abbildung 10-3
Einschränken des Suchbereichs
Im unteren Bereich des Spotlight-Fensters kann ein Tastaturkürzel angegeben werden, mit dem man das Spotlight Menü oder das Spotlight Fenster (siehe nächster Abschnitt) aufrufen kann. Standardmässig ist dies Apfel-Leertaste bzw. alt-Apfel-Leertaste – durch
10.3 Suchvorgang und Fundstellen
249
Klicken in den Shortcut-Bereich und Drücken der gewünschten Tastenkombination kann der Kurzbefehl geändert werden.
10.3 Suchvorgang und Fundstellen Um mit Spotlight nach Dateien und Inhalten suchen zu können, gibt es mehrere Möglichkeiten: • Suche über das Spotlight Menü
in der rechten oberen Bildschirmecke • Suche über das Spotlight Fenster (mit Tastaturbefehl alt-Apfel-Leerschlag oder aus den Suchergebnissen des Spotlight Menü aufrufen) • Suche im Finder aus dem Menü Ablage - Suchen (Apfel-F) • Suchen in Programmen, die Spotlight direkt unterstützen (z. B. Systemeinstellungen, Mail, Finder, in diesem Fall wird natürlich nur im betreffenden Programm gesucht) 10.3.1 Suche starten Das Spotlight Menü und das Spotlight Fenster Klickt man auf das Spotlight Menü, klappt ein kleines Fenster mit einem Eingabefeld aus der Menüleiste herunter, in das man den Suchbegriff eingeben kann. Mit der esc-Taste oder erneutem Drücken von Apfel-Leertaste verschwindet das Spotlight Menü wieder. Falls mehrere Begriffe eingetippt werden, sucht Spotlight mit einer UND Verknüpfung – alle Begriffe müssen vorkommen, nicht nur einer (ODER). Spotlight sucht in Echtzeit (während man eingibt) nach Ergebnissen, die sofort in einer Liste angezeigt werden (Abbildung 10-4) – die Suche in Leopard ist deutlich schneller geworden im Vergleich mit Tiger. Die Liste wird nach den Kategorien geordnet, die im Kontrollfeld Spotlight (Abbildung 10-2) angegeben wurden. Will man also die Anordnung der Ergebnisanzeige ändern, zieht man einfach die Kategorien im Spotlight-Kontrollfeld (Abbildung 10-2) via Drag & Drop in die entsprechende Reihenfolge. Spotlight arbeitet so, dass zuletzt verwendete Dateien priorisiert behandelt werden, da als weitere Metainformation das Datum gespeichert ist, wann eine Datei zuletzt betrachtet wurde: sie taucht als Top-Treffer in der Suche auf. Um ein Objekt aus der Trefferliste zu öffnen, klickt man es einfach an oder navigiert mit den Pfeiltasten dorthin und drückt die Enter-Taste. Der Top-Treffer wird automatisch markiert – durch Betätigen der Enter-Taste (Zeilenschalter) kann man ihn öffnen.
250
10 Suchen – Spotlight
Abbildung 10-4
Spotlight Suchergebnisse
Um den übergeordneten Ordner eines Objektes zu öffnen, hält man beim Klick auf dieses Objekt die Apfel-Taste gedrückt. Neben den eigentlichen Suchergebnissen werden in Leopard auch Resultate des eingebauten Wörterbuches angezeigt, allerdings nur in englisch (da das Lexikon nur in englisch vorliegt). Ein Klick auf die Fundstelle öffnet die detaillierte Definition im Programm Lexikon. Schliesslich kann das Spotlight Menü auch als Taschenrechner gebraucht werden, eine äusserst praktische Funktion! Wenn man den eingegebenen Suchbegriff ändern will, kann man durch Drücken der escTaste das ganze Eingabefeld löschen. Durch nochmaliges Drücken der esc-Taste verschwindet das Spotlight Menü wieder. Wenn sehr viele Treffer gefunden wurden und man das gesuchte Objekt nicht gerade erblickt, gelangt man mit Klick auf Alle einblenden in der Trefferliste ins Spotlight Fenster bzw. ins Ergebnisfenster. Dort werden die kompletten Suchergebnisse in einem Fenster dargestellt. In Tiger schwebte dieses Ergebnisfenster etwas unmotiviert zwischen den Programmen (es war keinem Programm zugeordnet), dafür war es aber sehr schön aufgeräumt und die Fundstellen kategorisiert. Leider ist das in Leopard nicht mehr so, die Ergebnisliste wirkt dadurch etwas wirr und unaufgeräumt (Abbildung 10-5, rechts), dafür „gehört“ das Fenster jetzt aber dem Fin-
10.3 Suchvorgang und Fundstellen
251
der. Das Spotlight Fenster kann auch direkt über alt-Apfel-Leertaste geöffnet und Suchbegriffe können eingegeben werden.
unterschiedliche Fundstellen: Programme, Dokumente, E-Mails, Webseiten, ... Abbildung 10-5
Spotlight Menü und Spotlight Fenster
Suchen im Finder Im Finder kann ein Suchbegriff direkt ins Suchfeld oben rechts in jedem Fenster eingegeben werden. Ausserdem steht im Menü Ablage der Eintrag Suchen... (Apfel-F) zur Verfügung. Die Ergebnisse erscheinen im scheinbar gleichen Fenster wie bei der Suche via Spotlight Menü oder Spotlight Fenster. Unterschiede zwischen der Suche in Spotlight oder im Finder Wo liegt also der Unterschied zwischen den Ergebnissen aus dem Spotlight Fenster und denen im Finder-Fenster? Bei der Suche über das Spotlight Menü oder das Spotlight Fenster (alt-Apfel-Leerschlagtaste) wird immer der gesamte Computer abgesucht, und es erscheinen Ergebnisse aus Finder, Mail, iCal, Safari usw., wie in Abbildung 10-5 dargestellt. Gibt man dagegen einen Suchbegriff in ein Fenster im Finder ein, wird auch nur der Finder durchsucht. Die Suchresultate umfassen dort also keine E-Mails oder Termine. Das Ergebnisfenster sieht aber in beiden Fällen gleich aus. Man kann sich beide als intelligenten Ordner (siehe Seite 262) vorstellen, das Icon in der Titelleiste deutet dies ebenfalls an (Abbildung 10-5).
252
10 Suchen – Spotlight
10.3.2 Ergebnisfenster im Finder Ins Ergebnisfenster im Finder gelangt man wie oben gesehen von unterschiedlichen Ausgangspunkten: • Suche direkt im Finder via Suchfenster • Suche direkt im Finder mit Apfel-F • Suche im Spotlight Menü und Wahl von Alle einblenden • Aufruf des Spotlight Fensters (alt-Apfel-Leerschlag)
Die nächsten Seiten befassen sich mit der Darstellung dieses Ergebnisfensters im Finder. Dabei spielt es keine Rolle, welche Art der Suche man gewählt hat. Aufbau des Ergebnisfensters Die Sortierfolge (Name, Art, ...) kann – wie im Finder gewohnt – durch Klick auf die entsprechende Spaltenbeschriftung geändert werden. Wählt man ein Suchergebnis aus, erscheint zuunterst im Fenster die Pfadangabe zu diesem Objekt (Abbildung 10-6). Falls der Pfad sehr lang ist und die Namen der einzelnen Ordner innerhalb des Pfades nicht sichtbar sind, fährt man mit der Maus über sie, damit sie eingeblendet werden. Durch Doppelklick kann ein Element des Pfades direkt in einem neuen Fenster geöffnet werden. Suchleiste
Pfadleiste
Abbildung 10-6
Pfadanzeige bei Auswahl eines Suchergebnisses
Mit ctrl-Klick auf eine Datei im Fenster mit der Ergebnisliste hat man über das Kontextmenü ebenfalls zusätzliche Optionen, wie die Anzeige des Informationsfensters, das Öffnen des übergeordneten Ordners oder das Löschen der Datei (Abbildung 10-7). Auch die zugehörigen Shortcuts wie Apfel-Rückschritttaste funktionieren.
10.3 Suchvorgang und Fundstellen
Abbildung 10-7
253
Kontextmenü in den Suchergebnissen
Darstellung des Ergebnisfensters Insbesondere für Bild- oder pdf-Dokumente kann die Anzeige als Datei-Icons oder Cover Flow sinnvoll sein (statt als Liste). Dazu klickt man einfach auf die Schaltfläche in der Symbolleiste des Fensters, wie bei einem „normalen“ Finder-Fenster. Die Spalten-Darstellung lässt sich allerdings nicht aktivieren, da der Suchordner keinen eigentlichen Pfad hat. Bilder können in der Icon-Darstellung mit Hilfe des Schiebereglers, der unten rechts im Fenster erscheint, vergrössert werden, um eine bessere Übersicht zu haben (Abbildung 10-8). Quick Look (durch Drücken der Leertaste, siehe „Quick Look als Dokumentenübersicht“ auf Seite 164) funktioniert auch aus dem Ergebnisfenster heraus.
Vorschaugrösse anpassen Abbildung 10-8
Diashow vorführen
254
10 Suchen – Spotlight
Für die Suchergebnisse in der Art Bilder gibt es noch eine weitere nützliche Funktion, mit der die Treffer als Diaschau dargestellt werden können (genau gleich wie aus einem Finderfenster heraus, siehe „Bilder als Diaschau wiedergeben“ auf Seite 166). Dazu müssen die gewünschten Dateien ausgewählt (Apfel-A für alle) und über das Kontextmenü bei gedrückter alt-Taste der Befehl Diashow mit <x> Objekten aufgerufen werden. 10.3.3 Suche einschränken Suchorte definieren In der Suchleiste kann angegeben werden, was durchsucht werden soll, in Abbildung 106 sind das: • Der ganze Computer (nur lokal, ohne Netzwerk): Diesen Mac • Ein bestimmter Ordner (hier: „gbarandun“) • Alle aktivierten Servervolumes: Freigaben (nur aktiv, falls Freigaben verbunden
sind, siehe „Im Netzwerk suchen“ auf Seite 261). Der zweite Eintrag (hier: „gbarandun“) hängt von der Vorgeschichte des Fensters ab. Sucht man via Spotlight Menü, erscheint an dieser Stelle stets der Benutzerordner. Sucht man von einem beliebigen Ordner aus, so erscheint dessen Name als zweiter Eintrag in der Suchleiste. In Abbildung 10-9 wurde vom Ordner Downloads aus gesucht.
Abbildung 10-9
Suchbereich einschränken
Suchkriterien ergänzen Bereits in der Suchleiste vorhanden sind die Einträge zur Einschränkung der Suche auf den Dateinamen oder den gesamten Inhalt. Die Suche nach Inhalt schliesst den Dateinamen mit ein. Durch Klick auf das Pluszeichen in der Suchleiste können noch weitere einschränkende Kriterien hinzugefügt werden, z. B. das Änderungsdatum wie in Abbildung 10-10 gezeigt. Um ein Kriterium wieder zu entfernen, klickt man auf das Minus-Zeichen in der Suchleiste.
10.3 Suchvorgang und Fundstellen
255
Suchleiste
Abbildung 10-10
Suchergebnisse einschränken
Die Kriterien, nach denen gesucht werden kann, entsprechen den Informationen, die in Spotlight zur Verfügung stehen, und weiteren Eigenschaften wie z. B. Sichtbarkeit einer Datei im Finder. Falls man besonders häufig nach einer bestimmten Eigenschaft sucht, kann man diese dem ersten Aufklappmenü hinzufügen (Abbildung 10-11), indem man unter Andere... ein Kriterium auswählt und das Häkchen unter Im Menü aktiviert (Abbildung 10-11, rechts, wo die Metainformation Blitz hinzugefügt wird). Aufgrund der grossen Anzahl von Metainformationen kann auch nach diesen wiederum gesucht werden. Suche nach Metainformation
Abbildung 10-11
Kriterium zu Favoriten hinzufügen
256
10 Suchen – Spotlight
Diese Eigenschaft taucht zukünftig im Aufklappmenü auf (Abbildung 10-12).
Abbildung 10-12
Neue Eigenschaft im Menü
Einsatz von logischen Operatoren (UND, ODER, NICHT) Mehrere Wörter in einer Spotlight Abfrage werden mit dem logischen UND verbunden – es müssen also ALLE eingegebenen Begriffe vorkommen. Daneben gibt es noch zwei andere wichtige logische Verknüpfungen: ODER (irgendein Begriff muss vorkommen) sowie NICHT (der Begriff darf nicht vorkommen). Ein Beispiel: welche Dokumente enthalten die Begriffe Puma oder Cheetah und den Begriff Leopard. Drei Dokumente Ergebnis Suche mit Spotlight
Abbildung 10-13
ODER Suche
10.3 Suchvorgang und Fundstellen
257
Logisch formuliert: (Puma ODER Cheetah) UND Leopard Solche Abfragen waren in Tiger nur mühsam einzugeben, da Spezialzeichen für die Verknüpfung herangezogen werden mussten. Mit Leopard ist das nun einfacher geworden, indem einfach die englischen Begriffe OR und NOT gebraucht werden können (Abbildung 10-13). Die oben erwähnte Abfrage sieht also wie folgt aus: (Puma OR Cheetah) Leopard Um Dokumente zu finden, die Puma, nicht aber Leopard enthalten, also logisch formuliert: Puma NICHT Leopard tippt man: Puma NOT Leopard Drei Dokumente Ergebnis Suche mit Spotlight
Abbildung 10-14
NICHT Suche
Logische Operatoren sind auch direkt im Ergebnisfenster möglich. Dazu klickt man bei gedrückter alt-Taste auf das Pluszeichen in der Suchleiste. Es erscheint eine neue Zeile mit speziellen Logik-Operatoren für eine weitere Einschränkung. Im Beispiel aus Abbildung 10-15 (links) wird nach einem Ordner mit dem Namen „pumera“ gesucht. Dieser sollte ent-
258
10 Suchen – Spotlight
weder innerhalb der letzten drei Tage letztmalig geöffnet oder innerhalb der letzten sechs Monate angelegt worden sein. Diese beiden Kriterien sind durch die Wahl von Einer innerhalb der Logik-Suchleiste mit ODER verknüpft: Die Erfüllung von einem Kriterium reicht, damit der Ordner in den Suchresultaten erscheint. In Abbildung 10-15 (rechts) ist zum Vergleich die Verknüpfung mit UND (Alle) dargestellt.
Logik-Suchleiste
logische Operatoren
Abbildung 10-15
Mehrere Kriterien verknüpfen
Mit der Wahl von Keiner in der Logik-Suchleiste können auch gezielt Begriffe ausgeschlossen werden. Suche nach exaktem Text Werden in Spotlight zwei oder mehr Suchbegriffe eingegeben, wird nur nach Dokumenten gesucht, die alle Suchbegriffe enthalten (UND-Suche, wie in Google1). Manchmal sucht man aber nicht nur nach mehreren Begriffen, sondern man kennt die genaue Abfolge dieser Begriffe. Setzt man diese Wortfolge in Anführungs- und Schlusszeichen, so werden nur die Resultate gezeigt, die genau diese Wortkombination enthalten. Allerdings funktioniert diese Art der Suche nicht bei jeder Dateiart für den Datei-Inhalt, sondern teilweise nur für Namen und Metadaten (z. B. den Spotlight Kommentar). Direkte Suche nach Kriterien Die Suche in Spotlight kann manuell eingeschränkt werden, wenn man etwa nur eine bestimmte Dokumentenart wie PDF- oder Word-Dateien sucht. In diesem Fall kann der Name (oder ein Wort des Inhalts der Datei) mit einem Zusatz ergänzt werden. Sucht man nur nach PDF-Dokumenten, wäre das der Zusatz Art:pdf (Abbildung 10-16). 1. http://www.google.com
10.3 Suchvorgang und Fundstellen
Abbildung 10-16
259
Filtern nach Datei-Art
Eine Auswahl der Einschränkungen befindet sich in Tabelle D-1 auf Seite 673. Der Nachteil dieser Methode ist, dass man die Bezeichnungen auswending kennen muss - normalerweise ist deshalb das einfache Suchen und nachträgliche Einschränken wie in Abbildung 10-10 schneller, aber die Ergänzung kann nützlich sein, wenn zu einem Treffer tausende Suchresultate angezeigt werden. Natürlich kann man auf diese Weise auch nur nach einer Kategorie von Dateien suchen, mittels einer Abfrage wie Art:Musik (Abbildung 10-17).
Abbildung 10-17
Nach Musik suchen
Diese Vorgehensweise funktioniert auch mit anderen Einträgen, so liefert z. B. der Suchbegriff Geändert:>=1.11.2007 alle Dokumente, die am oder nach dem 1.11.2007 verändert wurden. Auch hier macht der Einsatz nur bei sehr häufigem Gebrauch Sinn, sonst ist man über die „normale“ Suche mit Einschränken (siehe Seite 254) schneller. Nur nach Eigenschaften suchen (ohne Suchbegriff) Falls man z. B. nach Dateien sucht, die innerhalb der letzten Woche geändert haben, ruft man am besten über das Menü Ablage im Finder den Befehl Suchen... auf (oder drückt
260
10 Suchen – Spotlight
den zugehörigen Shortcut Apfel-F). Dann erscheint ein leeres Suchfenster, in dem man die gewünschten Kriterien in der Suchleiste einstellen kann (Abbildung 10-18). Mit dem Plus- und Minuszeichen kann man Kriterien hinzufügen bzw. entfernen.
Abbildung 10-18
Suchfenster ohne Suchbegriff, aber mit Kriterien
Bei der Eingrenzung der Suche ist unter Umständen ein wenig Ausprobieren angesagt: Wird beispielsweise bei Art der Eintrag Dokumente ausgewählt, schliesst das so ziemlich alles mit ein, was unter „Datei“ verstanden werden kann. Deshalb muss man häufig genauer spezifizieren, was man sucht: PDF, Text usw. Bei einigen Kategorien (z. B. Text) kann man noch weiter verfeinern (Reiner Text, HTML, ...). 10.3.4 Spezielle Suchbereiche Objekte im Bereich Privatsphäre Alle Objekte, die in den Spotlight-Voreinstellungen unter Privatsphäre definiert wurden, werden von Spotlight in keiner Weise erfasst! Das hat vor allem Auswirkungen auf externe Festplatten: Macht man z. B. Sicherheitskopien auf eine solche Festplatte, will man in der Regel nicht, dass Spotlight sie indiziert, da dies relativ lange dauert und für den Dateiinhalt meist unnötig ist. Deshalb fügt man die Platte unter Privatsphäre hinzu (siehe „Konfiguration von Spotlight“ auf Seite 247). Im Falle eines Datenverlustes, wenn Objekte von der externen Festplatte zurückkopiert werden müssen, wäre aber zumindest die Suche nach Dateinamen praktisch, was aber leider nicht möglich ist.
10.3 Suchvorgang und Fundstellen
261
In einem solchen Fall sollte man z. B. das kostenlose EasyFind1 verwenden, um einzelne Dateien zu suchen. CDs und DVDs lassen sich wie gewohnt nach Dateinamen durchsuchen. Im Netzwerk suchen Leopard integriert Spotlight auch in die Netzwerk-Suche – eine Funktion, die in Tiger schmerzlich vermisst wurde. So gross diese Veränderung ist, so einfach funktioniert sie: Wenn eine Freigabe aktiviert ist (sie erscheint dann mit Auswurf-Icon in der Seitenleiste), kann als Suchort Freigaben gewählt werden und alle aktiven Netzwerkvolumes werden durchsucht (Abbildung 10-19).
Abbildung 10-19
Suche im Netzwerk
Suche in den Systemdateien oder in Spotlight-Objekten Während früher eine Suche in den Ordnern /Library oder /System nicht möglich war, kann nun durch gezieltes Einschränken auch dort gesucht werden. Dazu gibt man den Suchbegriff in einem Finder-Fenster ein und klickt auf das Pluszeichen, um die Suche zu verfeinern. Im ersten Aufklappmenü (standardmässig auf Art eingestellt) wählt man den Eintrag Andere... Es erscheint die Auswahl der Metainformation, hier sucht man den Punkt Systemdateien und wählt ihn aus. Falls man öfters nach Systemdateien sucht, aktiviert man gleich das Häkchen bei Im Menü. Zurück im Finder-Fenster schaltet man nun das zweite Aufklappmenü auf enthalten. Nun werden die Dateien aufgelistet, die dem Suchkriterium entsprechen und sich in der Tiefe des Systems verbergen, wie in Abbildung 10-20 z. B. im unsichtbaren Ordner /usr. Wenn man weiss, in welchem (unsichtbaren) Ordner sich eine gesuchte Datei versteckt, kann man auch mit Gehe zum Ordner... aus dem Menü Gehe zu zuerst dorthin gelangen und dann direkt die Suchabfrage eingeben. In der Suchleiste muss dann der Suchbereich auf den betreffenden Ordner eingeschränkt werden. 1. http://www.devon-technologies.com/products/freeware/
262
10 Suchen – Spotlight
Abbildung 10-20
Suchen nach Systemdateien
Neben den eigentlichen Systemdateien tauchen auch andere Objekte wie E-Mails und Safari-Verlaufsdateien auf. Wie schon erwähnt wird bei der Suche direkt in einem Finder-Fenster nur nach Inhalten im Finder, aber z. B. nicht in E-Mails oder iCal-Terminen gesucht. Um ein Finder-Fenster um solche Ergebnisse zu erweitern, wählt man – wie oben bei den Systemdateien beschrieben – als zusätzliche Metainformation den Eintrag Spotlight-Objekte. Damit erzielt man das gleiche Ergebnis wie bei der direkten Suche über das Spotlight Menü oder das Spotlight-Fenster (alt-Apfel-Leerschlag).
10.4 Intelligente Ordner Alle Suchabfragen, egal ob aus dem Spotlight Menü, einem Finder-Fenster oder über den Menübefehl Suchen..., können gespeichert werden, falls man sie wieder einmal verwenden will oder falls man häufig nach denselben Begriffen sucht. Apple spricht in diesem Zusammenhang von Intelligenten Ordnern. Ein Suchfenster kann im übertragenen Sinn auch als Ordner gesehen werden: Statt dass der Inhalt statisch ist und nur verändert wird, wenn der Benutzer eine Datei darin speichert oder löscht, ist der Inhalt dynamisch und über ein Suchkriterium festgelegt und wird ständig aktualisiert. Für komplizierte Abfragen ist diese Funktion deshalb besonders praktisch. In Abbildung 10-21 wird nach allen Dokumenten gesucht, deren Inhalt (und/oder Metadaten) oder Name das Wort
10.4 Intelligente Ordner
263
„pumera“ enthält, die innerhalb des Benutzerordners „gbarandun“ liegen und die in den letzten drei Wochen angesehen wurden. Über die Schaltfläche Sichern in der Suchleiste gelangt man zu einem Dialog, wo der Suchabfrage ein Name gegeben wird.
Abbildung 10-21
Suchabfrage speichern
Mit den Kriterien der Suchabfrage wird ein intelligenter Ordner erstellt, der im Ordner ~/Library/Gesicherte Suchabfragen gespeichert wird. Falls man ihn besonders häufig braucht, kann man ihn direkt zur Seitenleiste hinzufügen (Abbildung 10-22). Er taucht dann auch in den Öffnen- und Sichern-Dialogen auf, was durchaus sinnvoll sein kann: Beim Öffnen einer Datei werden durch die Auswahl eines intelligenten Ordners alle Daten, welche die Suchkriterien erfüllen, angezeigt (was einen Augenblick dauern kann). Beim Sichern machen nur Abfragen Sinn, die sich auf Ordner beziehen, die wiederum als Speicherort der Datei ausgewählt werden können. Der intelligente Ordner bleibt auch dann in ~/Library/Gesicherte Suchabfragen erhalten, wenn man ihn später aus der Seitenleiste entfernt (lediglich der Link aus der Seitenleiste wird gelöscht). Anstatt den Weg über den Suchen...-Befehl oder das Suchfeld in der Symbolleiste zu nehmen, kann man auch direkt im Menü Ablage den Befehl Neuer intelligenter Ordner wählen. Auch die auf diese Weise definierten Suchabfragen werden in ~/Library/Gesicherte Suchabfragen gespeichert. Deshalb kann es praktisch sein, z. B. auf dem Desktop oder in der Seitenleiste einen Alias von ~/Library/Gesicherte Suchabfragen zu erzeugen, damit man möglichst schnellen Zugriff auf alle intelligenten Ordner hat. Sobald ein intelligenter Ordner geöffnet wird, erscheinen die Suchergebnisse in seinem Fenster.
264
10 Suchen – Spotlight
Abbildung 10-22
Suchabfrage benennen und zur Seitenleiste hinzufügen
Über das Aktionen-Menü (Abbildung 10-23) können die Suchkriterien eingeblendet und gegebenenfalls angepasst werden – dazu genügt ein erneuter Klick auf Sichern in der Suchleiste. Ändern und auf Sichern klicken
Abbildung 10-23
Intelligenter Ordner
10.5 Suchen in Programmen
265
10.5 Suchen in Programmen Neben der Suche im Finder bzw. vom Spotlight Menü oder Spotlight Fenster aus, gibt es auch Programme, welche die Spotlight-Suche direkt integrieren. Eines davon ist das Programm Systemeinstellungen. In der Symbolleiste erscheint ein Suchfeld, in das man Begriffe eingeben kann. Die einzelnen Kontrollfelder werden dann wie mit Spots beleuchtet, wenn der gesuchte Begriff etwas mit ihnen zu tun hat. Ausserdem erscheint ein Fenster mit Suchvorschlägen (Abbildung 10-24). Je weiter der Suchbegriff eingeschränkt wird, umso weniger Kontrollfelder werden „beleuchtet“.
Abbildung 10-24
Spotlight in den Systemeinstellungen
Im RSS Reader von Safari (siehe „Safari“ auf Seite 471) existiert ebenfalls eine Spotlight nachempfundene Suche.
Abbildung 10-25
RSS in Safari, Suche in der rechten Spalte
266
10 Suchen – Spotlight
Eine praktische Funktion ist das Durchsuchen der Bookmarks und vor allem des Verlaufs in Safari. Wenn man sich noch ungefähr erinnert, worüber man etwas gelesen hat und der Besuch der Seite nicht allzu lang zurück liegt, findet man sie mit ein bisschen Glück im Verlauf...
Abbildung 10-26
Suche in den Lesezeichen und im Verlauf
Genauso greift natürlich auch die Suche in Mail auf Spotlight zurück – neben dem Finder vermutlich das Programm, in dem man am häufigsten etwas suchen wird. Ähnlich wie im Finder wird hier angegeben, welche Ordner und Postfächer durchsucht werden sollen (Suchleiste). Ausserdem können auch innerhalb von Mail intelligente Postfächer definiert werden, die z. B. alle ungelesenen Mails enthalten (siehe „Mail“ auf Seite 467). Spotlight
Suchleiste
Abbildung 10-27
Suche in Mail mit Spotlight
10.6 Spotlight als Programmstarter
267
10.6 Spotlight als Programmstarter Standardmässig werden Programme bei der Suche mit Spotlight als Top-Treffer angezeigt. Das ist nicht unpraktisch, wenn man das Programm direkt starten will. Vor allem bei Programmen, die man selten braucht, aber deren Namen man noch ungefähr kennt, gelangt man über die Suche mit Spotlight sofort zur Anwendung.
Abbildung 10-28
Programme aus Spotlight aufrufen
10.7 Probleme mit Spotlight Probleme können vor allem dann auftreten, wenn ein Objekt während der Indizierung in die Liste Privatsphäre hinzugefügt wird und nachher doch noch indiziert werden soll. Wenn nicht mehr alles gefunden wird (oder man zumindest diesen Eindruck hat...), hilft meistens eine Neuindizierung des Volumes. Vorher sollte man die Benutzerrechte reparieren („Zugriffsrechte reparieren“ auf Seite 653). Die Neuindizierung muss im Programm Terminal durchgeführt werden. Dazu wird der folgende Befehl verwendet: sudo mdutil -E /Volumes/
Falls es sich um das Startvolume handelt, vereinfacht sich die Eingabe entsprechend: sudo mdutil -E /
Nach der Eingabe des Befehls dauert es einen Moment, bis die Neuindizierung beginnt, und je nach Datenmenge nochmals einen bis mehrere Momente, bis die ganze Festplatte wieder erfasst ist. Der Befehl kann nur als Administrator ausgeführt werden.
268
10 Suchen – Spotlight
Benutzer verwalten
11
„Einer hat immer noch Platz.“ – Erkenntnis des Pendlers bei der morgentlichen Busfahrt.
Mit Mac OS X kann man sehr komfortabel mehrere Benutzer einrichten, die sich einen Rechner teilen. Nicht jeder Benutzer darf gleich viel: Programme installieren, Netzwerkeinstellungen ändern und weitere Funktionen bleiben den Administratoren vorbehalten. Ausserdem können Eltern festlegen, was ihre Kinder am Computer so alles anstellen dürfen. Das Kontrollfeld Benutzer (Abbildung 11-1) in den Systemeinstellungen bietet folgende Möglichkeiten: • Einrichten von Benutzern • Nachträgliches Bearbeiten von Benutzern (Login-Bild, Kennwort, ...) • Ändern von Eigenschaften für einen Benutzer (Zugriff auf Computer und Pro• • • • •
gramme einschränken) Löschen von Benutzern Aktivieren der automatischen Anmeldung Anmelde-Bildschirm (Login-Fenster) konfigurieren Startobjekte definieren (nur aktiver Benutzer) Schnellen Benutzerwechsel aktivieren
Es gibt sechs Arten von Accounts, die auf den folgenden Seiten beschrieben werden: • Administrator: Er darf den Computer verwalten, Programme installieren, neue
Benutzer anlegen, ... • Standard: Der „normale“ Benutzer, dem alle Ressourcen zur Verfügung stehen. Er kann allerdings keine Programme installieren und nicht alle Systemeinstellungen bearbeiten.
270
11 Benutzer verwalten
• Verwaltet durch die Kindersicherung: Eingeschränkter Benutzer, der nur die Res-
sourcen nutzen kann, die ein Administrator erlaubt (siehe „Kindersicherung – verwaltete Benutzer“ auf Seite 280). • Nur Sharing: Ein solcher Benutzer kann lediglich via Netzwerk auf einen freigegebenen Ordner zugreifen. Er kann sich aber nicht lokal am Mac einloggen (siehe „Sharing-Benutzer“ auf Seite 298). • Gruppe: Eine Gruppe besteht aus mehreren Einzelbenutzern des lokalen Computers. Somit kann ein gemeinsamer Ordner erstellt werden, zu dem nur die Mitglieder dieser Gruppe Zugang haben – sogar via Netzwerk (siehe „Gruppen“ auf Seite 299). • Gast-Account: Ein Gast kann sich ohne Passwort am Computer einloggen und verfügt je nach Einstellung über Standard- oder eingeschränkte Benutzerrechte. Sobald er sich ausloggt, werden aber alle hinterlassenen Daten gelöscht und der Account zurückgesetzt (siehe „Der Gast-Account“ auf Seite 278). Der GastAccount kann auch nur für den Netzzugang (via File Sharing, siehe Seite 347) freigegeben werden.
11.1 Einrichten von Benutzern Wann wird man überhaupt damit konfrontiert, mehrere Benutzer einzurichten? Bei der Installation von Mac OS X (siehe „Lokalen Benutzer anlegen“ auf Seite 65) muss man ja schon einen Benutzer einrichten – dieser ist automatisch Administrator des Computers. Es gibt grundsätzlich zwei Situationen, in denen zusätzliche Benutzer Sinn machen: • Mehrere Leute (z. B. Familie, Lehrerzimmer) teilen sich einen Mac. In diesem Fall
bekommt auch jeder ein eigenes Account, damit die persönlichen Daten sauber getrennt sind und jeder seine eigene Umgebung einrichten kann. • Aus Sicherheitsgründen möchte man nicht immer als Administrator eingeloggt sein (siehe auch „Arbeiten als Administrator“ auf Seite 573). Vor allem WindowsBenutzer werden sich erinnern, dass dies eine goldene Regel beim Konkurrenzsystem von Microsoft ist – aber auch bei Mac OS X ist es durchaus sinnvoll. Um Benutzer und die zugehörigen Optionen bearbeiten zu können, muss man Administrator des Mac OS X-Computers sein. Nicht-Administratoren können nur wenige Einstellungen ändern, die ihr eigenes Account betreffen.
11.1 Einrichten von Benutzern
271
11.1.1 Neue Benutzer anlegen oder bearbeiten Das Erzeugen, Bearbeiten (und auch Löschen) von Benutzern erfolgt in den Systemeinstellungen unter Benutzer. Jeder Benutzer kann seine persönliche Umgebung gestalten und nach seinen eigenen Wünschen ausstatten. Beim Einloggen trifft er immer auf die Situation, die er gewohnt ist. Gerade wenn sich mehrere Leute einen Mac teilen, ist das ideal: Niemand muss die Unordnung oder kluge Hinweise zur Organisation der Dateien von anderen ertragen...
Abbildung 11-1
Kontrollfeld Benutzer
Im Programm Systemeinstellungen (Abbildung 11-1) klickt man auf Benutzer. Zuerst muss man ins Schloss klicken, denn mit Tiger wurde eine zusätzliche Sicherheitsmassnahme eingeführt: Der Administrator muss sich authentifizieren, will er bei den Benutzern Änderungen vornehmen. Mit Klick auf das kleine Pluszeichen unter der Benutzerliste wird ein neuer Benutzer erzeugt. Man gelangt zum Fenster aus Abbildung 11-2, wo man Name, Kurzname und Kennwort festlegen muss. Es können auch Benutzer ohne Passwort angelegt werden. Beim Einrichten eines neuen Benutzers werden in diesem Falle die Einträge Kennwort und Bestätigen einfach leer gelassen (Abbildung 11-2). Bis Tiger machte das als „Gastzugang“ für einen temporären Benutzer halbwegs Sinn – mit Leopard, und dem nun offiziell vorhandenen Gast-Benutzer, sollte man aber davon absehen, da sonst eine Sicherheitslücke durch den Zugang zu einem regulären Account ohne Passwort entsteht.
272
11 Benutzer verwalten
Abbildung 11-2
Erzeugen eines neuen Benutzers
In der Auswahlliste Neuer Account wird als erstes die Art des Benutzers festgelegt (in Abbildung 11-2 ein Standard-Benutzer). Der neue Benutzer muss anders als bereits bestehende Benutzer heissen (Name, Kurzname). Unter Merkhilfe kann ein „Hinweis“ auf das Passwort eingegeben werden, was allerdings selten Sinn macht. Nach dreimaliger Falscheingabe des Passwortes beim Login wird der Text aus Merkhilfe als Hinweis gezeigt – es kann allerdings eine unbeschränkte Anzahl an Anmelde-Versuchen gestartet werden. Mit Klick auf Account erstellen wird der Benutzer schliesslich angelegt. Um das Passwort zu erzeugen, existiert ein Kennwort-Assistent, der mit Klick auf den kleinen Schlüssel in Abbildung 11-2 aufgerufen wird. Man kann auf zwei Arten vorgehen: • Passwort mit hoher Sicherheit (Einprägsam oder Zufällig) generieren und hof-
fen, dass man es nicht vergisst
Abbildung 11-3
Kennwort-Assistent (generiertes Passwort)
Der Assistent schlägt standardmässig ein Passwort der Kategorie Einprägsam vor. Dieses besteht aus Zahlen, Buchstaben und Sonderzeichen, enthält aber zumindest
11.1 Einrichten von Benutzern
273
Brocken von aussprechbaren Zeichenfolgen. In der Liste Vorschlag kann ein anderes Passwort gewählt werden. Das Feld Qualität zeigt die Sicherheit des Passwortes an. Rot steht für besonders unsicher, grün für sicher. Wer anstelle von „einprägsamen“ Zeichenfolgen lieber nur Buchstaben & Ziffern oder nur Ziffern hätte, kann das in der Liste Art ebenfalls auswählen. • Passwort eintippen und Sicherheit anzeigen lassen Die etwas intuitivere Methode ist, selber ein Passwort zu wählen und dieses auf seine Sicherheit zu überprüfen – das passiert über die manuelle Eingabe (Abbildung 11-4). Am sichersten sind Passwörter mit Zahlen und Buchstaben und zusätzlich einem Sonderzeichen. Man sollte möglichst keine Begriffe verwenden, die in Lexika oder ähnlichem vorkommen, und die Passwortlänge sollte acht oder mehr Zeichen betragen. Bewährt hat sich das Austauschen von „ähnlichen“ Zahlen und Buchstaben, also etwa 3 und E, wie im Bild ganz rechts dargestellt.
Abbildung 11-4
Kennwort-Assistent (eigenes Passwort)
Beim Festlegen des Passwortes sollte man nicht vergessen, dass Sonderzeichen wie {, /, | oder ] nicht bei allen Tastaturbelegungen auf der gleichen Taste liegen. Das kann beim Login eine Rolle spielen, falls nicht die gewohnte Tastaturbelegung aktiv ist (siehe „Am System anmelden (einloggen)“ auf Seite 302). Mit Klick auf Account erstellen wird der neue Benutzer schliesslich erzeugt. Falls bis jetzt nur ein Benutzer vorhanden und der sogenannte automatische Login aktiv war, folgt eine Frage, ob man die automatische Anmeldung beibehalten wolle. Das sollte man nicht tun: Spätestens mit zwei Benutzern möchte man über das Login-Fenster (siehe „Anmeldung (Login Window)“ auf Seite 301) entscheiden, wer sich einloggt. Aus Sicherheitsgründen ist es jedoch empfehlenswert, die
274
11 Benutzer verwalten
automatische Anmeldung auch dann zu deaktivieren, wenn nur ein Benutzer vorhanden ist (siehe „Anmeldeoptionen“ auf Seite 301). Die Aktivierung des FileVault-Schutzes wird im Kapitel „FileVault“ auf Seite 564 erklärt. Als nächstes geht es darum, die Feineinstellungen des erzeugten Benutzers vorzunehmen: Mittels Klick auf das Bild des Benutzers kann man es ändern. Neben standardmässig vorhandenen Bildern von Apple kann man auch ein eigenes auswählen, wenn man auf Bild bearbeiten... klickt oder eine Datei ins Feld des aktuellen Bildes zieht (Drag & Drop). Mit Klick auf Wählen... ist es auch möglich, ein schon vorhandenes Bild irgendwo in der Ordnerhierarchie als Benutzerbild zu definieren. Falls man im Programm Adressbuch seine eigenen Daten erfasst hat und ein persönliches Bild vorhanden ist, wird dieses hier übernommen (umgekehrt übrigens auch – mehr zu diesem Programm unter „Adressbuch“ auf Seite 462). Falls eine iSight-Kamera1 verfügbar ist, kann man direkt ein Foto schiessen und einfügen. Mittels des Schiebereglers kann dann der Bildausschnitt und die Bildgrösse gewählt werden (das Bild kann im Rahmen bewegt werden).
Bild im Rahmen verschieben
Rahmengrösse einstellen
Klick aufs Bild zum Bearbeiten Bilddatei wählen iSight Schnappschuss Abbildung 11-5
Benutzerbild wählen
Das Register Startobjekte im Benutzer-Kontrollfeld erscheint nur beim gerade eingeloggten Benutzer (siehe „Startobjekte“ auf Seite 277).
1. http://www.apple.com/chde/isight/
11.1 Einrichten von Benutzern
275
11.1.2 Nachträgliches Editieren eines Benutzers Um an einem einmal eingerichteten Benutzer Veränderungen vornehmen zu können, muss man ihn lediglich in der linken Spalte selektieren und die Optionen rechts entsprechend den Wünschen anpassen (nur als Administrator möglich). Man kann allerdings keine Benutzer editieren, die gerade über den schnellen Benutzerwechsel (siehe Seite 305) eingeloggt sind – diese sind am orangen Häkchen zu erkennen. Der aktive Benutzer (egal ob Administrator oder nicht) kann natürlich auch editiert werden, sofern man über genügend Zugriffsrechte verfügt.
Editieren möglich (Benutzer ist nicht eingeloggt)
Editieren unmöglich (Benutzer ist eingeloggt) Abbildung 11-6
Editieren eines Benutzers
Auf diese Weise kann man auch das Kennwort eines Benutzers ändern, und zwar durch Klick auf Kennwort zurücksetzen... . Dabei wird das Schlüsselbund-Passwort nicht geändert, sondern muss mit dem Programm Schlüsselbundverwaltung vom jeweiligen Benutzer angepasst werden (mehr dazu in „Schlüsselbund“ auf Seite 578). Der Kurzname eines Benutzers und der verknüpfte Benutzerordner können in Leopard nachträglich über das Kontextmenü geändert werden, Apple warnt bei dieser Methode aber vor Datenverlusten. Sicherer ist das Anlegen eines neuen Benutzers und die Übernahme der Daten des alten Benutzers. Dazu muss der ursprüngliche Benutzer gelöscht werden (siehe folgender Abschnitt), und zwar so, dass seine Daten in eine Image-Datei gespeichert werden, damit man Zugriff darauf nehmen und die Daten in die Ordner des neu erzeugten Benutzers kopieren kann. 11.1.3 Benutzer löschen Will man einen Benutzer löschen, klickt man auf das Minuszeichen unterhalb der Account-Liste (Abbildung 11-7). Nur Administratoren können Benutzer (inkl. anderer Administratoren) löschen. Falls nur ein Administrator eingerichtet ist, verhindert das System dessen Löschung, da sonst ein Zustand ohne Administratoren entstehen würde.
276
11 Benutzer verwalten
Abbildung 11-7
Benutzer löschen
Im Dialog kann man nun wählen, was mit den Daten des betreffenden Benutzers geschehen soll: • Ist man daran nicht mehr interessiert, wählt man Benutzerordner löschen: Alle
Spuren des Benutzers werden unwiderruflich gelöscht. • Wählt man Benutzerordner als Image sichern, wird im Ordner /Benutzer/Gelöschte Benutzer/ ein Disk Image mit den Daten erzeugt. Es trägt den Kurznamen des gelöschten Benutzers, im Beispiel aus Abbildung 11-7 pmueller.img. Das Image kann von allen Administratoren geöffnet werden (andere Benutzer gelangen nicht in den Ordner Gelöschte Benutzer), die enthaltenen Daten sind nicht geschützt (die vorher geltenden Benutzerrechte sind auf dem Disk Image nichtig). Das Disk Image kann von einem Administrator auch gelöscht werden. Diese Methode muss z. B. gewählt werden, wenn man wie vorher erwähnt den Kurznamen ändern will und die Daten des gelöschten Benutzers in die Ordner des neuen Benutzers übernommen werden sollen. • Wählt man die Option Benutzerordner nicht ändern, kann sich der betreffende Benutzer zwar nicht mehr einloggen und wird aus der Liste gelöscht, seine Daten verbleiben aber im Ordner /Benutzer, wobei sein Privat-Ordner den Vermerk (Gelöscht) angehängt
11.1 Einrichten von Benutzern
277
bekommt. Die enthaltenen Daten sind weiterhin geschützt und den anderen Benutzern (inkl. Administratoren) nicht zugänglich. Der Ordner kann aber von den Administratoren gelöscht werden. Diese Methode ist bei einer grossen Datenmenge im betreffenden Benutzerordner sehr viel schneller als das Erzeugen eines Images – allerdings ist der nachträgliche Zugriff auf die Daten etwas mühsamer, da alle Zugriffsrechte geändert werden müssen (siehe „Zugriffsrechte via Informationsfenster bearbeiten“ auf Seite 241). 11.1.4 Startobjekte Das Register Startobjekte wird nur angezeigt, falls in der Benutzerliste der gerade eingeloggte Benutzer ausgewählt wurde. Eingeschränkte Benutzer haben nur Zugriff, falls das Programm Systemeinstellungen in die erlaubten Programme aufgenommen wurde (siehe „Kindersicherung – verwaltete Benutzer“ auf Seite 280). In die Liste platziert man Objekte, die beim Login automatisch gestartet werden. Möchte man z. B. immer als erstes seine E-Mails lesen, zieht man das Programm Mail aus dem Programme-Ordner in die Liste. Alternativ klickt man auf das kleine Pluszeichen unter der Liste und wählt im folgenden Dialog ein Objekt aus. Aktiviert man das Häkchen für Ausblenden, werden die Programme im Hintergrund geöffnet und man muss z. B. via Dock umschalten, um das Programm im Vordergrund zu haben. Neben Programmen kann man auch Ordner oder Dokumente in die Liste ziehen. So könnte man sich etwa immer den eigenen Benutzerordner, eine To-Do-Liste oder ähnliches beim Einloggen öffnen lassen. Einige Programme platzieren (ungefragt) Elemente in die Startobjekte, da sie diese zum richtigen Funktionieren benötigen. Um Elemente zu entfernen, wählt man sie in der Liste aus und klickt auf das Minuszeichen. Eingeschränkte Benutzer (siehe „Kindersicherung – verwaltete Benutzer“ auf Seite 280) können zwar „verbotene“ Programme in die Startobjekte platzieren, diese funktionieren aber nicht bzw. nur nach Freigabe durch einen Administrator.
278
11 Benutzer verwalten
Abbildung 11-8
Startobjekte des eingeloggten Benutzers
11.2 Der Gast-Account 11.2.1 Direkter Gast-Zugang am Mac Wer häufiger andere Leute seinen Mac brauchen lässt, dabei aber seine eigenen Daten schützen möchte, kann den Gast-Benutzer aktivieren. Damit kann sich vorübergehend jemand einloggen, der gar nicht über einen Account verfügt – allerdings werden beim Ausloggen alle Daten wieder gelöscht. Der Gast-Account ist standardmässig deaktiviert und muss im Kontrollfeld Benutzer aktiviert werden. Da kein Passwort zum Einloggen erforderlich ist, öffnet man unter Umständen aber auch eine Sicherheitslücke, obwohl ein Netzwerkzugriff auf den Gast-Account nicht möglich ist – wenn der Angreifer vor dem Computer sitzt, hat er – wenn auch eingeschränkten – Zugriff auf die installierte Software. Der Gast-Account kann aber ebenfalls über die Kindersicherung weiter eingeschränkt werden. Insbesondere sollten alle Dienstprogramme (Utilities) ausgeschlossen werden (siehe „Einschränkungen auf System-Ebene“ auf Seite 282).
11.2 Der Gast-Account
Abbildung 11-9
279
Aktivierung und Konfiguration des Gast-Accounts
Falls der Login mit Name und Kennwort (siehe „Am System anmelden (einloggen)“ auf Seite 302) aktiv ist, gibt man als Name Gast-Account oder Guest (Kurzname) und kein Kennwort (Feld leer lassen) ein (Abbildung 11-10). leer lassen!
nur anklicken (keine Kennwort-Abfrage) Abbildung 11-10
Login als Gast
280
11 Benutzer verwalten
Meldet sich ein Gast schliesslich vom System ab, wird er darauf hingewiesen, dass alle seine Daten unwiderruflich gelöscht werden.
11.2.2 Gast-Zugang via Netzwerk Der oben erwähnte Gast kann sich nur direkt am Computer einloggen, wenn er davor sitzt, nicht aber via Netzwerk. Falls man den Gast-Zugang via Netzwerk erlauben will, muss die Option Gästen den Zugriff auf freigegebene Ordner erlauben aktiviert werden. Damit erlangt ein solcher Netzwerk-Gast Zugriff auf bestimmte freigegebene Ordner, nämlich die Öffentlich-Ordner der einzelnen Benutzer (siehe „Zugriff als Gast“ auf Seite 374), er hat aber keinen Zugriff auf den Benutzerordner des Gast-Accounts.
11.3 Kindersicherung – verwaltete Benutzer Mit der Kindersicherung existiert ein mächtiges Werkzeug, um den Zugang zu Computer und Internet für gewisse Benutzer genau zu reglementieren. Eltern tragen in diesem Zusammenhang eine grosse Verantwortung für ihre Kinder. Die Rahmenbedingungen für die Nutzung von Mac und Internet müssen für Kinder immer wieder neu angepasst werden – das geschieht durch einen ständigen Dialog und einer Interaktion zwischen Eltern und Kindern. Ein solcher Prozess ist sehr zeitaufwändig und teilweise sicher auch unbequem: Zugriffszeiten, Internetinhalte und Themenbereiche müssen den Entwicklungsstufen und Bedürfnissen gerecht werden. Hat man sich aber entschieden, die Funktionen der Kindersicherung zu nutzen, ist es wichtig, dass man konsequent bleibt! Es darf nicht vorkommen, dass man auf die Schnelle das Administratorpasswort für eine Installation weitergibt oder eine Internetseite zulässt, weil man gerade in Eile ist. Natürlich muss man sich auch die Passwortvergabe für Administratoren-Accounts gut überlegen, und unbedingt eine nicht nachvollziehbare Zahlen-Buchstaben-Kombination verwenden. Die „topfive Passwörter“, also Vorname, Geburtsdatum, „admin“, „12345“ oder „Passwort“ hat der Nachwuchs schnell erraten. Nur als Administrator kann man die Zugriffsrechte eines „normalen“ Standardbenutzers weiter verfeinern. Ein Administrator kann nicht auf diese Weise eingeschränkt werden. Während diese Kindersicherung bei Tiger noch Bestandteil des Benutzer-Kontrollfeldes war, ist sie nun zu einem eigenen Kontrollfeld geworden, welches deutlich mehr zu bieten hat als vorher.
11.3 Kindersicherung – verwaltete Benutzer
281
Aktivieren kann man die Kindersicherung entweder im Kontrollfeld Benutzer oder direkt unter Kindersicherung, wo in der linken Spalte alle in Frage kommenden Accounts aufgelistet werden. Durch Klick ins Schloss wird ein Administrator-Passwort abgefragt, erst nachher können Änderungen gemacht werden. Falls man im Kontrollfeld Benutzer einfach nur das Häkchen bei Kindersicherung aktivieren setzt, ändert sich nichts: Der Benutzer kann nach wie vor alles tun, was er auch als Standardbenutzer tun konnte. Es muss also eine Konfiguration der Optionen im Kontrollfeld Kindersicherung vorgenommen werden. Deaktiviert wird die Kindersicherung übrigens im Kontrollfeld Benutzer, wo das entsprechende Häkchen beim betroffenen Benutzer einfach wieder entfernt wird. Im Kontrollfeld Kindersicherung wählt man in der linken Spalte den Account eines Benutzers aus (der nicht gerade eingeloggt ist). In den verschiedenen Registern kann man die entsprechenden Einstellungen vornehmen. Folgende Einschränkungen können vorgenommen werden: • Finder: Einfachen Finder aktivieren • Programme: Nur gewisse Programme erlauben • Inhalte: Nur jugendfreie Inhalte in Wörterbuch und Safari anzeigen • Mail: Kommunikation auf bestimmte Personen/Adressen einschränken • iChat: Kommunikation auf bestimmte Personen/Adressen einschränken • Zugriffszeiten: Benutzung des Computers nur zu bestimmten Zeiten und/oder für
eine bestimmte Dauer erlauben
3
2 1
Abbildung 11-11
Kontrollfeld Kindersicherung
282
11 Benutzer verwalten
Wird ein Benutzer durch die Kindersicherung eingeschränkt, erscheint er im Kontrollfeld Benutzer mit der Bezeichnung Verwaltet statt Standard. Der Grad der Einschränkungen ergibt sich aus der Summe der Einstellungen in den verschiedenen Registern des Kontrollfeldes Kindersicherung. So ist es durchaus möglich, einen Benutzer lediglich in den Zugriffszeiten zu limitieren, ihm sonst aber alle anderen Rechte zu gewähren. Wenn man eingeschränkte Benutzer eingerichtet hat, muss man auch den Gast-Account (falls aktiv) entsprechend eingeschränken. Andernfalls erlangt der verwaltete Benutzer via Gast-Account Zugriff auf verbotene Programme oder Inhalte, oder er kann sich ausserhalb der ihm gewährten Zeiten einloggen. 11.3.1 Einschränkungen auf System-Ebene Einfacher Finder Der einfache Finder bringt die grössten Einschränkungen mit sich und schaltet die gewohnte Oberfläche auf eine extrem einfache Variante um (Abbildung 11-13). Es gibt mehrere Abstufungen für die Einschränkungen (Abbildung 11-12):
Aktivieren, falls die Benutzung gewisser Programme verboten werden soll.
Abbildung 11-12
Einfachen Finder konfigurieren
11.3 Kindersicherung – verwaltete Benutzer
283
1. Der erste Punkt Einfachen Finder verwenden aktiviert erst einmal die einfache Ober-
fläche. In der Liste im unteren Bereich des Fensters müssen nun die Programme angegeben werden, die der Benutzer selber starten können soll – sie erscheinen bei ihm in einem Ordner Meine Programme im Dock. 2.
Falls der Punkt Nur ausgewählte Programme erlauben zusätzlich aktiviert wird, sind dem Benutzer alle nicht markierten Programme grundsätzlich gesperrt.
Wo liegt der Unterschied zwischen diesen beiden Einstellungen? Die erste Option erlaubt das Öffnen von Dokumenten mit Anwendungen, die nicht in der Liste markiert wurden: Wenn der eingeschränkte Benutzer z. B. ein Bild vom Internet herunter lädt und dieses durch Doppelklick im Programm Vorschau öffnen will, funktioniert das, auch wenn Vorschau in der Liste nicht markiert wurde. Im zweiten Fall (Nur ausgewählte Programme erlauben aktiv) wird das Öffnen der Datei verhindert, falls sich Vorschau nicht explizit in der Liste der erlaubten Programme befindet. Die Liste der Programme ist in Kategorien aufgeteilt: • iLife umfasst die Programme der gleichnamigen Suite, also z. B. iPhoto und iMo• • • •
vie. Internet umfasst Browser (inkl. Firefox) sowie Chat und E-Mail – nicht alle Programme, die etwas mit dem Internet zu tun haben, erscheinen hier wirklich. Die Widgets werden in Dashboard (Seite 510) dargestellt. Unter der Kategorie Andere erscheint der Rest der Anwendungen, die sich im Ordner /Programme befinden. Alle Anwendungen im Ordner /Programme/Dienstprogramme erscheinen in der Kategorie Dienstprogramme.
Das Kontrollfeld scannt bei jedem Start nach neuen Programmen und findet diese auch, wenn sie – was hier ausdrücklich nicht empfohlen wird – nicht in einem der Standardordner für Programme abgelegt wurden. Falls benutzerspezifische Applications-Ordner existieren (siehe „Installation und Löschen“ auf Seite 452), so werden die darin enthaltenen Programme angezeigt, sie können aber vom einfachen Finder aus nicht gestartet werden, da die Zugriffsrechte nicht stimmen. Drei weitere Optionen ganz unten im Fenster betreffen das Verwalten von Druckern, das Brennen von CDs und DVDs sowie das Ändern des eigenen Kennwortes. Die aktivierten Programme werden im Dock in den Ordner Meine Programme platziert. Im Finder erscheint nur gerade das Menü Ablage (mit dem einzigen Eintrag Schliessen)
284
11 Benutzer verwalten
sowie das Hilfe-Menü. Auch sonst ist der Finder auf eine spartanische Notlösung reduziert: Der Benutzer hat nur gerade Zugriff auf seinen Dokumente-Ordner (aus den Öffnen-/Sichern-Dialogen allerdings auch auf den Rest seines Benutzerordners), ausserdem auf den Ordner Für alle Benutzer. Die Icons im Finder müssen nicht doppelgeklickt werden, ein einfacher Klick zum Öffnen genügt. Versucht ein Benutzer, dem nur ausgewählte Programme erlaubt sind, ein Dokument mit einem „verbotenen“ Programm zu öffnen, kann ein Administrator dies einmal oder immer (das Programm wird in der Liste der erlaubten Programme hinzugefügt) zulassen. Solche Erweiterungen der zugelassenen Programme sollten von Eltern kritisch hinterfragt werden!
Dokumente Meine Programme
Abbildung 11-13
Für alle Benutzer
Schreibtisch bei einfachem Finder
Mit dem Befehl Kompletten Finder aktivieren im Menü Finder gelangt man (ebenfalls mit einem AdministratorPasswort) zum normalen Finder, allerdings mit den Rechten eines eingeschränkten Benutzers – das Öffnen
11.3 Kindersicherung – verwaltete Benutzer
285
„verbotener“ Programme ist also nach wie vor nur mit Freigabe eines Administrators möglich. Benötigt wird diese Funktion auch, um z. B. die Sprache umzustellen, den Schreibtischhintergrund zu ändern oder die Maus zu konfigurieren, falls die Systemeinstellungen nicht zu den erlaubten Programmen gehören (was normalerweise der Fall sein wird, wenn man einen Benutzer schon einschränken will). Der Befehl Zurück zum einfachen Finder im Apple-Menü bringt einen wieder an den Ausgangspunkt. Im einfachen Finder steht kein Kontextmenü zur Verfügung. Nur ausgewählte Programme erlauben Anstatt die Benutzeroberfläche mit dem einfachen Finder sehr stark zu beeinträchtigen, kann ein Benutzer nur in seiner Programmauswahl beschränkt werden. Das geschieht, indem man nur die zweite Option, Nur ausgewählte Programme erlauben, aktiviert (Abbildung 11-14). Nun verfügt der Benutzer zwar über die gewohnte Mac OS X-Oberfläche, kann aber nur die Programme starten, die in der Liste eingetragen sind. Im Programme-Ordner sieht er zwar alle installierten Anwendungen, beim Versuch, eine „verbotene“ zu starten, braucht er aber einen Administrator, der ihm das erlaubt.
Abbildung 11-14
Benutzer in der Programmbenutzung einschränken
286
11 Benutzer verwalten
Im untersten Bereich stehen die gleichen Optionen wie beim einfachen Finder zur Verfügung – zusätzlich kann man dem Benutzer gestatten, das Dock zu bearbeiten (bei einfachem Finder ist diese Option inaktiv, siehe Abbildung 11-12 auf Seite 282). Leider ist es nicht so, dass ein eingeschränkter Benutzer im Ordner /Programme nur die Anwendungen sieht, die er benutzen darf. Stattdessen werden alle Programme aufgeführt, und es erscheint lediglich eine Fehlermeldung beim Versuch, ein nicht erlaubtes Programm zu öffnen. Im Vergleich zu Tiger wurde eine Sicherheitslücke geschlossen: Installiert ein Benutzer ein neues Programm in seinen eigenen Benutzerordner (also ~/Applications/AdobeReader) kann er das Programm nicht öffnen. 11.3.2 Inhalte einschränken Bei den Inhalten handelt es sich um Begriffe, die für Kinder und Jugendliche als ungeeignet empfunden werden.
Abbildung 11-15
Inhalte einschränken
Lexikon Mit dem Programm Lexikon können Schreibweise und Erklärungen zu Wörtern und Wendungen abgefragt werden. Dabei greift Lexikon auf verschiedene Dienste zurück, unter anderem auf ein lokales Wörterbuch, bei Internetverbindung auch auf die Wikipe-
11.3 Kindersicherung – verwaltete Benutzer
287
dia. Anstössige Inhalte können durch Aktivieren der Funktion ausgeblendet werden – das funktioniert (mit Einschränkungen) sogar für Internetinhalte innerhalb des Lexikons. Wer aber einfach im Internet direkt (statt mit dem Programm Lexikon) sucht, wird von Anstössigkeiten nicht „verschont“ – hier muss zusätzlich der Webinhalt eingeschränkt werden, wie im nächsten Abschnitt beschrieben wird. Webseiten Die Einschränkungen beim Surfen betreffen Internetadressen mit potentiell anstössigen Inhalten. Dabei gibt es drei „Sicherheitsstufen“, um deren Besuch einzuschränken (Abbildung 11-15): • Sicherheitsstufe 1: Keine Einschränkung, alles ist erlaubt. Der Benutzer kann jede
beliebige Website aufsuchen, egal welche Begriffe und Anstössigkeiten sie enthält... • Sicherheitsstufe 2: So gut wie möglich einschränken. Mit dieser Einstellung entscheidet Safari aufgrund von eingebauten Filtern, die den Inhalt einer Website beurteilen, was erlaubt ist. Die Qualität des Filters ist sprachabhängig: im englischen werden Begriffe aus Gewalt und Sexualität gleichermassen streng ausgeschlossen – der deutsche Filter beschränkt sich vor allem auf Sexualität. Dennoch ist es schwierig, genau herauszufinden, was alles gefiltert wird. Meistens wird zu stark, selten aber auch zu wenig zensiert. Einige Seiten (vor allem, wenn sie mehrere durch Frames getrennte Bereiche enthalten) sind nicht mehr oder nur noch sehr eingeschränkt les- und bedienbar. Zusätzlich zum Filter können einzelne Seiten explizit erlaubt oder verboten werden. • Sicherheitsstufe 3: Alles ausser Ausnahmen verbieten: die Administratoren entscheiden, welche Websites erlaubt sind und welche nicht. Diese Variante bietet die „totale Kontrolle“, ist vom Administrationsaufwand hingegen sehr mühsam: eine sinnvolle Linkliste muss zusammengestellt werden, damit eine vernünftige Nutzung des Internets halbwegs möglich ist. Bei jeder neuen, zusätzlichen Seite muss wieder manuell ein Eintrag in die Liste der erlaubten Websites erfolgen. Grundsätzlich muss man sich als Eltern (oder Lehrer) fragen, was man mit der Einschränkung des Inhalts erreichen will. Neben dem Schutz der Kinder vor ungeeigneten Inhalten gibt es durchaus Seiten, die zwar „anstössige“ Begriffe enthalten, aber z. B. Informationen zur Aufklärung speziell für Jugendliche anbieten1. Auf der anderen Seite gibt es seriöse News-Seiten, die auch über Gewalt berichten – es ist schwierig zu filtern oder zu entscheiden, was nun für Kinder geeignet ist und was nicht. In den allermeisten Fällen bietet der automatische Filter von Safari ausreichenden Schutz, meistens ist er eher zu streng. Wenn man ihn verwendet, sollte man eine Ausnahmeliste definieren, wie 1. z. B. http://www.lustundfrust.ch, http://www.bravo.de, http://www.loveline.de
288
11 Benutzer verwalten
das unten in Punkt 2 beschrieben ist. Die dritte Option, nur explizit erlaubte Adressen besuchen zu können, macht als Massnahme zum Jugendschutz kaum Sinn: Zu gross ist der Konfigurationsaufwand und zu eingeschränkt der Nutzen für die Jugendlichen. Die verschiedenen Konfigurationen werden wie folgt vorgenommen: 1. Die erste Option Unbeschränkten Zugriff auf Websites erlauben ist die Standardein-
stellung. 2.
Mit der zweiten Stufe, Zugriff auf nicht jugendfreie Websites so gut wie möglich automatisch beschränken, versucht Safari selbstständig, das Besuchen von Seiten mit entsprechendem Inhalt zu verhindern. Um zusätzlich eine Liste mit explizit erlaubten und verbotenen Seiten zu definieren (Abbildung 11-16), klickt man auf die Schaltfläche Anpassen... im Kontrollfeld.
Abbildung 11-16
Liste erlaubter und verbotener Websites...
11.3 Kindersicherung – verwaltete Benutzer
289
Falls Jugendliche versuchen, eine Seite zu öffnen, die von Safari gefiltert wird, haben die Eltern die Möglichkeit, mit dem Button Website hinzufügen... die Seite zu erlauben. Sie wird dann direkt in die Liste aus Abbildung 11-16 aufgenommen. Natürlich braucht es dafür ein Administrator-Kennwort. Wird die Seite http://de.wikipedia.org aufgenommen, so sind auch alle ihre Unterseiten im Format http://de.wikipedia.org/wiki/Begriff erlaubt, auch wenn sie anstössigen Inhalt enthalten (z. B. http://de.wikipedia.org/wiki/Sex). 3.
Die dritte Option Zugriff nur auf diese Websites erlauben, schränkt das Internet auf die definierten Seiten ein (Abbildung 11-17) – die Liste erscheint erst, nachdem die Option aktiviert wurde. Alle eingetragenen Bookmarks erscheinen in der Lesezeichenleiste im Browser des eingeschränkten Benutzers – das normale LesezeichenMenü in Safari fehlt bei dieser Konfiguration! Administratoren können diese Liste auf drei Arten verwalten: • Direkt im Kontrollfeld Kindersicherung werden Webseiten mit dem Pluszeichen hinzugefügt (auch Ordner) und mit dem Minuszeichen gelöscht. Bei vielen Bookmarks sollten diese (wie in Safari üblich) zu einem Ordner kombiniert werden. Standardmässig sind nur englische Seiten vorhanden – die Liste muss also auf jeden Fall bearbeitet werden. Einzelne Lesezeichen in der Lesezeichenleiste Ordner in der Lesezeichenleiste
Abbildung 11-17
Websites auf eine erlaubte Liste einschränken
• Während der eingeschränkte Benutzer surft, kann ein Administrator nach der Ein-
gabe einer verbotenen Adresse mit Website hinzufügen, wie schon unter Punkt 2 beschrieben, die gesperrte Adresse permanent zulassen. Sie erscheint dann in der Liste aus Abbildung 11-17.
290
11 Benutzer verwalten
• Genau wie bei der zweiten Option kann ein Administrator eine Website aufnehmen,
während der Jugendliche am Surfen ist – das geschieht über den Website hinzufügen...-Button (wie oben beschrieben). Mit Klick auf das Lesezeichen-Icon öffnet sich nach Eingabe des Administrator-Kennworts die Lesezeichenverwaltung, wo zur besseren Verwaltung der Bookmarks auch Ordner erzeugt werden können (Abbildung 11-18). Alle Lesezeichen einblenden
Adresszeile Lesezeichenleiste
Abbildung 11-18
Lesezeichen in Safari
Die Beschränkungen (egal ob in der automatischen Safari-Variante oder in der manuellen Einschränkung durch die Administratoren) funktionieren auch in anderen Webbrowsern wie Firefox oder Opera, allerdings ist der Komfort dort in der vollständig verwalteten Version eingeschränkt, da die Lesezeichenleiste aus Safari in diesen Browsern fehlt – zwar werden zugelassene Seiten angezeigt und neue können hinzugefügt werden, in den Bookmarks tauchen sie aber natürlich nicht auf. Die Liste erscheint aber beim Aufrufen einer verbotenen Seite (Abbildung 11-19). Vielleicht werden andere Hersteller nachziehen und die Verwaltung der Lesezeichen übernehmen.
Abbildung 11-19
Erlaubte Webseiten in Opera angezeigt
11.3 Kindersicherung – verwaltete Benutzer
291
Das explizite Auflisten erlaubter Internetseiten schränkt den Benutzer unter Umständen erheblich ein. Viele Internetseiten brechen ihr Angebot auf verschiedene Domains um: Wenn die Seite http://www.yahoo.de zugelassen ist, bedeutet das nicht automatisch, dass auch http://de.yahoo.com enthalten ist. Das wäre aber zur Nutzung des deutschen YahooAngebots nötig. Sobald also die Domain ändert, wird die Verlinkung (falls gesperrt) unterbunden. Falls hingegen die Seite http://de.wikipedia.org erlaubt ist, so sind alle Unterangebote (http://de.wikipedia.org/wiki/) zugelassen – auch dann, wenn sie „Anstössigkeiten“ beinhalten – der Filter von Safari (wie unter Punkt 2 auf Seite 288 erwähnt), ist hier nicht aktiv. Wie bereits geschrieben macht diese totale Kontrolle als Jugendschutz nur selten Sinn. Sinnvoll ist diese Funktion insbesondere beim Betrieb des Computers als „Kiosk“, z. B. in einem Museum: Dort soll nur gerade das Webangebot des Museums erlaubt sein, aber keine anderen Webseiten! Die Software Saft1 bietet für solche Fälle noch zusätzliche, nützliche Tools für Safari. 11.3.3 Mail und iChat verwalten Mail Nicht selten möchten Eltern (oder Lehrer) ein wenig Kontrolle darüber haben, mit wem ihre Kinder E-Mails austauschen. Vom Abwehren von Spam über das Verhindern unerlaubter Registrierungen, dem Einkaufen mit Kreditkarte bis zum Schutz vor Pädophilen kann die Kindersicherung von Mail zum Einsatz kommen. Allerdings darf man sich nicht der Illusion hingeben, nun das absolut sichere System gefunden zu haben. Gerade für den durchschnittlichen Zwölfjährigen stellt die Einschränkung vermutlich kein Hindernis dar, auch mit „unerlaubten“ Personen zu kommunizieren – schliesslich gilt die Beschränkung nur für einen Computer und nur für das Programm Mail, also nicht für andere Mail-Programme oder sogar Webmail-Angebote. Andere Programme kann man natürlich über die Einschränkungen im Register System ausschliessen, bei Web-Angeboten ist der Aufwand etwas höher: Hier müssen die einzelnen Internetadressen in der Liste der verbotenen Seiten eingetragen werden (siehe Punkt 2 auf Seite 288).
1. http://haoli.dnsalias.com
292
11 Benutzer verwalten
Abbildung 11-20
Liste der zugelassenen E-Mail-Adressen
Wie dem auch sei, im Kontrollfeld wird festgelegt, mit welchen Personen (E-Mail-Adressen) der eingeschränkte Benutzer E-Mails austauschen darf. Alle in der Liste erwähnten Adressen sind erlaubt, mit Klick auf das Plus-Zeichen können Adressen hinzugefügt, mit Klick auf das Minus-Zeichen wieder entfernt werden (Abbildung 11-20). Die Adressen können manuell oder direkt aus dem Adressbuch eingetragen werden – zwischen den Methoden wird durch Klick auf den Erweiterungs-Knopf umgeschaltet (Abbildung 1121). Mehrere Personen aus dem Adressbuch lassen sich auswählen, wenn man die ApfelTaste gedrückt hält. Die Option Genehmigungs-Anfragen senden an muss aktiviert und eine E-Mail-Adresse eines Administrators eingetragen werden, sonst greifen die Einschränkungen nicht – diesen netten kleinen Bug hat Apple aus Tiger übernommen, und er wird wohl auch noch in der nächsten Mac OS X-Version vorhanden sein... Der eingeschränkte Benutzer kann über die eingetragene E-Mail-Adresse um Erlaubnis fragen, wenn er mit weiteren Personen Nachrichten austauschen will.
11.3 Kindersicherung – verwaltete Benutzer
Abbildung 11-21
293
Zugelassene Personen erfassen
Und so funktioniert‘s: Schickt der Benutzer eine E-Mail an eine Adresse, die nicht zugelassen ist, erhält er eine Fehlermeldung mit dem Hinweis, dass er sich die Genehmigung für diesen Kontakt beim Administrator holen muss. In diesem Fall wird die E-Mail bis zur Erlaubnis im Ordner Entwürfe gespeichert (Abbildung 11-22).
Abbildung 11-22
Warten auf Genehmigung
Der Account-Administrator (dessen E-Mail-Adresse im Genehmigungs-Feld eingetragen ist) erhält nun eine E-Mail-Anfrage (Abbildung 11-23), ob der entsprechende Benutzer die Erlaubnis erhalten soll, mit dem gewünschten Kontakt Mails austauschen zu dürfen. Mit Klick auf Immer erlauben wird diese Genehmigung erteilt, andernfalls nicht. Das Erteilen der Genehmigung funktioniert nur aus dem Programm Mail heraus, aber nicht, falls die E-Mails via Web-Zugang oder mit einem anderen Programm gelesen werden. Mail kann sich aber auch auf einem anderen Mac befinden. Sobald der auf die Erlaubnis wartende Benutzer Mail startet und seine Anfrage genehmigt wurde, wird die Liste aus Abbildung 11-20 um den neuen, erlaubten Kontakt erweitert.
294
11 Benutzer verwalten
Abbildung 11-23
Genehmigung erteilen?
Der eingeschränkte Benutzer selbst wiederum kann nun seinem Entwürfe-Ordner öffnen und findet dort die genehmigte E-Mail, die er mit Klick auf Senden verschicken kann (Abbildung 11-24).
Abbildung 11-24
Genehmigte Nachricht verschicken
Bekommt der eingeschränkte Benutzer eine E-Mail von einer Person, die nicht in der Liste der zulässigen Kontakte ist, dann wird ebenfalls zuerst der Account-Administrator informiert. Dieser kann auf die gleiche Weise die Genehmigung wieder erteilen. Die Genehmigung bezieht sich immer sowohl auf Senden wie auf Empfangen von Mails.
Abbildung 11-25
Eingehende E-Mails zulassen
Nach dem Erteilen der Genehmigung ändert sich das entsprechende Feld auf Nichtmehr zulässig und die Erlaubnis kann jederzeit widerrufen werden. Bis dieses Feld betätigt wird, ist aber die entsprechende E-Mail-Adresse der Liste der erlaubten Kontakte hin-
11.3 Kindersicherung – verwaltete Benutzer
295
zugefügt worden (kann aber natürlich auch manuell mit Klick auf das Minus-Zeichen wieder entfernt werden). Der eingeschränkte Benutzer wird über das Löschen eines Kontaktes jeweils nicht informiert – er sieht lediglich eine erneute Warnmeldung beim Sendeversuch und kann dann wieder um Erlaubnis fragen. iChat Die Einschränkung der Benutzer entspricht derjenigen aus Mail. Nur wer in der Liste enthalten ist, taucht überhaupt als Chat-Partner auf. Ein Administrator muss jeden einzelnen zugelassenen Kontakt über das Kontrollfeld Kindersicherung eintragen. Diese Beschränkungen gelten natürlich nicht für andere Chat-Programme, weder für solche, die andere Protokolle verwenden (MSN, Yahoo!, ...) noch für diejenigen, welche ebenfalls AIM1-fähig sind (Adium, AOL Messenger). Und genau hier liegt das Hauptproblem dieser Einschränkung: häufig verwenden die Chat-Partner nicht iChat, sondern die vor allem im Windows-Lager weiter verbreiteten Yahoo!- oder MSN-Messenger. Will man nicht, dass die Kinder einen dieser Messenger verwenden, muss man meistens auch deren Internetseite sperren, da man sonst via Webseite direkt chatten kann. 11.3.4 Zugriffszeiten einschränken Dank den neu eingeführten Zugriffszeit-Beschränkungen haben endlose Diskussionen, wie lange denn die Kinder den Mac brauchen dürfen, ein jähes Ende gefunden. Was wäre einfacher, als die Zugriffszeiten fix einzustellen und damit gleich klare Verhältnisse zu schaffen..? Im Register Zugriffszeiten lassen sich zwei Arten von Beschränkungen eingeben: • Die tägliche, maximale Dauer der Computernutzung • Die Zeitspanne am Tag, in welcher keine Computernutzung stattfinden darf
Beide Optionen können jeweils getrennt für Werktage und Wochenenden vorgenommen werden. Die Zeitangaben der Nachtruhe beziehen sich jeweils vom Vorabend (wie in Abbildung 11-26, z. B. Donnerstagabend, 22:00 Uhr) bis zum nächsten Morgen (Freitag Morgen, 7:00 Uhr).
1. AIM steht für AOL Instant Messenger und ist das Protokoll, welches iChat verwendet.
296
11 Benutzer verwalten
Abbildung 11-26
Zugriffszeiten und -dauer einschränken
Es ist sinnvoll, das Programm Systemeinstellungen aus der Liste der erlaubten Programme zu entfernen (siehe „Einschränkungen auf System-Ebene“ auf Seite 282). Obwohl Nicht-Administratoren keinen Zugang zum Kontrollfeld Datum & Uhrzeit haben, minimiert man dadurch das Risiko einer Manipulation. Im Login-Screen (siehe „Anmeldung (Login Window)“ auf Seite 301) und im BenutzerMenü erscheint ein Eintrag mit dem Hinweis der nächsten Login-Möglichkeit, falls ein bestimmter Benutzer sich zur Zeit nicht einloggen kann.
Abbildung 11-27
Hinweis auf nächste Login-Möglichkeit
11.3 Kindersicherung – verwaltete Benutzer
297
Will ein Benutzer sich trotzdem einloggen, erscheint ein Dialogfenster (Abbildung 1128), mit dem ein Administrator eine Gnadenfrist einräumen kann: So kann der Benutzer ausserhalb des gewährten Zeitraumes oder nach Ablauf der maximalen Nutzungszeit länger arbeiten – die Restdauer ist direkt im Dialog konfigurierbar.
Abbildung 11-28
Zusätzliche Nutzungszeit zugestehen
Kurz vor Ablauf der Nutzungsfrist erscheint eine Warnmeldung mit der Aufforderung, alle Dokumente zu sichern. Ein Administrator kann die Frist wiederum verlängern. Andernfalls wird beim Erreichen des Limits auf das Anmelde-Fenster geschaltet – der Benutzer kann sich nicht mehr einloggen, auch nicht mit Hilfe eines Administrators. Seine Daten bleiben aber erhalten, solange der Mac nicht abgeschaltet wird. Falls man den Computer abschaltet (nur ein Administrator darf das), werden ungesicherte Änderungen beim noch eingeloggten Benutzer verworfen! Die Zeit, in welcher sich der Computer im Ruhezustand befindet, der Benutzer aber eingeloggt bleibt, zählt nicht zur Nutzungszeit. Ist der Benutzer eingeloggt, aber ein anderer Benutzer gerade aktiv (via Fast User Switching, siehe „Schneller Benutzerwechsel“ auf Seite 305), wird die Zeit nicht gezählt. 11.3.5 Entfernte Konfiguration Die Kindersicherung kann im lokalen Netzwerk von einem anderen Mac aus ferngesteuert werden – dazu aktiviert man die Option Kindersicherung von einem anderen Computer aus verwalten zuunterst im Kon-
298
11 Benutzer verwalten
trollfeld. Dabei darf kein Benutzer ausgewählt sein. Auf anderen Computern erscheint dann in der Liste auf der linken Seite des Kontrollfeldes Kindersicherung eine neue Kategorie Andere Computer. Wählt man einen solchen Computer an, müssen für den externen Zugriff Benutzername und Kennwort eines Administrators des zu verwaltenden Computers eingegeben werden. Danach erscheinen die Accounts in der Liste Andere Computer. Natürlich funktioniert das nur, wenn auf beiden Macs Leopard installiert ist.
Abbildung 11-29
Accounts auf einem entfernten Computer
11.4 Sharing-Benutzer Neben den üblichen lokalen Benutzern gestattet Leopard zum ersten Mal, reine File Sharing-Benutzer einzurichten. Diese können nur via Netzwerk auf freigegebene Ordner zugreifen. Genau wie bei anderen Benutzern müssen Name und Passwort eingegeben werden. Genaueres zur sinnvollen Verwendung im Kapitel „Sharing“ auf Seite 347.
Abbildung 11-30
Reiner Sharing-Benutzer
11.5 Gruppen
299
11.5 Gruppen Neben den bekannten Einzelbenutzern gestattet Leopard auch das Erzeugen von Gruppen, in denen mehrere Benutzer zusammengefasst werden können – das ist natürlich insbesondere für kleinere Arbeitsgruppen interessant (z. B. in Schulen). Diese Funktion kann auch – zumindest was das reine zur Verfügung stellen von Dateien angeht – als eigentliches „Server-Feature“ eingesetzt werden. Wer aber ernsthaft mit einer Arbeitsgruppe Projekte bearbeiten will, der sollte sich unbedingt Mac OS X Server1 anschauen. Als Server-Betriebssystem ist es für das komfortable Zusammenarbeiten von Einzelpersonen und Projektgruppen ausgelegt. Ausserdem bietet Apple das System zu einem sehr konkurrenzfähigen Preis an, der sich schon für kleine Gruppen lohnt. Eine Gruppe muss zuerst mit Klick auf das Pluszeichen und Auswahl von Gruppe in der Liste Neu erzeugt werden. Die einzelnen Mitglieder werden in einem zweiten Schritt hinzugefügt, indem die Gruppe in der Benutzerliste ausgewählt wird und die gewünschten Mitglieder dann im Fenster Mitgliedschaft markiert werden (Abbildung 11-31). Eine Gruppe kann auch reine SharingBenutzer beinhalten und selber wieder Mitglied einer anderen Gruppe sein.
Abbildung 11-31
Erzeugen einer Gruppe und Angeben der Mitglieder
1. http://www.apple.com/chde/server/macosx
300
11 Benutzer verwalten
Verschiedene Szenarien sind bei der Verwendung von Gruppen denkbar: • Mehrere Benutzer teilen sich einen Computer, müssen aber Zugriff auf gemein-
same Dateien auf diesem Computer haben. • Ein Computer wird grundsätzlich immer vom selben Benutzer gebraucht, via Netzwerk haben aber weitere Gruppenmitglieder Zugriff auf gemeinsame Dateien. • Ein Computer dient als Server und stellt den Gruppenmitgliedern gemeinsame Dateien zur Verfügung – Mac OS X Server wäre hier vermutlich die bessere Wahl. Im ersten Fall wäre der Ordner Für alle Benutzer eine Möglichkeit – auf diesen haben allerdings alle Benutzer eines Computers Zugriff, nicht nur die gewünschte Gruppe. Deshalb sollte man auf der obersten Hierarchiestufe (wo z. B. die Ordner Benutzer und Programme liegen) einen weiteren Ordner mit dem Namen Groups erzeugen (das entspricht der Konvention von Mac OS X Server). Nur ein Administrator kann hier einen Ordner erzeugen! Dieser Ordner wird auch automatisch ein Gruppen-Symbol erhalten. Innerhalb dieses Ordners werden für die einzelnen Gruppen wiederum Ordner angelegt, wie in Abbildung 11-32 gezeigt (z. B. für die Gruppe „pumera“). Für diesen Ordner (und alle enthaltenen) werden die Zugriffsrechte so geändert, dass die Gruppenmitglieder Lese- und Schreibrecht erhalten (siehe dazu „Zugriffsrechte via Informationsfenster bearbeiten“ auf Seite 241).
Abbildung 11-32
Gruppenordner innerhalb von Groups
11.6 Anmeldung (Login Window)
301
Wichtig: Die Rechte müssen auf alle enthaltenen Ordner übertragen werden. Das bedeutet, dass ein Ordner, der innerhalb von „pumera“ erzeugt wird, wiederum die Gruppe als Berechtigte eingetragen haben muss, was erneut manuell über das Informationsfenster eingestellt wird. In Mac OS X Server ist das sehr viel besser gelöst, da die Verwaltung der Zugriffsrechte dort mit einem dazu vorgesehenen Programm feiner und benutzerfreundlicher geschehen kann. Will man nicht, dass andere Benutzer in den Ordner gelangen, entfernt man auch die Gruppe everyone (und admin in Abbildung 11-32) aus der Liste der Berechtigten. Im zweiten Fall (Zugriff anderer Benutzer via Netzwerk, siehe „Sharing“ auf Seite 347) reicht es, einen bestimmten Ordner innerhalb des eigenen Benutzerordners im Netzwerk freizugeben und die Gruppe als lese- und schreibberechtigt einzutragen. Wiederum müssen diese Rechte auf alle enthaltenen Ordner angewendet werden. Falls der Gruppenordner „pumera“ (wie er im ersten Fall erzeugt wurde) auch via Netzwerk zugänglich sein soll, muss man die Option Freigegebener Ordner im Informationsfenster aktivieren (Abbildung 11-32, rechts). Im dritten Fall macht es keinen Sinn, die „normale“ Mac OS X-Version zu verwenden. Die Verwaltung von gemeinsam genutzten Dateien mit Gruppen und Benutzern in einem Netzwerk ist eine typische Anwendung für Mac OS X Server1.
11.6 Anmeldung (Login Window) 11.6.1 Anmeldeoptionen Wenn sich mehrere Benutzer einen Rechner teilen, ist es sinnvoll, dass nach dem Einschalten des Rechners ein Anmelde-Bildschirm erscheint, wo sich der jeweilige Benutzer authentifizieren kann. Die Konfiguration erfolgt innerhalb des Kontrollfeldes Benutzer unter Anmeldeoptionen (Abbildung 11-33). Zur Erhöhung der Sicherheit ist es auch bei nur einem Benutzer sinnvoll, immer dieses sogenannte Login Window einzublenden. Falls im Auswahlmenü Automatische Anmeldung ein Benutzer eingetragen ist, muss man auf Deaktiviert umschalten – die automatische Anmeldung ist standardmässig aktiviert!
1. http://www.apple.com/chde/server
302
11 Benutzer verwalten
Abbildung 11-33
Anmeldeoptionen
Wird der Punkt Merkhilfe für Kennwörter einblenden markiert, erscheint nach dreimaliger Falscheingabe des Passwortes beim Login ein Hinweis mit der Merkhilfe (der Hinweis wurde beim Einrichten des Benutzers – falls gewünscht – eingegeben). Im Allgemeinen sollte man dieses Feld nicht aktivieren, da dies die Sicherheit senkt. 11.6.2 Am System anmelden (einloggen) Im Anmeldefenster kann man über die Option Anmeldefenster zeigt an zwischen zwei Darstellungen wählen: 1.
Liste der Benutzer Diese Option blendet eine Auswahl aller existierenden Benutzer für den Computer ein. Mit Klick auf einen Benutzer gelangt man zu einem weiteren Feld, wo man das Passwort eingeben muss. Falls schon Benutzer eingeloggt sind (siehe „Schneller Benutzerwechsel“ auf Seite 305), werden sie mit einem orangen Häkchen und dem Hinweis Zur Zeit angemeldet gekennzeichnet. Falls ein eingeschränkter Benutzer sich im Moment nicht einloggen kann, wird er mit einer Verbotstafel versehen (siehe „Zugriffszeiten einschränken“ auf Seite 295 und Abbildung 11-27). Mit dem Knopf Zurück bei der Passworteingabe gelangt man wieder zur Benutzerwahl. Falls der root-Benutzer aktiviert wurde („Der root-Benutzer“ auf Seite 307), erscheint eine Schaltfläche Andere..., mit der man sich auch als root anmelden kann – es folgt der Dialog wie beim Login mit Name und Kennwort.
11.6 Anmeldung (Login Window)
303
Klick
Abbildung 11-34
Einloggen mit Benutzerliste
Anstatt einen Benutzer mit der Maustaste anzuklicken, kann man auch mit den Pfeiltasten auf der Tastatur navigieren und mit der Enter-Taste schliesslich einen Benutzer auswählen. 2.
Name und Kennwort In diesem Fall erscheint keine Liste, sondern es werden nur zwei Felder mit Name und Kennwort eingeblendet. Man muss also den Benutzernamen wissen, um sich einloggen zu können (den vollständigen Namen oder den Kurznamen).
Abbildung 11-35
Einloggen mit Name und Kennwort
304
11 Benutzer verwalten
Seit 10.2 merkt sich Mac OS X den Namen des zuletzt eingeloggten Benutzers nicht mehr – das Feld Name im Login-Fenster ist deshalb immer leer (Abbildung 11-35, links). Das bietet zusätzliche Sicherheit, da man auch den Kurznamen (oder den Benutzernamen) kennen muss. Wird die Option Tasten „Neustart“, „Ruhezustand“ und „Ausschalten“ einblenden aktiviert, kann man vom Login-Fenster aus mit den jeweiligen Tasten diese Befehle ausführen (siehe Abbildung 11-35). Andernfalls verschwinden die Tasten ganz. Eine Person ohne Konto auf dem Rechner kann also höchstens noch den Stromstecker herausziehen, um einen Neustart auszulösen. 11.6.3 Vom System abmelden (ausloggen) Um sich vom System abzumelden, wählt man abmelden... aus dem AppleMenü (oder den Shortcut Apfel-shift-Q). Es folgt ein Dialog (Abbildung 11-36) mit der Frage, ob man sich wirklich abmelden wolle. Nach 120 Sekunden wird er automatisch bestätigt. Will man den Dialog nicht sehen, drückt man bei der Wahl des Menüeintrages die alt-Taste (oder Apfelalt-shift-Q).
Abbildung 11-36
Warnmeldung vor dem Ausloggen
Wird in den Benutzer-Einstellungen das Feld Tastaturmenü im Anmeldefenster anzeigen markiert, erscheint ein zusätzliches Menü im Login-Fenster, wo man die Tastaturbelegung auswählen kann. Das ist dann praktisch, wenn man häufig verschiedene Tastaturbelegungen verwendet und das Kennwort Zeichen enthält, die nicht in allen Belegungen auf der gleichen Taste liegen (z. B. sind Y und Z in der deutschen und englischen Tastaturbelegung vertauscht!).
11.7 Schneller Benutzerwechsel
Abbildung 11-37
305
Tastaturmenü beim Login
11.7 Schneller Benutzerwechsel Der unscheinbare Knopf Schnellen Benutzerwechsel ermöglichen (Abbildung 11-38) schaltet seit 10.3 eine ungemein praktische Funktion frei: Es können gleichzeitig mehrere Benutzer an einem Mac OS X-Computer eingeloggt sein („Fast User Switching“). Dabei laufen beim Wechsel vom einen Benutzer zum andern alle Programme des ersten weiter – der erste Benutzer muss sich also nicht mehr ausloggen (und dabei alle Programme beenden), um dem zweiten Benutzer die Möglichkeit zu geben, schnell ein persönliches Dokument zu bearbeiten. Die Grenze für die Anzahl eingeloggter Benutzer stellt der verfügbare Arbeitsspeicher dar – alle Prozesse von allen Benutzern stellen einzelne Threads dar, und irgendwann wird der Computer deutlich langsamer, da viel Speicher auf die Festplatte ausgelagert werden muss. Sobald Fast User Switching aktiviert wird, erscheint ein Menü mit dem Namen des gerade eingeloggten Users in der rechten oberen Bildschirmecke. Unter Optionen kann angegeben werden, was eingeblendet werden soll: Der vollständige Name des Benutzers (braucht unter Umständen sehr viel Platz in der sowieso schon überfüllten Menüleiste), der Kurzname oder nur gerade ein Icon (aus dem Icon ist nicht ersichtlich, welcher Benutzer gerade eingeloggt ist).
Abbildung 11-38
Schneller Benutzerwechsel
306
11 Benutzer verwalten
Beim Wechseln des Benutzers wird eine Würfelanimation gezeigt, die schon so manchen in Erstaunen versetzt hat – böse Zungen behaupten, einige Leute hätten nur deshalb zwei Benutzer eingerichtet... Um von einem Benutzer zum anderen zu wechseln, wählt man einfach den gewünschten Namen aus dem Benutzermenü rechts oben. Danach erscheint ein Login-Fenster, wie man es vom normalen Login her gewohnt ist, nur schwebt es über den gerade aktiven Programmen. Auch aus dem Bildschirmschoner heraus ist das Wechseln des Benutzers möglich – von hier aus gelangt man zum normalen LoginFenster. Nach der Eingabe des Passwortes folgt die Würfelanimation und schon ist der andere Benutzer eingeloggt. Die aktiven User werden im Benutzermenü wiederum mit einem orangen Häkchen gekennzeichnet. Mit dem Menüeintrag Anmeldefenster... gelangt man zum normalen Login-Fenster. Auf diese Weise kann man den Computer sperren, so dass sich nur Berechtigte einloggen können. Wenn man sich endgültig ausloggen will, wählt man abmelden... aus dem Apple-Menü. Auf diese Weise gelangt man zum Login-Fenster. Falls sich nun ein bereits eingeloggter Benutzer am System anmeldet, erscheint ebenfalls die Würfelanimation, um zu zeigen, dass der Benutzer eben bereits eingeloggt war. Loggt sich ein noch nicht angemeldeter Benutzer ein, bleibt die Animation aus. Wenn jemand versucht (egal ob Administrator oder nicht), den Computer auszuschalten (direkt im Finder oder vom Login-Dialog), solange noch jemand anderes eingeloggt ist, erscheint eine Warnmeldung (Abbildung 11-39). Um den Rechner nun wirklich auszuschalten, ist ein Administratorkennwort nötig. Falls die anderen Benutzer noch geöffnete, ungesicherte Dokumente haben, gehen alle Änderungen darin verloren.
11.8 Der root-Benutzer
Abbildung 11-39
307
Benutzerdaten gehen beim Neustart verloren
Bei Panther war Abbrechen der Standardbutton, seit Tiger ist es Neustart (bzw. Ausschalten). Deshalb ist ein bisschen Vorsicht angebracht... Vieles was mit dem Einrichten und Administrieren von Benutzern in Verbindung steht, hat auch Auswirkungen auf die Sicherheit. Mehr darüber im gleichnamigen Kapitel auf Seite 563.
11.8 Der root-Benutzer Der root-Benutzer ist quasi der Super-Administrator des Computers, der alles darf. Der Begriff „root“ ist in diesem Zusammenhang nicht zu verwechseln mit dem obersten Verzeichnis auf der Festplatte „/“ – dieses wird manchmal auch als „root“ bezeichnet. Der root hat Zugriff auf sämtliche Dateien des Systems und aller User. Der Administrator, der beim Installieren von Mac OS X eingerichtet wird, ist nicht der root! Das erkennt man beispielsweise daran, dass der Administrator die Dateien von einzelnen Usern nicht sehen oder löschen kann – der root kann das. Der root-Benutzer existiert dennoch. Um ihn zu aktivieren, muss man ihn mittels Programm Verzeichnisdienste (im Ordner /Programme/Dienstprogramme/Verzeichnisdienste) freischalten. Man muss sich dabei als Administrator identifizieren: Zuerst klickt man in das Schloss (Abbildung 11-40), um die Bearbeitung zu ermöglichen. Dann wählt man im Menü Bearbeiten den Punkt root-Benutzer aktivieren. Bei der ersten Aktivierung fragt das Programm Verzeichnisdienste nach einem root-Passwort, da ja noch gar keines gesetzt wurde. Danach kann man wieder ins Schloss klicken, um die Manipulation zu beenden.
308
11 Benutzer verwalten
Abbildung 11-40
root-Benutzer aktivieren
Gewisse Objekte kann nur der root manipulieren. Es kann z. B. vorkommen, dass ein Installationsprogramm einer Software ein unlöschbares Installer Log File generiert. Nicht einmal der Administrator kann es in den Papierkorb bewegen, da er nicht genügend Zugriffsrechte hat. Als root ist dies aber möglich. Via Terminal kann man auch nur zeitweilig zum root werden. Dazu dient der folgende Befehl: sudo
Mit sudo (Super User Do) kann man einen Befehl ausführen, als ob man ein anderer Benutzer (typischerweise der root) wäre. Der sudo-Befehl funktioniert auch dann, wenn kein root-Benutzer eingerichtet wurde oder dieser nicht aktiviert ist. Dem sudo Befehl folgt das UNIX-Kommando, welches man eigentlich ausführen will, also z. B.: sudo cp Quelldatei Zieldatei
um eine Datei als root zu kopieren. Nach dem sudo Befehl muss man zuerst das Administrator-Passwort eingeben (nicht das root-Passwort), damit der Befehl ausgeführt wird. Nach der ersten Eingabe eines sudo-Befehls können während der nächsten fünf Minuten weitere sudo-Befehle ohne erneute Passwortabfrage folgen (danach muss das Administrator-Passwort erneut eingegeben werden).
11.8 Der root-Benutzer
309
Mit dem Befehl su
(Super User) wird man solange zum root, bis man im Terminal exit eingibt und damit wieder zum „normalen“ Benutzer zurückkehrt. Alle Befehle, die ausgeführt werden, macht man als root. Das Terminal zeigt deshalb einen veränderten Eingabeprompt (Abbildung 11-41).
Abbildung 11-41
Terminal im root-Modus
Der Befehl su steht nur zur Verfügung, wenn der root-Benutzer aktiviert wurde. Nach Eingabe von su wird das root-Passwort verlangt (und nicht das Administrator-Passwort). Mit sudo bash (und dem Administrator-Passwort) erlangt man ebenfalls rootRechte, der root muss dazu aber nicht aktiviert sein! Beide Befehle (sudo und su) können nur ausgeführt werden, wenn man als Administrator eingeloggt ist. Im Allgemeinen sollte man darauf verzichten, den su-Befehl zu verwenden und immer mit dem sudoBefehl arbeiten. Die Aktivierung des root ist generell nicht notwendig und sollte vermieden werden. Ausserdem öffnet man mit der root-Aktivierung eine Sicherheitslücke, die Angreifer aus dem Internet nutzen könnten. Auch der Login Screen von Mac OS X gestattet die direkte Anmeldung als root. Falls man sich wirklich direkt als root anmelden muss (z. B. bei Systemproblemen, siehe „Problembehebung“ auf Seite 647), aktiviert man den rootBenutzer vorübergehend mit dem Programm Verzeichnisdienste. Ausserdem sollte man für den root-Benutzer ein aussagekräftiges Hintergrundbild installieren, welches einen davon abhält, allzu lange als root unterwegs zu sein.
310
11 Benutzer verwalten
Abbildung 11-42
root Desktop zur Abschreckung
12
Netzwerk
„Follow the white rabbit!“ – Mit Mac OS X findet man in jedem Netzwerk Anschluss.
Endlich ins Internet. Wireless am Flughafen surfen. Im Hotel eine Modemverbindung herstellen. Mac OS X bietet eine Vielzahl an Verbindungsmöglichkeiten, und die Konfiguration ist denkbar einfach. In diesem Kapitel erfahren Sie mehr darüber.
12.1 Netzwerkaufbau In den Anfangszeiten des Computers war man froh, wenn man sich einen Computer leisten konnte, der als Inselsystem funktionierte. Mit der rasanten Entwicklung der Technologie, ständig sinkenden Preisen und dem Internetzeitalter hat sich das verändert: Inselsysteme sind die absolute Ausnahme, ein Grossteil der Haushalte verfügt über zwei oder mehr Computer und fast jeder hat Zugang zum Internet und ist somit sein eigener Netzwerkadministrator. Fast zwangsläufig wird man dadurch mit Technologien und Begriffen konfrontiert, mit denen man zu Beginn rein gar nichts anfangen kann: Router, DNS, TCP/IP, Web-Interface usw. Dieses Einstiegskapitel soll einen Überblick und eine Einstiegshilfe in den Aufbau von Netzwerken sein – aufgrund der vielen Möglichkeiten, Technologien und der breiten Hard- und Softwarepalette kann aber nicht detailliert auf die Konfiguration einzelner Geräte eingegangen werden. Auch die schon etwas in die Jahre gekommene (Telefon-) Modemverbindung wird hier nicht berücksichtigt. 12.1.1 Begriffe In Zusammenhang mit Netzwerken fallen verschiedene Begriffe1, die hier kurz erklärt werden: 1. Sehr detaillierte Informationen zu den Begriffen findet man in der Wikipedia: http://de.wikipedia.org
312
12 Netzwerk
• TCP/IP (Transmission Control Protocol/Internet Protocol) ist ein Netzwerkproto-
•
•
•
•
• •
koll, das im Internet Verwendung findet. Es basiert auf der Zuordnung einer Nummer (der IP-Nummer, auch Adresse genannt, z. B. 84.72.52.17) zu einem Gerät (Computer, Drucker, ...) als Netzwerkidentifikation. Zwischen den Geräten werden Datenpakete ausgetauscht: das ist der eigentliche Datentransfer, über den Webseiten, E-Mails, Dokumente und Ordner übermittelt werden. Um in Internet Adressen wie www.pumera.ch einer IP-Nummer zuordnen zu können, existiert das DNS (Domain Name System), in welchem Server über Tabellen Namen in Nummern unwandeln, ähnlich wie in einem Telefonbuch. Ein Server1 ist ein Computer, der Dienste zur Verfügung stellt, in diesem Fall also die Adresszuordnung. Ein Router ist eine Netzwerkkomponente, welche mehrere Rechnernetze koppelt, typischerweise das Internet und ein lokales Netzwerk zu Hause oder im Büro (siehe auch Abbildung 12-1). Dabei erhält ein Router typischerweise eine öffentliche IP-Adresse, die ihn im Internet eindeutig identifiziert, sowie eine private IPAdresse, die zum lokalen Netzwerk gehört. Neben der Vernetzung mit Kabeln gibt es auch Router, die zusätzlich ein Funknetzwerk („wireless“) zur Verfügung stellen. Ein Kabelmodem ist ein Netzwerkgerät, welches den Internetzugang über FernsehKabelnetze ermöglicht. Die Technologie ist vor allem in der Schweiz und Österreich verbreitet, in Deutschland weniger. Ein Switch ist eine Netzwerk-Weiche, an den mehrere Netzwerkkomponenten angeschlossen werden – die Anzahl der Anschlüsse reicht von vier bis 48. Ein Hub erfüllt grundsätzlich die gleiche Funktion, ist aber „dümmer“ als ein Switch, da er ankommende Signale nicht nur an den vorgesehenen Empfänger, sondern an alle angeschlossenen Geräte weiterleitet. Ethernet ist eine kabelgebundene Netztechnologie für lokale Datennetze für den Austausch aller Art von Daten. Meistens werden Kabel mit sogenannten RJ45-Stekkern verwendet. Die Geschwindigkeit erreicht mittlerweile 1000 MBit/s, entsprechend (theoretisch) 125 MB/s. VPN (Virtual Private Netzwerk) erlaubt eine sichere Verbindung zwischen privaten Netzwerken über das (öffentliche) Internet. Ein Subnet ist ein Teilbereich von Netzwerkadressen. Wie ein solcher Bereich entsteht, ist in der Wikipedia2 oder auf anderen Quellen nachzulesen3. Für den Anwender, der zu Hause ein kleines Netzwerk aufbaut, bedeutet es, dass er z. B. 1. Am häufigsten stellen Server Datendienste z. B. zum zentralen Zugriff auf gemeinsam genutzte Dokumente oder Druckerdienste (für gemeinsam genutzte Drucker) zur Verfügung. 2. http://de.wikipedia.org/wiki/Subnet 3. z. B.: http://www.ruhr-uni-bochum.de/~rothamcw/Lokale.Netze/tcpip.html
12.1 Netzwerkaufbau
313
den Adressbereich von 192.168.1.1 bis 192.168.1.254 für sein lokales Netzwerk einsetzt. Damit ist gleich der nächste Punkt angeschnitten: • Es gibt genau definierte Adressbereiche, welche für private Netze reserviert sind1 und im Internet nicht vorkommen. Im Internet darf jede IP-Adresse nur ein einziges Mal vorkommen. Die privaten Adressbereiche stehen aber jedem zur Verfügung, der ein lokales Netzwerk einrichten will. Da sich solch ein Netzwerk (fast) immer „hinter einem Router“ befindet, kommen sich gleiche IP-Nummern nicht in die Quere. In Abbildung 12-1 ist das graphisch dargestellt: obwohl die grünen IPNummern mehrmals vorkommen, „stören“ sie sich nicht, da sie erst lokal hinter dem Router existieren (Ausnahme: Verbindungen via VPN, siehe „Internetzugang, Router, IP-Nummern“ auf Seite 315). Die blauen Nummern hingegen sind im Internet und müssen deshalb einmalig sein. Die Bereiche für private Netzwerke sind: 10.0.0.0 bis 10.255.255.255 172.16.0.0 bis 172.31.255.255 192.168.0.0 bis 192.168.255.255 Lokales Netzwerk 3
Lokales Netzwerk 1
192.168.12.20 192.168.178.2
192.168.12.21
192.168.178.111
192.168.12.1
192.168.178.111
Router
Router
44.1.67.88
62.65.129.30
Internet
62.65.128.144
USB-Modem 83.45.10.12
Router 192.168.12.1 192.168.12.27
192.168.12.20
Lokales Netzwerk 4 Lokales Netzwerk 2
Abbildung 12-1
Internet und lokale Netzwerke: Trennung durch Router (öffentliche/private IP-Adressen)
1. http://de.wikipedia.org/wiki/Private_IP-Adresse
314
12 Netzwerk
Einer dieser Bereiche (bei den meisten Routern standardmässig 192.168.x.y) kommt für das lokale Netzwerk zum Einsatz. Dabei entscheidet man sich (siehe weiter hinten) für einen bestimmten Adressbereich, z. B. mit den IP-Nummern von 192.168.23.1 bis 192.168.23.254. • Eine Firewall ist ein Schutzfilter vor Attacken aus dem Internet und sorgt dafür, dass der Netzwerkverkehr kontrolliert wird und nur zugelassene Pakete die Grenze zwischen öffentlichem und privaten Netz passieren. 12.1.2 Einrichten eines Heimnetzwerkes Je nach Wunsch und Anzahl Computer bzw. Netzwerkgeräten kann ein Heimnetz auf verschiedene Arten aufgebaut werden. Nachdem der Internetanschluss über den Provider sichergestellt ist, muss man die einzelnen Netzwerkgeräte wie Computer und Drucker anschliessen. Falls nur ein Computer vorhanden ist, braucht man dazu häufig nur USBKabel (USB-Modem, siehe nächster Abschnitt, und USB-Drucker). Falls mehrere Computer und Drucker in einem Netzwerk verwendet werden, geschieht deren Verbindung meist über Ethernet-Kabel, die ggf. noch über Switches oder Hubs geführt werden müssen, falls die Anschlüsse des Routers nicht ausreichen. Nur ein Computer vorhanden: USB-Modems Stellt man nur mit einem Computer Verbindung zum Internet her, ist die Sache etwas einfacher als bei zwei oder mehr Computern: ein Netzwerk wird grundsätzlich nicht benötigt, sondern nur gerade eine Verbindung zwischen Internet und Computer. Häufig werden in diesem Fall Modems (via Telefonleitung) oder USBModems für DSL-Anschlüsse verwendet, ebenso für Kabelanschlüsse. Voraussetzung dafür ist ein Treiber, welcher den Betrieb des USB-Geräts unter Mac OS X gestattet. Der Netzwerkzugang erfolgt in diesem Fall nicht über eine klassische Netzwerkverbindung (wie Ethernet oder Airport), sondern eben via USB.
USB-Modem
öffentliche IP-Adresse z. B. 85.66.3.21
Auch wenn nur ein Computer benutzt wird, kann ein klassisches Netzwerk aufgebaut werden, genau so, wie im nächsten Abschnitt beschrieben. Ein oder mehrere Computer in ein Netzwerk mit Internetzugang integrieren Um ein lokales Netzwerk mit verschiedenen Netzwerkkomponenten ans Internet anzuschliessen, braucht es typischerweise einen Aufbau wie in Abbildung 12-2. Im Gegensatz zur Verbindung via USB-Modem liegen in diesem Fall zwei getrennte Netzwerke vor: das
12.1 Netzwerkaufbau
315
Internet, mit der öffentlichen, einmaligen IP-Adresse, und das lokale Netzwerk, mit der privaten IP-Adresse. Der Router koppelt diese beiden Netzwerke. Internet
Kabelmodem
(nur bei Zugang via Fernseh-Kabelnetz)
Öffentliche IP-Adresse (eindeutig, nur einmal im Internet vergeben) z. B. 85.66.3.21 Router
lokales Netzwerk
Private IP-Adresse (intern) z. B. 192.168.55.1
Switch
Abbildung 12-2
Verschiedene Computer (IP-Adresse via DHCP)
Netzwerk-Drucker (fixe IP-Adresse)
192.168.55.20 bis 100
192.168.55.201
Typisches Heimnetzwerk
Internetzugang, Router, IP-Nummern Der Zugang zum Internet erfolgt via DSL- oder Kabelanschluss. Ein Kabelanschluss benötigt ein sogenanntes Kabelmodem, das im Allgemeinen nicht konfiguriert werden muss, sondern nur gerade an die Anschlussbuchse des Fernseh-Kabelnetzes angeschlossenwird. Wie bei ADSL ist dann ein Router nötig, und die Verbindung zwischen dem Internet und dem lokalen Netzwerk herzustellen. Ein Router kann auch eine Firewall zum Schutz vor Angriffen aus dem Internet beinhalten: sehr bekannt sind die ZyWall-Produkte von Zyxel1. Während früher die Programmierung des Routers meist über einen sogenannten TelnetZugang (in Mac OS X via Terminal möglich) funktionierte, haben fast alle heutzutage erhältlichen Geräte ein Web-Interface, mit dem die Konfiguration via Browser möglich ist. Das einzige, was für den Browserzugriff bekannt sein muss, ist die IP-Nummer des 1. http://www.zyxel.com
316
12 Netzwerk
Routers – meistens liegt diese im privaten Subnetz 192.168.x.y, oft ist es 192.168.1.1. Der Zugriff auf den Router erfordert ausserdem (meistens) einen Benutzernamen und/oder ein Passwort – häufig werden hier standardmässig „admin“ oder „root“ sowie „1234“ oder „0000“ etc. verwendet – solche Passwörter sollte man natürlich ändern. Um also den Router zu konfigurieren, gibt man z. B. die Adresse „192.168.1.1“ in die Adresszeile des Browsers ein und identifiziert sich, sofern eine Passwortabfrage folgt (Abbildung 12-3).
Abbildung 12-3
Routerkonfiguration am Beispiel „ZyWALL“
Im DSL-Router werden die Zugangsdaten (Benutzername, Passwort) zum Provider eingetragen, die man vorher meist schriftlich bekommen hat. Mehr Angaben müssen fast nie gemacht werden, obwohl sich oft sehr viel einstellen lässt, z. B. DNS Server, Datum und Uhrzeit usw. Wer neben dem Heimnetzwerk noch andere Netzwerke (an anderen Standorten) betreut, und zwischen diesen via VPN einen Verbindungsaufbau plant (siehe „VPN-Verbindung“ auf Seite 333), sollte das Subnetz wechseln: Da 192.168.1.x gerne als Standard verwendet wird, ist die wahrscheinlichkeit gross, dass ein anderes Netz auch diesen Adressbereich einsetzt. Da man sich via VPN vom einen in das andere Netzwerk einwählt und damit Teil des angewählten Netzwerkes wird, bekommt der Computer auch eine IP-Nummer im Bereich dieses Netzwerks zugeteilt. Das führt zu Problemen: Einerseits besteht die Gefahr, dass zwei Geräte die gleiche IP-Nummer besetzen. Andererseits ist nicht mehr klar, ob die Verbindung zu einem anderen Gerät nun lokal (physisch am gleichen Ort) oder via VPN (virtuell am anderen Ort) zu Stande kommen soll (Abbildung 12-4). Am besten orientiert man sich an seiner Hausnummer (z. B. 192.168.55.x für Hausnummer 55) oder Postleitzahl, um das passende Subnet zu definieren.
12.1 Netzwerkaufbau
317
Lokales Netzwerk 3
Lokales Netzwerk 1 192.168.178.2
"iMac home" ist physisch im lokalen Netzwerk 3
192.168.178.111
192.168.1.20 iMac home
192.168.1.21
192.168.1.1
192.168.178.111
Router
Router 62.65.129.30
ung
erbind VPN-V
44.1.67.88
Internet "iMac home" ist virtuell im lokalen Netzwerk 2 62.65.128.144 Router 192.168.1.221
USB-Modem 83.45.10.12
192.168.1.1
iMac home
192.168.1.21
Lokales Netzwerk 2 Abbildung 12-4
Lokales Netzwerk 4 Konflikte: - gleiche IP-Adressen - welche Verbindungen sind im lokalen Netzwerk 3, welche gehen über VPN? Lösung: - Netzwerk 2 und 3 in verschiedenen Subnets wählen, z.B. 192.168.12.x und 192.168.33.x
Konflikte via VPN bei gleichem Subnet
Zusätzlich muss noch definiert werden, wie die Vergabe der IP-Nummer geschehen soll: normalerweise wird man die Methode DHCP (Dynamic Host Configuration Protocol) wählen, welche einem im Netzwerk angeschlossenen Gerät automatisch eine IP-Nummer zuteilt. Diese Nummer ist nicht fix und ändert von Mal zu Mal, wenn sich ein bestimmter Computer in Netzwerk anmeldet. Wenn man im Router die automatische IP-Vergabe via DHCP aktiviert hat (was normalerweise die Standardeinstellung ab Werk ist), stellt man beim Mac in den Systemeinstellungen unter Netzwerk nur noch gerade DHCP als Verbindungsmethode ein – der Internetzugang sollte sofort klappen (siehe „Netzwerkeinstellungen“ auf Seite 319). Ebenso kann man via File Sharing auf andere Geräte im selben Netzwerk zugreifen (siehe „Sharing“ auf Seite 347). Der Bereich, aus dem diese DHCPNummern stammen sollen, kann meistens im Router definiert werden. Sinnvoll ist die Vergabe eines eingeschränkten Bereichs wie 192.168.55.20 bis 192.168.55.100. Der Rest, also die Nummern unter 20 bzw. über 100 stehen für andere Geräte, z. B. Server oder Drucker zur Verfügung. Solche Geräte sollten eine fixe IP-Adresse bekommen, die nie ändert – das ist (für Macs) in den Abschnitten „Manuelle IP-Adresse“ auf Seite 327
318
12 Netzwerk
und „DHCP mit manueller Adresse“ auf Seite 327 beschrieben. Neuere, netzwerkfähige Drucker verfügen fast immer – genau wie oben beschrieben die Router – über ein WebInterface zur Konfiguration via Browser. Das Einstellen der IP-Nummer über das Bedienfeld am Drucker ist hingegen oft sehr mühsam und erfordert entsprechend Geduld... Neben der privaten Adresse hat der Router noch eine öffentliche, eindeutige „Internet“IP-Adresse. Falls man diese in Erfahrung bringen will, geht das am einfachsten via Browser1. Falls der Router nicht nur via Ethernet-Kabel, sondern auch via Funk Netzwerkverbindungen anbietet (z. B. Airport Basisstation), müssen für das drahtlose Netzwerk auch gewisse Einstellungen gemacht werden. Vor allem sollte man darauf achten, dass dieses Netzwerk verschlüsselt wird, so dass ein Passwort für die Benutzung nötig ist – andernfalls surft bald die ganze Nachbarschaft auf Kosten des grosszügigen Spenders... Bei einem Zugang via Kabelmodem beschränkt sich die Routerkonfiguration auf Angabe des Subnets und Definition der IP-Nummern-Vergabe. Eine Airport-Station2 ist übrigens auch ein Router – die Konfiguration erfolgt hier aber mit einem eigenen Programm, nicht via Browser. 12.1.3 Ausbau des Netzwerks Das in Abbildung 12-2 gezeigte Heimnetzwerk kann – mehr oder weniger beliebig – ausgebaut werden, je nach Bedürfnissen des Anwenders (Abbildung 12-5). Denkbar sind: • Zugang von aussen, um auf zentral gespeicherte Daten auf einem Server zuzugrei-
fen. Dies erfordert (meist) einen Dienst wie DynDNS3. • VPN-Tunnel für eine verschlüsselte Verbindung via Internet, um auf Server oder andere Computer zugreifen zu können. • Voice over IP-Telefonie z. B. mit einer Fritz!Box4, an die man normale Telefongeräte anschliessen und übers Internet (billig) telefonieren kann.
1. 2. 3. 4.
http://www.wieistmeineip.de http://www.apple.com/chde/airport http://www.dyndns.org http://www.avm.de
12.2 Netzwerkeinstellungen
319
Internet Öffentliche IP-Adresse extern myhome.dyndns.org oder 85.66.3.21 ZyWALL Private IP-Adresse (intern) z. B. 192.168.55.1
FireWall VPN
lokales Netz
VOIP WLAN (optional)
Fon/Fax Max. 8 Endgeräte
Fritz!Box
VPN Tunnel Switch
Server mit fixer IP (Zugriff auf gespeicherte Daten intern und extern)
Verschiedene Computer (IP-Adresse via DHCP)
VPN Clients (von aussen via Internet verbunden)
Drucker mit fixer IP
192.168.55.2 bis 19
192.168.55.20 bis 120
192.168.55.201 bis 220
192.168.55.221 bis 254
Abbildung 12-5
Ausgebautes Netzwerk
12.2 Netzwerkeinstellungen Alle Netzwerkeinstellungen werden in den Kontrollfeldern Netzwerk und Sharing (siehe „Sharing“ auf Seite 347) vorgenommen. Dabei geht es um die Definition der Anschlüsse und der verwendeten Protokolle (Netzwerk) sowie der Definition der verschiedenen Zugangsarten (Sharing). Der Funktionsumfang im Netzwerkbereich bei Mac OS X ist gewaltig: Neben der Unterstützung von neueren Technologien wie Bonjour (basierend auf ZeroConf1) oder IPv6 verfügt das System über ein eingebautes Windows File Sharing, einen FTP-Server, einen Apache-Webserver, Terminalzugang (Remote Login), Fernsteuerung (Screen Sharing) und eine FireWall. Alle Funktionen sind extrem einfach zu konfigurieren und erlauben einen sehr flexiblen Einsatz des Rechners.
1. http://www.zeroconf.org/
320
12 Netzwerk
12.2.1 Anschlüsse Als Basis dienen hardwareseitig die verschiedenen physikalischen Anschlüsse: • Ethernet • Airport • Modemanschluss • USB (z. B. ISDN-Anschluss via Terminaladapter) • FireWire (Target-Modus oder Netzwerk) • Bluetooth
Die Netzwerkkonfiguration findet im Kontrollfeld Netzwerk der Systemeinstellungen statt (Abbildung 12-6). Wahl der Umgebung
Wahl des Anschlusses
Abbildung 12-6
Konfiguration/ Übersicht
Netzwerkstatus
Das Kontrollfeld Netzwerk hat sich seit Tiger deutlich verändert. Während man früher zuerst eine Art Übersicht über alle vorhandenen Anschlüsse präsentiert bekam, zeigt sich das ganze nun aufgeräumter und effizienter. Oben im Fenster wählt man die gewünschte Umgebung (siehe „Umgebungen“ auf Seite 322) aus. Abhängig davon erscheint links im Fenster die Liste der vorhandenen Netzwerkanschlüsse. Wählt man einen Eintrag aus dieser Liste aus, so erscheinen in der rechten Hälfte des Fensters die Konfigurationsdetails. Für einen Listeneintrag gibt es vier Zustände: • Grün bedeutet, dass der Anschluss aktiviert und verbunden ist.
12.2 Netzwerkeinstellungen
321
• Gelb bedeutet, dass der Anschluss zwar aktiviert ist, dass aber keine Netzwerkver-
bindung besteht (z. B. keine IP-Nummer bezogen werden kann). • Rot bedeutet, dass der Anschluss nicht verbunden ist. • Ein grau dargestellter Eintrag (Abbildung 12-8, FireWire) bedeutet, dass der Anschluss vom Benutzer deaktiviert wurde. Unter Mac OS X können mehrere dieser Anschlüsse gleichzeitig aktiv sein! Sie müssen lediglich in eine Reihenfolge gebracht werden, die Mac OS X durchläuft, bis schliesslich der aktive, zur Verfügung stehende Anschluss gefunden wurde. Es können sogar mehrere Konfigurationen für gewisse Anschlüsse aktiv sein (z. B. mit fester IP und via DHCP, wie in Abbildung 12-8). Für Airport ist das erst seit Leopard möglich (mehr zu Airport in „Airportspezifische Einstellungen“ auf Seite 330). Falls man einen Anschluss vermisst, ist er unter Umständen in der ausgewählten Umgebung nicht aktiv – mehr dazu im Abschnitt „Umgebungen“. 12.2.2 Der Netzwerkassistent Falls während oder nach der Installation von Mac OS X nicht schon automatisch eine Netzwerkverbindung hergestellt wurde, ist der Netzwerkassistent eine schnelle Methode, um dies zu tun. Gestartet wird er über den Button Assistent... unten im Kontrollfeld Netzwerk.
Abbildung 12-7
Netzwerkassistent
Zuerst wird eine neue Umgebung erzeugt, um schon gemachte Einstellungen nicht zu überschreiben. Der Assistent fragt dann nicht nach detaillierten Angaben zu den Netz-
322
12 Netzwerk
werkeinstellungen, sondern versucht aufgrund der Art der Verbindung (Abbildung 12-7) den Kontakt zur Aussenwelt herzustellen – so hat man schnell und unkompliziert Zugang zum jeweiligen Netz. Wer allerdings Feineinstellungen vornehmen will oder genau weiss, was er eintragen muss, führt besser eine manuelle Konfiguration (wie nachfolgend beschrieben) durch. 12.2.3 Umgebungen Eine Umgebung ist eine Zusammenstellung von Konfigurationen der einzelnen Netzwerkanschlüsse. Der Vorteil: hat man mehrere Umgebungen definiert, z. B. für zu Hause, im Büro und unterwegs, hat man immer schnell Zugriff auf die dort vorhandenen Netzwerke (sinnvoll natürlich vor allem für portable Geräte). Besonders im Vergleich mit Windows, wo ein Netzwerkanschluss immer nur eine Konfiguration enthalten kann und jedesmal mühsam manuell geändert werden muss, ist das geradezu ein Segen. Die Umgebung wird im gleichnamigen Aufklappmenü im Netzwerk-Kontrollfeld gewählt. Zuerst richtet Mac OS X eine Umgebung ein, die es Automatisch nennt, und bei der alle vorhandenen Anschlüsse (einmal) aktiviert werden – meistens reicht das bereits, um via Airport oder Ethernet eine Verbindung herzustellen. Für jede Umgebung kann man festlegen, welche Anschlüsse überhaupt aktiv sein sollen und welche nicht.
Abbildung 12-8
Aktive Netzwerkanschlüsse (sortiert nach Priorität)
Im folgenden Beispiel soll eine besonders umfangreiche Konfiguration erstellt werden – das ist zwar nicht unbedingt die Regel, kann aber durchaus sinnvoll sein: Die Umgebung „Zürich universal“ (aus Abbildung 12-8, rechts) entstand so:
12.2 Netzwerkeinstellungen
323
1.
Nach der Installation des Computers ist nur die Umgebung Automatisch eingerichtet. Im Auswahlmenü Umgebung wählt man Umgebungen bearbeiten... Ein Klick auf das Pluszeichen erzeugt eine neue Umgebung, die man möglichst treffend benennen sollte. „Zürich universal“ soll alle möglichen Anschlussarten an verschiedenen Standorten in Zürich abdecken.
2.
In der Liste auf der linken Seite des Kontrollfeldes erscheint nun jeder hardwareseitig vorhandene Netzwerkanschluss einmal. Wie vorher erwähnt kann Mac OS X einen Anschluss mehrmals für unterschiedliche Einstellungen verwenden.
3.
Möchte man einen Anschluss mehrfach belegen, kann man ihn einfach duplizieren. Im vorliegenden Fall soll z. B. der Ethernetanschluss einmal eine fixe IP-Adresse, das zweite mal eine automatisch bezogene erhalten. Mittels Dienst duplizieren aus dem AktionenMenü (unten neben dem Plus- und Minuszeichen) erstellt man eine Kopie des Dienstes, die man nur noch benennen muss. Mit Klick auf Duplizieren wird der Vorgang abgeschlossen.
4.
Den einzelnen Anschlüssen kann man andere Namen geben, falls man das wünscht. Beim Modem (falls vorhanden) etwa den Namen des Providers, bei Ethernet die Konfigurationsart. Um eine Bezeichnung zu ändern, ruft man den Eintrag Dienst umbenennen... im Aktionen-Menü auf.
5.
Falls noch Anschlüsse fehlen, etwa um einen VPN-Zugang zu konfigurieren (siehe Seite 333), klickt man auf das Pluszeichen unter der Liste und fügt den entsprechenden Anschluss hinzu. Ein zu langer Name kann nachträglich wie oben beschrieben angepasst werden.
324
12 Netzwerk
6.
Anschlüsse, die man nicht verwenden möchte, können deaktiviert werden. Dazu markiert man den gewünschten Anschluss in der Liste und wählt dann Dienst deaktivieren aus dem AktionenMenü.
7.
Um die Priorität der verbleibenden Anschlüsse festzulegen, wählt man Reihenfolge der Dienste festlegen aus dem Aktionen-Menü. In der Liste, die erscheint, zieht man die Anschlüsse in die gewünschte Reihenfolge.
8.
Nun richtet man die Anschlüsse gemäss seinen Wünschen ein (siehe „Lokales Netzwerk (LAN)“ auf Seite 326, „Internetzugang via Modem“ auf Seite 334 und „Internetzugang via Mobilfunk“ auf Seite 337).
Mit Klick auf Anwenden wird die Konfiguration aktiviert. Damit ändert sich – je nach Verfügbarkeit der definierten Anschlüsse – die Reihenfolge in der Liste der Netzwerkanschlüsse, die Prioritäten bleiben aber gemäss der gemachten Definition in Schritt 7 erhalten. Erst jetzt ist es möglich, einen nicht gewünschten Dienst mit Klick auf das Minuszeichen ganz zu löschen. Im Allgemeinen ist es aber besser, Dienste nur zu deaktivieren – auf diese Weise hat man immer den Überblick, was überhaupt zur Verfügung steht. Das Ergebnis zeigt Abbildung 12-8: die Umgebung „Zürich universal“ umfasst die Anschlüsse AirPort (zweimal, für automatische und fixe IP-Nummer), zweimal Ethernet (entsprechend AirPort), einen VPN-Zugang sowie Bluetooth. Falls man mehrere Ethernet-Anschlüsse eingetragen hat, und die Internetverbindung nicht zustande kommt, kann man versuchen, bei allen Konfigurationen die DNS-Server einzutragen – möglicherweise funktioniert dann die Verbindung. Es ist wichtig zu verstehen, dass die Reihenfolge der Anschlüsse entscheidend ist, ob und wie (z. B. mit welcher Geschwindigkeit) eine Verbindung zu Stande kommt. Stehen an einem Standort drahtgebundene und drahtlose Netzwerke zur Verfügung, so sollte man die drahtgebundenen prioritär verwenden: 1.
Falls kein Netzwerkkabel eingesteckt wird, geht der Mac die konfigurierten Anschlüsse durch und verwendet das drahtlose Netzwerk.
12.2 Netzwerkeinstellungen
2.
325
Falls ein Netzwerkkabel angeschlossen ist, wird dieses verwendet, auch wenn ein drahtloses Netzwerk zur Verfügung steht. Damit erhält man automatisch die schnellstmögliche Verbindung.
Hätte man das drahtlose Netzwerk priorisiert, würde dieses auch im zweiten Fall verwendet. Im lokalen Netzwerk kann das zu entsprechend langen Übertragungszeiten (bedingt durch die geringere Übertragungskapazität von Drahtlosnetzwerken) kommen, obwohl eigentlich ein sehr schnelles (drahtgebundenes) Netzwerk vorhanden und angeschlossen wäre. Es lohnt sich, bei der Reihenfolge der Netzwerkanschlüsse einen Moment zu überlegen, welches die beste Lösung ist! Mit dem Menüeintrag Umgebung bearbeiten aus Umgebung kann man Umgebungen auch duplizieren, umbenennen oder löschen. Um eine Umgebung zu bearbeiten, während eine andere aktiv ist, wählt man die zu ändernde Umgebung im Netzwerk-Kontrollfeld aus, nimmt alle Änderungen vor und schaltet dann wieder zur ursprünglichen Umgebung zurück. Schliesst man die Systemeinstellungen, wird man gefragt, ob die Änderungen angewendet werden sollen. Wenn man das bestätigt, wird die bearbeitete Umgebung geändert, aber die aktive Verbindung nicht unterbrochen (da man wieder zu ihr zurückgeschaltet hat). Zwischen den definierten Umgebungen kann im AppleMenü umgeschaltet werden: dazu klickt man auf den Menüeintrag Umgebung und wählt im Aufklappmenü den gewünschten Namen. Um sämtliche Netzwerkvorgänge zu blockieren und um bei portablen Geräten Strom zu sparen, kann man eine Umgebung Offline anlegen, bei der alle Netzwerkschnittstellen deaktiviert sind (Abbildung 12-9).
Abbildung 12-9
Netzwerkkonfiguration Offline: alles deaktiviert
326
12 Netzwerk
12.3 Konfiguration der Netzwerkzugänge 12.3.1 Lokales Netzwerk (LAN) Für ein lokales Netzwerk wird man typischerweise TCP/IP und unter Umständen AppleTalk aktivieren. Die Verbindung geschieht über die Airport- oder Ethernet-Schnittstelle. Die IP-Adresse identifiziert einen Computer innerhalb eines Netzwerkes und ermöglicht ihm Zugang zu den Netzwerkressourcen wie Server, E-Mail und Internet. Eine solche Adresse kann auf verschiedene Arten vergeben werden: • Bei der automatischen, „zufälligen“ DHCP-Vergabe erhält derselbe Computer zu
verschiedenen Zeiten unterschiedliche Adressen. • Vor allem bei Servern1, oder wenn ein externer Zugriff erwünscht ist, wird die Adresse fix (zu jeder Zeit gleich) vergeben, was allerdings manuell geschehen muss. • Daneben gibt es noch eine Mischform (DHCP mit manueller Adresse), bei der aber eine gewisse Vorsicht angebracht ist. Automatische Vergabe der IP-Adresse (DHCP) Falls für TCP/IP das DHCP-Protokoll verwendet wird, bezieht ein Computer im Netzwerk die IP-Adresse dynamisch vom Router, der einen gewissen Adressbereich dafür zur Verfügung stellt. In der Liste der Netzwerkanschlüsse muss zuerst der betreffende Anschluss ausgewählt werden – falls man den Ethernet-Anschluss verwendet, wird im Konfigurationsbereich rechts der Liste die Option Konfiguration auf DHCP eingestellt (Abbildung 12-10, links). Die Werte für IP-Adresse, Teilnetzmaske und Router werden automatisch ergänzt, sobald eine Netzwerkverbindung besteht. Bei Airport erscheint im Konfigurationsbereich lediglich eine Information über verwendetes Netzwerk und aktuelle IP-Adresse – die Methode der IP-Vergabe wird über den Button Weitere Optionen... festgelegt, ist allerdings standardmässig auf DHCP eingestellt. Andere, schnittstellenspezifische Einstellungen stehen ebenfalls über den Button Weitere Optionen... zur Verfügung (siehe „Ethernetspezifische Einstellungen“ auf Seite 329 und „Airportspezifische Einstellungen“ auf Seite 330).
1. Ein Server, der Dateien oder Datendienste zur Verfügung stellt, sollte immer unter der gleichen Adresse erreichbar sein. Manuelle IP-Adressen können aber auch verwendet werden, um ein Netz besser zu strukturieren, sodass ein Computer immer durch seine gleichbleibende IP-Adresse zu identifizieren ist.
12.3 Konfiguration der Netzwerkzugänge
Abbildung 12-10
327
TCP/IP-Konfiguration mit automatischer Adresse (links Ethernet, rechts Airport)
Manuelle IP-Adresse Bei einer manuellen Vergabe der IP-Adresse erfolgt der Eintrag wie in Abbildung 12-11. Die entsprechenden Nummern für Router usw. müssen bekannt sein, entweder werden sie bei der Netzwerkeinrichtung selber definiert oder können in einem Firmennetzwerk vom Administrator bezogen werden. Die Einträge für die DNS-Server sind meistens nicht mehr nötig. Bei Verwendung von Airport muss die Konfiguration via Weitere Optionen... geändert werden (siehe „Airportspezifische Einstellungen“ auf Seite 330)..
Abbildung 12-11
Manuelle IP-Adresse (Ethernet)
DHCP mit manueller Adresse Eine Art Mischung zwischen automatischer und manueller IP-Nummer ist die Option DHCP mit manueller Adresse. Hier wird zwar die eigentliche Adresse des Computers manuell eingetragen, der Rest (Router, DNS, ...) muss aber nicht angegeben werden, was
328
12 Netzwerk
komfortabler als bei der manuellen Konfiguration ist. Diese Option funktioniert allerdings nicht immer und sollte mit Vorsicht verwendet werden: die Netzwerkkomponente, welche die IP-Adressen vergibt, ist – wie vorher beschrieben – meistens ein Router. Dieser stellt einen gewissen Bereich („Pool“) an IP-Adressen für DHCP zur Verfügung, z. B. die Nummern 192.168.1.20 bis 192.168.1.120 (bei der Router-Konfiguration festzulegen, sofern nicht die Werkseinstellungen verwendet werden). Um Konflikte zu vermeiden, sollte bei DHCP mit manueller Adresse eine IP-Adresse ausserhalb dieses Bereichs gewählt werden, z. B. 192.168.1.121. Nicht alle – aber die meisten – Router unterstützen diese Art der Konfiguration; hier ist Ausprobieren angesagt... Eine mögliche Anwendung für diese Konfiguration ist das Teilen einer bestehenden Netzwerkverbindung mit anderen Computern via Internet-Sharing (siehe Seite 399). In diesem Fall wird bei allen Computern DHCP mit manueller Adresse verwendet, um Konflikte bei der automatischen Vergabe der IP-Nummern zu vermeiden. PPP over Ethernet Bis Tiger gab es ein separates Register PPPoE – dieses Protokoll kommt bei DSL-Verbindungen zum Zug (die Unterstützung von DSL ist also bereits in Mac OS X selber integriert). Die Einstellungen kann man in diesem Fall beim Internet Service Provider in Erfahrung bringen. Die Bedeutung dieser Konfigurationsart hat abgenommen, da heutzutage fast immer ein ADSL-Router oder -Modem verwendet wird, und der Computer nicht direkt an die Zuleitung angeschlossen wird. Möchte man das dennoch tun, muss man über das Pluszeichen unter der Anschlussliste einen neuen Anschluss hinzufügen, und PPPoE auswählen oder bei ausgewähltem Ethernet-Anschluss im Auswahlmenü Konfiguration den Eintrag PPPoE-Dienst erstellen... wählen. AppleTalk Das AppleTalk-Protokoll wird über den Button Weitere Optionen... (ein sogenanntes Sheet erscheint) im Register AppleTalk aktiviert (Abbildung 12-12). AppleTalk hat nur noch einen Zweck: ältere Laserdrucker können damit auch unter Leopard noch verwendet werden. Neuere Drucker funktionieren fast immer via TCP/IP (oder USB, bei günstigeren Modellen).
Abbildung 12-12
AppleTalk-Protokoll
12.3 Konfiguration der Netzwerkzugänge
329
Wenn man im Netzwerk nicht auf AppleTalk angewiesen ist, sollte man es deaktivieren – TCP/IP ist wesentlich schneller. AppleTalk kann nicht auf mehrere Schnittstellen gleichzeitig gelegt werden. Für File Sharing (siehe „Sharing“ auf Seite 347) kann AppleTalk nicht mehr verwendet werden. Proxies Im Register Proxies unter Weitere Optionen... schliesslich kann man Proxy Server für die verschiedenen Dienste angeben, falls der Provider solche anbietet. Ein Proxy Server dient als Zwischenspeicher (abgerufene Seiten werden dort gespeichert und der Datenverkehr gegen aussen wird reduziert) oder Firewall und Filter, je nachdem, wie er konfiguriert ist. Netzwerkzugriffe werden dadurch manchmal schneller, wenn auch – bei aktiver Firewall oder aktivem Filter – gewisse Seiten nicht mehr angezeigt werden. IPv6 Leopard unterstützt das Netzwerkprotokoll IPv61. Der Benutzer merkt davon nur wenig, zu konfigurieren gibt es nichts – im Register TCP/IP unter Weitere Optionen... belässt man die Einstellung unter IPv6 konfigurieren auf Automatisch. Die Bonjour-Technologie („Zugriff via Bonjour (lokal)“ auf Seite 350) greift auf die IPv6-Dienste zurück. Ethernetspezifische Einstellungen Klickt man auf den Button Weitere Optionen... im Konfigurationsbereich, erscheinen je nach ausgewähltem Anschluss unterschiedliche Register. Falls man einen EthernetAnschluss ausgewählt hat, kann man im gleichnamigen Register weitere Einstellungen für diese Schnittstelle vornehmen. Diese Einstellungen richten sich eher an Netzwerkexperten, die ein Netzwerk administrieren müssen. Um Änderungen vornehmen zu können, muss unter Konfiguration der Eintrag Manuell ausgewählt werden.
Abbildung 12-13
Erweiterte Ethernet-Einstellungen
1. http://www.ipv6.org/
330
12 Netzwerk
Interessant kann der Punkt MTU sein (MTU = Maximum Transfer Unit, bezeichnet die Paketgrösse bei der Datenübermittlung). Bei einigen Netzwerkkonstellationen (ADSL, Kabelmodem) kann es vorkommen, dass E-Mail-Attachments nicht versendet und einige Webseiten nicht geladen werden können oder einige Protokolle (wie https, also eine verschlüsselte Internetverbindung via Webbrowser) nicht funktionieren. Eine geänderte MTU kann unter Umständen Abhilfe schaffen. In diesem Register sieht man ausserdem die Ethernet-ID. Diese kann man unter anderem dazu brauchen, einen Rechner über das Netzwerk aufzuwecken: dazu braucht man ein Tool wie WakeOnLan1, WakeOnMac2 oder WakeUp3 (etwas älter, braucht dafür aber keine IP-Adresse). Damit das möglich ist, muss im Kontrollfeld Energie sparen die Option Bei administrativen Ethernet-Netzwerkzugriffen aufwachen aktiv sein (siehe „Energie sparen“ auf Seite 138). Airportspezifische Einstellungen Standardmässig sucht der Mac bei aktiviertem Airport nach vorhandenen Netzwerken. Ist ein bereits bekanntes dabei, wird es automatisch verwendet. Sind nur unbekannte Netzwerke vorhanden, fragt der Mac, welches davon man benutzen wolle (Abbildung 12-14). Diese Option wird im Konfigurationsbereich (Abbildung 12-10 auf Seite 327) eingestellt. Deaktiviert man die Option Verbindung zu neuen Netzwerken bestätigen lassen, muss manuell ein neues Netzwerk ausgewählt werden. In beiden Fällen muss man bei geschützten Netzwerken (markiert durch ein Schloss) natürlich das Kennwort wissen. Achtung! Falls Kennwort einblenden aktiviert ist, erscheint das Kennwort im Klartext auf dem Bildschirm. Neben sichtbaren Netzwerken, die ihre „Anwesenheit“ bekanntgeben und deshalb in der Liste aus Abbildung 12-14, links erscheinen, gibt es auch versteckte Netzwerke, bei denen man zur Erhöhung der Sicherheit auch den Netzwerknamen kennen muss. Möchte man ein solches auswählen, klickt man in Andere... und gelangt zum Fenster aus Abbildung 12-14, rechts. 1. http://www.readpixel.com/wakeonlan/ 2. http://software.doogul.com/wom 3. http://www.coriolis.ch/en/wakeup/
12.3 Konfiguration der Netzwerkzugänge
Abbildung 12-14
331
Auswahl eines drahtlosen Netzwerks
Im Konfigurationsbereich von Airport sollte man die Option Airport-Status in der Menüleiste anzeigen aktivieren (Abbildung 12-10, rechts). In der Menüleiste erscheint dann eine Art Radarschirm, der alle verfügbaren Netzwerke anzeigt. Verschlüsselte Netzwerke werde mit einem Schloss gekennzeichnet, das gerade aktive Netzwerk trägt ein Häkchen. Das Menü erlaubt auch die Deaktivierung von Airport (um Batteriekapazität zu sparen!) oder das Öffnen der Netzwerkeinstellungen. Ausserdem lässt sich ein Netzwerk anlegen (siehe „Verbindung via Airport (Netzwerk anlegen)“ auf Seite 359). Das Menüleistensymbol selber gibt Auskunft über die aktuelle Signalstärke. Wird Airport aktiviert und ein bekanntes Netzwerk ist in Reichweite, erscheint während dessen Auswahl eine kurze Animation mit dem Namen des Netzwerks in der Menüleiste.
332
12 Netzwerk
Im Register AirPort unter Weitere Optionen... können zusätzliche Einstellungen vorgenommen werden (Abbildung 12-15).
Abbildung 12-15
Erweiterte Airport-Optionen
In der Liste im oberen Teil des Fensters sind bekannte (bereits benutzte) Netzwerke aufgeführt, und zwar nach Priorität geordnet – via Drag & Drop kann diese geändert werden. Das ist in Umgebungen praktisch, wo (gleichzeitig) mehrere drahtlose Netzwerke zur Verfügung stehen. Mit Klick auf das Minuszeichen wird ein ausgewähltes Netzwerk gelöscht, mit Klick auf das Pluszeichen können weitere (erreichbare) Netzwerke hinzugefügt werden. Dabei gelangt man in das Fenster aus Abbildung 12-14 (rechts) welches für versteckte Netzwerke gebraucht wird: In diesem Fall muss man Netzwerkname, Sicherheit und Zugangsdaten eingeben. Falls das gewünschte Netzwerk sichtbar ist, klickt man zuerst auf Netzwerke anzeigen und die Netzwerkliste aus Abbildung 12-14 (links) erscheint. Unterhalb der Liste Bevorzugte Netzwerke (Abbildung 12-15) wird eingestellt, ob sich der Computer überhaupt die Netzwerke merken soll, mit denen er eine Verbindung aufbaut – nur wer ständig unterwegs ist und immer wieder neue Netzwerke auswählt kann sich überlegen, diese Option zu deaktivieren. Aus Sicherheitsgründen kann man die Option Verbindung zu drahtlosen Netzwerken beim Abmelden trennen aktivieren – der Computer ist dann im Login-Screen vom Internet getrennt (falls keine anderen Anschlüsse aktiv sind!). Insbesondere ist es dann auch nicht möglich, via File Sharing auf den Rechner zuzugreifen (siehe „Sharing“ auf Seite 347).
12.3 Konfiguration der Netzwerkzugänge
333
Ein Nicht-Administrator kann keine neuen Netzwerke in die Liste Bevorzugte Netzwerke hinzufügen, weil er nicht die nötigen Rechte für das Netzwerk-Kontrollfeld hat. Er kann aber aus dem Radarschirm in der Menüleiste ein Netzwerk auswählen und dieses benutzen. Will man das verhindern, aktiviert man die Option Zum Konfigurieren von AirPort ist ein Administratorkennwort erforderlich. 12.3.2 VPN-Verbindung Vor allem in Firmen werden sogenannte Virtual Private Networks (VPN) immer wichtiger. Vereinfacht gesagt erzeugt man damit eine verschlüsselte Verbindung zu einem privaten Netzwerk, nutzt aber das öffentliche Internet für den Weg („Tunnel“). Durch die Verschlüsselung sind die Daten dennoch sicher. Mac OS X Leopard bietet standardmässig einen VPN-Client an, eine solche Verbindung muss allerdings über das Pluszeichen manuell hinzugefügt werden (siehe Punkt 5 auf Seite 323), dabei muss auch der VPNTyp (PTPP oder L2TP) angegeben werden – die Einstellung hängt vom Netz ab, zu dem eine Verbindung hergestellt werden soll. In der Konfigurationsfläche werden die Zugangsdaten, die man vom Netzwerkadministrator erfährt, sowie weitere Optionen eingestellt (Abbildung 12-16, links). Wird VPN häufig gebraucht, aktiviert man die Option VPN-Status in der Menüleiste einblenden – damit kann man ohne Umweg über das Kontrollfeld die VPN-Verbindung starten, und die Dauer der Verbindung wird ebenfalls angezeigt (Abbildung 12-16, rechts).
Während der Verbindung
Abbildung 12-16
VPN-Verbindung definieren und herstellen
334
12 Netzwerk
Neben diesem eingebauten Client wird in Unternehmen häufig der sehr verbreitete Client von Cisco1 verwendet, der firmenintern bezogen werden muss, meist inklusive einer Konfigurationsdatei, so dass die Einstellungen automatisch übernommen werden. 12.3.3 Internetzugang via Modem Modem-Verbindungen waren lange Zeit so etwas wie der kleinste gemeinsame Nenner, was den Netzwerkzugang anbelangte. Mittlerweile ist Apple dazu übergegangen, bei allen Geräten das Modem komplett wegzulassen und es nur noch optional als USB-Variante anzubieten. Als Apple das Diskettenlaufwerk verbannt hat, ging ein Aufschrei durch die Computerwelt, und die Hersteller von externen Lösungen bekamen leuchtende Augen. Besonders für Benutzer von MacBooks ist es etwas schade, dass nun kein Modem mehr eingebaut ist. Obwohl die Preise von schnellen Internetverbindungen in den letzten Jahren stark gesunken sind, bzw. die Bandbreite gleichzeitig stark erhöht wurde, gibt es noch so manches Hotel ohne unbeschränkten wireless-Zugang, oder dieser ist unverhältnismässig teuer. Dennoch wird es dem Modem wohl so ergehen wie einst der Diskette: zuerst unentbehrlich, dann nicht mehr zeitgemäss, und schliesslich vergessen. Falls man – wenn auch nur als „Notlösung“ noch ein Modem einsetzen möchte, sollte man nicht vergessen, dass man dafür auch einen entsprechenden Account bei einem Internetprovider eingerichtet haben und die Zugangsdaten griffbereit haben muss. Modem-Konfiguration Der Modem-Setup erfolgt ebenfalls im Kontrollfeld Netzwerk. Wie oben erwähnt, können die Einstellungen für das Modem und andere Anschlüsse gleichzeitig aktiviert sein. Mac OS X entscheidet nach Priorität und Verfügbarkeit, was verwendet wird. Ein eingebautes oder extern angeschlossenes Modem wird automatisch erkannt und erscheint in der Liste der verfügbaren Anschlüsse wie in Abbildung 12-17, dort mit der Bezeichnung Internes Modem bzw. External Modem.
1. http://www.cisco.com/en/US/products/sw/secursw/ps2308/index.html
12.3 Konfiguration der Netzwerkzugänge
Abbildung 12-17
335
Modem-Konfiguration
In der Anschlussliste des Kontrollfeldes Netzwerk wird der Modemanschluss ausgewählt: Nun müssen zuerst die Zugangsdaten Telefonnummer, Account-Name und Kennwort des Providers eingetragen werden. Mit dem Auswahlmenü Konfiguration können verschiedene Provider (bluewin, sunrise, Telecom, ...) verwaltet werden, die dann schnell zur Verfügung stehen. Über den Eintrag Konfiguration hinzufügen... (im Auswahlmenü Konfiguration) wird ein solcher Provider definiert und benannt – benutzt man mehrere Provider, legt man für jeden eine Konfiguration an.
Abbildung 12-18
Erweiterte Optionen für das Modem
336
12 Netzwerk
Unter Weitere Optionen... muss im Allgemeinen nichts verändert werden, die Einstellungen sollten aber kurz kontrolliert werden: Im Register Modem (Abbildung 12-18, links) muss das richtige Modem ausgewählt werden, ausserdem stellt man hier zwischen Tonund Impulswahl um, wobei Impulswahl nur noch bei sehr alten Telefonanlagen oder sehr schlechter Leitungsqualität verwendet wird. Ob man das „Gedudel“ bei der Einwahl hören will und dafür den Lautsprecher einschaltet, ist Geschmacksache, aber zumindest weiss man dann, dass etwas passiert. Den Eintrag Land muss man nur ändern, wenn es Probleme mit der Einwahl gibt (z B. wenn man im Ausland unterwegs ist). Im Register PPP (Abbildung 12-18, rechts, Auswahlfeld Einstellungen auf Sitzung) sollte die Option Beim Bedarf automatisch verbinden deaktiviert sein, da sonst nicht beabsichtigte Einwahlversuche gestartet werden könnten. Ausserdem prüft man, ob die Verbindung nach einer gewissen Zeit der Inaktivität getrennt wird. Im Register DNS müssen keine Domain Name-Server (DNS) oder Domain-Namen angegeben werden. Die unter Weitere Optionen... gemachten Einstellungen gelten für alle erfassten Provider-Konfigurationen, nicht nur für die gerade ausgewählte! Verbindungsherstellung Um die Internetverbindung via Modem herzustellen, kann man das Menüleistensymbol benutzen. Damit das Telefon-Icon in der Menüleiste erscheint, muss bei der ModemKonfiguration der Punkt Modem-Status in der Menüleiste anzeigen aktiviert werden (Abbildung 12-19). Neben der Verbindung External Modem erscheint dort, falls ein Internetzugang via Mobiltelefon eingerichtet ist, auch der Eintrag Bluetooth zur Verbindungsherstellung (siehe folgender Abschnitt). Während der Verbindungsherstellung und der Trennung wird eine Animation gezeigt. Wenn die Verbindung aktiv ist, sieht man die Verbindungszeit, sofern diese Optionen im Menüleistensymbol aktiv sind (Abbildung 12-19). Von hier aus kann man die Verbindung auch wieder Trennen, vorausgesetzt, die Menüleiste ist nicht zu voll (was auf kleineren Bildschirmen schnell passiert). Dann muss man für die Beendigung der Verbindung das Netzwerk-Kontrollfeld in den Systemeinstellungen aufrufen.
12.3 Konfiguration der Netzwerkzugänge
337
Einwahl starten (Mobilfunk) Einwahl starten (Modem) Mobilfunk-Provider Modem-Provider
Abbildung 12-19
Internet-Verbindung herstellen
Hat man mehrere Modem-Konfigurationen (für verschiedene Provider) definiert, erscheinen sie im Menü aufgelistet, direkt unterhalb der Modem-Bezeichnung – diejenige mit dem Häkchen wird beim Verbinden verwendet (Abbildung 12-19, rechts). Falls man über externe Modems oder ISDN-Terminaladapter verfügt, sollte man sich auf der Homepage des Herstellers umsehen, ob die Geräte unter Mac OS X funktionieren und ob es schon Software dafür gibt. 12.3.4 Internetzugang via Mobilfunk Technologien Die Verbindung in Internet wird entweder über GPRS1 (maximal Modemgeschwindigkeit), dem nach dem iPhone mittlerweile berühmten Weiterentwicklung EDGE2 (ca. 256 kBit/s, also etwa vier Mal schneller als ein Modem) oder über das noch schnellere UMTS (mit HSDPA bis zu 3.6 MBit/s, also etwa 60 Mal schneller als ein Modem) hergestellt. Obwohl der Internetzugang via Mobiltelefon vor allem in den letzten zwei Jahren eine rasante Entwicklung gemacht hat und immer schneller wurde, ist das ganze immer noch eine zwiespältige Geschichte, da der Netzwerkzugang meist an teure Datentarife gekoppelt ist. Ein Vergleich der Anbieter lohnt sich in jedem Fall! Um von unterwegs seine EMails abzurufen, kann die Funktion dennoch sehr praktisch sein. Der Datentransfer sollte aber auf ein nötiges Minimum beschränkt werden, da die Kosten sonst sehr schnell steigen. Im Allgemeinen wird volumentaxiert abgerechnet, die Übermittlung von 1 MB Daten kostet also einen fixen Betrag – egal, wie lange die Verbindung dauert. 1. http://de.wikipedia.org/wiki/GPRS 2. http://de.wikipedia.org/wiki/Enhanced_Data_Rates_for_GSM_Evolution
338
12 Netzwerk
Verbindung über das Mobiltelefon Während früher Mobiltelefone via Infrarot-Anschluss mit dem Computer verbunden wurden, setzt Apple seit geraumer Zeit auf den zuverlässigeren und einfacher zu bedienenden Bluetooth-Standard. Dabei müssen das Mobiltelefon und der Computer zuerst gekoppelt werden (siehe „Koppeln eines Bluetooth-Geräts“ auf Seite 341). Welche Zugangsdaten (Abbildung 12-20, links) man braucht, erfährt man auf der Homepage seines Mobiltelefon-Providers. Funktionieren die Einstellungen nicht, kann man versuchen, die gleichen Zugangsdaten wie bei einer normalen Modemverbindung einzutragen. Im Auswahlmenü Konfiguration kann man mehrere Einstellungs-Sets (ähnlich den Umgebungen) erzeugen und speichern.
Abbildung 12-20
Internetverbindung via Mobiltelefon
Über den Button Weitere Optionen... gelangt man ins Fenster aus Abbildung 12-20, rechts: Meistens muss man hier nichts verändern. Im ersten Register, Modem, kann kontrolliert werden, ob das richtige Skript verwendet wird. Sofern die Kopplung via Bluetooth-Assistent geklappt hat, sollte das der Fall sein, sonst kann man ein anderes Skript auswählen. Falls für das eigene Mobiltelefon kein Modemskript von Apple oder vom Hersteller existiert, ist Ross Barkman‘s Homepage1 eine gute Anlaufstelle. Er erklärt detailliert die Einstellungen für die Nutzung von GPRS oder HSCSD (in englisch) und gibt Tipps zur Konfiguration. Auf seiner Seite findet man auch eine Liste mit Einwahlparametern für fast alle Provider. Verwendet man eines seiner Modemscripts, muss man unbedingt die beiliegende Anleitung lesen, da die Einstellungen (Einwahlnummer, Benutzername, ...) unter Umständen von der Standardkonfiguration abweichen. Im 1. http://www.taniwha.org.uk/ oder http://home2.btconnect.com/Taniwha
12.3 Konfiguration der Netzwerkzugänge
339
Register PPP schliesslich prüft man, ob – bei der Option Sitzung im Auswahlmenü Einstellungen – die automatische Verbindungstrennung aktiv ist (sonst wird‘s teuer...). Unter Konfiguration (im Menü Einstellungen) ist standardmässig alles deaktiviert – das sollte man auch nicht ändern. Um schliesslich eine Verbindung herzustellen, verwendet man wieder das Menüleistensymbol (siehe Abbildung 12-19). Modemverbindungen über ein Mobiltelefon sind nicht ganz unproblematisch. Falls der Verbindungsaufbau nicht klappt, kann man versuchen, mit dem Bluetooth-Assistenten das Gerät neu zu koppeln. Dabei spielt es keine Rolle, ob der Computer und das Telefon bereits gekoppelt sind (siehe „Bluetooth“ auf Seite 340). Direktzugang mit einem Adapter Neben dem Zugang via Mobiltelefon (das sozusagen als Modem missbraucht wird) gibt es mittlerweile auch Steckkarten (für den ExpressCard/34-Anschluss der MacBook Pro) oder USB-Modems fürs mobile Surfen. Die Karten unterstützen im Allgemeinen alle relevanten Standard und ermöglichen mit einer eingelegten SIM-Karte den Netzwerkzugang. Einige der Karten sind auch Mac-kompatibel, am besten erkundigt man sich bei seinem Mobilprovider – Beispiele sind die Option Globetrotter Express Card1 (z. B. von Swisscom2) oder das USB Modem Huawei E2203, das es in der Schweiz auch von Sunrise4 gibt. Wireless-Hotspots Als Alternative zu den teuren Datentarifen sollte man immer nach kostenlos zugänglichen Wireless-Hotspots Ausschau halten – das Internet hält hier umfangreiche Listen bereit: • http://www.freenetworks.org/moin/index.cgi/WirelessNetworkingProjects • • • •
(Umfangreiche Linkliste auf regionale Hotspot Verzeichnisse der ganzen Welt) http://mobileaccess.de/wlan (Deutschland) http://www.swiss-hotspots.ch (Schweiz) http://www.80211hotspots.com (Ganze Welt) http://www.openhotspots.net (Ganze Welt)
1. 2. 3. 4.
http://www.option.com/products/globetrotter_express_72.shtml http://www.swisscom-mobile.ch http://www.huawei.com/mobileweb/en/products/view.do?id=282 http://www.sunrise.ch
340
12 Netzwerk
12.4 Bluetooth Neben der drahtlosen Netzwerktechnologie Airport hat Bluetooth in letzter Zeit eine immer grössere Bedeutung erlangt. Während Airport (offizielle Bezeichnung 802.11a/b/g/n) für Netzwerke mit grossen Reichweiten im Bereich von einigen 100m gedacht ist, funkt Bluetooth nur in einem Radius von etwa 10m und ist vor allem für den Austausch kleiner Datenmengen zwischen verschiedenen mobilen Geräten (Mobiltelefone, Palm) gedacht. Es ist auch bedeutend langsamer als Airport. Alle neuen Geräte von Apple können zumindest als Option mit einem Bluetooth-Modul aufgerüstet werden, bei vielen ist es bereits standardmässig eingebaut. Wer noch über einen älteren Computer verfügt, kann mittels Bluetooth-USB-Adapter (z. B. von D-Link1) auf die neue Technologie aufspringen. Innerhalb von Leopard kann Bluetooth verwendet werden, um das Adressbuch mit dem Mobiltelefon oder einem Handheld zu synchronisieren („Mobiltelefone und Handhelds“ auf Seite 640). Man kann auch über Bluetooth und Mobiltelefon eine Internetverbindung herstellen („Internetzugang via Mobilfunk“ auf Seite 337).
Abbildung 12-21
Einstellungen und Geräte für Bluetooth
Falls ein Bluetooth-Anschluss vorhanden ist, erscheint das Kontrollfeld Bluetooth im Programm Systemeinstellungen (Abbildung 12-21, links). Über das Markierungsfeld Bluetooth-Signal (Abbildung 12-21, rechts) wird Bluetooth ein- und ausgeschaltet – falls Sichtbar aktiviert wird, sehen andere Bluetooth-Geräte den Computer und können 1. http://www.dlink.com/products/category.asp?cid=36&sec=1/
12.4 Bluetooth
341
eine Verbindung zu ihm herstellen. Das ist nur bei der allerersten Verbindung zwischen zwei Geräten nötig – nachher erkennen sie sich auch ohne die Option Sichtbar, die dann aus Sicherheitsgründen deaktiviert werden sollte. Sehr praktisch ist auch hier wieder das MenüleistenSymbol, das ganz zuunterst im Kontrollfeld eingeschaltet wird: Ein- und Ausschalten sowie Sichtbarkeit können dann von der Menüleiste aus gesteuert werden. Ausserdem kann man Dateien zu BluetoothGeräten senden, ein Gerät durchsuchen oder ein neues Gerät konfigurieren. 12.4.1 Koppeln eines Bluetooth-Geräts Zu Beginn stehen keine Gerät zur Verfügung, und man muss im Kontrollfeld Bluetooth durch Klick auf Neues Gerät konfigurieren... jede gewünschte Verbindung hinzufügen (Geräte „koppeln“) – dabei wird man von einem Assistenten durch die Konfiguration geführt, was nachfolgend exemplarisch für ein Mobiltelefon gezeigt werden soll. Folgende Geräte stehen zur Verfügung (Abbildung 12-22, links): • Maus: das Koppeln funktioniert mehr oder weniger vollautomatisch, die Maus
• • •
• •
muss lediglich eingeschaltet sein. Einige Mäuse müssen explizit auf sichtbar geschaltet werden. Tastatur: funktioniert grundsätzlich gleich wie bei einer Maus Mobiltelefon: soll an dieser Stelle erklärt werden Drucker: seit einiger Zeit gibt es – vor allem portable – Drucker, die via Bluetooth funktionieren. Man kann sie hier oder im Kontrollfeld Drucken & Faxen hinzufügen. Headset: anstelle von kabelgebundenen Headsets gibt es auch Bluetooth-Varianten – sogar die meisten Freisprechsets für Mobiltelefone funktionieren am Mac. Alle Geräte: diese Option sucht nach verfügbaren Bluetooth-Geräten und versucht – was immer gefunden wird – zu koppeln. Man verwendet diese Option dann, wenn sich ein Gerät mit der eigentlich zutreffenden Option nicht hinzufügen lässt. Mit dieser Option lassen sich ausserdem andere Computer koppeln – das macht Sinn, wenn man eine Internetverbindung via Bluetooth teilen möchte, in einem sogenannten PAN (Personal Area Network), siehe „Aufbau eines PAN (Personal Area Network)“ auf Seite 414).
342
12 Netzwerk
Bei einigen Geräten (Mobiltelefon, Palm, ...) gibt es für den Kopplungsvorgang zwei mögliche Vorgehensweisen: • Kopplung vom Bluetooth-Gerät aus • Kopplung vom Mac aus
Im Allgemeinen ist das Koppeln vom Mac aus komfortabler, auch wenn beides funktioniert. Der Ablauf, um eine Verbindung herzustellen, ist immer gleich: 1.
Bei beiden Geräten muss Bluetooth aktiviert sein.
2.
Das Zielgerät, mit dem man die Verbindung herstellen will, muss sich im „Sichtbar“Modus befinden.
3.
Vom anderen Gerät aus wird ein Verbindungsversuch unternommen.
4.
Das Zielgerät antwortet, eine Verbindung wird ausgehandelt. Nun muss entweder manuell eine Kennzahl gewählt und bei beiden Geräten eingegeben werden, oder die vom einen Gerät vorgeschlagene Kennzahl muss beim anderen eingegeben werden. Bei einigen Geräten erfolgt der Kopplungsvorgang auch vollautomatisch, ohne manuellen Eingriff.
5.
Die beiden Geräte kennen sich nun und das eine Gerät erscheint beim anderen in der Liste der gekoppelten Geräte. Als Name wird beim Mac die unter Sharing eingetragene Bezeichnung verwendet, bei Mobiltelefonen kann der Name in den Einstellungen des Telefons definiert werden.
Koppeln von Mobiltelefonen Anhand eines Mobiltelefons sollen die fünf Kopplungsschritte vom Mac aus exemplarisch aufgezeigt werden – je nach Gerät kann der Ablauf natürlich anders sein. 1.
Bei beiden Geräten wird Bluetooth aktiviert.
2.
Beim Mobiltelefon wird Bluetooth auf Sichtbar geschaltet.
3.
Mit Klick auf Neues Gerät konfigurieren... (Abbildung 12-21) startet der BluetoothAssistent. Nach einer kurzen Einführung dazu und Klick auf Fortfahren gelangt man zur Wahl des Gerätetyps (in diesem Fall Mobiltelefon, Abbildung 12-22, links). Nach erneutem Klick auf Fortfahren erkennt der Bluetooth Assistent das sichtbar geschaltete Mobiltelefon (Abbildung 12-22, rechts). Falls mehrere Telefone sichtbar sind, erscheinen alle in der Liste Mobiltelefone. Dort wählt man das gewünschte Telefon aus und klickt wiederum Fortfahren. Evtl. erscheint noch eine weitere Meldung bezüglich der Sammlung zusätzlicher Informationen. Auch diese wird mit Klick auf Fortfahren abgeschlossen.
12.4 Bluetooth
Abbildung 12-22 4.
343
Koppeln von Bluetooth-Geräten
Der Computer schlägt eine Zahlenkombination vor, die beim Mobiltelefon eingegeben werden muss (Abbildung 12-23, links). Bei einigen Modellen kann oder muss die Kombination auch selber gewählt werden. Am Telefon muss die gleiche Kombination eingegeben werden (das Telefon zeigt eine Aufforderung dazu).Falls beim Telefon unterschiedliche Optionen für die Kopplung bestehen, muss man diejenige wählen, die den Computer zu den bekannten und erlaubten Geräten permanent hinzufügt. Im nächsten Dialog schlägt der Mac eine Reihe von Diensten vor, die mit dem Telefon verwendet werden können (Abbildung 12-23, rechts).
Abbildung 12-23
Sicherheitsabfrage und Funktionen
344
12 Netzwerk
Am Mobiltelefon muss, je nach Modell und Dienst, jeder aktivierte Dienst bestätigt werden. Die angebotenen Dienste hängen ebenfalls vom Modell des Mobiltelefones ab. Falls die Verwendung für den Internetzugang aktiviert wurde, muss ein Telefonhersteller gewählt werden, was meistens automatisch geschieht. Das Modem-Skript hängt vom verwendeten Mobiltelefon ab. Ausserdem werden die Zugangsdaten verlangt. Diese sollten besser über das Kontrollfeld Netzwerk eingetragen werden. Mehr zu diesen Themen unter „Internetzugang via Mobilfunk“ auf Seite 337.
Abbildung 12-24 5.
Internetzugang und Abschluss der Konfiguration
Schliesslich erscheint eine Zusammenfassung mit einer Auflistung der aktivierten Dienste (Abbildung 12-24, rechts). Mit Klick auf Beenden schliesst man den Vorgang ab – der Mac und das K750i sind gekoppelt (Abbildung 12-25), und das neue Gerät erscheint im Kontrollfeld Bluetooth.
Abbildung 12-25
Gekoppeltes Bluetooth-Gerät
12.4 Bluetooth
345
Falls die Verwendung der Kontakte und Ereignisse aktiviert wurde (Abbildung 12-23, rechts), startet iSync nach abgeschlossenem Kopplungsvorgang automatisch. Der Abgleich von Kontakten aus dem Programm Adressbuch und Terminen aus iCal und die zugehörige Konfiguration von iSync wird in „Mobiltelefone und Handhelds“ auf Seite 640 gezeigt. Die Verwendung eines Mobiltelefons für die Internetverbindung wird in „Internetzugang via Mobilfunk“ auf Seite 337 beschrieben. Der Austausch von Dateien mit Bluetooth-Telefonen und die Fernsteuerung via Bluetooth-Telefon sind im Abschnitt „Sharing mit Bluetooth-Geräten“ auf Seite 411 beschrieben. Wählt man ein Gerät in der Seitenleiste im Kontrollfeld Bluetooth aus Abbildung 12-25 an, wird rechts angezeigt, welche Dienste es unterstützt. Mit Klick auf das Minuszeichen kann man ein Gerät natürlich auch wieder entfernen, mit Klick aufs Pluszeichen fügt man ein weiteres via Bluetooth-Assistent hinzu. Bei Problemen während der Kopplung kann es helfen, das Telefon auszuschalten und die Sichtbarkeit erneut zu aktivieren. Verwenden eines Headsets Bluetooth-Headsets können innerhalb von iChat verwendet werden, was recht praktisch sein kann, da man eine grössere Bewegungsfreiheit als mit Kopfhörern hat. Andererseits ist man ständiger Strahlung ausgesetzt, und der typische Headset-Akku ist relativ schnell leer. Der Kopplungsvorgang ist je nach Gerät unterschiedlich, einige Headsets erfordern eine Zahlenkombination wie bei Telefonen (oft: „0000“, siehe Abbildung 12-26, links), andere lassen sich einfach so koppeln.
Abbildung 12-26
Koppeln eines Headsets
346
12 Netzwerk
12.4.2 Verbindungsoptionen Unter dem Button Weitere Optionen... verstecken sich einige Einstellungen, die das Verhalten bei Bluetooth-Verbindungen steuern. Die erste Option öffnet den Bluetooth-Assistenten, wenn eine vorher gekoppelte Tastatur oder Maus nicht verfügbar sind – meistens geschieht dies beim Neustart, wenn ein Bluetooth-Gerät um Energie zu sparen in den Schlafmodus gegangen ist. Dann genügt es meistens, eine Taste zu drücken, um das Gerät aufzuwecken – der Start des Bluetooth-Assistenten ist jedenfalls meist nicht nötig. Falls das Wecken des Geräts nicht hilft, sollte man die Batterien überprüfen – einige Bluetooth-Geräte sind wahre Stromfresser und leeren Batterien in relativ kurzer Zeit. Die zweite Option weckt bei Maus oder Tastaturaktivität den Computer aus dem Ruhezustand, was meist sinnvoll ist.
Abbildung 12-27
Weitere Optionen für Bluetooth-Verbindungen
Die dritte, in etwas seltsamem deutsch gehaltene Option zeigt eine Warnmeldung beim Verbinden von Bluetooth-Audio-Geräten wie Headsets. Mit der vierten Option kann man die Internetverbindung via Bluetooth mit anderen Geräten teilen, ähnlich wie das mittels Internet-Sharing funktioniert (siehe „Internet Sharing“ auf Seite 399). Neben Geräten wie PDAs und Handhelds ist das auch für andere Computer möglich (siehe „Aufbau eines PAN (Personal Area Network)“ auf Seite 414), Geschwindigkeitsrekorde sollte man aber keine erwarten...
Sharing
13
„Geben ist seliger denn nehmen.“ – Manche Weisheiten verlieren nie ihre Gültigkeit.
Wie transferiere ich die Daten von meinem PC auf den Mac? Und wie funktioniert das mit den Zugriffsrechten im Netz? Kann ich den Mac von meinem Kollegen übers Internet fernsteuern? Neben den klassischen File Sharing-Funktionen hat Mac OS X noch eine Menge mehr zu bieten, wenn es darum geht, Dateien in (irgendeinem) Netz zur Verfügung zu stellen oder zu holen. Der klassische Fall des lokalen Netzwerks, in dem sich mehrere Computer befinden, die gemeinsame Ressourcen nutzen (Drucker, Internetzugang, evtl. Server) ist mittlerweile schon in vielen Privathaushalten real: Die sinkenden Elektronikpreise und neue Möglichkeiten der Vernetzung haben dazu die Voraussetzungen geschaffen. Dieses Kapitel beschäftigt sich mit verschiedenen Methoden, Daten oder Dienste zur Verfügung zu stellen oder zu nutzen. Das letzte Kapitel, „Netzwerk“ auf Seite 311, befasste sich mit der Inbetriebnahme und Konfiguration von Netzwerken – hier soll es um deren Nutzung gehen. Im Abschnitt „File Sharing“ auf Seite 348 soll es um „klassische“ lokale Netzwerke gehen: Ein Benutzer will auf die Daten des anderen Benutzers zugreifen oder (alle) Daten des einen Computers auf den anderen kopieren. Natürlich ist ein Netzwerkzugriff auch via Internet möglich. Die Vernetzung kann mit anderen Mac OS X-Computern, aber auch mit Windows oder Mac OS 9 erfolgen. Wichtig sind in diesem Zusammenhang auch Zugriffsberechtigungen und freigegebene Ordner. Obwohl keine klassische Vernetzungsvariante, soll hier auch die „Verbindung via FireWire Target Mode“ auf Seite 356 zur Sprache kommen. Die nächsten Abschnitte, nämlich „WebSharing (Apache Webserver)“ auf Seite 386 bis „Internet Sharing“ auf Seite 399 beschäftigen sich mit weiteren Technologien, Daten zur
348
13 Sharing
Verfügung zu stellen, das Hauptgewicht liegt aber auf der Übertragung via Internet und weniger via lokale Netzwerke. Der Abschnitt „Screen-Sharing“ auf Seite 400 behandelt ein neues Feature von Leopard, mit dem man einen Computer „fernsteuern“ kann, indem man den Bildschirminhalt auf einem anderen Computer anzeigen kann. Schliesslich erklärt „Sharing mit Bluetooth-Geräten“ auf Seite 411 das Nutzen von Bluetooth-Verbindungen (hauptsächlich) mit Mobiltelefonen, wobei auf den eigentlichen Kopplungsvorgang im Abschnitt „Bluetooth“ auf Seite 340 schon eingegangen wurde.
13.1 File Sharing Damit andere Benutzer überhaupt via Netzwerk auf einen Computer zugreifen können, muss man den Zugang zuerst konfigurieren: 13.1.1 File Sharing-Einstellungen Mit File Sharing stellt man Daten auf der Festplatte anderen Nutzern im Netzwerk zur Verfügung. Seit Tiger wird nur noch das TCP/IP-Protokoll unterstützt, um auf einen anderen Rechner via Netzwerk zuzugreifen. AppleTalk ist damit endgültig Vergangenheit, funktioniert aber noch für Drucker. Bei eindeutiger IP-Adresse oder einer entsprechend konfigurierten Weiterleitung im Router funktioniert der TCP/IP-Zugriff auch über das Internet. Wenn File Sharing bei Mac OS X aktiviert ist, können andere Rechner („Clients“) via Netzwerk auf den Computer („Server“) zugreifen. File Sharing wird im Kontrollfeld Sharing im Programm Systemeinstellungen konfiguriert (Abbildung 13-1). Im Feld Gerätename sollte man einen möglichst eindeutigen Namen für den Server eintragen. Um Daten auf dem eigenen Computer anderen Benutzern im Netzwerk zur Verfügung zu stellen, aktiviert man das Häkchen links des Eintrags File Sharing.
13.1 File Sharing
Abbildung 13-1
349
File Sharing in Mac OS X
Um auf einen Server (ein Computer, bei dem File Sharing aktiviert ist) zugreifen zu können, wählt man im Finder von Mac OS X den gewünschten Computer in der Seitenleiste unter Freigaben aus. Mit Klick auf Alle landet man direkt im Netzwerk, wo alle lokal zur Verfügung stehenden Server (Mac oder PC) angezeigt werden (Abbildung 13-2). Hier erscheinen aber keine Computer, die sich in einem anderen Netzwerk befinden und nur via Internet erreicht werden können – eine Ausnahme bildet die „back to my Mac“-Funktion (siehe Seite 354). Falls der gesuchte Computer nicht angezeigt wird (was vorkommen kann), geht man über das Menü Gehe zu - Mit Server verbinden... Beide Methoden werden auf den folgenden Seiten im Detail beschrieben.
Abbildung 13-2
Netzwerkumgebung
350
13 Sharing
13.1.2 Netzwerk mit Mac OS X-Computern Zugriff via Bonjour (lokal) Mit Panther wurde AppleTalk durch Rendezvous (jetzt Bonjour genannt) abgelöst. Für den Benutzer ändert sich wenig: Bonjour ist genauso komfortabel wie AppleTalk. Bonjour ist eine Technologie, die verfügbare Dienste entdeckt und den angeschlossenen Geräten zur Verfügung stellt. Wer mehr über Bonjour erfahren will, sollte einen Blick auf die entsprechenden Seiten von Apple werfen1. Bonjour findet vor allem Verwendung, um zwei Rechner miteinander zu vernetzen. Dies wird im Kapitel „Direkte Verbindung zweier Computer“ auf Seite 356 beschrieben – die Funktionsweise bei mehreren vernetzten Computern ist dieselbe. Zugriff via TCP/IP (lokal) Um sich via TCP/IP mit einem anderen Rechner zu verbinden, öffnet man ein FinderFenster und wählt in der Seitenleiste unter dem Eintrag Freigaben einen der Server aus. Dazu muss die Seitenleiste natürlich entsprechend konfiguriert sein (siehe „Seitenleiste“ auf Seite 99). Alternativ wählt man Netzwerk aus dem Menü Gehe zu: Computer, welche File Sharing aktiviert haben, und sich im gleichen Subnet befinden, erscheinen in diesem Fenster und können mit Doppelklick ausgewählt werden. Neben Mac OS X- Rechnern tauchen auch Windows-Maschinen auf. Hat man einen Server ausgewählt, versucht Leopard direkt eine Verbindung als Gast (ohne Name/Kennwort, siehe „Zugriff als Gast“ auf Seite 374) herzustellen und zeigt die verfügbaren öffentlichen Ordner an, sofern der Gastzugang aktiv ist (Abbildung 13-3).
Abbildung 13-3
Serverzugriff auf „officeG4“ in Listen- und Spaltendarstellung
1. http://www.apple.com/chde/macosx/technology/bonjour.html
13.1 File Sharing
351
Falls kein Gast-Zugang möglich ist, erscheinen keine Ordner im Fenster. Je nach Darstellungsoption sehen die Fenster etwas anders aus, die Funktionen bleiben aber dieselben. Auf die enthaltenen Ordner kann einfach durch Doppelklick (bzw. Auswählen bei Spaltendarstellung) zugegriffen werden. Um sich als registrierter Benutzer (und nicht nur als Gast) zu verbinden, muss man auf die Schaltfläche Verbinden als... klicken. Im folgenden Dialog muss man nun Name und Kennwort eines am Server registrierten Benutzers angeben und auf Verbinden klicken. Damit erlangt man Zugriff auf alle für diesen Benutzer erlaubten Ordner. Als Benutzer in diesem Sinne kommen „normale“ Standard- oder Administrator-Benutzer, aber auch reine Sharing-Benutzer in Frage (siehe „Benutzer verwalten“ auf Seite 269). Nach dem Login ändert sich das Finder-Fenster entsprechend: In Abbildung 13-4 ist der Benutzer „Gion Andrea Barandun“ ein Administrator und hat entsprechend Zugriff auf seinen eigenen Benutzerordner „gbarandun“ sowie auf die gesamte Festplatte „macdisk“ (siehe „Zugriff als Administrator“ auf Seite 372). Falls man Netzwerk-Volumes auf dem Desktop anzeigen lässt (siehe „Finder-Einstellungen“ auf Seite 81), erscheinen sie auch dort – dank der mittlerweile sehr mächtigen Seitenleiste ist das kaum noch nötig. Ausserdem werden alle Servervolumes auf der obersten Hierarchiestufe unter Computer (im Menü Gehe zu) angezeigt.
Abbildung 13-4
Zugriff via TCP/IP im gleichen Subnet
Neben dieser Methode kann man eine Verbindung auch direkt über die IP-Nummer herstellen – das ist im Abschnitt „Zugriff via TCP/IP übers Internet“ auf Seite 352 beschrieben. Um die Verbindung zu trennen, benutzt man das Auswerfen-Icon rechts des Servers – in der Spaltenansicht erscheint zusätzlich eine Schaltfläche Trennen (Abbildung 13-5, links). In Symboldarstellung geht‘s am schnellsten über das Kontextmenü (Abbildung 13-5, rechts) oder mit Apfel-E, entsprechend dem Menü Ablage - Auswer-
352
13 Sharing
fen. Es ist auch möglich, das Icon des Servers auf den Papierkorb zu ziehen – dieser verwandelt sich dann zu einem Auswurfknopf.
Abbildung 13-5
Netzwerkverbindung trennen
Das Trennen von Serververbindungen funktioniert nicht zuverlässig – leider wurde das auch mit dem Update auf 10.5.1 nicht behoben. Das kann ein ernsthaftes Sicherheitsproblem sein, falls man sich von einem anderen Computer aus via Seitenleiste mit dem eigenen Rechner verbindet. Wird durch Klick auf Trennen die Verbindung nicht wirklich beendet, hat ein anderer Benutzer via Netzwerk vollen Zugriff auf die persönlichen Daten des verbundenen Benutzers! Oft ist es auch gar nicht möglich, sich mit Trennen und danach Verbinden als... neu anzumelden – der erste Benutzer bleibt bis zu einem Neustart eingeloggt! Bis Apple dieses Problem behoben hat, muss man sich dieser Sicherheitslücke immer bewusst sein. Das Problem existiert nur, wenn man sich von Leopard nach Leopard verbindet. Zugriff via TCP/IP übers Internet Falls man auf einen Server in einem anderen Subnet zugreift, muss die IP-Nummer (oder der Netzwerknamen, z. B. fileserver.pumera.ch) bekannt sein. Diese Methode funktioniert natürlich auch im gleichen Subnet bei bekannter IP-Adresse.
13.1 File Sharing
353
Die IP-Adresse oder der Netzwerkname wird in den Dialog Mit Server verbinden... (Apfel-K im Finder) eingegeben. Nach dem Klick auf Verbinden erscheint ebenfalls der Dialog zur Authentifizierung (Abbildung 13-6).
Abbildung 13-6
Zugriff via TCP/IP und Eingabe der IP-Adresse
Bei dieser Verbindungsmethode muss noch der gewünschte freigegebene Ordner ausgewählt werden, der angezeigt werden soll (Abbildung 13-7).
Abbildung 13-7
Auswahl des Servervolumes
Durch Klick auf das Pluszeichen im Mit Server verbinden-Dialog aus Abbildung 13-6 kann man einen Computer zur Liste Bevorzugte Server (auf die man häufig zugreift) hinzufügen. Unter der Uhr befindet sich eine Liste mit Servern, auf die man kürzlich zugegriffen hat.
354
13 Sharing
Abbildung 13-8
Bevorzugte Server, zuletzt benutzte Server
Im Gegensatz zum vorherigen Fall wird bei der Verbindungsherstellung via Mit Server verbinden-Dialog ein neues Finderfenster mit dem gemounteten Volume geöffnet. Der Server erscheint ebenfalls in der Seitenleiste, genau wie lokal angeschlossene Server. Die Verbindung kann – wie vorher beschrieben – getrennt werden. Aus Sicherheitsgründen empfiehlt es sich immer, ein nicht mehr gebrauchtes Volume auszuwerfen – sollte ein Bösewicht den Computer unbewacht vorfinden, hätte er sonst Zugriff auf alle verbundenen Netzwerkvolumes. Während bisher eine physische Trennung (durch Herausziehen des Netzwerkkabels oder Deaktivieren von Airport) bei verbundenen Servervolumes den Finder verzweifelt und minutenlang danach suchen liess, gehören diese Probleme mit Leopard endlich der Vergangenheit an: Auch wenn ein Volume plötzlich nicht mehr verfügbar ist, kann normal weiter gearbeitet werden. Nach einigen Augenblicken erfolgt eine Benachrichtigung über die Trennung der Netzwerkverbindung (siehe „Trennung vom Server“ auf Seite 377). Zurück zu meinem Mac Die Bezeichnung Zurück zu meinem Mac ist nicht etwa der verzweifelte Hilferuf eines Büroangestellen, der aus seiner PC-Umgebung fliehen will, sondern eine neue Funktion in Leopard. Sie erlaubt es, von irgendwo via Internet auf einen Mac zuzugreifen, der irgendwo anders (zu Hause, im Büro, ...) ebenfalls ans Internet angeschlossen ist. Folgende drei Voraussetzungen müssen dabei erfüllt sein: • Der Zugriff erfolgt via .mac, man muss sich also ein solches (kostenpflichtiges)
Konto bei Apple zulegen und auf beiden Macs aktivieren. • Der „zu Hause gebliebenen“ Mac, auf den man zugreifen will, darf sich nicht hinter einer Firewall befinden, da es sonst zu Problemen kommen kann. • File Sharing muss aktiv sein, damit auf die Daten zugegriffen werden kann.
13.1 File Sharing
355
Abbildung 13-9
.mac-Account aktivieren
Konfiguriert wird die Funktion im Kontrollfeld .mac. Nachdem man zuerst .mac-Benutzername und Passwort eingegeben hat, erscheinen mehrere Register. Man wählt das letzte, Zugang zu meinem Mac1 und aktiviert die Funktion durch Klick in Start. Mehr ist nicht zu tun, allerdings sollte man im Kontrollfeld Energie sparen den Ruhezustand auf Nie stellen, da sonst der Computer nicht erreichbar wäre, wenn er in den Schlafmodus fällt.
Klick
Der Zugriff von einem anderen Mac gestaltet sich denkbar einfach: in der Seitenleiste tauchen Zurück zu meinem Mac-Computer nämlich einfach unter Freigaben auf und der Zugriff funktioniert so, wie man es sich im lokalen Netzwerk gewohnt ist. Die Geschwindigkeit hängt natürlich stark von der zur Verfügung stehenden Bandbreite ab. Auf das Übertragen sehr grosser Dateien sollte also unter Umständen verzichtet werden. 1. Warum Apple die Bezeichnung in Zugang zu meinem Mac geändert hat, ist nicht klar. In der Hilfe ist immer noch von Zurück zu meinem Mac die Rede und der Begriff hat sich – wohl aufgrund seines englischen Pendants Back to my Mac - auch im deutschen Sprachraum durchgesetzt.
356
13 Sharing
Zurück zum Mac – ohne .mac Das automatische Verbinden mit seinem Mac zu Hause ist eine praktische Sache, hat allerdings zwei Haken: Erstens müssen alle Router und Firewalls zwischen der Verbindung in der Kontrolle des .mac-Account-Inhabers sein, sonst macht ihm schnell ein gesperrter Port einen Strich durch die Rechnung. Zweitens kostet .mac immerhin fast 100 $ im Jahr – dies lohnt sich nur, wenn man mehrere Angebote (E-Mail, Homepage, Speicherplatz, ...) nutzt. Obwohl es nicht trivial ist, kann man auch selber eine „back to my Mac“-Lösung realisieren. Grundsätzlich ist folgendes dazu notwendig: 1.
Eine sich nicht ändernde globale Netzwerkadresse für den Router, wo der Mac steht, auf den man zugreifen möchte. Eine Möglichkeit ist die Verwendung einer dyndnsAdresse1.
2.
Eine Portweiterleitung für den AFP2- Zugriff von aussen. Dabei wird Port 548 auf den gewünschten Mac, auf den man zugreifen möchte, umgeleitet. Die meisten Router unterstützen solche Funktionen in einem SUA oder Portumleitung genannten Menü. Falls der Computer nicht an einem Router hängt, sondern direkt am Internet angeschlossen ist (z. B. ADSL-Modem), ist keine Weiterleitung nötig, der dyndns-Dienst genügt dann.
Diese Lösung ist nicht ganz so komfortabel wie Zurück zu meinem Mac – falls man mehr als zwei Computer hat, die häufig den Standort wechseln, funktioniert sie leider nicht mehr bzw. nur mit erheblichem Konfigurationsaufwand. Sie deckt aber den häufigsten Fall recht gut ab: Einen stationären Mac zu Hause und das MacBook unterwegs. 13.1.3 Direkte Verbindung zweier Computer Oft gibt es Situationen, in denen man zwei Computer kurzzeitig miteinander verbinden muss: Der Datentransfer nach dem Kauf eines neuen Computers oder die Übergabe von Daten innerhalb einer Arbeitsgruppe gehören dazu. Nicht immer steht ein Netzwerk zur Verfügung – in solchen Situationen gibt es andere Möglichkeiten. In den folgenden Abschnitten sind die verschiedenen Varianten nach Geschwindigkeit geordnet: FireWire (400-800 MBit/s), Netzwerkkabel (100-1000 MBit/s), Airport (bis 300 MBit/s) und Bluetooth (bis 2 MBit/s). Verbindung via FireWire Target Mode Die einfachste Verbindungsmöglichkeit ist der FireWire Target-Modus. Dabei wird der eine Mac als externe Festplatte an den anderen Mac gehängt. Die Verbindung ist pro1. http://www.dyndns.org 2. Apple Filing Protocol
13.1 File Sharing
357
blemlos, allerdings werden die Benutzerrechte standardmässig ignoriert, genau wie bei konventionellen externen Festplatten. Die Sicherheit der persönlichen Daten ist in diesem Fall nicht gewährleistet. Im Informationsfenster kann die Berücksichtigung der Benutzerrechte aber aktiviert werden (Abbildung 13-10). Und so funktioniert‘s: Wenn ein Computer schon läuft, wird der andere – noch ausgeschaltete – Mac via FireWire-Kabel angehängt. Nun schaltet man den zweiten Computer ein und drückt gleich nach dem Startton die T-Taste, bis ein FireWire-Symbol auf dem Bildschirm erscheint. Kurze Zeit später sieht man die Festplatte des zweiten Computers auf dem Schreibtisch des ersten.
Abbildung 13-10
Zugriffsrechte ignorieren
Falls in einem Computer mehrere Festplatten eingebaut sind, wird immer nur die erste, sogenannte „Master“-Platte mit Bus- oder Einheiten-Nummer 0 im System Profiler (siehe „Apple System Profiler“ auf Seite 657) gemountet. Ist eine Master-Festplatte partitioniert, erscheinen aber alle Partitionen. Voraussetzung für den Betrieb im FireWire Target Mode ist, dass die Firmware des Computers diesen Betrieb unterstützt1. Ausserdem darf das Firmware-Passwort nicht gesetzt
1. http://docs.info.apple.com/article.html?artnum=58583
358
13 Sharing
sein, sonst startet das Gerät nicht im Target-Modus (zum Schutz vor der Umgehung der Zugriffsrechte). Um den Target-Modus wieder zu beenden, wirft man alle gemounteten Volumes aus und drückt den Ein-/Ausschalter des Target-Gerätes etwas länger, bis es sich ausschaltet. Danach kann man das FireWire-Kabel entfernen. Verbindung via (gekreuztes) Ethernet-Kabel Die zweite Möglichkeit, zwei Rechner zu verbinden, ist ein gekreuztes Ethernetkabel. Neuere Geräte brauchen nicht einmal mehr ein gekreuztes Kabel, die Schnittstellen merken automatisch, wie sie schalten müssen. Nachdem die beiden Geräte mit dem Kabel verbunden sind, setzt man beide Netzwerkschnittstellen auf Ethernet – es sollten keine weiteren Schnittstellen aktiviert werden, die Verbindung funktioniert so am zuverlässigsten. Eine weitere Konfiguration der Schnittstelle ist nicht notwendig: TCP/IP kann auf DHCP gestellt werden, der Computer wird sich selbst eine IP zuweisen (die aber nicht verwendet wird) und AppleTalk bleibt deaktiviert.
Abbildung 13-11
Netzwerk-Status bei Ethernet
Beim ersten Gerät, auf das man zugreifen will, aktiviert man File Sharing im Kontrollfeld Sharing in den Systemeinstellungen und prüft den Netzwerknamen – dieser sollte für diese Art der Verbindung keine Sonderzeichen (z. B. _ oder $ oder .) enthalten, da sie während der Verbindungsherstellung als Bindestrich eingegeben werden müssten, was schnell zu Verwirrung führt. Beim zweiten Gerät ruft man im Finder den Mit Server verbinden...-Dialog auf (Apfel-K) und gibt im Feld Server-Adresse den Netzwerknamen des anderen Computers ein (im Beispiel aus Abbildung 13-12: officeG4.local). Die Endung .local muss mit eingegeben werden! Die Verbindung wird nun via Bonjour hergestellt („Zugriff via Bonjour (lokal)“ auf Seite 350).
13.1 File Sharing
Abbildung 13-12
359
Verbindung als Benutzer Gion Andrea Barandun
Genau wie vorher erscheint das Laufwerk nach der Wahl des Volumes in der Seitenleiste (und auf dem Schreibtisch, falls aktiviert). Verbindung via Airport (Netzwerk anlegen) Falls beide Computer über eine eingebaute Airport-Karte verfügen, kann man sie auch auf diese Weise verbinden. Ähnlich wie bei der Vernetzung via Ethernet-Kabel aktiviert man bei beiden Geräten in den Netzwerkeinstellungen nur die Airport-Schnittstelle (es müssen keine weiteren Konfigurationen vorgenommen werden). Dann wird mit dem ersten Gerät ein Airport-Netzwerk angelegt und File Sharing aktiviert. Über das Menüleisten-Icon Airport und den Befehl Netzwerk anlegen... gelangt man zu einem Dialog, in welchem man den Namen des Airport-Netzwerks wählen kann. Vorgeschlagen wird der Netzwerkname des Computers, den man sinnvoll ergänzen kann (Abbildung 13-13). Durch Aktivieren von Kennwort erforderlich sichert man das Netzwerk mit einer Verschlüsselung ab, wobei die WEP-Verschlüsselung als nicht besonders sicher gilt.
Abbildung 13-13
Lokales Airport-Netzwerk anlegen
360
13 Sharing
Wenn das Netzwerk durch Klick in OK angelegt ist, ändert sich das Airport-Icon in der Menüleiste zu einer Art iMac/Radarschirm-Kombination. Auf dem anderen Gerät muss man nun dieses Netzwerk auswählen (ebenfalls im Menüleisten-Icon), damit man Zugriff erlangt. Falls die Verschlüsselung aktiviert wurde, muss das Kennwort eingegeben werden (Abbildung 13-14). Das normale Airport-Icon in der Menüleiste verwandelt sich in einen kleinen iMac (wie auch beim ersten Computer).
Abbildung 13-14
Am Netzwerk anmelden
Ob sich der Mac das Netzwerk wirklich merken soll, hängt vom Einsatz ab: für eine einmalige, kurzzeitige Verbindung sollte man auf die Speicherung verzichten, da sonst nur ein unnötiger Eintrag in der Liste der bekannten Netzwerke mitgeführt wird. Nun kann man wieder via Mit Server verbinden...-Dialog und dem Netzwerknamen des ersten Computers eine Netzwerkverbindung herstellen (genau wie unter „Verbindung via (gekreuztes) Ethernet-Kabel“ auf Seite 358 beschrieben). Wenn die Datenübertragung beendet ist, wählt man Verbindung zu „Netzwerkname“ trennen aus dem Airport-Menü. Bluetooth-Verbindung Als eher exotische (und vergleichsweise langsame) Methode gäbe es noch den Datenaustausch via Bluetooth-Verbindung. Mehr dazu im Abschnitt „Sharing mit Bluetooth-Geräten“ auf Seite 411.
13.1 File Sharing
361
13.1.4 Verbindung mit Windows-Computern Mac OS X hat einen integrierten SAMBA-Client. Die Samba Software Suite ist eine Ansammlung von Programmen, die das Server Message Block-Protokoll für UNIXSysteme durchführt (gewöhnlich mit SMB abgekürzt). Dieses Protokoll wird manchmal als CIFS (Common Internet File System), LAN Manager- oder NetBIOS-Protokoll bezeichnet. Das heisst, man kann auf einem UNIX-Server Datei- und Druckerdienste für Windows-Clients installieren. Mac OS X kann durch den integrierten SAMBA-Client auch auf diese Dienste (oder auch die von echten Windows-Servern) zugreifen. Besonders praktisch ist diese Methode, falls man zu Hause einen Mac und einen PC hat – dank SAMBA kann man die beiden miteinander verbinden. Ordnerfreigabe unter Windows Um überhaupt auf einen PC zugreifen zu können, müssen bei diesem Freigaben von Ordnern erzeugt worden sein. In einem Firmennetzwerk geschieht das fast immer durch einen Administrator, wobei der Netzwerkaufbau dort natürlich stark von einem Heimnetzwerk abweicht und unter Umständen mehrere Server innerhalb einer sogenannten Domäne (Domain) verschiedene Dienste zur Verfügung stellen. Wenn man zu Hause neben dem Mac noch einen PC hat, muss man die Freigaben selber anlegen. Dazu klickt man mit der rechten Maustaste auf den gewünschten Ordner und wählt Eigenschaften. Es erscheint ein neues Fenster (Abbildung 13-15), das Register Freigabe ist hierbei von Interesse: Dort muss Diesen Ordner im Netzwerk freigeben und Netzwerkbenutzer dürfen Dateien verändern angekreuzt sein, wenn man anderen Benutzer Vollzugriff auf den Ordner geben will. Mit Klick auf OK werden die Änderungen aktiviert.
Abbildung 13-15
Definieren einer Freigabe unter Windows
362
13 Sharing
Der freigegebene Ordner wird durch eine Art „gebende“ Hand gekennzeichnet. Unter Umständen muss vor dem Freigeben eines Ordners der Netzwerkassistent ausgeführt werden. Wenn eine Freigabe eines bestimmten Ordners nicht möglich ist, müssen die Einstellungen des übergeordneten Ordners geprüft werden, der evtl. explizit nicht freigegeben ist. Von Mac nach Windows (lokal, gleiches Subnet) Ist man in einer gemischten (oder reinen Windows-) Umgebung unterwegs, erscheinen verfügbare Windows-Computer zusammen mit den Macs unter Freigaben in der Seitenleiste bzw. unter Netzwerk (Apfel-shift-K). Neckischerweise zeigt das Icon für einen PC-Server einen sogenannten Bluescreen (Windows-Absturz) auf einem alten Röhrenmonitor... In Abbildung 13-16 taucht unter den Freigaben der Rechner „winbook“ auf. Der Zugriff erfolgt mit Klick auf Verbinden als... und Authentifizierung (analog wie oben für MacServer beschrieben). Windows-Server erlauben nur selten Gastzugriff, da dies eine Sicherheitslücke darstellt1.
Abbildung 13-16
SAMBA-Volume im lokalen Netzwerk
Nach dem Klick in Verbinden (Abbildung 13-16) erscheinen die verfügbaren Ordner oder Volumes des Servers.
1. Der Gastzugang ist bei der Standardinstallation seit Windows XP Service Pack 2 deaktiviert. Frühere Versionen haben den Gastbenutzer standardmässig aktiviert.
13.1 File Sharing
363
Durch Doppelklick wird eine Verbindung geöffnet und der Server selber wandert bei den Freigaben in der Seitenleiste nach oben (Abbildung 13-17).
Abbildung 13-17
Auswahl eines freigegebenen Ordners am Server
Ähnlich wie beim Zugriff von Windows auf einen Mac (siehe Seite 365) können hier zusätzliche Files erscheinen, mit denen der Mac nichts anfangen kann (häufig z. B. die Datei Thumbs.db). Um die Verbindung wieder zu trennen, drückt man das Auswurf-Icon neben der Freigabe in der Seitenleiste. Alternativ zur Verbindung via Seitenleiste steht die direkte Angabe der IP-Adresse im Mit Server verbinden...-Dialog (Apfel-K) zur Verfügung. Dabei muss in das Feld Serveradresse die Netzwerkadresse in der Form smb://computername/Freigabename oder smb://IP-Adresse/Freigabename eingetragen werden. Falls man den Freigabenamen nicht kennt, gibt man nur die IP-Adresse an (Abbildung 13-18, links) und wird nach der Authentifizierung nach der gewünschten Freigabe gefragt (Abbildung 13-18, rechts). Auf die gleiche Weise funktionieren externe Verbindungen, wie im nächsten Abschnitt beschrieben.
Abbildung 13-18
Zugriff auf eine Windows-Freigabe via IP-Adresse
364
13 Sharing
Von Mac nach Windows via Internet Um eine direkte Verbindung zu einem Server herzustellen, der sich nicht im lokalen Netz befindet, muss man die Adresse des Windows-Volumes kennen. Danach ist das Vorgehen gleich wie beim „normalen“ File Sharing. Als Netzwerkadresse im Mit Server verbinden...-Dialog gibt man an: smb://Servername/Freigabename oder smb://a.b.c.d/Freigabename1 Unter Freigabename versteht man den freigegebenen Ordner, auf den man zugreifen will (Abbildung 13-15). Nach dem Klick auf Verbinden muss man sich natürlich noch am Server authentifizieren. Falls der Freigabename nicht angegeben ist, erscheint nach Eingabe von Name und Kennwort der Dialog zur Wahl des freigegebenen Ordners (analog Abbildung 13-18, rechts).
Im Ordner Computer verfügbar
Abbildung 13-19
Zugriff auf einen Windows-Server via Internet
Abbildung 13-19 zeigt den Zugriff auf ein SAMBA-Netzwerk-Volume: Der Benutzerordner mmguest befindet sich auf dem Server stmultimedia.pumera.ch. Die Eingabe in die Adresszeile lautet also: smb://stmultimedia.pumera.ch/mmguest. Es erscheint wiederum das Login-Fenster, in welchem man Benutzername und Passwort für den Windows-Rechner eingeben muss. Nach Klick auf OK erscheint der Ordner (bzw. das Volume) als neues Fenster im Finder. Über das Fenster Computer (Apfel-shift-C) ist es jederzeit zu erreichen, natürlich auch über die Seitenleiste. Alternativ kann man ohne den Login-Dialog direkt zugreifen: • smb://Gruppe;Benutzername:Passwort@Servername/Freigabename
(falls es eine Windows-Domäne im Netzwerk gibt, Gruppe=Domäne) • smb://Benutzername:Passwort@Servername/Freigabename
1. a.b.c.d steht für die IP-Adresse, also z. B. 83.94.112.6
13.1 File Sharing
365
Achtung: das Passwort wird im Klartext auf dem Bildschirm ausgeschrieben (mal über die Schulter schauen, ob‘s niemand sieht!). Von Windows nach Mac (lokal und via Internet) Die Dateien auf dem Mac können auch Benutzern unter Windows zur Verfügung gestellt werden. Es können allerdings nur Benutzer, die auch auf dem Mac OS X-Rechner einen Account haben, zugreifen. Um den Zugriff zu ermöglichen, aktiviert man in den Systemeinstellungen im Kontrollfeld Sharing bei aktiviertem File Sharing (in der Liste links im Fenster) unter Optionen den Punkt Dateien und Ordner über SMB bereitstellen. Der Zugriff von Windows zum Mac muss für jeden Account auf dem Mac separat aktiviert werden (Abbildung 13-20). Im Aufklappfenster für die Sharing-Optionen aus Abbildung 13-20 (rechts) wählt man die Benutzer, die von Windows aus auf den Mac zugreifen können sollen. Nachdem man das Häkchen aktiviert hat, wird das Passwort des betreffenden Benutzers verlangt – nach der Eingabe ist der gewünschte Benutzer markiert und mit Klick auf Fertig wird der Prozess abgeschlossen.
Netzwerkadresse
Abbildung 13-20
Aktivierung von Windows Sharing
366
13 Sharing
Im mittleren Bereich des Kontrollfeldes wird die IP-Adresse angezeigt, unter welcher der Mac von Windows aus erreichbar ist (Abbildung 13-20, links). Das Kürzel afp ist dabei nur für den Mac-Zugriff gedacht (Apple Filing Protocol) – von Windows aus ist lediglich die IP-Adresse relevant, die in der Form \\IP-Adresse\Freigabename verwendet wird (siehe Abbildung 13-23). Im lokalen Netzwerk erfolgt der Zugriff von Windows über die Netzwerkumgebung: Unter Netzwerkumgebung/Gesamtes Netzwerk/Microsoft Windows Netzwerk/Workgroup im Windows Explorer tauchen Macs auf, die Samba eingeschaltet haben.
Abbildung 13-21
Macs in der Windows-Netzwerkumgebung
Bei Doppelklick auf den gewünschten Mac gibt es nun zwei Möglichkeiten: • Falls der Netzwerk-Gastzugang in den Systemeinstellungen im Kontrollfeld
Benutzer am Mac aktiviert ist (siehe „Gast-Zugang via Netzwerk“ auf Seite 280), sieht man die öffentlichen Ordner aller Mac-Benutzer.
Abbildung 13-22
Gastzugriff von Windows nach Mac
13.1 File Sharing
367
Ein Zugriff als registrierter Benutzer ist dann nur über Netzlaufwerk verbinden... möglich (siehe weiter unten) • Falls kein Gastzugang möglich ist, erscheint ein Fenster zur Authentifizierung, in dem Name und Passwort eines Mac-Benutzers eingegeben werden müssen (nur solche, bei denen Samba aktiviert wurde!). Danach hat man Zugriff auf den entsprechenden Benutzerordner sowie die Öffentlich-Ordner von allen Mac-Benutzern. Um die Verbindung zu trennen (um sich z. B. als anderer Benutzer am Mac zu authentifizieren), muss man sich von Windows abmelden und erneut einloggen, da eine einmal auf diese Weise hergestellte Verbindung nicht getrennt werden kann. Alternativ wählt man via Windows Explorer oder Arbeitsplatz im Menü Extras den Eintrag Netzlaufwerk verbinden... um auf den Mac zuzugreifen. Als Adresse verwendet man dabei \\Netzwerkname\Mac-Benutzername. Als Netzwerkname kann auch die IPAdresse verwendet werden, deshalb funktioniert diese Zugriffsart natürlich auch via Internet und nicht nur im lokalen Netzwerk. Die Netzwerkadresse findet man im Sharing-Kontrollfeld in den Systemeinstellungen (Abbildung 13-20, links). Befindet man sich in der gleichen Domain (in Abbildung 13-23 wäre die Domain ethz.ch), kann diese weggelassen werden. Falls die Benutzernamen bei PC und Mac unterschiedlich sind, muss man über den Link Verbindung unter anderem Benutzernamen herstellen noch Name und Kennwort (für den Mac-Benutzer) eingeben. Mit Klick auf Fertig stellen wird die Verbindung hergestellt.
Abbildung 13-23
Zugriff von Windows aus (hier: via Internet)
368
13 Sharing
Der Benutzerordner erscheint dann als neues Fenster im Explorer. Um die Verbindung wieder zu trennen, klickt man mit der rechten Maustaste auf das Volume und wählt Trennen. Zusätzlich definierte freigegebene Ordner auf dem Mac (siehe „Einzelne, benutzerdefinierte Ordner freigeben“ auf Seite 379) stehen von Windows aus entsprechend den definierten Zugriffsrechten ebenfalls zur Verfügung. 13.1.5 Verbindungen mit Mac OS 9-Computern Das alte Mac OS geniesst nicht gerade höchste Priorität bei Apple. Auch hier soll es nur der Vollständigkeit halber erwähnt werden. Mac OS 9 entwickelt sich immer mehr zum Inselsystem – die Technologie ist dort stehen geblieben. Zugriff via AppleTalk Der Zugriff auf Servervolumes via AppleTalk ist seit Tiger nicht mehr möglich. Falls man einen Computer als Server benutzt und nur AppleTalk aktiviert ist (typischerweise ein Server, der unter Mac OS 8.6 oder 9 läuft), taucht er nicht mehr in der Netzwerkumgebung auf (Seitenleiste - Freigaben oder Menü Gehe zu - Netzwerk). Es ist auch nicht möglich, via Mit Server verbinden...-Dialog eine Verbindung herzustellen. File Sharing mit Mac OS 9 (und früher) funktioniert nur noch via TCP/IP. Falls die Dienste bis jetzt nur via AppleTalk zur Verfügung standen, hat man drei Möglichkeiten: 1.
Zugriff von X (Client) nach 9 (Server): Unter Mac OS 9 und höher verwendet man File Sharing via TCP/IP, das bereits eingebaut ist (siehe weiter unten).
2.
Zugriff von X (Client) nach 8.6 oder früher (Server): Unter Mac OS 8.6 und früher installiert man die Software ShareWay IP1, um dem System File Sharing über TCP/IP beizubringen (funktioniert ab System 7.5.5). Der Zugriff erfolgt dann wie in „Verbinden von X (Client) nach 9 bzw. 8.6 (Server)“ auf Seite 369.
3.
Zugriff von 9 (oder früher) nach X: Anstatt vom Leopard-Computer auf den anderen Rechner zuzugreifen, geht man den umgekehrten Weg: es wird vom alten Rechner auf den Leopard-Computer zugegriffen. Dies ist möglich, da auch ältere Mac OS-Versionen File Sharing via TCP/IP als Client nutzen können, nicht aber ihre File Sharing Dienste via TCP/IP anbieten können (siehe „Verbinden von 9 (Client) nach X (Server)“ auf Seite 370).
1. http://opendoor.com/shareway/
13.1 File Sharing
369
Verbinden von X (Client) nach 9 bzw. 8.6 (Server) Auch bei Mac OS 9 kann für File Sharing anstelle von AppleTalk das etwas schnellere TCP/IP-Protokoll verwendet werden (bei Mac OS X ist es standardmässig aktiv). Für den Datenaustausch via TCP/IP ist Voraussetzung, dass bei Mac OS 9-Computern im Kontrollfeld File Sharing die Option Clients greifen auf File Sharing via TCP/IP zu aktiviert wurde (Abbildung 13-24). Für Mac OS 8.6 und früher muss die Software ShareWay IP1 installiert werden, damit File Sharing via TCP/IP zur Verfügung steht.
Abbildung 13-24
File Sharing via TCP/IP aktivieren
Wenn man Dateien und Ordner von Mac OS X nach Mac OS 9 kopiert, deren Dateiname mehr als 31 Zeichen enthält, dann kann folgendes passieren: • Falls man einen Ordner kopiert, in dem
sich Dateien mit mehr als 31 Zeichen befinden, wird der Kopiervorgang an der Stelle abgebrochen, an der die erste entsprechende Datei erreicht wird. • Falls man eine Auswahl von Dateien kopiert, von denen einige zu lange Namen haben, bietet der Finder an, diese zu überspringen. Der Rest wird vollständig kopiert.
1. http://opendoor.com/shareway/
370
13 Sharing
Verbinden von 9 (Client) nach X (Server) Da schon seit Tiger AppleTalk für File Sharing nicht mehr zur Verfügung steht, muss man sich via TCP/IP verbinden. Das funktioniert mit der Auswahl oder dem Programm Netzwerkbrowser (beides im Apple Menü), bei letzterem allerdings nur eingeschränkt – für File Sharing freigegebene Server unter Leopard erscheinen nämlich nicht mehr in der Netzwerkliste im Browser, die Verbindung muss manuell hergestellt werden (Abbildung 13-25) – die IP-Nummer des Servers muss also auf jeden Fall bekannt sein.
manuelle Verbindung Leopard-Computer erscheinen hier nicht mehr!
Abbildung 13-25
Netzwerkbrowser unter Mac OS 9
Nach der Wahl von Verbindung zum Server aufbauen im Netzwerkbrowser und Eingabe der Serveradresse erscheint – ähnlich wie bei Mac OS X – die Eingabeaufforderung für Name und Passwort (Abbildung 13-26, links). Nach deren Bestätigung sieht man die verfügbaren Volumes im Netzwerkbrowser (Abbildung 13-26, rechts).
Abbildung 13-26
Authentifizierung und Servervolumes (Mac OS 9)
13.2 Zugriffsrechte für File Sharing
371
Durch Doppelklick auf ein Volume (z. B. „gbarandun“ in Abbildung 13-26) wird es im Finder von Mac OS 9 gemountet. Natürlich sind im Ordner auch einige unter Mac OS X nicht sichtbare Elemente dabei – Mac OS 9 hält diese für „normale“ Dateien. Die öffentlichen Ordner der einzelnen Benutzer können allerdings nicht gemountet werden, selbst dann nicht, wenn man sich als Gast authentifiziert! Falls Dateien vorhanden sind, deren Name mehr als 31 Zeichen lang ist, stellt Mac OS 9 den Namen mit kryptischen Zeichen dar, das Suffix bleibt aber erhalten. Die Datei kann aber ohne Probleme kopiert werden, man sollte sie aber sinnvollerweise umbenennen. Die Trennung der Verbindung erfolgt im Finder von Mac OS 9 über das Kontextmenü (Zurücklegen) oder bei ausgewähltem Servervolume über das Menü Ablage und den Eintrag Zurücklegen.
13.2 Zugriffsrechte für File Sharing Unter Mac OS X gibt es die Benutzer, die auf dem Computer eingerichtet sind und den optionalen Gastzugriff. Der Administratorbenutzer kann die ganze Festplatte als Volume auf einem entfernten Computer mounten. Alle anderen Benutzer (Nicht-Administratoren) haben lediglich Zugriff auf das eigene Homeverzeichnis und auf den Öffentlich-Ordner von allen anderen Benutzern. Als Gast hat man nur Zugriff auf die Öffentlich-Ordner, ausserdem funktioniert der Gastzugang via Netzwerk nur, wenn man ihn in den Systemeinstellungen im Kontrollfeld Benutzer aktiviert hat („Gast-Zugang via Netzwerk“ auf Seite 280) – andernfalls haben ausschliesslich registrierte Benutzer Zugriff. Neu können jetzt auch beliebige Ordner irgendwo auf der Festplatte übers Netzwerk freigegeben werden. Die Zugriffsrechte (Benutzer, Gruppen, Rechte) können für jeden dieser Ordner einzeln eingestellt werden. Wer wirklich eine Funktion benötigt, um Arbeitsgruppen zu definieren und Rechte auf Dateien und Ordner feiner zu vergeben, der sollte sich Mac OS X Server anschauen, welcher das ermöglicht. Zwar bietet Leopard neue Funktionen, um z. B. beliebige Ordner freizugeben und Gruppen einzurichten, die Möglichkeiten sind aber weit von der ServerVersion entfernt. In den folgenden Abbildungen wird exemplarisch der Zugriff von einem Mac OS X-Rechner auf einen anderen Mac OS X-Rechner gezeigt. Es wird davon ausgegangen, dass man die Verbindung via Netzwerk-Icon aus der Seitenleiste herstellt.
372
13 Sharing
13.2.1 Zugriff als Administrator Um auf den Mac OS X-Computer zugreifen zu können, bedient man sich einer der vorangehend beschriebenen Möglichkeiten. Nach der Auswahl des Servers authentifiziert man sich mit Namen und Kennwort eines Administrators des entfernten Mac OS X-Computers, wie z. B. in Abbildung 13-4 auf Seite 351 gezeigt. Damit erreicht man Vollzugriff auf den Mac OS X-Computer (Abbildung 13-27, „officeG4“ genannt). Man sieht nicht nur das eigene Home-Verzeichnis (hier: „gbarandun“), sondern auch verfügbare Volumes, in diesem Fall die interne Festplatte „MacHD“ (Abbildung 13-27), sowie die öffentlichen Ordner aller Benutzer (mit etwas kryptischen Namen...).
Zugriff durch Doppelklick Liste der verfügbaren Volumes des Servers „officeG4“
Abbildung 13-27
Wahl der Volumes (als Administrator gbarandun)
Sobald man eines der Objekte doppelklickt, ist die Verbindung endgültig hergestellt – in diesem Moment rutscht der Server in der Seitenleiste weiter nach oben und erhält ein Auswurf-Zeichen, um die Verbindung später wieder zu trennen (Abbildung 13-28). Vor der expliziten Wahl eines Server-Volumes hat man z. B. aus den Öffnen-/Sichern-Dialogen keinen Zugriff darauf, obwohl es unter den verfügbaren Volumes des Servers aufgelistet ist!
Server ist nach oben gerutscht und hat Auswurf-Icon erhalten
Abbildung 13-28
Verbindung zum Volume „MacHD“ hergestellt
13.2 Zugriffsrechte für File Sharing
373
Der Administrator kann aber nicht Dokumente von anderen Benutzern einsehen – das kann er auch lokal auf dem Mac OS X-Computer nicht. Einzig der root hat diese Rechte. In Abbildung 13-29 wird das klar: der Administrator kann nicht in die Ordner des Benutzers pmueller gelangen (Verbotstafeln!). Eine Ausnahme bilden die Ordner Öffentlich und Web-Sites, die aufgrund ihrer Funktion andere Zugriffsrechte haben müssen.
Abbildung 13-29
Eingeschränkte Rechte für den Administrator
13.2.2 Zugriff als registrierter Benutzer (der kein Administrator ist) Hier kann es sich um „normale“ Standard-Benutzer oder reine Sharing-Benutzer handeln, wie sie seit Leopard möglich sind. Der Verbindungsvorgang ist genau gleich wie beim Administrator, allerdings steht nun die Festplatte nicht mehr zur Verfügung.
Abbildung 13-30
Zugriff als Benutzer pmueller (Nicht-Administrator)
Als registrierter Benutzer hat man nur Vollzugriff auf das eigene Home-Verzeichnis (im Beispiel: „pmueller“) und Zugriff auf das Öffentlich-Verzeichnis aller anderen Benutzer:
374
13 Sharing
wie man in Abbildung 13-31 erkennen kann, sind die Ordner in „pmueller“ zugänglich, weil man sich ja via Login als Eigentümer dieses Ordners authentifiziert hat. Von den anderen Benutzern ist lediglich der Öffentlich-Ordner verfügbar, in welchem sich der Ordner Briefkasten befindet (Abbildung 13-31, rechts). Um Dateien auszutauschen, kann ein Benutzer diese den anderen Benutzern in seinem Ordner Öffentlich zur Verfügung stellen. Die anderen wiederum können ihm Dokumente in den Ordner Briefkasten deponieren (siehe „Der Ordner Öffentlich und der Briefkasten“ auf Seite 375).
Abbildung 13-31
Zugriffsrechte als registrierter User pmueller auf das eigene Home-Verzeichnis
13.2.3 Zugriff als Gast Daneben gibt es noch den Zugriff als nicht registrierter Benutzer (als Gast). Das ist nur möglich, wenn in den Systemeinstellungen im Kontrollfeld Benutzer beim GastAccount die Option Gästen den Zugriff auf freigegebene Ordner erlauben aktiviert ist (siehe „Gast-Zugang via Netzwerk“ auf Seite 280). In diesem Fall erscheinen nach der Auswahl des Computers unter Freigaben im Fenster alle Ordner, die Gästen zugänglich sind (Abbildung 13-32). Das schliesst benutzerdefinierte Freigaben, wie unter „Einzelne, benutzerdefinierte Ordner freigeben“ auf Seite 379 beschrieben, mit ein.
Abbildung 13-32
Gastzugriff auf Mac OS X
13.2 Zugriffsrechte für File Sharing
375
Falls der Gast-Zugang deaktiviert ist, erscheint bei der Auswahl des Servers unter Freigaben der Hinweis Verbindung fehlgeschlagen (Abbildung 13-33). In diesem Fall muss man sich mittels Klick auf den Button Verbinden als... als registrierter Benutzer einloggen.
Kein Gastzugriff möglich Als registrierter Benutzer verbinden
Abbildung 13-33
Gastzugriff deaktiviert: Verbindung nur nach Login möglich
13.2.4 Der Ordner Öffentlich und der Briefkasten Der Ordner Öffentlich (englisch: Public) ist so gestaltet, dass andere Benutzer Objekte daraus öffnen oder herauskopieren (Abbildung 13-34), aber keine Objekte hineinlegen können (siehe Abbildung rechts).
kopieren
Abbildung 13-34
Kopieren aus dem Öffentlich-Ordner von „Walter Müller“, als anderer Benutzer eingeloggt
376
13 Sharing
Um einem anderen Benutzer Objekte zu geben, existiert der Briefkasten innerhalb des Ordners Öffentlich. Den Briefkasten kann man nicht öffnen (kein Lesezugriff, UNIX-Zugriffsrechte wx), man kann aber Objekte hineinlegen (Schreibzugriff). Falls man einem anderen Benutzer nicht via Netzwerk, sondern auf dem gleichen Computer etwas in den Briefkasten legt, muss man aufpassen: Da man sich auf der gleichen Festplatte befindet, wird das Objekt bewegt und nicht kopiert! In diesem Fall ist es am Ursprungsort nicht mehr vorhanden, sondern nur noch im Briefkasten – und den kann man (als NichtEigentümer) nicht öffnen! Deshalb muss man die alt-Taste drücken, wenn man jemandem etwas „in den Briefkasten wirft“; mit der alt-Taste wird stets kopiert, nicht nur bewegt. Nachfolgend wird kurz erklärt, wie man die Zugriffsrechte für File Sharing möglichst effizient vergibt.
Abbildung 13-35
Zugriffsrechte für Öffentlich und Briefkasten
Damit Gäste auf den Öffentlich-Ordner Zugriff haben, werden die Rechte wie in Abbildung 13-35 (links) vergeben (via Informationsfenster – Apfel-I – zu sehen). Das bedeutet also, dass Jeder (also auch ein Gast) auf den Öffentlich-Ordner Lesezugriff (wie oben bemerkt), und auf den Briefkasten (Abbildung 13-35, rechts) Schreibzugriff
13.2 Zugriffsrechte für File Sharing
377
hat. Damit die im Öffentlich-Ordner enthaltenen Dateien von einem Gastbenutzer geöffnet werden können, müssen deren Dateirechte aber auch stimmen! Für das Dokument in Abbildung 13-36 (links) sind die Dateirechte richtig gesetzt, dieses kann also via Netzwerk von einem Gastbenutzer angeschaut und kopiert werden. Für das andere Dokument (Abbildung 13-36, rechts) sind aber die Rechte falsch gesetzt, und sowohl der Versuch, das Dokument zu öffnen wie auch es über das Netzwerk zu kopieren, würden mit einer Fehlermeldung abgebrochen. Mehr zu den Zugriffsrechten auf Seite 231.
Zugriff für Gastbenutzer (everyone) möglich Abbildung 13-36
Zugriff für Gastbenutzer (everyone) nicht möglich
Dateirechte im Öffentlich-Ordner
13.2.5 Trennung vom Server Wenn man File Sharing deaktiviert, indem man das Häkchen im Markierungsfeld Ein entfernt, erhalten angemeldete Benutzer eine Warnmeldung, die mit einer Mitteilung ergänzt werden kann (Abbildung 13-37). Anzeige beim Client
Eingabe beim Server Bei eingeleiteter Trennung
Bei Abbruch der vorher eingeleiteten Trennung Abbildung 13-37
File Sharing beenden
378
13 Sharing
Die Meldung mit der verbleibenden Zeit wird mit weiteren Warnungen vor dem Ausschalten des Servers beim angemeldeten Benutzer gezeigt (zuerst fünf Minuten, dann zwei und eine Minute vor dem Ausschalten). Schliesslich wird das endgültige Abschalten auch angezeigt. Während dieser Zeit hat man immer noch die Möglichkeit, den Abschaltvorgang in den Systemeinstellungen im Kontrollfeld Sharing abzubrechen, indem man erneut ins Markierungsfeld klickt – das Häkchen erscheint dann wieder. Auch das wird dem verbundenen Benutzer signalisiert, der dann beruhigt weiterarbeiten kann... Während die unerwartete Trennung eines Servervolumes (z. B. Ethernetkabel herausziehen) Mac OS X Tiger in eine wahre Krise stürzen konnte, von der es sich erst nach ein paar Minuten erholte, ist die Situation mit Leopard sehr viel besser geworden. Meistens arbeitet der Finder problemlos weiter und nach einiger Zeit erscheint eine Warnmeldung zum Trennen des Servers. Falls dennoch der „Beachball“ erscheinen sollte und das Dock-Icon des Finders den Status Programm antwortet nicht anzeigt, kann man den Finder via alt-Apfel-esc neu starten. 13.2.6 Zugriffskontrolle Unter Mac OS X sieht man nicht mehr, wenn jemand über das Netzwerk auf den Computer zugreift. In Mac OS 9 war das über die Kontrollleiste oder das Kontrollfeld File Sharing möglich. Ruft man das Sharing-Kontrollfeld in den Systemeinstellungen auf, kann man aber zumindest für Macs kontrollieren, ob jemand verbunden ist, indem man auf Weitere Optionen... klickt und dort unter Anzahl verbundener Benutzer den Eintrag kontrolliert. Das Terminalkommando netstat(Abbildung 13-38) erlaubt die Auflistung aller bestehender Netzwerkverbindungen, wobei nicht zwischen eingehend und ausgehend unterschieden wird.
Abbildung 13-38
Aktive FileSharing-Verbindung
13.2 Zugriffsrechte für File Sharing
379
13.2.7 Für alle Benutzer (Shared) im Benutzer-Ordner Innerhalb der Benutzer-Ordner existiert der Ordner Für alle Benutzer. Er ist dazu gedacht, gemeinsam genutzte Dokumente aller (lokalen) Benutzer zu speichern. Alle Benutzer des Mac OS X-Computers haben Zugriff auf diesen Ordner. Der Für alle Benutzer-Ordner ist (ausser für den Administrator, der die gesamte Festplatte sehen kann) aber nicht für das Netzwerk freigegeben – das kann man, wenn gewünscht, über die Freigabefunktion für einzelne Ordner (siehe nächster Abschnitt) tun. Bei den Dateien innerhalb des Ordners Für alle Benutzer ist wiederum darauf zu achten, dass die Zugriffsrechte richtig gesetzt sind. 13.2.8 Einzelne, benutzerdefinierte Ordner freigeben Mit Leopard ist es erstmals möglich, beliebige Ordner auf der Festplatte freizugeben. Früher ging das nur mit Zusatztools wie SharePoints1. Die zusätzlich freigegebenen Ordner können mit fein definierten Zugriffsrechten ausgestattet werden und stehen über alle Sharing-Wege (AFP, Samba, FTP2) zur Verfügung. Besonders nützlich ist diese Funktion natürlich innerhalb einer Arbeitsgruppe, wenn mehrere Gruppenmitglieder auf gemeinsame Dokumente zugreifen müssen, aber kein zentraler Server verfügbar ist. In diesem Fall müssen die gemeinsam genutzten Ressourcen auf einem Computer eines einzelnen Benutzers liegen, auf den die anderen Gruppenmitglieder zugreifen können. Konkret legt man dazu auf der obersten Hierarchiestufe der Festplatte einen Ordner Groups an (siehe auch „Zugriffsrechte“ auf Seite 231 und „Gruppen“ auf Seite 299). Auf diese Weise kann man solche Arbeitsgruppen besonders effizient verwalten, denn die Daten für die Gruppe lassen sich klar von den persönlichen Daten eines Computerbenutzers trennen. Gemeinsamen Ordner freigeben Ein Beispiel: Für die Gruppe „pumera“ soll ein gemeinsamer Gruppen-Ordner freigegeben werden. Dazu erzeugt man als erstes den Ordner /Groups/pumera. Nur ein Administrator kann diesen Ordner erzeugen – es wird davon ausgegangen, dass die Gruppenmitglieder keine Administratoren sind, sondern nur der admin genannte Benutzer. In diesem sollen später gemeinsam genutzte Daten landen.
1. http://www.hornware.com 2. Mit Einschränkungen: falls der Zugriff auf das Home-Verzeichnis limitiert wird, sind freigegebene Ordner ausserhalb nicht zugänglich.
380
13 Sharing
Abbildung 13-39
Gruppenordner „pumera“ wird vom Administrator erzeugt
In den Systemeinstellungen im Kontrollfeld Sharing unter File Sharing wird das Pluszeichen unterhalb der Spalte Freigegebene Order angeklickt. Es erscheint ein Dialog zur Wahl des gewünschten Ordners: in diesem Fall /Groups/pumera (Abbildung 13-40).
Abbildung 13-40
Gruppen-Ordner pumera freigeben
13.2 Zugriffsrechte für File Sharing
381
Der Ordner erscheint in der Spalte Freigegebene Ordner. Im Finder wird ebenfalls darauf hingewiesen, dass der Ordner freigegeben wurde (Abbildung 13-41).
Abbildung 13-41
Hinweis auf Ordnerfreigabe im Finder
Als nächstes müssen die zugriffsberechtigten Personen (bzw. Gruppen) sowie deren jeweilige Rechte festgelegt werden. Zuerst soll der Gruppe Everyone jeglicher Zugriff verwehrt werden (Abbildung 13-42). Würde das nicht gemacht, hätte bei aktiviertem Gastzugang via Netzwerk jeder Lesezugriff auf den Ordner „pumera“. Alternativ löscht man die Gruppe Everyone durch Klick auf das Minuszeichen unterhalb der Spalte Benutzer.
Abbildung 13-42
Allen anderen die Zugriffsrechte verweigern
Als nächstes müssen die Benutzer definiert werden, welche Zugriff zum Ordner haben sollen. Dies geschieht mit Klick auf das Pluszeichen unterhalb der Spalte Benutzer. Dabei stehen lokal eingerichtete Benutzer & Gruppen (siehe „Benutzer verwalten“ auf Seite 269) sowie Personen aus dem Programm Adressbuch zur Verfügung.
382
13 Sharing
Abbildung 13-43
Person aus dem Adressbuch hinzufügen
Wie in Abbildung 13-43 gezeigt, soll der Benutzer „Franz Bauer“ aus dem Adressbuch hinzugefügt werden. Nach Klick auf Auswählen muss ein Passwort definiert werden, weil der Benutzer nicht lokal eingerichtet, sondern nur im Adressbuch vorhanden ist. Im Hintergrund wird „Franz Bauer“ als Nur Sharing-Benutzer („SharingBenutzer“ auf Seite 298) hinzugefügt und erscheint nachher auch als solcher im Kontrollfeld Benutzer. Standardmässig erhält ein neuer Berechtigter nur Lesezugriff – in unserem Fall wird das für „Franz Bauer“ beibehalten. Nun sollen weitere, lokale Benutzer hinzugefügt werden. Dabei bietet es sich an, diese gerade in einer Gruppe „pumera“ zusammenzufassen, wie das unter „Gruppen“ auf Seite 299 beschrieben ist. Diese Lösung ist besonders flexibel, da Gruppenmitglieder jederzeit hinzugefügt oder gelöscht werden können, und sich diese Änderungen sofort auch auf den freigegebenen Ordner auswirken. Durch Klick ins Pluszeichen unterhalb der Liste Benutzer erscheint wieder das aus Abbildung 13-43 bekannte Dialogfeld. Hier wird aus der Kategorie Benutzer & Gruppen die vormals definierte Gruppe „pumera“ markiert und durch Klick auf Auswählen hinzugefügt.
13.2 Zugriffsrechte für File Sharing
Abbildung 13-44
383
Gruppe „pumera“ bestehend aus lokalen Benutzern wird hinzugefügt
Die Gruppenmitglieder von „pumera“ sollen Lese- und Schreibzugriff auf den Ordner haben, was noch entsprechend geändert werden muss. Der Benutzer Administrator und die zugehörige Gruppe Administrators behalten als Computerverwalter die zugeteilten Rechte. Die Gruppe Administrators könnte gegebenenfalls durch Klick auf das Minuszeichen unterhalb der Benutzer noch entfernt werden. Damit hätte nur noch der Benutzer Administrator Zugriff, nicht aber andere evtl. vorhandene Administratoren. Schliesslich sind alle Zugriffsrechte so eingerichtet, dass ein Netzwerkzugriff für die Gruppe „pumera“ (Lese- und Schreibrecht) sowie für den Einzelbenutzer „Franz Bauer“ (Leserecht) möglich ist. Bis hierhin hat man einen Ordner (hier: „pumera“) für den Zugriff von aussen so geöffnet, dass alle Gruppenmitglieder Dateien speichern und öffnen können. Für viele Zwecke ist das schon ausreichend – wer also einen gemeinsamen Ordner zum Datenaustausch erzeugen wollte, kann hier aufhören. Arbeitsgruppenordner erzeugen Falls man aber in einer Arbeitsgruppe effizient zusammenarbeiten will, gibt es noch ein Problem: Erzeugt ein Benutzer der Gruppe „pumera“ innerhalb des eben freigegebenen Ordners einen weiteren Ordner oder speichert ein Dokument, haben die anderen Benutzer darauf nur Lesezugriff. Das hängt damit zusammen, dass ein neu erzeugtes Objekt die Gruppen und Zugriffsrechte seines Besitzers erhält, und nicht wie in diesem Fall notwen-
384
13 Sharing
dig diejenigen des freigegebenen Ordners „pumera“. Damit dieser Ordner seine Zugriffsrechte vererbt, sind einige Manipulationen im Terminal nötig1 (alle müssen von einem Administrator durchgeführt werden). Zuerst wechselt man mit dem Befehl cd /Groups/ in den richtigen Ordner. Falls man die Gruppe Administrators nicht aus der Liste der Berechtigten entfernt hat, muss man die Gruppe des Ordners „pumera“ ändern. Das erfolgt mit dem Befehl chgrp, in diesem Fall durch den Administrator auszuführen (mittels sudo), da nur dieser die Gruppe hier ändern darf. Der Befehl muss durch die Eingabe des Administrator-Passwortes bestätigt werden.
Abbildung 13-45
Ändern der Gruppe für den Ordner „pumera“
Als nächstes müssen die zugeordneten Rechte für die Gruppe „pumera“ genau eingestellt werden. Das erfolgt über die im Abschnitt „Erweiterte Zugriffsrechte“ auf Seite 238 erwähnten Access Control Lists (ACL). Um sich einen Überblick zu verschaffen, tippt man ls -le. Das führt zur Auflistung der detaillierten Zugriffsrechte (Abbildung 13-46).
Abbildung 13-46
Feststellen der ACL für den Ordner „pumera“
Diese Zugriffsrechte müssen geändert werden2. Der Befehl besteht aus mehreren Teilen, dabei werden über den eigentlichen Befehl für einen Benutzer oder eine Gruppe bestimmte Access List Entities (ACE) einem Ordner oder einer Datei zugewiesen (Abbildung 13-47).
1. In Mac OS X Server sind diese Manipulationen über eine grafische Benutzeroberfläche möglich. 2. Eine gute Einführung dazu: http://www.pts.ch/consoliero/19_acl/19consoliero_acl.html
13.2 Zugriffsrechte für File Sharing
Ändern der Benutzer Zugriffsrechte oder Gruppe Abbildung 13-47
385
Operation Liste der ACE
Datei oder Ordner
Zuweisen einer ACE
Die neuen, vollständigen Zugriffsrechte werden also hinzugefügt, wie in Abbildung 13-48 gezeigt. Wichtig sind in diesem Zusammenhang die beiden Rechte file_inherit und directory_inherit, da damit sichergestellt wird, dass ein neu erzeugter Ordner die gleichen Rechte wie sein umschliessender Ordner hat.
Befehlseingabe
Abbildung 13-48
Verändern der ACL für den Ordner „pumera“
Eine erneute Prüfung der Zugriffsrechte zeigt, dass die ACL für die Gruppe „pumera“ nun zweimal vorhanden sind – die unvollständigen müssen mit dem Befehl chmod -a# 1 pumera/ gelöscht werden (Abbildung 13-49, die Zahl 1 bezieht sich auf die Nummerierung der ACL)1. Gerade erzeugte Zugriffsrechte
Unvollständige Zugriffsrechte Befehlseingabe Abbildung 13-49
Löschen der unvollständigen Zugriffsrechte
1. Die Veränderung kann auch über chmod =a# erfolgen, es muss aber in jedem Fall darauf geachtet werden, dass keine Rechte vergessen werden.
386
13 Sharing
Mit dieser letzten Manipulation erhalten alle Gruppenmitglieder auch via Netzwerk (nicht nur lokal) vollen Zugriff auf den Gruppenordner „pumera“. Darin neu erzeugte oder abgelegte Dateien sind für alle anderen Gruppenmitglieder zugänglich und können von ihnen verändert werden.
13.3 WebSharing (Apache Webserver) Ein Webserver ist ein Computer, der Dokumente (Websites, Filme, Downloads, ...) für das Internet (WWW) zur Verfügung stellt. Jedesmal, wenn man den Browser startet und http://www.apple.ch eingibt, greift man auf den Webserver von Apple zu.
Abbildung 13-50
Apache Webserver aktivieren
Web-Sharing wird in den Systemeinstellungen im Kontrollfeld Sharing (Abbildung 1350) aktiviert. Mac OS X verfügt über einen integrierten Apache Webserver (Version 2), also das beste, was auf dem Markt erhältlich ist (dieser Webserver ist Freeware!). Die Webseiten und Unterverzeichnisse müssen sich innerhalb des Ordners /Library/WebServer/Documents befinden (nur Administratoren haben Schreibrecht für diesen Ordner). Mit http://a.b.c.d/ (a.b.c.d steht für die IP-Adresse) kann von einem anderen Computer aus auf den Webserver zugegriffen werden (natürlich nur, wenn Web-Sharing in den Systemeinstellungen unter Sharing aktiviert ist). Der Zugriff funktioniert nur im lokalen Netzwerk (typischerweise mit den IP-Adressen 192.168.x.y) oder bei eindeutiger, globaler IPAdresse via Internet.
13.3 WebSharing (Apache Webserver)
387
Jeder Benutzer hat einen Ordner Websites in seinem Homeverzeichnis. Wenn der Webserver läuft, kann auf diesen Ordner über die Adresse http://a.b.c.d/~benutzername/ zugegriffen werden. Benutzername steht für den Kurznamen des Benutzers, dessen Website man ansehen möchte (aus seinem Ordner Websites). Das Zeichen ~ (Tilde) erzeugt man mit alt-N und Fortführen der Tastatureingabe1. Falls noch keine Dokumente in den Ordner /Library/WebServer/Documents platziert wurden, erscheint die Apache-Testseite (vgl. Abbildung 13-51, links). Sofern man eine bevorzugte Sprache im Browser eingestellt hat, erscheint diese auch in der richtigen Sprache. Man kann auch lokal (also von demselben Computer, auf dem der Webserver läuft) die Seiten betrachten, die man gerade erstellt und im eigenen Ordner Websites gespeichert hat (Abbildung 13-51, rechts). Dazu gibt man folgende Adresse ein: http://localhost/~benutzername/ bzw. http://a.b.c.d/~benutzername/
Abbildung 13-51
Apache-Testseite links: im Ordner /Library/WebServer/Documents/ rechts: im Ordner /Users/gbarandun/Websites/
1. nur eine Tilde erzeugen: alt-N plus Leerschlag: ~ Tilde plus folgenden Buchstaben bei Zeichen, die keine Tilde enthalten können: alt-N plus Buchstaben: ~user (es gibt kein u mit Tilde) Tilde plus folgenden Buchstaben für Zeichen, die Tilden enthalten können: altN plus Leerschlag plus Buchstaben: ~adam (das Zeichen ã existiert)
388
13 Sharing
Eine gute Anleitung, um Webseiten zu erstellten, gibt die Seite selfhtml1. Natürlich kann man auch spezielle Programme wie Dreamweaver oder Rapidweaver2 verwenden. Ein ganz einfaches Dokument mit wenig Text und einem Bild kann man zum Anfangen verwenden. Mit den Anleitungen von selfhtml und TextEdit erstellt man ein html-Dokument:
html Datei
Seitentitel Überschrift Text Bild einbinden
Abbildung 13-52
Einfaches html-Dokument
In TextEdit muss das Dokument als reine Textdatei mit der Endung .html (allgemein) oder .html.de (um darauf hinzuweisen, dass der Text in deutsch geschrieben ist) gespeichert werden. Um es später wieder zum Bearbeiten zu öffnen, muss im Öffnen-Dialog von TextEdit die Option Formatierungs-Befehle ignorieren gewählt werden! Das File, das als erstes angezeigt werden soll, muss index.htm, default.htm oder start.htm heissen (auch *.html möglich). Natürlich kann der Pfad auch ergänzt werden. Abbildung 13-53 zeigt, wie die Datei /Benutzer/gbarandun/Websites/projects/testseite/ index.html.de im Webbrowser dargestellt wird. Sie erscheint bei Eingabe der Adresse http://localhost/~gbarandun/projects/testseite/ in die Adressleiste. Eine bessere Möglichkeit, um Webseiten zu erstellen und zu testen, gibt es wohl kaum.
1. http://de.selfhtml.org/ 2. http://www.realmacsoftware.com/rapidweaver
13.4 FTP-Zugriff
Abbildung 13-53
389
Webserver im lokalen Test
Wenn man mehrsprachige Dokumente hat und möchte, dass je nach eingestellter bevorzugter Sprache im Browser das richtige Startdokument geladen werden soll, muss man sich an die Namenskonvention halten, z. B. *.html.de für deutschsprachige Dokumente oder *.html.en für englischsprachige Dokumente.
13.4 FTP-Zugriff 13.4.1 Verbindung zu einem FTP-Server herstellen Schon seit Jaguar kann man im Finder direkt eine FTP-Verbindung herstellen. Dazu tippt man im Mit Server verbinden...-Dialog die Adresse oder die IP-Nummer mit dem Kürzel ftp:// vorneweg ein, also z. B.: • ftp://192.168.1.121 (Zugriff in
einem lokalen Netzwerk) • ftp://ftp.pumera.ch (Zugriff via Internet)
390
13 Sharing
Es folgt ein Authentifizierungs-Dialog, in welchen man wiederum Name und Kennwort eingeben muss.
Abbildung 13-54
Verbindung via FTP
Der freigegebene Ordner des FTP-Servers wird geöffnet. Allerdings ist die Implementierung nicht ganz vollständig und erreicht niemals den Komfort von richtigen FTP-Programmen. Besonders störend ist jedoch, dass man – obwohl man sich als Benutzer authentifiziert hat – keine Dateien auf dem Server platzieren kann (nicht „uploaden“ kann). Als FTP-Programme existieren auf dem Macintosh unter anderem Cyberduck1 (Donationware), Interarchy2 (beide auch in deutsch) und Fetch3. FTP-Zugriff ist auch direkt über das Terminal möglich (Befehl: ftp). Cyberduck fragt nach dem Start, ob man es standardmässig für FTP-Transfers einsetzen möchte (statt des Finders) – vor allem, wenn man öfter FTP benutzt, sollte man das auf jeden Fall tun. Unter Windows verwendet man z. B. den Klassiker WS_FTP (ältere, aber freie Version)4 oder FileZilla5 (open source), der sich auch für das weiten unten aufgeführte SFTP eignet.
1. 2. 3. 4. 5.
http://cyberduck.ch http://www.interarchy.com http://fetchsoftworks.com http://download.freenet.de/archiv_w/ws_ftp_le_18.html http://sourceforge.net/projects/filezilla/
13.4 FTP-Zugriff
391
Bei FTP-Programmen muss man ftp:// nicht eingeben, sondern nur die IP-Adresse.
Abbildung 13-55
Zugriff via FTP (Cyberduck)
13.4.2 FTP-Server unter Mac OS X aktivieren und konfigurieren FTP-Zugriff macht nur über das Internet (oder in sehr grossen Firmennetzwerken) Sinn. Deshalb ist eine eindeutige globale IP-Adresse für den FTP-Server fast immer Voraussetzung. Natürlich kann auch hier ein Dienst wie dyndns in Kombination mit einer Portweiterleitung (FTP-Port: 22) benutzt werden. Da UNIX das FTP-Protokoll standardmässig unterstützt, kann man unter Mac OS X einen FTP-Server starten. Um von einem anderen Computer via FTP auf einen Mac OS X-Rechner zugreifen zu können, muss im Kontrollfeld Sharing unter File Sharing der entsprechende Zugriff freigegeben werden. Mit dem Button Optionen... gelangt man auf ein neues Dialogfeld, in dem Dateien und Ordner über FTP bereitstellen aktiviert werden muss. Nun können andere, wie in Abbildung 13-55 gezeigt, eine Verbindung über das FTP-Protokoll herstellen. Der Benutzer landet dabei – falls er den Pfad im FTP-Programm (unter Path) nicht anders angibt – im Homeverzeichnis des registrierten Benutzers (Abbildung 13-55, rechts).
Abbildung 13-56
FTP Zugriff aktivieren
392
13 Sharing
Die Implementation des FTP-Servers unter Leopard ist lückenhaft: die Benutzerrechte greifen leider nicht voll. Ein Nicht-Administrator kann (Lese-) Zugriff auf die ganze Festplatte bekommen, indem er sich einfach bis zur obersten Hierarchiestufe hinaufarbeitet. Natürlich hat er keinen Zugriff auf die Ordner der anderen Benutzer, er kann sich aber in der Dateistruktur umschauen. Benutzer „pmueller“ (Nicht-Administrator) ist eingeloggt
Der Benutzer „pmueller“ kann auf die oberste Hierarchiestufe der Festplatte zugreifen!
Abbildung 13-57
Zugriff auf kritische Dateien via FTP möglich
Man kann das nur verhindern, indem man via Terminal (/Applications/Utilities/Terminal) die (unsichtbare) Datei /etc/ftpchroot anlegt und dort die FTP User einträgt, die nur Zugriff auf ihr Homeverzeichnis haben sollen (nicht aber auf andere Ordner). Im Terminal tippt man: sudo pico /etc/ftpchroot
gefolgt vom Administrator-Passwort. Der Texteditor pico geht sofort in den Eingabemodus. Nun können die Namen der User mit beschränktem Zugriff eingegeben werden (Abbildung 13-58). Am Schluss unbedingt einen zusätzlichen Zeilenumbruch nicht vergessen! Mit ctrl-X, dann Taste Y (für Yes) zum Bestätigen der Änderungen und Zeilenschalter wird die Datei gespeichert.
13.5 ssh-Zugang
393
Abbildung 13-58
Editieren mit pico
Die Datei /etc/ftpusers enthält alle Benutzer, die überhaupt keinen FTP-Zugang besitzen und somit nicht via FTP erreichbar sind. Die Datei kann von einem Administrator natürlich den jeweiligen Bedürfnissen angepasst werden. Normalerweise können nur Benutzer des Mac OS X-Rechners via FTP auf den Computer zugreifen. Um einen sogenannten anonymous ftp-Benutzer zu erzeugen, der sich beim Einloggen nicht authentifizieren muss, bedient man sich am besten der Software PureFTP1, welche noch weitere Features bietet. FTP ist kein sicherer Dienst, da Passwörter immer unverschlüsselt übertragen werden. Dennoch ist FTP für Dateitransfers äusserst praktisch und auch schnell. Alternativen zu FTP sind SFTP oder Secure Copy (siehe folgender Abschnitt).
13.5 ssh-Zugang 13.5.1 Verbindung via ssh herstellen ssh-Verbindungen gestatten es, dieselben Befehle über die Netzwerkverbindung auszuführen, die man auch via Terminal direkt auf dem Mac OS X-Rechner ausführen könnte. Falls sich der Mac OS X-Rechner einmal so aufgehängt haben sollte, dass man keine Eingaben mehr vornehmen kann, gelingt es unter Umständen, eine Verbindung von einem anderen Rechner via ssh aufzubauen und die blockierten Prozesse abzuschiessen, oder den Rechner neu zu starten (für den erfahrenen Benutzer..., siehe „Probleme mit Programmen und System“ auf Seite 648).
1. http://jeanmatthieu.free.fr/pureftpd/ und http://www.pureftpd.org/
394
13 Sharing
Für Mac OS 9 existieren unter anderem die Programme NiftyTelnet1 und MacSSH2, mit denen man solche Verbindungen herstellen kann (beide Freeware). Von Mac OS X aus kann man direkt im Terminal eine Verbindung zu einem anderen Rechner aufbauen:
Abbildung 13-59
ssh-Zugriff auf entfernte Rechner
Der sogenannte Eingabeprompt macbook:~gbarandun$ fordert die Eingabe eines Befehls (zur Bedeutung der Zeichen siehe „Das Terminal“ auf Seite 202). Mit dem Befehl macbook:~gbarandun$ ssh [email protected]
stellt man als User „gbarandun“ eine Verbindung zum Rechner 192.168.1.121 via ssh her. Nach der Eingabe des Passworts (dessen Ausgabe auf dem Monitor natürlich unterdrückt wird), ist man als officeG4:~gbarandun$
auf dem Rechner „officeG4“ eingeloggt (Abbildung 13-59) nun kann man (remote) Befehle eingeben und die Resultate im Terminalfenster (Abbildung 13-59) sehen. Mehr über UNIX-Befehle im Kapitel „UNIX – back to the roots“ auf Seite 201. Möchte man via Internet zu einem Rechner eine ssh-Verbindung aufbauen, muss man dessen Adresse kennen, z. B.: macbook:~gbarandun$ ssh [email protected]
1. http://asg.andrew.cmu.edu/andrew2/dist/niftytelnet.html 2. http://pagespro-orange.fr/chombier/MacSSH/SSH_info.html
13.5 ssh-Zugang
395
Beim allerersten Login auf einen neuen Rechner muss dieser zur list of known hosts hinzugefügt werden (Abbildung 13-59). Die Frage Are you sure you want to continue connecting (yes/no)? muss mit „yes“ (nicht nur „Y“) beantwortet werden. Die Liste dieser bekannten Rechner wird im persönlichen Benutzerordner im Verzeichnis ~/.ssh in der Datei known_hosts gespeichert. Bei Netzwerkumstellungen kann es zu Problemen mit dieser Datei kommen, weil der Mac dann meint, jemand habe am Netzwerk mit böser Absicht manipuliert. Falls man deswegen keine Verbindungen mehr herstellen kann, sollte man die Datei mit rm ~/.ssh/known_hosts löschen. 13.5.2 ssh-Zugang aktivieren Falls man im Kontrollfeld Sharing der Systemeinstellungen den Punkt Entfernte Anmeldung einschaltet, kann man via Terminalprogramm wie oben beschrieben eine Verbindung zum Host-Rechner aufbauen. Mit der Einführung von Mac OS X 10.0.4 wurde dabei von Telnet (unverschlüsselte Datenübermittlung) auf ssh (secure shell, verschlüsselte Datenübermittlung) gewechselt. Der telnet-Befehl im Terminal funktioniert immer noch, man kann sich aber nicht von anderen Rechnern aus auf einen Mac OS XComputer via telnet einloggen, sondern nur via ssh. 13.5.3 Secure copy (scp) Kopieren via scp Anstelle von FTP (falls dieses nicht zur Verfügung steht oder zu unsicher ist) kann man scp verwenden, um Daten verschlüsselt zu übertragen. Der Dienst wird im Terminal mit dem Befehl scp aufgerufen. Die Syntax lautet (etwas vereinfacht): Syntax
scp [[user@]host1:]file1 [...] [[user@]host2:]file2
Um z. B. vom eigenen Rechner aus den Ordner ~/Dokumente/Privat/ auf den Server mit der IP-Adresse 192.168.1.121, und dort in den Ordner /Benutzer/gbarandun/Dokumente/backup20071101 zu kopieren, gibt man Folgendes im Terminal ein: scp -r ~/Documents/Privat/ [email protected]:/Users/gb/Documents/backup20071101/
Um den Kopiervorgang auszulösen, wird noch das Passwort abgefragt, mit dem der Benutzer auf dem Zielserver registriert ist. Die Option -r wird gebraucht, damit ganze Ordner (nicht nur Dateien) kopiert werden können. Der Pfad muss sowohl für Quelle und Ziel bekannt sein.
396
13 Sharing
Abbildung 13-60
scp
Programme, die sowohl FTP, SCP und SFTP (siehe nächster Abschnitt) beherrschen und eine grafische Benutzeroberfläche dafür bieten, sind die Freeware Fugu1 und die Donationware Cyberduck2. scp am Mac aktivieren Damit man via scp Daten kopieren kann, muss in den Systemeinstellungen im Kontrollfeld Sharing der Dienst Entfernte Anmeldung aktiv sein. Mehr braucht es nicht! 13.5.4 SFTP Verbindung via SFTP herstellen FTP ist wie oben erwähnt kein sicherer Dienst. Deswegen kann als Ersatz SFTP (SSH File Transfer Protocol) verwendet werden – eine Weiterentwicklung von scp. Der Verbindungsaufbau funktioniert mit Cyberduck genau gleich wie bei FTP, im Auswahlmenü Protokoll muss einfach SFTP (SSH Verbindung) eingestellt sein. Für Mac OS 9 existiert der Client MacSFTP3, unter Windows kann man FileZilla4 verwenden. SFTP in Mac OS X aktivieren In den Systemeinstellungen im Kontrollfeld Sharing muss bei den Diensten die Entfernte Anmeldung aktiv sein, um via SFTP auf einen Mac OS X-Computer zuzugreifen. 1. 2. 3. 4.
http://rsug.itd.umich.edu/software/fugu/ http://cyberduck.ch http://pagespro-orange.fr/chombier/MacSFTP/SFTP_info.html http://sourceforge.net/projects/filezilla/
13.6 Printer-Sharing
397
Die Sicherheitslücke bezüglich des Zugriffs auf Daten ausserhalb des Benutzerordners analog zum FTP-Dienst existiert hier auch – leider ist es nicht so einfach, dem einen Riegel zu schieben. Auf Mac OS X übertragbare Tipps findet man allenfalls bei chrootssh1.
13.6 Printer-Sharing Mit Printer-Sharing im Kontrollfeld Sharing in den Systemeinstellungen kann man USB-Drucker, die an einen Mac angeschlossen sind, allen anderen Benutzern im lokalen Netzwerk zur Verfügung stellen. Die gemeinsame Benutzung erfolgt über Bonjour, es ist also absolut kein Konfigurationsaufwand nötig. Der USB-Drucker muss nur am Mac angeschlossen (und gegebenenfalls konfiguriert) werden, dann markiert man das Häkchen bei Printer-Sharing und schon können alle Netzwerkteilnehmern auf den Drucker zugreifen. Achtung: sobald der Computer, an dem der Drucker via USB angeschlossen ist, in den Ruhezustand fällt, ist auch der Drucker nicht mehr verfügbar. Printer-Sharing kann generell eingeschaltet und für jeden einzelnen Drucker separat aktiviert werden (Abbildung 13-61). Im Kontrollfeld Drucken & Faxen können ebenfalls einer oder mehrere Drucker freigegeben werden, dazu muss aber Printer Sharing aktiv sein (falls es deaktiviert ist, wird man darauf hingewiesen).
Abbildung 13-61
Kontrollfeld Printer-Sharing
1. http://chrootssh.sourceforge.net
398
13 Sharing
Bei den anderen Computern, die via Netzwerk auf den oder die Drucker zugreifen, muss im Kontrollfeld Drucken & Faxen mit Klick auf das kleine Pluszeichen der neue Drucker hinzugefügt werden. Er taucht in der Liste mit der Bezeichnung Bonjour auf (Abbildung 13-62).
Abbildung 13-62
Freigegebene Drucker hinzufügen
Eine Alternative zu dieser Methode ist das Anschliessen eines USB-Druckers an eine AirPort Basisstation, die den Drucker ebenfalls allen Computern im Netzwerk zur Verfügung stellen kann – das funktioniert auch für Windows-Computer, wenn man die von Apple erhältliche Bonjour-Software installiert hat1. Das in Tiger noch vorhandene Drucker-Dienstprogramm existiert nicht mehr – die Druckerkonfiguration erfolgt nun vollständig von den Systemeinstellungen aus.
1. http://www.apple.com/support/downloads/bonjourforwindows.html
13.7 Internet Sharing
399
13.7 Internet Sharing Mittels der Option Internet-Sharing im Kontrollfeld Sharing der Systemeinstellungen kann man eine Internetverbindung mit anderen Rechnern teilen. Dabei wird ein aktiver Anschluss für die Internetverbindung des eigenen Rechners und der andere für die Verbindung mit den lokal verbundenen Computern benutzt. Auf diese Weise kann z. B. die Internetverbindung via Ethernet über die Airport-Schnittstelle und ein lokales Airport-Netzwerk (Abbildung 13-63, Computer als Basisstation konfiguriert) geteilt werden. Das Bearbeiten der AirPort-Optionen ist nur möglich, solange Internet-Sharing noch nicht aktiviert wurde. Unter Verbindung gemeinsam nutzen wird die Ethernet-Schnittstelle ausgewählt, die bereits über eine Internetverbindung verfügt. Unter Mit Computer über wird Airport ausgewählt (Häkchen aktivieren), diese Verbindung steht nachher anderen Macs oder PCs zur Verfügung. Mit Klick auf AirportOptionen können noch einige Einstellungen bezüglich des Airport-Netzwerkes gemacht werden, unter anderem lässt sich die (nicht besonders sichere) WEP-Verschlüsselung aktivieren.
„Teilbare“ Anschlüsse
Verfügbare Anschlüsse Abbildung 13-63
Internet Sharing
Nach Klick auf OK (Abbildung 13-63, rechts) klickt man ins Markierungsfeld links von Internet-Sharing, um den Dienst zu starten. Es erscheint eine Warnung, die mit Start bestätigt werden muss. Das Airport-Icon in der Menüleiste ver-
400
13 Sharing
ändert sich, um zu signalisieren, dass nun ein Netzwerk für andere Computer zur Verfügung steht. In diesem Fall hat man also ein drahtloses Netzwerk ganz ohne AirportBasisstation aufgebaut, allerdings auch mit bescheidener Reichweite von nur wenigen Metern. Manchmal ist ein bisschen Ausprobieren nötig, um die gewählte Konfiguration zum Laufen zu bringen. Grundsätzlich sollten die Client-Computer, welche keinen direkten Anschluss zum Internet haben, auf DHCP (Airport im obigen Beispiel) gestellt werden. Falls es nicht funktioniert, kann man versuchen, für den Verbindungscomputer die Netzwerkkonfiguration der geteilten Schnittstelle (im Beispiel: Ethernet) auf manuelle IP-Vergabe umzustellen. In der Liste der verfügbaren („teilbaren“) Anschlüsse erscheinen alle in den Systemeinstellungen im Kontrollfeld Netzwerk definierten Einträge (Abbildung 13-63, links). Das ist je nach Konfiguration etwas verwirrend, weshalb man bei häufiger Benutzung von Internet-Sharing eine spezielle Umgebung dafür anlegen sollte, bei der jeder gewünschte Anschluss genau ein Mal aktiv ist (siehe „Umgebungen“ auf Seite 322).
13.8 Screen-Sharing Während File Sharing von vielen Mac-Benutzern schon lange eingesetzt wird, ist ScreenSharing („Teilen des Bildschirms“) nur wenigen bekannt. Diese Technologie erlaubt das Fernsteuern oder Beobachten eines Computers über ein Netzwerk (lokal oder Internet), indem der Bildschirminhalt 1:1 auf dem anderen Computer angezeigt wird. Tiger hatte die Fähigkeit, sich fernsteuern zu lassen, ebenfalls eingebaut. Man brauchte aber noch eine zusätzliche Software (die eigentliche „Fernbedienung“), um diese Funktion zu nutzen – in Leopard ist diese jetzt integriert. Ob der Zugriff via Internet funktioniert, hängt wieder mal von der Eindeutigkeit der IP-Adresse ab: falls der Computer im Internet eindeutig identifizierbar ist, klappt die Verbindung immer. Falls er hinter einem Router mit möglicherweise wechselnder globaler IP-Adresse sitzt, muss man sich wieder mit dyndns1 und einer Portweiterleitung (Port 5900) behelfen. Auf dem Mac gibt es aber noch zwei Hintertürchen: einerseits ist Screen-Sharing auch über die „back to my Mac“Funktion möglich (siehe Seite 406), andererseits – die wohl komfortabelste Lösung – kann man via iChat eine Fernsteuerung starten (siehe Seite 407). Technisch gesehen passiert während der Fernsteuerung folgendes: Ein Server (die Software, die auf dem Computer läuft, auf den man zugreifen möchte) erlaubt einem Client 1. http://www.dyndns.org
13.8 Screen-Sharing
401
die Verbindungsherstellung und den „Bildschirmzugang“. Dabei stehen – je nach verwendeter Software und vergebenen Zugriffsrechten – unterschiedliche Funktionen wie komplette Fernsteuerung, nur Beobachtung, Datenaustausch usw. zur Verfügung. In Leopard übernimmt das Programm Screen-Sharing in /System/Library/CoreServices die Fernsteuerung – in Tiger gab es andere Alternativen, die auch unter Leopard noch funktionieren: • Apple Remote Desktop1 (ARD, von Apple selber) ist ein professionelles Tool für
Systemadministratoren, das umfangreiche Möglichkeiten bis hin zur Softwareverteilung bietet. • Timbuktu Pro2 (von Netopia) setzt auf ein eigenes Client/Server-System, war aber bis zum Erscheinen von ARD das Standard-Fernsteuerungstool auf dem Mac und ist immer noch sehr verbreitet. Es ist auch für Windows erhältlich. • Freeware-Tools, die VNC beherrschen, z. B. Chicken of the VNC3 greifen auf die eingebauten VNC-Funktionen von Mac OS X zu, ebenso TightVNC4 für Windows (für alle diejenigen, die vom Windows-Arbeitsplatz aus auf den Mac zu Hause zugreifen wollen). VNC steht für Virtual Network Computing5 und ist ein offener Standard. Deshalb gibt es auch kostenlose Server-Software, z. B. OSXvnc6, falls man den eingebauten Server von Leopard nicht brauchen will oder kann. 13.8.1 Konfiguration des Servers (Fernzugang einschalten) Die oberste Option Screen-Sharing im Kontrollfeld Sharing in den Systemeinstellungen erlaubt den Bildschirmzugang über die in Leopard eingebaute Software. Viel zu konfigurieren gibt es nicht: • Im Feld Zugriff erlauben für wird festgelegt, ob
alle eingerichteten Benutzer den Computer fernsteuern dürfen oder nur bestimmte (typischerweise Administratoren). Mit den Plus- und Minuszeichen unterhalb der Liste kann man Benutzer hinzufügen oder löschen. 1. http://www.apple.com/chde/remotedesktop/ 2. http://www.netopia.com/software/products/tb2/; Version 8.7 ist kompatibel mit Leopard 3. http://sourceforge.net/projects/cotvnc/ 4. http://www.tightvnc.com 5. http://de.wikipedia.org/wiki/Virtual_Network_Computing 6. http://sourceforge.net/projects/osxvnc/
402
13 Sharing
Beim Versuch, einen Computer fernzusteuern, muss man sich am entfernten Rechner authentifizieren.
Abbildung 13-64
Screen-Sharing mit Administrator-Zugang
• Mit dem Button Computereinstellungen (Abbildung 13-64, rechts) kann zusätzl-
ich gestattet werden, dass ein beliebiger Benutzer um Erlaubnis fragen darf, den Computer fernzusteuern (der Login-Dialog bietet dann diese Möglichkeit). Unter VNC-Benutzer werden andere Clients zusammengefasst, z. B. die oben erwähnten Chicken of the VNC oder ThigtVNC (siehe „Zugriff via VNC-Client (z. B. von Windows aus)“ auf Seite 406), die mit einem Kennwort auch Zugriff auf den Bildschirm erlangen. In diesem Fall werden Name und Kennwort eines eingerichteten Benutzers nicht benötigt.
13.8 Screen-Sharing
403
13.8.2 Zugriff im lokalen Netzwerk via Finder Alle Computer in einem lokalen Netzwerk, bei denen Screen-Sharing aktiv ist, tauchen in der Seitenleiste im Finder auf. Sie verfügen über einen Button Bildschirm steuern..., genau gleich wie bei File Sharing (Abbildung 13-65).
Abbildung 13-65
Screen-Sharing ist am entfernten Computer „deimos“ aktiv
Mit Klick auf Bildschirm steuern... erscheint ein Login Fenster, das je nach Server-Optionen etwas anders aussehen kann. Die Option Durch Fragen um Erlaubnis erscheint nur, falls solche Verbindungen zugelassen wurden (siehe oben).
Abbildung 13-66
Login-Fenster für Screen-Sharing
404
13 Sharing
Nach der Eingabe von Name und Passwort (bzw. nach Einholen der Erlaubnis) öffnet sich ein neues Fenster mit dem Bildschirminhalt des entfernten Computers.
Abbildung 13-67
Der Mac im Mac: „deimos“ wird ferngesteuert
Das Screen-Sharing-Fenster kann an der rechten unteren Ecke grösser oder kleiner gemacht werden. Falls das Dock am entfernten Computer ausgeblendet wird, braucht es eine ausgeprägte Feinmotorik, um es zu aktivieren... Beendet wird Screen-Sharing, indem man das Fenster schliesst. In den Einstellungen (im Menü Screen-Sharing) kann man angeben, ob der entfernte Bildschirminhalt skaliert werden soll. Das ist meistens sinnvoll; der Bildschirminhalt bewegt sich allerdings mit der Maus, falls er nicht komplett ins Fenster passt. Die zweite Einstellung betrifft die Sicherheit: Falls nötig, kann hier die Verschlüsselung sämtlicher übertragener Daten aktiviert werden (standardmässig sind es nur Kennwörter und Tastatureingaben). Die dritte Option schliesslich steuert die Qualität des Bildschirminhalts: Wenn in einem lokalen Netzwerk gearbeitet wird, kann durchaus die beste Qualität verwendet werden. Über das Internet (siehe weiter unten) sollte aber auf jeden Fall die Qualität an die Netzwerkbedingungen angepasst werden.
13.8 Screen-Sharing
405
Der ferngesteuerte Benutzer sieht durch ein nervös blinkendes Menüleisten-Icon, dass er kontrolliert wird. Über dieses Icon hat er auch jederzeit die Möglichkeit, Big Brother zu trennen. 13.8.3 Zugriff via Internet Der Zugriff über das Internet funktioniert grundsätzlich gleich wie lokal – man muss einzig die IP-Adresse des Macs kennen. Dazu muss der Computer entweder eine statische, globale Adresse haben (eher selten) oder, falls er hinter einem Router ist, mit einem Dienst wie dyndns1 erreichbar sein. Ausserdem muss der Router so konfiguriert sein, dass Anfragen fürs Screen-Sharing auf den richtigen Computer weitergeleitet werden2. Das Programm Screen-Sharing befindet sich in /System/Library/CoreServices und kann durch Doppelklick gestartet werden. Danach erwartet es die Eingabe einer IP-Nummer (lokal oder Internet) oder einer Adresse wie server.dyndns.org. Eine alternative Methode über einen ssh-Tunnel beschreibt Denis Lemire‘s Site3 (englisch). Wer häufiger via Internet auf entfernte Rechner zugreifen will, sollte sich aber die Anschaffung von Apple Remote Desktop (ARD)4 überlegen, der sehr viel komfortableren Lösung in dieser Beziehung. Je nach Einsatzzweck (Schulung, Softwareverteilung, ...) macht das natürlich auch im lokalen Netz Sinn. Leopard hat bereits die Funktionen eingebaut, um einen Zugriff via ARD zu gewährleisten. Die nötigen Einstellungen werden im Bereich Entfernte Verwaltung ebenfalls in den Systemeinstellungen im Sharing-Kontrollfeld vorgenommen und übernehmen die evtl. schon vorhandenen Einstellungen aus dem Bereich Screen-Sharing, der dann von der entfernten Verwaltung gesteuert wird. Screen-Sharing wie oben beschrieben funktioniert also immer noch, bietet allerdings zusätzliche Funktionen für ARD an (auf die hier nicht weiter eingegangen wird). Am einfachsten ist die Fernsteuerung via Internet mit der Zurück zu meinem Mac-Funktion oder noch besser mit iChat, wie nachfolgend erklärt. 1. http://www.dyndns.org. Erlaubt das Identifizieren eines Routers/Computers mit wechselnder globaler IP-Adresse über den Service von Dyndns, der stets über die wechselnde IP informiert wird. 2. Der Port 5900 muss vom Router an den entsprechenden Computer weitergeleitet werden. Die Konfiguration ist meistens unter Port-Umleitung oder SUA/NAT-Setup zu finden. 3. http://www.denis.lemire.name/2007/09/16/leopard-screen-sharing/ 4. http://www.apple.com/chde/remotedesktop/
406
13 Sharing
Screen-Sharing mit Zurück zu meinem Mac Die grundsätzliche Funktionsweise von Zurück zu meinem Mac wurde schon weiter oben (Seite 354) beschrieben. Da verbundene Computer in den Freigaben auftauchen, gibt es grundsätzlich keinen Unterschied, ob man lokal oder via Zurück zu meinem Mac einen anderen Rechner fernsteuert. Einfach auswählen und den Button Bildschirm steuern... anklicken. Natürlich muss auf dem entfernten Mac Screen-Sharing oder die Entfernte Verwaltung aktiv sein. Zugriff via VNC-Client (z. B. von Windows aus) Auch von Windows aus kann der Mac via ScreenSharing ferngesteuert werden. Typischerweise geschieht das vom Arbeitsplatz aus, wo die Wahrscheinlichkeit, auf ein Windows-System zu treffen, erdrückend hoch ist. Voraussetzung für den Zugriff via Windows ist das Aktivieren des VNCZugangs wie in Abbildung 13-64, rechts, eingerichtet, über die Dienste Screen-Sharing oder Entfernte Verwaltung im Sharing Kontrollfeld der Systemeinstellungen. TightVNC1 (Donationware) ist ein schlankes Windows-Programm, mit dem der Zugriff funktioniert. Damit ein Computer hinter einem Router erreichbar ist, muss der Router im Internet identifizierbar sein (z. B. via dyndns-Adresse) und der Port 5900 muss auf den entsprechenden Mac im lokalen Netzwerk umgeleitet werden.
Abbildung 13-68
Fernsteuerung mit TightVNC
1. http://www.tightvnc.com
13.8 Screen-Sharing
407
13.8.4 Zugriff via iChat iChat (eine kleine Einführung zum Programm auf Seite 472) hat sich mit Leopard vom Chat-Programm zu einem mächtigen Werkzeug gerade für Arbeitsgruppen gemausert. Neben den bereits bekannten Videokonferenzen unterstützt es nun auch das gemeinsame Bearbeiten von Dokumenten (Präsentationen) sowie das Fernsteuern des Computers, wenn jemand nicht mehr weiterkommt. Screen-Sharing oder File Sharing müssen dazu im Kontrollfeld Sharing in den Systemeinstellungen nicht aktiviert sein. Screen-Sharing via iChat Im Kontakte-Fenster von iChat werden alle anwesenden Personen aufgelistet. Ganz unten am Fenster erscheinen vier Icons: Textbotschaft, Audio-Nachricht, Video-Nachricht und neu Bildschirmfreigabe. Klickt man das letzte Icon an, hat man entweder die Möglichkeit, den eigenen Bildschirm einer in der Kontaktliste ausgewählten Person freizugeben, oder diese Person um Freigabe ihres Bildschirmes zu bitten (Abbildung 13-69). Die Befehle stehen auch im Menü Kontakte zur Verfügung.
Anzeige beim Empfänger Anzeige beim Sender
Abbildung 13-69
Screen-Sharing via iChat starten
Nachdem der Empfänger akzeptiert hat, sieht er in der Menüleiste ein blinkendes iChatIcon , das auf den Fernsteuerungsstatus hinweist. Von diesem Icon aus kann die Fernsteuerung jederzeit abgebrochen werden. Beim Sender erscheint der entfernte Bildschirm in voller Grösse, der eigene Bildschirm wird auf ein kleines Fenster reduziert.
13 Sharing
Eigener Bildschirm (Peter Meier)
Bildschirm von Walter Müller (ferngesteuert)
408
Abbildung 13-70
Bildschirm von „Walter Müller“ erscheint bei „Peter Meier“
Nun können alle Aktionen auf dem Computer des anderen Benutzers (in diesem Fall „Walter Müller“) ausgeführt werden. Man kann Programme starten, Ordner anlegen, Systemeinstellungen verändern usw. Alles, was der nun „ausgelieferte“ Benutzer auch tun kann. Um auf den eigenen Bildschirm zu wechseln, fährt man mit der Maus in das kleine Fenster und klickt es an – die beiden Bildschirme tauschen ihre Position, nun ist der entfernte minimiert und der eigene wieder normal. Zwischen den beiden Bildschirmen kann beliebig hin- und hergeschaltet werden. Um ScreenSharing zu beenden, muss das Schliessfeld zuoberst links im Fenster betätigt werden. Der andere Benutzer wird mit einer Meldung darauf hingewiesen (wie auch umgekehrt). File Sharing via iChat Neben der Steuerung des Bildschirms ist es auch möglich, während eines Chats Dateien mit anderen Chat-Teilnehmern zu teilen, sofern alle Leopard einsetzen. Dabei übernimmt der Eigentümer der Datei die Einladung und die Kontrolle (z. B. Blättern), die anderen
13.8 Screen-Sharing
409
sehen die Datei in einem vergrösserten iChat-Fenster. Um die Datei auszuwählen, klickt man im Menü Ablage auf File-Sharing über iChat Theater... (Abbildung 13-71). Falls man noch gar keinen Chat begonnen hat und gleich mit dem File-Sharing beginnt, muss der betreffende Kontakt noch eingeladen werden. Alternativ zieht man bei laufendem Chat die gewünschte Datei ins Video-Fenster. Dort stehen zwei Möglichkeiten zur Verfügung: man kann sie dem Chat-Partner schicken (anstatt sie zu mailen) oder eben eine File Sharing-Sitzung beginnen (Abbildung 13-71, rechts).
Drag & Drop Abbildung 13-71
File-Sharing in iChat starten
Sobald die Gegenseite akzeptiert hat, vergrössert sich das iChat-Fenster und zeigt neben dem Chat-Partner auch die Datei und – beim Einladenden – zusätzlich die Steuerung der Datei an (Abbildung 13-72). Durch Klick ins Schliessfeld kann File-Sharing wieder beendet werden, der Chat bleibt aktiv. Gemeinsames Fenster Dokument schliessen: File-Sharing wird beendet
Abbildung 13-72
File-Sharing via iChat beim Einladenden
410
13 Sharing
Falls ein Chat-Partner keine iSight-Kamera hat, kann er zwar an File Sharing teilnehmen, wenn andere ihn dazu einladen, er kann aber selber keine File Sharing-Sitzungen starten. iPhoto im iChat Theater Ähnlich wie bei File Sharing kann auch ein iPhoto Album innerhalb von iChat für andere Benutzer freigegeben werden. Dazu wählt man den Eintrag iPhoto im iChat Theater gemeinsam nutzen... im Menü Ablage. iPhoto startet darauf hin im Hintergrund und man muss ein Album auswählen, das man zeigen möchte (Abbildung 13-73).
Abbildung 13-73
iPhoto in iChat nutzen
Nach Klick auf Senden startet die Diashow sofort – mit der eingeblendeten Steuerungsleiste kann der Einladende sie starten und stoppen oder ein Bild vor oder zurück schalten. Der kleine Monitor erweitert die Steuerungsleiste und zeigt das aktuelle Bild an – man sieht dann auch beim Wechsel zurück nach iPhoto, was gerade präsentiert wird. Um die Präsentation zu beenden, klickt man ins Schliessfeld innerhalb der Steuerungsleiste.
13.9 Sharing mit Bluetooth-Geräten
411
Steuerungsleiste
Abbildung 13-74
Diashow vorführen
13.9 Sharing mit Bluetooth-Geräten Bevor Bluetooth-Geräte benutzt werden können, müssen sie sich meist gegenseitig „kennen lernen“. Dieser Vorgang ist im Abschnitt „Koppeln eines Bluetooth-Geräts“ auf Seite 341 beschrieben. 13.9.1 Datenzugriff auf Bluetooth-Geräte Auch Bluetooth-Geräte können durchsucht werden, falls sie diese Funktion unterstützen – dazu wählt man im Menüleistensymbol beim gewünschten Gerät den Befehl Gerät durchsuchen... Meistens muss der Zugriff am anderen Gerät zur Sicherheit bestätigt werden, eine vorangehende Kopplung ist für diese Funktion aber nicht nötig. Schliesslich landet man in einer Art Datei-Browser, in dem man die gewünschten Dateien speichern oder holen kann. Bei Mobiltelefonen kann man auf diese Weise z. B. Klingeltöne kopieren oder Bilder verschieben (Abbildung 13-75).
412
13 Sharing
Vom Telefon holen
Zum Telefon senden Abbildung 13-75
Gerät durchsuchen
Das ist praktisch, um z. B. alle auf dem Telefon vorhandenen Fotos in einem Ruck auf den Mac zu bringen. Im Beispiel aus Abbildung 13-75 wird der Memory Stick des Sony Ericsson K750i durchsucht. Mit Apfel-A können alle Dateien markiert und durch Klick auf Holen... in einen bestimmten Ordner auf dem Mac kopiert werden. Vom Telefon aus ist das sehr viel mühsamer, da alle Bilder mit dem wippenartigen Joystick einzeln markiert werden müssen, bevor die Übertragung beginnen kann. 13.9.2 Bluetooth-Sharing Die Einstellungen, welche den Zugriff von und nach Bluetooth-Geräten regeln, werden in den Systemeinstellungen im Kontrollfeld Sharing unter Bluetooth-Sharing vorgenommen (Abbildung 13-76). Damit ein anderes Gerät überhaupt auf den Mac zugreifen kann, muss zuerst das Häkchen vor Bluetooth-Sharing aktiviert werden. Der obere Bereich betrifft den Empfang von Dateien von anderen Bluetooth-Geräten. Standardmässig landen diese im Ordner Downloads und werden ohne weitere Bestätigung der Verbindung empfangen, d. h. es muss keine Zahlenkombination zur Verbindungsherstellung mehr eingegeben werden. Je nach Einstellung in Beim Empfang von Objekten muss eine Dateiübertragung (z. B. ein Foto
13.9 Sharing mit Bluetooth-Geräten
413
von einem Mobiltelefon) bestätigt werden oder nicht. Ohne Bestätigung landet es im Empfangsordner und wird – falls gewünscht – gleich geöffnet.
Abbildung 13-76
Kontrollfeld Bluetooth-Sharing
Der untere Bereich betrifft den Zugriff anderer Bluetooth-Geräte (auch anderer Computer) auf einen Ordner, standardmässig den Ordner Öffentlich. Hier verlangt die Option Verbindungsaufbau nötig die Eingabe einer Zahlenkombination, um den Datentransfer zu autorisieren (Abbildung 13-77, rechts). Man sollte diese Option im Allgemeinen aus Sicherheitsgründen aktiviert lassen.
Abbildung 13-77
Mit anderem Computer verbinden
414
13 Sharing
Wenn man sich mit Bluetooth von Computer zu Computer verbindet, sollte man nur kleinere Datenmengen übertragen, da die Geschwindigkeit nicht gerade berauschend ist... Man initiiert die Verbindung über das Menüleisten-Icon und den Eintrag Gerät durchsuchen... (Abbildung 13-77, links). 13.9.3 Fernsteuern des Macs via Mobiltelefon (Bluetooth) Falls beim Koppeln eines Mobiltelefons der Dienst Computer per Gerät entfernt steuern angeboten wird, können gewisse Funktionen des Macs via Mobiltelefon ferngesteuert werden. Das Mobiltelefon bietet dazu einen Menüeintrag Fernbedienung an (beim Sony Ericsson K750i im Menü Organizer), der drei Einträge bietet: 1.
Presenter: Hiermit steuert man Präsentationen in Microsoft PowerPoint oder Keynote. Für einen besseren Überblick wird auf dem Mobiltelefon die Funktionsbelegung der Tasten eingeblendet.
2.
MediaPlayer: Mit dem MediaPlayer kann man z. B. iTunes bequem vom Wohnzimmersofa aus steuern, auch wenn der Computer etwas weiter weg steht.
3.
Desktop: Mit dieser Einstellung kann man Dateien und Menüs auswählen und gewisse Manipulationen durchführen.
Die Bedienung (vor allem bei Desktop) ist gewöhnungsbedürftig und eher für Ausnahmen gedacht. Zudem funktioniert die Tastenbelegung nicht immer und mit jedem Programm, bzw. Mobiltelefon. Präsentationen lassen sich besser mit der (bei neueren Geräten mitgelieferten) Infrarot-Fernbedienung und der Software SofaControl1 steuern. Für die Steuerung des Computers via Mobiltelefon gibt es ebenfalls bessere Lösungen, z. B. Salling Clicker2. Das ständige Aktivieren von Bluetooth leert die Akkus der meisten Mobiltelefone relativ schnell. Eingehende Anrufe werden auch bei aktiver Fernbedienungsfunktion am Mobiltelefon angezeigt. 13.9.4 Aufbau eines PAN (Personal Area Network) Als Ausbaustufe der Funktion Internet-Sharing (siehe Seite 399) lässt sich eine bestehende Verbindung auch über Bluetooth teilen. Die Geschichte funktioniert in zwei Richtungen: falls ein Computer eine bestehende Internetverbindung hat, kann er sie mit einem anderen Bluetooth-Gerät teilen. Falls das andere Bluetooth-Gerät (z. B. ein Mobiltelefon) über eine Internetverbindung verfügt, kann es sie auch dem Mac zur Verfügung stellen. Aus dem Bluetooth-Menüleistensymbol muss dann das entsprechende Netzwerk ausgewählt werden. 1. http://caseapps.com/sofacontrol.html 2. http://www.salling.com/Clicker/mac/
13.9 Sharing mit Bluetooth-Geräten
415
Hier ein Beispiel mit zwei Computern: Auf dem Host-Computer (der seine Verbindung zur Verfügung stellt), muss in den Systemeinstellungen im Kontrollfeld Bluetooth unter Weitere Optionen... (Abbildung 13-78) der Punkt Meine Internetverbindung für andere Bluetooth-Geräte freigeben aktiviert sein.
Abbildung 13-78
Internetverbindung für Bluetooth-Geräte freigeben
Beim Gast-Computer richtet man dann über den Bluetooth-Assistenten – wie unter „Koppeln eines Bluetooth-Geräts“ auf Seite 341 beschrieben – ein neues Gerät ein, wobei die Option Alle Geräte gewählt werden muss. Der Host-Computer wird dort als neues Gerät auftauchen, z. B. mit der Bezeichnung Tragbare Computer für ein MacBook, welches die Internetverbindung teilen wird. Die Verbindung muss wie für ein Mobiltelefon über eine Zahlenkombination an Host und Gast bestätigt werden (Abbildung 13-79).
Abbildung 13-79
Verbindungsaufbau zu PAN-Bluetooth-Gerät; links: Codegenerierung beim Gast; rechts Eingabe beim Host
416
13 Sharing
Nun muss auf dem Host-Computer in den Systemeinstellungen im Kontrollfeld Sharing unter Internet-Sharing der Anschluss Bluetooth-PAN markiert werden (Abbildung 1380). Dann lässt sich Internet-Sharing durch Setzen des Häkchens aktivieren.
Abbildung 13-80
Internet-Sharing über Bluetooth-PAN
Auf dem Gast-Computer wird aus dem Bluetooth-Menüleisten-Icon das entsprechende Netzwerk ausgewählt (Abbildung 13-81) – danach funktioniert sowohl die Internetverbindung wie auch File Sharing zwischen den beiden Geräten.
Abbildung 13-81
Verbinden mit dem Netzwerk
Drucken & Faxen
14
„Ein Bild sagt mehr als tausend Worte – aber es braucht auch tausend Mal soviel Speicher.“ – Alte IT-Weisheit.
Früher träumte man davon, dass der Computer einmal das papierlose Büro bringen würde. Mittlerweile sind wir aufgewacht. Kaum etwas, das nicht ausgedruckt werden will – Briefe, Broschüren, E-Mails, Webseiten... Aber wie konfiguriert man einen Drucker und wie erzeugt man ein PostScript- oder PDF-File? Und könnte man das ganze nicht auch noch jemandem faxen?
14.1 Druckereinrichtung Das Einrichten von Druckern erfolgt entweder direkt beim Drucken oder über das Kontrollfeld Drucken & Faxen in den Systemeinstellungen. Verschiedene Schnittstellen werden unterstützt: USB, Ethernet, Airport und Bluetooth. Will man aus einem Programm heraus drucken und sind noch keine Drucker eingerichtet, öffnet sich das Drucker-Dienstprogramm, um einen neuen Drucker hinzuzufügen. In Netzwerken wird es sich normalerweise um einen Bonjour- oder TCP/IP-Drucker handeln. Wenn man Netzwerkdrucker direkt über ein Ethernetkabel an den Computer anschliesst (und nicht über einen Switch oder Hub), muss man bei den meisten Geräten ein gekreuztes Ethernetkabel verwenden (Crossover-Kabel). Daneben werden auch diverse USB-Drucker (Tintenstrahl- und Lasertechnologie) unterstützt. Im Zweifelsfall sollte man sich immer zuerst auf der Homepage des Herstellers informieren, ob für einen Drucker Mac OS X-Unterstützung besteht oder nicht. Alternativ gibt es den Hardware Guide von Apple1 (englisch), der diese Informationen ebenfalls zur Verfügung stellt (natürlich mit einer gewissen Verzögerung). Leopard wird mit einer grossen Reihe an 1. http://www.guide.apple.com/
418
14 Drucken & Faxen
Druckertreibern geliefert – viele Drucker funktionieren deshalb ohne Treiberinstallation. Voraussetzung ist natürlich, dass die Treiber bei der Systeminstallation auch mitinstalliert wurden („Typ der Installation“ auf Seite 61)! Wer einen neuen Drucker kauft, sollte sich immer die neusten Treiber aus dem Internet laden, selbst wenn dem Gerät eine Treiber-CD beiliegt. Neben dem direkten Ausdrucken stehen weitere Funktionen zur Verfügung: Erzeugen von PostScript oder PDF-Dateien, direktes Ausdrucken von PostScript-Dateien sowie Drukker-Pools und Schreibtischdrucker. Die Verwaltung der Drucker ist nun vollständig in die Systemeinstellungen integriert, das separate Drucker-Dienstprogramm ist verschwunden. 14.1.1 Netzwerk-Drucker Diese Drucker sind entweder via Bonjour, TCP/IP, AppleTalk oder über Verzeichnisdienste an den Mac angeschlossen. Bei TCP/IP-Druckern muss man die IP-Nummer oder den Netzwerknamen kennen, um sie konfigurieren zu können. Bonjour- und AppleTalkDrucker werden automatisch im Netzwerk gesucht. Bonjour-Drucker Drucker, welche die Bonjour-Technologie unterstützen, erfordern so gut wie keine Konfiguration. Sie werden im Drucken-Dialog (aus jedem Programm) nach einigen Augenblicken angezeigt (Abbildung 14-1, links) und erscheinen auch im Drucken & FaxenKontrollfeld (Abbildung 14-1, rechts).
Druckerliste
Abbildung 14-1
Bonjour-Drucker im Drucken-Dialog und in der Druckerliste
14.1 Druckereinrichtung
419
Wählt man einen solchen Drucker aus dem Drucken-Dialog aus (Abbildung 14-1), wird der passende Treiber (sofern vorhanden) installiert – der Drucker steht also ab sofort in allen Anwendungen zur Verfügung. Auch USB-Drucker, die an eine Airport-Basisstation angeschlossen werden oder via Printer-Sharing (siehe Seite 397) von einem anderen Computer zur Verfügung gestellt werden, erscheinen unter den Bonjour-Druckern. AppleTalk-Drucker Aufgrund ihrer „Unzerstörbarkeit“ sind ältere AppleTalk-Drucker immer noch weit verbreitet. Um einen Apple-Talk-Drucker einzurichten, klickt man im Kontrollfeld Drucken & Faxen auf das Pluszeichen unterhalb der Druckerliste. Es erscheint ein neues Fenster, in dem man verschiedene Arten von Druckern hinzufügen kann. Im ersten Register, Standard, werden Drucker angezeigt, die automatisch im Netzwerk entdeckt werden, also Bonjour und AppleTalk-Drucker. Voraussetzung für das Anzeigen von AppleTalkDrucker ist, dass AppleTalk in den Netzwerkeinstellungen aktiviert wurde und auch auf der richtigen (aktiven) Schnittstelle liegt (siehe „Lokales Netzwerk (LAN)“ auf Seite 326). Falls AppleTalk im Netzwerk-Kontrollfeld nicht aktiv ist, kann man durch Klick auf das Register AppleTalk die Aktivierung forcieren. Wenn immer möglich sollte man das modernere TCP/IP-Protokoll (siehe unten) dem AppleTalk-Protokoll vorziehen. Durch das Anklicken eines Druckers in der Liste wird automatisch eine Verbindung hergestellt und der Versuch gestartet, den Drucker zu konfigurieren.
anklicken
Abbildung 14-2
Druckereinrichtung
• Falls ein passender Treiber vorhanden ist, erscheint er unter Drucken mit und der
Drucker kann durch Klick auf Hinzufügen in der Druckerliste erfasst werden.
420
14 Drucken & Faxen
• Falls keine Treiber gefunden werden, kann man im Auswahl-Menü Drucken mit
das Druckermodell manuell wählen. Unter Umständen muss dazu zuerst ein Druckertreiber von der Homepage des Herstellers geladen und installiert werden. • Hat man im Moment gerade keinen Treiber zur Hand, lässt man die Auswahl auf Allgemeiner PostScript-Drucker – das Ausdrucken funktioniert auch so, nur einige druckerspezifische Funktionen stehen nicht zur Verfügung (Duplex, Qualitätsanpassung, ...) TCP/IP-Drucker Um einen IP-Drucker zu erfassen, klickt man auf das Pluszeichen unterhalb der Drukkerliste im Kontrollfeld Drucken & Faxen. Im Register IP der Druckereinrichtung gibt man die IP-Adresse (oder den Netzwerknamen) sowie eine Bezeichnung für den Drukker im Feld Name sowie den Standort ein (Abbildung 14-3, links). Die meisten TCP/IPDrucker werden automatisch erkannt, die manuelle Wahl des Modells entfällt – immer unter der Voraussetzung, dass der passende Druckertreiber installiert ist. Sonst begnügt man sich auch hier mit der Auswahl Allgemeiner PostScript-Drucker in der Liste Drukken mit. Durch Klick auf Hinzufügen erscheint je nach Drucker ein Dialog, in welchem die installierten Optionen konfiguriert werden müssen (Abbildung 14-3, rechts).
Abbildung 14-3
TCP/IP-Drucker
Ein neuer Drucker erscheint nach der Einrichtung in der Druckerliste (Abbildung 14-4). Unter Status wird aufgeführt, welches der Standarddrucker ist (siehe „Papierformat und Standarddrucker“ auf Seite 425).
14.1 Druckereinrichtung
Abbildung 14-4
421
Druckerliste mit allen erfassten Druckern
Manuelles Wählen der PPD (Druckerbeschreibung) Damit das Ausdrucken auf Netzwerkdruckern funktioniert, sind sogenannte Druckerbeschreibungen nötig. Meistens sind diese entweder vorinstalliert (mit Leopard), oder sie müssen von der Homepage des Druckerherstellers heruntergeladen und installiert werden. Für die meisten netzwerkfähigen PostScript-Drucker (das sind fast alle Laserdrukker) werden dabei PPD-Dateien gebraucht. Die PPD-Dateien befinden sich im Ordner /Library/Printers/PPDs/Contents/Resources/*.lproj/. * steht für den Ordner mit der entsprechenden Sprachversion für die PPDs (z. B. de für deutsch, fr für französisch usw.). Ist eine PPD-Datei für den gewünschten Drucker vorhanden, funktioniert dessen Inbetriebnahme meistens automatisch, wie oben gezeigt. Falls bei der Einrichtung keine entsprechende Druckerbeschreibung gefunden wird, gibt es zwei Vorgehensweisen: Wenn man den Druckertreiber vorgängig installiert hat, genügt es meist, in der Auswahlliste Drucken mit den Eintrag Wählen Sie einen Treiber aus zu selektieren und im Suchfeld den Namen des Druckers (oder Teile davon) einzugeben und den Drucker dann manuell auszuwählen (siehe Abbildung 14-5, links). Je nach Modell gilt es wieder, die Optionen entsprechend dem installierten Druckerzubehör (z. B. Duplex-Einheit) einzustellen (Abbildung 14-5, rechts).
422
14 Drucken & Faxen
Abbildung 14-5
Drucker manuell wählen
Falls die Einrichtung auch auf diese Weise scheitert, kann man immer noch manuell eine PPD-Datei auswählen. Das ist für sehr alte Drucker oder solche, für die kein Mac OS XTreiber existiert, notwendig.
Abbildung 14-6
Manuelle Wahl der PPD
14.1 Druckereinrichtung
423
Man legt dazu das PPD File aus Mac OS 9 oder Windows in den Ordner /Library/Printers/PPDs/Contents/Resources/*.lproj/. Falls das PPD in deutscher Sprache ist, kommt es in den de.lproj-Ordner, falls es in englischer Sprache vorliegt, in den en.lproj-Ordner, usw. Die meisten Drucker können auf diese Weise angesteuert werden. Unter Umständen muss man im Druckeinrichtungs-Dialog das PPD File manuell auswählen. Dazu klickt man unter Drucken mit in den Eintrag Andere... und wählt dann im Dialogfeld die entsprechende PPD-Datei aus (Abbildung 14-6). Auch hier kann es vorkommen, dass nach dem Klick auf Hinzufügen (Abbildung 14-6, rechts) noch die Druckeroptionen festgelegt werden müssen. Weitere Optionen In der Druckereinrichtung (Abbildung 14-3, links) erscheinen noch andere Druckertypen. Die Kategorie Windows zeigt Drucker, die innerhalb eines Microsoft WindowsNetzwerks oder via Windows Printer-Sharing freigegeben sind. Um auf sie zuzugreifen, ist fast immer ein Passwort nötig. Bluetooth-Drucker sind meistens extrem kleine, mobile Geräte und erscheinen, wenn sie auf Sichtbar gestellt sind, in der Liste Druckername. Im Moment ist die Auswahl an Bluetooth-Druckern noch relativ bescheiden. Über das Register Andere... können noch weitere, exotischere Drucker angesteuert werden, die meistens eine separate Treiber-Installation verlangen (z. B. Canon Netzwerk-Drucker oder FireWire-Drucker). 14.1.2 USB-Drucker Neben einigen Low Cost-Laserdruckern, die via USB angeschlossen werden (z.T. aber auch PostScript fähig sind), handelt es sich bei USB-Druckern meist um Tintenstrahldrucker oder Kombi-Geräte (Scanner, Drucker, Kopierer und Fax in einem). Um solche Drucker anzuschliessen, muss ein Treiber für den Drucker existieren, damit er in Betrieb genommen werden kann. Allgemein ist die Unterstützung für neue Drucker unter Mac OS X sehr gut, bei einigen älteren Modellen dauert es manchmal ein bisschen länger, bis sie unter der neusten Mac OS X-Version funktionieren. Auch hier verrät die Homepage des Druckerherstellers meistens mehr. Einige Drucker, für die es offiziell keine Treiber gibt, können über das in Mac OS X integrierte Gutenprint Druckersystem installiert werden1. Die meisten USB-Drucker müssen lediglich eingesteckt werden – sie erscheinen dann automatisch (ohne jegliche Konfiguration) in der Druckerliste. Falls dem nicht so wäre, gestaltet sich die Einrichtung von USB-Druckern genau gleich wie die von NetzwerkDruckern: Falls nötig Treiber installieren, den Drucker anschliessen, im Kontrollfeld 1. http://docs.info.apple.com/article.html?artnum=306684 http://gutenprint.sourceforge.net
424
14 Drucken & Faxen
Drucken & Faxen das Pluszeichen drücken und in der Druckereinrichtung hinzufügen (Abbildung 14-7). Über das Markierungsfeld Diesen Drucker gemeinsam nutzen wird ein USB-Drucker via Printer-Sharing im Netzwerk freigegeben (siehe Seite 397).
Abbildung 14-7
Hinzufügen eines USB-Tintenstrahldruckers
14.1.3 Drucker nachträglich konfigurieren Um einen einzelnen Drucker nachträglich zu konfigurieren, kann man in den Systemeinstellungen im Kontrollfeld Drucken & Faxen einen Drucker auswählen und dann den Button Optionen & Zubehör drücken. Es erscheint ein Fenster zur Konfiguration des Druckers, ähnlich wie ursprünglich bei dessen Einrichtung.
Abbildung 14-8
Name und Beschreibung des Druckers
14.1 Druckereinrichtung
425
Funktionsumfang und Optionen in diesem Fenster hängen vom ausgewählten Drucker ab. Im ersten Register (Allgemein) kann man den Drucker umbenennen (Abbildung 148, links) und seinen Standort beschreiben. Die Beschreibung des Standorts ist vor allem in grösseren Netzwerken von Bedeutung, wo die Drucker nicht selten auf mehrere Gebäude verteilt sind. Besonders bei Druckern, die man fast nie braucht, kann eine Standortbeschreibung dann nützlich sein. Und auch wenn ein Netzwerk mit mehreren gleichen Druckertypen vorliegt, ist es nicht schlecht zu wissen, auf welchem man gerade ausdruckt... Im nächsten Register (Treiber) kann die Druckerbeschreibungsdatei ausgewählt werden (falls das nicht während des Einrichtens des Druckers schon automatisch oder manuell geschah). In der Auswahlliste Drucken mit hat man wiederum die Wahl, über den Hersteller oder manuell einen Druckertreiber zu selektieren (siehe auch „Manuelles Wählen der PPD (Druckerbeschreibung)“ auf Seite 421). Ausserdem werden hier Optionen wie Duplexdruck, zusätzlicher Speicher oder Festplatten festgelegt. Im letzten Register schliesslich kann man die Füllstände der Druckerpatronen kontrollieren, sofern der Drucker das unterstützt. Es stehen nicht bei allen Druckern alle Register (bzw. alle Optionen) zur Verfügung. Damit die Änderungen Wirkung haben, muss man nach dem Konfigurieren der Einstellungen auf den Knopf OK klicken. 14.1.4 Papierformat und Standarddrucker Das Standard-Papierformat wird in den Systemeinstellungen im Kontrollfeld Drucken & Faxen ganz unten angegeben (Abbildung 14-9). Soll immer der zuletzt ausgewählte Drucker als Standard vorgeschlagen werden, wählt man diesen Eintrag im Menü Standarddrucker aus. Meistens ist das die beste Einstellung, vor allem dann, wenn man Drucker an mehreren Standorten eingerichtet hat. Wechselt man vom einen zum anderen Standort, muss man den Drucker nur beim ersten Druckauftrag einstellen, nachher bleibt er ausgewählt. Alternativ kann man einen bestimmten Drucker fix als Standard festlegen, was bei stationären Macs praktisch ist.
Abbildung 14-9
Papierformat und Standarddrucker
14.1.5 Drucker-Pool Wenn die Kollegen im Büro wieder einmal sämtliche Drucker belegt haben und man so schnell wie möglich noch einen Artikel für den Chef ausdrucken sollte, kann ein Druk-
426
14 Drucken & Faxen
ker-Pool eine patente Sache sein. Dabei werden mehrere Drucker zu einem Pool zusammengeführt. Schickt man einen Druckauftrag auf den Pool, so wird er auf dem Drucker ausgedruckt, der gerade frei ist.
Abbildung 14-10
Drucker-Pool einrichten
Um einen Pool zu erzeugen, wählt man in der Druckerliste mit gedrückter Apfel-Taste die einzelnen Drucker aus, die man im Pool haben möchte (Abbildung 14-10). Danach klickt man auf den Button Drucker-Pool erstellen... und benennt die Druckergruppe.
Abbildung 14-11
Pool in der Druckerliste
14.1 Druckereinrichtung
427
Sie erscheint wie ein normaler Drucker im Kontrollfeld, das Icon stellt aber eine Gruppe von Einzeldruckern dar (Abbildung 14-11). Wählt man den Pool in der Druckerliste aus, hat man über den Knopf Optionen & Zubehör... Zugang zu den erfassten Druckern sowie zu Name und Standort. 14.1.6 Erzeugen von Schreibtischdruckern Schreibtischdrucker können z. B. zum Ausdruck von PDF-Dateien via Drag & Drop verwendet werden. Um einen Schreibtischdrucker zu erzeugen, packt man einfach einen Drucker aus der Liste im Kontrollfeld Drucken & Faxen und zieht ihn auf den Schreibtisch.
Drag & Drop
Abbildung 14-12
Schreibtischdrucker erzeugen
Der Schreibtischdrucker erscheint – bei gewissen Modellen sogar mit „lebensechtem“ Icon – auf dem Desktop. Der Pfeil weist darauf hin, dass es sich um einen Alias handelt. Die erfassten Drucker sind nämlich eigenständige kleine Programme, die im Ordner ~/Library/Printers gespeichert werden. Das sieht man auch daran, dass ihr Icon immer dann im Dock auftaucht, wenn ein Druckauftrag gestartet wird. Wichtige Drucker kann man somit auch gerade im Dock behalten. Statt viele Schreibtischdrucker zu erzeugen, kann man auch einen Alias von ~/Library/Printers auf dem Desktop platzieren. Nach einem Doppelklick auf das Druckersymbol (oder das Dock-Icon oder den Drucker innerhalb der Druckerliste) öffnet sich die Warteschlange für den entsprechenden Drukker (Abbildung 14-19 auf Seite 434). Um Konfigurationsänderungen für einen Drucker vorzunehmen, gelangt man vom aktiven Drucker über den Befehl Druckerliste anzeigen (Apfel-L) im Menü Drucker am schnellsten zum Kontrollfeld Drucken & Faxen.
428
14 Drucken & Faxen
14.1.7 Drucksystem zurücksetzen Falls das Ausdrucken oder Verwalten von Druckaufträgen nicht mehr funktioniert, weil sich Aufträge nicht löschen lassen oder die Kommunikation mit dem Drucker Fehlermeldungen erzeugt, kann das gesamte Drucksystem zurückgesetzt werden. Das sollte erst als letzte Massnahme, wenn nichts anderes geholfen hat, probiert werden. Häufig genügt das Herausziehen des Druckerkabels, das Aus- und wieder Einschalten des Druckers oder das Löschen und neu Hinzufügen in der Druckerliste, um ein Problem zu beheben. Beim Zurücksetzen des Druckersystems werden sämtliche Drucker aus der Druckerliste entfernt und somit auch alle Aufträge gelöscht. Um den Prozess auszulösen, ruft man das Kontextmenü zu einem Drucker auf und wählt den Eintrag Drucksystem zurücksetzen... (Abbildung 14-13). Es erscheint eine etwas verwirrende Warnmeldung, die mit OK bestätigt werden muss. Anschliessend sind alle (!) Drucker gelöscht und müssen neu angelegt werden.
Abbildung 14-13
Drucksystem zurücksetzen
14.2 Schicken von Druckaufträgen 14.2.1 Der Drucken-Dialog Aus allen Programmen kann im Menü Ablage (oder Datei) der Druckdialog aufgerufen werden (Shortcut: Apfel-P). Hier können (abhängig vom verwendeten Programm und Drucker) die Optionen für den Ausdruck vorgenommen werden. In Leopard wurden die Druckdialoge vollständig überarbeitet. Neben einem reduzierten Dialog, der mit Klick
14.2 Schicken von Druckaufträgen
429
auf das blaue Dreiecksfeld erweitert werden kann, sind zusätzliche Funktionen hinzugekommen. So zeigen die (erweiterten) Druckdialoge jetzt eine integrierte Voransicht. Ausserdem lässt sich auch das Papierformat direkt einstellen. Im unteren Bereich können Einstellungen wie Duplex-Druck, Wahl des Papiereinzugs, usw. vorgenommen werden.
Umschalten zwischen reduziertem und erweitertem Dialog Papierformat Optionen für Programm, Layout, Drucker, ...
Voransicht
Abbildung 14-14
Erweiterter Druckdialog
14.2.2 Speichern von Voreinstellungen Mehrere Sets von Einstellungen für die Optionen in den Untermenüs des Druckdialogs (z. B. Layout, Papiereinzug, Druckeroptionen) können gespeichert werden. Falls man einen Drucker mit Duplexeinheit, mehreren Papierfächern und Finisher (Lochen/Heften) besitzt, kann man für jede denkbare Optionenkombination mehrere Sets an Einstellungen (für den gleichen Drucker) festlegen. Bei Tintenstrahldruckern kann man z. B. verschiedene Optionen für schwarz/weiss und Farbausdruck festlegen.
Abbildung 14-15
Druckereinstellung sichern
430
14 Drucken & Faxen
Dazu stellt man im Druckdialog (Apfel-P bei allen Programmen, die ausdrucken können) alle Optionen so ein, wie man sie für die gewünschte Einstellung haben möchte, also z. B. Duplex-Druck und 2 Seiten pro Blatt. Danach wählt man aus der Liste Voreinstellungen den Punkt Sichern unter... Es erscheint ein Dialogfeld, in welchem man eine möglichst genaue Bezeichnung der gewählten Optionen eingeben sollte. Die gewählte Bezeichnung erscheint nun zusammen mit der immer vorhandenen Einstellung Standard im Druckdialog.
Abbildung 14-16
Neue Einstellung erscheint in der Liste
Man sollte beachten, dass die angelegten Einstellungen zwar druckerspezifisch sind, sie aber bei der Wahl eines anderen Druckers auch zur Verfügung stehen. Das macht je nach gewähltem Druckermodell natürlich keinen Sinn, da z. B. nicht jeder Drucker doppelseitig drucken kann. Wenn man eine gespeicherte Einstellung mit neuen Optionen aktualisieren will, kann man einfach die Änderungen vornehmen. Danach wählt man Sichern aus dem Auswahlmenü Voreinstellungen. Das kann man auch probieren, wenn man das Gefühl hat, dass die vorher gemachten Einstellungen nicht funktionieren. 14.2.3 Erzeugen von PostScript- (PS-) oder PDF-Dateien PDF (Portable Document Format) ist ein plattformunabhängiges Format zur Anzeige von Dokumenten. Es stammt von Adobe und ist ein Standard für elektronische Dokumente (v.a. im Internet) und in der Druckvorstufe. Drucken in PDF- oder PS-Dokumente Da Mac OS X für den 2D-Bildschirmaufbau das PDF-Format verwendet, kann man aus jeder Anwendung direkt PDF- (oder ps-) Dokumente erzeugen. Um eine PDF-Datei zu erzeugen, wählt man im Druckdialog im Auswahlmenü PDF die Option Als PDF sichern... Um eine ps-Datei zu erzeugen, wählt man Als PostScript sichern... (Abbildung 14-17). Im folgenden Dialog wählt man den Speicherort für die PDF-Datei.
14.2 Schicken von Druckaufträgen
Abbildung 14-17
431
PDF-Dokument erzeugen
Die erzeugten PDF-Dateien genügen nur geringen Ansprüchen: die Auflösung ist niedrig, es ist aber möglich, die Dateigrösse des PDFs zu verringern (PDF komprimieren) oder – neu in Leopard – die Datei zu verschlüsseln. PDFs, die aus Safari erzeugt wurden, enthalten funktionierende Links. Für den Privatanwender ist das direkte Erzeugen von PDF-Dateien ein äusserst nützliches Feature, gerade um Webseiten zu speichern. Um professionell PDF-Dateien zu erzeugen, kann man das Acrobat Vollprodukt von Adobe1 erwerben. Das Programm Vorschau sollte als Standard für die Anzeige von PDF-Dokumenten verwendet werden. Alternativ dazu existiert der (ebenfalls kostenlose) Adobe Reader2. 1. http://www.adobe.com 2. http://www.adobe.com/products/acrobat/readstep2.html
432
14 Drucken & Faxen
Betrachten von PostScript-Dokumenten Wenn man ein PostScript-Dokument doppelklickt, wird es automatisch vom Programm Vorschau geöffnet und in ein PDF konvertiert. Das ist sehr praktisch, um eine Übersicht des ps-Files zu erhalten (vor dem Ausdruck via Drag & Drop), oder um das ps-Dokument zu konvertieren und in „kompatiblerer“ Form zu speichern. Die erzeugten Dokumente genügen allerdings hohen Qualitätsansprüchen nicht. Ghostscript ist ein PostScript Interpreter, der ps Files anzeigen kann. Auf dem Mac existieren u.a. MacGhostView1. Mit dem Programm können ps Files geöffnet, betrachtet und wie normale Dokumente ausgedruckt werden. Mit macps2pdf (Bestandteil von MacGhostView) steht ein Programm zur Verfügung, mit dem man ps Files in PDF Files konvertieren kann. Für eine detaillierte Anleitung steht die Dokumentation der Programme zur Verfügung. 14.2.4 Drucken via Drag & Drop Daneben kann man auch Dokumente direkt auf einen Drucker (in der Druckerliste, im Dock, auf dem Desktop oder in die Warteschlange eines Druckers) ziehen, um ein Dokument auszudrucken. Das funktioniert für mehrere Formate wie PDF, PostScript oder JPEG ohne dass ein Programm gestartet werden muss. Abbildung 14-18 zeigt das am Beispiel einer PDF-Datei, die auf die Warteschlange gezogen wird: Ohne den Adobe Reader oder die Vorschau öffnen zu müssen, kann das Dokument nur mit Drag & Drop auf einem Drucker ausgedruckt werden. Anstelle der Warteliste kann auch ein Schreibtischdrucker verwendet werden. Besonders praktisch ist diese Funktion, um PostScript-Datei zu drucken. Diese werden wie oben beschrieben via Drag & Drop auf die Warteliste oder das SchreibtischdruckerSymbol gezogen. Das funktioniert sowohl mit PostScript-Dateien, die auf einem Mac erzeugt wurden (mit der Endung *.ps), wie auch mit Dateien, die auf PCs generiert wurden (z. B. mit der Endung *.prn). Der Ausdruck beginnt sofort.
1. http://www.kiffe.com/macghostview.html
14.2 Schicken von Druckaufträgen
433
Drag & Drop
Abbildung 14-18
PDF-Datei direkt ausdrucken
14.2.5 Verwalten von Druckaufträgen Die Steuerung der Druckaufträge und Drucker erlaubt folgendes: • Einzelne Druckaufträge stoppen, starten, löschen • Druckerwarteschlangen für jeden Drucker stoppen und starten
Um die einzelnen Druckaufträge eines Druckers zu sehen, kann man entweder den Druckernamen in der Druckerliste des Kontrollfeldes Drucken & Faxen oder den Schreibtischdrucker doppelklicken. Natürlich steht auch das Dock-Icon zur Verfügung.
434
14 Drucken & Faxen
Abbildung 14-19
Warteliste des Druckers
Um aktive Druckaufträge zu Stoppen, zu Starten oder zu Löschen, dienen die drei Icons links oben. Wenn ein Druckauftrag ausgewählt und gestoppt wird, ändern sich die Icons entsprechend (Abbildung 14-19, links: der Druckauftrag ist aktiv und kann gestoppt werden; rechts: Fortsetzen wurde aktiv, Stoppen inaktiv).
Abbildung 14-20
Druckaufträge managen
Das Icon Druckaufträge stoppen hält hingegen die ganze Warteschlange (alle Druckaufträge) des ausgewählten Druckers an. Hier ändert sich das Icon in Abhängigkeit des Status der Warteschlange (Abbildung 14-20, links: die Warteschlange läuft, kann also gestoppt werden; rechts: die Warteschlange ist gestoppt und muss wieder gestartet werden).
14.3 Faxen
435
Falls die Warteschlange eines Druckers angehalten wird, erhält das Icon des Druckers im Dock ein grünes Pausen-Zeichen. Ausserdem erscheint im Druckdialog ein Icon mit einem Ausrufezeichen links des Druckernamens. Verschickt man dennoch einen Druckauftrag, kann man die Warteschlange wieder starten (Fortfahren), den Auftrag hinzufügen (die Schlange bleibt angehalten) oder abbrechen. Wenn man die Warteschlange wieder startet, muss man aufpassen: Dort erfasste Druckaufträge werden dann nämlich noch ausgedruckt, wenn man sie nicht vorgängig löscht.
Abbildung 14-21
Drucken bei angehaltener Warteschlange
Im Menü Druckaufträge bei den einzelnen Druckern kann man abgeschlossene Aufträge einoder ausblenden. Sie erscheinen dann in der Liste im Druckerfenster, wo auch die aktiven Aufträge stehen.
14.3 Faxen Um vom Computer aus Faxe empfangen und senden zu können, muss ein Modem eingebaut oder angeschlossen sein. Es ist sogar möglich, über ein Mobiltelefon via Bluetooth Faxe zu empfangen, sofern man diesen Dienst beim Mobiltelefonprovider freigeschaltet hat. Genauere Informationen dazu sind bei Apple verfügbar1. Die grundlegende Konfigu1. http://docs.info.apple.com/article.html?artnum=301077 (Anleitung für 10.4, funktioniert in Leopard aber gleich)
436
14 Drucken & Faxen
ration der Faxfunktion erfolgt im Kontrollfeld Drucken & Faxen der Systemeinstellungen. 14.3.1 Faxmodem einrichten Als erstes muss ein Faxmodem eingerichtet werden. Nachdem alle derzeit produzierten Macs kein internes Modem mehr haben, werden die meisten ein externes Apple USBModem anschliessen müssen. Mit Klick auf das Pluszeichen erscheint das von den Drukkern gewohnte Konfigurationsfenster (Abbildung 14-22), in dem man auf das Register Fax klickt.
Abbildung 14-22
Fax hinzufügen
In der Liste Druckername wählt man das Modem aus (hier: External Modem), in den Feldern Name und Standort kann man benutzerdefinierte Begriffe eingeben. Mit Klick auf Hinzufügen erscheint der Fax im Kontrollfeld Drucken & Faxen (Abbildung 14-23). Im Feld Faxnummer wird die Nummer des eigenen Faxanschlusses angegeben, die beim Empfänger angezeigt wird, falls man ein Deckblatt verwendet (siehe unten). Falls das Häkchen bei Faxstatus in der Menüleiste anzeigen aktiviert wird, erscheint ein kleines Fax-Symbol in der Menüleiste, das während des Sendens und Empfangens den Status anzeigt. Ausserdem lassen sich direkt die Faxeinstellungen im Kontrollfeld Drucken & Faxen öffnen. Die Empfangsoptionen... werden weiter unten erklärt. Mit Fax-Warteliste öffnen... kann man die gerade aktiven ausgehenden Faxe verwalten – ähnlich wie das mit den Druckerwartelisten funktioniert. Eingehende Faxe werden allerdings nicht in der Liste angezeigt, sondern lediglich im Menüleistensymbol signalisiert.
14.3 Faxen
Abbildung 14-23
437
Kontrollfeld Drucken & Faxen mit neuem Fax
Mit der Option Dieses Faxgerät gemeinsam nutzen können andere Computer im Netzwerk über den betreffenden Mac Faxe verschicken. 14.3.2 Faxe empfangen Unter Empfangsoptionen... im Kontrollfeld Drucken & Faxen kann angegeben werden, ob der Computer Faxe empfangen soll (Abbildung 14-24). Der Faxempfang funktioniert auch, wenn niemand eingeloggt ist, allerdings darf der Computer nicht im Ruhezustand sein. Mit Klick ins erste Häkchen wird der Empfang generell aktiviert. Nach der eingestellten Wartezeit (Anzahl Klingeltöne) werden eingehende Anrufe automatisch entgegengenommen. Im Menüleisten-Icon kann aber auch manuell mit Jetzt antworten ein Fax entgegengenommen werden. Das Fax-Icon informiert auch über den gerade aktiven Zustand (Läuten, Verbinden, Empfangen).
438
14 Drucken & Faxen
Abbildung 14-24
Optionen für eingehende Faxe
Schliesslich kann gewählt werden, was mit eingehenden Faxen passieren soll. Drei Möglichkeiten stehen zur Wahl: 1. Unter
Faxe Sichern in können eingehende Faxe als PDF-Dokument in einem Ordner gesichert werden. Standardmässig ist dies Für alle Benutzer/Faxe, der jedem eingerichteten Benutzer zugänglich ist. Der ebenfalls angegebene Ordner Faxe ist nur für den gerade eingeloggten Benutzer zugänglich (~/Faxes). Optional kann auch ein anderer Ordner definiert werden.
2.
Falls ein Drucker angeschlossen ist, können eingehende Faxnachrichten direkt ausgedruckt werden. Somit funktioniert das Ganze nicht viel anders als mit einem normalen Faxgerät.
3.
Vor allem wenn man unterwegs ist und zu Hause oder im Büro Faxe per Computer empfängt, kann diese Option praktisch sein: Eingehende Faxe werden automatisch an die angegebene E-Mail-Adresse versandt (als PDF-Dokumente). Die Adresse wird eingetippt oder kann durch Klick auf das Männchen rechts des Eingabefeldes direkt aus dem Adressbuch ausgewählt werden. Diese Methode funktioniert nur, wenn man sich in einem Netzwerk mit eigenem Mailserver befindet. Mit dem Programm FaxEmailHelper1 (wird im Moment an Leopard angepasst) kann die Funktion aber auch sonst genutzt werden.
Die drei Möglichkeiten können auch kombiniert werden. Während man unterwegs via EMail ständig auf dem Laufenden gehalten wird, lässt man zur Sicherheit mittels Drucker die Faxe auch ausgeben. Wenn man die Option zum Speichern der Faxe ausgewählt hat,
1. http://www.rwts.com.au/FaxEmailHelper/
14.3 Faxen
439
landen sie als PDF-Dateien im definierten Ordner. In der Kopfzeile finden sich die Informationen über Sender sowie Datum und Uhrzeit. 14.3.3 Faxe versenden Um Faxe zu versenden, ruft man (aus jedem Programm) ganz einfach den Druckdialog auf. Dort klickt man auf den Button PDF (Abbildung 14-26). Aus dem Aufklappmenü wählt man den Eintrag PDF faxen... Alternativ steht im Auswahlmenü Drucker der Eintrag Fax (bzw. der in der Druckereinrichtung definierte Name) zur Verfügung.
Abbildung 14-25
Fax versenden
Der Druckdialog verändert sich (Abbildung 14-26) und im unteren Bereich erscheinen neue Eingabefelder für Faxnummer und Zusatztext (Deckblatt). In das Feld An kann man den Namen einer Person schreiben, die im Adressbuch (siehe „Adressbuch“ auf Seite 462) mit ihrer Faxnummer erfasst ist. Der Name und die Nummer werden schon während der Eingabe automatisch ergänzt. Man kann aber auch auf das kleine Männchen rechts des Feldes An klicken – damit greift man direkt auf die Einträge des Programms Adressbuch zu. Dort kann man den gewünschten Kontakt bzw. dessen FaxNummer durch Doppelklick direkt ins Empfängerfeld eintragen. Es können auch mehrere Empfänger gleichzeitig ausgewählt werden. Alternativ zur Wahl eines Kontaktes aus dem Adressbuch kann man natürlich einfach direkt eine Faxnummer eingeben. Falls man die Nummer mit der internationalen Vorwahl gespeichert hat, muss man diese vor dem Senden durch die normale Vorwahl ersetzen, da das Versenden sonst nicht funktioniert. Man kann auch einfach die Faxnummern im Adressbuch ohne den internationalen Code erfassen. Falls man Deckblatt verwenden aktiviert, kann man unter Betreff und Nachricht eine kurze Botschaft mitsenden. Um im Feld Nachricht einen Zeilenumbruch einzufügen, muss alt-Zeilenschalter gedrückt werden, sonst wird das Drücken der ZeilenumschalterTaste als Bestätigung des Dialogs (Klick auf Fax) interpretiert.
440
14 Drucken & Faxen
Unter dem Aufklappmenü (Abbildung 14-26, am Anfang Fax-Informationen) kann man noch weitere Optionen wählen. In der Schaltfläche Fax-Modem wird wie üblich die Wählart eingestellt, im Feld Druckeroptionen kann man die Qualität des Faxes bestimmen (hohe oder niedrige Auflösung). Für reine Textdokumente genügt die niedrige Auflösung.
Abbildung 14-26
Faxen (aus jedem Programm)
Mit Klick auf Fax wird der Faxversand gestartet. Ein Programm ähnlich den Druckerprogrammen wird gestartet – die Warteliste zeigt die Faxe, die versendet werden. Ausserdem kann der aktuelle Status im Menüleisten-Icon abgelesen werden. Wer häufig Faxe verschickt, sollte sich die heute erhältlichen Kombigeräte (Drucker, Kopierer, Scanner, Fax) anschauen, die alle diese Funktionen zu einem vernünftigen Preis bieten.
14.4 Schriften unter Mac OS X
441
14.4 Schriften unter Mac OS X Mac OS X wird in der Standardinstallation bereits mit einer reichhaltigen Auswahl an Schriften geliefert, und viele Programme installieren zusätzlich noch mehr. Obwohl der Durchschnittsbenutzer im Normalfall nicht mit der Verwaltung von Schriften konfrontiert wird, hält sie einige nützliche Instrumente bereit: • Je mehr Schriften installiert sind, umso länger dauert der Startvorgang und umso
langsamer wird der Computer. Relevant ist dies allerdings erst ab einer sehr hohen Anzahl an Schriften. • Alle aktiven Schriften erscheinen in den Menüs der Programme. Wenn man gewisse Schriften nicht braucht, macht es keinen Sinn, diese ständig angezeigt zu bekommen. Im folgenden wird erklärt, wie man einen Einstieg in die Schriftenverwaltung findet. 14.4.1 Schriftbibliotheken Unter Mac OS X stehen einem Benutzer mehrere Schriftenordner zur Verfügung: • /Benutzer/~/Library/Fonts
Diese Schriften befinden sich im Home-Verzeichnis des eingeloggten Benutzers und stehen nur ihm zur Verfügung. • /Library/Fonts In diesem Ordner befinden sich von den Administratoren des Computers installierte Schriften – sie können von allen Usern benutzt werden. • /System/Library/Fonts Die hier installierten Schriften benötigt Mac OS X als Basis. Sie können nicht (bzw. nur vom root) verändert werden. Auch diese Schriften stehen allen Benutzern zur Verfügung. • Benutzerdefinierte Ordner: Bibliothek Ein Benutzer kann selber einen oder mehrere Ordner mit beliebig zusammengestellten Schriften definieren, die als Bibliotheken verwendet werden. Damit hat er die Möglichkeit, z. B. projektorientiert Schriften zu gruppieren. Um Schriftenkonflikte zu vermeiden (wenn eine Schrift z. B. im persönlichen Fonts-Ordner und im allgemeinen Schriftenordner installiert ist), durchläuft Mac OS X die Schriftenaktivierung gemäss der Abfolge in der obenstehenden Liste. Eine Schrift im persönlichen Fonts-Ordner hat also immer Priorität vor einer Bibliothek: das bedeutet,
442
14 Drucken & Faxen
dass im Falle von zwei gleichen Schriften (mit dem gleichen Namen) in verschiedenen Ordnern immer diejenige geladen wird, die in der vorhergehenden Liste höher steht. Wenn man eine neue Schrift installiert, müssen Programme beendet und wieder gestartet werden, damit die Schriften dort zur Verfügung stehen. 14.4.2 Formate Mac OS 9 kennt zwei Arten von Schriften: TrueType und PostScript. TrueType-Schriften sind frei skalierbar und sowohl für die Bildschirmdarstellung als auch für den Drucker zu gebrauchen. Man erkennt sie an den drei A‘s im Icon. Manchmal werden sie von zusätzlichen Bildschirmschriften begleitet – diese haben ein einzelnes A als Icon. PostScript-Schriften bestehen immer aus zwei Dateien: einer Schrift in einer bestimmten Grösse (z. B. 12 Punkt) für die Bildschirmdarstellung und einer Druckerschrift für die Ausgabe auf PostScript-Drucker. Dank des Adobe Type Managers (ATM oder ATM Light) können aber auch diese Schriften in jeder Grösse auf dem Bildschirm geglättet angezeigt und auf jedem Drucker ausgedruckt werden. Mac OS X kennt neben TrueType und PostScript auch weitere Formate: OpenType und Windows-Zeichensätze. Die aus Mac OS 9 bekannten TrueType-Zeichensätze wurden zu „.dfont“-Dateien – es sind die alten Zeichensätze, allerdings ohne Ressourcenzweig („Zuordnung von Dateien und Programmen“ auf Seite 193). Das ist nötig, damit die Schriften auch auf UFS Volumes installiert werden können (wo keine Ressourcenzweige überleben). PostScript Fonts können wie unter Mac OS 9 weiterverwendet werden. OpenType ist ein Format, das von verschiedenen Herstellern initiiert wurde, um TrueType und PostScript zu vereinen und plattformunabhängig einzusetzen. OpenType-Schriften bieten, sofern das Programm diese Funktionen unterstützt, aber noch weitere Optionen, wie etwa Ligaturen oder Ornamente. Alle Cocoa-Applikationen (aber auch andere wie z. B. Adobe Indesign1) unterstützen diese Funktionen. Schliesslich können Windows-Schriften direkt in einen Mac OS X-FontsOrdner bewegt werden und stehen in allen Anwendungen zur Verfügung – wichtig ist nur, die Endung .ttf dieser Schriften nicht zu löschen. Mit der Möglichkeit, Windows-Schriften zu verwenden, öffnet sich natürlich die Tür zu sehr vielen (qualitativ höchst unterschiedlichen) Free- und Shareware-Schriften2.
1. http://www.adobe.de/ 2. z. B. http://www.dafont.com
14.5 Schriftsammlung
443
14.4.3 Erweiterte Funktionen Wer mit sehr vielen Schriften arbeitet und diese für unterschiedliche Projekte einsetzt, wird sich die Möglichkeiten der Cocoa-Programme sehr bald in allen Anwendungen wünschen. Standardmässig werden verschiedene Features wie Unterschneidungen, Ligaturen und Verschieben der Schriftlinie angeboten.
Abbildung 14-27
Schriftformatierung in Cocoa-Programmen
14.5 Schriftsammlung Das Programm Schriftsammlung (Font Book) im Ordner /Programme bringt mehr Ordnung ins Schriftenchaos. Mit dem Programm kann man: • Schriften installieren (Systemweit oder nur für den aktiven Benutzer) • Schriften anzeigen (Voransicht des Buchstabensatzes) • Eigene Ordner mit Schriften (Bibliotheken) definieren • Schriften zu Sammlungen gruppieren • Schriften und Sammlungen aktivieren und deaktivieren • Schriften löschen
Diese Funktionen sind vor allem für Leute interessant, die professionell mit Schriften arbeiten. Man kann so z. B. alle Schriften, die man für einen Auftrag verwendet, in einen
444
14 Drucken & Faxen
Ordner packen und zu einer Sammlung gruppieren oder nur soviele Schriften laden, wie man wirklich gerade benötigt, um den Computer beim Aufstarten etwas zu beschleunigen. Zur Zeit unterstützen nicht alle Programme sämtliche Funktionen der Schriftsammlung und dem damit verbundenen Schriftmenü. Das Fenster der Schriftsammlung ist in Abbildung 14-28 dargestellt. Es ist dreigeteilt: in der ersten Spalte (Sammlungen) tauchen oben die Bibliotheken auf: Diese beinhalten die installierten, auf der Festplatte vorhandenen Schriften. In der ersten Spalte unten sind die Sammlungen: Das sind Zusammenstellungen von beliebigen Schriften aus den Bibliotheken, die thematisch (oder auf eine andere Weise) zusammengehören. In der zweiten Spalte (Schrift) erscheinen die einzelnen Schriften, jeweils abhängig von der Auswahl in der ersten Spalte. Rechts wird schliesslich eine Vorschau auf die Schrift dargestellt. Suchen (verschiedene Kriterien)
Bibliotheken
Sammlungen Vorschau der Schrift
Grösse ändern
Schriften (abhängig von der Auswahl in der ersten Spalte) Abbildung 14-28
Schriftsammlung
14.5.1 Schriften installieren Man kann Schriften manuell in einen der Fonts-Ordner kopieren, sie werden automatisch vom System erkannt. Zur Gruppierung können sie sich auch in einem Ordner befinden. Alternativ installiert man Schriften mit der Schriftsammlung, damit sie auf Defekte überprüft werden (empfohlen). Dazu wählt man Schriften hinzufügen... aus dem Menü Ablage oder klickt auf das Pluszeichen unterhalb der Spalte Schrift und wählt im folgenden Dialog die Schriften aus (von CD, von der Festplatte, ...), die man installieren möchte. Je nach Eintrag in den Einstellungen... im Menü Schriftsammlung werden die Schriften in den Library/Fonts-Ordner des eingeloggten Benutzers oder in
14.5 Schriftsammlung
445
/Library/Fonts installiert. Dies ist aber auch abhängig davon, was in der ersten Spalte der Schriftsammlung ausgewählt wird: • Falls Benutzer gewählt ist, landen die Schriften in /Benutzer/~/Library/Fonts. Die
Originaldatei verbleibt im ursprünglichen Ordner. • Falls Computer gewählt ist, landen sie in /Library/Fonts. Die Originaldatei verbleibt im ursprünglichen Ordner. • Falls eine selber erstellte Bibliothek gewählt ist (siehe folgender Abschnitt), wird der Schriftsatz nicht kopiert, sondern lediglich zur Bibliothek hinzugefügt. Deshalb sollte man die Schrift vorher in einen Ordner verschieben, den man für eigene Schriften vorgesehen hat (nicht in den Ordner ~/Library/Fonts). • Falls eine Schriftsammlung ausgewählt ist, wird der Zeichensatz zu dieser hinzugefügt und in den Ordner, der in den Einstellungen... gewählt wurde, kopiert (Abbildung 14-29). Die Originaldatei verbleibt im ursprünglichen Ordner.
Abbildung 14-29
Einstellungen von Schriftsammlung
14.5.2 Bibliotheken erstellen Schriften müssen nicht in den vom System vorgesehenen Ordnern liegen, sondern können sich irgendwo auf der Festplatte befinden (solange man Zugriff auf den Ordner hat). Damit auch alle Programme diese Schriften nutzen können, müssen sie in einer Bibliothek erfasst werden. Diese kann später verändert werden, indem man Schriften entfernt oder hinzufügt. Um eine Bibliothek hinzuzufügen, wählt man den Befehl Neue Bibliothek aus dem Menü Ablage. Es erscheint ein neuer Eintrag unter der Spalte Sammlungen – nun kann der Bibliothek ein Name gegeben werden (falls der Name nicht aktiv ist, via Kontextmenü Umbenennen wählen). Nachher fügt man der Bibliothek Schriften hinzu – diese können sich wie gesagt irgendwo auf der Festplatte befinden, und man kann einen
446
14 Drucken & Faxen
ganzen Ordner mit Schriften auf einmal auswählen. Am einfachsten erreicht man dies via Kontextmenü über den Eintrag Schriften hinzufügen... Um schliesslich eine benutzerdefinierte Bibliothek wieder zu löschen, wählt man sie aus und klickt im Kontextmenü auf den Eintrag löschen. Dabei wird lediglich die Bibliothek entfernt, die eigentlichen Schriften auf der Festplatte bleiben unangetastet und müssen – falls gewünscht – manuell entfernt werden. Mit dem Löschen einer Bibliothek verschwinden alle erfassten Schriften aus den Programmen. Löscht man eine einzelne Schrift aus einer Bibliothek, bleibt die Schrift auf der Festplatte erhalten – falls sie aber in keiner anderen Bibliothek erfasst ist, dann verschwindet sie aus der Schriftpalette aller Programme und wird nicht geladen, da sie in keinem Standard-Schriftenordner (und in keiner Bibliothek) vorhanden ist. Die bereits vorhandenen Bibliotheken (Alle Schriften, Deutsch, Computer und Benutzer) können nicht gelöscht werden. 14.5.3 Schriftsammlungen anlegen Die beiden Schriften „BellBottom.Laser“ und „XPressive“ wurden bei ausgewählter Benutzer-Bibliothek über die Schriften hinzufügen...-Funktion importiert. Da sie stark den typischen 70er Jahre-Schriften ähneln, sollen sie in einer Schriftgruppe „70ies“ zusammengefasst werden (Abbildung 14-30). Im Menü Ablage wählt man den Befehl Neue Sammlung (oder klickt auf das Pluszeichen unter Sammlung), danach erscheint ein weiterer Eintrag in der Spalte Sammlung.
Abbildung 14-30
Neue Sammlung erzeugen und Schrift hinzufügen
Nachdem man der Sammlung einen Namen gegeben hat, kehrt man wieder auf die Sammlung Alle Schriften zurück und fügt via Drag & Drop alle gewünschten Schriften
14.5 Schriftsammlung
447
der neu erzeugten Sammlung hinzu. Wählt man die Sammlung in der linken Spalte aus, sieht man die enthaltenen Schriften in der Spalte Schrift. Was ist der Unterschied zwischen Bibliothek und Sammlung? Eine Bibliothek gibt an, von wo (auf der Festplatte) die Schriften geladen werden sollen. Eine Sammlung kann man sich als verlinkte Zusammenstellung zur Verwaltung von Schriften vorstellen, ähnlich einem Ordner, der nur Alias-Dateien enthält. Deshalb kann man über die Sammlungen sehr schnell Schriften aktivieren und deaktivieren. Wird eine Sammlung gelöscht, verschwindet lediglich die unter dieser erfasste Zusammenstellung von Schriften – die einzelnen Schriften bleiben sowohl auf der Festplatte wie auch innerhalb der Programme erhalten. Wird eine einzelne Schrift aus einer Sammlung entfernt, wird sie nicht gelöscht, sondern lediglich der „Link“ in der Sammlung entfernt. 14.5.4 Aktivieren, Deaktivieren und Löschen Man kann einzelne Schriften, ganze Sammlungen oder benutzerdefinierte Bibliotheken aktivieren oder deaktivieren. Das erfolgt am einfachsten über das Kontextmenü. Deaktivierte Sammlungen erhalten den Vermerk Aus in der Liste. Aktivieren/ Nach der Deaktivierung von Bibliotheken oder Deaktivieren Sammlungen stehen alle enthaltenen Schriften in den Programmen nicht mehr zur Verfügung. Mit Leopard wurde allerdings die automatische Aktivierung von Schriften eingeführt, die standardmässig aktiv ist (Menü Schriftsammlung Einstellungen..., Abbildung 14-29). Wenn ein Dokument geöffnet wird, das deaktivierte Schriften enthält, aktiviert Mac OS X diese automatisch. Falls Vor dem Aktivieren nachfragen aktiv ist, erscheint zusätzlich ein Hinweis auf die Aktivierung. Einzelne Schriften können in der Schriftsammlung auch manuell über die Spalte Schrift aktiviert und deaktiviert werden. Während einige Programme die Veränderungen sofort berücksichtigen, müssen andere beendet und neu gestartet werden. Um einzelne Schriften auszublenden, deaktiviert man sie in der Sammlung Alle Schriften. Wenn ein kleiner Punkt hinter einer Schrift angezeigt wird, dann deutet das darauf hin, dass sie doppelt installiert ist (z. B. in /System/Fonts und ~/Library/Fonts). Über den Befehl Duplikate auflösen im Menü Bearbeiten kann man doppelt vorhandene Schriften deaktivieren (die betreffende Schrift muss zuerst ausgewählt werden). Dabei wird nach der in „Schriftbibliotheken“ auf Seite 441 genannten Prioritätenliste vorgegangen, womit eine Schrift im persönlichen Ordner ~/Library/Fonts immer Vorrang hat und nicht deaktiviert wird.
448
14 Drucken & Faxen
Falls man als Standard-Benutzer die Bibliothek Computer oder eine benutzerdefinierte Bibliothek ausgewählt hat und via Kontextmenü eine Schrift daraus löscht (über den Befehl Familie entfernen), wird sie lediglich aus dem Programm Schriftsammlung entfernt, verbleibt aber auf der Festplatte (trotz gegenteiliger Warnmeldung). Nur aus der Bibliothek Benutzer landet die Schrift im Papierkorb. Als Administrator darf man auch aus der Bibliothek Computer (oder Alle Schriften) löschen, wobei nur die in /Library/Fonts installierten Schriften in den Papierkorb verschoben werden. Beim Versuch, Schriften aus /System/Library/Fonts zu entfernen, erscheint eine nachdrückliche Warnung, dies zu unterlassen... 14.5.5 Effizientes Arbeiten mit Sammlungen und Bibliotheken Mit den benutzerdefinierten Bibliotheken ist es möglich, Schriften zu verwenden, die sich nicht in einem der Standard-Schriftordner befinden. Das gilt z. B. für Schriften auf einem Server (nur aktiv, falls der Server verfügbar ist) oder für Schriften, die zu einem bestimmten Projekt gehören. Mit Hilfe der Sammlungen können solche Bibliotheken wiederum strukturiert werden. Ein Beispiel: Um in der Praxis möglichst effizient arbeiten zu können, möchte man in der Textpalette nur die Schriften sehen, die zu einem bestimmten Projekt gehören1. Da die Textpalette nur Sammlungen, nicht aber Bibliotheken auflistet, geht man folgendermassen vor: Man legt eine Sammlung an, die dem Projekt zugeordnet wird. Diese Sammlung enthält einige Standardschriften, plus alle Schriften der Projektbibliothek. Das hat mehrere Vorteile: • In der Textpalette erscheinen – wie gewünscht – alle Projektschriftarten unter
einer Sammlung (Abbildung 14-31). • Will man die rein projektspezifischen Schriften ausblenden, deaktiviert man die Bibliothek – die Standardschriften in der Sammlung bleiben unberührt. • Ist das Projekt abgeschlossen, löscht man Sammlung und Bibliothek aus dem Programm Schriftsammlung – auf der Festplatte sind die Schriften aber noch verfügbar. Alternativ kann man natürlich auch mit nur einer Bibliothek und entsprechenden Sammlungen aller Projekte arbeiten – die Vorgehensweise hängt stark von den persönlichen Arbeitsgewohnheiten ab.
1. Nicht alle Programme unterstützen die Textpalette. Pages, Keynote und Numbers von Apple sowie alle Cocoa-Programme bieten sie aber an.
14.5 Schriftsammlung
449
Abbildung 14-31
Sammlung des Projekts in der Textpalette
Um alle Schriften einer Bibliothek zu einer Sammlung hinzuzufügen, muss man die Bibliothek auswählen und dann via Drag & Drop alle enthaltenen Schriften auf die Sammlung ziehen (Abbildung 14-32).
1. Auswählen
2. Drag & Drop Abbildung 14-32
Hinzufügen der Projektschriften aus der Bibliothek zur Sammlung
14.5.6 Weitere Funktionen Voransicht einer Schrift Klickt man einen Schriftsatz im Finder doppelt an, öffnet sich das Programm Schriftsammlung und man sieht in einem separaten Fenster, wie das Schriftbild aussieht. Über den Knopf Installieren wird die Schrift in den bei den Einstellungen festgelegten Ordner kopiert (Abbildung 14-29, standardmässig in Benutzer, also ~/Library/Fonts).
450
14 Drucken & Faxen
Doppelklick
Abbildung 14-33
Voransicht
Falls Schriftsammlung von einer noch nicht installierten Schrift keine Voransicht zeigen kann (bei Bitmap- oder PostScript-Schriften), sollte man sie in den Ordner ~/Libary /Fonts bewegen (also für den aktuellen Benutzer installieren). Dann erscheint sie innerhalb der Schriftsammlung und kann dort betrachtet werden. Defekte Schriften Standardmässig überprüft das Programm Schriftsammlung jeden Schriftsatz beim Import. Das ist ein grosser Vorteil gegenüber der manuellen Installation in einen der Schriftenordner. So harmlos wie „defekte Schriftart“ tönen mag, so heimtückisch kann es auch sein: Von falschem Schriftbild bis hin zu Systemabstürzen ist alles möglich! Deshalb gilt: die Warnung bei defekten Schriftarten zumindest in Erinnerung behalten, falls man trotzdem installiert. Bei Problemen kann die Schrift wieder deinstalliert werden. 14.5.7 Utilities Es gibt einige Tools, die den Umgang mit Zeichensätzen noch vereinfachen. Das Programm PopChar1 war unter Mac OS 9 ein fast unverzichtbarer Helfer, wenn es darum ging, Sonderzeichen aufzufinden. Zur Schriftenverwaltung existiert auch das kommerzielle Programm Suitcase von Extensis2. 1. http://www.macility.com/products/popcharx/ 2. http://www.extensis.com
Programme
15
„Es gibt keine Software für den Mac.“ – Weit verbreitete Überzeugung von Windows-Besserwissern, die auch glauben, Microsoft hätte das Internet erfunden...
Mac OS X als solches wird bereits mit vielen nützlichen Programmen ausgeliefert. Dennoch wird jeder Benutzer weitere Software installieren. Das Installieren, Löschen und ein Einblick in den Umgang mit ausgewählter Software wird in diesem Kapitel gezeigt. Für jede Aufgabe gibt es spezielle Software – es ist nicht immer einfach, die richtige zu finden. Die folgenden Seiten sollen einen (unvollständigen) Überblick dazu geben. Historisch gesehen gibt es unter Mac OS X fünf Arten von Programmen: • Carbon
Carbonisierte Anwendungen sind „umgewandelte“ Mac OS 9-Programme. Sie nutzen die Vorteile wie Speicherschutz und Multitasking aus, funktionieren aber (meistens) immer noch unter Mac OS 9. Während Carbon in der Anfangsphase von Mac OS X von grosser Bedeutung war, spielt es mittlerweile eine immer kleinere Rolle. Wichtige Vertreter sind: Microsoft Office, AppleWorks. • Cocoa Diese Programme sind speziell für Mac OS X geschrieben und laufen nur dort. Sie wurden nicht aus einer Mac OS 9-Anwendung „weiterentwickelt“. Vertreter sind: TextEdit (Textverarbeitung und Nachfolger von SimpleText), Apple Mail, Safari. • Classic „Alte“ Mac OS 9-Anwendungen liefen bis Tiger in der Classic-Umgebung. Leopard hat hier einen Schlussstrich gezogen – Classic ist endgültig verschwunden. • Java Java-Programme laufen wie Carbon- oder Cocoa-Applikationen unter Mac OS X. Vertreter sind: LimeWire, Azureus.
452
15 Programme
• UNIX
Daneben gibt es natürlich noch diverse „UNIX-Programme“, die entweder via Terminal oder im Hintergrund laufen können. Vertreter sind: vi, MySQL. „Dank“ dem Wechsel von PowerPC- auf Intel-Prozessoren können Programme grundsätzlich in drei Versionen vorliegen: • PowerPC: Solche Anwendungen lassen sich auf Macs mit G4- oder G5-(PowerPC)
Prozessoren mit voller Geschwindigkeit betreiben. Auf Intel-Maschinen laufen sie über eine Art Emulation, genannt Rosetta, welche einiges an Geschwindigkeit kostet. Ein Vertreter dieser Gattung ist Microsoft Office 2004. Daneben gibt es einige Programme, die gar nicht auf einem Intel-Mac laufen: Ein Beispiel ist die Windows-Emulation Virtual PC von Microsoft1. • Intel: Vor allem neue Programme liegen nur in einer Intel-Version vor, da sie zum Teil Funktionen nutzen, die nur diese Prozessoren bieten. Ein typischer Vertreter ist die Emulationssoftware Parallels2. • Universal: Diese Programme funktionieren auf PowerPC- und Intel-Systemen gleichermassen schnell und ohne Einschränkungen. Adobe hat mit der Creative Suite 33 (mit Photoshop, Illustrator usw.) solche Programme im Angebot. Da Mac OS X ein Multiuser-System ist, sind auch die Voreinstellungen (Preferences) eines Programms individuell. Diese werden nicht einfach im „Systemordner“, sondern im Ordner des jeweiligen Benutzers (Benutzer/~/Library/Preferences) gespeichert. Einige Programme hinterlassen ihre Spuren allerdings auch im globalen /Library-Ordner (dort unter Umständen wieder in Unterordnern).
15.1 Installation und Löschen Die Installation ist von Programm zu Programm unterschiedlich. Es spielt dabei grundsätzlich keine Rolle, ob es sich um ein Cocoa-, Carbon-, Classic- oder Java-Programm handelt. Es gibt in Mac OS X zwar ein universelles Installationsprogramm (in /System/Library/CoreServices), das alle Dateien an die richtige Position bewegt, nicht alle Programme greifen aber darauf zurück. Es gibt eine Vielzahl von Programmen mit Drag & Drop-Installation, bei welcher der Programmordner oder das Programmsymbol lediglich kopiert werden können. 1. http://www.microsoft.com/mac 2. http://www.parallels.com 3. http://www.adobe.de
15.1 Installation und Löschen
453
Normalerweise werden alle Anwendungen in den Ordner /Programme (englisch: /Applications) installiert, bzw. in den Unterordner Dienstprogramme, falls es sich um Hilfsprogramme handelt (das kann der Anwender aber selbst entscheiden). Falls man ein Programm ausschliesslich einem Benutzer zur Verfügung stellen will, kann man auch in dessen Benutzerordner einen neuen Ordner mit dem Namen Applications (die englische Bezeichnung muss verwendet werden) erzeugen und die Software dort installieren. Bei den meisten Programmen funktioniert das problemlos und auch Automator-Aktionen (siehe „Automator“ auf Seite 518) und Dienste (Seite 506) von diesem Programm sind verfügbar. 15.1.1 Softwaredistribution Ein Disk Image ist eine Art virtuelle Festplatte oder CD, welche jegliche Art von Daten enthalten kann. Das ist der einfachste und immer beliebtere Weg, um Software zu transportieren, denn er bietet einige Vorteile: • Images können im Normalfall nicht verändert werden (Daten können nicht hinzu-
gefügt bzw. gelöscht werden). • Ein Softwarepaket kann hunderte von Dateien enthalten. Das Kopieren von vielen kleinen Dateien dauert erheblich länger als das Kopieren von einer grossen (Image-) Datei. • Ein Image kann komprimiert werden, sodass nochmals weniger Daten kopiert oder übertragen werden müssen. Meistens tragen Disk Images die Endung .dmg. Durch Doppelklick auf ein Image wird ein Vorgang ausgelöst, der schliesslich die virtuelle Festplatte mountet, als wäre sie ein normaler Datenträger. Das Erzeugen und Brennen von Images ist ins FestplattenDienstprogramm (im Ordner /Programme/Dienstprogramme zu finden) integriert. Aktiviert werden die Images mit dem DiskImageMounter (in /System/Library/CoreServices). Während früher der Stuffit Expander und dessen *.sit-Format Standard waren, kommen nun vermehrt das unter Windows verbreitete und nun ins System integrierte Zippen von Dateien (siehe „ZIP-Archive erzeugen“ auf Seite 185) sowie die oben erwähnten Disk Images für die Komprimierung und Archivierung zum Einsatz. Stuffit Expander in der Grundversion ist Freeware1 und kann vom Internet herunter geladen werden. Zu den aus Mac OS 9 bekannten Stuffit-Archiven (komprimierte Ordner oder Dateien) mit der Endung .sit (neu: .sitx) sind unter Mac OS X die UNIX-Archive hinzugekommen: diese
1. http://www.stuffit.com/mac/expander/
454
15 Programme
Dateien enden meistens auf .tar.gz oder .dmg.gz. Dabei ist tar ein Programm, das aus vielen Dateien ein Archiv macht, während gz die Komprimierungsmethode ist. 15.1.2 Drag & Drop-Installation Bei dieser Installationsart liegen die Programme meist auf CD oder auf einem Disk Image vor. Falls das Image vom Internet heruntergeladen wurde, wird es von Safari in der (unsicheren) Standardeinstellung automatisch gemountet (siehe „Downloads“ auf Seite 574). Anderenfalls muss man es im Download-Ordner doppelt anklicken. Der Inhalt des Datenträgers wird einfach in den Ordner /Programme oder gegebenenfalls /Programme/Dienstprogramme kopiert – oft enthält das gemountete Image sogar einen Alias dieser Ordner, der für den Kopiervorgang direkt verwendet werden kann. Nur Administratoren können die Ordner Programme und Dienstprogramme verändern!
Abbildung 15-1
Drag & Drop-Installation
Oft liegen via Drag & Drop installierte Programme als Pakete vor, deren Inhalt angezeigt werden kann. Im Kontextmenü erscheint dann der Eintrag Paketinhalt zeigen. Das Paket enthält in strukturierter Form alle Bestandteile, die das Programm zum Arbeiten braucht. Dies kann auch Plug-Ins oder ähnliches umfassen, die von der Paketanzeige aus z. B. deinstalliert werden können, falls Probleme auftauchen. Diese Programmpakete dürfen nicht mit Installationspaketen (siehe nächster Abschnitt) verwechselt werden.
15.1 Installation und Löschen
455
15.1.3 Paketinstallation Viele Programme werden mittlerweile als Pakete (Packages) angeboten, zu erkennen am Paket-Icon und (falls eingeblendet) dem Suffix *.pkg oder *.mpkg. Meistens ist es so, dass die Softwarebestandteile in ganz bestimmte Ordner installiert werden müssen, was manuell (via Drag & Drop) fast unmöglich wäre. Die Installation eines Packages kann ganz einfach durch Doppelklick auf das Paket gestartet werden. Danach startet das Installationsprogramm (/Programme/Dienstprogramme/Installationsprogramm). Der Ablauf ist dann jeweils ungefähr der gleiche (und ähnlich der Installation von Leopard). Vor der eigentlichen Installation wird der Computer bei einigen Programmen auf die Kompatibilität zur Software untersucht, was vom Installationsprogramm angezeigt wird (Abbildung 15-2). Da dazu im Hintergrund ein Programm gestartet wird, erscheint die Nachfrage, ob man der Quelle vertraut – mit Klick auf Fortfahren wird die Installation fortgesetzt.
Abbildung 15-2
Programm zum Prüfen der Installation starten
Danach folgen ein ReadMe-Text sowie der Softwarevertrag, den man akzeptieren muss. Nach der Wahl des Installationsziels (Abbildung 15-3, links) und nach dem Klick in Installieren wird das Administrator-Passwort abgefragt (Abbildung 15-3, rechts). Während des Installationsprozesses informiert ein Statusbalken über den Fortschritt. Schliesslich wird die installierte Software optimiert. Es kann sein, dass das AdministratorPasswort schon nach dem Start des Installationsprogrammes eingegeben werden muss. Bei Software, die einen Neustart des Rechners erfordert, erscheint noch eine Warnmeldung vor der eigentlichen Installation.
456
15 Programme
Abbildung 15-3
Installationsziel und Administrator-Passwort zum Starten der Installation
Welche Dateien genau installiert werden, erfährt man über den Eintrag Dateien einblenden im Menü Ablage. Diese Information ist besonders dann interessant, wenn man ein Programm deinstallieren will, oder wenn Probleme auftreten (Abbildung 15-4, siehe auch „Löschen von Programmen“ auf Seite 457 und „Programm löschen und neu installieren“ auf Seite 490). Dabei bedeutet beispielsweise die Angabe ./Library/Application Support/iWork ‘08/, dass Dateien in diesen Ordner (ausgehend von der obersten Hierarchiestufe der Festplatte) installiert wurden. Jede abgelegte Datei wird dann einzeln aufgeführt.
Abbildung 15-4
Was wird/wurde installiert?
15.1 Installation und Löschen
457
15.1.4 Installationsprogramm Neben den beiden oben genannten Methoden gibt es auch programmspezifische Installer, welche ebenfalls das Installieren mit (oder ohne) gewissen Optionen erlauben (z. B. Microsoft Office, Abbildung 15-5). Vielfach bieten solche Installationsprogramme auch eine Möglichkeit, die Software wieder zu entfernen (Deinstallation).
Abbildung 15-5
Installationsprogramm von Microsoft Office 2004
Fink1 ist ein besonderes Installationsprogramm, welches speziell für UNIX-Programme entwickelt wurde und ein einfaches Installieren aber auch Deinstallieren gestattet. Im Gegensatz zur „konventionellen“ Installation von UNIX-Programmen, die nur von Fachleuten durchschaut wird, legt Fink eine eigene Struktur an, die es auch dem Laien gestattet, den Überblick zu behalten. 15.1.5 Löschen von Programmen Wie wir oben gesehen haben, befinden sich alle Mac OS X-Programme im Ordner /Programme. Deshalb genügt es, einfach ihr Programm-Icon oder den spezifischen Programm-Ordner (z. B. iWork ‘08) in den Papierkorb zu legen, um ein Programm vollständig zu löschen. Besonders Programmpakete werden auf diese Weise fast vollständig entfernt (bis auf die Voreinstellungs-Datei).
1. http://www.finkproject.org/
458
15 Programme
Einige Programme legen Daten in die Ordner /Library bzw. ~/Library ab. Die betreffenden Ordner heissen meistens gleich wie das Programm, oder befinden sich wiederum im Ordner /Library/Application Support bzw. ~/Library/Application Support. Alle Programme legen eine Voreinstellungsdatei für jeden Benutzer an, der das Programm benutzt. Diese Datei befindet sich im Ordner~/Library/Preferences. Wenn man wirklich alle Programmbestandteile entfernen will, muss man auch diese Dateien löschen. Bei Programmen, die das Standard-Installationsprogramm von Mac OS X verwenden, erfährt man über den Eintrag Dateien einblenden im Ablage-Menü (Abbildung 15-4), was genau installiert wurde. Wenn das Löschen der Preferences-Dateien nichts bringt, sollte man das komplette Programm inkl. aller Bestandteile (Preferences und etwaige Libraries) löschen und neu installieren. Einige Programme speichern Informationen über installierte Bestandteile in sogenannten Installer Log Files. Diese werden nach der Installation (irgendwo...) auf der Festplatte abgelegt (meistens auf der obersten Hierarchiestufe) oder landen im Ordner /Library/Receipts. Klickt man eine dort abgelegte Paket-Datei (Endung: *.pkg) an, startet das Installationsprogramm, wo man im Menü Ablage unter Dateien einblenden erfahren kann, welche Dateien gegebenenfalls entfernt werden müssen. Das funktioniert nicht bei allen Programmen – falls eine Warnung bezüglich einer nicht unterstützten Installation erscheint, öffnet man das Original-Installationspaket (sofern noch vorhanden) und schaut dann im Menü Ablage - Dateien einblenden nach, was installiert wurde (siehe Abbildung 15-4, „Was wird/wurde installiert?,“ auf Seite 456). Einige Programme installieren Dateien sehr tief ins System – wenn man nicht sicher ist, was man löscht, sollte man extrem vorsichtig sein, da andere Programme, welche dieselben Systemressourcen nutzen, beeinträchtigt werden könnten. Das Programm Konsole (in /Programme/Dienstprogramme) erlaubt es ausserdem, alle Logfiles zu betrachten, unter anderem auch die Installations-Logfiles in /var/log. Es gibt wenige Programme, die Bestandteile tiefer ins System installieren. Ein Beispiel sind Antivirenprogramme. In solchen Fällen sucht man am besten mit Spotlight nach dem Namen oder Bruchstücken davon, und findet dann meistens alle Programmbestandteile, die man als Administrator dann löschen kann (direkt vom Ergebnisfenster der Suche in den Papierkorb bewegen). Aber Vorsicht! Nur das Löschen, was man sicher nicht mehr braucht... In einigen Fällen bieten Programme sogenannte Deinstallationsroutinen an, mit denen alle Programmbestandteile komplett entfernt werden (sollten). Bei der Anwendung einer solchen Deinstallation sollte man nachher aber auf jeden Fall noch manuell (via Suche nach Namen) kontrollieren, ob wirklich alles gelöscht wurde. Schliesslich gibt es auch sehr praktische Software, die das komplette Deinstallieren von Programmen automatisiert:
15.1 Installation und Löschen
459
AppZapper1 (Shareware) löscht Programme via Drag & Drop – in einigen Fällen findet es allerdings nicht alle Dateien. CleanApp2 überwacht Installationen und führt eine Liste über alle abgelegten Files. Es ist deshalb bei einer Deinstallation sehr gründlich. Im Gegensatz zu AppZapper startet es aber einen Hintergrundprozess, der ständig läuft. Nur Anwendungen, die nach CleanApp installiert wurden, werden von diesem erfasst. Es ist vergleichbar mit dem Software-Kontrollfeld von Windows, das ebenfalls das Hinzufügen und Entfernen von Programmen gestattet – ein Pendant auf dem Mac, das gleich ins System integriert ist, sucht man bis heute leider vergebens. 15.1.6 Installation von Library-Objekten Das Installieren von Objekten in einen der Library-Ordner soll an dieser Stelle anhand des Hinzufügens einer QuickTime-Komponente erklärt werden: QuickTime bietet zum Abspielen von Filmen eine Reihe von sogenannten Codecs (Kodierer/Dekodierer) an, mit denen Dateien unterschiedlicher Formate wiedergegeben werden können. Ein beliebter Codec ist das DivX-Format und seine Verwandten – sie erlauben extrem hohe Kompressionsraten bei ausgezeichneter Bild- und Tonqualität. Zwei populäre Varianten davon sind 3ivx3 und DivX 6.x4, die im Internet angeboten werden. Keiner dieser Codecs liegt allerdings der originalen QuickTime-Software bei. Eine weitere Codec-Variante ist XviD. Auch dafür gibt es eine Komponente, welche QuickTime dieses Format beibringt. Nach dem Download5 erscheint im Finder ein DiskImage, welches die eigentliche Erweiterung (Codec) mit dem Namen XviD_Codec v0.5.1.component und ein Programm zum Einstellen der Parameter für den Decoder (XviD_PreferencesController) enthält.
1. 2. 3. 4. 5.
http://appzapper.com http://www.synium.de/products/cleanapp/index.html http://www.3ivx.com/ http://www.divx.com/divx/mac/ http://n.ethz.ch/student/naegelic/download/
460
15 Programme
Um diesen Codec innerhalb von QuickTime verfügbar zu machen, muss man ihn in den Ordner /Library/QuickTime legen (Abbildung 15-6).
Abbildung 15-6
XviD-Komponente im richtigen Ordner platziert
Damit der Codec aktiv wird, muss man den QuickTime-Player neu starten. Damit kann jeder Benutzer die DivX-Filme anschauen. Natürlich kann man den Codec auch in den eigenen Benutzerordner unter ~/Library/QuickTime legen – dann steht er anderen Benutzern aber nicht zur Verfügung. 15.1.7 Installation von Kontrollfeldern (Preference Panes) Die Kontrollfelder, die im Programm Systemeinstellungen angezeigt werden, sind sogenannte Preference Panes. Es gibt diverse Software, die nicht als eigenständige Programme, sondern als Kontrollfelder vorliegen. Das Vorgehen bei der Installation ist unterschiedlich: oft erledigt ein Installationsprogramm (manchmal via *.pkg-Datei) die Arbeit – meist muss angegeben werden, ob die Software allen oder nur einem Benutzer zur Verfügung stehen soll: im ersten Fall landet das Preference Pane in /Library/PreferencePanes und erfordert zur Installation einen Administrator. Im zweiten Fall wird sie in ~/Library/PreferencePanes abgelegt – diesen Ordner kann jeder Benutzer verändern, da er sich ja innerhalb des eigenen Benutzerordners befindet. Die zusätzliche Funktionalität steht dann aber auch nur diesem Benutzer zur Verfügung, und nicht allen wie im ersten Fall. Ein Beispiel für ein Preference Pane mit Installationsroutine ist Flip4Mac1, welches das Abspielen von Windows Media-Dateien auf dem Mac gestattet. Dieses Kontrollfeld wird als Paket geliefert und wie ein „normales“ Programm installiert, allerdings immer für alle Benutzer des Macs. 1. http://www.flip4mac.com/wmv_download.htm
15.2 Kommunikation und vernetztes Büro
461
Falls jedoch eine eigentliche Preference Pane-Datei vorliegt, wie z. B. bei Perian1 (Abspielen von diversen Video-Formaten mit QuickTime), kann sie einfach doppelt angeklickt werden. Doppelklick
Abbildung 15-7
Preference Pane manuell installieren
Das Programm Systemeinstellungen wird geöffnet und fragt nach dem Installationsort – Nur für diesen Benutzer installieren legt das Preference Pane in den Ordner ~/Library/PreferencePanes, Für alle Benutzer an diesem Computer installieren (nach Eingabe des Administrator-Kennwortes) in den Ordner /Library/PreferencePanes (Abbildung 15-7). Installierte Preference Panes tauchen zuunterst im Programm Systemeinstellungen in der Kategorie Sonstige auf.
15.2 Kommunikation und vernetztes Büro Auf den folgenden Seiten wird kurz auf einige bei Mac OS X vorinstallierte Programme eingegangen. Ein paar von ihnen sind so komplex, dass man problemlos ein eigenes Buch damit füllen könnte – und dieses Buch soll schliesslich von Mac OS X handeln. Die Idee ist daher nicht, eine erschöpfende Anleitung zur Konfiguration und Bedienung dieser Programme zu liefern, sondern den Einstieg zu erleichtern und Möglichkeiten aufzuzeigen. 1. http://perian.org
462
15 Programme
15.2.1 Adressbuch Das Programm Adressbuch dient zum Erfassen und Verwalten der persönlichen Kontakte. Interessant ist die Integration mit den anderen Programmen. So können direkt EMail-Kontakte aus Mail gespeichert werden, bzw. Mail greift auf die Adressen aus dem Adressbuch zurück, wenn man ein neues E-Mail verschicken will.
Abbildung 15-8
Adressbuch
Ausserdem kann man die Kontakte via iSync mit einem kompatiblen Mobiltelefon abgleichen (und damit endlich ein Backup von den dort erfassten Telefonnummern machen) – beim iPhone natürlich auch! Geburtstage können in iCal angezeigt werden (siehe Seite 470). Das Fenster des Adressbuchs ist dreigeteilt. In der ersten Spalte sieht man die Kontaktgruppen. Standardmässig ist dort die Gruppe Alle vorhanden, man kann natürlich selber weitere Gruppen hinzufügen. Die zweite Spalte zeigt die Namen der einzelnen Kontakte. Auf der rechten Seite schliesslich sieht man die Übersicht mit allen erfassten Informationen zu einer Person (oder Firma). Wenn man für sich selbst ein Bild wählt (etwa ein Foto im JPEG-Format), wird dieses auch beim Login Screen von Mac OS X verwendet und steht in iChat zur Verfügung. Um einen neuen Kontakt zu erzeugen, drückt man das Pluszeichen unter der Spalte Name. Es erscheint ein neuer Name in der Liste und die Visitenkarte kann bearbeitet werden (es müssen nicht alle Felder ausgefüllt werden). Wenn der Kontakt erstellt ist, klickt man auf Bearbeiten und die Änderungen werden gesichert. Man sollte sich angewöhnen, die Telefonnummern mit ihrer internationalen Vorwahl einzugeben, also im Format +41791234567 (+41 für Schweiz, 79 als Vorwahl, 1234567 als eigentliche Nummer). Das ist praktisch, wenn man die Telefonnummern mit dem Mobiltelefon abgleicht
15.2 Kommunikation und vernetztes Büro
463
– so funktioniert die Verbindung nämlich im In- und Ausland. Faxnummern sollte man ohne die Landesvorwahl, nur in der Form 0311234567 (Vorwahl und Nummer) speichern. Der Faxversand vom Mac aus funktioniert sonst nicht. Im Ausland muss man die Nummer manuell anpassen. Versendet man häufig E-Mails an mehrere Personen (immer die gleichen), sind Gruppen eine gute Sache: In Mail gibt man im Adressfeld dann nämlich nur den Namen der im Adressbuch erzeugten Gruppe ein und alle E-Mail-Adressen der Gruppenmitglieder werden automatisch eingetragen – dabei lassen sich einzelne Empfänger sogar noch entfernen oder hinzufügen, falls das gewünscht ist. Das Vorgehen zum Erzeugen einer Gruppe ist gleich wie bei einer Person. Unter der Spalte Gruppe wird das Pluszeichen gedrückt – eine neue Gruppe, der man zuerst einen Namen geben muss, erscheint. Nun können einfach einzelne Kontakte aus der Spalte Name auf diese Gruppe gezogen werden. Intelligente Gruppen stellen die Kontakte basierend auf einem Kriterium (z. B. Geburtstag ist innerhalb der nächsten 14 Tage)dar und ändern ihren Inhalt somit dynamisch (Menü Ablage - Neue intelligente Gruppe...). Das Adressbuch verfügt über einige nette Features, die man erst nach einiger Zeit entdeckt, einige davon sollen gleich nachfolgend angesprochen werden. Diese Funktionen stehen nur zur Verfügung, wenn man sich nicht im „Bearbeiten“-Modus befindet. Landkarte zeigen Wenn von einem Kontakt auch die Adresse (Strasse, Postleitzahl, Ort) erfasst ist, kann das Adressbuch einen Lageplan davon zeigen, sofern der Computer mit dem Internet verbunden ist.
Abbildung 15-9
Landkarte zur gesuchten Adresse
464
15 Programme
Dazu klickt man einfach in das Feld der Adressbezeichnung (vor der eigentlichen Adresse) und wählt die Option Umgebungskarte anzeigen. Nun wird der Webbrowser geöffnet und man sieht eine Karte des betreffenden Orts. Die Landkarte stammt von GoogleMaps1 und mittlerweile funktioniert das ganze auch in Europa recht zuverlässig (wenn auch nicht alle Adressen gefunden werden). Bei der Eingabe einer Adresse muss darauf geachtet werden, dass das Adressformat des jeweiligen Landes gewählt wird, sonst funktioniert die Suche im Internet nicht! Diese Angabe kann nur im Bearbeiten-Modus geändert werden.
Telefonnummern einblenden Wenn man einen Kontakt aus dem Adressbuch anrufen will, muss man nicht die kleine Telefonnummer in der Visitenkarte mühsam ablesen. Stattdessen klickt man in ihre Bezeichnung und wählt Vergrössern. Die Nummer erscheint dann – in auch für stark Kurzsichtige gut lesbarer Form – auf dem Bildschirm...
Abbildung 15-10
Telefonnummer gross einblenden
In den Voreinstellungen sollte man darauf achten, eine Formatierung für die Nummern zu wählen, da sie dann sehr viel besser lesbar werden. Unter Adressbuch - Einstellungen... im Register Telefon kann man die Formate definieren, die man verwenden möchte. Durch Klick auf das Pluszeichen erscheint eine neue Formatzeile (das Auswahlmenü Formate sollte dabei auf Eigene... stehen), evtl. schon vorhandene Zeilen löscht man mit Klick auf das Minuszeichen. Das führende + identifiziert die Ländervorwahl, für Zahlen tippt man den Gartenhag # (alt-3 auf der schweizerdeutschen Tastatur), Leer-
1. http://maps.google.com
15.2 Kommunikation und vernetztes Büro
465
schläge trennen Zahlenblöcke und Schräg- oder Bindestriche können Vorwahlen und Hauptnummer unterscheiden.
Abbildung 15-11
Nummernformat definieren
Während es in Tiger noch möglich war, dass Adressbuch mit einem Bluetooth-Mobiltelefon zu verbinden und z. B. SMS zu verschicken oder eingehende Anrufe anzuzeigen, fehlt diese Funktion in Leopard leider. Es gibt aber Software von anderen Herstellern, welche diese Lücken füllen können1. Synchronisierung mit Outlook (Exchange Server) Für Leute, die am Arbeitsplatz einen Microsoft Exchange Server (2000 oder neuer) benutzen, kann es interessant sein, das Adressbuch mit den Kontakten von Outlook abzugleichen. Das funktioniert für Personen, allerdings nicht für Gruppen, recht zuverlässig. Ausserdem können aufgrund der vielen Konfigurationsvarianten und Outlook-Versionen Probleme auftauchen. In den Einstellungen... (Menü Adressbuch) unter Allgemein kann man den Exchange-Abgleich konfigurieren. Man braucht den Benutzernamen, das Kennwort sowie die Adresse des Outlook Web-Servers (vom Systemadministrator zu erfahren). Es sollte nur die Adresse in der Form www.exchange.domain.com eingegeben werden, ohne http oder weitere Pfadangaben. Wenn man den Abgleich aktiviert, wird er entweder stündlich (automatisch) oder immer dann, wenn der .mac-Sync erfolgt, ausgeführt. Synchronisierung mit Yahoo! Die Kontakte können – gleich unter der Exchange-Option – ebenfalls mit Yahoo! synchronisiert werden – Apple arbeitet mit Yahoo! beim iPhone eng zusammen. Das Adress1. z. B. BluePhoneElite, http://mirasoftware.com/BPE2/
466
15 Programme
buch wird in diesem Fall mit dem online-Adressbuch von Yahoo! abgeglichen. Dazu müssen Yahoo!-Benutzername (vollständige E-Mail-Adresse) und Kennwort angegeben werden. LDAP-Server LDAP-Server (Lightweight Directory Access Protocol) werden oft in Firmen als zentrale Datenbank mit allen Kontakten gebraucht. In den Einstellungen kann man ebenfalls einen solchen Server hinzufügen. Das Programm Mail greift auch auf diese Information zu. Import und Export Im Menü Ablage unter Exportieren - Adressbucharchiv kann man eine Sicherungskopie der Datenbank des Adressbuchs erstellen. Das ist nützlich, wenn die Originaldatei einmal beschädigt werden sollte oder falls bei einem Synchronisierungsvorgang mit iSync das Adressbuch versehentlich gelöscht würde. Einzelne Kontakte kann man z. B. über die Swisscom Directories-Seiten1 als vcard (*.vcf) direkt ins Adressbuch importieren. Aus Safari erfolgt das beim automatischen Akzeptieren „sicherer“ Dateien automatisch (siehe „Downloads“ auf Seite 574), sonst muss das heruntergeladene *.vcf-File noch doppelt angeklickt werden. Eigene Erweiterungen Für die kontextsensitiven Menüs vom Adressbuch gibt es auch Erweiterungen im Internet. Sie müssen im Ordner /Library/Address Book Plug-Ins (für alle Benutzer) oder ~/Library/Address Book Plug-Ins (für den aktuellen Benutzer) installiert werden. Ein Beispiel ist die Anzeige des Sternzeichens und die Berechnung des Alters2 über das Feld Geburtstag. Voraussetzung für diese Erweiterung ist das Aktivieren des Geburtsdatums über das Menü Visitenkarte - Feld hinzufügen - Geburtstag. 1. http://www.weisseseiten.ch 2. http://www.artsiness.com/Artsiness/Address%20Book%20Dates.html
15.2 Kommunikation und vernetztes Büro
467
15.2.2 Mail Mit Mail kann man E-Mails senden und empfangen. Das Programm ist mit jeder Version von Mac OS X besser geworden. Es ist schnell, setzt auf Standards und ist sehr einfach zu bedienen. Die Konfiguration von (beliebig vielen) E-Mail-Accounts erfolgt in den Einstellungen. Neben .mac, POP- und IMAP-Konten können auch Exchange-Konten definiert werden – allerdings werden dabei lediglich die auf dem Exchange-Server standardmässig vorhandenen Ordner für Terminkalender, Kontakte etc. ausgeblendet. In Leopard bietet Mail eine automatische Konfiguration für eine Reihe populärer E-Mail-Dienste wie GMX, Google oder Yahoo, es sind nur noch Benutzername/E-Mail-Adresse und Kennwort einzugeben. Manchmal ist aber trotzdem noch ein manueller Eingriff notwendig. Ein im Adressbuch eingetragener LDAP-Server wird in Mail auch berücksichtigt (Register Verfassen). Im Register Signaturen können für jeden Account eigene Signaturen erfasst werden.
Abbildung 15-12
Einrichten eines E-Mail-Accounts
Mail kann mit den anderen Programmen von Apple kommunizieren: Adressen werden automatisch aus dem Adressbuch bezogen (und bei Eingabe des Namens ergänzt), Termine (via Outlook oder iCal) werden erkannt und können in iCal eingetragen werden. Anwesende Kontakte in iChat werden in der Mailbox mit einem grünen Punkt markiert. Das Fenster von Mail ist dreigeteilt: links erscheinen die Postfächer, im oberen Teil des Hauptfensters wird die Nachrichtenliste angezeigt, im unteren Teil der eigentliche Nachrichtentext. Postfächer mit ungelesenen Nachrichten erhalten rechts einen Kreis mit der
468
15 Programme
Anzahl der ungelesenen Mails. In der linken Spalte können durch Klicken auf das PlusZeichen weitere (lokale) Postfächer erzeugt werden, um die Mails abzulegen. Mit den Regeln (in den Einstellungen zu konfigurieren) können E-Mails auch direkt in solche Ordner bewegt werden.
Abbildung 15-13
Fenster von Mail
In Leopard ist Mail intelligenter geworden: es erkennt Termine innerhalb einer Nachricht, ohne dass diese in einem speziellen Format vorliegen und schlägt vor, diese in iCal einzutragen (Abbildung 15-14). Das gleiche geschieht mit Namen, Adressen und Telefonnummern (Abbildung 15-15). Falls ein Name schon vorhanden ist, können dessen Kontaktdaten im Adressbuch angezeigt werden, ansonsten hat man die Möglichkeit, einen neuen Kontakt zu erzeugen. Adressen und Telefonnummern können einen Kontakt ergänzen oder als neuer Kontakt erfasst werden.
15.2 Kommunikation und vernetztes Büro
Abbildung 15-14
Termin in iCal eintragen
Abbildung 15-15
Kontakte aus Mail erstellen und ergänzen
469
Intelligente Postfächer können ihren Inhalt – entsprechend den intelligenten Ordnern aus dem Finder – dynamisch ändern. Mit Klick auf das Plus-Zeichen ganz unten links im Hauptfenster von Mail werden (unter anderem) solche Ordner erzeugt. Besonders praktisch ist z. B. die Anzeige aller ungelesener Mails aller Postfächer oder die Anzeige nach Datum (alle Mails, die nicht älter als eine Woche sind, Abbildung 15-16).
Abbildung 15-16
Definition eines intelligenten Postfachs
470
15 Programme
Mail beherrscht nun auch das Archivieren von Postfächern, was z. B. bei Mailinglisten praktisch ist. Damit schafft man Platz innerhalb von Mail und beschleunigt das Programm, im Notfall kann man die archivierten Postfächer aber wieder ins Programm importieren. 15.2.3 iCal Um Termine und Aufgaben erfassen und verwalten zu können, hat Apple das Programm iCal entwickelt. Es kann via iSync Daten mit Telefonen oder PDAs synchronisieren und Termine sowie Aufgaben mit anderen iCal-Benutzern austauschen. Es versteht auch Termine aus Microsoft Outlook, kann aber nicht auf einen Exchange Server-Kalender zugreifen. Wer diese Funktionalität braucht, sollte sich Groupcal1 anschauen (Leopard-Version für das erste Quartal 2008 angekündigt), das iCal mit Outlook-Zugang erweitert.
abonnierte Kalender
Abbildung 15-17
iCal-Kalenderansicht
Man kann mehrere, in unterschiedlichen Farben gehaltene Kalender (z. B. Firma, Privat, Verein, ...) anlegen. Die Kategorien erscheinen im Fenster links oben. Besonders praktisch ist die Funktion, veröffentlichte Kalender von anderen iCal-Benutzern zu abonnieren. Auf diese Weise muss man nicht alle Feiertage manuell erfassen und hat Zugriff auf interessante Ereignisse, die man sonst vielleicht nie erfasst hätte. Die beste Sammlung von solchen Kalendern bietet die Internetseite iCalShare2, wo man Suchbegriffe eingeben kann und zu fast jedem Thema einen Kalender findet. Nur mit einem Mausklick kann dieser dann abonniert und in den eigenen Kalender aufgenommen werden. Bei aktiver 1. http://www.snerdware.com/groupcal/ 2. http://www.icalshare.com/
15.2 Kommunikation und vernetztes Büro
471
Internetverbindung wird er wieder auf den aktuellen Stand gebracht, sofern man die automatische Aktualisierung aktiviert. In Abbildung 15-17 sind die Kalender Feiertage und Kalenderwochen abonniert, die in der Kategorie Abonnements auftauchen. Markiert man in den Voreinstellungen des Programms den Eintrag Geburtstagskalender einblenden im Register Allgemein, dann erscheint ein zusätzlicher Kalender, der alle Geburtstage auflistet, die im Adressbuch eingetragen sind. Dort muss die Anzeige der Geburtstage eingeschaltet werden (siehe „Eigene Erweiterungen“ auf Seite 466). 15.2.4 Safari Der hauseigene Webbrowser ist unter Mac OS X Standard und mittlerweile sogar für Windows erhältlich. Die Version 3, die mit Leopard ausgeliefert wird, bringt einige interessante Features mit sich: • Tabs werden von Safari schon einige Zeit unterstützt. Statt 5 verschiedene Browser-
fenster zu öffnen, können auf diese Weise mehrere Seiten in einem Fenster kombiniert werden. Apfel-T öffnet einen neuen Tab.
Abbildung 15-18
Safari mit mehreren Tabs
• RSS Feeds beinhalten meist Nachrichtenmeldungen und sind heute in vielen Web-
seiten integriert. Man erkennt die Feeds am Zeichen RSS in der Adressleiste von Safari . Den Ursprung haben RSS Feeds in sogenannten Weblogs (Web-Tagebüchern). Mail in Leopard kann sie ebenfalls darstellen. • Durch die Aktivierung des Menüeintrags Privates Surfen (im Menü Safari) werden keine Verlaufs- oder Cache-Einträge mehr gemacht, Cookies werden beim Beenden des privaten Surfens gelöscht und es werden keine Informationen für das automatische Ausfüllen von Formularen gesichert. Achtung! Privates Surfen ist bei jedem Neustart von Safari deaktiviert.
472
15 Programme
• Die Anzeige von PDF-Dokumenten ist mit
Version 3 nochmal deutlich angenehmer geworden. Beim Überfahren des unteren, mittleren Fensterbereiches mit der Maus wird ein kleines, transparentes Menü eingeblendet, mit dem PDFs in den Download-Ordner gespeichert oder mit Vorschau geöffnet werden können. Alternativ lassen sich PDF-Dateien mit dem Browser-Plug-In vom Adobe Reader1 (kostenlos) darstellen. Falls man dieses wieder löschen will, befindet es sich im Ordner /Library/Internet Plug-Ins. • Mit Inhalt dieser Seite als E-Mail senden aus dem Menü Ablage können komplette Webseiten mit allen Grafiken versendet werden. • Das Suchen innerhalb der gerade angezeigten Seite ist nun viel besser gelöst. Über das Menü Bearbeiten - Suchen - Suchen... (schneller: Apfel-F) wird eine Suchleiste gleich unterhalb der Lesezeichenleiste eingeblendet. Die Eingabe des Suchbegriffs hebt die erste Fundstelle farblich hervor und springt an die entsprechende Stelle, mittels Apfel-G kann zur nächsten Fundstelle gesprungen werden. 15.2.5 iChat Mit iChat kann man weltweit via Computer chatten. Man braucht lediglich einen .mac2oder AIM3-Account (AOL Instant Messenger) und eine Internetverbindung. iChat erlaubt chatten via Text (quasi traditionell, auch in Konferenzschaltung), via Sprache (über das eingebaute Mikrofon, als Konkurrenz zu den Telefongesellschaften...) oder via Video, bei vorhandener iSight-Kamera (Voraussetzung: Breitbandanschluss). Von den Leuten, mit denen man in Kontakt treten möchte, braucht man ebenfalls den .mac- bzw. AIM-Benutzernamen, welchen man in die Kontaktliste einträgt (Menü Kontakte - Kontakt hinzufügen...). Der Kontakt kann im Adressbuch ergänzt werden (falls die Person schon erfasst war) oder als neue Person hinzugefügt werden. Im Adressbuch erscheint das Feld mit dem Vermerk (AIM) für Leute, von denen man einen iChat-Benutzernamen eingegeben hat. Die Bedienung von iChat ist sehr einfach – das grössere Problem ist meistens, dass nur wenige Leute einen AIM oder .mac-Account haben. Eine Abhilfe bietet das Jabber-Protokoll4: Dabei muss man zwar bei verschiedenen Diensten (MSN, Yahoo, ICQ, ...) einen Account einrichten, diese werden aber zentral über den Jabber-Dienst „gesammelt“ und dann in iChat verfügbar gemacht. Neu unterstützt iChat ausserdem Google-Talk direkt. Da es Leopard erlaubt, mit mehreren Accounts gleichzei1. 2. 3. 4.
http://www.adobe.de/products/acrobat/readermain.html http://www.mac.com http://www.aim.com/ http://www.netzwelt.de/news/71176-tutorial-ichat-spricht-jabber.hmtl
15.3 iLife und Front Row
473
tig eingeloggt zu sein, kann man mehrere Fenster parallel öffnen (AIM, GoogleTalk, Jabber) und verpasst so sicher niemanden... Wer am Arbeitsplatz an Windows gebunden ist und trotzdem mit seinen iChat-Freunden in Kontakt bleiben möchte, kann einen AIM-kompatiblen Windows-Messenger wie pidgin1 (Freeware) verwenden. Neben dem Chatten via Internet über einen zentralen Server funktioniert iChat auch im Intranet (lokales Netzwerk) via Bonjour (Menü Fenster - Bonjour-Liste). Benutzer, die iChat ebenfalls gestartet haben, erscheinen dann in der Kontaktliste. iChat wurde mit Leopard durch Funktionen zum Sharing erweitert. Mehr dazu findet man im Abschnitt „Zugriff via iChat“ auf Seite 407.
15.3 iLife und Front Row Unter der Bezeichnung iLife hat Apple fünf Programme zusammengefasst: • iTunes: Musikwiedergabe, Zugang zum iTunes Music Store • iMovie: Filmschnitt • iDVD: Filme auf DVD brennen • iPhoto: Bildarchiv mit einfachen Bearbeitungsfunktionen, Diashow • GarageBand: selber Musik erzeugen
Diese Anwendungen sind die zentralen Elemente der „Digital Hub Strategie“ von Apple: der Computer als Mittelpunkt einer Welt aus digitalen Produkten. Die „digitale Revolution“ ist schon in vollem Gange: PDF-Dokumente ersetzen und ergänzen gedruckte Handbücher, Steuererklärungen werden via Computer ausgefüllt und Online Banking entwickelt sich zur Selbstverständlichkeit. Auch im sogenannten „Consumer“-Bereich wird alles digital: Die VHS- und Hi-8 Kameras verschwinden zunehmend, digitale Fotoapparate lösen die analoge Fotografie ab und das mp3-Format hat den Musikbereich bereits revolutioniert. In dieser Welt spielt der Computer die Rolle des Verbindungsgliedes zwischen diesen Elementen: die Fotos können nachbearbeitet werden, der Film geschnitten, die mp3-Dateien zusammengestellt und alles auf CD gebrannt (...) werden. Mit den aktuellen Macs, mit Mac OS X und iLife liefert Apple alles, was man für diesen digitalen Hub benötigt. Auch der iPod ist Teil dieser Strategie. 1. http://www.pidgin.im
474
15 Programme
Während die Programme bis 2003 gratis waren, sind sie nun kostenpflichtig. Gemessen an den Funktionen, die sie bieten, ist der Preis allerdings sehr fair. Ausserdem ist iLife 08 bei jedem neuen Mac inbegriffen! iTunes selber ist natürlich immer noch gratis erhältlich1, da es auch das Portal zum iTunes Music Store ist. Wer nicht direkt updaten will, kann die älteren Programme (Version 06) weiter verwenden. 15.3.1 iTunes iTunes ist ein Programm zur Konvertierung und Wiedergabe von mp3-Dateien. Es arbeitet ausserdem mit dem iPod zusammen und öffnet den Zugang zum iTunes Music Store, wo man Musik im Internet kaufen kann. Die Lieder liegen im AAC-Format (MPEG4) vor, ein Teil davon ist noch mit einem (vernünftigen) Kopierschutz versehen, ein grosser Teil ist bereits ohne Kopierschutz und in höherer Qualität erhältlich. Musik-CDs – auch von im iTunes Music Store gekauften Tracks – können direkt in iTunes gebrannt werden. 15.3.2 iMovie Mit iMovie kann man Filme, die mit einer digitalen Videokamera mit FireWire- oder USB2-Anschluss gemacht wurden, in den Computer einlesen und bearbeiten. Es unterstützt nun auch den HDV-Standard (High Definition Video), welcher noch höhere Auflösungen und 16:9 Breitbildformat bietet. Das Konzept hat sich mit iMovie 08 ein wenig verändert – hier steht eindeutig das „Uploaden“ von Filmen ins Internet im Vordergrund. Für all jene, die das ältere iMovie 06 vermissen, hat es Apple im Internet2 bereitgestellt, iLife 08 muss aber installiert sein. 15.3.3 iDVD Dieses Programm ist nur bei Geräten mit SuperDrive-Laufwerk (DVD-R, CD-RW) dabei. Mit ihm kann man in iMovie bearbeitete Filme (auch andere QuickTime-Filme und Bilder) auf DVD brennen, sodass sie in fast jedem normalen DVD-Abspielgerät wiedergegeben werden können. 15.3.4 iPhoto iPhoto liest Bilder aus Digitalfotokameras ein, die man verwalten, ausdrucken oder als Diashow mit Musik untermalt darstellen kann. Natürlich kann man auch gleich eine Galerie auf .mac veröffentlichen (mit iWeb). Via Internet kann man direkt bei Apple ausgedruckte Alben aus einer Auswahl seiner Digitalfotos bestellen.
1. http://www.apple.com/chde/itunes/ 2. http://www.apple.com/support/downloads/imovieHD6.html
15.3 iLife und Front Row
475
15.3.5 GarageBand Die Software für Komponisten unter uns... Nicht nur Musik hören (wie mit iTunes), sondern selber Musik produzieren kann man mit GarageBand – jedenfalls, wenn man einen leistungsfähigen Computer besitzt. 15.3.6 Front Row Front Row ist eine Bedienoberfläche zum Zugriff auf alle multimedialen Inhalte, die auf einem Mac vorhanden sind: • Filme (Filmtrailer online oder Dateien im Ordner ~/Filme) • Fernsehsendungen (in iTunes, nur in den USA von Belang) • Musik und Podcasts in iTunes • Fotos (iPhoto) • Andere Quellen (andere Computer, Apple TV, ...)
Durch Drücken von Apfel-esc wird Front Row aufgerufen, in Leopard funktioniert dies auf allen Macs, nicht nur auf jenen, die mit einer Infrarot-Fernbedienung ausgeliefert werden. Gesteuert wird Front Row über die Tastatur (Pfeiltasten, Enter zum Auswählen, esc für einen Schritt zurück). Natürlich kann auch die Infrarot-Fernbedienung benutzt werden.
Abbildung 15-19
Front Row (iTunes Wiedergabe)
476
15 Programme
15.4 Multimedia-Software Mac OS X erhält man mit einer grossen Anzahl vorinstallierter Programme in den Ordnern /Programme und /Programme/Dienstprogramme. Einige davon werden in diesem Kapitel kurz vorgestellt – wiederum soll der Einstieg erleichtert, nicht aber eine komplette Bedienungsanleitung gegeben werden. Die Integration sowohl nach aussen (Peripheriegeräte, Internet) wie auch nach innen (untereinander) ist die grosse Stärke der mitgelieferten Software. 15.4.1 QuickTime Player Der QuickTime Player ist schon seit ewigen Zeiten Bestandteil des Mac OS und wird selten zu mehr als zum Filme anschauen benutzt. QuickTime umfasst eine Reihe von Software-Komponenten zur Erzeugung und Darstellung von Multimedia-Inhalten und ist eine Kerntechnologie von Mac OS X. In der Pro-Version (für $ 30) gestattet es umfangreiche Bearbeitungsmöglichkeiten für Filme, wie Schneiden und Konvertierung in andere Formate. QuickTime unterstützt die neusten Standards wie MPEG4 und H.264. Durch Dritthersteller Plug-Ins werden auch diverse weitere Formate („Codecs“) im QuickTime Player abspielbar, darunter DivX1, 3ivx2, XviD3 und sogar Windows Media4 (falls man den Windows Media Player nicht installieren möchte...). Das Universal-Plug-In Perian5 vereinigt gleich mehrere Formate unter sich. Mehr Plug-Ins findet man auf Versiontracker6. Eine Alternative zu QuickTime können die Open Source-Projekte sein, die von der Linux/UNIX-Seite her den Weg auf den Mac fanden (siehe „Video“ auf Seite 486). QuickTime Kontrollfeld Einige Einstellungen verbergen sich in den Systemeinstellungen im Kontrollfeld QuickTime. Im Register Plug-In wird das Webbrowser-Plug-In konfiguriert – hier sollte ein genügend grosser Browser-Cache eingestellt werden, vor allem wenn man öfters (und mehrmals hintereinander) grössere Filme direkt im Internetbrowser anschaut. Das Register Streaming betrifft ebenfalls die Internetverbindung: Zum Teil liegen QuickTimeFilme in unterschiedlicher Qualität vor (besonders auf der sehr empfehlenswerten Trailer-Seite von Apple7). In sehr guter Qualität (grosse Dateien) für Leute mit schnellem Internetanschluss, und in niedrigerer Qualität (kleine Dateien) für Modembenutzer. Das 1. http://www.divx.com/divx/mac/ 2. http://www.3ivx.com/ 3. http://people.ee.ethz.ch/~naegelic/index.php oder http://www.insaneness.com/xvid.html 4. http://www.flip4mac.com/wmv.htm 5. http://www.perian.org 6. http.//www.versiontracker.com/macosx/ 7. http://www.apple.com/trailers
15.4 Multimedia-Software
477
Browser Plug-In wählt – in Abhängigkeit der eingetragenen Verbindungsgeschwindigkeit – automatisch die richtige Variante. Oft muss das richtige Format (klein, mittel, gross) allerdings auch manuell ausgewählt werden. Anhand der Verbindungsgeschwindigkeit wird auch festgestellt, wann mit dem Playback des Films begonnen werden kann, so dass er bis zum endgültigen Download gerade fertig gespielt werden kann. Das Register Aktualisierung dient zum Bezug von „Plug-Ins“, welche der Software neue Codecs hinzufügen. Ein Codec ist ein Algorithmus, welcher eine bestimmte Kodierung/Dekodierung eines Films oder einer Audiodatei beinhaltet. Wenn nun ein Film mit unbekanntem Codec geöffnet wird, schaut QuickTime im Internet nach, ob der Codec von dort heruntergeladen werden kann. Über den Button Installieren... gelangt man auf die QuickTime Components-Seite von Apple. Hier findet man Plug-Ins von Drittherstellern. Falls ein Film trotz allem nicht abgespielt wird, sollte man versuchen, den Codec in Erfahrung zu bringen (Informationsfenster im QuickTime Player) und auf der Versiontracker Homepage1 nach entsprechender Software suchen. Im Register Registrieren werden Name und Code eingegeben, falls man QuickTime Pro gekauft hat. 15.4.2 Digitale Bilder Dieses Programm ist für den Import von Fotos aus einer angeschlossenen Digitalkamera zuständig. Wenn eine kompatible Kamera angeschlossen wird (die meisten Digitalkameras mit USB-Anschluss funktionieren problemlos), startet Digitale Bilder automatisch, sofern das in den Einstellungen... von Digitale Bilder unter Allgemein so konfiguriert ist (Abbildung 15-20). Dort kann man nämlich wählen, ob iPhoto (falls installiert) oder Digitale Bilder für den Import von Bildern zuständig ist. Warum sollte man überhaupt Digitale Bilder, und nicht iPhoto verwenden? • iPhoto ist zwar bei allen neuen Macs vorinstalliert, falls man aber keinen neuen
Computer kauft, muss man es separat erwerben. • Digitale Bilder überlässt einem die totale Kontrolle, was mit den Fotos geschieht und wo sie gespeichert werden. Ausserdem kann nur eine Auswahl statt alle Bilder importiert werden.
1. http://www.versiontracker.com/macosx/
478
15 Programme
Abbildung 15-20
Bildimport-Einstellungen
Das Programm schlägt vor, Bilder in den Ordner Bilder, Filme in den Ordner Filme und Töne in den Ordner Musik zu importieren (Abbildung 15-21). Man hat die Optionen, alle Objekte zu importieren (Alle laden), oder mit Auswahl laden... manuell auszuwählen. Über das Auswahlmenü Autom. Prozess definiert man eine Aktion, die mit den Bildern durchgeführt werden soll: Will man sie später im Internet veröffentlichen, kann man eine Webseite mit Voransichtsbildern (Thumbnails) erstellen lassen. Im Ordner Webseite innerhalb des gewählten Import-Ordners werden dann alle nötigen Dateien abgelegt, die man nachher auf einen Webserver uploaden kann. Alternativ wählt man eines der Formate (z. B. Auf 10 x 15 beschneiden) aus, was einen pdf-Bogen mit den Fotos im entsprechenden Format generiert. Wählt man Ohne, werden die Bilder lediglich auf die Festplatte kopiert.
Abbildung 15-21
Import der Bilder und automatische Aktion
Wählt man Auswahl laden..., erscheinen die in der Kamera gespeicherten Fotos in einem neuen Fenster (Abbildung 15-22). Die einzelnen Bilder können markiert (Mehrfachauswahl mit der shift-Taste) und in einen Ordner geladen werden. Wenn der Download beendet ist, wird automatisch der Speicherordner geöffnet. Digitale Bilder kann auch zusammen mit Scannern verwendet werden, sofern vorgängig die Scannertreiber installiert wurden.
15.5 Goodies
Abbildung 15-22
479
Einlesen von einigen Fotos
15.4.3 Vorschau Vorschau kann neben einigen Standard-Grafikformaten (GIF, TIFF, JPEG, PNG, BMP) auch Acrobat- (PDF-) Dokumente öffnen. Aber auch Photoshop- und SGI-Dateien können verarbeitet werden. Vor allem kann es diese Formate aber auch konvertieren – man kann also z. B. ein altes Macintosh PICT File öffnen und es dann als JPEG abspeichern. Um ein Bild zu konvertieren, wählt man den Befehl Sichern unter... aus dem Menü Ablage. Im folgenden Dialog stellt man die gewünschten Optionen ein (Format, evtl. weitere Einstellungen). Vorschau wurde seit der ersten Mac OS X Version kontinuierlich ausgebaut und ist mittlerweile ein sehr ausgereiftes Programm mit vielen Funktionen.
15.5 Goodies 15.5.1 Lexikon Dieses Programm bietet Erklärungen zu Begriffen sowie Synonyme an. Einige Wörterbücher sind auf der Festplatte gespeichert, es wird also keine aktive Internetverbindung verlangt, auf die Wikipedia wird natürlich online zugegriffen. Leider sind die Wörterbücher nur in englischer Sprache vorhanden. In den Einstellungen des Programmes kann festgelegt werden, was alles durchsucht wird (z. B. Wikipedia deutsch/englisch). Neben der Möglichkeit, die Begriffe direkt im Programm selber nachzuschlagen, ist es auch in einige andere Programme integriert – im Moment ist deren Anzahl allerdings
480
15 Programme
noch recht überschaubar... Mit dem Shortcut ctrl-Apfel-D kann ein Wort nachgeschlagen werden, über dem sich die Maus gerade befindet – der Shortcut ist in den TastaturKurzbefehlen (Seite 129) definiert. Es erscheint ein kleines Fenster unterhalb des Wortes, mit Erklärungen und Änderungsvorschlägen. 15.5.2 Notizzettel Die virtuellen Post-it Zettel können seit Mac OS X auch Grafiken speichern (einfach via Drag & Drop in den Notizzettel ziehen). Ausserdem werden verschiedene Schriftarten und Schriftstile unterstützt. Die Datenbank der Notizzettel befindet sich im Ordner /Benutzer/~/Library und heisst StickiesDatabase. 15.5.3 Grapher Für Mathematiker interessant ist das Programm Grapher, das sich – warum auch immer – bei den Dienstprogrammen befindet. Damit kann man äusserst eindrucksvolle Grafiken mathematischer Funktionen erzeugen.
Abbildung 15-23
Grapher in Aktion
15.6 Überblick nützlicher Software Wenn immer man eine Software für Mac OS X sucht, sind die Versiontracker-Homepage1 oder deren Pendant MacUpdate2 die ersten Anlaufstellen. Neben schon bekannten Mac-
15.6 Überblick nützlicher Software
481
Programmen werden auch immer mehr UNIX- oder Linux-Applikationen für Mac OS X angeboten. 15.6.1 Office Microsoft Office 2004 Das wohl bekannteste Office-Paket stammt von Microsoft und besteht aus Word, Excel, PowerPoint und Entourage. Das Dateiformat ist kompatibel zu Windows-Versionen. Entourage erlaubt Zugriff auf Exchange Server mit allen Optionen. Anfangs 2008 dürfte (endlich) Office 2008 erscheinen, das für Intel-Prozessoren angepasst ist und nicht mehr auf die Rosetta-Emulation zurückgreifen muss. • http://www.microsoft.com/mac/
OpenOffice/NeoOffice Diese Office Suite ist aus dem ehemaligen StarOffice (das in Version 3.1 noch für das Mac OS erhältlich war) entstanden. Nachdem SUN die Firma StarDivision übernahm, wurde zwar eine Macintosh-Version angekündigt, sie ist aber nie erschienen. Nun ist das Projekt OpenOffice entstanden, bei dem sich freie Entwickler um die Anpassung der Programme an Mac OS X kümmern. OpenOffice ist Freeware – der Download aus dem Internet setzt allerdings eine schnelle Verbindung voraus. Die aktuelle Version läuft nicht unter Aqua, sondern unter X11. • http://www.openoffice.org
NeoOffice basiert auf Open Office, bedient sich aber gewisser Java-Funktionalität um eine bessere Integration ins Mac OS X zu erreichen. • http://www.neooffice.org
iWork Von Apple stammen die drei in iWork zusammengefassten Programme Pages (Layout, Textverarbeitung), Keynote 2 (Präsentationen) und Numbers (Tabellenkalkulation). Sie bestechen vor allem durch das schöne Design und die einfache Bedienung. • http://www.apple.com/chde/iwork
1. http://www.versiontracker.com/macosx 2. http://www.macupdate.com
482
15 Programme
FileMaker Pro 9 (und 9 Server) FileMaker Inc. ist eine hundertprozentige Apple-Tochterfirma und stellt die Datenbanksoftware FileMaker her. Sie ist die benutzerfreundlichste und am weitesten verbreitete Datenbank auf dem Mac. Sie ist auch für Windows erhältlich. • http://www.filemaker.de
Adobe Acrobat und Adobe Reader Neben dem Programm Vorschau kann man auch mit dem kostenlosen Adobe Reader PDF-Dokumente betrachten. Um solche Dokumente zu bearbeiten, braucht man das Vollprodukt Acrobat von Adobe. Seit Version 6 laufen alle Produkte rund um Acrobat unter Mac OS X. • http://www.adobe.de/products/acrobat/main.html
WordLookup WordLookup ist ein Übersetzungsprogramm, ähnlich der LEO-Web-Seite1, aber ohne dafür auf das Internet angewiesen zu sein. Es sind Übersetzungen in verschiedenen Sprachen verfügbar. Nachteil: der Wortschatz ist nicht so umfangreich wie bei LEO; Vorteil: funktioniert überall. WordLookup ist Shareware. • http://homepage.mac.com/andrewlindesay/le/
15.6.2 (Windows-) Emulation Parallels und VMWare Diese beiden Produkte sind Emulationen für Intel-Macs. Sie werden ausführlich im Kapitel „C:\Windows_am_Mac“ auf Seite 531 beschrieben. VirtualPC 7 Microsoft (ehemals Connectix) VirtualPC ist eine Emulationssoftware, mit der ein PC rein softwaremässig auf einem Mac betrieben werden kann („emuliert“ werden kann). Der PC kann unter Windows, OS/2 oder Linux laufen. Für eine gelegentliche Benutzung ideal, sonst aber wegen mangelnder Arbeitsgeschwindigkeit nicht zu empfehlen. VirtualPC läuft nur auf PowerPC-Macs. • http://www.microsoft.com/mac
1. http://dict.leo.org
15.6 Überblick nützlicher Software
483
15.6.3 Grafik Adobe Photoshop CS3 Digitale Bildbearbeitung mit fast endlosen Möglichkeiten. • http://www.adobe.de/products/photoshop/main.html
Es gibt ausserdem eine „Lite-Version“ von Photoshop (Photoshop Elements) für ca. CHF 200. Für den Privatanwender bietet diese Version genügend Funktionen. Adobe Illustrator CS3 Mit Illustrator erstellt man professionelle Vektorgrafiken für Web oder Print. Besonders Benutzer von Intel-Macs sollten auf die „CS3“-Varianten der Adobe-Programme umsteigen, da sie sehr viel schneller sind (keine „Rosetta“-Emulation mehr nötig). • http://www.adobe.de/products/illustrator/main.html
OmniGraffle Eine interessante Alternative zu klassischen Grafikprogrammen kann OmniGraffle sein. Es bietet von allen Programmen die beste Mac OS X-Integration. • http://www.omnigroup.com/applications/omnigraffle/
ConceptDraw Diese „Mindmapping“-Software kann alle Arten von Flussdiagrammen und verwandten Grafiken darstellen. • http://www.conceptdraw.com/
GraphicConverter 6 Die Shareware GraphicConverter aus Deutschland darf auf keinem Mac fehlen. Es gibt kaum ein Grafikformat, das dieses Programm nicht öffnen kann. Diese 30 Euro sind gut investiert! • http://www.lemkesoft.de
Photoline 32 Dieser Programm bietet umfangreiche Funktionen zur Bearbeitung von Bildern – das Preis-/Leistungsverhältnis ist hervorragend. • http://www.pl32.de
484
15 Programme
15.6.4 Internet Firefox und Thunderbird Firefox ist ein Abkömmling der Mozilla-Familie und er ist auf bestem Weg dazu, dem Internet Explorer zu einer ernsthaften Konkurrenz zu werden. Schnell, kompatibel und natürlich gratis. Und die nächste Version verspricht bessere Integration in Mac OS X. Thunderbird ist der E-Mail Client, eine Alternative zu Apple Mail. • http://www.mozilla.org
Opera Die norwegische Firma Opera hat sich zum Ziel gesetzt, den schnellsten Browser zu entwickeln. Der Download ist kostenlos. • http://www.opera.com
OmniWeb Dieser Browser kommt ursprünglich aus der NeXT-Umgebung. Er kann kostenlos (unlizenziert) benutzt werden, macht dann aber von Zeit zu Zeit durch witzige Meldungen darauf aufmerksam, dass man das Produkt doch (für $ 14.95) kaufen solle. Seit Version 4.5 basiert die Rendering Engine auf Safari. • http://www.omnigroup.com/applications/omniweb/
Adobe GoLive 9/Adobe Dreamweaver Die Programme von Adobe zum Erstellen von Websites. Dreamweaver kam nach der Übernahme von Macromedia zu Adobe. • http://www.adobe.com/de/products/golive/ • http://www.adobe.com/de/products/dreamweaver/
Galerie Das Programm Galerie erstellt Fotoalben direkt aus iPhoto. Während iPhoto selber recht stark auf .mac ausgerichtet ist, spezialisiert sich Galerie auf das Erzeugen einer Ordnerstruktur, die auf jeden Webserver upgeloadet werden kann. Galerie ist Freeware. • http://www.myriad-online.com/en/products/galerie.htm
Cyberduck Der FTP-Client Cyberduck ist kostenlos und beherrscht neben SFTP und FTP-Transfers auch so nützliche Features wie Bandbreitenkontrolle und aufspringende Ordner. Das Programm ist Donationware.
15.6 Überblick nützlicher Software
485
• http://cyberduck.ch
MT Newswatcher Um in den Newsgroups lesen und posten zu können, empfiehlt sich der Freeware-Newsreader MT Newswatcher. Es können mehrere News-Server erfasst werden. • http://www.smfr.org/mtnw/
Adium Dieses Programm vereint mehrere Messenger-Dienste unter einer Oberfläche, unter anderem auch das in iChat verwendete AIM. • http://www.adiumx.com
Skype Der Skype-Messenger wurde in den letzten Jahren sehr populär. Er bietet einen ähnlichen Funktionsumfang wie iChat, ist aber auf allen Plattformen verfügbar. Sogar Anrufe aufs Festnetz sind möglich. • http://www.skype.com
FileSharing Es gibt mehrere Programme für den Mac, mit denen man Zugang zu FileSharing-Netzwerken erhält. Alle sind Freeware, zwei Vertreter davon: • http://www.acquisitionx.com/ • http://www.limewire.com
Populär ist im Moment BitTorrent, da es sehr schnell und auch für grosse Dateien gut geeignet ist. • http://www.bittorrent.com/ • http://azureus.sourceforge.net/
15.6.5 Audio EasyWMA Neben den offenen Formaten mp3 und AAC kursieren auch Dateien im proprietären WMA-Format von Microsoft. Das Donationware-Programm EasyWMA erlaubt (bei den meisten davon) eine Konvertierung ins mp3-Format. • http://www.easywma.com/
486
15 Programme
15.6.6 Video Neben dem QuickTime Player (Seite 476) sollte man noch die folgenden Anwendungen installieren. Falls QuickTime einen Film nicht abspielen kann, funktioniert es meistens mit einem dieser Programme. Alle sind Portierungen aus der Linux/UNIX-Welt. mplayer • http://www.mplayerhq.hu VLC (Video Lan Client) • http://www.videolan.org/vlc/ Flip4Mac, Perian Als Plug-Ins zu QuickTime erweitern diese beiden Komponenten die Apple-eigenen Multimedia-Lösung um Formate wie Divx, 3ivx, einige Microsoft-AVI-Formate (Perian) sowie das Microsoft-WMV-Format (Flip4Mac). Beide sind kostenlos. • http://www.perian.org • http://www.flip4mac.com
Zattoo Übers Internet fernsehen kann man mit Zattoo, wobei mittlerweile eine grosse Auswahl an Kanälen zur Verfügung stehen. Das Programm ist gratis, ein Breitband-Internetanschluss ist Voraussetzung. • http://www.zattoo.com
15.6.7 CD’s brennen Roxio Toast Neben dem im System integrierten Disk Burner ist immer noch Toast von Roxio das Standard-Brennprogramm auf dem Mac. Mit Toast können alle gängigen Formate gebrannt werden und es unterstützt auch die SuperDrive-Laufwerke (DVD-Brenner, auch Dual Layer-DVDs). In der Version 8 bietet es noch weiter ausgebaute Funktionen wie Brenner in einem Netzwerk gemeinsam nutzen oder Backups automatisieren. Ausserdem sind die Funktionen der auf Audio-CDs spezialisierten Software Jam nun integriert. • http://www.roxio.com
15.7 Probleme mit Programmen
487
15.7 Probleme mit Programmen Nachdem die Programme installiert sind, muss bzw. darf man mit ihnen arbeiten. Während unter Mac OS 9.x (und früher) ein einzelnes Programm das komplette System ins „Nirvana“ schicken konnte, kommt so etwas unter Mac OS X nicht (oder unglaublich selten) vor. Was vorkommen kann, ist eine Kernel Panic (siehe „Problembehebung“ auf Seite 647). 15.7.1 Absturz von Mac OS X-Programmen Falls eine einzelne Anwendung abstürzt, zeigt Mac OS X eine Fehlermeldung an – seit Panther sogar mit der Option, eine Nachricht an Apple zu senden. Auch wenn das Betriebssystem als ganzes nicht mehr abstürzt, sind ungesicherte Änderungen im betroffenen Programm natürlich verloren gegangen (was immer noch ziemlich ärgerlich sein kann...). Einige wenige Programme bieten eine Recovery-Funktion, die vor solchen Datenverlusten schützt (z. B. FileMaker Pro). Wenn eine Anwendung scheinbar nicht mehr reagiert, kann man sie „abschiessen“ (das entspricht dem oft zitierten UNIX-Befehl kill). Dazu wird die Tastenkombination Apfelalt-esc verwendet. Es erscheint ein Fenster mit allen aktiven Programmen (Abbildung 1524). Hier kann man die nicht mehr reagierende Anwendung auswählen und mittels Klick auf Sofort beenden abschiessen. Das entspricht dem Aufrufen des Task-Managers (ctrlalt-delete) unter Windows.
Abbildung 15-24
Beenden eines Programms
Das System und die anderen Programme laufen nach dieser Aktion unbeirrt weiter. Es ist auch nicht notwendig, einen Neustart auszuführen. Deshalb sind Mac OS X-Systeme, die mehrere Wochen ununterbrochen laufen, absolut nicht die Ausnahme!
488
15 Programme
15.7.2 Prozesse Neben den eigentlichen Programmen gibt es in Mac OS X (wie in allen Betriebssystemen) noch Hintergrundprozesse, die ständig laufen. Mac OS X informiert äusserst bereitwillig über diese Prozesse. Aktivitätsanzeige Das Programm Aktivitätsanzeige in /Programme/Dienstprogramme gibt Auskunft über alle laufenden Prozesse, wem sie gehören und wieviel CPU-Leistung und Arbeitsspeicher sie brauchen (in %, Abbildung 15-25). Wenn der Computer sehr langsam wird und kaum noch auf Eingaben reagiert, erfährt man im Programm Aktivitätsanzeige, welches Programm Probleme verursacht, indem man die Prozesse nach Auslastung sortiert (Spalte CPU, wie in Abbildung 15-25 gezeigt). Es ist auch möglich, von hier aus Prozesse zu beenden. Dazu kann man einfach den betreffenden Prozess doppelklicken: Es erscheint ein Fenster mit statistischen Informationen zum Prozess (Abbildung 15-26, oben). Klickt man auf die Schaltfläche Beenden, erscheint ein weiteres Dialogfeld (Abbildung 15-26, unten) mit der Möglichkeit, den Prozess „sanft“ oder sofort zu beenden. Man kann Prozesse beenden, falls man deren Eigentümer ist. Um nur die eigenen Prozesse zu sehen, schaltet man unter Zeigen auf Meine Prozesse. Um andere Prozesse zu beenden, muss man sich als Administrator authentifizieren.
Abbildung 15-25
Aktivitätsanzeige (laufende Prozesse)
15.7 Probleme mit Programmen
Abbildung 15-26
489
Prozess beenden
Terminal Im Terminal gibt es ebenfalls einen Befehl, welcher die aktiven Prozesse anzeigt: top liefert eine (jede Sekunde aktualisierte) Liste der Prozesse mit Speicher- und CPU-Auslastung. Da die Liste ständig aktualisiert wird, kann mit der Eingabe im Terminal solange nicht fortgefahren werden, bis man ctrl-C oder Apfel-Punkt (abbrechen) drückt. top u listet die Prozesse nach CPU-Auslastung auf (Abbildung 15-27).
Abbildung 15-27
Terminal (Prozesse mit top)
Es ist ebenfalls möglich, Prozesse von hier aus zu beenden. Dazu merkt man sich die Prozess-ID (PID) in der ersten Spalte der Liste. Mit dem Befehl kill [PID] kann man dann den Prozess abschiessen, sofern man dessen Eigentümer ist oder über genügend Rechte verfügt (es geschieht dasselbe wie mit Sofort beenden). Der Vorgang ist in Abbildung 15-27 (unten) dargestellt.
490
15 Programme
15.7.3 Preferences löschen Wenn ein einzelnes Programm nicht mehr funktioniert, also wenn es nicht startet, sehr oft crasht oder gewisse Funktionen nicht zur Verfügung stehen, ist es immer einen Versuch wert, dessen Voreinstellungen zu löschen. Die persönliche Voreinstellungsdatei befindet sich im Ordner ~/Library/Preferences. Unter Umständen kann sie sich in einem weiteren Unterordner – etwa mit dem Namen des betreffenden Programms – befinden. Es gibt mindestens 2 (je nach Anzahl Benutzer) Preferences-Ordner: • ~/Library/Preferences • /Library/Preferences
Die meisten Programme legen ihre Voreinstellungsdateien nur in den Benutzer-Preferences-Ordner ab. Im anderen Ordner muss man deshalb nur in Ausnahmefällen etwas löschen (was lediglich der Administrator kann). Häufig funktionieren Programme nach dem Löschen der Preferences-Dateien wieder. Falls das Dock einmal Schwierigkeiten machen sollte: die Voreinstellungsdatei des Docks findet man in ~/Library /Preferences/com.apple.dock.plist. Einige Programme legen auch Voreinstellungen direkt in den Library-Ordner (meistens nochmals in einen Ordner mit dem Namen des Programms) oder in den Ordner ~/Library/Application Support ab. 15.7.4 Programm löschen und neu installieren Diese Thematik wurde bereits in „Löschen von Programmen“ auf Seite 457 behandelt. Nach dem Löschen kann die Neuinstallation gestartet werden. Die Frage „Was wurde zuletzt installiert?“ sollte man immer beantworten können – häufig ist das zuletzt installierte Programm der Grund für plötzlich auftretende Schwierigkeiten. Ein Entfernen dieses Programms und seiner Bestandteile löst vielleicht schon das Problem. 15.7.5 Programm über das Netzwerk abschiessen Wenn sich ein einzelnes Programm aufgehängt hat und den Mac OS X-Rechner so blockiert, dass keine Eingaben mehr möglich sind, kann man versuchen, den blockierten Prozess übers Netzwerk abzuschiessen. Das ist nur sinnvoll, wenn noch Dokumente mit ungesicherten Änderungen in anderen Programmen offen sind – sonst kann man den Rechner auch einfach „abwürgen“ (siehe „Neustart erzwingen oder Ausschalten“ auf Seite 648). Voraussetzung für den Netzwerkzugriff ist, dass beim Rechner mit dem abgestürzten Prozess in den Systemeinstellungen unter dem Kontrollfeld Sharing die Option
15.8 Programmzuordnungen
491
Entfernte Anmeldung angekreuzt wurde („ssh-Zugang“ auf Seite 393). Meistens beansprucht der hängende Prozess fast 100% CPU-Leistung und ist somit durch den top -u Befehl leicht zu finden. Unter Umständen kann aber dieser Befehl auch übers Netzwerk nicht mehr ausgeführt werden und der Rechner muss neu gestartet werden (mehr zum Terminal unter „Das Terminal“ auf Seite 202). Das Abschiessen eines Prozesses über das Netzwerk funktioniert genau gleich wie für den lokalen Prozess (in „Prozesse“ auf Seite 488 beschrieben). Mittels ssh Benutzername@IP-Adresse
(z. B. ssh
[email protected])
loggt man sich auf dem Rechner ein. Unter Umständen muss man den Rechner noch zur list of known hosts (Liste der bekannten Rechner) hinzufügen (Abbildung 22-1 auf Seite 649). Um das zu tun, muss man nach der entsprechenden Frage yes tippen (nicht nur y). Der Befehl top -u
liefert die Prozesse mit ihrer Prozessnummer (PID) und ihre CPU-Nutzung. Mit sudo kill PID
schliesslich schiesst man den ausser Kontrolle geratenen Prozess ab (PID ist die Prozessnummer, also z. B. 584). sudo ist nur nötig, falls einem der Prozess nicht gehört – die Eingabe von sudo erfordert das Administrator-Passwort, bei der ersten Ausführung wird zusätzlich noch eine Warnmeldung angezeigt (Abbildung 22-1 auf Seite 649).
15.8 Programmzuordnungen Bis und mit Jaguar gab es in den Systemeinstellungen noch das Kontrollfeld Internet. Das Kontrollfeld war unter anderem für die Konfiguration der Internetprogramme zuständig (welches Programm wird für WWW, welches für E-Mail verwendet). Diese Einstellungen kann man jetzt nicht mehr vornehmen – man muss sie in Safari bzw. Mail machen, dort jeweils unter den Einstellungen... oder nach dem Download einer Alternative wie Firefox auch in deren Einstellungen.
492
15 Programme
Wer das nicht will, kann das Preference Pane RCDefaultApp1 verwenden. Es gestattet, für ein Protokoll ein Standardprogramm anzugeben (nicht nur für E-Mail und Web), ausserdem bietet es noch erweiterte Optionen für Programmzuweisungen und Protokolle. Die Installation von Preference Panes wird in „Installation von Kontrollfeldern (Preference Panes)“ auf Seite 460 erklärt.
Abbildung 15-28
RCDefaultApp (Programmzuordnungen)
Um eine Zuweisung zu ändern, wählt man in der Auswahlliste Voreingestellte Applikation ein Programm aus. Mit Andere... kann man auch weitere, nicht aufgeführte Anwendungen angeben.
1. http://www.rubicode.com/Software/RCDefaultApp/
Interaktion mit Programmen
16
„Zusammen sind wir stark“ – Das beste Motto für die Arbeit mit mehreren Programmen!
Die Installation von Programmen ist erst die halbe Miete. Wichtiger ist die Arbeit mit den einzelnen Programmen, aber auch die Interaktion zwischen den Programmen und dem Betriebssystem. Wer ständig zehn Anwendungen oder mehr geöffnet hat, verliert schnell einmal den Überblick. Leopard bietet verschiedene Tools, damit man immer Herr der Lage bleibt...
16.1 Dock Das Dock ist ein zentraler Bestandteil von Mac OS X – es ist schon beim ersten Einschalten des Computers nicht zu übersehen. Deshalb wurden die Funktionen auch schon im Kapitel „Das Dock“ auf Seite 109 behandelt. Neben dem reinen Umschalten zwischen den Programmen bietet es noch weitere Funktionen wie z. B. ausblenden oder beenden.
16.2 Exposé Dieses frankophile Kontrollfeld ist die Lösung für den immer grösser gewordenen Fenstersalat unter modernen Betriebssystemen. In Leopard wird es nun (logischer als vorher) mit dem neuen Spaces („Spaces“ auf Seite 497) anstatt mit Dashboard in einem Kontrollfeld zusammengefasst – Dashboard ist aus den Kontrollfeldern verschwunden. Nicht selten kommt es vor, dass im Finder vier bis fünf Fenster, in den einzelnen Programmen aber zusätzlich noch ein Dutzend Fenster geöffnet sind. Sucht man nun ein
494
16 Interaktion mit Programmen
bestimmtes Fenster, muss man zuerst zum betreffenden Programm umschalten und dort dann noch das richtige Fenster finden. Hier soll Exposé ansetzen.
Abbildung 16-1
Konfiguration von Exposé
Exposé erlaubt drei Dinge: • Einblenden aller geöffneten Fenster aller Programme. Fenster von ausgeblendeten
Programmen oder ins Dock minimierte Fenster werden ignoriert. • Einblenden aller geöffneten Fenster des gerade aktiven Programmes. Ins Dock minimierte Fenster werden ignoriert. • Ausblenden aller Fenster, um auf den Schreibtisch zu gelangen. Die Funktionen können über aktive Ecken des Bildschirms (wie beim Bildschirmschoner, siehe „Bildschirmschoner“ auf Seite 132), über Tastaturbefehle oder Maustasten aktiviert werden. Bei den Einstellungen in Abbildung 16-1 werden, wenn man mit der Maus in die linke obere Bildecke fährt, alle Fenster (aller Programme) eingeblendet. Wenn man in die rechte obere Ecke fährt, wird der Schreibtisch eingeblendet. Hier können auch die aktiven Ecken des Bildschirmschoners festgelegt werden, oder Dashboard kann mit einer der Ecken angesteuert werden (siehe „Dashboard“ auf Seite 510).
16.2 Exposé
495
Man kann auch Funktionen über die Tastatur steuern – verschiedene Tastenkombinationen – auch in Kombination mit den Maustasten – stehen dabei zur Verfügung (Abbildung 16-1, rechts). Es macht allerdings wenig Sinn, die Funktionen auf Befehlsoder Wahltasten zu legen, wenn man viel mit Shortcuts arbeitet. Von der Steuerung von Exposé nur mittels Maustasten sollte man absehen – so würde man z. B. das Kontextmenü auf der rechten Maustaste verlieren, was nicht sehr komfortabel wäre. In Aktion sieht Exposé dann so aus: 1.
Fensterchaos ist entstanden... Im Durcheinander der Fenster sucht man die geöffnete Webseite in Safari.
Abbildung 16-2
Wo ist der Webbrowser?
496
16 Interaktion mit Programmen
2.
Exposé aktivieren Der Shortcut oder die aktive Ecke für alle Fenster wird gewählt, da nach einem auf den ersten Blick nicht vorhandenen Programm (Safari) gesucht wird.
Mit der Maus in die aktive Ecke fahren
Abbildung 16-3 3.
Suche nach dem richtigen Dokument
Maus über gesuchtes Fenster bewegen und anklicken
Klick
Abbildung 16-4
Webbrowser-Fenster auswählen
16.3 Spaces
4.
497
Gesuchtes Dokument erscheint im Vordergrund
Abbildung 16-5
Gefunden!
Aber Achtung: falls Safari ausgeblendet ist, funktioniert diese Methode nicht – schliesslich werden nur Fenster von eingeblendeten Programmen gezeigt. Wer deshalb viel mit Ausblenden – meistens über den Shortcut Apfel-H – arbeitet (also oft die alteingesessenen Mac-Anwender), muss das bei der Aktivierung von Exposé immer bedenken! Will man durch das Fensterchaos auf den Schreibtisch gelangen, wählt man die dafür festgelegte Aktion. Alle Fenster verschwinden gegen aussen, der Schreibtisch wird sichtbar. Nun kann man ein Dokument oder einen Ordner auf dem Schreibtisch öffnen oder das Dokument auf ein Dock-Icon eines Programmes ziehen. Es wird dann damit geöffnet. Alle Fenster erscheinen wieder, das geöffnete Dokument ist im Vordergrund. Falls man ein Stückchen des Schreibtischs im Hintergrund sieht, kann man mit alt-ApfelKlick (auf den Desktop) alle Programme ausser des Finders ausblenden und gelangt so auch direkt dorthin.
16.3 Spaces Die von Apple unter dem Namen Spaces eingeführte Funktion ist bei Unix- und LinuxSystemen seit Jahren fester Bestandteil. Auch hier geht es darum, mehr Ordnung ins Fen-
498
16 Interaktion mit Programmen
sterchaos zu bringen. Anstatt eines Desktops, der quasi geschichtet alle Fenster aller Programme enthält, werden mehrere Desktops geschaffen, in denen die Programme logisch gruppiert werden können, z. B.: • Desktop 1: Office-Programme: Word, Excel, Pages, ... • Desktop 2: Kommunikation: Mail, Safari, ... • Desktop 3: Grafik: Photoshop, iPhoto, OmniGraffle • Desktop 4: Dienstprogramme und Einstellungen: Systemeinstellungen, Festplatten-
Dienstprogramm, ... Es sind maximal 16 Desktops möglich, wobei man bei dieser Anzahl schnell den Überblick verliert und mehr am Umschalten als am Arbeiten ist... Vier bis sechs Desktops sind im Allgemeinen richtig bemessen. 16.3.1 Konfiguration von Spaces Alle Einstellungen zu Spaces werden im Kontrollfeld Exposé & Spaces vorgenommen.
Abbildung 16-6
Kontrollfeld Spaces
Zuerst muss mit dem Häkchen in Spaces aktivieren die Funktion überhaupt eingeschaltet werden. Im schwarzen Bereich werden die einzelnen, durchnummerierten „virtuel-
16.3 Spaces
499
len“ Desktops dargestellt – mit den entsprechenden Buttons (+ und -) auf der rechten Seite lassen sich Zeilen und Spalten hinzufügen oder entfernen. Um ein Programm einem bestimmten Space zuzuordnen, klickt man auf das Pluszeichen unterhalb der Liste Programmzuweisungen und wählt im anschliessend erscheinenden Fenster das Programm aus (Abbildung 16-7):
Abbildung 16-7
Programm zu einem Space hinzufügen
Mit Klick auf Hinzufügen erscheint das Programm in der Liste des Spaces-Fensters. Der für ein Programm gewünschte Space wird in der Spalte Space durch hineinklicken und auswählen eingestellt (Abbildung 16-8).
Abbildung 16-8
Hinzufügen eines Programmes zu einem Space
500
16 Interaktion mit Programmen
Die Liste kann nun nach eigenem Wunsch ergänzt werden. Dabei wird man auch feststellen, wie viele Spaces man wirklich braucht. Es ist angenehmer, die Liste nach Spaces zu sortieren (mit Klick auf die Spaltenbeschriftung Space) – dann sieht man sofort, welche Proramme gruppiert sind. Diese Programme sind fortan in ihren jeweiligen Spaces aktiv: Das Aktivieren eines gelisteten Programms aktiviert auch den zugeteilten Space und blendet entsprechend andere Spaces aus, im obigen Beispiel etwa so: Wenn Safari aktiv ist (Space 1) und Word gestartet wird, wechselt der Bildschirminhalt zu Space 2 und Safari verschwindet mitsamt Space 1. Folglich muss es also auch eine Möglichkeit geben, zwischen den Spaces umzuschalten. Ganz unten im Kontrollfeld werden die dazu nötigen Tastaturkombinationen festgelegt. Neben einer Tastenkombination kann auch eine Maustaste belegt werden. Besonders praktisch hierfür ist die mittlere Maustaste oder ein Scrollrad, das meistens auch nach unten gedrückt werden kann. 16.3.2 Arbeiten mit Spaces Beim Arbeiten am Mac gibt es verschiedene Möglichkeiten, von der Spaces-Funktion Gebrauch zu machen. Eine Funktionstaste löst die Übersicht (Aktivieren von Spaces) aus – F8 (bei Geräten mit belegten Funktionstasten fn-F8) ist die Standardeinstellung. Hier sieht man alle Spaces mit allen (offenen, nicht ausgeblendeten) Fenstern. Um zu einem bestimmten Space umzuschalten, gibt es mehrere Varianten: • Man klickt einfach in den gewünschten Space hinein. • Man wählt sich mit den Pfeiltasten durch und bestätigt mit der Eingabetaste seine
Wahl. • Man tippt die Nummer des gewünschten Spaces ein (z. B. Taste 3 für Space 3). • Will man doch nicht umschalten, führt die esc-Taste oder nochmaliges Drücken von F8 wieder zum Ausgangspunkt zurück. Der aktive bzw. zu aktivierende Space wird jeweils ein bisschen dunkler dargestellt. Ausserdem ist es auch möglich, ein beliebiges Fenster von einem Space zu einem anderen zu ziehen (Drag & Drop) und dann einen Space auszuwählen. Verschiebt man ein Fenster, das durch eine Programmzuordnung innerhalb Spaces zugeordnet ist (z. B. zu Space 4), bleibt die neue Zuordnung nur solange aktiv, bis das Fenster geschlossen wird.
16.3 Spaces
501
Beim nächsten Programmstart öffnet sich das Programmfenster wieder im ursprünglich zugeordneten Space (im Beispiel: Space 4).
Abbildung 16-9
Spaces-Übersicht: Fenster verschieben
Eine weitere Möglichkeit, ein Fenster in einen anderen Space zu bringen: Man packt es an der Titelleiste (Maustaste gedrückt halten) und wechselt mit ctrl-Pfeiltaste oder ctrl<Spacenummer> zum gewünschten Space. Nicht nur Fenster zwischen den Spaces, sondern auch die Spaces untereinander können vertauscht werden, und zwar auf die gleiche Weise wie die Fenster. Nach der Aktivierung packt man einen Space (im blauen Bereich, nicht auf ein Fenster klicken!) und schiebt ihn dort hin, wo er künftig sein soll. Diese Änderung hat allerdings nur bis zum nächsten Login Gültigkeit, die Programmzuordnungen bzw. die Nummerierung der Spaces wird nicht dauerhaft geändert. Daneben gibt es die Möglichkeit, direkt von einem Space zum nächsten umzuschalten. Dafür dient die zweite Tastenkombination, die standardmässig auf ctrl-Pfeiltaste (alle Pfeiltasten können verwendet werden) liegt. Eine kleine Animation zeigt, von „wo nach wo“ gerade geschaltet wird. Aktiviert man auch Spaces in der Menüleiste anzeigen, erscheint eine Nummer in der Menüleiste, welche über den
502
16 Interaktion mit Programmen
gerade aktiven „Space“ Auskunft gibt. Durch Klicken in die Nummer öffnet sich ein Aufklappmenü, über das man direkt auf den gewünschten Space wechseln kann. Als letzte Möglichkeit kann man einen Space direkt über seine Nummerierung auswählen: für den Space Nummer 3 drückt man in diesem Fall ctrl-3. Auch hier zeigt eine Animation, von „wo nach wo“ man wechselt. Der Finder ist normalerweise nicht einem Space zugeordnet, sondern immer im Hintergrund zu sehen. Das kann dazu führen, dass in mehreren Spaces Finder-Fenster geöffnet sind. Beim Umschalten zum Finder (z. B. über das Dock-Symbol) wird dann scheinbar zufällig zu irgendeinem Space umgeschaltet, in dem ein Finder-Fenster sichtbar ist. Falls nur ein Finder-Fenster geöffnet ist, wird in dessen Space gewechselt. Am besten ist es deshalb, den Finder mit der Option Alle Spaces zuzuordnen. Somit ist er immer im Hintergrund verfügbar, mit allen geöffneten Fenstern. Der Finder befindet sich in /System/Library/Core Services/Finder und kann wie oben beschrieben durch Klick aufs Pluszeichen hinzugefügt und zugewiesen werden. Natürlich funktioniert die Zuordnung Alle Spaces auch für jedes andere Programm. Ein Programm, das keinem Space fest zugeordnet ist, startet im gerade aktiven Space und bleibt diesem zugeteilt, wenn man aus einer anderen Anwendung auf das Programm zurückschaltet. Natürlich kann das Programmfenster wie oben beschrieben zu einem anderen Space verschoben werden. Manchmal ist das Verhalten von Spaces gewöhnungsbedürftig: Blendet man ein Programm mit Apfel-H aus, wird unter Umständen zu einem anderen Space geschaltet, obwohl man das eigentlich gar nicht will. Wer viel mit Apfel-H (Ausblenden im Programme-Menü) gearbeitet hat, muss in Zusammenhang mit Spaces seine Arbeitsgewohnheiten etwas anpassen, wenn er Programme fix einem Space zuordnet. Wenn man z. B. Safari und das Terminal zwei unterschiedlichen Spaces zugeordnet hat, und im Internet Informationen zu einem Terminalbefehl sucht, den man dann gleich ausprobieren will, funktioniert das nicht mehr wie früher. Schaltet man mit dem Programmumschalter (Apfel-Tab, siehe Seite 505) zwischen Safari und Terminal um, wechselt man jedesmal den Space. Um ein Browserfenster und ein Terminalfenster nebeneinander anzuordnen, muss das Terminalfenster wie in Abbildung 16-9 gezeigt, zum anderen Space verschoben werden. Das Umschalten zwischen Terminal und Safari (Programmumschalter oder Dock) funktioniert dann.
16.3 Spaces
503
Sobald man allerdings ein zweites Terminalfenster öffnet, wechselt man den Space wieder! In dieser Situation schaltet Exposé (Alle Fenster) zwischen Safari und dem verschobenen Terminalfenster um. Folglich: • Das Umschalten zwischen geöffneten Fenstern und Programmen im selben Space
erfolgt am besten via Exposé (Alle Fenster-Funktion). • Das Umschalten zwischen geöffneten Programmen über Spaces hinweg geschieht via Dock oder Programmumschalter. Verändert man die Anzahl der Spaces, ändert sich auch die Nummerierung und somit die Programmzuordnung (der vorher „letzte“ Space ist dann neu z. B. der drittletzte). Umgekehrt werden beim Löschen einer Spalte oder Zeile die zugeordneten Programme dem benachbarten Space übergeben (eine Warnmeldung weist darauf hin). 16.3.3 Kombination von Exposé und Spaces In Kombination mit Exposé gibt es zwei Dinge zu beachten: • Exposé ist beim Aufruf nur im aktuellen Desktop aktiv, zeigt also nur die eingeblen-
deten Fenster des gerade aktiven Spaces. • Wird zuerst Spaces in der Übersicht aufgerufen (F8 bei Standardeinstellungen), löst die nachträglich gedrückte Exposé-Taste (alle Fenster, F9 bei Standardeinstellungen) in allen Spaces den Exposé-Effekt aus (Verschieben der Fenster, so dass alle sichtbar sind, Abbildung 16-10). Nun kann sogar die Exposé-Funktion zum Aktivieren eines bestimmten Fensters genutzt werden, indem mit der Maus auf das gewünschte Fenster (im Beispiel rechts auf das iTunes-Fenster) geklickt wird. Dieses erscheint danach im Vordergrund.
504
16 Interaktion mit Programmen
Aktivieren von Exposé (Alle Fenster)
Abbildung 16-10
Spaces & Exposé zusammen in Aktion
16.4 Programmumschalter
505
16.4 Programmumschalter Mac OS X kennt auch einen Programmumschalter, der via Tastatur funktioniert. Mit der Tastenkombination Apple-Tab wird er aufgerufen. Windows-Benutzer kennen diese Möglichkeit bereits: Dort wird mit alt-Tab zwischen den Programmen gewechselt.
Abbildung 16-11
Programmumschalter
Folgende Funktionen sind verfügbar: • Apple-Tab: Umschalten zum nächsten Programm (nach rechts)
• • • •
(der Tabulator kann natürlich mehrmals gedrückt werden, um zu einem „weiter entfernten“ Programm umzuschalten) Apple-shift-Tab: Umschalten zum letzten Programm (nach links) Apple-Tab, dann H: Ausblenden des ausgewählten Programms Apple-Tab, dann Q: Beenden des ausgewählten Programms Apple-Tab, mit der Maus auf ein Programm (eine Hand erscheint als Mauszeiger) fahren und Apple-Taste loslassen: Umschalten zu diesem Programm
Der Programmumschalter ist ziemlich clever und unterstützt sogar Drag & Drop-Vorgänge. Ein Beispiel: Man verfasst ein neues E-Mail, dem man ein Attachment hinzufügen will. Dieses Attachment liegt auf dem Schreibtisch, der aber durch das Programm Mail verdeckt wird. Es ist möglich, Mail auszublenden, das Attachment auf dem Schreibtisch mit der Maus zu packen, den Programmumschalter aufzurufen (Apfel-Tab, Maustaste dabei aber nicht loslassen) und nun die Maus auf das Programm-Icon von Mail zu bewegen. Dort angelangt, lässt man die Apfel-Taste los, Mail kommt wieder in den Vordergrund und das Attachment kann im neuen E-Mail platziert werden. Auch um zwischen den offenen Fenstern eines einzelnen Programms umzuschalten, gibt es einen Shortcut: Apfel > (Apfel-shift <) schaltet vorwärts, Apfel < rückwärts. Diese Kombination funktioniert allerdings nicht in allen Programmen. Der Programmumschalter wirkt auch in Zusammenarbeit mit Spaces: Startet man ein Programm auf oder schaltet man mit Apfel-Tab um, wechselt der Space entsprechend des ausgewählten Programms, und die anderen Programme verschwinden mit ihrem Space.
506
16 Interaktion mit Programmen
Der Programmumschalter arbeitet also über die Spaces hinweg, und nicht nur im gerade aktiven Space.
16.5 Programmstarter Unter Mac OS 9 war der KlickStarter ein beliebter Bestandteil des Systems. Leider ist dieser praktische Helfer nicht auf Mac OS X portiert worden – Apple sieht den Ersatz wohl im Dock. Wer dennoch nicht darauf verzichten will, der sollte sich DragThing1 ($ 25) anschauen. Es bietet noch erheblich mehr Funktionalität als der KlickStarter. Natürlich gibt es ausser DragThing noch andere sogenannte Program Launcher – zu finden wie immer auf der Versiontracker2 Homepage. Nicht zuletzt eignet sich auch Spotlight gut, um ein Programm zu starten (siehe „Spotlight als Programmstarter“ auf Seite 267).
16.6 Dienste Mit den Diensten ist es möglich, eine bestimmte Funktion eines Programmes anderen Programmen zur Verfügung zu stellen und somit eine quasi programmübergreifende Funktionalität zu erreichen. Die Dienste tauchen als Menüpunkt im Programm-Menü einer jeden Applikation auf. Ein Dienst kann eine Funktion einer anderen Anwendung, oder auch ein separat in den Ordner /Library/Services oder ~/Library/Services installiertes Objekt sein (zu den LibraryOrdnern siehe „Die Library-Ordner“ auf Seite 75). Im Prinzip stellt dieses Objekt seine Funktionalität allen anderen Programmen, die Dienste unterstützen, zur Verfügung. Am besten sieht man das an einem Beispiel: Um eine Internetseite, deren URL in einem TextEdit-Dokument steht, im Standard-Browser zu öffnen (normalerweise Safari), kann man den Dienst URL öffnen verwenden: Statt die Adresse auszuwählen, zu kopieren, Safari zu starten und dort die Adresse einzusetzen, kann man mittels der Dienste den Vorgang erheblich abkürzen. Wenn man nämlich die Internetadresse in TextEdit markiert, hat man in den Diensten den Befehl URL öffnen zur Verfügung. Wählt man diesen Dienst aus, gelangt man auf die markierte Internetseite. Einige Services funktionieren auch mit einem Tastaturshortcut, der im Menü angegeben wird.
1. http://www.dragthing.com 2. http://www.versiontracker.com
16.7 Tastaturkurzbefehle
507
16.7 Tastaturkurzbefehle Die Tastaturkurzbefehle erlauben das Belegen von Tastenkombinationen mit Programmbefehlen. Sie stehen in den Systemeinstellungen im Kontrollfeld Tastatur & Maus unter dem Register Tastaturkurzbefehle zur Verfügung. Obwohl damit grundsätzlich ein mächtiges Werkzeug zum effizienten Arbeiten mit Programmen geschaffen wurde, ist die Implementierung nicht durchwegs gelungen: Leider können z. B. keine Shortcuts angegeben werden, mit denen ein bestimmter Ordner geöffnet wird, oder eine Funktionstaste so belegt werden, dass sie ein Programm startet (ausser einige von Apple vorgegebene). Stattdessen können ganz bestimmte Menübefehle in einem oder in allen Programmen auf eine Tastenkombination gelegt werden. Die Konfiguration erfolgt im Kontrollfeld Tastatur & Maus im Programm Systemeinstellungen. Die Tastatursteuerung (Abbildung 16-12, links) kontrolliert den Mac mit der Tastatur (ohne Verwendung der Maus). Durch Drücken von ctrl-F2 bzw. ctrl-fn-F2 (die ctrl-Taste wird mit dem Symbol ^ gekennzeichnet) wird dann die Menüleiste aktiviert – mit den Pfeiltasten kann man nach links und rechts sowie nach oben und unten navigieren. Mit dem Zeilenschalter wählt man einen Befehl aus oder mit esc verlässt man die Menüs wieder, ohne einen Befehl auszuführen. Mit ctrl-F3 aktiviert man das Dock (Navigation wie in den Menüs), usw.
Tastatursteuerung
Abbildung 16-12
Tastatursteuerung und eigene Shortcuts
Eigene Tastatur-Shortcuts kann man erzeugen, um den Rechner weiter an die eigenen Arbeitsgewohnheiten anzupassen. Das ist dann sinnvoll, wenn für eine häufig verwendete Funktion gar kein oder nicht der gewohnte Shortcut zur Verfügung steht, oder man eine
508
16 Interaktion mit Programmen
eigene Belegung eines Shortcuts realisieren möchte. Ein Beispiel: Während der Shortcut Apfel-Z in den meisten Programmen für den Rückgängig-Befehl (Menü Bearbeiten) verwendet wird, möchte der Benutzer im Programm Vorschau die Kombination Apfel-Z und shift-Apfel-Z fürs Ein- und Auszoomen verwenden. Um einen neuen Tastatur-Kurzbefehl zu erzeugen, klickt man auf das Plus-Symbol unterhalb der Liste (Abbildung 16-12, links). Im folgenden Dialog wählt man Vorschau aus dem Auswahlmenü Programm. Wenn man einen Kurzbefehl für alle Programme definieren will, wählt man dort dementsprechend Alle Programme. Im Feld Menü trägt man dann die exakte Bezeichnung des Befehls aus dem Menü ein, klickt mit der Maus in das Feld Tastaturkurzbefehl und drückt die gewünschte Tastenkombination. Abbildung 16-12 (rechts) zeigt das für die Befehle Vergrößern und Verkleinern1, die auf die Tastenkombinationen Apfel-Z bzw. shift-Apfel-Z gelegt werden (für Vorschau). Das in Menübefehlen häufig vorkommende Auslassungszeichen … wird mit der alt-Taste und dem Punkt . erzeugt (schweizerdeutsches Tastaturlayout). Im Zweifelsfall kann man die Tastaturübersicht aus dem Tastaturmenü zu Rate ziehen (siehe Seite 121). In der Kurzbefehl-Liste bedeutet die halbe Badewanne die alt-Taste und das Dach ^ die ctrlTaste. Bei Vergabe von Kombinationen muss man aufpassen, dass sie nicht schon innerhalb der Tastaturkurzbefehle vergeben sind – bei den Einträgen unter Tastatur-Kurzbefehle für Programme erscheint nämlich keine dementsprechende Warnung. Die Shortcut-Einträge können nachträglich direkt in der Liste bearbeitet werden (Abbildung 16-13). Dabei muss in die Menübezeichnung hineingeklickt werden (um den Menüeintrag zu ändern) bzw. in die Tastenkombination (um sie durch eine andere zu ersetzen). Falls ein Menü bereits einen Shortcut hat (z. B. Apfel-C für Kopieren), wird dieser überschrieben und funktioniert nicht mehr, bis die benutzerdefinierte Tastenkombination gelöscht wird (im Menü erscheint auch die neue Belegung). Auch wenn ein Befehl einen anderen Shortcut hatte, wird dieser durch die benutzerdefinierten Einträge überschrieben. Mit dem Löschen eines Eintrags (Klick auf das 1. Achtung: Die Bezeichnung muss genau aus dem Menü übernommen werden, deshalb muss das Scharf-s „ß“ und nicht „ss“ verwendet werden.
16.7 Tastaturkurzbefehle
509
Minuszeichen, Abbildung 16-13) wird aber alles wieder auf die ursprüngliche Einstellung zurückgesetzt. Das funktioniert allerdings nicht in allen Programmen so, wodurch leider Ausprobieren angesagt ist. Zum Teil werden benutzerdefinierte Shortcuts ignoriert, sofern sie schon anderweitig im Programm vergeben sind (z. B. Office 2004). Zum Teil ist es überhaupt nicht möglich, einen benutzerdefinierten Shortcut zu erzeugen oder einen vorhandenen zu ersetzen (z. B. Adobe Illustrator CS3).
Abbildung 16-13
Shortcut löschen
Im Bereich Steuerung durch die Tastatur zuunterst im Kontrollfeld legt man fest, ob Drücken der Tabulatortaste nur Eingabefelder und Listen betrifft, oder sämtliche Steuerungen (also auch Buttons und weitere Elemente). In Kombination mit den Pfeiltasten (Bewegen, Öffnen und Schliessen) und der Leertaste (Auswählen) kann man – beschränkt – mit der Tastatur statt der Maus arbeiten. Wählt man die Einstellung Nur Textfelder und Listen, kann man sich z. B. bei Formularen in Safari nur mit dem Tabulator von Feld zu Feld bewegen, was sehr schnell und komfortabel ist. Funktionstasten direkt belegen Falls man Ordner, Programme oder Dokumente direkt mit einer Funktionstaste öffnen will, muss man zusätzliche Software installieren. Ein Preference Pane, das diese Funktion bietet, ist One Key1 für 5$: man kann die Objekte einfach via Drag & Drop auf die Auswahlfelder ziehen (Abbildung 16-14).
1. http://www.everydaysoftware.net/onekey/index.html
510
16 Interaktion mit Programmen
Abbildung 16-14
One Key
16.8 Dashboard Dashboard ist eine Umgebung, die aus vielen (kleinen) Programmen besteht, die einen mit allen möglichen Informationen (meist aus dem Internet) versorgen. Das eigentliche Dashboard-„Programm“ läuft immer, zu sehen am Dock-Icon.Neben dieser Möglichkeit, das Programm in den Vordergrund zu bringen, kann auch eine Tastenkombination oder eine aktive Ecke zugeordnet werden – das erfolgt im Kontrollfeld Tastatur & Maus (im Register Maus) oder Spaces & Exposé (im Register Exposé, siehe Seite 493). Apple liefert in der Grundausstattung bereits einige Widgets (Mini-Programme für Dashboard) mit. Der Nutzen von Dashboard liegt aber vor allem darin, dass man es nach seinen Wünschen beliebig mit weiteren Widgets ausbauen kann. Nur das, was für den jeweiligen Benutzer nützlich ist, muss auch angezeigt werden.
16.8 Dashboard
Abbildung 16-15
511
Dashboard mit einigen Apple-Widgets
16.8.1 Dashboard und Widgets einrichten Die Konfiguration von Dashboard und den enthaltenen Widgets ist denkbar einfach – viel gibt es auch nicht zu konfigurieren... Widgets aktivieren und deaktivieren Um einzelne Widgets ein- und auszuschalten (so dass sie in Dashboard erscheinen bzw. nicht mehr erscheinen), muss das Pluszeichen unten links angeklickt werden. Man gelangt in den Bearbeitungsmodus, in dem eine Leiste am unteren Bildschirmrand erscheint, die alle verfügbaren Widgets zeigt (Abbildung 16-16). Zusätzlich bekommen alle geöffneten Widgets ein Schliessfeld.
Abbildung 16-16
Widgets aktivieren
Mit den Pfeilen nach links und rechts in der Widget-Leiste kann man noch weitere Objekte anzeigen lassen (dabei informiert Dashboard darüber, auf
512
16 Interaktion mit Programmen
welcher Seite man sich befindet). Um ein Widget zu öffnen, klickt man es einfach in der Leiste an – ein Widget kann mehrmals aktiviert werden, z. B. um Wetterprognosen von verschiedenen Orten zu erhalten. Um die Leiste wieder auszublenden und den Bearbeitungsmodus zu verlassen, klickt man ins Schliessfeld in der linken oberen Ecke der Leiste. Um Widgets zu deaktivieren, ohne in den Bearbeitungsmodus zu wechseln, drückt man die alt-Taste und klickt ins erscheinende Schliessfeld. Dadurch wird das Widget lediglich nicht mehr angezeigt, es kann aber jederzeit wieder aus dem Bearbeitungsmodus hinzugefügt werden. Widgets konfigurieren Die Widgets an sich sind meistens selbsterklärend. Einige erfordern überhaupt keine Konfiguration (wie z. B. der Kalender). Andere verfügen über einen kleinen Informations-Knopf , der allerdings erst sichtbar wird, wenn man das Widget mit der Maus überfährt. auswählen Klick
Abbildung 16-17
Widget konfigurieren
Klickt man ihn an, drehen sich die Widgets in einer kleinen Animation um ihre Achse: auf der Rückseite kann man nun einige Optionen einstellen – etwa der Ort beim Wetter oder der Uhrzeit (Abbildung 16-17). Mit Klick auf Fertig gelangt man wieder zur Normalansicht zurück. Bei der Eingabe von Ortschaften muss man immer ein wenig aufpassen: „Zurich“ wird vom Wetter-Widget z. B. als Zurich (USA) aufgefasst – man muss also „Zurich, Switzerland“ eingeben, sonst stimmen weder die Zeit (Tag/Nacht) noch das Wetter überein... 16.8.2 Eigene Widgets hinzufügen Die standardmässig vorhandenen Widgets befinden sich im Ordner /Library/Widgets. Installiert ein Benutzer eigene Widgets, landen sie immer in ~/Library/Widgets. Es gibt dutzende Webseiten, die mit Angeboten zu Dashboard und Widget-Listen gefüllt sind. Kaum eine Aufgabe, die nicht mit einem Widget erledigt werden könnte. Meistens liefert schon die Suche in Google das gewünschte Feature, sonst gibt es einige Anlaufstellen, die man besuchen kann:
16.8 Dashboard
513
• Die offizielle Seite von Apple: http://www.apple.com/downloads/dashboard/
Über die Schaltfläche Weitere Widgets... im Verwaltungswidget (siehe Seite 517) gelangt man direkt auf diese Seite. • http://www.dashboardwidgets.com • http://www.tiger-widgets.de/ • http://www.macprime.ch/widgets/ Das ist natürlich nur eine Auswahl. Für den deutschsprachigen Raum sind die beiden letzten Angebote besonders interessant, da sie vor allem Widgets aus dieser Region anbieten. So findet man z. B. das Niederschlagsradar aus Deutschland und der Schweiz oder die Teletext-Seiten des Schweizer Fernsehens. Widget herunterladen Sofern in Safari in den allgemeinen Einstellungen der Punkt „Sichere“ Dateien nach dem Laden öffnen aktiviert ist, werden die meisten heruntergeladenen Widgets automatisch von Dashboard erkannt – es erscheint ein Dialog mit der Frage, ob das Widget installiert werden soll (Abbildung 16-19). Falls man aus Sicherheitsgründen das automatische Öffnen in Safari deaktiviert hat (was sinnvoll ist!) oder ein herunter geladenes Widget nicht von selbst in Dashboard geöffnet wird, kann es zuerst im Downloads-Fenster von Safari (*.zip-Datei) und dann im Downloads-Ordner im Finder (*.wdgt-Datei) doppelt angeklickt werden (Abbildung 16-18).
Doppelklick zum Extrahieren
Doppelklick zum Installieren
Download in Safari Abbildung 16-18
Widget Download und Installation
514
16 Interaktion mit Programmen
Abbildung 16-19
Sicherheitsabfrage vor der Installation
Widget testen und verwenden Wenn man die Installationsmeldung aus Abbildung 16-19 bestätigt, erscheint das Widget in einer Art Testumgebung, in der man es ausprobieren kann (Abbildung 16-20). Erst wenn mit Klick auf Behalten bestätigt wird, dass das Widget funktioniert und man es in Dashboard verfügbar haben möchte, wird es auch dauerhaft dort installiert – andernfalls (Klick auf Löschen) landet es im Papierkorb.
Abbildung 16-20
Widget behalten oder löschen
Falls ein Widget während des Ausprobierens beim Ausführen einer Aktion ein anderes Programm öffnet (z. B. Safari um eine Internetseite anzuzeigen), wird es sofort installiert und in Dashboard behalten – der Benutzer muss das Widget dann (falls er es nicht behalten will) manuell löschen (siehe nächster Abschnitt).
16.8 Dashboard
515
Eigene Widgets löschen Um selber installierte Widgets zu löschen, bedient man sich am besten der Widgetverwaltung (Abbildung 16-21). Diese ist im Dashboard als separates Widget verfügbar und über den Bearbeitungsmodus erreichbar. Mit Klick auf das Minuszeichen in der WidgetVerwaltung können eigene Widgets deinstalliert werden (Abbildung 16-21). Es erscheint eine Meldung, mit Klick auf OK wird das Objekt in den Papierkorb verschoben.
Klick
Abbildung 16-21
Widget aus der Verwaltung löschen
Natürlich funktioniert auch das manuelle Löschen im Finder, indem man das betreffende Widget aus dem Ordner ~/Library/Widgets in den Papierkorb bewegt. Standardmässig vorhandene (oder von einem Administrator installierte) Widgets in /Library/Widgets können sowieso nur auf diese Weise gelöscht werden. Das Web Clip Widget In Leopard wurde ein neues Widget eingeführt, mit dem man beliebige Bereiche einer Webseite als Widget darstellen kann. Das ist immer dann praktisch, wenn es nicht schon ein vorbereitetes Widget für die gewünschte Website gibt. Grundsätzlich lassen sich sowohl statische Informationen (z. B. Satellitenbilder) wie auch Formulare (z. B. Telefonbuch) darstellen. Dennoch gibt es einige Formulare, die nicht funktionieren – durch Ausprobieren findet man das schnell heraus. Im Beispiel aus Abbildung 16-22 soll der Bereich für die Adresseingabe (Wer, Was, Tel., Wo) als Web Clip isoliert werden. Als erstes klickt man auf das Dashboard-Icon in der Symbolleiste von Safari. Die Website erscheint dann in einem Grauton, beim Bewegen der Maus über den Inhalt werden aber zusammenhängende Bereiche markiert (wie in Abbildung 16-22 dargestellt).
516
16 Interaktion mit Programmen
Abbildung 16-22
Eingabebereich isolieren
Hat man den passenden Bereich gefunden, klickt man einmal mit der Maus hinein und der Bereich erhält kleine Kreise am Rand, mit denen er noch verändert werden kann (um z. B. die attraktive Werbung schweren Herzens zu entfernen, Abbildung 16-23).
Abbildung 16-23
Bereich zuschneiden
16.8 Dashboard
517
Ist man mit dem Zuschnitt zufrieden, klickt man oben in der violetten Leiste auf den Button Hinzufügen. Der Web Clip wird darauf hin im Dashboard geöffnet und kann gleich verwendet werden.
Abbildung 16-24
Web Clip im Dashboard
16.8.3 Widgets verwalten Die Verwaltung aller installierter Widgets erfolgt wie oben erwähnt über ein weiteres Widget, das mit einem geöffneten „Dashboard-Uhrwerk“-Icon gekennzeichnet ist (Abbildung 16-21, links). Es kann aber auch über den Button Widgets verwalten... aufgerufen werden. Folgende Möglichkeiten stehen mit der Widget-Verwaltung zur Verfügung: • Widgets können deaktiviert werden, so dass sie in der Widget-Leiste nicht mehr
angezeigt werden (sie bleiben aber installiert). Dazu dient das Häkchen ganz links. Ein deaktiviertes Widget verschwindet aus der Widget-Leiste am unteren Rand des Bildschirms. Besonders wer viele eigene Objekte installiert hat, wird diese Möglichkeit schätzen – auf diese Weise muss ein Widget nicht gelöscht werden, nimmt aber auch keinen Platz in der bereits prall gefüllten Widget-Leiste ein. Diese Änderung betrifft immer nur den eingeloggten Benutzer. • Selbst installierte Widgets (die in ~/Library/Widgets installiert sind) können direkt gelöscht werden (sie landen im Papierkorb). Dieser Vorgang ist oben unter „Eigene Widgets löschen“ beschrieben. • Widgets können durch Doppelklick direkt von hier aus geöffnet werden. Über das Deaktivieren eines Widgets kann man es auch direkt schliessen. Das Verwaltungs-Widget bietet eine Auflistung aller installierter Widgets – nach Name oder nach Datum, je nach Wahl im oben angeordneten Auswahlmenü. Widgets, die im eigenen Widget-Ordner ~/Library/Widgets installiert sind, haben in der Liste rechts vom Namen ein Minuszeichen.
518
16 Interaktion mit Programmen
Eigene Widgets Deaktivierte Widgets
Abbildung 16-25
Widget zur Verwaltung anderer Widgets
Wenn man als Administrator für andere Benutzer Widgets installieren will, muss man diese in den Ordner /Library/Widgets legen. Das Bewegen einer Datei in diesen Ordner erfordert eine Authentifizierung als Administrator. Mit der .mac-Synchronisation (siehe „.mac“ auf Seite 634) ist es nun möglich, die Einstellungen von Widgets zu synchronisieren. Die Widgets selber muss man aber nach wie vor auf jedem Computer separat installieren, es werden nur ihr Zustand (aktiv oder nicht) sowie die jeweiligen Optionen (z. B. Ortseinstellung) abgeglichen.
16.9 Abläufe automatisieren 16.9.1 Automator Automator im Ordner /Programme waltet als Schaltzentrale über verschiedene Manipulationen, die in einer bestimmten Reihenfolge in mehreren Programmen ausgeführt werden können. Das macht immer dann Sinn, wenn ein Benutzer einen Ablauf täglich (oder mehr) durchgeht, oder ein Prozess immer nach dem gleichen Muster abläuft. Automator-Abläufe können als Programm gespeichert oder mit Ordneraktionen kombiniert werden. Als Plug-In tauchen sie sogar im Kontext-Menü des Finders (und anderer unterstützter Anwendungen) auf. Einige Programme werden bereits mit Automator-Aktionen ausgeliefert. Das sind vor allem von Apple vorinstallierte Programme, aber auch die iLife-Suite oder Anwendungen von Drittherstellern (z. B. der Editor BBEdit1). Wird ein neues Programm installiert, sind 1. http://www.barebones.com/index.shtml
16.9 Abläufe automatisieren
519
dessen Automator-Aktionen (falls vorhanden) sofort nach Neustart von Automator verfügbar, egal wo sich das betreffende Programm auf der Festplatte befindet. Vom Internet heruntergeladene Automator-Aktionen (nicht ganze Abläufe, sondern einzelne Aktionen) müssen in /Library/Automator bzw. dessen Pendant /Users/~/Library/Automator installiert werden (nötigenfalls Ordner erzeugen). Innerhalb von Automator können die Aktionen auch direkt mit Aktionen importieren... aus dem Menü Ablage hinzugefügt werden (nach ~/Library/Automator). Solche Aktionen sind eigentliche Pakete, die dann auch einem bestimmten Programm zugeordnet werden und innerhalb von Automator in der Aktionenliste dieses Programms auftauchen. Einen einmal erstellten Ablauf kann man auch auf anderen Macs einsetzen, solange er nicht zu systemspezifische Aktionen verwendet (z. B. von Software, die nur auf dem Ursprungsrechner installiert ist). Gegebenenfalls muss man natürlich noch die verwendeten Ordner und Dateien oder deren Namen anpassen. Man findet diverse Automator-Abläufe und -Aktionen zum herunterladen bei Apple1. Eine allgemeingültige Anleitung für das Zusammenstellen eines Automator-Ablaufs gibt es nicht – die Abläufe sind programmspezifisch und hängen von den Wünschen des Benutzers und der installierten Software ab. Automator ist so aufgebaut, dass man gut ein wenig ausprobieren kann – es macht Spass, seine eigenen Abläufe zusammenzustellen und in Aktion zu sehen! Das Automator-Fenster ist viergeteilt (Abbildung 16-26): in der ersten Spalte erscheinen bei aktiver Option Aktionen alle Bibliotheken nach Aufgaben gruppiert. Wählt man eine solche Bibliothek aus, erscheinen in der Spalte rechts davon die einzelnen Aktionen, die angeboten werden. In der dritten Spalte erscheint der Ablauf, der aus den einzelnen Automator-Aktionen besteht. Hierhin werden die Aktionen aus der zweiten Spalte via Drag & Drop verschoben und zu einem „Programm“ zusammengesetzt. Im Feld unterhalb der ersten beiden Spalten werden Erklärungen zur ausgewählten Aktion angezeigt – darunter auch, welche Eingaben (Objekte, die in die Aktion einfliessen können) und Ausgaben (Objekte, die aus der Aktion resultieren) verlangt bzw. erzeugt werden. Neu wurden in Leopard die Variablen eingeführt. Das sind Bausteine für einen Ablauf, die einen bestimmten Wert (z. B. das aktuelle Datum oder einen benutzerdefinierten Inhalt) haben und von einer Aktion zur nächsten weitergegeben werden können. Alternativ zum manuellen Zusammenstellen von Abläufen können nun auch ganze Abläufe aufgezeichnet werden2 (Button Aufzeichnen in der Symbolleiste) – ob das funktioniert hängt stark von der Automator-Unterstützung der beteiligten Programme ab, ausserdem muss der Ablauf fast immer nachbearbeitet werden. 1. http://www.apple.com/downloads/macosx/automator/ 2. Für diese Funktion muss im Kontrollfeld Bedienungshilfen der Punkt Zugriff für Hilfsgeräte aktivieren markiert sein.
520
16 Interaktion mit Programmen
Bibliothek/Variablen
Aktionen
Ablauf
Ablauf ausführen
Suchen Verkettung
Drag & Drop
Erklärungen
Abbildung 16-26
Automator-Fenster
Im Beispiel aus Abbildung 16-26 wird der Text eines TextEdit-Dokuments in die Zwischenablage kopiert und von dort in eine neue E-Mail eingefügt, die dann versendet werden kann. Im Menü Ablage kann der Ablauf als eigenständiges Programm oder als PlugIn für ein bestimmtes Programm (z. B. den Finder) gespeichert werden. In Internet findet man Schritt für Schritt-Anleitungen für verschieden Automator-Abläufe, die man auf die eigenen Bedürfnisse abändern kann1. 16.9.2 AppleScript AppleScript ist Automator für Fortgeschrittene. Es ist eine fast schon umgangssprachliche Programmiersprache, mit der ebenfalls Abläufe automatisiert werden können, wobei eigentliche Programme geschrieben werden. Basiswissen auf dem Gebiet der Programmierung sollte deshalb vorhanden sein. Vom einfachen Starten eines Programmes bis zu 1. http://automator.us (englisch) http://automatorworld.com (englisch)
16.9 Abläufe automatisieren
521
komplexen Vorgängen (Abbildung 16-27) lässt sich mit AppleScript fast alles realisieren. An dieser Stelle soll aber nicht weiter darauf eingegangen werden – im Internet findet man diverse Informationen zu AppleScript1.
Abbildung 16-27
AppleScript zum Mounten von Server-Volumes (Auszug)
1. http://www.macscripter.net (englisch) http://developer.apple.com/applescript http://www.apple.com/applescript
522
16 Interaktion mit Programmen
Softwareaktualisierung
17
„Aus alt mach neu!“ – Diese Strategie ist bei Software sehr viel leichter anzuwenden als sonst.
Es ist mühsam, ständig nachzuschauen, ob es vielleicht wieder ein Update für die verwendete Software gibt. Mac OS X kann das für Sie übernehmen, wenn auch nur für Anwendungen von Apple und natürlich das Betriebssystem. Mit wenigen Klicks ist der Mac immer auf dem neusten Stand – jedenfalls, wenn man über eine schnelle Internetverbindung verfügt... Die Softwareaktualisierung erlaubt es Apple, via Internetverbindung festzustellen, welche Version der Systemsoftware auf dem eigenen Rechner installiert ist und was allenfalls upgedatet werden müsste. Abgesehen von den Bedenken bezüglich Sicherheit dieses Verfahrens (Ausspionieren der Festplatte) ist die Funktion äusserst praktisch, da man den Systemunterhalt quasi an Apple delegiert. Trotzdem weiss niemand genau, welche Informationen übermittelt werden – jeder muss selbst entscheiden, ob er diese Möglichkeit nutzen will oder nicht. Viele Software von Drittherstellern hat eine integrierte UpdateFunktionalität und prüft bei bestehender Internetverbindung ebenfalls, ob neue Versionen erhältlich sind. Besonders Sicherheitsupdates sollte man stets installieren, da sonst Sicherheitslücken von Internetbösewichten ausgenutzt werden könnten. Meistens kann man die Updates auch separat von der Apple Homepage1 herunterladen. Trotzdem muss man bei der Installation nichts überstürzen: Bevor man einfach loslegt, besucht man z. B. das Forum von Mactechnews2, um abzuchecken, ob ein Update evtl. Probleme verursacht – klagen dort nur Einzelne über Schwierigkeiten, kann man die Software installieren. Häufen sich die Probleme, sollte man noch etwas zuwarten und schauen, ob Apple nachbessert.
1. http://www.info.apple.com/support/downloads.html 2. http://www.mactechnews.de/
524
17 Softwareaktualisierung
17.1 Konfiguration und Update-Vorgang Die Konfiguration der Softwareaktualisierung erfolgt in den Systemeinstellungen (Abbildung 17-1). Obwohl jeder Benutzer (ausser eingeschränkte/einfache Benutzer) die Softwareaktualisierung aufrufen kann, ist es nur dem Administrator möglich, Software zu installieren. Im Kontrollfeld kann eingestellt werden, ob der Computer nie (Häkchen entfernen), einmal täglich, wöchentlich oder monatlich automatisch nach Softwareaktualisierungen suchen soll (nur bei Internetverbindung). Mit Wichtige Updates automatisch laden werden sicherheitsrelevante Updates ohne Nachfragen im Hintergrund heruntergeladen.
Abbildung 17-1
Kontrollfeld zur Softwareaktualisierung
Wenn die Suche nach Updates aktiviert ist, informiert das System den Benutzer bei Verfügbarkeit von Updates automatisch (Abbildung 17-2). Er kann diese entweder installieren (Button Installieren oder Installieren und neu starten, je nach Art der Updates), Details einblenden (das Fenster aus Abbildung 17-4, links, erscheint) oder die Installation auf Später verschieben.
Abbildung 17-2
Hinweis auf verfügbare Updates
17.1 Konfiguration und Update-Vorgang
525
Das Kontrollfeld Softwareaktualisierung in den Systemeinstellungen dient nur zur Konfiguration – um die Updates durchzuführen, startet das Programm Softwareaktualisierung, das sich im Ordner /System/Library/CoreServices/ befindet. Um nach Updates zu suchen, klickt man auf Jetzt suchen oder wählt den Eintrag Softwareaktualisierung... im Apple-Menü. Das Programm Softwareaktualisierung startet und sucht nach neuen, noch nicht installierten Updates, die dann in einer Liste angezeigt werden. Falls es keine neuen Updates gibt, wird man ebenfalls entsprechend informiert (Abbildung 17-3).
Abbildung 17-3
Keine Software verfügbar
17.1.1 Software Update durchführen Will man eine Software installieren, muss man sie mit dem Häkchen aktivieren. Softwareinstallationen, die einen Neustart verlangen, sind mit einem runden Symbol und einem integrierten Dreieck gekennzeichnet (Einschaltknopf). Mit Objekte installieren kann man den Installationsvorgang starten. Falls man die Software nicht oder erst später installieren will, kann man das Programm aber auch einfach wieder beenden. Beim nächsten Prüfen nach Updates wird nicht installierte Software erneut angezeigt. Nach dem Klicken in Objekte installieren wird man nach dem AdministratorPasswort gefragt (Abbildung 17-4, rechts). Unter Umständen wird auch noch zusätzlich ein Lizenzvertrag eingeblendet, den man akzeptieren muss. Bei portablen Computern wird eine Warnmeldung eingeblendet, falls sie nicht ans Stromnetz angeschlossen sind. Bei Systemupdates, die einen Neustart verlangen, ist es auf jeden Fall ratsam, das Netzteil anzuschliessen! Danach lädt sich das Programm die benötigten Updates vom Internet (falls dies noch nicht im Hintergrund geschehen ist) und installiert sie der Reihe nach (Abbildung 17-5, links). Nach dem Abschluss der Installation wird erneut nach Updates gesucht, die in der
526
17 Softwareaktualisierung
Zwischenzeit installierten kennzeichnet die Softwareaktualisierung mit einem grünen Häkchen.
Abbildung 17-4
Software installieren
Abbildung 17-5
Installieren und optimieren
17.1 Konfiguration und Update-Vorgang
527
Falls ein Update einen Neustart verlangt, hat sich die Installation im Vergleich zu früher verändert. Leopard installiert solche Updates immer erst nach einem Logout. Im konkreten Fall fordert Leopard den Benutzer nach dem Download des Updates auf, den Computer neu zu starten. Man hat drei Möglichkeiten: • Bei der Wahl von Neustart erfolgt ein
Logout (ungesicherte Dokumente können natürlich noch gespeichert werden) und der Fortschrittsbalken der Installation wird vor einem blauen Hintergrund gezeigt. Nach Abschluss (und evtl. Hinweisen zu weiteren Installationsvorgängen) wird der Neustart automatisch ausgeführt. • Bei der Wahl von Später kann man normal weiterarbeiten, wird aber beim Ausschalten des Computers daran erinnert, dass einige Updates noch installiert werden müssen. Man hat dann die Wahl, diese zu installieren und danach auszuschalten oder sofort auszuschalten. • Schaltet man den Computer aus, ohne die Updates installiert zu haben, werden sie vom Mac zwischengespeichert und beim nächsten Update-Prozess wieder angeboten, ohne dass man sie erneut laden müsste. Es kommt vor, dass man zuerst die eine Software installieren muss, danach die Softwareaktualisierung erneut starten muss und erst dann weitere Komponenten installieren kann. Meistens sind über Softwareaktualisierung bereitgestellte Updates nach ein bis zwei Tagen auch als separate Downloads verfügbar1. Eine gute Informationsquelle dazu sind der deutsche Macintosh-Newsdienst Mactechnews2 oder die englischsprachigen UpdateDienste Versiontracker3 und Macupdate4.
1. 2. 3. 4.
http://www.apple.com/downloads/macosx/apple/ http://www.mactechnews.de http://www.versiontracker.com http://www.macupdate.com
528
17 Softwareaktualisierung
17.1.2 Updates ignorieren Falls man eine Software definitiv nicht haben will (weil man z. B. die entsprechende Hardware nicht besitzt), kann man in der Liste die Komponente(n) auswählen (die Checkbox muss nicht angeklickt werden) und den Punkt Update ignorieren aus dem Menü Aktualisieren wählen. Um deaktivierte Updates wieder einzublenden, muss man im Menü Softwareaktualisierung den Punkt Ignorierte Updates zurücksetzen selektieren.
Abbildung 17-6
Update ignorieren
17.2 Updates archivieren Für alle, die mehrere Computer aktualisieren müssen, hat Apple eine nützliche Funktion eingebaut, mit der man die heruntergeladene Software auch für zukünftige Installationen sichern kann. Neben der Option, die Software zu installieren, gibt es noch zwei weitere Möglichkeiten. Die betreffenden Komponenten müssen mit dem Häkchen markiert werden, dann kann man im Menü Aktualisieren von Softwareaktualisierung wählen: 1. Nur Laden: Es wird nichts installiert, sondern nur das Update zur späteren Installation
heruntergeladen (Abbildung 17-7). Der Dialog zeigt an, dass die Software nur geladen wird. Zur Installation muss das heruntergeladene Paket im Ordner ~/Downloads doppelt angeklickt werden. Falls sie nicht auf diese Weise installiert werden, erscheinen die Updates bei der nächsten Suche wieder und können auch erneut vom Internet heruntergeladen werden. 2.
Paket installieren und behalten: Die Software wird installiert, gleichzeitig aber auch archiviert (falls man noch weitere Rechner zum Updaten hat). In beiden Fällen landen die geladenen Softwarepakete im Ordner ~/Downloads und können zur Installation auf andere Rechner kopiert werden.
17.3 Protokoll
Abbildung 17-7
529
Software nur laden
Softwareaktualisierungen, die direkt installiert werden, landen temporär im Ordner /Library/Updates. Nach ihrer Installation werden sie aber automatisch gelöscht.
17.3 Protokoll Alle Softwareaktualisierungen werden protokolliert. Im Register Installierte Updates des Kontrollfeldes (Abbildung 17-8) wird die Liste der erfolgten Aktualisierungen eingeblendet. Hier erscheinen aber nur Updates, die mit den Optionen Installieren oder Paket installieren und behalten erfolgt sind. Pakete, die man heruntergeladen und nachträglich installiert hat, tauchen in dieser Liste nicht auf.
Abbildung 17-8
Protokoll der Softwareaktualisierung
530
17 Softwareaktualisierung
C:\Windows_am_Mac
18
„Resistance is futile. You will be assimilated.“ – Windows hilft dem Mac, Marktanteile zu gewinnen. Wer hätte das gedacht...
Mit den Intel-Macs eröffnen sich ganz neue Möglichkeiten, mehrere Plattformen auf einem Gerät zu vereinen. Mac OS X, Windows, Linux, ... Dieses Kapitel gibt – ohne Anspruch auf Vollständigkeit und ohne tiefergehende Anleitungen – einen Einstieg in diese Welten. Grundsätzlich existieren drei Varianten, Windows-Programme auf dem Mac auszuführen: • Dank der Software Boot Camp von Apple ist es nun besonders einfach, auf einer
zweiten Partition ein komplettes Windows-System zu installieren. Der Mac verhält sich dann wie ein Windows-kompatibler PC, (fast) alle Hardware-Komponenten werden dank der Boot Camp-Treiber erkannt und funktionieren problemlos. Boot Camp ist fester Bestandteil von Leopard. Im Moment lässt sich Windows XP Service Pack 2 oder Windows Vista installieren. Boot Camp ist für alle geeignet, die häufig Windows-Programme einsetzen und die auf maximale Leistung angewiesen sind, um z. B. grafisch rechenintensive Anwendungen wie CAD oder Computerspiele zu verwenden. Allerdings ist für einen Wechsel zwischen Mac und Windows jeweils ein Neustart notwendig. • Eine Virtualisierungsumgebung enthält ein komplettes Betriebssystem (Windows, Linux, ...) in einer abgeschlossenen Umgebung. Es ist eine Art Computer im Computer-System, wobei die Virtualisierung auf die Hardware des vorhandenen Systems zurückgreift (USB, Netzwerk, ...). Sämtliche Daten sind auf einem Image (einem Festplattenabbild) gespeichert. Die prominentesten Vertreter sind Parallels1 und VMWare2, es gibt auch eine Freeware-Lösung namens Q3. Eine Kombina1. http://www.parallels.com 2. http://www.vmware.com 3. http://www.kju-app.org/kju
532
18 C:\Windows_am_Mac
tion mit Boot Camp ist bei Parallels und VMWare möglich: Dabei wird die Boot Camp-Partition gleich auch innerhalb der Virtualisierung benutzt. Virtualisierungen eignen sich für gelegentlichen Gebrauch von Windows-Programmen, die nicht über längere Zeit Maximalleistung erfordern. Besonders praktisch: Der Zugriff auf Mac- und Windows-Programme ist gleichzeitig, ohne immer wieder neu starten zu müssen, möglich. • Das Ausführen einzelner Windows-Programme ohne dabei Windows selber zu starten, beherrscht CrossOver Mac von codeweavers1. Es bietet eine Kompatibilitätsumgebung für Windows-Programme an, die dadurch direkt in der Mac OS XOberfläche gestartet werden können. Die Zahl der unterstützten Programme ist relativ klein, und die Installation nicht unterstützter Programme kann mitunter schwierig oder unmöglich sein. Es ist eine Alternative für alle, die vorwiegend ein einziges oder einzelne (unterstützte) Windows-Programme brauchen. Basierend auf diesen Tatsachen muss jeder kurz überlegen, was genau er mit Windows machen will – danach kann er zum für ihn relevanten Abschnitt springen, und muss sich nicht mit jeder Möglichkeit detailliert auseinandersetzen.
18.1 Boot Camp Die nächsten Seiten beschäftigen sich mit der Apple-eigenen Installationslösung für Windows auf Intel-Geräten. Dabei liegt das Hauptgewicht auf der Installation und der Zusammenarbeit der beiden Systeme Windows und Mac OS X – detaillierte Windows-Kenntnisse zu vermitteln ist nicht das Ziel – vielmehr soll der Einstieg gegeben werden, um beide Systeme nebeneinander zu betreiben. Boot Camp konnte seit Anfang 2006 bei Apple gratis heruntergeladen2 werden und ist nun fester Bestandteil von Leopard. Es bietet zwei grundlegende Funktionalitäten: • Nachträgliche Partitionierung der Festplatte, damit man Windows auf die zweite
Partition installieren kann. • Windows-Treiber für die Mac-Hardware installieren. Die kompletten Treiber für alle unterstützten Geräte befinden sich direkt auf der Leopard-DVD.
1. http://www.codeweavers.com 2. Die Download-Versionen von Boot Camp funktionieren nur noch bis Ende 2007 (Brennen der Treiber-CD und Partitionieren der Harddisk), damit bereits eingerichtete Windows-Installationen funktionieren natürlich unbeschränkt
18.1 Boot Camp
533
Die Installation erfordert (neben der Leopard-DVD) eine startfähige Windows XP Service Pack 2- oder Windows Vista-CD. Andere Systeme lassen sich nicht installieren. Wie immer bei grösseren Installationen sollte man alle Peripheriegeräte trennen und bei portablen Geräten die externe Stromversorgung anschliessen. Ausserdem sollte man auf jeden Fall ein Backup aller Daten erstellen, da ein nachträgliches Partitionieren der Festplatte immer ein gewisses Risiko darstellt. 18.1.1 Vorbereitungen Das Programm Boot Camp Assistent befindet sich im Ordner /Programme/Dienstprogramme. Eine Voraussetzung für die Verwendung von BootCamp ist, dass nur eine Mac-Partition vorhanden ist. Falls schon mehr als eine Partition eingerichtet wurden, generiert der Boot Camp Assistent eine Fehlermeldung. Vor dem Starten des Boot Camp Assistenten muss man die Speicherbelegung der Festplatte prüfen. Der freie Speicher muss dabei grösser sein als die einzurichtende Windows-Partition. Generell ist es am besten, Boot Camp gleich nach der Installation von Mac OS X, noch bevor Benutzerdaten vorhanden sind, zu installieren. Externe Festplatten können nicht verwendet werden! Als erstes muss die Grösse der Windows-Partition festgelegt werden: Während des Windows-Setup (siehe „Installation und Optimierung von Windows“ auf Seite 535) muss entschieden werden, wie die Windows-Partition initialisiert werden soll. Das FAT-Format lässt maximal 32 GB grosse Partitionen zu, kann aber von Mac OS X gelesen und geschrieben werden. Beim neueren NTFS sind grössere Partitionen möglich, Mac OS X kann aber lediglich lesen, nicht schreiben. An dieser Stelle lohnt es sich deshalb, etwas zu planen: Bei seltenem oder gelegentlichen Einsatz von Windows kann dessen Partition entsprechend klein und im FAT-Format gehalten werden. Auf diese Weise steht genügend Platz für das Hauptbetriebssystem Mac OS X zur Verfügung, ausserdem ist der Datenaustausch von Mac nach Windows problemlos. Leider erkennt Windows die Mac-Partition aber nicht, jedenfalls nicht ohne Zusatz-Software1. Bei einer Virtualisierung ist der Zugriff von Windows auf den Mac problemlos möglich (siehe „Virtualisierung“ auf Seite 549). Windows-Partitionen zwischen 10 und 20 GB sind meistens ideal – 5 GB ist die Minimalgrösse, wobei die Systemanforderungen von Vista bei 20 GB (empfohlen: 40 GB) liegen. 1. HFSExplorer: http://hem.bredband.net/catacombae/index2.html MacDrive 7: http://www.mediafour.com/products/macdrive/
534
18 C:\Windows_am_Mac
Bei häufigem, länger dauerndem Einsatz von Windows wird typischerweise auch die anfallende Datenmenge grösser sein, und die Windows-Partition muss entsprechend grösser eingerichtet werden. Falls man mit 32 GB auskommt, bleibt man im FAT-Format, falls mehr benötigt wird, hat man keine Wahl und muss NTFS nehmen. NTFS lässt kleinere Blockgrössen zu und „verschwendet“ deshalb weniger Platz, wenn viele kleine Dateien vorhanden sind (z. B. Installation von Matlab1). Bei der Verwendung von NTFS ist die Erstellung einer kompletten Kopie der Windows-Festplatte im Moment einfacher als beim FAT-Format (siehe „Backup der Windows-Partition“ auf Seite 548).
Grösse in 1 GB-Schritten ändern
32 GB für Windows verwenden Mac:Windows 50:50
Abbildung 18-1
Windows-Partitionsgrösse wählen
Mit Klick auf Partitionieren wird der Vorgang gestartet, der einige Minuten dauern kann. Nach der Partitionierung erscheint ein neues Volume mit dem Namen BOOTCAMP im Finder. Der Bootcamp-Assistent bietet an, die Installation von Windows zu starten: In diesem Fall muss man eine geeignete Windows-Version sowie die Leopard-DVD bereit halten – die Windows-CD kann bereits eingelegt werden. Mit Klick auf Installieren wird der Mac neu gestartet und der Windows-Installer (weisse Schrift auf schwarzem Grund) erscheint.
1. http://www.mathworks.de
18.1 Boot Camp
Abbildung 18-2
535
Fortfahren mit der Windows-Installation
18.1.2 Installation und Optimierung von Windows Während des Installationsvorganges sollte man alle angeschlossenen Peripherie-Geräte trennen (auch USB-Mäuse bei portablen Geräten)! MacBook (Pro) sollten an die Stromversorgung angeschlossen werden. Obwohl Windows Vista seit einiger Zeit erhältlich ist, wird die überwiegende Mehrheit Windows XP (SP 2) einsetzen, da es kompatibler und ressourcenschonender ist. Diese Installation (Windows XP Professional, Service Pack 2) wird nachfolgend beschrieben – der Installationsvorgang von Vista funktioniert aber ähnlich – Vista verlangt allerdings nicht ganz so häufig eine Eingabe vom Benutzer, da die Installation mehr oder weniger automatisch abläuft, unterbrochen von einigen Neustarts. Nach dem Neustart muss der Windows-Installer zuerst alle benötigten Dateien laden: Ein blauer Bildschirm mit weissem Streifen am unteren Bildrand erscheint.
Abbildung 18-3
Installation von Windows starten
536
18 C:\Windows_am_Mac
Nach Abschluss der „Ladephase“ folgt die eigentliche Installation: Als erstes muss man bestätigen, dass man Windows XP installieren möchte (Drücken der Zeilenschalter-Taste, Abbildung 18-3, links). Als nächstes muss durch Drücken der Funktionstaste F8 der Windows-Lizenzvertrag akzeptiert werden (Abbildung 18-3, rechts). Damit gelangt man zur Auswahl der Partition, die für Windows verwendet werden soll: Das ist diejenige mit der Bezeichnung BOOTCAMP, die vorher noch in Mac OS X angelegt wurde (Abbildung 18-4, links). Mit Hilfe der Pfeiltasten wird diese Partition markiert, mit der Enter-Taste bestätigt man, dass Windows dort installiert werden soll. Man sollte auf keinen Fall das Partitionierungs-Tool des Windows-Setup Programm verwenden, um die Partitionen zu verändern!
Abbildung 18-4
Partition auswählen und formatieren
Obwohl die Partition bereits formatiert ist, hat es sich als zuverlässiger erwiesen, erneut Partition mit dem FAT-Dateisystem formatieren zu wählen (Abbildung 18-4, rechts)1. Falls gewünscht, kann das Format an dieser Stelle auf NTFS gewechselt werden. Nach Bestätigung mit der Enter-Taste wird zuerst formatiert, dann installiert. Dabei werden die zum Neustart von der Festplatte nötigen Dateien auf die Windows-Partition verschoben. Nach einiger Zeit löst das Installationsprogramm automatisch einen Neustart aus und startet direkt ins Windows-System. Die CD bleibt weiterhin im Laufwerk, sie ist zum Abschluss der Installation noch nötig. Falls nach dem Neustart aber eine Meldung erscheint, zum Starten von der CD eine beliebige Taste zu drücken, muss man dies unterlassen, da die Installation sonst nicht fortgeführt wird. Klappt der Neustart überhaupt nicht und startet der Mac mit Mac OS X, muss man die CD auswerfen und mit gedrückter alt-Taste neustarten: Auf dem Bildschirm erscheint die Auswahl des Startvolumes, wo
1. Die schnelle Formatierung löscht lediglich das Inhaltsverzeichnis der Partition und gibt den Speicherplatz frei. Die „normale“ Formatierung prüft die Festplatte zusätzlich auf Fehler.
18.1 Boot Camp
537
man Windows anklickt. Die Installation sollte nun fortgesetzt werden, die Windows-CD wird wieder eingelegt (das Installationsprogramm fragt danach). Falls die Installation überhaupt nicht geklappt hat, und wird der Startvorgang von Windows beispielsweise mit der Meldung Medienfehler abgebrochen, beginnt man – traurig aber wahr – am besten nochmals von vorne. Ein erneutes Starten des Boot Camp-Assistenten (die Neupartitionierung der Festplatte wird allerdings übersprungen) und Wählen der Option Windows-Installationsprogramm starten bringt einen wieder an den Anfang zurück. Nun wird die Windows-CD eingelegt und der Mac neu gestartet. Dann muss man etwas aufpassen, denn vermutlich wird eine Meldung erscheinen, man solle eine beliebige Taste drücken, um von der CD aufzustarten. In diesem Fall muss man das tun, sonst wird ein erneuter Startversuch von der nicht funktionierenden Windows-Partition unternommen. Im folgenden wird die Installation von Windows XP Professional erklärt. Bei Windows XP Home gestaltet sich der Vorgang ab, unterscheidet sich aber in kleinen Details. Die Installation von Windows läuft mehr oder weniger automatisch ab. Leider spart sich das Installationsprogramm seine Fragen aber nicht bis zum Schluss auf, sondern nervt zwischendurch immer wieder mit Dialogen, die es auszufüllen gilt. Es sind dies: • Regions- und Sprachoptionen: Hier werden Zahlenformate sowie Tastaturlayout •
• •
• •
•
festgelegt. Benutzerinformationen: Der Name und die Organisation des Windows-Benutzers werden verlangt. Das Feld Organisation kann bei privater Nutzung leer gelassen werden. Product Key: Ein Lizenzschlüssel für Windows muss eingegeben werden. Computername und Administratorkennwort: Hier wird einerseits der Name des Computers festgelegt (damit wird er unter anderem auch innerhalb eines Netzwerks identifiziert), ausserdem wird der Administrator erzeugt und dessen Kennwort festgelegt. Datum und Uhrzeiteinstellungen: Zeitzone und Uhrzeit/Datum werden festgelegt. Netzwerkeinstellungen: Die erste Option Standardeinstellungen ist hier fast immer die richtige Wahl. Damit wird ein DHCP-Netzwerkzugang angelegt. Alternativ können die Einstellungen manuell vorgenommen werden. Arbeitsgruppe und Computerdomäne: Falls der Windows-Computer teil einer Domain ist, so gilt es, diese hier festzulegen – das isz allerdings fast nur in einem Firmennetzwerk der Fall. Andernfalls belässt man es beim Standardnamen Arbeitsgruppe.
538
18 C:\Windows_am_Mac
• Schliesslich wird noch die Bildschirmauflösung umgestellt, unter Umständen muss
man dies mit einem Klick in OK bestätigen. Das Bild kann während der Umstellung kurz verschwinden. Nach Abschluss all dieser Konfigurationsarbeiten erscheint das Windows XP-Logo, gefolgt von zwei weiteren Fragen: • Als erstes sollten unbedingt die automatischen Updates aktiviert werden, damit
wichtige Sicherheits-Updates immer installiert werden, bzw. ein Hinweis auf deren Verfügbarkeit erscheint. • Als zweites müssen (neben dem bereits vorher eingerichteten Administrator) weitere Benutzer eingerichtet werden – allerdings ohne Kennwort, was ein erhebliches Sicherheitsrisiko bedeutet, umso mehr als die erzeugten Benutzer ebenfalls Administratoren sind. Der/die hier erzeugte(n) Benutzer sollten deshalb schnellstmöglich mit einem Passwort ausgerüstet werden – das geschieht in Windows über Start - Systemsteuerung - Benutzerkonten. Nun erscheint der Windows-Desktop, im Allgemeinen in sehr schlechter Auflösung. Damit Windows zufriedenstellend funktioniert, müssen nun einige Zusatzarbeiten erledigt werden: • Installation der hardwarespezifischen Treiber mit der Leopard-DVD. • Vergabe von Kennwörtern für alle eingerichteten Benutzer sowie Zurückstufung
aller Benutzer (ausser Administrator und ein zusätzlicher Benutzer) auf Eingeschränkt. • Installation eines Virenschutzes, noch bevor ein Internetzugriff erfolgt. • Installation aller relevanter Windows-Updates, damit die Sicherheit gewährleistet ist. Installation der Hardware-Treiber Windows braucht für den reibungslosen Betrieb – genau wie Mac OS X auch – sogenannte Treiber, also Software, welche mit der eingebauten Hardware kommuniziert und sie dem Rest des Systems zur Verfügung stellt. Alle diese Treiber sind auf der LeopardDVD enthalten: Man muss lediglich die DVD einlegen, das Installationsprogramm startet dann automatisch, und mit Klick auf Weiter bzw. Installieren in den ersten Dialogen startet die komplette Installation der Gerätetreiber, die einige Minuten dauern kann (Abbildung 18-5, links). Man sollte den Abschluss der Installation ohne weiteres Eingreifen abwarten – am Schluss klickt man im Installationsprogramm in Fertigstellen und schliesslich im letzten Dialog auf Ja, um den Computer neu zu starten (Abbildung 18-5, rechts).
18.1 Boot Camp
Abbildung 18-5
539
Installation der Windows-Gerätetreiber von der Leopard-DVD
Nach dem Neustart sollte alle Hardware funktionieren: Insbesondere ist die Bildschirmauflösung jetzt wie vom Mac gewohnt eingestellt, Netzwerkanschlüsse funktionieren und auch die Funktionstasten mit Belegung (Bildschirmhelligkeit, Lautstärke etc.) sprechen an. Mehr zur Bedienung im Abschnitt „Besonderheiten bei der Bedienung von Windows am Mac“ auf Seite 543. Ausserdem erscheint nach dem allerersten Neustart die Boot Camp-Hilfe auf dem Desktop (Abbildung 18-6) – hier kann man nachlesen, wenn im Laufe der Zeit Fragen auftauchen. Man ruft die Boot Camp-Hilfe jederzeit über das Taskleisten-Symbol (auf einer Ecke stehendes, graues Quadrat) auf.
Abbildung 18-6
Boot Camp Hilfe innerhalb von Windows
540
18 C:\Windows_am_Mac
Benutzerpasswörter setzen Während der Installation von Windows wurden zwei (oder mehr) Benutzer erzeugt: Der Administrator sowie weitere, frei zu benennende Benutzer, die im Moment auch Administratoren sind – und dies mit leerem Passwort. Über Start - Systemsteuerung gelangt man in die Auswahl der „Kontrollfelder“ von Windows. Hier klickt man auf Benutzerkonten und es öffnet sich ein neues Fenster, wo man auf Konto ändern klickt, das betreffende Konto auswählt und Kennwort erstellen wählt. Falls gewünscht, ändert man auch die Art des Kontos von Administrator zu Eingeschränkt. Dazu muss allerdings mehr als ein Benutzer eingerichtet worden sein, da mindestens einer auch ein Administrator sein muss (ausser dem „Administrator“ genannten). Wird ein Passwort gesetzt, erscheint unterhalb des Benutzers (Abbildung 18-7) in Klammern der Hinweis kennwortgeschützt.
Nach Passwortvergabe erscheint Hinweis „kennwortgeschützt“
Abbildung 18-7
Passwort für einen Benutzer erstellen
Als Benutzer „Administrator“ kann man sich übrigens einloggen, indem man im LoginScreen die Tasten ctrl-alt-delete bzw. ctrl-alt-Löschtaste drückt (zweimal drücken, falls kein Fenster erscheint). Installation eines Viren-Schutzprogrammes Als nächstes wird ein Virenschutzprogramm installiert – Windows warnt in weiser Vorausahnung mit einiger Vehemenz, dass man dies tun soll. Wer keine kommerzielle Software wie McAfee1 oder Norton AntiVirus2 einsetzen 1. http://www.mcafee.com
18.1 Boot Camp
541
will, kann auch zu einem kostenlosen Tool wie AVG AntiVirus1 greifen. Es ist wichtig, dass vor der Installation des Antiviren-Programmes kein Zugriff aufs Internet erfolgt – das schliesst natürlich den Download von Antiviren-Programmen mit ein. Diese müssen innerhalb von Leopard geladen und dann entweder direkt auf die Windows-Partition übertragen werden (nur möglich, wenn diese im FAT-Format vorliegt), oder z. B. auf einem USB-Stick zwischengespeichert werden. Nach der Installation (Abbildung 18-8, links) des Virenschutzprogrammes sollte man dieses auf den neusten Stand bringen, da die sogenannten Virendefinitionen (Dateien, welche Informationen über Viren, die im Umlauf sind, enthalten) fast täglich ändern. Dazu muss eine Internetverbindung bestehen (Abbildung 18-8, rechts; siehe „Internetverbindung herstellen“ weiter unten), die man jetzt aber herstellen darf, da der Computer zumindest minimal geschützt ist.
Abbildung 18-8
Antiviren-Programm installieren und updaten
Internetverbindung herstellen Der Zugriff zum Internet erfolgt normalerweise via Ethernetkabel oder Drahtlos-Netzwerk – ein Ethernetkabel muss (wie bei Mac OS X) normalerweise nur angeschlossen werden, alles andere geschieht automatisch; jedenfalls solange die Netzwerkkonfiguration via DHCP erfolgt. Andernfalls muss man über Start - Systemsteuerung - Netzwerkund Internetverbindungen die entsprechende Konfiguration manuell einstellen. Ein drahtloses Netzwerk muss zuerst ausgewählt werden – Windows sucht automatisch nach vorhandenen Netzwerken und gibt deren Anwesen2. http://www.symantec.com 1. http://free.grisoft.com
542
18 C:\Windows_am_Mac
heit durch sprechblasenartige Gebilde in der Taskleiste (unten rechts im Monitor) bekannt. Durch Klick ins entsprechende Symbol kann ein Wireless-Netzwerk konfiguriert werden: Ein Kontrollfeld öffnet sich, und nach Auswahl des Netzwerks und Klick in Verbinden muss ggf. noch das Netzwerk-Kennwort eingegeben werden (Abbildung 18-9).
Abbildung 18-9
Drahtlosnetzwerk auswählen und Zugangsdaten eingeben
Windows-Update durchführen Nach dem Herstellen der Internetverbindung startet Windows Update nach einigen Augenblicken automatisch, zu erkennen am Icon in der Taskleiste. Mit einem Klick auf das Icon öffnet sich ein neues Fenster, wo man die Installation der ersten heruntergeladenen Updates starten kann (Expressinstallation). Später, bzw. falls der Vorgang nicht automatisch startet, führt man alle Updates durch, bis keine mehr angeboten werden. Über Start - Alle Programme Windows Update gelangt man auf eine Internetseite von Microsoft, wo die installierte Software überprüft wird (Schnellsuche) und verfügbare Updates heruntergeladen und installiert werden können.
18.1 Boot Camp
Abbildung 18-10
543
Windows Update mit einer Vielzahl an Aktualisierungen (nach Grundinstallation XP)
Falls man von der Grundinstallation von Windows XP Service Pack 2 startet, sind mehr als 100 Updates zu installieren. Besonderheiten bei der Bedienung von Windows am Mac Der Mac ist – das liegt in der Natur der Sache – nicht in allen Belangen auf die Installation von Windows optimiert. Der vielleicht grösste Kompromiss wird in Bezug auf die Tastatur eingegangen, da Windows zusätzliche oder andere Tasten hat, die beim Mac gar nicht existieren. Je nach eingestellter Tastaturbelegung (Deutsch (Schweiz) oder Deutsch (Deutschland) etc.) wird das ganze besser oder schlechter. Meist hilft bei Problemen das Programm Bildschirmtastatur unter Start - Alle Programme - Zubehör Eingabehilfen weiter. Eine andere Lösung ist das Anschliessen einer normalen WindowsUSB-Tastatur, die es schon für wenig Geld beim Computerzubehör gibt. Mäuse mit mehreren Tasten (auch die Mighty Mouse) funktionieren meistens problemlos – die neueren Trackpads bei portablen Geräten, denen die rechte Maustaste „fehlt“, können durch Berühren des Pads mit zwei Fingern und gleichzeitigem Drücken der Trackpad-Taste auch für den Rechtsklick gebraucht werden. Der Task-Manager kann durch Drücken von ctrl-alt-Löschtaste aufgerufen werden (entsprechend ctrl-alt-delete bei Windows).
544
18 C:\Windows_am_Mac
Bei der Installation der Hardwaretreiber wird auch ein Boot Camp genanntes Kontrollfeld in der Systemsteuerung angelegt, mit dem man unter anderem das Startvolume wählen (Windows oder Mac) sowie die Steuerung der Funktionstasten (Hardware oder Software) beeinflussen kann. Um das Startsystem zu wechseln, genügt es, nach dem Einschalten/Neustarten des Macs die alt-Taste zu drücken: Es erscheint ein Menü zur Auswahl des Startvolumes (Abbildung 18-11), mit dem Namen der Mac-Festplatte und der Bezeichnung Windows für die Boot Camp-Partition. Durch Klick in den Pfeil unterhalb einer Festplatte wird diese als Startsystem ausgewählt. Um das Startsystem permanent zu speichern, dient das Kontrollfeld Startvolume beim Mac bzw. Boot Camp (Register Startvolume) bei Windows.
Abbildung 18-11
Auswahl des Startvolumes nach dem Einschalten
18.1.3 Zwei Systeme mit zusätzlicher Partition zum Datenaustausch Gerade weil eine NTFS-Partition vom Mac aus nicht beschrieben werden kann, wäre eine dritte Partition (im FAT-Format) zum Datenaustausch manchmal sinnvoll, vor allem wenn viele Daten von Windows und Mac gemeinsam benutzt werden müssen. Bei Windows Vista ist eine solche zusätzliche Partition zum Datenaustausch zwingend notwendig, da es nicht auf ein FAT-formatiertes Volume installiert werden kann. Es ist möglich, eine solche Konfiguration mit drei Partitionen einzurichten, der Vorgang ist aber nicht ganz trivial und erfordert Manipulationen im Terminal. Die Installation erfolgt dabei ohne Hilfe des Boot Camp-Assistenten. Allerdings wird die Leopard-DVD für die Treiberinstallation in Windows verwendet, womit auch das Boot Camp-Kontrollfeld in der Windows-Systemsteuerung installiert wird. Wenn drei Partitionen vorhanden sind, kann die Windows-Partition nicht mehr innerhalb einer Virtualisierung verwendet werden! Vor der Partitionierung ist auf jeden Fall ein Backup anzufertigen! Diese Methode ist von Apple weder unterstützt noch empfohlen – es ist nicht ausgeschlossen (wenn auch unwahrscheinlich), dass zukünftige Updates mit dieser Konfiguration Probleme verursa-
18.1 Boot Camp
545
chen. Diese Konfiguration sollte nur bei „leerer“ Festplatte durchgeführt werden, d. h. ausser der Mac OS X-Installation sollten sich keine Programm- oder Benutzerdaten darauf befinden. Anstatt – wie mit dem Boot Camp-Assistenten – in zwei Partitionen wird die Festplatte in diesem Fall in drei Bereiche unterteilt: 1. Mac-Partition für Leopard, im Beispiel „MacHD“ genannt 2.
Datenaustausch-Partition für Leopard und Windows, im Beispiel „data“ genannt
3.
Windows-Partition für XP oder Vista, im Beispiel „WinXP“ genannt
Die Neupartitionierung der Festplatte erfolgt – wie mit Boot Camp – ohne vorhandene Daten zu löschen. Obwohl ein nachträgliches Verändern der Partitionen auch im Festplatten-Dienstprogramm möglich ist, hat sich die Methode über das Programm Terminal (innerhalb des Ordners /Programme/Dienstprogramme) als zuverlässiger erwiesen. Zuerst muss festgestellt werden, welches die verwendete Festplatte ist und wie gross sie ist. Der Befehl: diskutil list
listet die vorhandenen logischen Festplatten-Bereiche auf (Abbildung 18-12). Im Beispiel ist eine Festplatte mit 149.1 GB Kapazität eingebaut, wobei 200 MB für EFI (für den Startvorgang notwendig) und 148.7 GB für die Partition „MacHD“ verwendet werden.
Abbildung 18-12
Feststellen der Festplatten-Aufteilung
Wichtig ist die Bezeichnung disk0s2, welche die eingebaute Festplatte identifiziert. Die Partition „MacHD“ soll nun in drei Bereiche aufgeteilt werden: der erste für Mac OS X mit einer Kapazität von 100 GB1, der zweite für die gemeinsame Nutzung mit 28 GB und der dritte für Windows mit 20 GB. Dabei darf die Festplatte natürlich noch nicht voll sein, da sonst Daten verloren gingen.
546
18 C:\Windows_am_Mac
Mit dem Befehl sudo diskutil resizeVolume disk0s2 100G „MS-DOS FAT32“ data 20G „MS-DOS FAT32“ WinXP 20G
(gefolgt vom Administrator-Passwort) wird die Partitionierung eingeleitet. Die Bedeutung der einzelnen Befehlskomponenten ist in Abbildung 18-13 beschrieben. Partition „data“
Als root ausführen
Format Name
Programm diskutil benutzen
Partition „WinXP“
Format Name
Grösse
Grösse
Befehl „Volume-Grösse ändern“ Welche Partition Grösse der Mac-Partition (nachher) Abbildung 18-13
Partitionieren der Festplatte mit dem Terminal
Für Windows bzw. den Datenaustausch wurden zwei FAT-Partitionen erzeugt – falls nachher Windows Vista installiert wird, muss die „WinXP“-Partition während des Vista-Setup NTFS-formatiert werden. Es ist wichtig, dass die eigentliche Windows-Partition („WinXP“) die letzte im Terminalbefehl ist (sonst kann nicht von ihr aufgestartet werden)! Nach Abschluss der Neupartitionierung (was einige Minuten dauern kann) listet das Programm Terminal die eingerichteten Bereiche auf (Abbildung 18-14). Im Finder erscheinen die neuen Partitionen natürlich ebenfalls mit den definierten Namen.
1. Leopard braucht in der Standardinstallation 9 GB Festplattenplatz. Damit sind noch keine zusätzlichen Programme installiert oder Benutzerdaten abgelegt. Es ist nicht sinnvoll, die Mac-Partition kleiner als 50 GB zu wählen. Wer speicherintensive Anwendungen benutzt (Videos, Fotos), sollte die MacPartition entsprechend grösser wählen.
18.1 Boot Camp
Abbildung 18-14
547
Neue Partitionen im Terminal und im Finder
Der weitere Installationsvorgang von Windows läuft nun wie oben beschrieben: Die Windows (XP Service Pack 2 oder Vista)-CD wird eingelegt, dann muss mit gedrückter alt-Taste von ihr aufgestartet werden. Im entsprechenden Installationsschritt muss die „WinXP“ getaufte Partition als Ziel ausgewählt werden und im Falle von XP als FAT oder NTFS, im Falle von Vista auf jeden Fall als NTFS formatiert werden, da Vista sich sonst gar nicht installieren lässt. In Abbildung 18-15 wird die gewünschte Festplatte – in unserem Fall „WinXP“ – für die Vista-Installation in der Liste markiert und mit Klick auf Laufwerksoptionen (erweitert) und anschliessendem Klick auf Formatieren ins NTFS-Format umgewandelt.
Abbildung 18-15
Festplatte „WinXP“ im Vista-Installer formatieren
548
18 C:\Windows_am_Mac
Wenn immer während der Installation ein Neustart erfolgt, muss mit gedrückter alt-Taste die Windows-Partition als Startvolume gewählt werden! Bei der Verwendung des Boot Camp-Assistenten („Installation und Optimierung von Windows“ auf Seite 535) ist das nicht so, da dieser das Startvolume automatisch auf Windows umstellt. Nach Abschluss der Installation müssen die oben beschriebenen Schritte (Treiberinstallation, Sicherheitseinstellungen, Virenprogramm, Updates) ebenfalls durchgeführt werden. Nach der Treiberinstallation kann das Startvolume über die Systemsteuerung und das Kontrollfeld Boot Camp natürlich permanent auf Windows festgelegt werden. 18.1.4 Triple Boot mit Linux Wer drei Betriebssysteme (Mac OS X, Windows, Linux) direkt aufstarten will (nicht innerhalb einer Virtualisierung), der findet bei OnMac eine Anleitung1, wie er ein solches Triple Boot System einrichten kann. Der Vorgang ist vergleichsweise schwierig und nur erfahrenen Anwendern zu empfehlen. Es gilt das gleiche wie im vorherigen Abschnitt erwähnt: Diese Installation ist weder von Apple empfohlen noch unterstützt und erfolgt auf eigenes Risiko! 18.1.5 Backup der Windows-Partition Nichts ist so sicher wie die früher oder später eintretende Virenverseuchung einer Windows-Installation. Deshalb möchte man von einer einmal eingerichteten Windows-Partition ein Backup anfertigen, auf das man später wieder zurückgreifen kann. Eine Möglichkeit dazu ist das Programm Winclone2 (kostenlos), das ein Image einer Boot Camp-Partition erstellen kann, allerdings nur, wenn diese im NTFS-Format vorliegt. Innerhalb von Windows kann eine FAT-Partition auch noch nachträglich in NTFS umgewandelt werden3. Im Register Backup wird die Quelle (die Windows-Partition) ausgewählt, mit Klick auf Image wird der Kopiervorgang gestartet. Im Register Wiederherstellen kann im Notfall ein einmal erstelltes Image ausgewählt und auf eine Zielpartition (die Windows-Partition) wiederhergestellt werden. Diese muss mindestens so gross sein wie diejenige des ursprünglichen Windows-Systems. Winclone liegt im Moment als Leopard-kompatible Beta-Version vor. 1. http://wiki.onmac.net/index.php/Triple_Boot_via_BootCamp 2. http://www.twocanoes.com/winclone 3. Zur Umwandlung von FAT nach NTFS muss man im command prompt von Windows folgendes eingeben: convert c: /fs:ntfs (falls die Festplatte den Laufwerksbuchstaben C: trägt). Umgekehrt (FAT nach NTFS) ist nur mit Zusatzsoftware eine Konvertierung möglich.
18.2 Virtualisierung
Abbildung 18-16
549
Winclone Backup und Wiederherstellung
18.2 Virtualisierung Das Prinzip der Virtualisierung ist folgendes: Anstelle physisch vorhandener PCs, welche die gewünschten Dienste wie Programme, Dateien usw. zur Verfügung stellen, wird eine virtuelle Maschine (ein Gastsystem) geschaffen, die innerhalb eines anderen PCs (dem Hostsystem) existiert. Dazu gaukelt eine Software (die Virtualisierung) vor, ein eigentlicher PC wäre vorhanden, sodass sich Betriebssystem und Programme installieren lassen. Die Dateiablage erfolgt auf ein Image, also ein Abbild einer Festplatte – Netzwerkzugriff ist aber selbstverständlich auch aus der virtuellen Maschine möglich. Da also offenbar immer noch ein „richtiger“ PC vorhanden sein muss, entsteht natürlich die Frage, wo denn die Vorteile liegen sollen: • Zwischen den Systemen „Mac“ und „Windows“ ist jederzeit ein Hin- und Herschal-
ten ohne Neustart möglich. Es können also z. B. innerhalb von Windows Daten bearbeitet werden, die man dann sofort via Apple Mail verschickt. • Ein virtueller PC kann immer dieselben Bedingungen garantieren (keine Hardwareabhängigkeit). • Ein Zurücksetzen auf den Ausgangszustand ist jederzeit möglich, wenn das Ursprungsimage gesichert wurde. • Falls eine virtuelle Maschine abstürzt oder gehackt wird, kann ohne Verzögerung eine zweite deren Dienst übernehmen. Ausserdem ist eine Trennung des eigentlichen Rechners vom Internet möglich – lediglich die virtuelle Maschine ist „Gefahren“ ausgesetzt.
550
18 C:\Windows_am_Mac
• Mit einer Virtualisierung kann eine Vielzahl von Betriebssystemen (Windows,
UNIX, Linux) parallel in virtuellen Maschinen installiert werden. Im Gegensatz zu Boot Camp kann also auch Windows 2000 installiert werden. Für alle, die nur sehr gelegentlich mit Windows (oder Linux) in Berührung kommen, ist eine virtuelle Maschine die bessere Wahl als Boot Camp. Zwar wird auch hier ein Teil der Festplatte für das Image verwendet, in der Regel ist dieses aber komprimiert und nimmt nur etwas mehr als 2-3 GB Platz ein. Ein Geschwindigkeitsunterschied ist während der Arbeit in der virtuellen Maschine kaum spürbar. Allerdings wird das gesamte System, wenn mehrere Programme geöffnet sind und viel zwischen diesen hin- und hergewechselt wird, spürbar langsamer. Welche Virtualisierung sollte man verwenden? Der Markt kam spätestens in Bewegung, als VMWare (im Windows-Bereich Marktführer) auch ein Stück vom Kuchen wollte und Platzhirsch Parallels1 zu konkurrieren begann. VMWare Fusion2 unterstützt im Gegensatz zu Parallels das Verteilen der Arbeit auf mehrere Prozessorkerne und ist deshalb ein bisschen schneller. Parallels ist – aufgrund der längeren Marktpräsenz auf dem Mac – vom Bedienungskonzept extrem ausgereift und bietet dem Benutzer ein komfortables System mit vielen nützlichen Features, die bei VMWare noch nicht vorhanden sind. Dennoch erledigen beide Systeme ihre Arbeit sehr gut und man sollte die Testversionen nutzen, um seinen persönlichen Favoriten zu finden. Daneben gibt es die kostenlose Software Q3, die allerdings nur bei extrem seltenem Einsatz Sinn macht, da sie einfach noch zu langsam ist. Sie basiert auf einer open source Lösung, hat aber gerade deshalb wohl ein sehr hohes Entwicklungspotential. 18.2.1 Boot Camp innerhalb der Virtualisierung benutzen Virtualisierungen werden grundsätzlich für einen eingerichteten Benutzer installiert. Um Platz zu sparen, ist es möglich, das Windows-Festplattenimage in den Ordner Für alle Benutzer zu platzieren. Damit haben alle am System eingerichteten Benutzer Zugriff auf die Virtualisierung, Falls mehrere Benutzer eingerichtet sind und alle oder die meisten eine Virtualisierung brauchen, ist das eine gute Entscheidung – schliesslich braucht sonst jedes Image einige Gigabyte Speicherplatz4. Auch die Installation der Software (innerhalb von Windows) muss dann nur einmal geschehen.
1. 2. 3. 4.
http://www.parallels.com http://www.vmware.com/products/fusion/ http://www.kju-app.org/kju Die Festplatten-Images sind standardmässig „mitwachsend“, d. h. sie belegen nur soviel Speicherplatz wie nötig und werden grösser, wenn die Datenmenge wächst.
18.2 Virtualisierung
551
Eine andere, meist bessere Alternative ist die Verwendung der Boot Camp-Partition innerhalb der Virtualisierung, was sowohl Parallels wie auch VMWare beherrschen. Damit ist zwar auf einen Schlag typischerweise 15-20 GB Speicherplatz weg, dafür hat man einerseits immer die Wahl zwischen Boot Camp und Parallels, andererseits können in Windows mehrere Benutzer eingerichtet werden. Diese stehen dann sowohl in Parallels wie auch beim direkten Start von der Boot Camp-Partition zur Verfügung. Die Benutzer finden immer dieselbe, gewohnte Umgebung vor, und Dokumente innerhalb von Windows sind nur einmal vorhanden (und nicht in Boot Camp und zusätzlich in der Virtualisierung, falls beides installiert ist). Natürlich gibt es auch Nachteile: Wird das Virtualisierungsprogramm beendet, speichert es den Zustand des PCs, der bei einem erneuten Start dann sehr schnell verfügbar ist. Bei Verwendung der Boot Camp-Partition innerhalb der Virtualisierung ist das nicht möglich (eine Warnmeldung erscheint beim Versuch, das zu tun). Ausserdem: Ein durch Viren verseuchtes System ist sowohl für den Systemstart direkt von der Boot Camp-Partition wie für die Virtualisierung ein Risiko. Wenn man sich für eine Nutzung der Boot Camp-Partition innerhalb der Virtualisierung entscheidet, darf man die Festplatte nicht manuell aufteilen, wie in „Zwei Systeme mit zusätzlicher Partition zum Datenaustausch“ auf Seite 544 beschrieben. Auch die Verwendung eines dritten Startsystems („Triple Boot mit Linux“ auf Seite 548) funktioniert nicht. 18.2.2 Installation einer Virtualisierung: Parallels Desktop Mac Stellvertretend für die Virtualisierungen wird hier der Installationsvorgang von Parallels – der im Moment komfortabelsten Lösung – erklärt. Bei Parallels sind übrigens sehr umfangreiche und detaillierte Anleitungen zu Installation und Betrieb erhalten – man findet auf fast alle Fragen dort eine Antwort. Auch das Support-Forum1 ist sehr aktiv, allerdings nur in englisch. Die Installation der Konkurrenzprodukte funktioniert prinzipiell ähnlich, unterscheidet sich aber in einigen Details. Parallels Desktop wird in der Regel direkt vom Internet heruntergeladen – es gibt aber auch eine Version auf CD. Neben der englischen Software2 erhält man mittlerweile auch eine deutsch lokalisierte Variante3. Die deutsche Version ist bei Parallels selber nicht immer auf dem gleichen Stand wie die englische, hier lohnt sich ein Blick zu einem deutschen Anbieter4. Parallels bietet häufig Beta-Versionen mit neuen Features zum öffentlichen Test an (nur in englisch) – diese sollte nur installieren, wer nicht maximalen Wert auf Sicherheit legt bzw. damit leben kann, dass Beta-Software noch Fehler haben kann. 1. 2. 3. 4.
http://forum.parallels.com http://www.parallels.com/en/download/desktop/ http://www.parallels.com/de/download/desktop/ http://shop.avantquest.com/de/prod.php?pid=2220
552
18 C:\Windows_am_Mac
Diese kleine Anleitung hat vor allem ein Ziel: Den Einstieg in die Welt der Virtualisierungen zu erleichtern. Es ist aber keine vollständige, alles abdeckende Erklärung für den Betrieb von Parallels. Installation von Parallels Parallels Desktop for Mac wird als Package-Installation via Image-File (*.dmg, siehe „Installation und Löschen“ auf Seite 452) ausgeliefert. Die Installation von Parallels selber wird durch Doppelklick gestartet und ist selbsterklärend. Standardmässig landet der Parallels-Ordner innerhalb des Ordners /Programme. Das Paket umfasst vier Programme (Abbildung 18-17): • Parallels Desktop ist die eigentliche Virtualisierung. • Parallels Explorer erlaubt das Mounten des Windows-Festplatten-Abbildes, um es
nach benötigten Dateien zu durchsuchen, auch wenn die Virtualisierung nicht aktiv ist. • Parallels Image Tool gestattet das Bearbeiten der virtuellen Festplatten-Abbilder, z. B. das Umwandeln von älteren Abbildern oder das Vergrössern eines Images. Auf diese Software wird nicht weiter eingegangen. • Parallels Transporter ermöglicht das Übernehmen kompletter, bestehender Windows-Installationen von Festplatten oder anderen Image-Dateien, beispielsweise auch von einem VMWare-Abbild. Auch diese Software soll an dieser Stelle nicht weiter diskutiert werden.
Abbildung 18-17
Parallels Desktop for Mac: Programme
18.2 Virtualisierung
553
Nach der Installation von Parallels startet man das Programm Parallels Desktop, welches einen Schritt für Schritt durch den Installationsprozess für das Gast-Betriebssystem führt. In der folgenden Anleitung wird davon ausgegangen, dass eine neue Version von Windows XP (Service Pack 2) angelegt wird. Die Übernahme von bestehenden Windows-Versionen (von einem PC oder einem Image) ist in der Dokumentation von Parallels beschrieben, soll aber hier nicht weiter verfolgt werden. Installation des Gast-Betriebssystems (Windows XP SP2) Parallels läuft nur mit einem gültigen Aktivierungsschlüssel, der beim ersten Start eingegeben werden muss. Einen kostenlosen Schlüssel für eine Testphase kann man direkt beim Download anfordern – auf diese Weise kann man Parallels 14 Tage lang testen und prüfen, ob es den Bedürfnissen entspricht – beim Konkurrenzprodukt VMWare ist das während 30 Tagen möglich. Nun führt ein Assistent Schritt für Schritt durch die Installation. Falls eine Boot CampPartition vorhanden ist, will der Assistent diese verwenden. Wenn man diese Option wählt, kann dieser Abschnitt übersprungen werden. Sonst legt man mit Klick auf Neu... eine neue virtuelle Maschine an. Am schnellsten ist man mit der Windows Express genannten Variante (Abbildung 18-18, links), in der mehr oder weniger alles automatisch abläuft.
Abbildung 18-18
Installationsassistent von Parallels
Nach der Wahl des Betriebssystems (Abbildung 18-18, rechts) werden zuerst Registrierungsinformationen zu Windows eingegeben (Abbildung 18-19, links), dann Details zur Installation (Abbildung 18-19, rechts): • Gemeinsam genutzte Dateien aktivieren bewirkt, dass der Benutzer-Ordner des
Macs innerhalb von Windows erscheint (siehe Abbildung 18-22 auf Seite 557).
554
18 C:\Windows_am_Mac
• Gemeinsame Nutzung des Benutzerprofils aktivieren verwendet den Mac-
Benutzer auch innerhalb von Windows, d. h. der Windows-Ordner Eigene Dateien enthält die Daten des Ordners Dokumente des Macs. • Unter Weitere Optionen kann man ein Desktop-Alias für die virtuelle Maschine erzeugen und den Ablageort des Parallels-Image angeben. Die Option VM mit anderen Mac-Benutzern verwenden legt das Image in den Ordner /Für alle Benutzer/Parallels. Markiert man dabei zusätzlich die Option Gemeinsame Nutzung des Benutzerprofils aktivieren, dann sieht jeder Benutzer, der die virtuelle Maschine startet, seinen Mac-Benutzerordner auch innerhalb von Windows. Der Ordner Dokumente vom Mac entspricht dann dem Ordner Eigene Dateien in Windows.
Abbildung 18-19
Registrierungsinformation und Installationsdetails
Die nächste Option betrifft die Leistungszuteilung (Abbildung 18-20, links): Im Allgemeinen wird man der virtuellen Maschine mehr Leistung geben als den Mac OS X-Programmen, damit Windows möglichst schnell ausgeführt wird.
Abbildung 18-20
Leistungszuteilung und Starten des Windows-Setup
18.2 Virtualisierung
555
Im abschliessenden Schritt wird man aufgefordert, eine Windows-Installations-CD einzulegen bzw. eine Image-Datei anzugeben, von welcher installiert werden soll (Abbildung 18-20, rechts). Danach startet der Installationsvorgang und läuft bis zum Windows-Desktop durch. Der komplette Vorgang dauert mindestens 30 Minuten. Um die Maus innerhalb des Parallels-Fenster zu aktivieren, muss man in das Fenster hineinklicken – um die Maus wieder aus dem Windows-Fenster zu „befreien“, drückt man die Tasten ctrl und alt gleichzeitig. Während der Installation wird ein Administrator-Benutzer ohne ein Kennwort erzeugt – das Kennwort sollte deshalb möglichst schnell geändert werden. Als allererstes sollte unbedingt ein Virenschutz-Programm (z. B. McAfee1 oder das kostenlose AVG AntiVirus2) installiert werden! Ausserdem muss meistens die Bildschirmauflösung angepasst werden, sodass eine angenehme Arbeitsfläche (mindestens 1024 x 768 Pixel) angezeigt wird – über das Menü Darstellung kann man auch auf Vollbild umschalten, welches dann in der eigentlichen Bildschirmauflösung angezeigt werden sollte. Bei kleineren Monitoren muss man evtl. mit Kompromissen leben, beim MacBook z. B. wird im Einzelfenster-Modus nur eine Auflösung von 1024 x 640 vollständig dargestellt, bei höheren Auflösungen erscheinen Scrollbalken. Um den vollen Funktionsumfang von Parallels nutzen zu können, muss man die Parallels Tools über den gleichnamigen Eintrag im Menü Aktionen installieren. Innerhalb von Windows startet nun ein Installationsprogramm (Abbildung 18-21), mit dem man die vollständige Version der Tools installieren sollte. Danach ist ein Neustart (von Windows) auszuführen.
1. http://de.mcafee.com 2. http://free.grisoft.com
556
18 C:\Windows_am_Mac
Abbildung 18-21
Installation der Parallels Tools (vollständig)
Nach der Installation der Parallels Tools hat man unter anderem folgende neuen Funktionen: • Die Maus muss nicht mehr aus Windows „befreit“ werden, sondern gleitet über
den Rand des Parallels-Fensters direkt auf die Mac-Oberfläche. • Drag & Drop zwischen Windows und Mac ist möglich. • Der Datenaustausch zwischen den Systemen funktioniert (siehe nächster Abschnitt). • Die Monitorauflösung kann auf einen erträglichen Wert eingestellt werden, ausserdem ist der Bildaufbau deutlich schneller. Datenaustausch zwischen den Systemen Erst nach der Installation der Parallels Tools erscheint das Icon Parallels Shared Folders auf dem Windows-Desktop: Von hier aus hat man Zugriff auf den Benutzerordner in Mac OS X (die entsprechende Option musste während der Installation aktiviert werden, siehe Abbildung 18-19 auf Seite 554, Gemeinsam genutzte Dateien aktivieren). Der Datenaustausch zwischen Mac und Windows kann nun direkt über den Benutzerordner erfolgen. Es ist aber auch möglich, Dateien und Ordner via Drag & Drop von einem System zum anderen zu ziehen.
18.2 Virtualisierung
557
Benutzerordner von Mac OS X
Abbildung 18-22
Datenaustausch über den Benutzerordner
Windows-Programme werden im Dock angezeigt, es kann also sehr einfach zwischen den verschiedenen geöffneten Programmen (Windows und Mac) umgeschaltet werden. Zusätzliche Funktionalität und Tipps zum Betrieb Neben dem Betrieb als Einzelfenster und dem Vollbild-Modus gibt es noch den sogenannten Kohärenz-Modus, wo Mac OS X- und Windows-Programme scheinbar gleichzeitig im selben Bildschirm ausgeführt werden. Die Windows-Taskleiste wird – sozusagen als zusätzliches Dock – am Bildschirmrand angezeigt. Einschalten kann man den Kohärenz-Modus im Menü Darstellung. Der Vollbild-Betrieb eignet sich sehr gut im Zusammenspiel mit der neu eingeführten Funktion Spaces (siehe „Spaces“ auf Seite 497), in dem ein Space nur für Parallels reserviert wird. Nach der Installation von Parallels erscheinen im Kontrollfeld Netzwerk von Mac OS X neue Netzwerkanschlüsse – das ist normal, da die Anschlüsse für den Betrieb von Paral-
558
18 C:\Windows_am_Mac
lels benötigt werden. Falls gewünscht kann man sie aus bestimmten Konfigurationen (z. B. der „offline“-Einstellung) entfernen bzw. deaktivieren. Wählt man den Eintrag Beenden aus dem Menü Parallels Desktop, wird der momentane Zustand der virtuellen Maschine gespeichert und steht beim nächsten Start (genau so) wieder zur Verfügung. Alternativ kann die virtuelle Maschine auch heruntergefahren werden – bei Windows wählt man dazu den Befehl Ausschalten aus dem Menü Start. Einstellungen einer virtuellen Maschine können nur geändert werden, wenn sie heruntergefahren wurde. Über das Menü Bearbeiten - Virtual Machine... (nur zugänglich, wenn die virtuelle Maschine heruntergefahren ist) kann festgelegt werden, wie viel Arbeitsspeicher sich Parallels nehmen darf (Eintrag Speicher). Der höhere Wert von Empfohlene Grösse sollte nie überschritten werden, da sonst die Performance von Mac OS X erheblich leidet. Im Allgemeinen sollte man hier nur in Ausnahmefällen die automatische Einstellung ändern. Aber: Je mehr Arbeitsspeicher (physisch) vorhanden ist, desto schneller wird das System (Parallels und Mac OS X) insgesamt. 18.2.3 Virtualisierung von Mac OS X Neben der Virtualisierung von anderen Betriebssystemen unter Mac OS X würde natürlich auch der umgekehrte Fall Sinn machen: Die Virtualisierung von Mac OS X unter Windows oder Linux. Grundsätzlich verbietet das Lizenzabkommen von Apple den Einsatz von Leopard auf Computern von anderen Herstellern und damit auch innerhalb einer Virtualisierung. Dennoch scheint der Hersteller moka5 an einer Virtualisierung von Mac OS X zu arbeiten, wie ein verräterischer Screenshot auf der Homepage gezeigt hat1.
18.3 CrossOver Mac CrossOver Mac2 geht einen Schritt weiter (oder weniger weit, je nach Perspektive) als die Virtualisierungen und verzichtet auf das Betriebssystems Windows, stellt also lediglich eine Kompatibilitätsumgebung bereit, in der Windows-Programme funktionieren. Natürlich ist auch hier ein Intel-Mac Voraussetzung. Als Alternative zu Parallels oder VMWare sollte man es sich unbedingt schnell ansehen! Haupteinsatzzweck ist Zugriff auf ein dringend benötigtes Programm zu erlangen, welches als Mac-Version nicht vorliegt – Beispiele sind Microsoft Outlook3, Project, Visio oder das von Adobe im Koma gehaltene 1. http://www.moka5.com/node/1348 2. http://www.codeweavers.com/products/cxmac 3. http://office.microsoft.com/de-de/default.aspx
18.3 CrossOver Mac
559
FrameMaker1. Diese Standardprogramme werden von CrossOver Mac „von Haus aus“ unterstützt – exotischere Software kann zwar oft installiert werden, ob sie aber funktioniert, ist eine andere Frage. Je weniger systemnahe Dateien (Windows-Libraries) gebraucht werden, umso eher funktioniert ein Programm. 18.3.1 Installation von CrossOver Mac Genau wie Parallels wird auch CrossOver als Download-Version via Internet angeboten2. Es steht ebenfalls als „Trial Version“ zum zeitlich begrenzten Test zur Verfügung, um die Funktionalität ausgiebig zu testen. CrossOver Mac ist eine Drag & Drop-Installation: Das Programm kann direkt vom Disk Image in den Ordner /Programme gezogen werden. CrossOver Mac installiert ein Programm pro Benutzer – wenn also mehrere Benutzer des Macs die gleiche Software brauchen, muss sie (leider) auch mehrmals installiert werden. 18.3.2 Installation unterstützter Anwendungen Nach dem ersten Start geht es darum, Software zu installieren – am einfachsten geht das für vorbereitete Anwendungen über den CrossOver Software Installer, wo man z. B. Microsoft Outlook 2003 findet (Abbildung 18-23, links). Alternativ wählt man im Menü Configure den Befehl Install Software. Mit Klick auf Continue erzeugt CrossOver eine sogenannte Bottle, welche alle Funktionalitäten für das jeweilige Programm zur Verfügung stellt – die Bottles basieren auf verschiedenen Windows-Versionen, je nach Einsatzzweck.
Abbildung 18-23
Crossover Programm Installation: Wahl der Software (links), Wahl des Installationsprogramms
1. http://www.adobe.com/de/products/framemaker 2. http://www.codeweavers.com/products/cxmac
560
18 C:\Windows_am_Mac
Nach dem Erzeugen der Bottle muss das Installationsprogramm für die gewünschte Software oder der Ordner, in welchem sich dieses Installationsprogramm befindet, ausgewählt werden oder eine entsprechende Installations-CD eingelegt werden – das funktioniert für Outlook auch mit einer Office 2003-CD (Abbildung 18-23, rechts). Die Installation wird von CrossOver vorbereitet, und evtl. noch benötigte Bestandteile (z. B. Schriften) werden direkt vom Internet heruntergeladen. Danach beginnt die „normale“ Outlook-Installation, bei der die entsprechenden Installationsoptionen festgelegt werden, unter anderem welche Programme installiert werden sollen (Abbildung 18-24).
Abbildung 18-24
Festlegen der Installationsoptionen (nur Outlook)
Nach abgeschlossener Installation simuliert CrossOver einen Windows Neustart, danach steht Outlook zur Verfügung: Einerseits im Programm CrossOver selber, im Menü Programs und andererseits im Benutzerordner innerhalb des Ordners ~/Applications/CrossOver/Microsoft Office. Die Meldungen über den Installationsabschluss (Erfolg oder Misserfolg) sind nicht sehr zuverlässig – auch eine vermeintlich gescheiterte Installation kann durchaus funktionieren. Nach dem ersten Start von Outlook muss es natürlich entsprechend den Angaben des Netzwerkverantwortlichen konfiguriert werden. Unter Umständen muss auch eine VPNVerbindung (siehe „VPN-Verbindung“ auf Seite 333) hergestellt werden, damit Outlook ausserhalb des Firmennetzwerks betrieben werden kann (Abbildung 18-25).
18.3 CrossOver Mac
561
Abbildung 18-25
Microsoft Outlook innerhalb von CrossOver Mac
Eine Alternative zu Outlook ist natürlich Entourage, das innerhalb des Microsoft Office für Macintosh-Pakets enthalten ist. 18.3.3 Benutzerdefinierte Installation Um nicht standardmässig unterstützte Software zu installieren, wählt man in Abbildung 18-23 den Button Install Unsupported Software... Im folgenden Fenster erhält man noch einige Tipps zur Installation, danach muss man eine Bottle auswählen, die man zur Installation verwenden will – hier sollte man grundsätzlich immer eine neue Bottle erzeugen, um schon installierte Programme nicht zu beeinflussen und mit einer möglichst „sauberen“ Ausgangslage zu starten. Es stehen Windows 98, 2000 und XP Bottles zur Verfügung – als Standard wird 2000 gewählt, und damit sollte man auch beginnen. Trotzdem wird man bei einigen Programmen nicht drum herum kommen, mehrere Bottles auszuprobieren. Von hier an läuft der Installationsprozess gleich wie vorher: Wahl der Installationsdatei, Konfiguration, Abschluss der Installation. Dann kommt der spannende Moment: Vielleicht läuft die Software, vielleicht aber auch nicht oder mit Einschränkungen. Die Support-Seite von CrossOver1 ist eine erste Anlaufstelle bei Problemen. 1. http://www.codeweavers.com/support/
562
18 C:\Windows_am_Mac
Sicherheit
19
„Die Titanic ist unsinkbar.“ – Ein falsches Sicherheitsgefühl kann fatale Folgen haben.
Mac OS X ist ein sicheres Betriebssystem. Dennoch gibt es einiges zu beachten, will man das System gegen Angriffe schützen. Das Benutzerpasswort allein ist noch keine Garantie gegen eine Attacke. Und einige „Sicherheitslöcher“ tun sich dort auf, wo man sie gar nicht vermutet. Sicherheit ist immer relativ – das gilt für Computer genau so, wie für alle anderen Dinge im Leben. Dennoch gilt es, je nach Anwenderwunsch und Sicherheitsanforderungen, einem Bösewicht das „Einbrechen“ in den Mac oder sogar das Stehlen des Computers so schwer wie möglich zu machen. Wer maximale Sicherheit für seine Daten will, der sollte: • Ein Firmware-Passwort setzen (Seite 586) • FileVault aktivieren (Seite 564) • Den automatischen Login deaktivieren und sichere Kennwörter verwenden
(„Anmeldung (Login Window)“ auf Seite 301 und „Neue Benutzer anlegen oder bearbeiten“ auf Seite 271) • Nicht als Administrator arbeiten (Seite 573) • Den Bildschirm immer sperren (Seite 571) • Tägliche Backups (verschlüsselt) anlegen (Seite 604) Eine andere Methode, seine Daten zu schützen, ist die Verwendung eines USB-Security Keys, ohne den nicht auf die Festplatte zugegriffen werden kann1. Wer ein Backup anlegt, hat nach einem Diebstahl zumindest noch Zugriff auf das wichtigste: die persönlichen Dateien!
1. http://www.securikey.com/mac_security.html
564
19 Sicherheit
Wer den Diebstahl des Computers verhindern will, sollte: • Ein Sicherheitsschloss am Arbeitsplatz verwenden1 • Das Büro auch bei kurzer Abwesenheit abschliessen • Den Computer im Auto in den (abgedeckten) Kofferraum, und nicht auf die Rück-
sitzbank oder in den Fussraum legen Diese Massnahmen klingen vielleicht banal, aber sie verhindern schon einen bedeutenden Teil von Gelegenheitsdiebstählen. Falls der Rechner doch einmal gestohlen werden sollte, kann der Dieb zumindest mit den Daten nichts anfangen, da sie verschlüsselt sind. Ausserdem muss er – wenn er nicht technisch versiert ist – einen Händler aufsuchen, um die Firmware-Passwortsperre zu umgehen. Deshalb sollte man die Seriennummer eines gestohlenen Geräts sofort Apple melden (Hotline des jeweiligen Landes). Es gibt spezielle Sicherheitssoftware2, die nach einem Diebstahl, sobald das Gerät ans Internet angeschlossen wird, Daten (IP-Nummer, Standort, Screenshot) an den Softwarehersteller übermittelt. Damit kann das Gerät lokalisiert werden. Diese Art Software ist nur sinnvoll, wenn ein Firmware-Passwort gesetzt wurde – eine Garantie, das Gerät wieder zu bekommen, ist das Ganze natürlich nicht. Nicht selten tauchen gestohlene Geräte nach einiger Zeit in Internet-Auktionshäusern auf.
19.1 FileVault Mit Panther wurde die Sicherheitstechnologie FileVault eingeführt. Sie lässt sich ebenfalls über die Systemeinstellungen aktivieren und steuern. FileVault ist eine Technologie, welche den Inhalt des Ordners Privat „on the fly“ (in Echtzeit) verschlüsselt. Die Technologie ist in erster Linie für Leute gedacht, die sehr sensible Daten auf dem Computer haben – insbesondere für portable Geräte kann die Verschlüsselung interessant sein: Ohne FileVault sind die Daten eines gestohlenen Geräts für den Dieb (wenn er genügend hartnäckig ist und sich auskennt) früher oder später zugänglich – trotz Passwort beim Login, trotz Open Firmware-Passwort. FileVault schaltet diese Sicherheitslücke aus. Es ist so gut wie unmöglich, dass ein Bösewicht Einsicht in die Daten erhält. FileVault bietet aber keinen Schutz, wenn das Gerät mit eingeloggtem FileVault-Benutzer geklaut wird! FileVault verschlüsselt die Daten mit dem User-Passwort. Sollte dieses einmal vergessen werden, gibt es noch ein Hauptkennwort, mit welchem man Zugang zu den Daten 1. http://www.kensington.com 2. http://www.orbicule.com
19.1 FileVault
565
erhält. Eines sollte man aber bedenken: vergisst man auch das Hauptkennwort, so sind die Daten für den Besitzer unwiderruflich verloren! Für den „Normalverbraucher“ ohne extrem sensible Daten lohnt es sich nicht, FileVault zu verwenden. Die Einstellungen zu FileVault findet man im Kontrollfeld Sicherheit in den Systemeinstellungen.
Abbildung 19-1
Kontrollfeld Sicherheit, Register FileVault
19.1.1 FileVault für einen Benutzer aktivieren Der FileVault-Schutz wird für jeden Benutzer-Account separat eingeschaltet, und zwar direkt im betroffenen Account, verlangt aber auf jeden Fall ein Administrator-Kennwort. FileVault kann auch direkt beim Erzeugen eines neuen Benutzers aktiviert werden (siehe „Einrichten von Benutzern“ auf Seite 270). Das Kontrollfeld Sicherheit kann auch von eingeschränkten Benutzern aufgerufen werden, sie können aber nur die Kennwortabfrage beim Beenden des Ruhezustandes oder des Bildschirmschoners aktivieren, alle anderen Einstellungen sind gesperrt. Um FileVault zu aktivieren, dürfen keine anderen Benutzer eingeloggt sein. Will man FileVault für einen Account einschalten, muss mindestens so viel freier Festplattenplatz vorhanden sein, wie der Account im Moment belegt. Dieser Platz wird zeitweilig für die Datenverschlüsselung gebraucht. Bevor man die Benutzerdaten verschlüsselt, sollte man ein Backup der Daten anlegen (siehe „Datensicherung & Backup“ auf Seite 593). Falls während des Prozesses etwas schief geht, kann man immer noch zu den ursprünglichen Daten zurückkehren. Nach der erfolgreichen Aktivierung von FileVault sollte man das Backup löschen, und zwar mit der Option Papierkorb sicher entleeren im Menü Finder. Für zukünftige Backups kann man verschlüsselte Disk Images oder Festplatten mit zusätzlichen Sicherheitselementen brauchen (siehe „FileVault und Backups“ auf Seite 568).
566
19 Sicherheit
Nach dem Klick in FileVault aktivieren muss ein Administrator-Passwort eingegeben werden (Abbildung 19-2, links). Falls noch kein Hauptkennwort festgelegt wurde, muss das zuerst getan werden (Abbildung 19-2, rechts) – der Schlüssel rechts des Feldes Hauptkennwort führt zum Kennwort-Assistenten, der schon von der Benutzereinrichtung bekannt ist (siehe „Neue Benutzer anlegen oder bearbeiten“ auf Seite 271).
Abbildung 19-2
FileVault: Hauptkennwort festlegen
Danach wird das Passwort des aktuellen Benutzers zur Aktivierung von FileVault verlangt (Abbildung 19-3).
Abbildung 19-3
FileVault-Passwort festlegen
Mit Klick auf OK erscheint eine weitere Warnung vor FileVault (Abbildung 19-4). Die beiden Optionen Sicheres Löschen verwenden sowie Sicheren virtuellen Speicher verwenden sollte man aktivieren. Der Hinweis auf den sicheren virtuellen Speicher erscheint nur, falls die Option im Register Allgemein noch nicht aktiviert ist. Die Option Sicheres Löschen verwenden schaltet eine Funktion ein, mit der die ursprünglichen Benutzerdaten nicht nur wie üblich als gelöscht markiert, sondern mehrmals überschrieben werden und somit auch mit Hilfsprogrammen nicht mehr wiederherstellbar sind. Wenn diese Option aktiviert ist, kann der Wechsel zu FileVault noch sehr viel länger dauern, als er das bei grossen Datenmengen ohnehin schon tut. Mit Klick auf den Knopf
19.1 FileVault
567
FileVault aktivieren schaltet man die Funktion endgültig ein. Nun wird ein verschlüsseltes Image erzeugt, wobei alle Benutzerdaten in dieses Image kopiert werden. Nach dem Kopiervorgang werden die ursprünglichen Benutzerdaten gelöscht.
Abbildung 19-4
FileVault endgültig aktivieren
Nach dem Klick in FileVault aktivieren erscheint während des Kopier- und Verschlüsselungsvorganges ein Fenster ähnlich dem Login-Screen. Es ist wichtig, den Prozess auf keinen Fall zu unterbrechen, da sonst Datenverluste auftreten können. Schliesslich muss sich der betreffende Benutzer erneut einloggen. Ob die Verschlüsselung aktiv ist, erkennt man an der Darstellung des Icons für den persönlichen Benutzerordner. Die Daten werden nicht mehr – wie bei normalen (NichtFileVault)-Benutzern – direkt in die Ordner auf der Festplatte gespeichert, sondern in das erwähnte Image gesichert – der Benutzer merkt davon aber nichts. Das ImageFile liegt in einem Ordner, zu dem andere Benutzer keinen Zugang haben. Das Login-Kennwort kann nach der FileVault-Aktivierung nur noch vom Benutzer selber im Kontrollfeld Benutzer gewechselt werden, nicht aber vom Administrator. Dieser kann nur mit der unter „Kennwort zurücksetzen“ im folgenden Abschnitt beschriebenen Methode mit Hilfe des Hauptkennwortes das Benutzerpasswort ändern.
568
19 Sicherheit
Obwohl man auf Daten von FileVault-Benutzern (während sie eingeloggt sind) via File Sharing zugreifen kann (allerdings nicht als Gast), sollte man vorsichtig damit sein. Meldet sich der FileVault-Benutzer ab, sind seine Daten nicht mehr verfügbar und via Netzwerk verbundene Benutzer werden getrennt. Das ist bei anderen Benutzern nicht der Fall, dort spielt es keine Rolle, ob sie ein- oder ausgeloggt sind, solange nur File Sharing aktiv ist. Windows-File Sharing und Printer-Sharing ist bei FileVault-Accounts gar nicht möglich. Der FileVault-Benutzer selber kann von entfernten Rechnern aber via File Sharing auf seine Daten zugreifen, auch wenn er nicht eingeloggt ist. 19.1.2 Kennwort zurücksetzen Wenn ein FileVault-Benutzer einmal sein Passwort vergessen hat, wird nach dreimaliger Falscheingabe beim Login das Hauptkennwort abgefragt. Nach dessen Eingabe kann das Benutzerkennwort für den FileVault-Benutzer zurückgesetzt werden, damit er wieder Zugang zu seinen Daten hat. Das DiskImage selber kann nicht mit dem Hauptkennwort geöffnet werden, sondern nur mit dem Benutzerkennwort! Das ist insbesondere dann wichtig, wenn man das Image auf einen anderen Computer kopiert hat und versucht, es dort zu öffnen. Da das Hauptkennwort computerspezifisch ist, hat man dann keine Chance mehr, an die Daten zu gelangen, wenn das Benutzerkennwort nicht mehr bekannt ist. Wenn FileVault einmal aktiv war, erscheint auch bei Nicht-FileVault-Benutzern nach dreimaliger Falscheingabe des Login-Passworts der Dialog mit der Abfrage des Hauptkennworts. Im Login-Fenster kann man ausserdem durch Klick auf Kennwort zurücksetzen das Passwort eines Benutzers ändern, wenn man das Hauptkennwort weiss. Das Hauptkennwort kann natürlich jederzeit von einem Administrator geändert werden. Die Änderung ist erst dann aktiv, wenn das Programm Systemeinstellungen wieder geschlossen wird. Wird das Gerät gestohlen und setzt der Dieb mit Hilfe der System-DVD das AdministratorPasswort zurück („Administrator-Passwort vergessen“ auf Seite 656), braucht er dennoch das alte Benutzerpasswort (oder das Hauptkennwort), um an die Daten auf dem Image zu kommen. 19.1.3 FileVault und Backups Werden von den FileVault-Benutzerdaten Backups gemacht, muss man bezüglich Sicherheit mit diesen Daten genauso vorsichtig umgehen wie mit den Originaldaten. Grundsätzlich sind zwei Szenarien denkbar:
19.1 FileVault
569
1.
Bei Backups mit Time Machine auf externe Festplatten sind Dateien und Ordner geschützt (mit dem Benutzer-Passwort), da das Benutzer-Image als ganzes kopiert wird – folglich wird aber nur gesichert, wenn man nicht als FileVault-User eingeloggt ist (siehe auch „Backups mit Time Machine“ auf Seite 608 ff, unter „Wichtige Einschränkungen“).
2.
Falls man ein anderes Backup-Programm verwendet oder Daten manuell sichert, während man als FileVault-Benutzer eingeloggt ist, muss man vorsichtig sein: Wenn man die Möglichkeit hat, wird man das Backup in einem Safe oder an einem anderen sicheren Platz aufbewahren, um es auf diese Weise vor unbefugtem Zugriff zu schützen. Wenn das nicht geht, sollte man wie folgt vorgehen: Die Benutzerdaten werden – inkrementell oder differentiell, z. B. mit Synk – in ein verschlüsseltes Image gesichert. Diese Methode ist genügend schnell (da nur die veränderten Daten kopiert werden müssen) und flexibel, da man sich auf einige Ordner des Benutzers beschränken kann, falls die anderen nicht so wichtig sind.
Für die zweite Methode existiert mit dem Festplatten-Dienstprogramm ein Werkzeug, um ein verschlüsseltes Disk-Image zu erzeugen (siehe auch „Brennen von Sessions mit dem Festplatten-Dienstprogramm“ auf Seite 601). Dieses Image kombiniert man mit dem automatisierten Backup-Prozess von Synk („Backup mit Plan und DrittherstellerTools“ auf Seite 623) – damit hat man eine extrem sichere Kopie seiner Daten. Und so wird‘s gemacht: 1.
Da man nicht weiss, wie sich der Datenbestand in Zukunft entwickelt, muss man ein Image erzeugen, das seine Grösse anpassen kann. Im Festplatten-Dienstprogramm wählt man dazu im Menü Ablage - Neu - Leeres Image.
2.
Nun wählt man als Speicherort für das Image die externe Festplatte aus und benennt das Image (Abbildung 19-5, links). Dabei muss die Option Verschlüsselung auf AES128 (empfohlen) stehen – das ist die gleiche Verschlüsselung wie bei FileVault. Wer noch mehr Sicherheit wünscht, stellt die Verschlüsselung auf AES-256. Ausserdem muss unter Volumeformat der Eintrag Mitwachsendes Image gewählt werden; damit belegt das Image immer nur so viel Platz, wie die Summe der enthaltenen Daten. Seine maximale Grösse ist aber durch die Angabe im Auswahlfeld Volumegröße: beschränkt. Hier sollte deshalb ein genügend grosser Wert eingegeben werden (unter Eigene... können auch andere Beträge als die vorgegebenen gewählt werden). Mit Klick auf Erstellen erscheint ein Dialog zur Eingabe des Passwortes (Abbildung 19-5, rechts), das auch im Schlüsselbund (Seite 578) gespeichert werden kann. Zur Erhöhung der Sicherheit sollte diese Option deaktiviert werden. Passwörter mit fünf oder weniger Zeichen werden beim ersten Versuch abgelehnt, nachher aber zugelassen.
570
19 Sicherheit
Abbildung 19-5
Verschlüsseltes Image erzeugen
Nach Klick in OK wird das Image erstellt und erscheint auf der externen Festplatte. 3.
Das Image wird automatisch gemountet und erscheint – je nach Einstellungen – im Fenster Computer, in der Seitenleiste oder auf dem Schreibtisch.
4.
Im Backup-Programm wird nun das gemountete Image-File („ihuonder“) als Zielvolume angegeben. Falls man manuell sichert oder nur einen Teil seiner Daten so stark verschlüsselt sichern will, kopiert man diese auf das Volume.
5.
Beim nächsten Backup muss lediglich die externe Festplatte angeschlossen werden. Entweder müssen dann die Daten wiederum manuell kopiert werden, oder das Bakkup-Programm übernimmt die Sicherung.
Neben diesen etwas umständlichen Methoden gibt es seit einiger Zeit externe Festplatten, welche eine Datenverschlüsselung mit biometrischen Informationen (Fingerabdruckscanner) des Besitzers erlauben1. Die Datensicherheit solcher Lösungen ist im Allgemeinen sehr hoch, da auch ein Ausbauen der Festplatte keinen Zugriff auf die Daten bringt. 19.1.4 FileVault und Spotlight Da der Spotlight Store volumegebunden erstellt wird, ist die Sicherheit für FileVaultBenutzer gewährleistet: deren Daten liegen auf einem eigenen Volume, das für andere Benutzer nicht zugänglich ist. Im Home-Verzeichnis von FileVault Benutzern befindet sich – im Gegensatz zu „normalen“ Benutzern – deshalb auch der (unsichtbare) Ordner .Spotlight-V100, wo der Index von Spotlight gespeichert ist. 1. http://www.lacie.com
19.2 Sicherheitseinstellungen
571
19.2 Sicherheitseinstellungen Neben den Einstellungen für FileVault gibt es im Kontrollfeld Sicherheit noch weitere Einstellungen im Register Allgemein (Abbildung 19-6), welche die Sicherheit des Computers betreffen und – bis auf die erste – alle Benutzer des Geräts betreffen: • Kennwortabfrage beim Beenden des Ruhezustands oder des Bildschirmscho-
•
•
•
•
•
ners sollte man aktivieren. Wenn immer der Computer ungesichert zurückgelassen wurde, tritt der Kennwortschutz dann in Kraft, wenn der Bildschirmschoner oder der Ruhezustand automatisch aktiviert werden. Automatisches Anmelden deaktivieren verlangt beim Login Benutzername und Passwort. Andernfalls erscheint kein Login-Fenster, sondern der Benutzer, welcher im Kontrollfeld Benutzer unter Anmeldeoptionen definiert ist, wird automatisch eingeloggt. Diese Einstellung sollte man auf jeden Fall aktivieren, da sonst jeder, der den Computer startet, direkten Zugriff auf die Daten hat (evtl. sogar als Administrator, falls ein solcher automatisch eingeloggt wird). Diese Option steht auch im Benutzer-Kontrollfeld unter Anmeldeoptionen zur Verfügung. Wenn man als Administrator eingeloggt ist, kann man fast alle Systemeinstellungen ohne Eingabe von Name und Kennwort verändern. Will man das verhindern, markiert man die Option Kennwortabfrage für die Freigabe jeder geschützter Systemeinstellung. Alle Schlösser in den Kontrollfeldern werden daraufhin geschlossen und man muss vor jeder Änderung jeweils ins Schloss klicken und das Administrator-Kennwort eingeben. Ein Benutzer kann automatisch ausgeloggt werden, wenn er eine bestimmte Zeit nicht mehr aktiv war. Das wird unter Abmelden nach Minuten Inaktivität konfiguriert. Die Abmeldung funktioniert nur dann, wenn keine Programme mit ungesicherten Dokumenten mehr aktiv sind (da deren Aufforderung zum Speichern der Änderungen den Abmeldevorgang abbricht). Schliesslich lässt sich noch die Option Sicheren virtuellen Speicher verwenden aktivieren. Bei Speichermangel im Arbeitsspeicher lagert Mac OS X Daten auf die Festplatte aus, ins sogenannte swap-file. Ein versierter Benutzer könnte von dort das Benutzerkennwort ausspionieren, falls es nicht verschlüsselt wird. Deshalb diese Option einschalten! Geräte, welche mit Infrarot-Fernbedienung geliefert wurden, bieten noch die zusätzliche Option Infrarotempfänger für Fernbedienungen deaktivieren an. Falls hier ein Häkchen gesetzt wird, kann man die kleine Fernbedienung nicht mehr für FrontRow (oder andere Programme) verwenden. Alternativ kann der Computer aber auch mit der mitgelieferten Fernbedienung gekoppelt werden, damit er nur auf diese (und nicht auf alle gleichartigen Fernbedienungen) reagiert.
572
19 Sicherheit
Abbildung 19-6
Allgemeine Sicherheitseinstellungen
19.3 Mehrbenutzer-Struktur Die Passwortabfrage beim Einloggen erzeugt ein gewisses Sicherheitsgefühl, allerdings kann jeder, der eine System-CD besitzt, diesen Schutz umgehen. Mit Hilfe des Installers auf der CD können nämlich alle Passwörter zurückgesetzt werden (auch dasjenige des root!). Dieser Vorgang wird in „Administrator-Passwort vergessen“ auf Seite 656 beschrieben. Eine weitere Sicherheitslücke kann beim Ausloggen entstehen: Ein Bösewicht könnte den Rechner neu starten und danach das Startvolume ändern, sofern nicht das Open Firmware-Passwort eingeschaltet wurde (siehe Seite 586). Will man das verhindern, muss in den Anmelde-Optionen der Eintrag Tasten „Ruhezustand“, „Neustart“ und „Ausschalten“ einblenden deaktiviert werden, wie unter „Anmeldung (Login Window)“ auf Seite 301 beschrieben. Da aber auch dann noch die Möglichkeit besteht, den Rechner vom Stromnetz zu trennen oder durch längeres Drücken der Einschalttaste zurückzusetzen (sofern diese Komponenten zugänglich sind), bietet lediglich das Open FirmwarePasswort zuverlässigen Schutz vor ungewollten Änderungen am Startvolume. 19.3.1 Passwortwahl Ein Passwortschutz nützt nichts, wenn jeder das Kennwort erraten kann. Der Vorname der Ehefrau, Autonummern, Geburtstage, Telefonnummern und Zahlenkombinationen
19.3 Mehrbenutzer-Struktur
573
wie 12345 eignen sich nicht als Kennwörter. Mehr zur richtigen Wahl eines Passworts im Kapitel „Neue Benutzer anlegen oder bearbeiten“ auf Seite 271. 19.3.2 Der root-Benutzer Der root-Benutzer stellt ein potentielles Sicherheitsrisiko dar, wenn er aktiviert ist. Über den Login-Screen kann man sich direkt als root am System anmelden. Deshalb ist er standardmässig auch deaktiviert. Während ein Einbrecher normalerweise Benutzernamen und Passwort erraten muss, ist der Benutzername root schon einmal vorgegeben. Ein Angreifer aus dem Netz braucht also nur noch ein Programm, das automatisiert rootPasswörter ausprobiert, um vollen Zugriff zum Rechner zu erlangen. Mehr zu diesem besonderen User unter „Der root-Benutzer“ auf Seite 307. 19.3.3 Der Gast-Account Bei Leopard neu dabei ist der (standardmässig deaktivierte) Gast-Account, der einem auf dem Computer nicht eingerichteten Benutzer einmaligen Zugriff auf den Computer erlaubt. Mit dem Ausloggen werden alle angelegten Daten gelöscht und der Account zurückgesetzt. Eine entfernte Anmeldung ist mit dem Gast-Account nicht möglich. Obwohl damit einem Missbrauch weitgehend entgegengewirkt werden kann, erlangt ein potentieller Bösewicht, der direkt vor dem Mac sitzt, über den Gast-Account schon einmal Zugang zum Computer – und damit unter Umständen auch zu sensiblen Daten, etwa im Ordner Für alle Benutzer. Wer Wert auf maximale Sicherheit legt, sollte den GastBenutzer deaktivieren. 19.3.4 Arbeiten als Administrator Viele Benutzer haben es sich zur Gewohnheit gemacht, immer als Administrator zu arbeiten. Vor allem, wer von Mac OS 9 kommt, hat früher gar nichts anderes gekannt. Wie unter „Rechte der einzelnen Benutzer“ auf Seite 73 beschrieben, hat der Administrator weitreichende Rechte, was die Installation und Verwaltung des Macs angeht. Ein „normaler“ Benutzer ist in dieser Beziehung eingeschränkt: er darf z. B. nicht alle Systemeinstellungen verändern. Da man fast alle Einschränkungen auch als Nicht-Administrator durch die Eingabe von Benutzername und Kennwort eines Administrators umgehen kann, ist es eine Überlegung Wert, aus Sicherheitsaspekten als normaler Benutzer zu arbeiten, obwohl man den Computer auch verwaltet. Ein potentieller Angreifer hat somit schon eine Hürde mehr zu überwinden, wenn er nicht gleich auf ein Administrator-Account trifft. Für einige Aufgaben muss man sich aber nach wie vor als Administrator einloggen – so etwa um den sudo-Befehl im Terminal auszuführen, bei einigen Installationsprogrammen oder um gewisse Dienstprogramme zu benutzen.
574
19 Sicherheit
19.4 Internet Das alte Mac OS – ursprünglich als Einzelplatz-Betriebssystem entwickelt – ist vermutlich in Bezug auf die Sicherheit in einem Netzwerk das beste System überhaupt. Es ist fast unmöglich, via Netzwerk in einen Computer mit Mac OS 7.6 (oder höher) „einzubrechen“. Mac OS X ist immer noch ein sehr sicheres System, bietet dem Angreifer aber einige Möglichkeiten mehr, seine Attacken zu starten. Insbesondere wenn File Sharing, FTP- oder ssh-Zugang aktiviert sind, ist Vorsicht geboten. Auch der root-Benutzer sollte nicht aktiviert werden (siehe „Der root-Benutzer“ auf Seite 573). Von Zeit zu Zeit tauchen auch Meldungen über Sicherheitslücken auf (meistens sind mehrere UNIX-Systeme betroffen). Apple war aber in letzter Zeit immer sehr schnell bei der Behebung solcher Probleme. 19.4.1 Downloads Nicht alles, was via E-Mail verschickt oder vom Internet heruntergeladen wird, ist gut. Vor allem, wenn man als Administrator jedem Dokument einfach vertraut, entsteht eine gewisse Sicherheitslücke. Mac OS X fragt deshalb nach, wenn ein vom Internet heruntergeladenes Programm das erste mal geöffnet wird. Es spielt keine Rolle, ob das Programm selber oder ein mit ihm verknüpftes Dokument geöffnet wird, die Meldung (wie in Abbildung 19-7) erscheint auf jeden Fall. Man sollte nur in Öffnen klicken, wenn man sicher ist, dass kein Schaden entstehen kann.
Abbildung 19-7
Programm wird zum ersten Mal geöffnet
Eine weitere Sicherheitseinstellung wird im Webbrowser Safari vorgenommen und betrifft das Herunterladen von Dateien. In den Einstellungen... (Menü Safari) sollte unter Allgemein der Punkt „Sichere“ Dateien nach dem Laden öffnen deaktiviert werden. Damit kann man heruntergeladene Daten zuerst prüfen, bevor man sie öffnet. 19.4.2 Firewall Mit der Firewall wird der Netzwerkzugriff eingeschränkt, sodass keine Angriffe von aussen mehr stattfinden können. In diesem Fall ist der Rechner für gewissen Datenverkehr komplett gesperrt und kann von aussen nicht erreicht werden. Eine Firewall sitzt an den Schnittstellen zweier Netzwerke (z. B. Internet auf der einen Seite, lokales Netzwerk auf
19.4 Internet
575
der anderen) und soll erlaubten Verkehr durchlassen, unerlaubten hingegen ausfiltern1. Neben Software Firewalls gibt es auch Hardware Firewalls. Das Kontrollfeld erlaubt nicht sehr feine Einstellungen. Für Mac OS X existieren u.a. die Programme NetBarrier2 oder Little Snitch3 (mit einer etwas anderen Funktionsweise, für abgehende Verbindungen), welche mehr Möglichkeiten bieten. Insbesondere wer viel im Netz ist und einen Internetzugang via Kabelmodem oder ADSL besitzt, sollte sich mit der Thematik der Firewall auseinandersetzen, da in diesem Fall die IP-Adresse über längere Zeit dieselbe sein kann und Angreifern genügend Zeit (und Bandbreite) lässt, ihre Attacken zu starten. Dennoch sind Macs im Internet vergleichsweise geringen Gefahren ausgesetzt, ganz im Gegensatz zu ihren Windows-Pendants... Die Einstellungen für die Firewall sind mit Leopard aus dem Sharing-Kontrollfeld in das Sicherheits-Kontrollfeld gewandert. Im Register Firewall wird die Konfiguration vorgenommen. Es gibt drei Einstellungen (Abbildung 19-8): • Alle eingehenden Verbindungen erlauben
In diesem Fall ist die Firewall deaktiviert, es findet keine Kontrolle oder Filterung des Netzwerkverkehrs statt. • Nur notwendige Dienste erlauben Der Computer ist vom Netzwerk/Internet aus nicht zu erreichen. Anfragen, die man aber selber startet (z. B. Surfen im Internet) funktionieren aber. Ausserdem wird eine Reihe von „notwendigen“ Diensten4 immer erlaubt (DHCP, Bonjour, IPSec). • Zugriff auf bestimmte Dienste und Programme festlegen Anfragen vom Netzwerk werden nur für die aufgelisteten Dienste oder Programme zugelassen. Mit den Plus- und Minuszeichen kann die Liste bearbeitet werden. Neben dem Zulassen können auch explizite Blockier-Regeln (Eingehende Verbindungen blockieren, Abbildung 19-9) festgelegt werden. Um nun den aktivierten Diensten aus dem Kontrollfeld Sharing wie File Sharing oder Printer-Sharing (siehe „Sharing“ auf Seite 347 ff) die Kommunikation zu ermöglichen, existiert die Liste mit den Ausnahmen (Abbildung 19-8). Dort werden automatisch jene Anschlüsse wieder freigeschaltet, die von den aktivierten Diensten benutzt werden.
1. 2. 3. 4.
http://de.wikipedia.org/wiki/Firewall http://www.intego.com/netbarrier http://www.obdev.at/products/littlesnitch/index.html http://docs.info.apple.com/article.html?artnum=306938
576
19 Sicherheit
Abbildung 19-8
Firewall in Leopard
Leider hat Apple die Firewall-Funktion in Leopard stark verändert. Während früher eine Art Kombination aus port- und programmspezifischen Ausnahmen gemacht werden konnte, ist Apple zu einer rein programmzentrierten Liste übergegangen. Einige Anwendungen, die von Apple als sicher eingestuft werden, haben ausserdem immer frei Bahn, auch wenn die Firewall alles blockieren soll1. Damit ist den fortgeschritteneren Benutzern die Möglichkeit genommen, die Konfiguration gemäss ihren Erfahrungen einzustellen. Stattdessen muss jetzt mit Klick auf das Pluszeichen ein Programm ausgewählt und in der Liste hinzugefügt werden. Danach wird entschieden, ob für dieses Programm Verbindungen erlaubt oder verboten sind. Neu installierte Programme, die auf eingehende Verbindungen angewiesen sind, lösen beim ersten Start eine Warnmeldung der Firewall aus, mit der Frage, ob man solche Verbindungen zulassen will oder nicht. Unter Umständen erscheint die Warnmeldung mehrmals für jeden Port, der gebraucht wird, ohne aber auf Details hinzuweisen. Falls die Meldungen bestätigt werden, wird das Programm automatisch in der Liste der Ausnahmen ergänzt. Die Firewall drückt solchen Programmen eine Art „Stempel“ auf, was bei einigen zu Problemen führen kann (siehe weiter unten). 1. http://docs.info.apple.com/article.html?artnum=306938
19.4 Internet
577
Abbildung 19-9
Firewall mit spezifischen Ausnahmen
Über den Button Weitere Optionen... gelangt man auf zwei zusätzliche Einstellungen: • Die Firewall-Protokollierung kann ein- und ausgeschaltet werden. Damit werden
alle Verbindungsversuche aufgelistet und man kann sie durch Klick in Protokoll öffnen... durchsehen. • Der Tarn-Modus weist alle eingehenden, nicht autorisierten Verbindungen ab. Auf diese Weise kann der Computer auch nicht mit dem ping-Befehl ausfindig gemacht werden. Sofern die Firewall eingeschaltet ist, sollte auch diese Funktion aktiviert werden.
Abbildung 19-10
Zusätzliche Firewall-Optionen
Die ersten Erfahrungen mit der neuen Firewall lassen noch erhebliches Verbesserungspotential offen. Während mit dem Update auf 10.5.1 die Liste der notwendingen Dienste1 eingeschränkt und die Kompatibilität2 verbessert wurde, gibt es immer noch Programme, die durch die Firewall beschädigt werden (z. B. Zattoo3). 1. http://docs.info.apple.com/article.html?artnum=306938 2. http://www.heise.de/security/news/meldung/98460/Firewall-in-Mac-OS-XLeopard-beschaedigt-Programme (10.5.0) und http://www.heise.de/newsticker/meldung/99078 (10.5.1) 3. http://www.zattoo.com
578
19 Sicherheit
19.5 Viren, Würmer und Trojaner Wie schon unter Mac OS 9 existieren auch für Mac OS X praktisch keine wirklich gefährlichen Viren. De facto sind es sogar noch weniger, denn die klassischen Mac-Viren konnten nur der Classic-Umgebung gefährlich werden. Von Zeit zu Zeit gibt es immer wieder Meldungen über „neu entdeckte Mac OS X-Viren“, diese stellten sich jedoch meistens als „Demonstrationen“ von Herstellern von Antivirensoftware heraus, die damit ihre Verkäufe ankurbeln wollten... Was dennoch ein Problem darstellen kann, sind die MakroViren der Microsoft Office-Programme (Word, Excel, PowerPoint). Sie funktionieren plattformübergreifend und können relativ gefährlich sein (beschränkt auf die Office-Produkte). Wer häufig Office-Dokumente via E-Mail austauscht, sollte sich die Anschaffung eines Virenschutzprogrammes überlegen. Man muss aber bedenken, dass Virenschutzprogramme ständig im Hintergrund laufen und unter Umständen die Arbeitsgeschwindigkeit des Macs verringern. Mac OS X gilt als sehr sicheres System und Apple hat in der Vergangenheit auch immer recht schnell auf Sicherheitslücken (z. B. im UNIX-Kern) reagiert. Durch die steigende Verbreitung von Mac OS X wächst allerdings auch die Gefahr, dass vermehrt Schädlinge auftauchen. Als erste Vorsichtsmassnahme sollte deshalb die Firewall auf jeden Fall aktiviert werden (siehe vorheriger Abschnitt). Ausserdem sollte man niemals Dokumente öffnen, deren Quellen man nicht kennt.
19.6 Schlüsselbund Neben dem eigentlichen Benutzerpasswort hantieren wir heute mit vielen weiteren Passwörtern, einige davon sind dem Benutzer nicht immer präsent: während die Passwortabfrage beim Abrufen von E-Mails zwar bekannt ist, weiss kaum jemand, wo das E-MailPasswort denn gespeichert wird. Genauso bei Internetseiten, welche einen Login verlangen. In Safari wird das Feld Kennwort im Schlüsselbund sichern aktiviert und man muss es nie mehr eingeben. Auf die gleiche Weise werden auch Kennwörter für AppleShare- oder ftp-Server erfasst. Aber wo werden sie gespeichert? Verwaltet werden diese Passwörter mit dem Programm Schlüsselbundverwaltung in /Programme/Dienstprogramme. Wird das Programm geöffnet, kann man die Schlüsselbunde mit Schlüsselbunde einblenden aus dem Menü Darstellung anzeigen, falls sie nicht automatisch erscheinen. Meistens existieren nur drei Schlüsselbunde: Anmeldung, System und System-Roots. Je nach Vorgeschichte des Computers (Update von Panther/Tiger) kann das aber auch anders aussehen. Ein Schlüsselbund verwaltet, gleichsam dem Ring, an dem verschiedene Schlüssel angemacht sind, verschiedene Zugänge. Wer im Besitz des Schlüsselbundes ist (sein Passwort kennt), dem öffnen sich alle Türen (Mailkonten, Internetseiten, Server-Verbindungen...), deren Schlüssel am Ring sind.
19.6 Schlüsselbund
579
Daneben verwaltet das Programm auch Zertifikate, die beispielsweise den Inhalt von sicheren Internetseiten überprüfen oder mit denen man seine E-Mail-Adresse signieren kann. Wenn man in der Liste Kategorie den Eintrag Alle Objekte wählt, erscheinen sämtliche erfassten Zugänge und Zertifikate.
Abbildung 19-11
Schlüsselbund
19.6.1 Schlüsselbund-Passwort ändern Der Schlüsselbund Anmeldung wird standardmässig beim Einloggen geöffnet und bleibt dann offen. Das bedeutet, dass alle darin gespeicherten Passwörter ohne weitere Abfrage in den betreffenden Programmen verwendet werden. Diese Methode funktioniert dann, wenn das Login-Passwort und das Schlüsselbund-Passwort für den Schlüsselbund Anmeldung gleich sind (was standardmässig so ist).
Abbildung 19-12
Login-Passwort und Schlüsselbund-Passwort sind unterschiedlich
580
19 Sicherheit
Ein Administrator kann allerdings das Kennwort eines anderen Benutzers ändern, auch wenn dieser nicht eingeloggt ist (siehe „Nachträgliches Editieren eines Benutzers“ auf Seite 275). Dann muss dieser andere Benutzer sein Schlüsselbund-Kennwort neu setzen, damit der Automatismus wieder funktioniert. Andernfalls wird nach jedem Login beim ersten Zugriff auf den betreffenden Schlüsselbund das Schlüsselbund-Passwort (das alte Login-Passwort) abgefragt. Um den Automatismus wieder herzustellen und Login- und Schlüsselbundpasswort gleich zu setzen, wird der Eintrag Kennwort für den Schlüsselbund „Anmeldung“ ändern... im Menü Bearbeiten aufgerufen. Im folgenden Dialog muss einmal das alte und zweimal das neue Passwort eingegeben werden. Kennwörter mit fünf oder weniger Zeichen werden beim ersten Versuch abgelehnt, danach aber zugelassen. 19.6.2 Erhöhte Sicherheit Zur Erhöhung der Sicherheit kann man das Schlüsselbund-Passwort natürlich auch absichtlich unterschiedlich vom Login-Passwort wählen. Falls im Menü Bearbeiten Einstellungen für den Schlüsselbund „Anmeldung“ ändern... die Optionen Nach Minuten Inaktivität schützen und Bei Wechsel in Ruhezustand schützen aktiviert werden, muss aber nach der angegebenen Zeit bzw. nach dem Ruhezustand das Schlüsselbund-Passwort wieder eingegeben werden. Das funktioniert auch, falls das Benutzer- und das Schlüsselbund-Passwort übereinstimmen.
Abbildung 19-13
Sicherheit für den Schlüsselbund erhöhen
Alternativ kann man auch einen separaten Schlüsselbund nur für Mail oder andere Programme erzeugen.
19.6 Schlüsselbund
581
Wenn man in den Voreinstellungen des Programms (Menü Schlüsselbundverwaltung Einstellungen...) im Register Allgemein die Option Status in der Menüleiste anzeigen aktiviert, hat man über den Menübalken Zugriff auf die Schlüsselbundeinstellungen. Somit kann man zu jedem Zeitpunkt einen Schlüsselbund schützen bzw. öffnen, sowie den Bildschirm schützen (der Bildschirmschoner wird aktiviert und verlangt zum Weiterarbeiten das Login-Passwort). 19.6.3 Schlüsselbunde importieren Nach einer Systeminstallation mit Löschen und Installieren oder bei Datenverlust kann es sein, dass man den alten Schlüsselbund oder auch nur einige Objekte davon vom Backup in das neue System importieren möchte. Leider bietet das Programm keine Funktion an, das direkt zu tun. Es funktioniert aber sehr einfach mit den folgenden Tricks: Den kompletten (alten) Schlüsselbund importieren Der Import des alten Schlüsselbundes ist normalerweise sehr einfach. 1.
Der alte Schlüsselbund wird (falls er nicht schon so heisst) in login.keychain umbenannt und in den Ordner ~/Library/Keychains kopiert. Der Dialog zum Ersetzen der schon vorhandenen Datei muss bestätigt werden.
2.
Der (eben kopierte) Schlüsselbund Anmeldung ist nicht geöffnet – falls also eine Anwendung auf diesen Schlüsselbund zugreift, muss dessen Passwort eingegeben werden. Will man das nicht, muss man folgendes tun:
3.
Das Schlüsselbund-Passwort für den (vorher kopierten) Schlüsselbund Anmeldung wird auf das Login-Passwort gesetzt (siehe „Schlüsselbund-Passwort ändern“ auf Seite 579). Damit wird der Schlüsselbund immer bei der Anmeldung am System freigegeben und kann wie der ursprüngliche Schlüsselbund genutzt werden.
Ein auf diese Weise vorgenommener Import funktioniert von Leopard nach Leopard, wie auch von Jaguar, Panther und Tiger nach Leopard. Wichtig: Schlüsselbunde in Jaguar hiessen wie der Kurzname des Besitzers, also z. B. „pmeier“. Sie müssen gemäss der oben stehenden Anleitung zwingend in login.keychain umbenannt werden, insbesondere muss das Suffix *.keychain angefügt werden! Sollte diese Methode einmal versagen, kann man folgendes probieren: 1.
Im Programm Schlüsselbundverwaltung im Menü Bearbeiten den Eintrag Schlüsselbundliste wählen. Es erscheint ein neues Fenster mit allen vorhandenen Schlüsselbunden. In der Kategorie Benutzer (Auswahlmenü Anzeigen:) werden die aktuell dem Benutzer zugänglichen Schlüsselbunde gelistet.
582
19 Sicherheit
2.
Den im Moment aktiven Standard-Schlüsselbund wählen (den man ersetzen will) und das Minuszeichen unten im Fenster drücken. Die Änderung mit OK bestätigen. Damit verschwindet der Schlüsselbund auch aus der Liste des Hauptfensters (evtl. muss das Programm dazu neu gestartet werden).
3.
Im Finder zum Ordner ~/Library/Keychains navigieren. Falls der eben entfernte Schlüsselbund dort noch vorhanden ist, bewegt man ihn aus dem Ordner heraus. Der alte Schlüsselbund vom Backup wird in diesen Ordner kopiert (meistens wird er login.keychain heissen).
4.
Das Programm Schlüsselbundverwaltung erneut starten und die Schlüsselbundliste wie oben erwähnt aufrufen. Mit Klick auf das Pluszeichen den eben kopierten Schlüsselbund auswählen (Öffnen klicken) und in der Benutzerliste hinzufügen und mit OK bestätigen. Falls der Schlüsselbund nicht sofort im Hauptfenster erscheint, das Programm beenden und wieder starten.
5.
Im Hauptfenster den eben hinzugefügten Schlüsselbund auswählen und zum Standard machen, falls dies nicht automatisch erfolgt ist (Menü Ablage, Eintrag Schlüsselbund „Name“ als Standard sichern). Zur Erhöhung des Komforts kann man das Schlüsselbund-Passwort noch dem Login-Passwort anpassen (siehe oben).
Nur einige Objekte importieren Wenn man ein E-Mail-Account plötzlich wieder benutzen möchte, das man beim alten Rechner noch gebraucht hat, aber das Passwort nicht mehr weiss, ist es nützlich, den alten Schlüsselbund noch zur Hand zu haben und nur gerade ein Objekt zu importieren. 1.
Den alten Schlüsselbund auf den Desktop kopieren (die Schlüsselbund-Dateien befinden sich im Allgemeinen in ~/Library/Keychains).
2.
Den Schlüsselbund auf dem Desktop doppelklicken – er erscheint im Programm Schlüsselbundverwaltung in der Liste Schlüsselbunde. Falls er auch login.keychain heisst, sind nun zwei Schlüsselbunde mit diesem Namen vorhanden, der ursprüngliche, aktive allerdings in fetter Schrift, um den Standardschlüsselbund zu markieren.
3.
In der linken Spalte wählt man den neu aufgetauchten Schlüsselbund aus und öffnet ihn mit Klick auf das Schloss in der Symbolleiste des Programms (das alte Schlüsselbund-Passwort muss eingegeben werden).
19.6 Schlüsselbund
583
Klick
Abbildung 19-14
Schlüsselbund vom Backup importieren
4.
Die Objekte in der Liste können nun einfach via Drag & Drop auf den gewünschten Schlüsselbund gezogen werden (also auf den Schlüsselbund Anmeldung). Falls schon ein Objekt mit den gleichen Eigenschaften vorhanden ist, erscheint eine Fehlermeldung. Die anderen Objekte werden dem vorhandenen Schlüsselbund hinzugefügt.
5.
In den folgenden Dialogen muss jeweils für jedes Objekt das alte Schlüsselbund-Passwort eingegeben werden. Da dies je nach Anzahl Objekte eine Weile dauern kann, sollte man die Gelegenheit nutzen und sowieso nicht mehr gebrauchte Daten weglassen. Im Dialogfeld klickt man auf Erlauben, um den Zugriff des Standardprogramms (im Fall von E-Mail-Accounts z. B. Apple Mail) immer und der Schlüsselbundverwaltung einmal (für den Import) zu erlauben (Abbildung 19-15, links).
Abbildung 19-15
Zugriffssteuerung für Schlüsselbund-Objekte
584
19 Sicherheit
Hätte man auf Immer erlauben geklickt, muss zum Einblenden des Objektpasswortes (siehe nächster Abschnitt) das Schlüsselbundpasswort nicht mehr eingegeben werden. Die Option Immer erlauben kann über die Information (kleiner i-Knopf unten im Hauptfenster) zum Objekt wieder rückgängig gemacht werden. Dort muss im Register Zugriff die Anwendung in der Liste ausgewählt und mit Klick auf das MinusZeichen wieder entfernt werden (Abbildung 19-15, rechts). Im Beispiel hat das Programm Mail immer Zugriff auf das Mailaccount-Passwort, ohne dass das Schlüsselbundpasswort eingegeben werden muss. 6.
Sind alle Objekte kopiert, kann im Menü Ablage der Eintrag Schlüsselbund „Name“ löschen gewählt werden. Achtung: den richtigen Schlüsselbund auswählen, falls mehrere mit Namen Anmeldung vorhanden sind!
19.6.4 Passwörter im Klartext einblenden Durch Klick auf das Informations-Symbol in der Statusleiste unten im SchlüsselbundFenster können weitere Informationen zu einem ausgewählten Objekt in der Liste angezeigt werden. Unter anderem kann auch das Passwort im Klartext angezeigt werden, falls es aus irgendeinem Grund benötigt und vergessen wurde. Nachdem das Häkchen im Markierungsfeld Kennwort einblenden aktiviert wurde, muss das Schlüsselbund-Passwort eingegeben werden (Abbildung 19-16, rechts). Mit Klick in Einmal erlauben wird der Zugriff auf dieses Passwort für einmal zugelassen. Es ist nicht empfehlenswert, den Zugriff immer zu erlauben! Falls dies doch geschehen ist, kann man es wie oben beschrieben rückgängig machen (über die Information zum Schlüsselbund im Register Zugriff).
Abbildung 19-16
Passwort im Klartext anschauen
19.6 Schlüsselbund
585
Das Passwort erscheint schliesslich im Klartext:
Abbildung 19-17
Passwort erscheint im Klartext
19.6.5 Sichere Notizen Gerade im Zusammenhang mit der Suchfunktion Spotlight sollte man sich bewusst sein, dass Kennwörter oder PIN-Codes, die in einem (gut versteckten) File irgendwo auf der Festplatte gespeichert sind, keine ausreichende Sicherheit gewähren. Es bietet sich an, solche Daten in sicheren Notizen innerhalb des Programms Schlüsselbundverwaltung zu speichern. Im Menü Ablage wählt man den Befehl Neue sichere Notiz... . Im folgenden Dialogfeld kann man einen Namen für den Schlüsselbund-Eintrag und die eigentliche Notiz erfassen (Abbildung 19-18). In Zukunft erscheint diese Notiz in der Kategorie Sichere Notizen im Programm Schlüsselbund. Wenn man sie doppelklickt, öffnet sich ein neues Fenster. In dessen Register Einstellungen aktiviert man das Markierungsfeld Text einblenden und gibt das Schlüsselbund- bzw. Login-Kennwort (wenn beide gleich sind) ein. Auf diese Weise erhält man wieder Zugriff auf die erfasste Notiz.
Abbildung 19-18
Sichere Notiz einblenden
586
19 Sicherheit
19.6.6 Zugriff nach Updates Nach Programm- oder Systemupdates kann es vorkommen, dass eine Warnmeldung erscheint, ein Programm sei aktualisiert worden und wolle nun auf einen Schlüsselbund zugreifen. Klickt man auf Alle ändern, wird die Warnmeldung in Zukunft nicht mehr angezeigt und das neue Programm hat wieder Zugriff auf gespeicherte Passwörter.
19.7 Firmware-Passwort Der einzige wirkliche Schutz vor unbefugten Logins besteht in der Vergabe eines Firmware-Passworts. Die Firmware ist eine Kombination aus Hard- und Software; ein Chip, auf den eine Software aufgespielt wurde. Hier sind verschiedene Daten gespeichert, welche der Rechner z. B. zum Aufstarten braucht. PowerPC-Macs verwenden ein sogenanntes Open Firmware-Passwort, bei Intel-Macs wird es nur noch Firmware-Passwort genannt. Die Auswirkungen sind aber ungefähr dieselben. Wenn ein Open Firmware-Passwort vergeben ist, treten folgende Regeln in Kraft: • Der Computer kann nicht mehr durch Drücken der C-Taste von einer CD gestartet • • • • •
•
werden. Der Computer kann nicht mehr durch Drücken der N-Taste von einem NetBootServer gestartet werden. Der Computer kann nicht mehr durch Drücken der T-Taste im FireWire Target Disk-Modus verwendet werden (siehe Seite 356). Der Computer kann nicht mehr durch Drücken der D-Taste vom Diagnose-Volume der Installations-DVD aufgestartet werden (nur Intel-Macs). Der Computer kann nicht mehr durch Drücken von Apfel-V im Verbose-Modus aufgestartet werden (siehe Seite 650). Der Computer kann nicht mehr durch Drücken von Apfel-S im Single User-Modus aufgestartet werden (siehe Seite 652). In diesem Modus ist root-Zugriff ohne Passwort-Abfrage möglich. Ein Experte erlangt dadurch unter Umständen Zugriff auf Benutzerdaten. Der Computer kann nicht mehr durch Drücken der shift-Taste im sicheren Modus gestartet werden (siehe „Sicherer Systemstart“ auf Seite 651).
19.7 Firmware-Passwort
587
• Das P-RAM kann nicht mehr zurückgesetzt werden (durch Drücken von Apfel-alt-
P-R beim Aufstarten). • Das Passwort wird bei der Nutzung des Startup Managers (alt-Taste beim Einschalten drücken) verlangt, um das Startvolume zu wählen (siehe „Startvolume“ auf Seite 590). • Das Passwort wird beim Aufstarten in die Open Firmware verlangt (nur PowerPCMacs, durch Drücken von Apfel-alt-O-F beim Aufstarten). Detaillierte Auskunft gibt Artikel 1064821 im Support-Bereich von Apple. Zusätzliche Sicherheit für sensible Daten bietet – wie schon erwähnt – die Option FileVault („FileVault“ auf Seite 564). Alle Leopard-kompatiblen Geräte unterstützen das Firmware-Passwort. Mit dem Programm Firmware-Kennwort kann ein Passwort eingegeben und aktiviert werden. Eine mit Leopard kompatible Version des Programms befindet sich auf der System-DVD im Ordner /Applications/Utilities. Da dieser leider unsichtbar ist, muss man sich über das Menü Gehe zu - Gehe zum Ordner... und der Eingabe von /Volumes/Mac OS X Install DVD/Applications/Utilities Zugang verschaffen. Man kann das Programm in den Ordner /Programme/Dienstprogramme auf der Festplatte kopieren. Nur ein Administrator kann das Open Firmware-Passwort setzen (nach der Eingabe im gleichnamigen Programm wird das Administrator-Passwort verlangt). Um das Passwort zu aktivieren, startet man das Programm auf. Im ersten Dialog bestätigt man mit Ändern die Absicht, das Firmware-Passwort zu benutzen. Im folgenden Dialogfeld gibt man das Firmware-Passwort ein. Gewisse Einschränkungen (z. B. Verwenden der alt-Taste beim Starten des Computers) können durch die Eingabe dieses Passwortes dann umgangen werden. Die Aktivierung muss nun mit einem Administrator-Passwort bestätigt werden – beim nächsten Neustart ist das Firmware-Passwort aktiv und das Programm Firmware-Kennwort kann beendet werden!
1. Eine Liste mit kompatiblen Modellen zeigt Artikel 106482 im Support-Bereich von Apple: http://docs.info.apple.com/article.html?artnum=106482. Ausserdem sind weitere Details zu den Auswirkungen des Passwortes aufgelistet.
588
19 Sicherheit
Abbildung 19-19
Open Firmware-Passwort aktivieren
Abbildung 19-20
Open Firmware-Passwort wurde aktiviert
Um das Firmware-Passwort zu deaktivieren, startet man das Programm Firmware-Kennwort erneut, klickt im ersten Dialogfeld auf Ändern und entfernt im nächsten Dialog das Häkchen unter Änderungen der Firmware-Einstellungen benötigen ein Kennwort. Mit Klick auf OK wird der Vorgang abgeschlossen (Administrator-Passwort wird verlangt) und der Kennwortschutz ist wieder entfernt. Bei der Wahl des Firmware-Passworts sollte man folgendes bedenken: Falls der Computer aufgrund eines Softwareproblems einmal nicht mehr startet und man gezwungen ist, von der System-DVD oder einem anderen Medium aufzustarten, muss das Firmware-Passwort eingegeben werden. Da zu diesem Zeitpunkt nur die amerikanische Tastaturbelegung geladen ist, sollte man möglichst auf exotische Sonderzeichen verzichten oder sich vergegenwärtigen, wo das Sonderzeichen auf der US-Tastatur liegt.
Abbildung 19-21
Abfrage des Firmware-Passworts (PowerPC/Intel)
19.7 Firmware-Passwort
589
Ein alternatives Startvolume wird gewählt, indem man beim Starten die alt-Taste gedrückt hält und beim dann folgenden Dialogfeld das Sicherheitspasswort eingibt (Abbildung 1921). Danach kann man die CD oder ein anderes startfähiges Medium als Startvolume wählen. Dabei werden die Einstellungen im Kontrollfeld Startvolume nicht verändert – beim nächsten Systemstart gilt wieder das dort festgelegte Startsystem. Bei PowerPC-Macs kann zusätzlich direkt in die Open Firmware gestartet werden, um das Firmware-Kennwort zu entfernen. Man kann dies tun, um im Single User Mode (siehe Seite 652) oder Verbose Mode (Seite 650) zu starten, oder das P-RAM zurücksetzen („Standardmassnahmen“ auf Seite 648). Dazu werden direkt nach dem Einschalten die Tasten Apfel-alt-O-F gedrückt. Es erscheint eine Art Eingabeprompt, in den folgendes eingegeben wird: 1.
Apfel-alt-O-F beim Einschalten drücken
2.
Im Eingabeprompt tippen: reset-nvram, Return-Taste drücken. Der Bindestrich liegt in diesem Fall auf der schweizerdeutschen Tastatur unter dem Apostroph ‘.
3.
Das Open Firmware-Passwort wird abgefragt – eintippen und Return drücken
4.
Der Prompt sagt: ok
5.
Im Eingabeprompt tippen: reset-all, Return-Taste drücken
6.
Der Computer startet neu und kann von DVD oder mit einer anderen Methode gestartet werden.
Nach dieser Prozedur ist das Open Firmware-Passwort gelöscht und muss wieder neu gesetzt werden! Natürlich ist es letztlich auch möglich, das Open Firmware-Passwort zurückzusetzen, wenn man es vergessen hat – dazu muss der Normalanwender allerdings einen AppleHändler aufsuchen. Im Internet kursieren Informationen, wie ein Open Firmware Passwort entfernt werden kann. Absolute Sicherheit gibt es halt nie...
590
19 Sicherheit
19.8 Startvolume Selbst wenn ein Computer durch die Vergabe eines Firmware-Passwortes geschützt ist, könnte ein Bösewicht in einem unbewachten Moment das Startvolume ändern und den Computer von einem anderen Volume starten. Die Einstellungen im Kontrollfeld Startvolume ignorieren das Firmware-Kennwort! 19.8.1 Wahl des Startvolumes Mit diesem Kontrollfeld wird festgelegt, von welchem Volume aus der Mac beim nächsten Neustart aufstartet. Es ist sowohl für Mac OS 9 (sofern noch verfügbar), Mac OS X und Windows1 wirksam. Solange nichts geändert wird, startet der Computer mit dem aktiven System auf. In Mac OS 9 wird das Startvolume mit dem gleichnamigen Kontrollfeld festgelegt (Abbildung 19-22, rechts).
Abbildung 19-22
Startvolume-Kontrollfelder in X und 9
19.8.2 FireWire Target Modus Ein Computer kann auch direkt aus dem Kontrollfeld Startvolume im FireWire Festplatten-Modus (FireWire Target Mode) aufstarten. Früher war das nur durch Neustart und Drücken der Taste T beim Hochfahren des Rechners möglich (das funktioniert natürlich weiterhin). Ein Rechner, der im FireWire Target Mode gestartet und via FireWire-Kabel mit einem anderen Rechner verbunden wird, erscheint dort als externe Festplatte. 19.8.3 Schutzmassnahmen In Zusammenhang mit der Sicherheit ist es wichtig, dass ein potentieller Übeltäter keinen Zugriff zu diesem Kontrollfeld erhält, da er damit den Rechner neu starten könnte. Das bedeutet, dass man den Rechner nie ungeschützt zurücklässt. Dazu aktiviert man immer 1. Unter Windows kann das Startvolume in der Systemsteuerung unter Boot Camp verändert werden.
19.9 Spuren beseitigen
591
den passwortgeschützten Bildschirmschoner bzw. den Ruhezustand, wenn man den Rechner verlässt. Zusätzlich kann Kennwortabfrage für die Freigabe jeder geschützten Systemeinstellung (im Kontrollfeld Sicherheit unter Allgemein, siehe „Sicherheitseinstellungen“ auf Seite 571) aktiviert werden. Mac OS 9 Mac OS 9 kann auf Geräten, die es als direktes Startsystem unterstützen, ein erhebliches Sicherheitsrisiko darstellen. Mehr dazu unter „Partitionen und Sicherheit“ auf Seite 37.
19.9 Spuren beseitigen Wenn man ein Gerät ausleiht oder verkauft, möchte man ungern, dass jemand Zugriff auf die früheren Benutzerdaten erlangen kann. Zwei Optionen stehen dazu zur Verfügung: 19.9.1 Papierkorb sicher löschen Übergibt man ein Gerät, ohne die Festplatte zu löschen, kann man mit der Option Papierkorb sicher entleeren aus dem Menü Finder unerwünschten Datenzugriff durch Datenrettungs-Tools verhindern. Die Daten werden nämlich nicht nur gelöscht, sondern mehrmals überschrieben und sind so nicht wieder herstellbar. 19.9.2 Volume sicher löschen Löscht man die Festplatte eines Geräts mit dem Festplatten-Dienstprogramm vor einem Verkauf, sollte man die Sicherheitsoptionen (im Register Löschen) aufrufen, bevor man ein Volume initialisiert. Dort stehen verschiedene Stufen von Daten nicht überschreiben bis Löschen in 35 Durchgängen zur Verfügung. Normalerweise werden lediglich die Verzeichnisinformationen gelöscht, die eigentlichen Daten werden aber erst nach und nach mit den neuen Daten überschrieben. Durch mehrmaliges Überschreiben ist es so gut wie unmöglich, Daten wieder herzustellen.
592
19 Sicherheit
Datensicherung & Backup
20
„Wie..., Backup?“ – Häufig gehörte Frage vieler Computerbenutzer nach Festplattendefekten, meist gefolgt von Schweissausbrüchen, Selbstvorwürfen und Besserungsversprechen.
Das wertvollste auf dem Computer sind die persönlichen Daten. Programme kann man neu installieren, einen Computer im Schadensfall ersetzen. Aber Texte, Berechnungen, Präsentationen und festgehaltene Gedanken sind unersetzlich. Zum Glück kann man Sicherungskopien davon anfertigen – auf CDs, DVDs, externen Festplatten oder einen Server. Es gibt verschiedene Möglichkeiten, Datensicherungen anzufertigen. Ganz allgemein versteht man unter dem Begriff „Backup“ das Kopieren von Daten (Benutzerdaten oder der ganze Festplatteninhalt) auf ein externes Medium. Neben der schon eingebauten Fähigkeit, CDs und DVDs zu brennen (sofern ein solches Laufwerk vorhanden ist), kann der Backup-Prozess mit Zusatzprogrammen automatisiert werden und es können weitere Speichermedien wie externe Festplatten benutzt werden. Speziell in Firmen werden die Backups in einem anderen Raum als die Originaldaten aufbewahrt – ein Feuer im Büro würde so zwar den Computer zerstören, nicht aber die Datensicherung. Mit Leopard hat Apple ein eigenes Backup-Programm eingeführt, das schon im Vorfeld heftig diskutiert wurde und sich Time Machine nennt. Auffällig ist vor allem die bei Bakkup-Programmen sonst zweitrangige grafische Aufmachung, die beim Wiederherstellen der Daten wie ein Flug durch den Weltraum (oder besser: die Zeit) aussieht. Für die meisten Benutzer wird es das Programm der Wahl sein, der Abschnitt „Backups mit Time Machine“ auf Seite 608 erklärt Einsatz und Bedienung. Time Machine ist extrem einfach zu konfigurieren – zu einfach, werden manche wohl sagen. Für den typischen „home user“, der Word-Dokumente schreibt und E-Mails verschickt, und am stationären iMac mit ständig angeschlossener Backup-Festplatte sitzt, mag es reichen. Für den MacBook Pro-Benutzer, der ständig unterwegs ist und sich mit Windows-Emulationen, Videoschnitt
594
20 Datensicherung & Backup
und Layoutbearbeitung beschäftigt, reicht es dagegen nicht. Nicht jeder wird also mit Time Machine glücklich. Deshalb geht es im Abschnitt „Backup mit Plan und Dritthersteller-Tools“ auf Seite 623 um die Datensicherung mit dem Programm Synk, das stellvertretend für andere Programme beschrieben wird. Grundsätzlich muss man zwischen Backup (Anfertigen einer Sicherheitskopie) und Synchronisieren (Abgleichen der Datenbestände auf zwei Systemen) unterscheiden. Der erste Prozess dient dazu, im Schadensfall eine Kopie der persönlichen Daten zu haben. Mit dem zweiten Prozess kann man z. B. zu Hause an einem iMac und unterwegs mit einem MacBook arbeiten. Dank der Synchronisation hat man stets an beiden Orten die aktuellen Daten (siehe „Lokale Synchronisation zwischen Macs“ auf Seite 644). Ein Backup der persönlichen Daten sollte für jeden Benutzer selbstverständlich sein – wirklich funktionieren wird dieser Prozess aber nur, wenn er automatisiert im Hintergrund abläuft. Fast niemand ist genügend diszipliniert, sich bewusst jeden Tag Zeit für den Start des Backups zu nehmen.
20.1 Verschiedene Arten von Backups Das Wort Backup bezeichnet typischerweise eine Sicherungskopie der persönlichen Benutzerdaten. Natürlich ist es auch möglich, eine startfähige Kopie des kompletten Systems auf einer externen Festplatte anzufertigen. Das bedeutet, dass der Rechner dann auch von dieser Festplatte aufgestartet werden kann. Dazu dient beispielsweise das Tool Carbon Copy Cloner, das in „Backup des vorhandenen Systems mit Carbon Copy Cloner“ auf Seite 42 näher beschrieben wird. Der Vorteil liegt darin, dass man sehr schnell komplette Systeme kopieren und wiederherstellen kann, ohne die ganze System- und Programminstallation zu durchlaufen. 20.1.1 Vollbackup Ein Vollbackup wird immer dann erstellt, wenn alle zu sichernden Daten neu kopiert werden, im Allgemeinen auf einen leeren Datenträger oder zumindest in einen leeren Ordner. Dieses Verfahren ist insbesondere für kleine Datenbestände geeignet. In Zeiten von Digitalfotografie und -video ist es aber zunehmend mühsam, jede Woche 40GB kopieren zu müssen. Schliesslich wachsen die Datenbestände auch ständig an. Vollbackups werden häufig auf nur einmal beschreibbare CDs und DVDs oder auf externe Festplatten durchgeführt.
20.2 Backup-Strategie
595
20.1.2 Differentielles Backup Bei einem differentiellen Backup wird nach der allerersten Sicherung (Vollbackup, bei der alle Daten neu kopiert werden) nur noch der Datenbestand kopiert, der sich seit der letzten Sicherung geändert hat. Dadurch wird die Datenmenge, die kopiert werden muss, erheblich verringert. Es wird jeweils nur die letzte Version der Daten aufbewahrt (das Backup entspricht nach der Durchführung exakt den Originaldaten), frühere Versionen der Daten werden also überschrieben. Wenn man für die Datensicherung externe Festplatten verwendet (siehe Seite 604), kann man mit dem Programm Synk (siehe Seite 624) solche Sicherungen erstellen. Auf jeden Fall muss bei dieser Methode mit wiederbeschreibbaren Medien gearbeitet werden. 20.1.3 Inkrementelles Backup Ein inkrementelles Backup funktioniert im Prinzip wie das differentielle Backup, allerdings werden alle Versionen der Daten aufbewahrt (es wird ein Archiv geschaffen). Das ist die bevorzugte Backup-Variante in Unternehmen, und auch Time Machine verwendet diese Art der Datensicherung. Die Datenbestände können mit dieser Methode sehr schnell auf eine erhebliche Grösse anwachsen und dabei das Fassungsvermögen einer Festplatte sprengen. In Firmen kommen für diese Art der Datensicherung Bänder (Tapes) zum Einsatz. 20.1.4 Begriffe Im Zusammenhang mit Backups und den dafür verwendeten Datenträgern werden häufig die folgenden Begriffe verwendet. Wem sie nicht klar sind, der sollte sie schnell im Glossar nachschlagen: • Partition • Volume • Harddisk/Harddrive • Mounten/Unmounten • Image
20.2 Backup-Strategie Aus allen möglichen Varianten sollte man sich eine Backup-Strategie zurechtlegen, die sich optimal mit der individuellen Arbeitsweise deckt. Gewisse Grundaspekte werden aber immer gleich sein: 1. Archivieren
596
20 Datensicherung & Backup
Daten, die man nicht mehr unmittelbar braucht, sollte man archivieren. Entweder macht man das (für weniger wichtige Daten) auf CDs und DVDs (möglichst langlebige Rohlinge verwenden, wie in „Datensicherheit“ auf Seite 604 erwähnt) oder man kauft sich eine Festplatte oder reserviert Platz auf einem Server dafür. Archivierte Daten können auf dem Ursprungsrechner gelöscht werden – befindet sich das Archiv auf einem Server, sollte dieser natürlich auch wieder in ein Backup eingebunden sein! 2.
Täglich backupen (siehe „Backups mit Time Machine“ auf Seite 608 und „Backup mit Plan und Dritthersteller-Tools“ auf Seite 623) Ein tägliches Backup sollte, wenn immer möglich, automatisch ablaufen – sei dies, indem beim Anschluss einer externen Festplatte nach einer gewissen Zeit automatisch das Backup-Programm startet (z. B. Time Machine), oder indem jeden Tag zu einer bestimmten Zeit auf ein Server-Volume gesichert wird (z. B. mit Synk).
3.
Backup-Medien auslagern Wenn sich Backup und Originaldaten am selben Ort (in derselben Wohnung) befinden, ist bei einem Elementarschaden alles weg. Einmal in der Woche erstellt man deshalb eine Sicherung auf eine externe Festplatte, die man mit ins Büro nimmt. Die darauf enthaltenen Daten kann man entweder über ein verschlüsseltes Image vor unbefugtem Zugriff schützen, oder man verwendet eine Festplatte mit FingerprintAuthentifizierung1. Wer ein portables Geräte sowohl zu Hause wie auch im Büro einsetzt, kann auch separat an jedem Ort Backups erstellen und hat auf diese Weise zwei unabhängige, örtlich getrennte Sicherungen.
4.
Die wichtigsten Daten online sichern (siehe „Backup via Internet“ auf Seite 629) Oft machen einige Megabytes den wichtigsten Teil des gesamten Datenbestandes aus. Diese wenigen Daten sollte man verschlüsseln und z. B. mit mozy2 online sichern – das ist schnell eingerichtet, funktioniert vollautomatisch und ist erst noch gratis!
20.3 CDs und DVDs für Vollbackups brennen Ein günstiger und dennoch relativ sicherer Weg, Daten zu speichern bzw. zu archivieren, ist das Brennen einer CD oder DVD (zur Datensicherheit siehe Seite 604). Das ist direkt im Finder oder auch mit dem Festplatten-Dienstprogramm möglich. Obwohl es neuere Geräte meist erlauben, sogenannte Dual-Layer DVDs mit zwei übereinander liegenden, 1. http://www.lacie.com/ch/products/range.html?id=10062 2. http://mozy.com
20.3 CDs und DVDs für Vollbackups brennen
597
beschreibbaren Schichten und einer Kapazität von 8.5 GB zu brennen, sollte man davon absehen. Einerseits sind die Rohlinge recht teuer, andererseits ist die Fehlerquote beim Brennen im Vergleich zu normalen CDs oder DVDs sehr hoch. Einige Hersteller-Kombinationen von Brenner und Rohling vertragen sich überhaupt nicht – die richtige herauszufinden kann entsprechend teuer sein... 20.3.1 Systemeinstellungen für CDs und DVDs Beim Einlegen von CDs oder DVDs können bestimmte Aktionen durchgeführt werden – abhängig davon, ob es sich um ein beschreibbares Medium (Rohling) oder ein Medium, welches bereits Daten enthält, handelt. Die Einstellungen werden im Kontrollfeld CDs & DVDs in den Systemeinstellungen vorgenommen:
Abbildung 20-1
Kontrollfeld CDs & DVDs
Die drei unteren Felder aus Abbildung 20-1 beziehen sich auf CDs und DVDs, die nicht mehr verändert werden können, also bereits gebrannte CDs, gekaufte Audio- oder DatenCDs und Video- oder Software-DVDs. Die Standardeinstellungen sind sinnvoll: beim Einlegen einer Audio-CD wird iTunes für die Wiedergabe geöffnet, beim Einlegen einer Bilder-CD öffnet sich iPhoto und zum Betrachten einer Video-DVD wird der DVD Player verwendet. 20.3.2 Rohlinge direkt brennen Die beiden oberen Auswahlfelder betreffen das Einlegen von Rohlingen (CDs oder DVDs, auf die man Daten brennen kann). Wenn Aktion erfragen gewählt wird, zeigt Mac OS X einen Dialog beim Einlegen eines Rohlings und man kann dann entscheiden, ob man im Finder ein Backup erstellen möchte oder mit iTunes eine Audio- bzw. mp3-CD brennen will. Will man beim Einlegen eines Rohlings ein anderes Programm verwenden (z. B. Toast1), kann man mit Anderes Programm öffnen... dieses Programm angeben. Keine 1. http://www.roxio.com
598
20 Datensicherung & Backup
Aktion kann dann sinnvoll sein, wenn man verschiedene Programme zum Brennen verwendet.
Abbildung 20-2
Dialog beim Einlegen eines CD-Rohlings
Falls man künftig alle CD-Rohlinge direkt im Finder verwenden möchte, muss man das Häkchen in Diese Aktion als Standard verwenden aktivieren (die entsprechende Systemeinstellung wird dann geändert) und auf OK klicken. Dann erscheint eine eingelegte beschreibbare CD (oder DVD) automatisch im Finder und wird einfach Ohne Titel CD bzw. Ohne Titel DVD genannt (der Name kann geändert werden). Noch nicht gebrannte Rohlinge werden im Finder immer auf dem Desktop angezeigt, auch wenn die Anzeigeoption für CDs und DVDs in den Finder Einstellungen (siehe Seite 81) nicht angekreuzt ist. Die CD oder DVD erscheint auch in der Seitenleiste unter Orte.
CD brennen
Abbildung 20-3
CD-Brennvorgang starten
20.3 CDs und DVDs für Vollbackups brennen
599
Mit Doppelklick auf das CD-Symbol öffnet sich ein Fenster, in welches nun die zu brennenden Daten via Drag & Drop hineingezogen werden. Dabei werden noch keine Daten auf die CD geschrieben, sondern nur Aliase der zu brennenden Daten verlinkt. Es wird also kein zusätzlicher Festplattenplatz für eine Zwischenspeicherung der Daten benötigt. In der Statusleiste des Fensters kann man zudem sehen, wie viel Platz auf der CD zur Verfügung steht und wie viel davon bereits belegt wird. Wenn man fertig ist, klickt man auf die Schaltfläche Brennen des Fensters im Finder, oder zieht die CD auf den Papierkorb im Dock, der sich in ein Brennen-Icon verwandelt. Es erscheint der Dialog aus Abbildung 20-3, rechts, wo man auf Brennen klicken muss (falls die CD keine AliasDateien enthält, wird sie ausgeworfen). Während des Brennvorgangs wird ein Fortschrittsbalken angezeigt, nach Abschluss des Brennens wird die CD/DVD überprüft. Bricht man den Brennvorgang ab, ist die CD/DVD unbrauchtbar.
Abbildung 20-4
Status während Brennvorgang und Prüfung
Hat man sich entschieden, die CD doch nicht zu brennen, kann man sie auch einfach wieder auswerfen (es werden keine Daten geschrieben, der Rohling bleibt unverändert). Sofern die CD Alias-Dateien enthielt, bleibt allerdings ein Brennordner auf dem Schreibtisch zurück und man kann die CD immer noch später schreiben (siehe Seite 600). Andernfalls lässt sich der Brennordner wie jeder andere Ordner in den Papierkorb legen. Falls man eine CD mehrmals erstellen will, hat man im Dialogfeld aus Abbildung 20-3 auch gleich die Möglichkeit, einen Brennordner auf dem Schreibtisch zu sichern, der immer wieder als Vorlage für die CD benutzt werden kann (und der auch noch verändert werden kann). Natürlich lässt er sich in einen anderen Ordner verschieben, er muss somit nicht auf dem Schreibtisch liegen. Der Brennordner bleibt auch in der Seitenleiste erhalten (man kann ihn aber via Kontext-Menü entfernen). Mit dem Finder kann man auf diese Art nur abgeschlossene CDs brennen. Diese Art CD wird Single Session genannt – eine CD wird also nur ein einziges Mal beschrieben, unter Umständen mit erheblich weniger Daten als eigentlich Platz hätten. Falls man Multisession-CDs brennen will, muss man dazu das Festplatten-Dienstprogramm verwenden
600
20 Datensicherung & Backup
(siehe „Brennen von Sessions mit dem Festplatten-Dienstprogramm“ auf Seite 601). Bei Multisession-CDs wird eine beschreibbare CD mehrmals verwendet, indem sie „häppchenweise“ bis zur gesamten Kapazität gefüllt wird. Noch besser geeignet dafür ist natürlich eine Software wie Toast1, mit der man ausserdem eine Vielzahl weiterer Formate brennen kann. 20.3.3 Brennordner Neben der oben beschriebenen Methode kann man die Daten zum Brennen vorbereiten, bevor man die CD einlegt. Dazu wählt man im Finder im Menü Ablage den Befehl Neuer Brennordner (auch via Kontextmenü verfügbar) und erhält einen Ordner mit „Brenn-Symbol“ (der umbenennt werden kann), in den man wiederum die zu sichernden Daten hineinbewegt (Abbildung 20-5).
Abbildung 20-5
Erzeugen eines Brenn-Ordners
Um die Daten zu brennen, klickt man auf die Schaltfläche Brennen (Abbildung 20-5) innerhalb des Fensters. Dabei wird die Datenmenge angezeigt, die der Brenn-Ordner enthält und die natürlich nicht grösser als das Fassungsvermögen der CD bzw. DVD sein darf (Abbildung 20-6). Falls dem so ist, kann ein Rohling eingelegt und die CD geschrieben werden. Die im Finder gebrannten CDs sind auch unter Windows lesbar. Mit einem Programm wie Toast hat man jedoch erheblich mehr Optionen (Formate, Datenstruktur, Kompatibilität).
1. http://www.roxio.com
20.3 CDs und DVDs für Vollbackups brennen
Abbildung 20-6
601
Daten brennen (Kapazität kontrollieren!)
20.3.4 Brennen von Sessions mit dem Festplatten-Dienstprogramm Falls man nicht einen ganzen CD-Rohling, der 700MB fasst, für wenig Daten verschwenden will, bietet sich das Festplatten-Dienstprogramm im Ordner /Programme/Dienstprogramme an, um Multisession-CDs zu brennen. Es gibt verschiedene Möglichkeiten das zu tun, nachfolgend wird der einfachste Weg ohne Rechenaufwand für die Datenmenge beschrieben, der aber temporär mehr Festplattenplatz benötigt. 1. Neuen Ordner erstellen. 2.
Alle zu brennenden Daten in den Ordner kopieren. Es ist am einfachsten, die Daten zu kopieren (alt-Taste beim Verschieben gedrückt halten, wenn sich die Daten auf dem gleichen Volume befinden!) – würde man sie nur bewegen, müssten sie nachher wieder an ihren ursprünglichen Platz bewegt werden („wo war doch gleich diese Datei..?“). Wird alles kopiert, kann man nach dem Brennen der CD einfach den Ordner löschen.
3.
Im Festplatten-Dienstprogramm ein Image vom Ordner erstellen. Im Menü Ablage befindet sich der Befehl Neu - Image von Ordner.... Wählt man ihn aus, erscheint ein Dialogfeld, um den zu brennenden Ordner zu selektieren. Mit Klick auf Image gelangt man zu einem weiteren Dialog, um schliesslich das Image zu erzeugen. Die Option Image-Format kann man auf Nur lesen stellen – Komprimiert wäre dann interessant, wenn man das Image auf der Festplatte lassen würde,
Image im Finder
602
20 Datensicherung & Backup
da es dann weniger Platz braucht, nicht aber, wenn die Daten auf CD gebrannt werden, wo sie in unkomprimierter Form vorliegen. Eine Verschlüsselung sollte bei sensiblen Daten verwendet werden. Mit Klick auf Sichern wird das Image angelegt und es erscheint in der Volumeliste des Festplatten-Dienstprogramms (und im Finder als *.dmg-Datei). 4.
Im Festplatten-Dienstprogramm wählt man das eben erzeugte Image aus und klickt auf die Brennen-Schaltfläche in der Symbolleiste (Abbildung 20-7). Ein Dialog zum Starten des Brennvorganges erscheint.
2. brennen
1. auswählen
Abbildung 20-7
Image brennen
5.
Eine beschreibbare CD oder DVD ins Laufwerk legen.
6.
Bevor auf Brennen geklickt werden darf (erst aktiv, wenn ein beschreibbares Medium im Laufwerk vorhanden ist), muss mit Klick auf das Erweitern-Symbol der komplette Dialog sichtbar gemacht werden (falls das nicht schon der Fall ist) und das Häkchen bei Später können weitere Daten hinzugefügt werden aktiviert werden – damit wird nur eine Session gebrannt, die CD aber nicht abgeschlossen (Abbildung 20-8).
20.3 CDs und DVDs für Vollbackups brennen
Abbildung 20-8 7.
603
Brennvorgang starten
Für jede weitere Session werden die Schritte 1 bis 6 wiederholt. Bei Schritt 6 muss jeweils die Schaltfläche Aktivieren (statt Brennen) betätigt werden. Falls noch weitere Sessions folgen, muss wiederum Später können weitere Daten hinzugefügt werden aktiviert sein – dieses Markierungsfeld muss – falls gewünscht – bei jedem Brennvorgang erneut angekreuzt werden.
Abbildung 20-9
Zusätzliche Session brennen
Legt man eine Multisession-CD ins Laufwerk, erscheint jede Session als separates Volume im Finder. Die Image-Dateien bleiben in der Volume-Liste des Festplatten-Dienstprogrammes erhalten, bis sie im Finder gelöscht werden. Man kann sie auch manuell aus der VolumeListe entfernen, indem man sie markiert und die Löschtaste drückt (im Finder sind die *.dmg-Dateien aber nach wie vor vorhanden).
604
20 Datensicherung & Backup
20.3.5 Datensicherheit Handelsübliche CD- und DVD-Rohlinge sind nicht für die Ewigkeit gemacht – es ist von einer durchschnittlichen Lebensdauer von ca. zwei bis zehn Jahren auszugehen, je nach Produktqualität und Lagerung. Die Datenträger sollten vor Staub und Schmutz geschützt und möglichst stehend in den üblichen Hartplastikhüllen, in kühler und dunkler Umgebung gelagert werden. Direkte Sonneneinstrahlung, Kratzer und Schmutz auf der Oberfläche sowie Beschädigungen der Reflexionsschicht (also der „Oberseite“ der CD, die z. T. bedruckt ist) müssen vermieden werden. Dennoch ist die Lebensdauer beschränkt. Es gibt spezielle Rohlinge, die eine höhere Lebensdauer (typischerweise 100 oder 200 Jahre bei richtiger Lagerung) aufweisen. Sie sind meistens etwas teurer und können nicht immer mit der maximalen Geschwindigkeit des Laufwerks beschrieben werden. Für besonders wichtige Daten, die längere Zeit überdauern müssen, sollte man deshalb solche Datenträger verwenden. Eine gute Übersicht zum Handling von CDs gibt die Webseite Care and Handling of CDs and DVDs1 des National Institute of Standards and Technology (englisch).
20.4 Backups auf externe Festplatten erstellen Seit mit der Einführung des PowerMac G3 Yosemite der FireWire-Anschluss zum Standard wurde, sind externe Festplatten weit verbreitet. Auf solche Festplatten lassen sich extrem einfach via Drag & Drop Sicherheitskopien von den persönlichen Daten erstellen. Ob zum Anschluss der erwähnte FireWire 400-Standard, sein Nachfolger FireWire 800 oder USB2 zum Einsatz kommt, spielt kaum mehr eine Rolle2. Je mehr Geräte aber gleichzeitig angeschlossen werden (z. B. eben mehrere Festplatten), desto eher ist FireWire dem USB2-Anschluss vorzuziehen3. Die Festplatte (oder Partition), die zur Sicherung verwendet werden soll, muss mindestens so gross sein wie der zu sichernde Datenbestand. Dabei sollte man beachten, dass im Laufe der Zeit meistens weitere Daten hinzukommen.
1. http://www.clir.org/pubs/reports/pub121/contents.html, PDF-Dokument: http://www.clir.org/pubs/reports/pub121/pub121.pdf, Checkliste: http://www.itl.nist.gov/iad/894.05/docs/onepage.pdf 2. FireWire 400: 400 Mbit/s, max. Kabellänge zwischen 2 Geräten: 4.5 m FireWire 800: 800 Mbit/s, längere Kabelverbindungen möglich (abhängig vom verwendeten Kabel) USB 2.0: 480 Mbit/s, max. Kabellänge zwischen 2 Geräten: 5 m (ohne Verstärker) 3. Siehe auch: http://en.wikipedia.org/wiki/FireWire
20.4 Backups auf externe Festplatten erstellen
605
Es macht wenig Sinn, die interne Festplatte des Macs zu partitionieren und das Backup auf eine dieser Partitionen zu speichern: Bei einem Festplattencrash wären dann nämlich die Originaldaten und das Backup auf einen Schlag weg! 20.4.1 Manuelle Backups Ein manuelles Backup kommt nur bei sehr geringen Datenbeständen und bei unregelmässig und selten durchgeführten Sicherungen in Frage. Bei einem manuellen Backup wird der zu sichernde Ordner einfach auf die externe Festplatte kopiert. Somit handelt es sich bei dieser Methode immer um ein Vollbackup. Die externe Festplatte muss unter Umständen zuerst initialisiert werden – bei Bedarf kann man sie auch in mehrere Bereiche unterteilen (Partitionieren). Beides ist im nächsten Abschnitt beschrieben. Am besten wird auf der externen Festplatte ein Ordner für die Backups angelegt. Darin können weitere Ordner – bezeichnet mit dem Datum des Backups – erstellt werden. Wird dabei die Namenkonvention Jahr-Monat-Tag (z. B. 20071203) eingehalten, behält man immer den Überblick über die Daten. Nicht mehr benötigte Ordner können einfach gelöscht werden (andernfalls baut man ein Archiv auf). 20.4.2 Festplatten initialisieren und partitionieren Einige Festplatten sind nach dem Anschliessen betriebsbereit und werden sofort vom Computer gemountet. Andere müssen zuerst initialisiert und partitioniert werden. Das geschieht mit dem Festplatten-Dienstprogramm im Ordner /Programme/Dienstprogramme. Falls die externe Fesplatte beim ersten Anschliessen schon im Finder erscheint, sollte man das Format prüfen: Einige Hersteller liefern ihre Festplatten PC-formatiert (FAT32/NTFS) aus, was für Backups am Mac aus Geschwindigkeits- und Kompatibilitätsgründen ungeeignet ist. In diesem Fall ist zwingend eine Initialisierung mit dem Festplatten-Dienstprogramm nötig. Partitionen einrichten Im Festplatten-Dienstprogramm wählt man die Festplatte aus, die man einrichten möchte (in der Tabelle auf der linken Seite, wie in Abbildung 20-10). Falls die Festplatte noch nicht initialisiert wurde, erscheint lediglich eine Angabe über Kapazität und Hersteller, aber kein Name, da ja noch gar keine Partition existiert, die einen Namen tragen könnte. Zum Partitionieren muss man aber sowieso diese Angabe auswählen (sonst steht nur die Option Löschen zur Verfügung).
606
20 Datensicherung & Backup
Abbildung 20-10
Festplatte partitionieren
Im Register Partitionieren kann man das Schema festlegen, das man für die Platte verwenden will. Bei der Wahl von 1 Partition wird die gesamte Festplatte als ein logischer Datenträger initialisiert (die gesamte Kapazität wird auf ein Volume gelegt). Bei 2 oder mehr Partitionen wird die Gesamtkapazität auf diese Partitionen verteilt, deren Grösse man einfach durch Ziehen am Regler verändern kann. Die Bezeichnung der Festplatte im Finder legt man im Feld Name fest (dieser Name kann natürlich auch nachträglich noch geändert werden). Mit Klick auf Anwenden wird der gesamte Festplatteninhalt gelöscht (also Vorsicht!) und das eingestellte Volume-Schema umgesetzt. Danach erscheinen das oder die Volumes im Finder und sind betriebsbereit. Wie schon unter „Installation von Leopard“ auf Seite 31 beschrieben, ist das Partitionieren der internen Festplatte nur sinnvoll, wenn noch mehrere Betriebssysteme eingesetzt werden oder mit sehr grossen Datenmengen (Bilder, Musik, Video) gearbeitet wird. Für externe Festplatten können andere Überlegungen gelten: bei einer internen Festplatte von 160 GB Kapazität, von der ein Backup erstellt werden soll, kann die externe 500 GBHarddisk z. B. in drei Partitionen aufgeteilt werden:
20.4 Backups auf externe Festplatten erstellen
607
• Partition 1: 350 GB für das Backup. Das ist zwar zu viel, wenn nur die Benutzerda-
ten gesichert werden sollen, aber es ist sicher immer genug, wenn der Datenbestand wächst – ausserdem bleibt Platz für ein Archiv. • Partition 2: 150GB für weitere Daten. Partitionstabelle: Startfähige Backups und Time Machine-Kompatibilität Falls man startfähige Backups erstellen will, z. B. mit Synk (siehe Seite 624) oder mit Carbon Copy Cloner (siehe Seite 42), muss man ja nach Prozessortyp (Intel oder PowerPC) die richtige Partitionstabelle für die externe Festplatte einstellen. Das ist im Abschnitt „Backup des vorhandenen Systems mit Carbon Copy Cloner“ auf Seite 42 beschrieben. Bei der Verwendung von Time Machine muss diesem Punkt ebenfalls Beachtung geschenkt werden, da es sonst zu Problemen während des Backup-Prozesses kommen kann1. 20.4.3 Automatische und geplante Backups Nur ein Backup, das automatisch abläuft, funktioniert wirklich. Die folgenden beiden Abschnitte (20.5 und 20.6) zeigen, wie man das einerseits mit Time Machine, andererseits mit Dritthersteller-Tools bewerkstelligt. Wenn man regelmässig Backups durchführt, wird bei fast allen Methoden der sich ändernde Datenbestand durch das BackupProgramm festgestellt. Eine wichtige Eigenschaft der Ordner und Dateien ist deshalb das Änderungsdatum. Darum ist es absolut notwendig, dass die Uhrzeit am Mac immer stimmt! Falls durch eine defekte Pufferbatterie oder andere unerwartete Ereignisse die Uhrzeit zurückgestellt wird, muss sie unbedingt wieder richtig eingestellt werden. Am einfachsten funktioniert das, wenn der Mac über ständigen Internetzugang verfügt und im Kontrollfeld Datum & Uhrzeit die automatische Einstellung aktiviert ist. Andernfalls warnt der Computer, wenn das Datum auf einen Zeitpunkt vor dem 24. März 2001 (dem Erscheinungstermin von Mac OS X 10.0) eingestellt ist – dann muss man aber sofort handeln!
1. http://docs.info.apple.com/article.html?artnum=306932
608
20 Datensicherung & Backup
20.5 Backups mit Time Machine Mit Leopard hat Apple – endlich – ein Backup-Tool eingeführt, das nicht nur mit extrem einfacher Bedienung glänzt, sondern auch optisch sehr schick daher kommt. Auf der anderen Seite wurden die Konfigurationsmöglichkeiten so stark beschnitten, dass fortgeschrittene Anwender sich zu sehr eingeschränkt fühlen könnten – Time Machine ist Version 1.0 in Leopard und wird sich hoffentlich weiterentwickeln... Zumindest bis dann gibt es aber Situationen, in denen Time Machine nicht verwendet werden sollte: • Man bearbeitet und erzeugt in kurzer Zeit grosse Dateien (z. B. Videobearbei• • • • • • •
tung), die ins Backup mit eingeschlossen werden müssen. Gewisse Daten sollen aufgrund von verschiedenen Kriterien (Änderungsdatum, Grösse, ...) nicht oder nur zu bestimmten Zeitpunkten gesichert werden. Backups sollen manuell gestartet werden können. Ein Backup soll über ein Netzwerk zu bestimmten Zeiten ausgeführt werden, während niemand am Computer eingeloggt ist (Login-Screen aktiv). Das Backup soll möglichst platzsparend 1:1 erfolgen, ohne die Daten zu archivieren. Gelöschte Daten sollen eine bestimmte Zeit lang in vorgesehenen Ordnern archiviert werden. Es sollen startfähige Backups erstellt werden. Die Backups sollen automatisch verschlüsselt werden.
Wie erwähnt ist Time Machine vor allem für Sicherungen auf externe Festplatten ausgelegt, obwohl auch Servervolumes (die im Finder in der Seitenleiste erscheinen) in Frage kommen. Die externe Fesplatte muss für Time Machine korrekt initialisiert und mit der richtigen Partitionstabelle eingerichtet sein (siehe „Partitionstabelle: Startfähige Backups und Time Machine-Kompatibilität“ auf Seite 607). Danach muss Time Machine eingeschaltet und konfiguriert werden, damit es fortan Sicherheitskopien anfertigt. 20.5.1 Konfiguration von Time Machine Um das Backup mit Time Machine zu aktivieren, öffnet man das gleichnamige Kontrollfeld in den Systemeinstellungen.
20.5 Backups mit Time Machine
Abbildung 20-11
609
Kontrollfeld Time Machine
Backup-Volume festlegen Zuerst wird angegeben, auf welches Volume das Backup erstellt werden soll. Das geschieht mit Klick auf Backup-Volume auswählen... in der Mitte des Fensters. Aus der Liste können angeschlossene USB2- und FireWire-Festplatten durch Klick auf Für Backup verwenden ausgewählt werden. Time Machine wird auch nicht müde, bei jedem Verbinden einer neuen Festplatte automatisch zu fragen, ob man sie nicht für das Backup verwenden wolle (Abbildung 20-12). Hat man das für eine Festplatte abgelehnt, erscheint die Meldung für diese nicht mehr. Eine ausgewählte Festplatte bekommt im Finder ein grünes Time Machine-Icon.
Abbildung 20-12
Meldung beim Anschliessen einer Festplatte
610
20 Datensicherung & Backup
Je nach Datenbestand – vor allem bei vielen grossen Dateien, die sich häufig ändern – sollte das ausgewählte Volume deutlich grösser als das Startvolume sein, schliesslich werden die Daten über einen bestimmten Zeitraum aufbewahrt (inkrementelles Bakkup). Time Machine macht stündliche Backups für die letzten 24 Stunden. Was weiter zurückliegt, wir in ein tägliches Backup kombiniert und einen Monat aufbewahrt. Was älter als ein Monat ist, wird wiederum in ein wöchentliches Backup kombiniert. Je weiter man in die Vergangenheit reist, umso grösser wird also die Zeitdifferenz zwischen den einzelnen Backups. Dieselbe Backup-Platte kann theoretisch für mehrere Computer gebraucht werden – sie muss in diesem Fall natürlich ständig umgestöpselt werden, was nicht wirklich komfortabel ist. Ausnahmen definieren Nachdem das Backup-Volume festgelegt ist, wechselt der Schiebregler auf Ein, und nach ca. zwei Minuten startet der Sicherungsvorgang, der je nach Umfang der Daten mehrere Stunden dauern kann. Falls man nicht den gesamten Datenbestand sichern will, sollte man bevor das erste Backup durchgeführt wird noch definieren, welche Dateien und Ordner nicht ins Backup gehören. Dazu schiebt man den Time Machine-Schalter kurzfristig nochmals auf die Position Aus. Welche Daten sollten überhaupt vom Backup ausgeschlossen werden? • Sehr grosse Dateien, wie z. B. Festplatten-Images von Virtualisierungen (siehe
„Virtualisierung“ auf Seite 549). Solche Images werden auch bei der kleinsten Änderung komplett gesichert, was bei 2-3 GB entsprechend lange geht und den Computer unter Umständen erheblich verlangsamt. Diese Images müssen manuell gesichert werden. • Daten auf zusätzlichen Partitionen der internen Festplatte, die man z. B. für Videoschnitt reserviert hat. Genau wie bei den Festplatten-Images besteht hier das Problem, dass sehr grosse Dateien oft ändern, was Time Machine jedesmal zu einem langen Kopiervorgang nötigt. • Ordner, die temporäre Dateien enthalten, z. B. um Postscript-Dokumente zwischenzuspeichern, die in PDFs umgewandelt werden. Diese „Zwischenspeicher“ enthalten keine Daten, die man nicht aus dem Originalmaterial erneut erzeugen könnte1. • Systemdateien: Die Ordner /System, /Library und /Programme werden standardmässig mitgesichert. Obwohl Time Machine keine startfähigen Backups anlegt, können mit Hilfe der Leopard-DVD nach einem Crash diese Daten wiederhergestellt werden, ähnlich wie mit dem Migrationsassistenten (siehe Seite 48). Damit 1. Systemspezifischen temporäre Dateien wie ~/Library/Caches werden von Time Machine standardmässig ausgeschlossen.
20.5 Backups mit Time Machine
611
auch Programme und gewisse Einstellungen übernommen werden können, müssen die oben erwähnten Ordner mitgesichert werden – wer darauf verzichten kann, schliesst sie vom Backup aus. • Daten, welche Inkompatibilitäten mit Time Machine verursachen. Im Moment ist das z. B. die Apple Aperture-Library1. Um Elemente vom Backup auszuschliessen, klickt man auf Optionen... im Time Machine Kontrollfeld. Daraufhin erscheint ein Dialog, bei dem man über das Pluszeichen Dateien und Ordner angeben kann, die von der Sicherung ausgeschlossen werden sollen.
Abbildung 20-13
Daten vom Backup ausschliessen
Standardmässig ist in der Liste der Ausnahmen – logischerweise – schon die BackupFestplatte („discus_durum“ in Abbildung 20-13, links) aufgeführt. Im Auswahldialog, der nach dem Klick auf das Pluszeichen erscheint (Abbildung 20-13, rechts), können zusätzlich unsichtbare Objekte eingeblendet werden, falls man solche nicht sichern will – dazu zählen auch die unsichtbaren Ordner des UNIX-Unterbaus von Mac OS X. Am wichtigsten ist das Backup der persönlichen Benutzerordner, da dort die wertvollsten Daten liegen – diese also nur ausschliessen, wenn man sie noch woanders gesichert hat! Nach der Auswahl der auszuschliessenden Objekte (Mehrfachauswahl durch Drücken der Apfel-Taste) klickt man in Ausschliessen und kehrt zur Liste aus Abbildung 20-13, 1. http://docs.info.apple.com/article.html?artnum=306853
612
20 Datensicherung & Backup
links zurück. Wenn man ein ausgeschlossenes Objekt entfernen will (damit es wieder gesichert wird), wählt man es in der Liste aus und drückt das Minuszeichen. Mit Klick auf Fertig kehrt man ins Time Machine Kontrollfeld zurück und schiebt den Schalter wieder auf Position Ein. Man sollte Daten, die man nicht sichern will, immer auf diese Weise ausschliessen. Die Struktur des Backups auf der externen Festplatte sollte nicht verändert werden (z. B. Löschen von einzelnen Dateien oder Ordnern). Nachdem man das Backup nun erneut aktiviert hat, startet nach kurzer Zeit die erste Sicherung. Ein Fortschrittsbalken informiert über den aktuellen Stand. Bei künftigen, automatischen Sicherungen wird jeweils eine Animation in der Seitenleiste neben der Time MachineFestplatte erscheinen. Durch überfahren mit der Maus hat man die Gelegenheit, den Vorgang abzubrechen, falls er zu einem unpassenden Zeitpunkt wie z. B. bei rechenintensiven Aufgaben startet. Ein Ausschalten oder Ausloggen ist auch während des Backup-Vorgangs möglich, allerdings wird die Sicherung dann abgebrochen. Kontrolle der Einstellungen Mehr gibt es nicht einzustellen – Time Machine wird künftig bei angeschlossener Bakkup-Festplatte im stündlichen Rhythmus die Daten sichern, ohne dass ein Eingreifen des Benutzers notwendig wäre. Das Kontrollfeld informiert jeweils über das Datum des ältesten, des letzten und den Zeitpunkt des nächsten Backups (Abbildung 20-14).
kurz vor dem Backup
Abbildung 20-14
nächster Backup-Zeitpunkt
Zusammenfassung
20.5 Backups mit Time Machine
613
Wenn der Platz für weiter Backups knapp wird, informiert Time Machine den Benutzer, sofern die Warnmeldung unter Optionen... aktiviert wurde (siehe Abbildung 20-13, links).
Abbildung 20-15
Warnung bei Platzmangel
In dieser Situation werden die ältesten Backups entfernt, falls man kein neues BackupVolume angibt. Man sieht aber in der Meldung, wie weit die Daten zurückreichen. Grundsätzlich sollte man mindestens einen Monat „zurückreisen“ können. 20.5.2 Wichtige Einschränkungen Time Machine sichert nur, wenn jemand eingeloggt ist. Falls man sich also üblicherweise nach getaner Arbeit ausloggt und hofft, dass noch ein Backup durchgeführt wird, ist dies nicht der Fall. Besonders kritisch ist das in Zusammenhang mit FileVault-Benutzern, denn deren Daten werden nur gesichert, während sie sich ausloggen oder wenn sie nicht eingeloggt sind. Falls nur ein Benutzer eingerichtet ist und dieser FileVault aktiviert hat, ist die Verwendung von Time Machine eingeschränkt. Nicht jedesmal, wenn man sich ausloggt, startet Time Machine das Backup, und immer hat man nicht Zeit, beim Ausloggen den ganzen Backupvorgang abzuwarten. Wie geht man also vor, wenn man FileVault und Time Machine gleichzeitig einsetzen will? Am besten richtet man einen Administrator (ohne FileVault) sowie einen StandardBenutzer (mit FileVault) ein. Um das Time Machine-Backup auszulösen, loggt man sich als Administrator ein und sperrt den Bildschirm – in dieser Zeit wird das Time MachineBackup durchgeführt. Alternativ kann man auch den Ordner des FileVault-Benutzers
614
20 Datensicherung & Backup
manuell auf eine externe Festplatte kopieren, was allerdings länger dauert1. FileVaultBenutzer können nur als ganzes wiederhergestellt werden. Das erfolgt entweder über die Systemwiederherstellung (siehe „Wiederherstellung nach dem „GAU““ auf Seite 621) oder durch Mounten des FileVault-Images und manuelles Kopieren der Daten. FileVaultNutzer haben aber nicht die Möglichkeiten wie unter „Das Programm Time Machine“ auf Seite 617 beschrieben. Die Time Machine-Daten sind (ausser für FileVault-Benutzer) nicht verschlüsselt. Schliesst man die Backup-Festplatte an einen anderen Mac an, erlangt man ohne weiteres vollen Zugriff zu allen enthaltenen Daten. Für sicherheitsrelevante Informationen eignet sich Time Machine deshalb nur, wenn die Ursprungsdaten z. B. mit FileVault bereits verschlüsselt sind. Wer einen stationären Mac hat, kann die Backup-Festplatte immer angeschlossen lassen. Time Machine läuft auf diese Weise unauffällig im Hintergrund. Wer ein portables Gerät hat, ist in einer schlechteren Ausgangslage: Um das Backup zu starten, genügt es nicht, die Time Machine-Festplatte einfach anzuschliessen, denn die Datensicherung beginnt erst nach einer Weile und nicht sofort bei Verfügbarkeit der Festplatte. Der Zeitpunkt des nächsten Backups kann jeweils im Kontrollfeld Time Machine der Systemeinstellungen abgelesen werden. In diesem Zusammenhang wäre es schön, auf Festplatten, die an einer Airport Basisstation angeschlossen sind, sichern zu können, da dies auch drahtlos möglich ist. Mehr dazu im nächsten Abschnitt... 20.5.3 Time Machine und Netzwerkvolumes Bis fast zum Erscheinen von Leopard verkündete Apple grossmundig, dass Time Machine auf Festplatten, die an eine Airport-Extreme Basisstation angeschlossen sind, vollautomatische Backups durchführen kann. Die Funktion hat es sogar bis in die Hilfe-Texte von Leopard geschafft – nur leider nicht bis in Leopard selber. Im Moment kann davon ausgegangen werden, dass Apple das Netzwerkbackup noch nachliefert – besonders für Nutzer von portablen Geräten wäre es extrem praktisch, zumal eine ständig angehängte externe Festplatte die Mobilität erheblich einschränkt... Zwar ist es mit diversen Tricks möglich, mit Time Machine auf eine Airport-Festplatte zu sichern, leider hat sich das aber als nicht wirklich zuverlässig herausgestellt. Und Zuverlässigkeit ist bei Backups der zentrale Aspekt, deshalb soll an dieser Stelle nicht weiter auf die „Tricks“ eingegangen werden. 1. Leopard verwendet ein neues Image-Format für FileVault, damit bei einer Veränderung des Image-Inhalts nicht immer das komplette Image gesichert werden muss. Wer einen FileVault-User von Tiger updatet, muss für diesen FileVault entschlüsseln und wieder verschlüsseln, damit das neue Format angewendet werden kann. Eine entsprechende Meldung erscheint automatisch.
20.5 Backups mit Time Machine
615
Time Machine kann auf Netzwerkvolumes sichern, die bei einem anderen Computer freigegeben wurden und in der Seitenleiste erscheinen. Wirklich Sinn macht das nur, falls ein Server vorhanden ist, der nie abgeschaltet wird – zumindest im Consumer-Bereich dürfte das eher die Ausnahme sein. 20.5.4 Time Machine anpassen (Fortgeschrittene Benutzer) Die folgenden Anpassungen sind von Apple in keiner Weise vorgesehen, erleichtern aber je nach Arbeitsgewohnheiten den Umgang mit Time Machine enorm. Die Veränderungen sollten nur von erfahrenen Benutzern vorgenommen werden, da Datenmanipulationen an Systemdateien durchgeführt werden. Backup-Zeitpunkt anpassen Das stündliche Backup von Time Machine wird durch eine Art Steuerungsdatei festgelegt. Mit dem Programm Lingon1 kann man solche Dateien manipulieren und für die eigenen Zwecke anpassen. Vor der unten beschriebenen Anpassung sollte man eine Kopie der Datei /System/Library/LaunchDeamons/com.apple.backupd-auto.plist anfertigen (als Administrator) und sie sicher aufbewahren – bei Problemen ersetzt man die Originaldatei durch diese Sicherungskopie. Danach startet man das Programm Lingon (Abbildung 20-16) und wählt in der Seitenleiste unter SYSTEM DEAMONS den Eintrag com.apple.backupd-auto aus – es erscheint eine Warnmeldung, die mit OK bestätigt werden muss. Nun muss man die Werte für das automatische Backup anpassen: • Das Häkchen bei At a specific date wird aktiviert und der Eintrag auf Every day
(oder einen anderen Wert) gesetzt. Im Feld dahinter wird die Backup-Zeit angegeben. • Unter Run it every 1 hours wird der Wert auf 0 gesetzt, damit keine stündlichen Sicherungen mehr durchgeführt werden. Alternativ wählt man ein passenderes Intervall, falls man dies wünscht. Die Änderungen muss man durch Klick auf das Save-Icon in der Symbolleiste sichern, das Administrator-Passwort wird verlangt und der Computer muss neu gestartet werden. Danach findet der Backup-Prozess jeweils zur voreingestellten Zeit statt, wobei es gewisse Einschränkungen gibt: • Im Kontrollfeld erscheint die richtige letzte Backup-Zeit, aber die falsche nächste.
Der stündliche Rhythmus wird fälschlicherweise angezeigt, aber nicht ausgeführt. • Beim Entfernen und erneuten Anschliessen der Backup-Festplatte kann es sein, das der Sicherungsvorgang ausgelöst wird, obwohl der Backup-Zeitpunkt noch 1. http://lingon.sourceforge.net, das Programm am besten in den Ordner /Programme/Dienstprogramme installieren
616
20 Datensicherung & Backup
nicht erreicht ist. Eine gewisse Abweichung im Minutenbereich von der voreingestellten Zeit ist auch sonst normal. • Für das Backup muss nach wie vor ein Benutzer eingeloggt sein, falls der LoginBildschirm aktiv ist, findet keine Sicherung statt.
Abbildung 20-16
Programm Lingon zum Anpassen von Time Machine verwenden
Automatisches Backup beim Anschliessen der Backup-Festplatte Wird in den Einstellung der com.apple.backupd-auto-Datei in Lingon der Punkt Run it every time a volume is mounted aktiviert, läuft das Backup immer dann ab, wenn die Backup-Festplatte verbunden wird. Das ist z. B. für mobile Geräte sehr praktisch: Nach Hause kommen, MacBook starten (Einloggen!), Festplatte anschliessen und das Backup läuft während dem Kochen/Fernsehschauen/Joggen/... automatisch durch. Diese Methode eignet sich ebenfalls gut für ein Backup auf ein Servervolume. Die beiden Einstellungen (Zeit und Anschluss der Festplatte) können auch kombiniert werden. Die oben aufgeführten Einschränkungen gelten auch hier, wobei die Sicherung beim Anschliessen natürlich erwünscht ist. Ausserdem sind noch folgende Punkte zu beachten:
20.5 Backups mit Time Machine
617
• Wenn immer ein (anderes) Volume gemountet wird und die Backup-Festplatte
angeschlossen ist, läuft der Sicherungsprozess wieder an1. Deshalb sollte man nach durchgeführtem Backup die externe Festplatte wieder trennen oder das Backup-Server-Volume auswerfen. • Bei jedem Login mit angeschlossener Backup-Festplatte startet der Sicherungsvorgang ebenfalls. 20.5.5 Wiederherstellung der Daten
Das Programm Time Machine Im Dock (oder im Ordner /Programme) befindet sich das zur Wiederherstellung von Daten nötige Programm Time Machine. Normalerweise wird man es aus dem Finder starten, wenn man eine Datei nicht mehr findet oder aus Versehen gelöscht hat. Da Time Machine aber mit Plug-Ins erweitert werden kann, gibt es auch andere Programme, die es direkt unterstützen, z. B. iPhoto (siehe weiter unten) oder Mail. Klickt man das Programm Time Machine an, verlässt man die gewohnte Umgebung und unternimmt mit einem „Raumschiff Enterprise-Feeling“ eine Art „Zeitreise“, wobei immer der gerade aktive Ordner im Finder angezeigt wird (Abbildung 20-17).
Abbildung 20-17
Time Machine: Zurück in die Vergangenheit
1. Das könnte verhindert werden, indem man eine kompliziertere Methode für den Start des Backup-Prozesses verwendet, der aber AppleScript- und TerminalKenntnisse voraussetzen würde.
618
20 Datensicherung & Backup
Am unteren Bildschirmrand befinden sich drei Elemente. • Mit Abbrechen kann Time Machine jederzeit verlassen werden. • In der Mitte wird angezeigt, „wann“ man gerade ist: Der Inhalt des Ordners wird
so dargestellt, wie er zu diesem Zeitpunkt ausgesehen hat. • Mit Wiederherstellen rettet man Daten. Der Knopf ist erst selektierbar, wenn man die entsprechenden Objekte ausgewählt hat. Auf der rechten Seite befindet sich die Zeitleiste, mit der man in die Vergangenheit (Pfeil nach hinten) und zurück in Richtung Gegenwart (Pfeil nach vorne) reisen kann. Anstatt die beiden Pfeile zu betätigen, kann man auch mit der Maus über die Skala ganz rechts am Bildschirm fahren und direkt zum gewünschten Zeitpunkt gelangen. Wenn man sich auf die eine oder andere Weise durch die Zeit bewegt, ändert sich der Inhalt des angezeigten Ordners (im Beispiel der Schreibtisch) dynamisch mit. Irgendwann wird man (hoffentlich) in der Zeit ankommen, in welcher die zu rettenden Dateien noch vorhanden waren. Diese werden ausgewählt und die Schaltfläche Wiederherstellen wird dadurch aktiv (Abbildung 2018). Wenn man sie anklickt, werden die ausgewählten Dateien zurück in die Gegenwart geholt – man kehrt zurück in die normale Finder-Oberfläche und die Dateien sind wieder vorhanden.
Abbildung 20-18
Dateien zur Wiederherstellung auswählen
20.5 Backups mit Time Machine
619
Unter Umständen wählt man Elemente aus, deren übergeordnete(r) Ordner ebenfalls gelöscht wurden. Time Machine lässt einen dann wählen, ob man diesen Ordner wieder erzeugen oder die Daten an einem anderen Ort ablegen will (Abbildung 20-19).
Abbildung 20-19
Übergeordneter Ordner wurde gelöscht
Nicht immer weiss man genau, wann man etwas gelöscht oder verloren hat. Vielfach erinnert man sich aber noch an den Namen oder den Inhalt des Dokumentes. Time Machine kann deshalb mit Spotlight (siehe Seite 245) kombiniert werden. Dazu gibt man einen Begriff ins Suchfeld eines Fensters ein. Meistens kann man auch den Suchbereich auf einen Ordner oder zumindest das Benutzerverzeichnis einschränken. Klickt man nun innerhalb von Time Machine auf den Pfeil nach hinten (in die Vergangenheit), fliegt man zum ersten Zeitpunkt, wo das gesuchte Element gefunden wurde. Es spielt keine Rolle, ob zuerst die Suche (wie immer im Finder) oder Time Machine gestartet wurde. Suchbegriff eingeben Quick Look Voransicht
Abbildung 20-20
Time Machine mit Spotlight und Quick Look kombiniert
620
20 Datensicherung & Backup
Die von Spotlight bekannten Funktionen wie Einschränkung auf Name oder Inhalt und zusätzliche Kriterien stehen ebenso zur Verfügung. Auch die Dateivoransicht Quick Look (siehe „Quick Look als Dokumentenübersicht“ auf Seite 164) funktioniert innerhalb des Time Machine-Universums. Kombiniert man das mit der Spotlight-Suche, stellt man sicher, dass man die richtige Datei zurückholt (Abbildung 20-20). Time Machine kann in den meisten Programmen von Apple direkt verwendet werden. Hat man z. B. in iPhoto 08 aus Versehen ein Ereignis gelöscht, reist man mit Time Machine zurück und kann es direkt im Programm wiederherstellen (Abbildung 20-21).
Abbildung 20-21
Wiederherstellen in iPhoto
Mit dem Button Alles wiederherstellen wird die gesamte iPhoto-Mediathek in den Zustand des ausgewählten Zeitpunktes zurückgesetzt. Es ist zu erwarten, dass andere Softwarehersteller folgen und die Time Machine-Integration anbieten werden. Manuelle Wiederherstellung Das Durchforsten des Backup-Volumes kann ebenfalls manuell erfolgen: der Ordner Backups.backupdb auf der Time Machine-Festplatte enthält alle Daten, die gesichert wurden. Innerhalb dieses Ordners sind die Backups nach Computer (identifiziert über den Gerätenamen), Datum und Zeit (z. B. 2007-11-09-135059 für das Backup am 9. November 2007 um 13:50:59) sowie Volume sortiert (Abbildung 20-22). Um die neusten Daten zu finden, öffnet man den Alias Latest. Um Daten eines bestimmten Zeitpunkts zu finden, öffnet man den entsprechenden Ordner. Wenn man den Ordner Backups.bakkupdb selber öffnet, kann man auch über das Suchfeld im Finder-Fenster suchen, falls man noch Name oder Inhalt weiss. Das funktioniert nur, wenn das Backup-Volume nicht in die Liste Privatsphäre von Spotlight eingefügt wurde (siehe „Konfiguration von Spotlight“ auf Seite 247)! Achtung: der Ordner Backups.backupdb muss selber geöffnet und als Suchort ausgewählt werden, eine Suche auf der gesamten externen Festplatte funktioniert nicht! Man sollte niemals Daten innerhalb von Backups.backupdb löschen, da dies
20.5 Backups mit Time Machine
621
die Integrität der Sicherung zerstört und unter Umständen keine Daten wiederhergestellt werden könnten.
Abbildung 20-22
Backup-Verzeichnis für den Computer „macbook“
Wiederherstellung nach dem „GAU“ Wenn gar nichts mehr geht und die Festplatte (mechanisch) beschädigt oder das System so zerstört ist, dass der Computer neu installiert werden muss, ist man froh über das Backup, das möglichst aktuell auf der externen Festplatte gesichert ist. Der Computer muss neu aufgesetzt werden, was von der Leopard-DVD erfolgt. Die Festplatte muss initialisiert oder sogar getauscht werden, folglich sind alle Daten verschwunden. Mit Hilfe des Time Machine Backups kann man aber während der Leopard-Installation die Daten wiederherstellen. Nach der Installation des Betriebssystems (und einem Neustart) erscheint automatisch der Systemassistent mit der Frage nach der Datenübernahme. In diesem Fenster wählt man die Option Von einem Time Machine-Backup und bestätigt mit Klick auf Fortfahren (Abbildung 20-23, links). Spätestens jetzt muss die BackupFestplatte angeschlossen werden, auf der die Time Machine-Daten gesichert sind. Sie erscheint automatisch in der Auswahl der Backup-Volumes (Abbildung 20-23, rechts). Mit Klick auf Fortfahren gelangt man zur Wahl der zu importierenden Daten (Abbildung 20-24). Normalerweise sind vor allem die Benutzer interessant, wie beim Migrationsassistenten (siehe Seite 48) werden aber auch hier noch zusätzliche Importmöglichkeiten wie Netzwerkeinstellungen, Programme und Ordner auf der obersten Hierarchiestufe der Festplatte angeboten.
622
20 Datensicherung & Backup
Abbildung 20-23
Datenübernahme vom Time Machine-Backup
Falls man einen Benutzer nicht importieren kann (wie in Abbildung 20-24 den FileVaultBenutzer „Ivo Huonder“), kann das später nachgeholt werden. Im Falle eines FileVaultBenutzers muss dessen Image-Datei im Finder gemountet werden (das Benutzer-Passwort wird verlangt) und die enthaltenen Daten manuell in die neuen Ordner verteilt werden.
Abbildung 20-24
Import der gesicherten Daten von Time Machine
Backups entfernen Wenn man Daten vom Backup entfernen will (z. B. weil man sie aus Sicherheitsgründen löschen möchte), geht das direkt aus dem Time Machine-Universum heraus. Während man durch die Zeit fliegt, kann man entweder alle Kopien einer bestimmten Datei oder eines Ordners oder ein komplettes Backup von einem bestimmten Zeitpunkt löschen.
20.6 Backup mit Plan und Dritthersteller-Tools
623
Beides geschieht über das AktionenMenü in der Symbolleiste eines Fensters. Das Löschen von BackupDaten muss zur Sicherheit noch einmal bestätigt werden, ausserdem wird das Administrator-Passwort verlangt. Löscht man einen bestimmten Ordner aus dem Backup, aber das Original auf dem Computer bleibt bestehen, wird er nächstes Mal wieder gesichert. Um diesen Ordner dauerhaft auszuschliessen, muss man wie oben unter „Ausnahmen definieren“ auf Seite 610 vorgehen.
Abbildung 20-25
Backups löschen: Bestimmten Ordner (links), bestimmter Zeitpunkt (rechts)
Das komplette Backup löscht man am besten durch Initialisieren der externen Festplatte. Damit hat man alle Daten spurlos entfernt, jedenfalls wenn man eine sichere Methode zum Löschen verwendet (siehe „Spuren beseitigen“ auf Seite 591).
20.6 Backup mit Plan und Dritthersteller-Tools 20.6.1 Backup-Software Neben Time Machine gibt es Freeware- und Shareware-Lösungen, die sehr gut funktionieren und den Prozess völlig automatisieren können. Natürlich gibt es auch kommerzielle Produkte, die noch weitergehende Funktionen bieten (z. B. Retrospect von Dantz1). 1. http://www.dantz.com
624
20 Datensicherung & Backup
Mit folgenden Produkten können Backups automatisiert werden (Auswahl): • Synk von Decimus1 (kommerziell) • Synchronize! von Qdea2 (kommerziell) • SilverKeeper von LaCie3 (Freeware) • Phew von Substance Software4 (Freeware) • RsyncX5 (Freeware) • Déjà Vu6 (Bestandteil von Toast, kommerziell) • ChronoSync von Econ7 (kommerziell) • Carbon Copy Cloner8 (Donationware) • CrashPlan9 (kommerziell)
20.6.2 Backups mit Synk – ein Kurzeinstieg Als Alternative zu Time Machine wird an dieser Stelle ein Kurzeinstieg in Synk gegeben (je nach Version $25 bis $45, mit Edu-Rabatt – für die meisten ist Synk Standard wohl die beste Wahl). Synk ist besonders einfach zu bedienen und bietet die Möglichkeit, Bakkups vollautomatisch nach Zeitplan laufen zu lassen, auch wenn der Computer im LoginScreen ist. Ausserdem bietet es sowohl differentielle und inkrementelle Datensicherung wie auch Synchronisation an und ist (manchmal allerdings erst einige Zeit nach einem Update) in deutscher Sprache erhältlich10. Synk verfügt ausserdem über eine hervorragende Hilfe-Dokumentation. Nicht zuletzt kann es statt zum reinen Backup auch zur Synchronisierung (siehe „Lokale Synchronisation zwischen Macs“ auf Seite 644) eingesetzt werden. Die Beschreibungen beziehen sich auf die Pro-Version, gelegentlich finden sich Hinweise auf Unterschiede zu Synk Standard. Einrichten des Backups Das Programmfenster von Synk ist in drei Bereiche (Symbolleiste, Seitenleiste, Konfigurationsfläche) eingeteilt. Ausserdem gibt es eine Art Fach, das auf der rechten Seite ange1. http://www.decimus.net/ 2. http://www.qdea.com/ 3. http://www.lacie.com/silverkeeper 4. http://www.substancesoftware.com/phew/ 5. http://archive.macosxlabs.org/rsyncx/rsyncx.html 6. http://www.roxio.com 7. http://www.econtechnologies.com/ 8. http://www.bombich.com 9. http://www.crashplan.com 10.Synk 6.3 ist im Moment nur englisch erhältlich.
20.6 Backup mit Plan und Dritthersteller-Tools
625
zeigt wird und wo Details angezeigt werden können. Die Konfigurationsfläche besteht aus sieben Registern (sechs in der Standard-Version). In der Seitenleiste erscheint zuerst das Skript Untitled, das man treffend umbenennen sollte. Ein Skript umfasst die Definition aller Backupeinstellungen. Es können mehrere Skripts erfasst werden, die unterschiedliche Eigenschaften haben. Im ersten Register (Folders) müssen die beiden Ordner (Quell- und Zielordner) angegeben werden, die für das Backup verwendet werden sollen. Es sollen nur die persönlichen Benutzerdaten gesichert werden. Der Quellordner ist in diesem Fall das Verzeichnis „gbarandun“ – es werden also alle Daten innerhalb des Ordners „gbarandun“ kopiert. Als Zielordner (dort landen die Daten des Backups) wird der Ordner „backup_gbarandun“ auf der externen FireWire-Platte mit dem Namen „aldebaran“ definiert (Pfad: „Volumes/aldebaran/backup_gbarandun“). Quell- und Zielordner können via Drag & Drop auf die Icons von Source und Destination im Fenster von Synk gezogen werden (Abbildung 20-26). Der komplette Pfad wird automatisch neben den Ordnern angezeigt. Das Backup kann durch Klick auf Not Encrypted zusätzlich verschlüsselt werden (nur in der Pro-Version), was den Vorgang verlängert. Falls man auf ein Servervolume sichert, kann dessen Login-Information gespeichert werden. Mit dieser Information und den Zeitplänen (siehe weiter unten) ist es möglich, Bakkups durchzuführen, auch wenn niemand eingeloggt ist.
Quelle Skript Ziel Seitenleiste Abbildung 20-26
Informationen Register Folders von Synk
626
20 Datensicherung & Backup
Aufgrund der Mehrbenutzerstruktur von Mac OS X muss jeder eingerichtete Benutzer selber seine Backups definieren, da auch der Administrator keinen Zugriff auf die Daten der anderen Benutzer hat und deshalb ein Backup des gesamten Benutzer-Ordners fehlschlagen würde. In diesem Zusammenhang sei nochmals empfohlen, alle persönlichen Daten innerhalb des eigenen Homeverzeichnisses abzulegen und nicht in alter Mac OS 9Manier möglichst zufällig über die gesamte Festplatte zu verteilen... Falls man eine startfähige, komplette 1:1-Kopie von einer Festplatte erstellen will, kann Synk auch dazu verwendet werden (als Alternative zu Carbon Copy Cloner, siehe „Installation von Leopard“ auf Seite 31). Im zweiten Register, Options, kann die Technologie ZeroScan aktiviert werden. Das ist sinnvoll, wenn ein Computer immer eingeschaltet ist und keine Änderungen via Netzwerk erfolgen1. Ausserdem wird eingestellt, was bei zusätzlichen Dateien am Ziel zu tun ist. Im dritten Register hat man die Möglichkeit, ein Archiv einzurichten (inkrementelles Backup). Dazu wählt man wiederum mittels Drag & Drop einen Ordner aus, der das Archiv enthalten soll. Geänderte oder gelöschte Dateien werden nun während eines Bakkups in diesen Ordner verschoben – dabei kann eingestellt werden, ob und wann jeweils ein Unterordner für die archivierten Dateien erstellt werden soll. Bei Namenskonflikten werden die Dateien entsprechend umbenannt. Im vierten Register Archive Rules können Regeln für die Archivierung festgelegt werden (nur in der Pro-Version). Im Register Before & After legt man Aktionen fest, die vor und nach einem Backup ausgeführt werden sollen. Die meisten Benutzer werden hier keine Einstellungen ändern – eine denkbare Anwendung wäre etwa, vor (oder auch nach) dem Durchführen des Bakkups mittels eines Apple Scripts den Papierkorb zu leeren, um Daten zu löschen, die sich noch im Papierkorb befinden2. Eine andere sinnvolle Option ist das Senden des Log-Files an eine anzugebende E-Mail-Adresse (nur Pro-Version). So weiss man nach Abschluss des Backups, ob alles geklappt hat. Mit den Regeln (Action Rules, in der Standard-Version Rules genannt und mit eingeschränktem Funktionsumfang) aus dem sechsten Register kann man für bestimmte Ord1. Mehr zu Zeroscan: http://www.decimus.net/zeroscan.php 2. Wieso kann dies sinnvoll sein? Daten, die auf der externen Festplatte gelöscht werden, landen zwar im Papierkorb, sie belegen aber noch solange Platz auf der Festplatte, bis der Papierkorb geleert wird! Jedes Volume verfügt über einen eigenen Papierkorb, der Inhalt wird aber quasi „virtuell“ in den Papierkorb im Dock kumuliert. Wenn also der Papierkorb nie geleert wird, wenn die externe Festplatte angeschlossen ist, belegen die gelöschten (aber noch im Papierkorb befindlichen) Dateien sehr bald einen beträchtlichen Teil des Speichers auf dieser Festplatte.
20.6 Backup mit Plan und Dritthersteller-Tools
627
ner abweichende Einstellungen vornehmen. So ist es z. B. nicht sinnvoll, den Ordner ~/Library/Caches ins Backup mit einzubeziehen, da er keine relevanten Informationen enthält, aber trotzdem sehr gross werden kann. Mit Hilfe einer Regel (Klick auf Add) kann man ihn ausschliessen. Dabei muss man im Aufklappfenster („Sheet“) die entsprechenden Verknüpfungen und Kriterien eintragen (Abbildung 20-27).
Abbildung 20-27
Regeln zum Backup hinzufügen
Unter Safeguards schliesslich werden Konflikte geregelt: Was ist zu tun, wenn beide Dateien (Quelle und Ziel) verändert wurden? Beim Backup kann immer das Ziel überschrieben werden, auch wenn das Änderungsdatum am Ziel neuer ist als an der Quelle. Manuelles Durchführen des Backups Wenn man die Backups nicht regelmässig, sondern nur sporadisch (aber mindestens einmal in der Woche) durchführt, kann man die gespeicherten Synk-Vorgänge manuell durch Klick auf Run ausführen. Manuelle Backups sind auch dann sinnvoll, wenn der Computer nicht immer zu einem bestimmten Zeitpunkt eingestellt ist, so dass ein Backup automatisch ablaufen könnte. Mit dem Button Preview kann man sich zuerst versichern, welche Daten kopiert werden. Wie vorher erwähnt kann Synk Server-Volumes automatisch mounten, sofern man dafür bei der Einrichtung (Angabe des Quell-Ordners) Name und Passwort angegeben hat. Nach dem Backup-Vorgang findet man im mittleren Bereich im Synk-Fenster Hinweise und Fehlermeldungen (Log-File), die während des Kopiervorganges aufgetaucht sind. Besonders wenn Synk auf Fehler hinweist, sollte man sich die Zeit nehmen und das Protokoll schnell durchgehen. Unter Umständen konnte z. B. eine Datei wegen ungenügender Zugriffsrechte nicht kopiert werden – falls es sich um eine wichtige Datei handelt, ist der Fehler schnell behoben, indem man die Zugriffsrechte ändert (siehe „Zugriffsrechte“ auf Seite 231) oder mit dem Festplatten-Dienstprogramm die Reparatur der Zugriffsrechte startet (siehe Seite 653). Damit ist sichergestellt, dass die Datei bei künftigen Sicherungen wieder mit eingeschlossen wird.
628
20 Datensicherung & Backup
Vollautomatische Backups Synk bietet die Möglichkeit, die Datensicherung zu automatisieren. Dazu klickt man auf Schedule in der Seitenleiste (Abbildung 20-28). Wenn der Zeitplan zum ersten Mal aktiviert wird, muss ein Zusatzprogramm installiert werden, das immer im Hintergrund läuft (damit die Backups automatisch ausgeführt werden). Synk weist darauf hin und verlangt nach einem Administrator-Passwort. Nach der Eingabe bestätigt Synk die Installation des Hilfsprogramms. Es gibt zwei Möglichkeiten der Automatisierung: 1. Sobald ein bestimmtes Volume (z. B. die externe Festplatte) verfügbar wird, startet das
Backup. 2.
Das Backup wird zu bestimmten Zeitpunkten oder in bestimmten Zeitabständen durchgeführt.
Im ersten Fall markiert man im unteren Bereich von Synk dasjenige Volume, welches man für das Backup verwendet. Sobald es verbunden wird, erfolgt ein Backup.
Abbildung 20-28
Zeitplan konfigurieren: Backup am Montag bis Samstag, 23:45 Uhr
Im zweiten Fall legt man durch Klick in Add einen Zeitplan fest und gibt an, an welchen Tagen und zu welchem Zeitpunkt gesichert werden soll (Abbildung 20-28). Zu diesen Backup-Terminen muss jeweils die externe Festplatte angeschlossen und gemountet sein,
20.7 Backup via Internet
629
sonst funktioniert das Backup nicht! Ein Zielordner, der sich auf einem Server-Volume befindet, wird hingegen automatisch gemountet, selbst wenn der Computer das LoginFenster zeigt oder sich im Ruhezustand befindet1. Voraussetzung: Name und Passwort für den Serverzugriff wurden bei der Wahl des Quellordners angegeben, und in den Einstellungen von Synk unter Helper ist der Punkt Wake or boot system before scheduled runs aktiviert. Zurückkopieren nach Datenverlust Während (teure) kommerzielle Programme (und Time Machine) meistens eine Option bieten, nach Datenverlusten die fehlenden Dateien und Ordner automatisch wiederherzustellen, muss Synk hier passen. Für den Privatanwender ist das allerdings kein grosses Problem – da bei den Backups die Ablagestruktur nicht verändert wurde, können die Daten einfach im Finder zurückkopiert werden. Alle gesicherten Daten befinden sich schliesslich im angegebenen Zielordner. Falls nur eine oder wenige Dateien fehlen (etwa bei versehentlichem Löschen) ist das sowieso die einfachste Methode.
20.7 Backup via Internet Backups machen streng genommen nur dann Sinn, wenn sich die Originaldaten und das Sicherungsmedium an unterschiedlichen Standorten befinden. Bei einen Elementarschaden wie Feuer ist sonst nämlich sehr wahrscheinlich alles weg: Originaldaten und Sicherheitskopie. Eine Möglichkeit, das Backup zumindest für einen Teil der Daten auszulagern, ist ein Backup via Internet. Aufgrund der anfallenden Datenmenge muss man sich meistens auf eine Auswahl der wichtigsten Dateien beschränken: einerseits dauert sonst das Backup sehr lange (die Upload-Geschwindigkeit ist meistens sehr viel schlechter als die Download-Geschwindigkeit), andererseits bieten die wenigsten Dienste mehr als 2 GB Gratis-Speicherplatz. Bei allen Backups via Internet muss man sich überlegen, ob man den Angeboten vertraut. Dies betrifft einerseits die Seriosität des Unternehmens, welches das Backup anbietet. Andererseits werden Daten über das Internet übertragen, was immer ein gewisses Sicherheitsrisiko birgt, und bei einem Unternehmen gespeichert, das sich – hoffentlich – gegen „Einbruch“ in die Daten ihrer Benutzer abgesichert hat. Bei aller Vorsicht gibt es keine absolute Sicherheit. Wer aber zumindest maximale Sicherheit möchte, benutzt für diese Art des Backups ein verschlüsseltes Disk-Image (siehe „FileVault und Backups“ auf Seite 568), das hochgeladen wird.
1. Funktioniert bei externen Festplatten derzeit nicht.
630
20 Datensicherung & Backup
20.7.1 .mac von Apple Der kostenpflichtige ($99/Jahr) .mac1-Dienst ist aus dem früheren Gratis-Angebot iTools von Apple hervorgegangen. Neben einer prestigeträchtigen „@mac.com“-Email-Adresse erhält man allerlei Synchronisationsdienste („.mac“ auf Seite 634), eine Webseite sowie 10 GB online-Speicherplatz für Backups. Die Übertragungsrate zum .mac-Speicherplatz hat sich in den letzten Jahren bestenfalls von sehr langsam bis zu erträglich entwickelt – eine wirkliche Alternative ist .mac nur bei sehr kleiner Datenmenge. 20.7.2 Backup-Dienste: Mozy Stellvertretend für eine Reihe von Gratis-Diensten wird hier mozy2 verwendet. Mozy Free bietet kostenlos 2 GB verschlüsselten online-Speicherplatz, ohne die Angabe von Kreditkartendaten oder ähnlichem, und ohne zeitliche Beschränkung3. Nach der Registrierung erhält man via E-Mail einen Link, um mozy zu aktivieren und um das Client-Programm (zur Konfiguration des Backups) herunterzuladen – mit Doppelklick auf das pkg-File auf dem Disk Image beginnt die Installation. Nach der Eingabe der Registrationsdaten muss man die Verschlüsselung aktivieren und kann die automatische Updatefunktion einschalten (empfohlen). Nach einem Hinweis auf die beste Backupzeit (Nachts...) erscheint das Konfigurationsfenster, in welchem man alle Dateien festlegt, die gesichert werden sollen. Das Fenster besteht aus zwei Registern: 1. Vom
System angelegte Ordner oder Daten, sowie nach Typ angeordnete Daten wie Microsoft Word-Dateien oder ähnliches (Abbildung 20-29, links).
2.
Ordner und Dateien nach ihrer Ablage auf der Festplatte (Abbildung 20-29, rechts).
In beiden Registern können beliebige Dateien und Ordner ausgewählt werden, Mozy informiert jeweils über deren Gesamtgrösse – die 2 GB für das kostenlose Account dürfen natürlich nicht überschritten werden. Wenn man alle Daten erfasst hat, klickt man auf Save Configuration. Nun hat man die Möglichkeit, das Backup sofort durchzuführen oder es auf später zu verschieben. Falls man viele Daten ausgewählt hat und noch weiterarbeiten will, sollte man das erste Backup verschieben.
1. http://www.mac.com 2. http://mozy.com 3. Mozy läuft unter Leopard, hat aber noch kleinere Inkompatibilitäten. Diese betreffen aber hauptsächlich die Oberfläche, nicht das eigentliche Backup.
20.7 Backup via Internet
Abbildung 20-29
631
Dateien zur Sicherung auswählen
Über das Menüleisten-Icon (wird automatisch installiert) von Mozy sind die Programmeinstellungen jederzeit zu erreichen, indem man den Eintrag Configure Mozy wählt. Danach klickt man im Menü Mozy auf Preferences... und legt unter Scheduling den bevorzugten Backup-Zeitpunkt fest. Mozy warnt (nach der zuunters eingetragenen Frist), falls keine Bakkups durchgeführt werden konnten. Erleidet man einmal einen Datenverlust, kann man via http://mozy.com/ über den Benutzeraccount auf seine gesicherten Daten zugreifen.
632
20 Datensicherung & Backup
Synchronisierung
21
„Ich habe immer eine lokale Kopie des Internets auf meiner Festplatte.“ – Schöne Vorstellung, oder..? Aber wenigstens ist die Synchronisation im kleinen Rahmen möglich...
(Leider) kann man den Mac nicht überall hin mitnehmen. Was beim MacBook noch halbwegs möglich ist, wäre beim Mac Pro doch schon etwas umständlich. Einige Informationen, die auf dem Computer gespeichert sind, hat man aber immer gerne griffbereit: Kontakte, Termine, Aufgaben, Notizen, ... Da heutzutage fast jeder ein Mobiltelefon (oder einen iPod...) hat, bietet es sich an, diese Informationen mit diesen Geräten abzugleichen. Oder über den .mac-Dienst zwischen den verschiedenen Macs. Beim Synchronisieren werden die Daten von mehreren Geräten miteinander abgeglichen, damit überall dieselben Informationen zur Verfügung stehen. Synchronisationsvorgänge können via Internet (mit dem .mac-Dienst) oder lokal durchgeführt werden. Dabei kommen unterschiedliche Geräte für den Austausch der Informationen in Frage.
21.1 Übersicht Welche Informationen lassen sich überhaupt mit welchen Geräten austauschen? Tabelle 21-1 zeigt eine Übersicht der Geräte und Objekte, die synchronisiert werden können. Die Einstellungen zur Synchronisation werden in den entsprechenden Programmen vorgenommen: • Systemeinstellungen .mac: Synchronisierung von Adressbuch, Lesezeichen, iCal,
Mail Accounts (nur Einstellungen, keine Postfächer!), Signaturen, Regeln, intelligenten Postfächern, Schlüsselbunden mit anderen Rechnern und .mac. Neu dazu gekommen mit Leopard: Dashboard-Widgets, Dock-Objekte, Notizen (innerhalb von Mail aus Leopard) und Einstellungen des Programms Systemeinstellungen.
634
21 Synchronisierung
• Adressbuch: Synchronisierung mit Exchange Server und mit Yahoo! Mail. • iTunes: Kontakte und Kalender mit iPod oder iPhone abgleichen (natürlich auch
Musik, Videos, Fotos und Podcasts). • iSync: Synchronisieren mit mobilen Geräten wie Telefonen oder Palm Devices. Synchronisierungsmöglichkeiten mitRichtungen
Tabelle 21-1
Sync Mac mit Information Kontakte (Adressbuch)
anderer Mac (via .mac) ←→
Termine, Aufgaben (iCal)
←→
Lesezeichen (Safari)
←→
Notizen E-Mails (Einstellungen, intelligente Postfächer) Musik, Podcasts, Videos, Fotos
.mac
←→ ←→
iPod
iPhone
Mobiltelefon
→a
←→
←→
←→
→a
←→
←→
←→
(←→)b
←→
(→)c
(←→)d
←→
Palm
(←→)e
←→f →g
→ g, h
a. Mit dem iPod touch in beide Richtungen (für Termine ist ein Firmware-Update des iPod touch auf Version 1.1.2 nötig) b. Nur mit dem iPod touch c. Müssen manuell als Textfiles in den Ordner Notes auf dem iPod abgelegt werden d. Mit dem iPhone in Leopard angekündigt (Notizen in Mail), jetzt wieder verschwunden e. Werden mit Palm Desktop synchronisiert f. Ohne intelligente Postfächer g. Gekaufte Musik kann auch vom iPod/iPhone zum Mac synchronisiert werden h. Mit dem iPhone geschossene Fotos auch zum Mac
Daten zwischen mehreren Macs können auch lokal (nicht nur via .mac) abgeglichen werden. Mehr dazu in „Lokale Synchronisation zwischen Macs“ auf Seite 644.
21.2 .mac Wer mehrere Macs besitzt, sollte sich .mac1 ($ 99 pro Jahr) anschauen, da es den Datenabgleich zwischen den Computern erheblich vereinfacht. Darüber hinaus kann man sich eine Internetseite unter http://homepage.mac.com/ einrich1. Anmeldung unter http://www.mac.com
21.2 .mac
635
ten, bekommt eine prestigeträchtige E-Mail-Adresse @mac.com sowie 10 GB Speicherplatz (inkl. E-Mails und Webseite). Loggt man sich über einen Webbrowser an einem beliebigen Computer in .mac ein, dann stehen – falls man den Abgleich aktiviert hat – alle Kontakte des Adressbuchs und die Lesezeichen von Safari auch dort zur Verfügung. Was kann alles über .mac zwischen mehreren Computern abgeglichen werden? • Kalender
• • •
•
•
•
•
Die Kalender können zwar über .mac zwischen mehreren Computern abgeglichen werden, sind aber online (in .mac) nicht einsehbar. Dazu müssten sie publiziert sein – dies würde sie aber für jeden sichtbar machen, der die Kalenderadresse (URL) kennt – dafür können andere Benutzer solche Kalender abonnieren und bleiben über Änderungen auf dem Laufenden (siehe „iCal“ auf Seite 470). Kontakte (auch via Webzugang innerhalb von .mac zugänglich) Lesezeichen (auch via Webzugang innerhalb von .mac zugänglich) Mail Accounts Es werden lediglich die Account-Einstellungen (POP3-Server, SMTP-Server, Benutzername etc.) synchronisiert, nicht aber der Inhalt der entsprechenden Postfächer. Daher hat man nach der Synchronisation auf allen Geräten die gleichen E-MailAccounts definiert. Die in Leopard neu eingeführten Notizen innerhalb von Mail lassen sich ebenfalls abgleichen. Die Kennwörter der E-Mail-Accounts werden separat via Schlüsselbund synchronisiert. Regeln, Signaturen, intelligente Postfächer Falls man mit den Regeln E-Mails in bestimmte lokale Postfächer verschiebt, müssen diese Postfächer manuell auf allen Computern erzeugt werden, wenn man die Regeln synchronisieren will. Schlüsselbunde Vor allem, wenn man Mail-Accounts abgleicht, kann das Synchronisieren des Schlüsselbundes sinnvoll sein. Dock-Objekte Diese Option betrifft die Elemente, die im Dock vorhanden sind. Die Position des Docks (links, unten, rechts) wird über die Systemeinstellungen synchronisiert. Dashboard-Widgets
636
21 Synchronisierung
Es werden lediglich die Einstellungen und der Status (sichtbar oder nicht) der Widgets übertragen, nicht aber die eigentlichen Widgets1. Das bedeutet, dass man sie auf jedem Computer einzeln installieren muss. • Systemeinstellungen Grundsätzlich werden die Einstellungen der einzelnen Kontrollfelder synchronisiert, wobei der Umfang je nach Kontrollfeld unterschiedlich sein kann. Was genau abgeglichen wird, ist im Apple Supportbereich aufgeführt2. 21.2.1 Aktivierung von .mac Vor der allerersten Synchronisierung sollte man ein Backup der aktuellen Informationen machen, falls etwas schiefgehen sollte: • Im Adressbuch wählt man Exportieren - Adressbucharchiv... aus dem Menü
Ablage. • In iCal wählt man Sicherungskopie von iCal... aus dem Menü Ablage. • In Safari wählt man Lesezeichen exportieren... aus dem Menü Ablage. Mit den entsprechenden Befehlen Importieren - Adressbucharchiv... (Adressbuch) und iCal wiederherstellen... (iCal) bzw. Lesezeichen importieren... in Safari (alle im Menü Ablage) könnte man dann wieder zu den Ursprungsinformationen zurückkehren, sollte etwas schief gehen.
Abbildung 21-1
.mac Synchronisierung aktivieren
1. http://docs.info.apple.com/article.html?artnum=306465-de 2. http://docs.info.apple.com/article.html?artnum=306619-de
21.2 .mac
637
Im Programm Systemeinstellungen unter .mac muss zuerst einmal der .mac-Benutzername im Register Account eingegeben werden, sonst stehen die restlichen Informationen nicht zur Verfügung (Abbildung 21-1). Im zweiten Register, Sync, stellt man ein, was synchronisiert werden soll. Mit der Aktivierung des Häkchens bei Synchronisieren mit .Mac fügt man den Computer in die Liste der für den Datenabgleich erfassten Rechner ein, was ein paar Sekunden dauern kann. Neben der manuellen Synchronisation kann man den Prozess auch automatisch oder in bestimmten Zeitabständen (Stündlich, Täglich, Wöchentlich) durchführen lassen, entsprechend dem Eintrag in der Auswahlliste. Im Register Sync sollte man Status in der Menüleiste anzeigen aktivieren, damit das iSync-Menüleistensymbol angezeigt wird. Unter dem Button Weitere Optionen... werden alle aktiven Computer angezeigt – dort kann man ein Gerät auch wieder entfernen. Im Register iDisk konfiguriert man seinen Serverspeicherplatz sowie das Verhalten des öffentlichen iDisk-Ordners (näheres auf der .mac-Homepage1). Zugang zu meinem Mac ermöglicht File Sharing oder die Bildschirmkontrolle via Internet (siehe „Zurück zu meinem Mac“ auf Seite 354 bzw. „Screen-Sharing mit Zurück zu meinem Mac“ auf Seite 406). 21.2.2 Datentransfer und Abgleich Je nach Vorgeschichte ist das Vorgehen nun unterschiedlich: Noch keine .mac-Daten vorhanden Das Vorgehen in diesem Fall ist sehr einfach, es sind aber zwei Möglichkeiten denkbar. Bei Variante 1 werden die Daten aller Computer zusammengeführt. Dies kann sinnvoll sein, wenn man Daten vom Geschäfts-Mac mit allen Kundenkontakten und vom eigenen Mac mit allen privaten Kontakten zusammenführen möchte. 1.
Es muss eine Verbindung zum Internet bestehen.
2.
Die Kategorien aktivieren, die man abzugleichen wünscht und Jetzt synchronisieren drücken (im Register Sync) oder auf die nächste automatische Synchronisierung warten – dann läuft der Prozess, d. h. die Daten werden zu .mac hochgeladen.
3.
Mit seinen anderen Computern macht man das gleiche. Dabei erscheint jeweils eine Abfrage, ob die .mac-Daten und die Computerdaten zusammengeführt, oder ob die einen durch die anderen ersetzt werden sollen. Führt man die Daten zusammen, sind
638
21 Synchronisierung
alle Informationen auf allen Computern (und auf .mac) vorhanden – evtl. muss deshalb noch ein bisschen „ausgemistet“ werden: Adressen zusammenführen oder löschen, Termine kontrollieren, Lesezeichen aufräumen. Abschliessend löst man einen erneuten Sync-Vorgang aus. Variante 2: Ausgehend von einem Computer („Master-Computer“), der die aktuellen Daten enthält, möchte man bei allen anderen Computern („Slave-Computer“) die genau gleichen Daten einstellen. In diesem Fall geht man folgendermassen vor: 1.
Es muss eine Verbindung zum Internet bestehen.
2.
Die Daten des „Master-Computer“ werden zu .mac hochgeladen. Die Informationen, die man auf den anderen Computern auch haben möchte, sind damit auf .mac vorhanden.
3.
Auf den anderen Computern („SlaveComputer“) wird im Kontrollfeld .mac im Register Sync unter Weitere Optionen... der Knopf Sync-Daten zurücksetzen... gewählt. Im nun erscheinenden Dialogfeld wählt man unter Ersetzen den Eintrag Alle Synchronisierungsinformationen. Mit dem Pfeil wird die Richtung von rechts nach links ausgewählt, was bedeutet, dass die Daten dieses Computers mit den Synchronisierungsinformationen von .Mac ersetzt werden.
.mac enthält bereits Daten Wer schon ein .mac-Account hatte und für die Synchronisation seiner Daten verwendete, kann ebenfalls auf unterschiedliche Arten vorgehen: • Wenn die .mac-Informationen aktuell sind und keine Daten aus der vorherigen
Installation (Tiger oder früher) übernommen wurden, können die Daten von .mac bezogen werden (wie oben in Variante 2 unter Punkt 3 beschrieben). • Wenn die Daten auf dem Computer und auf .mac vorhanden sind (nach der Migration zu Leopard), funktioniert der Synchronisationsvorgang wie gewohnt. Bei der ersten Synchronisation erscheint unter Umständen eine Meldung, wie vorgegangen werden soll. Hier wählt man am besten Daten zusammenführen, damit nichts verloren geht – eventuell muss man danach etwas aufräumen, falls doppelte Kontakte oder ähnliches vorhanden sind. Man wird aber Schritt für Schritt durch die auftretenden Konflikte geführt. • Falls Probleme auftreten, sollte man die Inhalte auf .mac löschen und mit den Informationen von seinem Computer ersetzen – diese müssen natürlich aktuell
21.2 .mac
639
sein! Sind mehrere Computer vorhanden, wird dieser Prozess einmal mit dem „Master-Computer“ durchgeführt, dann in die umgekehrte Richtung (von .mac zum Computer) mit allen anderen Computern. Im letzten Fall muss folgendermassen vorgegangen werden: 1.
Es muss eine Verbindung zum Internet bestehen.
2.
Auf dem „Master-Computer“ wird im Kontrollfeld .mac im Register Sync unter Weitere Optionen... der Knopf Sync-Daten zurücksetzen... gewählt. Im nun erscheinenden Dialogfeld wählt man die Richtung von links nach rechts aus, die Daten werden also auf .Mac mit den Synchronisierungsinformationen von diesem Computer ersetzt (von links nach rechts). Das Auswahlfeld Ersetzen wird dabei auf Alle Synchronisierungsinformationen gestellt.
3.
Die Synchronisation wird mit Klick auf Ersetzen ausgelöst und muss zur Sicherheit nochmals bestätigt werden.
4.
Zehn Minuten warten und den .mac-Servern Zeit geben, die Informationen zu verarbeiten.
5.
Auf .mac einloggen und kontrollieren, ob die Synchronisation geklappt hat. Am besten achtet man dabei auf das letzte Synchronisationsdatum bzw. die Zeit, wobei vor allem die Minuten entscheidend sind. Aufgrund des Serverstandorts der .mac-Server kommt es zu einer Zeitverschiebung, welche die eigentliche Uhrzeit falsch einblendet.
6.
Nun synchronisiert man weitere Computer, indem die .mac-Daten als „Master“ behandelt werden, wie unter „Noch keine .mac-Daten vorhanden“ auf Seite 637 Variante 2, Punkt 3 beschrieben.
7.
Erst jetzt sollte, falls gewünscht, auf allen Computern die automatische Synchronisation aktiviert werden.
Die Synchronisation funktioniert grundsätzlich auch zwischen verschiedenen Versionen von Mac OS X. Mit Leopard und Tiger (mindestens 10.4.10) werden alle Funktionen unterstützt, zwischen Panther und den neueren Systemen ist allerdings kein Abgleich von iCal möglich1. Synchronisation von Kalendern zwischen Panther-Computern ist weiterhin möglich. Es ist unklar, wie lange Panther überhaupt noch unterstützt wird.
1. http://docs.info.apple.com/article.html?artnum=301228
640
21 Synchronisierung
21.2.3 Schlüsselbund Aktiviert man bei den .mac-Einstellungen den Schlüsselbund im Register Sync und startet den .mac-Synchronisationsprozess, wird für den Schlüsselbund Anmeldung im Programm Schlüsselbundverwaltung automatisch die Synchronisierung eingeschaltet. Dabei werden die einzelnen Einträge des Schlüsselbundes synchronisiert. Deshalb sollte man zuerst den Computer abgleichen, der alle relevanten Passwörter und Informationen enthält und erst nachher die restichen Computer. Das entspricht dem oben beschriebenen Vorgehen mit einem „Master-Computer“ und weiteren „Slave-Computern“. Im Schlüsselbund werden sicherheitsrelevante Daten (Passwörter, Zugänge) gespeichert. Obwohl diese Informationen verschlüsselt sind, sollte man sich überlegen, sie übers Internet zu übertragen – es gibt dort (wie anderswo...) keine absolute Sicherheit.
21.3 Exchange Server Der Abgleich mit einem Microsoft Exchange Server wird im Adressbuch eingerichtet (siehe „Synchronisierung mit Outlook (Exchange Server)“ auf Seite 465). Die Synchronisation findet jeweils automatisch statt, wenn die .mac-Dienste synchronisiert werden. Falls man kein .mac-Kunde ist, genügt es, den Abgleich mit Outlook im Adressbuch zu aktivieren und dann im Programm iSync in den Einstellungen... die Option Status in der Menüleiste anzeigen zu aktivieren. Auf diese Weise ist es möglich, im Menüleistensymbol Jetzt synchronisieren zu wählen, um den Abgleich auszulösen – natürlich kann man im Adressbuch auch die automatische stündliche Synchronisation aktivieren.
21.4 Mobiltelefone und Handhelds Für diese Geräte existiert das Programm iSync im Ordner /Programme. Es ist vorgesehen, um Telefone via Bluetooth oder USB zu synchronisieren.
21.4 Mobiltelefone und Handhelds
641
21.4.1 Mobiltelefone via Bluetooth Bevor ein erster Abgleich stattfinden kann, müssen Mobiltelefon(e) und Mac gekoppelt werden. Das erfolgt mit Hilfe des Bluetooth-Assistenten, wie in „Koppeln eines BluetoothGeräts“ auf Seite 341 beschrieben. Wenn die Kopplung der Geräte vom Computer aus geschieht, wird iSync automatisch gestartet und das Telefon hinzugefügt (sofern die Verwendung für iSync aktiviert wurde). Falls der Kopplungsvorgang vom Telefon aus gestartet wurde, wählt man in iSync den Eintrag Gerät hinzufügen... aus dem Menü Geräte. Es erscheint eine Liste verfügbarer Geräte – das Telefon wird mit Doppelklick ins iSyncFenster hinzugefügt. Durch Klick auf das Telefonsymbol öffnet sich eine Fläche, in der die Einstellungen detailliert vorgenommen werden können. Jedesmal, wenn ein Gerät neu hinzugefügt wird, muss angegeben werden, wie die erste Synchronisation ablaufen soll: Die oberste Option Bei der ersten Synchronisierung taucht deshalb nur das erste Mal auf. Hier muss man darauf achten, dass Daten auf Computer und Gerät zusammenführen gewählt ist, falls man die Daten auf dem Mobiltelefon noch braucht. Die andere Einstellung – Daten auf Gerät löschen, dann synchronisieren – entfernt sonst alle dort vorhandenen Einträge! Die Option Bei der ersten Synchronisierung verschwindet nach dem ersten Abgleich. Falls man sie erneut braucht, muss das Gerät aus iSync entfernt (Gerät auswählen, dann Menü Geräte - Gerät entfernen) und neu hinzugefügt werden (Menü Geräte - Gerät hinzufügen...). Mit Klick auf den Button Geräte-Sync wird der Abgleich gestartet. Bei den Kontakten kann die Synchronisierung auf solche beschränkt werden, die eine Telefonnummer (egal ob Mobiltelefon, geschäftlich usw.) eingetragen haben – die Einstellung erfolgt über den Button Weitere Optionen... . Auch die Kalender müssen nicht alle abgeglichen werden. Falls man auf dem Telefon Ereignisse einträgt – was aufgrund der allenfalls für Kinder ergonomischen Tastaturen einiges an Geduld verlangt – werden diese in einen bestimmten, aber immer gleichen Kalender abgelegt. Besonders ganztägige Ereignisse (über Weitere Optionen... zur Synchronisation zu aktivieren) können beim Abgleich Probleme bereiten – das hängt aller-
642
21 Synchronisierung
dings vom Mobiltelefonmodell ab. Wenn man Kalenderdaten abgleicht, sollte man in iCal unbedingt die Unterstützung der Zeitzonen aktivieren (in den Einstellungen... im Menü iCal, Register Erweitert). Ob ein Telefon kompatibel ist, erfährt man bei Apple1. Die Liste ist allerdings nicht vollständig – absolute Sicherheit bringt nur ein Test. Nicht alle Mobiltelefone unterstützen die gleichen Funktionen, auch der Koppelungsvorgang kann sich je nach Gerät unterscheiden. 21.4.2 Synchronisierung von Palm Devices Bluetooth-fähige Palm Handhelds können in iSync abgeglichen werden. Auch hier muss das Gerät zuerst mit dem Bluetooth-Assistenten an den Mac gekoppelt werden. Eine detaillierte Anleitung zur Installation des Palm-Abgleichs liefert der Support-Bereich von Apple2. Wiederum gilt: die Funktionen und die auftretenden Probleme unterscheiden sich stark je nach verwendetem Gerät – einige Modelle verlangen Zusatzsoftware, damit sie richtig funktionieren. Ausserdem muss die Software Palm Desktop in Version 4.1 oder höher vorhanden sein. PocketPCs mit Windows Mobile können mit dem Tool The Missing Sync3 abgeglichen werden (wird im Moment an Leopard angepasst).
21.5 iPod und iPhone Die Einstellungen für einen iPod oder ein iPhone werden in iTunes vorgenommen (Abbildung 21-2). In der Seitenleiste unter Geräte muss ein iPod oder ein iPhone ausgewählt werden (nur möglich, wenn sie angeschlossen sind). Im Register Kontakte (in Abbildung 21-2 für einen iPod nano gezeigt) muss aktiviert werden, ob alle Kontakte und Kalender oder nur eine Auswahl davon abgeglichen werden sollen. Der iPod wird synchronisiert, wenn er am Computer angeschlossen ist und im iSync Menüleistensymbol Jetzt synchronisieren gewählt wird (Aktivierung über Einstellungen... in iSync) – weder iTunes noch iSync müssen dafür geöffnet sein. Falls iTunes beim Anschluss eines iPods automatisch geöffnet wird, startet die Synchronisierung aber auch dann – sofern diese Einstellung nicht in iTunes geändert wurde. Da im iPod keine Änderungen an den Einträgen vorgenommen werden können, funktioniert der Abgleich nur in Richtung Computer zu iPod, beim iPhone natürlich in beide Richtungen. 1. http://www.apple.com/macosx/features/isync/ 2. http://docs.info.apple.com/article.html?path=iSync/2.0/de/isc11.html; http://docs.info.apple.com/article.html?artnum=301371 3. http://www.markspace.com/missingsync_windowsmobile.php
21.6 Gleichzeitiger Abgleich aller Geräte
Abbildung 21-2
643
iPod-Abgleich konfigurieren
21.6 Gleichzeitiger Abgleich aller Geräte Will man nur die .mac-Daten abgleichen, ist der Synchronisationsvorgang einfach: Man kann den Abgleich am besten automatisch (bzw. in Intervallen) aber auch manuell aus den Systemeinstellungen unter .mac starten. Die Exchange-Daten und ein angeschlossener iPod werden dabei ebenfalls synchronisiert. Löst man den Abgleich über das Menüleisten-Icon aus, werden auch in iSync erfasste Geräte (z. B. Mobiltelefone) mitsynchronisiert und lösen eine Fehlermeldung aus, falls sie nicht eingeschaltet und empfangsbereit sind. Auch wenn man den Vorgang direkt in iSync startet, wird alles synchronisiert. Bei Palm-Geräten wird man zusätzlich darauf hingewiesen, den „HotSync“-Button am Gerät zu drücken. Synchronisationsvorgänge sind nicht unproblematisch. Falls Fehler auftreten, informieren die involvierten Programme im Allgemeinen darüber und bieten Lösungsmöglichkeiten an, den Konflikt zu beheben. Dabei muss meistens entschieden werden, welche Informationen man behalten will bzw. welche richtig sind. Zum Teil ist es aber auch nötig, gewisse Objekte zu löschen, falls etwa überflüssige Kalender während der Synchro-
644
21 Synchronisierung
nisierung erzeugt werden. Hilft gar nichts mehr, kann man die Daten des einen Gerätes mit denen eines anderen, aktuellen überschreiben. Achtung – don‘t panic! Die Fehlermeldungen und Dialoge sollten immer in Ruhe durchgelesen werden – ein falscher Klick im falschen Moment kann zu irreversiblem Datenverlust führen!
21.7 Lokale Synchronisation zwischen Macs Warnung! Dieses Kapitel sollte sorgfältig und ganz durchgelesen werden, bevor man einen Synchronisationsvorgang startet. 21.7.1 Funktionsweise einer lokalen Synchronisation zwischen Macs Während .mac nur sehr spezifischen Informationen übers Internet abgleicht, kann man lokal zwischen zwei oder mehreren Macs auch ganze Ordnerstrukturen synchronisieren. Meistens ist das nur für einige wenige oder einen einzigen Ordner sinnvoll – typischerweise trifft dies für den Ordner „Dokumente“, in dem sich alle persönlichen Dokumente des Benutzers befinden, zu. Mögliche Szenarien sind z. B.: • Unterwegs wird ein MacBook eingesetzt, das zu Hause mit dem iMac abgeglichen
wird. • Im Büro ist ein Server zur zentralen Datenspeicherung vorhanden. Die Daten werden für die Nutzung im Aussendienst mit einem Ordner auf dem MacBook Pro abgeglichen. Die Synchronisation kann z. B. über ein Netzwerk erfolgen (das Benutzerverzeichnis des einen Rechners wird am anderen gemountet) oder über den FireWire Target Disk-Modus (siehe „Verbindung via FireWire Target Mode“ auf Seite 356). Innerhalb des Benutzerordners gehören grundsätzlich nur die Ordner in einen Synchronisationsvorgang, die als „Datenspeicher“ dienen, aber keine Konfigurationsdateien oder gerätespezifische Daten und Einstellungen enthalten. Ein Beispiel: Wenn ein Benutzer einen iMac zu Hause und ein MacBook unterwegs für E-Mail verwendet, so ruft er unterwegs zwar Mails ab, lässt aber eine Kopie jeder E-Mail auf dem Mailserver (einzustellen in den Voreinstellungen des E-Mail-Programmes). Damit kann er, zu Hause angekommen, mit dem iMac alle Mails nochmals abrufen (und erst dann vom Server entfernen). Andernfalls wären die Mails sowohl auf dem MacBook wie auch auf dem iMac unvollständig! Eine Synchronisation des Library-Ordners würde diese Einstellungen aber überschreiben und zerstören (weil die ältere Voreinstellungsdatei des Mailprogrammes
21.7 Lokale Synchronisation zwischen Macs
645
durch die neuere ersetzt würde!). Streng genommen liegt aber somit keine vollständige Synchronisation vor, da z. B. vom MacBook gesendete Mails auf dem iMac nicht vorhanden sind. Eine Möglichkeit, Maildaten auf unterschiedlichen Geräten zumindest teilweise zu synchronisieren, bietet der .mac-Dienst, den Apple für $99 im Jahr anbietet (siehe „.mac“ auf Seite 634). Damit lassen sich Mailkonten, intelligente Postfächer und Signaturen zwischen mehreren Geräten abgleichen. Diese Technologie umfasst aber nicht die komplette Synchronisation aller lokaler Postfächer! 21.7.2 Synchronisieren mit Synk Das Konfigurieren der Synchronisation mit Synk verläuft grundsätzlich gleich wie für ein Backup. Es muss wieder darauf geachtet werden, dass die Zeiteinstellungen bei beiden Computer übereinstimmen (Internetzeit verwenden, siehe „Automatische und geplante Backups“ auf Seite 607). Im ersten Register Folders wird aber statt Backup die Auswahl Synchronize aktiviert.
Abbildung 21-3
Synchronisieren mit Synk
Bei einem Synchronisationsvorgang wird immer die neuere Konfiguration verwendet – das bedeutet natürlich auch, dass gelöschte Objekte beim Synchronisieren entfernt werden (wie beim differentiellen Backup). Es ist wichtig, dass einem die Tragweite von Synchronisationsvorgängen klar ist! Auf dem einen Computer „nur eben schnell mal was löschen“, weil die Festplatte an ihre Kapazitätsgrenze stösst, ist streng verboten: Ein folgender Synchronisationsvorgang würde die gelöschten Daten als aktuellere Version erkennen und sie auch beim zweiten Computer entfernen. Bei Synk ist standardmässig das Erkennen und Synchronisieren von Löschvorgängen im Register Options deaktiviert – das ist eine Vorsichtsmassnahme, die aber für Synchronisationsvorgänge keinesfalls sinnvoll ist. Deshalb sollte das Häkchen bei Synchronize deletions aktiviert werden (Abbildung 21-4).
aktivieren! Abbildung 21-4
Löschen synchronisieren?
646
21 Synchronisierung
Wichtig sind die Einstellungen im Register Safeguards (Abbildung 21-5). Falls sich beide Dateien (in Quelle und Ziel) seit der letzten Synchronisation geändert haben, erkennt Synk dies als Konflikt und handelt je nach eingestellter Option unter If both copies of a file have been modified. Falls Copy from most recenty modified file aktiv ist, wird die neuere Datei kopiert und die ältere überschrieben. Dieses Verhalten ist bei einer Synchronisierung wünschenswert. Schwieriger wird es, wenn die Datei an einem Ort gelöscht und am anderen verändert wurde (zweite Möglichkeit im Register Safeguards). Der sichere Weg ist, die Datei zu behalten (Copy from modified file). Falls schliesslich neue, gleichnamige Dateien an beiden Orten erzeugt wurden, ist meistens die letztmalig veränderte die richtige, entsprechend der Einstellung Copy from most recently modified file. Wenn vor dem Ausführen der Synchronisation die Vorschau angezeigt wird, kann noch eingegriffen werden – mit Klick auf Run wird die Synchronisation durchgeführt und ist nicht mehr rückgängig zu machen.
Abbildung 21-5
Konflikte beim Synchronisieren lösen
Die übrigen Einstellungen können, wie unter „Backups mit Synk – ein Kurzeinstieg“ auf Seite 624 beschrieben, vorgenommen werden. Wiederum gilt: die Volumes, auf denen sich die beiden abzugleichenden Ordner befinden, müssen vor dem Synchronisationsvorgang aktiviert werden (es sei denn, der eine wird via Netzwerk automatisch aktiviert).
Problembehebung
22
„The only trouble with troubleshooting is that sometimes trouble shoots back.“ – Anonymer Computersupporter.
Nobody is perfect – auch Apple und Mac OS X nicht. In einer immer komplexer werdenden Computerwelt gibt es auch immer neuen Platz für Probleme. Dennoch können die meisten auftretenden Schwierigkeiten vom Benutzer gelöst werden. Wie überredet man widerwillige Programme zur Kooperation? Was tun, wenn der Rechner nicht mehr startet? Gibt es eine Methode, vergessene Passwörter zurückzusetzen. Lesen Sie weiter...
22.1 Vorbeugende Massnahmen... 22.1.1 Backup Die erste und wichtigste Regel, um seine Daten immer in Sicherheit zu haben, sind häufige Backups. Vor allem der eigene Benutzerordner sollte regelmässig auf CD gebrannt oder auf eine externe FireWire-Harddisk kopiert werden. Damit sind mindestens die persönlichen Dokumente gesichert. Mehr über dieses Thema findet man im Kapitel „Datensicherung & Backup“ auf Seite 593. 22.1.2 Systemwartung Mac OS X führt automatisch periodische Wartungs-Tasks aus, allerdings jeweils am Morgen früh um drei, vier oder fünf Uhr. Falls der Rechner zu diesen Zeiten nie eingeschaltet ist, verpasst er die Wartung ständig. Via Terminal löst man manuell mit folgenden Befehlen die Tasks aus, wobei man als Administrator eingeloggt sein muss: sudo periodic daily sudo periodic weekly sudo periodic monthly
648
22 Problembehebung
Nach bestimmten Installationen führt Mac OS X einen Optimierungsvorgang durch. Falls der Computer langsam wird und Programme lang brauchen um zu starten, kann man die Optimierung manuell im Terminal auslösen. Vorher sollte man alle anderen Programme beenden. sudo update_prebinding -root / -force
22.2 Probleme mit Programmen und System Der Problembehebung bei Programmen ist unter „Probleme mit Programmen“ auf Seite 487 ein eigener Abschnitt gewidmet. 22.2.1 Standardmassnahmen Bevor man zu „härteren“ Mitteln greift, sollte man folgende Massnahmen ausprobieren: • Beenden und Neustarten des betroffenen Programms (siehe auch „Probleme mit
Programmen“ auf Seite 487) • Ausloggen und wieder einloggen • Neustart (Mac OS X) • Parameter-RAM (PRAM) löschen (beim Aufstarten Apfel-alt-P-R drücken) Unter Umständen ist danach das Problem bereits behoben. 22.2.2 Neustart erzwingen oder Ausschalten Wenn der Mac einmal so „eingefroren“ ist, dass überhaupt nichts mehr geht, die Maus sich nicht bewegt und keine Tastatureingaben möglich sind, hilft meistens nur noch das „Abwürgen“ des Computers. Man hat dafür zwei Möglichkeiten: • Drücken von ctrl-Apfel-Einschalttaste löst einen sofortigen Neustart aus. Leider
funktioniert das aber nicht immer. • Drücken der Einschalttaste für fünf bis zehn Sekunden schaltet den Rechner aus. Ein erneutes Betätigen der Einschalttaste lässt ihn wieder starten. Bei beiden Methoden gehen alle ungesicherten Änderungen in geöffneten Dokumenten verloren. Falls solche Probleme öfters auftreten, kann das auf beschädigte oder nicht richtig eingebaute RAM-Bausteine hinweisen.
22.2 Probleme mit Programmen und System
649
22.2.3 Neustart über das Netzwerk auslösen Bei der Arbeit an einem entfernten Computer via Netzwerk steht die oben beschriebene Methode natürlich nicht zur Verfügung. Damit man nicht nochmals extra ins Büro fahren muss, um den Server neu zu starten, versucht man dies via Netzwerk. Dafür muss wiederum die Entfernte Anmeldung im Sharing-Kontrollfeld der Systemeinstellungen aktiviert sein. Ausserdem muss das Starten von neuen Prozessen noch möglich sein – falls der Computer „total“ abgestürzt ist, wird diese Methode nicht funktionieren. Um sich einzuloggen, tippt man im Terminal: ssh Benutzername@IP-Adresse
Den Neustart kann man nur als root ausführen. Mittels root – der Befehl:
sudo
wird man kurzzeitig zum
sudo reboot now
löst sofort den Neustart aus (Abbildung 22-1).
Abbildung 22-1
reboot über das Terminal
22.2.4 Neuinstallation des Betriebssystems (Daten erhalten) Wenn alles nichts hilft und der Computer ständig abstürzt, oder ein Programm nicht mehr zum Laufen gebracht werden kann, ist es möglich, Mac OS X „aufzufrischen“. Dabei startet man von der Mac OS X Installer DVD und installiert das System einfach nochmals (die Festplatte dabei natürlich nicht initialisieren). Der Installer schreibt nun alle Daten neu auf die Festplatte, ohne aber vom Benutzer angelegte Dateien oder Pro-
650
22 Problembehebung
gramme zu verändern. Falls originale Systembestandteile defekt waren, kann man den Fehler auf diese Weise beheben. Problematisch wird dieser Vorgang, wenn man verschiedene Aktualisierungen, z. B. von 10.5 auf 10.5.2 ausgeführt hat – in einem solchen Fall braucht man eigentlich eine startfähige 10.5.2 DVD, und nicht die 10.5 DVD. Es ist nicht möglich, ein System mit einer älteren DVD zu „aktualisieren“. In solchen Situationen kann es helfen, die sogenannten Combo-Updates1, die bei Apple heruntergeladen werden können, erneut zu installieren. Sie stehen unter Umständen in mehreren Varianten (PPC, Intel) zur Verfügung. Dasselbe sollte man tun, falls während der Installation eines Updates (z. B. 10.5.1) ein Stromausfall den Rechner lahmgelegt hat.
22.3 Probleme beim Aufstarten Falls das System beim Aufstarten „hängen bleibt“, kann das mehrere Ursachen haben: • Beim Start tritt eine Kernel Panic auf. Das hängt meistens mit einem angeschlosse-
nen Peripheriegerät zusammen – deshalb sollte man den Mac ausschalten, alle Geräte abhängen und nochmals aufstarten. Tritt das Problem nicht mehr auf, kann man ein Gerät nach dem anderen wieder anschliessen, bis man den Übeltäter gefunden hat. Es ist aber auch möglich, dass das System schliesslich mit allen angeschlossenen Geräten wieder läuft – so sind Computer halt... • Falls Systemdateien beschädigt sind, kann man versuchen, das System aufzufrischen (siehe „Neuinstallation des Betriebssystems (Daten erhalten)“ auf Seite 649). • Defekte Schriften können ebenfalls Probleme verursachen. Man sollte sie deshalb immer über das Programm Schriftsammlung installieren, damit sie auf Fehler überprüft werden. 22.3.1 Verbose Mode Wenn man genau sehen will, was beim Startvorgang alles abläuft, kann man im sogenannten Verbose Mode starten (verbose [engl.] = wortreich). Dazu drückt man nach dem Einschalten des Computers die Tastenkombination Apfel-V (das Firmware-Passwort darf nicht gesetzt sein). Es erscheint ein schwarzer Bildschirm mit weissem Text. Alle Vorgänge werden über diesen Prompt ausgegeben – ein Experte kann daraus erkennen,
1. http://www.apple.com/support/downloads. Diese Updates enthalten unabhängig von der Vorgeschichte des Rechners alle wichtigen Komponenten.
22.3 Probleme beim Aufstarten
651
wo ein Problem liegen könnte. Nach Abschluss aller Startprozesse erscheint der normale Login-Bildschirm. 22.3.2 Open Firmware zurücksetzen (nur PowerPC-Macs) Falls Probleme nach dem Anschliessen neuer Peripheriegeräte auftauchen, kann man versuchen, die Open Firmware zurückzusetzen (eine Liste mit Geräten, die diese Funktion anbieten, findet man bei Apple1). Dazu startet man das Gerät mit der Tastenkombination Apfel-alt-O-F. Es erscheint der Eingabeprompt der Open Firmware. Mit: reset-NVRAM set-defaults reset-all
kann man alle Einstellungen zurücksetzen. Da nur die amerikanischen Tastaturtreiber geladen sind, findet man den Bindestrich unter der Taste Apostroph (CH-Tastatur). Falls man ein Open Firmware-Passwort vergeben hat, wird man nach der ersten Eingabe nach dem Passwort gefragt (siehe „Firmware-Passwort“ auf Seite 586). Nach Eingabe von reset-all wird der Computer neu gestartet. 22.3.3 Sicherer Systemstart Wenn eine Software sogenannte Kernel Extensions in den Ordner /System/Library /Extensions/ ablegt, kann es vorkommen, dass der Computer nicht mehr startet oder eine Kernel Panic auftritt (Abbildung 22-2). Falls das System nach der Installation von Softwarekomponenten nicht mehr so läuft wie erwartet, hat man seit Jaguar wieder die Möglichkeit, „ohne Systemerweiterungen“ zu starten. Gemeint ist damit das Aufstarten mit einem reduzierten Set an Erweiterungen und ohne alle Schriften zu laden2.
Abbildung 22-2
Kernel Panic
1. http://docs.info.apple.com/article.html?artnum=106482 2. http://docs.info.apple.com/article.html?artnum=107392-de
652
22 Problembehebung
Um auf diese Weise zu starten, drückt man gleich nach dem Einschaltton die shift-Taste (Grossschreibetaste). Es darf kein Firmware-Kennwort aktiv sein (siehe „Firmware-Passwort“ auf Seite 586). Weil die Festplatte während des Startvorgangs überprüft wird und keine Cache-Dateien zur Verfügung stehen, dauert der Startvorgang normalerweise mehrere Minuten. Das im Anschluss erscheinende Anmeldefenster zeigt die Meldung Safe Boot bzw. Sicherer Systemstart. Nachdem man sich eingeloggt hat, kann man die Komponenten, die Probleme verursacht haben, entfernen (z. B. defekte Schriften). Falls der Startvorgang im sicheren Modus abgebrochen wird, weist dies auf Probleme mit der Festplatte hin1, die als erstes behoben werden sollten (siehe nächster Abschnitt).
22.4 Datenträger 22.4.1 Festplattenstruktur reparieren Reparatur-Programme Das Tool Festplatten-Dienstprogramm (in /Programme/Dienstprogramme) kann die Struktur von Festplatten überprüfen, allerdings nicht das aktive Startvolume. Wenn man von der System-DVD (bzw. System-CD) aufstartet, kann man zum Festplatten-Dienstprogramm wechseln (über das Menü Dienstprogramme) und eine Reparatur der Festplatte durchführen. Festplatten-Utilities von Drittherstellern sollte man nur einsetzen, wenn sie ausdrücklich Festplatten reparieren können, auf denen Mac OS X installiert ist. Auf gar keinen Fall sollte man veraltete Versionen von diesen Programmen einsetzen, sondern immer nur die neuste! Vorsicht ist auch geboten, wenn ein Update für Mac OS X erschienen ist – Reparatur-Utilities müssen dann meistens ebenfalls mit einem Update angepasst werden. Single User-Modus Durch Drücken der Tastenkombination Apfel-S beim Aufstarten kann man im sogenannten Single User Modus starten, sofern kein Firmware-Passwort vergeben wurde. Der UNIX-Prompt nimmt dabei den gesamten Bildschirm ein – die Maus kann nicht benutzt werden und die Bedienung ist nur via Tastatureingabe möglich. Im Single User-Modus ist die Multiuser-Software von Mac OS X nicht geladen, weshalb kein Login erforderlich ist. Man wird automatisch als root eingeloggt – da dies ohne Passwort erfolgt, stellt der Single User-Modus ein gewisses Sicherheitsrisiko dar. Ein erfahrener Benutzer kann mit bestimmten Manipulationen Schreibrecht erhalten und somit Daten hinzufügen oder 1. http://docs.info.apple.com/article.html?artnum=303573-de
22.4 Datenträger
653
löschen. Mit der Vergabe eines Firmware-Passwortes kann dem entgegengewirkt werden (siehe „Firmware-Passwort“ auf Seite 586). Die normalen UNIX-Befehle wie cp, rm etc. stehen nicht zur Verfügung. Der Single User-Modus sollte nur in Ausnahmefällen, wenn eine Reparatur mit dem Festplatten-Dienstprogramm nicht möglich ist, verwendet werden. Um die Festplatte zu reparieren, tippt man nach Erscheinen des Eingabeprompts (localhost:/): localhost:/ fsck -f -y
fsck
steht für filesystem consistency check and interactive repair, y bedeutet yes, d. h. es sollen alle Reparaturen ohne Rückfrage ausgeführt werden. Die Option -f ist nötig, da Mac OS X standardmässig das HFS+ Journaled Format verwendet. Achtung: da nur die amerikanische Tastaturbelegung geladen wird, befinden sich einige Zeichen nicht an ihrem gewohnten Ort: • Den Bindestrich - findet man auf der Tastatur unter dem Apostroph ‘ • Der Schrägstrich / befindet sich unter dem Bindestrich -
(diese Angaben gelten für das schweizerdeutsche Tastaturlayout) • Für ein y muss die Taste z gedrückt werden Nach der Ausführung dieses Befehls können zwei Meldungen erscheinen: ** The volume appears to be OK.
oder ***** FILE SYSTEM WAS MODIFIED *****
Im ersten Fall ist alles OK – die Festplatte ist in Ordnung. Im zweiten Fall wurden Reparaturen ausgeführt, der Befehl fsck -y -f muss aber erneut gestartet werden, und zwar solange, bis schliesslich die erste Meldung erscheint. Das hängt damit zusammen, dass fsck nicht immer alle Reparaturen in einem Durchgang ausführen kann. Falls ein Hinweis erscheint, man müsse den Computer neu starten (reboot), macht man das und drückt erneut Apfel-S um den Prozess zu wiederholen, bis alles bereinigt ist. Der Single User Modus wird schliesslich mit exit (Start von Aqua) verlassen.
reboot
(Neustart des Computers) oder
22.4.2 Zugriffsrechte reparieren Einige Installationsprogramme bringen die Zugriffsrechte von Mac OS X gehörig durcheinander. Im Festplatten-Dienstprogramm gibt es deshalb die Möglichkeit, die Zugriffsrechte zu überprüfen und zu reparieren. Das sollte man tun, falls man öfters die Meldung
654
22 Problembehebung
bekommt, man habe nicht genügend Zugriffsrechte, oder falls man das Gefühl hat, der Computer werde langsam und Programme sich nicht mehr starten lassen. Die Zugriffsrechte können nur für startfähige Volumes repariert werden. Im Gegensatz zur Festplattenstruktur können die Zugriffsrechte auch auf dem aktiven Startvolume geprüft bzw. repariert werden. Um die Reparatur der Zugriffsrechte auszulösen, klickt man auf Volume-Zugriffsrechte reparieren. Während der Reparatur werden im Fensterbereich unter den Erklärungen Meldungen zu den reparierten Zugriffsrechten angezeigt (Abbildung 22-3).
Abbildung 22-3
Volume-Zugriffsrechte
Mit einzelnen Dateien, die man z. B. via E-Mail erhalten oder von einem anderen Computer kopiert hat, können ebenfalls Probleme auftreten. Kann man sie nicht öffnen oder sichern, sind meistens die Zugriffsrechte nicht korrekt gesetzt. Wie man sie in diesem Fall korrigiert, steht im Kapitel „Zugriffsrechte“ auf Seite 231. 22.4.3 Daten auf der Festplatte retten Es kann vorkommen, dass die Festplattenstruktur (z. B. das Inhaltsverzeichnis der Festplatte) so beschädigt ist, dass man nicht mehr davon starten kann oder ständig Abstürze
22.4 Datenträger
655
auftreten. Wenn man ein Backup hat, ist das nicht weiter schlimm, wenn man vom Zeitverlust durch eine Neuinstallation und den Datentransfer absieht. Hat man kein Backup, beginnt das grosse Zittern... Oberste Priorität haben in einem solchen Fall immer die Benutzerdaten. Deshalb muss zuerst versucht werden, diese Daten zu retten. Erst in einem zweiten Schritt kann dann die Reparatur der Festplatte mit entsprechenden Tools wie DiskWarrior1 oder TechTool2 durchgeführt werden. Es sollte folgendermassen vorgegangen werden: • Die Festplatte wird entweder via FireWire Target-Modus (siehe „Verbindung via
FireWire Target Mode“ auf Seite 356) oder durch Umbau in ein FestplattenGehäuse als externes Volume gemountet. • Falls ein Zugriff im Finder möglich ist, werden die Daten direkt dort kopiert, und zwar auf eine andere (nicht die beschädigte!) Festplatte. • Wenn kein direkter Zugriff möglich ist, muss man sich ein Datenrettungs-Tool zulegen, wie z. B. das oben erwähnte DiskWarrior. Das vielleicht beste Programm in dieser Disziplin ist DataRescue II3. Bei allen diesen Programmen ist unbedingt zu prüfen, ob sie kompatibel mit der aktuellen Systemversion sind. Dabei genügt „Leopard-kompatibel“ meist nicht, sondern die spezifische Versionsnummer (z. B. 10.5.3) muss angegeben werden. Wenn man sich bei der Datenrettung unsicher fühlt, ist es besser, den Mac zum Händler zu bringen. Ein falsches Vorgehen kann sonst zu unwiderruflichem Datenverlust führen. 22.4.4 Externe FireWire-Festplatten werden nicht erkannt Es kann vorkommen, dass eine externe Festplatte auch nach mehrmaligem Anschliessen nicht gemountet wird. Das muss nicht zwangsläufig auf einen Defekt hindeuten – bevor man also den Händler aufsucht, sollte man folgendes probieren4: • Den Computer ausschalten und alle Geräte bis auf Tastatur und Maus entfernen. • Den Computer vom Stromnetz trennen und mindestens fünf Minuten warten. • Den Computer wieder anschliessen und einschalten und die externe FireWire-Fest-
platte verbinden. Sie sollte nun erkannt werden.
1. 2. 3. 4.
http://www.alsoft.com/DiskWarrior http://www.micromat.com http://www.prosofteng.com/products/data_rescue_info.php http://docs.info.apple.com/article.html?artnum=88338-de
656
22 Problembehebung
22.4.5 CD oder DVD wird nicht ausgeworfen Manchmal kann es vorkommen, dass eine CD oder eine DVD nicht mehr ausgeworfen werden. In diesem Fall startet man den Rechner neu und drückt gleich nach dem Einschalten die Maustaste (gedrückt halten). Nach einiger Zeit wird die CD dann ausgeworfen. Hilft auch das nicht, gibt es noch einen Weg über die Open Firmware (nur PowerPCMacs). Beim Starten drückt man Apfel-alt-O-F und gelangt so zu einem Befehlsprompt. Dort tippt man (jeweils gefolgt von der Return-Taste) folgendes ein: eject cd mac-boot
(die CD wird ausgeworfen) (der Mac startet auf)
22.5 Administrator-Passwort vergessen Wenn man das Administrator- oder rootPasswort vergessen hat, kann man mit Hilfe der System-DVD ein neues Passwort vergeben. Dazu startet man von der DVD auf (nach dem Einschalten bei eingelegter DVD die Taste C drücken) und wählt dann im Menü Dienstprogramme den Eintrag Kennwörter zurücksetzen. Ein Programm startet, welches für jeden Benutzer erlaubt, das Passwort zu ändern. Um für andere Benutzer (auch Administratoren und FileVault-Benutzer) das Passwort zu ändern, genügt es, als Administrator das Kontrollfeld Benutzer der Systemeinstellungen zu öffnen und dort Kennwort zurücksetzen... zu wählen (zu FileVault-Benutzern siehe auch „Kennwort zurücksetzen“ auf Seite 568). Das Problem tritt also einzig dann auf, wenn alle Administratoren das Passwort vergessen haben, oder falls nur ein einziger vergesslicher Administrator eingerichtet ist... Falls ein Firmware-Passwort vergeben wurde, muss man es eingeben, um von der DVD starten zu können.
22.6 Systeminformationen
657
22.6 Systeminformationen 22.6.1 Über diesen Mac Der Über diesen Mac-Dialog (im Apple-Menü) enthält Informationen über Prozessor, RAM und Version des Betriebssystems. Wenn man in die Betriebssystem-Version klickt, erscheinen wie in Abbildung 22-4 gezeigt nacheinander Buildnummer (interne Bezeichnung der Version) und Seriennummer des Geräts (nicht bei allen Geräten möglich).
Klick
Abbildung 22-4
Klick
Über diesen Mac
Von hier aus kann man auch direkt die Software-Aktualisierung starten (suchen von Updates im Internet) oder den System Profiler aufrufen (durch Klicken auf Weitere Informationen...), um Details über die Hardware- und Softwarekonfiguration anzuzeigen. 22.6.2 Apple System Profiler Mit Hilfe dieses Programms in /Programme/Dienstprogramme/System Profiler können Informationen über die Hardware und über installierte Softwareprodukte, Schriften usw. abgerufen werden. Besonders wichtig ist der Bereich Hardware, da man hier z. B. nachsehen kann, welche Geräte am USB-Bus hängen, oder ob die FireWire-Schnittstellen vom System überhaupt erkannt werden. Unter Umständen kann auch der Apple Support oder
658
22 Problembehebung
der Apple-Händler mit Informationen aus dem System Profiler ein Problem erkennen und lösen.
Abbildung 22-5
Apple System Profiler
22.7 Zusätzliche Tools und Hilfe 22.7.1 Systempflege und Optimierung Es gibt einige sehr praktische Programme, die einem bei der Systempflege unterstützen. Sie bieten Optimierungs- und Problemlösungsroutinen an und greifen zum Teil tief ins System ein, verlangen aber keine UNIX-Eingaben oder genauere Kenntnisse. Dennoch sollte man unbedingt die beiliegende Dokumentation lesen, bevor man die Programme anwendet. Auch hier sollte man auf die Kompatibilität mit der vorliegenden Systemversion (10.5.x) achten! Solche Programme sind: • Yasu1 (Donationware, optimiert und leert Cache- und Logfiles) • Xupport2 (Shareware, bietet ausserdem noch weitere Funktionen) • Onyx3 (Freeware, umfangreiche Optimierungs- und Säuberungsoptionen)
1. http://jimmitchell.org/projects/yasu.html 2. http://xupport.applicorn.com/ 3. http://www.titanium.free.fr/pgs/english.html
22.7 Zusätzliche Tools und Hilfe
659
Es gibt natürlich noch weitere Programme – man findet alle bei Versiontracker1. Da es um die Systempflege und Problembeseitigung geht, sollte man die Benutzerkommentare auf Versiontracker schnell anschauen. 22.7.2 Bin ich allein..? Ein bestimmtes Problem ist fast nie auf einen Computer beschränkt. Die meisten Fehler, die auftreten, werden sehr schnell in den Internetforen diskutiert und es findet sich meistens schnell eine Lösung. Eine gute Anlaufstelle ist die Knowledge Base von Apple2, wo sich unzählige Artikel über Problembehebung und bekannte Bugs befinden. Nützliche Links zum Thema Problembeseitigung findet man im Kapitel „Informationsquellen“ auf Seite 661.
1. http://www.versiontracker.com 2. http://www.apple.com/support/leopard/
660
22 Problembehebung
Informationsquellen
23
„Ich google das gleich!“ – Das Internet ist eine fast unerschöpfliche Informationsquelle zu Mac OS X.
Nicht alle Probleme lassen sich mit dem Standardvorgehen lösen. Unter Umständen möchte man zu einem Thema auch einmal mehr erfahren. Mit solchen Ansprüchen ist man fast nie allein – überall auf der Welt diskutieren Mac-Anwender, was man wie bewerkstelligen kann.
23.1 Apple im Internet Die erste Anlaufstelle ist Apple selbst. Unter http://www.apple.com/macosx/ (englisch) und http://www.apple.com/chde/macosx/ (Schweiz) finden sich schon jede Menge Informationen und Links zum Thema Mac OS X1. Unter http://connect.apple.com hat man die Möglichkeit, sich als Developer (Software-Entwickler) zu registrieren. Eine Registrierung als Online Developer ist gratis und ermöglicht einem den Zugriff auf die Entwicklungsumgebung, um Mac OS X-Applikationen zu schreiben. Die Developer Tools Xcode gehören zu den besten Programmierumgebungen überhaupt. Allerdings wird man sich wohl ein Buch kaufen müssen, um sich darin einarbeiten zu können. Ausserdem sollte man über eine schnelle Internetleitung verfügen, um die Software herunterladen zu können. Unter http://guide.apple.com/de findet man Hard- und Softwareprodukte für den Mac. Unter http://guide.apple.com/de/macosx/ findet man Produkte speziell für Mac OS X (ohne „/de“ landet man auf den englischsprachigen Seiten). Die Support-Seiten von Apple enthalten eine riesige Datenbank mit Problembeschrieben und (hoffentlich) Lösungen dazu. Unter http://www.apple.com/support/ kann man ent1. für Deutschland: http://www.apple.com/de/macosx und für Österreich: http://www.apple.com/at/macosx
662
23 Informationsquellen
weder durch die Artikel browsen oder nach bestimmten Begriffen suchen. Für einige Funktionen ist eine kostenlose Registrierung erforderlich. Nach (englischen) Anleitungen sucht man unter http://www.apple.com/support/manuals/. Unter http://www.apple.com/macosx/feedback/ schliesslich kann man Apple Feedback zu Mac OS X geben und Wünsche anbringen.
23.2 Deutschsprachige Angebote zu Mac OS X • Mactechnews: http://www.mactechnews.de • •
• • •
Sehr häufig aktualisierte News-Seite mit integriertem Forum. Macnews: http://www.macnews.de Deutschsprachiger Informationsdienst rund um den Mac. MacGadget: http://www.macgadget.de Deutschsprachiger Newsdienst mit Forum. Nicht ganz so umfangreich wie Macnews, aber ebenfalls empfehlenswert. MacPrime: http://www.macprime.ch News, Infos, Kommentare und Heimat der Swiss Dashboard Gallery. MacWeb: http://www.macweb.ch News und Informationen aus der Schweiz. Ebenfalls mit Forum. Mac OS X FAQ: http://www.macosx-faq.de/ Tipps und Tricks rund um Mac OS X.
23.2.1 Begriffe, Fachjargon, ... Die Wikipedia hat sich innerhalb kürzester Zeit zu einem der praktischsten und umfangreichsten Nachschlagewerke im Internet entwickelt. Die Idee ist, dass jeder Benutzer die Artikel nicht nur lesen, sondern auch ergänzen und ändern kann, sodass nicht nur das Wissen einiger Spezialisten, sondern möglichst viele Informationen mit einfliessen. Die Wikipedia ist mehrsprachig und entwickelt sich ständig weiter. • http://www.wikipedia.org • http://de.wikibooks.org/wiki/Hauptseite
23.3 Englischsprachige Angebote zu Mac OS X
663
23.3 Englischsprachige Angebote zu Mac OS X • Macnn (Macintosh News Network): http://www.macnn.com • • • •
Newsdienst mit Forum. Xlr8yourmac: http://xlr8yourmac.com News/Support und sehr gutes Forum. Macfixit: http://www.macfixit.com Angaben zu Problemlösungen, Fehlern. Mit Forum (z. T. kostenpflichtig). Macintouch: http://www.macintouch.com Newsdienst, viele Tipps und Tricks. http://www.macosxhints.com Sehr viele Tipps & Tricks rund um Mac OS X.
Viele der oben erwähnten Seiten verfügen auch über Diskussionsforen. Apple selbst bietet auch ein solches an: • http://discussions.info.apple.com/
Weitere nützliche Links: • http://www.bresink.de/osx/ • http://www.bombich.com/mactips/ • http://www.tuaw.com • http://theappleblog.com • http://arstechnica.com/apple.ars
23.3.1 Software Development • http://connect.apple.com • http://www.cocoadevcentral.com/ • http://www.realsoftware.com 23.3.2 Der Mac und andere Plattformen • http://filext.com/ • http://www.macwindows.com 23.3.3 Software • http://www.versiontracker.com/macosx
664
23 Informationsquellen
• http://www.pure-mac.com • http://www.macupdate.com • http://www.macgimp.org/
23.3.4 Tutorials & How To‘s • http://www.howstuffworks.com • http://www.apple.com/support/mac101/
23.4 Newsgroups Es gibt deutschsprachige Newsgroups, die sich mit dem Mac beschäftigen: • de.comp.sys.mac.internet • de.comp.sys.mac.lokale-netze • de.comp.sys.mac.misc • de.comp.sys.mac.programmieren • de.comp.sys.mac.soc
Daneben natürlich viele englischsprachige, alle unter: • comp.sys.mac.
Als Newsreader-Programm für Mac OS X existiert z. B. der MT-Newswatcher 3.41.
1. http://www.smfr.org/mtnw/
665
Anhang A Glossar
Begriff
Erklärung
Airport
Drahtlose Netzwerktechnologie, für die Verbindung in lokalen Netzwerken gedacht.
Alias
Ein Verweis auf ein Objekt, ähnlich einem Internetlink. Beim Löschen des Alias bleibt die Originaldatei erhalten.
Apfel-Taste
Â
Die Apfel-Taste ist bei allen Tastaturen durch das Propeller- oder Blumenkohl-Symbol gekennzeichnet. Viele Jahre lang befand sich auch das Apple-Logo auf dieser Taste (daher der Name) – mit den neuen Tastaturen vom Sommer 2007 wurde es aber von dort verbannt und durch die Bezeichnung cmd ersetzt, welche auf den ursprünglichen Namen Befehlstaste deutet.
AppleTalk
Von Apple entwickeltes Netzwerkprotokoll, das auf höchste Benutzerfreundlichkeit ausgelegt war. Es ist selbstkonfigurierend, und vorhandene Netzwerkgeräte werden den einzelnen Benutzern im Netzwerk automatisch angezeigt.
Aqua
Name der grafischen Benutzeroberfläche von Mac OS X
Arbeitsspeicher (RAM)
Der Speicher, den Programme und Dokumente belegen, während sie geöffnet sind. RAM (Random Access Memory) ist flüchtig („volatil“). Dies bedeutet, dass die Daten beim Abschalten der Stromzufuhr gelöscht werden.
Auswahlmenü
Ein Menü, welches sich beim Anklicken öffnet, und aus welchem verschiedene Einträge ausgewählt werden können.
Backslash
der „Schrägstrich zurück“ \
Backup
Sicherheitskopie auf einen Datenträger.
Beamer
Ein Projektor, mit dem bewegte Bilder an eine Leinwand projiziert werden können.
bewegen
Verschieben einer Datei auf dem gleichen Volume.
Bluetooth
Drahtlose Funktechnologie, für die Übermittlung kleiner Datenmengen über kurze Distanzen entwickelt.
Bonjour
Neue Netzwerktechnologie, die in Leopard enthalten ist. Ähnlich wie bei AppleTalk erscheinen die verfügbaren Geräte dabei automatisch bei den Benutzern und müssen nicht manuell konfiguriert werden.
bootable
siehe startfähig
Checkbox
Ein Kästchen, das mit einem Häkchen aktiviert werden kann. Damit wird eine Option ein- und ausgeschaltet.
Classic
Kompatibilitätsmodus für Programme, welche noch unter Mac OS 9 laufen.
Client
Ein Client nimmt in einem Netzwerk die Dienste eines Servers in Anspruch (siehe auch Server).
Codec
Eine Software, die einen Algorithmus zur Codierung und Decodierung von MultimediaInhalten (Bild und Ton) enthält. Meistens werden die Dateien dadurch stark komprimiert.
ctrl-Klick
siehe Kontextmenü
Datenträger
Ein Medium, auf dem sich Daten speichern lassen, z. B. Festplatten, CDs, Disketten.
Directory
siehe Verzeichnis
666
Anhang A Glossar
Begriff
Erklärung
DNS
Domain Name Server: Sorgt dafür, dass eine Adresse wie www.pumera.ch über die zugehörige IP-Nummer gefunden und im Browser geladen wird.
Download
Daten auf den eigenen Computer laden (meistens vom Internet). Die Daten sind irgendwo im Netz gespeichert und werden auf die eigene Festplatte kopiert.
Drag & Drop
„Ziehen und Loslassen“: Das Bewegen eines Objekts auf ein anderes, damit eine Aktion (z. B. Öffnen) ausgelöst wird. Abbrechen ist jederzeit durch Drücken der esc-Taste und Loslassen der Maus möglich.
Eingabeprompt
Eine Aufforderung, einen Befehl als Text einzutippen. Das Programm Terminal zeigt solche Eingabeprompts, um UNIX-Befehle einzugeben.
Emulation
Das Nachbilden eines Systems auf einem anderen. Dabei steht grundsätzlich die gleiche Funktionalität zur Verfügung, wie wenn das Originalsystem zum Einsatz käme.
Ethernet
Netzwerktechnologie, bei der die Verbindung normalerweise über Kabel mit sog. RJ-45 Anschlüssen stattfindet, die auch beim Mac Standard ist. Nebst dem Anschluss an ein Netzwerk gibt es auch die Möglichkeit, zwei Computer über ein gekreuztes Ethernetkabel zu verbinden. Bei einem solchen Kabel ist die interne Verdrahtung vertauscht, damit auch ohne weitere Netzwerkelemente eine Verbindung hergestellt werden kann.
FAT
Altes Festplattenformat unter Windows. Wird für den Datenaustausch mit WindowsComputern noch häufig gebraucht (z. B. für Memory Sticks).
Festplatte
Ein magnetischer Datenträger, auf dem Computerdaten (Programme, Dokumente, ...) dauerhaft gespeichert werden (im Gegensatz zum Arbeitsspeicher).
FileSharing
Daten auf einem Computer werden in einem Netzwerk anderen Benutzern zur Verfügung gestellt.
FireWire
Eine Hochgeschwindigkeitsschnittstelle, die zum Anschluss externer Geräte (Festplatten, Camcorder) dient.
Firmware
Eine Kombination aus Hard- und Software; ein Chip, auf den eine Software aufgespielt wurde. Hier sind verschiedene Daten gespeichert, welche der Rechner z. B. zum Aufstarten braucht
FTP
File Transfer Protocol: Ein Protokoll zum schnellen Austausch von Daten übers Netzwerk.
Harddisk/Harddrive
englische Bezeichnung für Festplatte
HFS, HFS+
Festplattenformat des Macs
Hierarchie
Die logische Strukturierung der Datei- und Ordnerablage auf einem Datenträger.
Home-Verzeichnis
Der Ordner, der einem Benutzer vom System zugeteilt wird. Hier hat nur dieser Benutzer vollen Zugriff und kann seine persönlichen Daten speichern. Wird in UNIX mit der Tilde ~ bezeichnet. Die Home-Verzeichnisse (Ordner Privat) bei Mac OS X befinden sich im Ordner /Benutzer.
html
Hypertext Markup Language: Die bei Internetseiten verwendete Dokumentensprache, die es gestattet, sogenannte Hyperlinks zu verwenden.
Image
Unter einem Image versteht man ein virtuelles Volume, dessen Inhalt in einer Datei auf der Festplatte gespeichert wird und das gemountet werden kann.
Klonen (Clone)
Das Anfertigen einer exakten 1:1-Kopie eines Datenträgers.
Komprimierung
Verkleinerung der Datei über raffinierte Algorithmen. Man unterscheidet zwischen verlustbehafteter Komprimierung (z. B. JPEG) und verlustfreier Komprimierung (z. B. zip).
667
Begriff
Erklärung
Konfigurieren
Einstellen von Werten und Parametern, damit die Hard- oder Software richtig funktioniert. Die Konfiguration kann „hardwaremässig“ ablaufen (Kabel einstecken, Schalter drücken) oder „softwaremässig“ (Werte in Dialogfeldern angeben).
Kontextmenü
Ein Menü, das bei ctrl-Klick (oder Klick mit der rechten Maustaste) auf ein Objekt erscheint und das abhängig vom angeklickten Objekt unterschiedliche Optionen bietet (kontextsensitiv ist). Deshalb sind die angebotenen Funktionen je nach Programm ebenfalls unterschiedlich.
Kontrollfeld
Einzelne „Konfigurationsflächen“ (z. B. Netzwerk, Energie sparen) innerhalb des Programms Systemeinstellungen.
kopieren
Verschieben einer Datei auf ein anderes Volume oder gezieltes Duplizieren einer Datei.
LAN
Local Area Network: Ein lokales Netzwerk, z. B. im Büro, über das man auf andere Computer und Netzwerkresourcen zugreifen kann. Über dieses Netzwerk wird meistens auch eine Verbindung zum Internet hergestellt.
Line-in
Audio-Eingang, um z. B. Mikrofone oder andere Tonquellen anzuschliessen.
Lokalisierung/lokalisierte Fassung
Version einer Software, die in einer bestimmten Sprache vorliegt. Meistens dauert es eine Weile zwischen der englischen Fassung und einer evtl. nachgeschobenen deutschen Fassung.
Mounten/Unmounten
Das Aktivieren eines Volumes am Computer, um darauf zugreifen zu können. Im Falle einer FireWire-Festplatte kommt das dem Anstöpseln gleich (die Festplatte wird dann automatisch aktiviert), bei Servervolumes muss man über den Mit Server verbinden...-Dialog zuerst eine Verbindung herstellen.
Partition
Partition: ein Teilbereich einer Festplatte, der mit Daten beschrieben werden kann. Eine Festplatte kann in beliebig viele Partitionen aufgeteilt werden. Die physikalisch als ein Datenträger vorhandene Festplatte wird dabei logisch (softwaremässig) in mehrere Unterteilungen gegliedert. Falls nur eine Partition angelegt wird, entspricht ihre Grösse gerade der Gesamtkapazität der Festplatte.
PDF
Portable Document Format: Ein heute sehr weit verbreitetes Dokumentenformat von Adobe, das den Austausch von nur lesbaren Dokumenten über verschiedene Plattformen gestattet. Es muss lediglich ein Programm zum Öffnen dieser Dateien vorhanden sein.
Peripheriegerät
Ein Gerät, das extern an den Computer angeschlossen wird, z. B. Drucker, Scanner, usw.
Pfad
Der „Weg“ zu einem Ordner, entweder relativ vom momentanen Ort aus gesehen, oder absolut von der obersten Hierarchiestufe aus.
PostScript (PS)
PostScript ist eine Seitenbeschreibungssprache, die für die Ausgabe auf Drucker optimiert ist. Es sind alle Angaben enthalten, die für den korrekten Ausdruck erforderlich sind (z. B. Schriften).
PreferencePane
Kontrollfeld der Systemeinstellungen. Wenn man selber solche Kontrollfelder installiert, werden sie in den Ordner /Library/PreferencePanes oder ~/Library/PreferencePanes gelegt.
Preferences
Englisches Wort für Voreinstellungen. Hier werden die Einstellungen gespeichert, die man für ein Programm definiert (z. B. Schriftgrössen, Startfenster, ...).
Pulldown-Menü
Ein Menü, welches sich beim Anklicken nach unten öffnet.
RAM
siehe Arbeitsspeicher
Return-Taste
der Zeilenschalter auf der Tastatur
root-Benutzer
Der „Super-Administrator“, der absolut alles darf: Er kann alle Dateien und Ordner verändern und hat Einsicht in die Objekte aller Benutzer.
668
Anhang A Glossar
Begriff
Erklärung
root-Verzeichnis
Die oberste Hierarchiestufe in UNIX wird als root bezeichnet (nicht zu verwechseln mit dem root-Benutzer!). Man verwendet den Schrägstrich / als Symbol dazu. Arbeitet man mit absoluten Pfaden, lässt sich der Weg bis zu einem gesuchten Objekt angeben, z. B. /Benutzer/hmeier/Dokumente.
Ruhezustand
Stromsparmodus, bei dem der Computer nicht abgeschaltet wird, sondern in einem Schlummermodus ist. Durch Drücken einer Taste sind alle Funktionen sofort wieder verfügbar (ohne dass der Aufstartvorgang abgewartet werden müsste).
Server
Ein Computer, der in einem Netzwerk Dienste zur Verfügung stellt. Diese Dienste können z. B. Datendienste sein (FileSharing), aber auch Druckdienste (gemeinsam genutzte Drucker) oder Verzeichnisdienste (netzwerkweites Adressbuch) sind denkbar.
Shortcut
Eine Tastenkombination, die man drücken kann, um einen Befehl auszuführen.
Slash
der Schrägstrich /
Sleep
siehe Ruhezustand
startfähig
Damit ein Computer von einem bestimmten Datenträger aufstarten kann, muss sich darauf ein startfähiges System befinden. Die Startfähigkeit hängt von der Systemversion (9.x, X 10.x) ab und ob der Computer vom gewählten Datenträger (Harddisk, CD, ...) aufstarten kann.
Startvolume
Das Volume, auf dem sich das aktive Startsystem befindet, bzw. von dem aus der Computer gestartet werden soll.
Subnet
Ein Subnet ist ein Teilnetz in einem Netzwerk. Es ist ein Netzwerk in einer Umgebung mit mehreren Segmenten, in der von einer einzigen Netzwerk-ID abgeleitete IP-Adressen verwendet werden.
TCP/IP
Transmission Control Protocol/Internet Protocol: Ein Netzwerkprotokoll, das für Verbindungen im Internet und im lokalen Netz zur Verwendung kommt. Es stellt eine Punkt zu Punkt-Verbindung her, bei der einzelne Datenpakete ausgetauscht und ständig geprüft werden.
UFS
Festplattenformat unter UNIX
Upload
Daten vom eigenen Computer aus auf einen anderen Computer übertragen (typischerweise via Internet).
USB
Universal Serial Bus: Eine Computerschnittstelle, die zum Anschluss von externen Geräten dient (Mäuse, Tastaturen, Scanner, Drucker, Speichermedien, ...).
vCard
Format zum Austausch von elektronischen Visitenkarten
Verzeichnis
andere Bezeichnung für Ordner (englisch: directory)
Volume
Im Prinzip ein Synonym für Partition, bezeichnet einen logischen Datenträger, der am Computer aktiviert ist. Gilt auch für Datenträger, die über ein Netzwerk verbunden sind („Servervolumes“).
Voreinstellungen
siehe Preferences
Web
Internet
Wireless LAN (WLAN)
Wireless Local Area Network: Drahtloses Netzwerk, bedient sich fast immer des Standards 802.11b/g, den auch Airport benutzt. Deshalb funktioniert die Verbindung meistens problemlos.
669
Anhang B Namensgebung (d/e) im Finder Die folgende Tabelle zeigt die Namen der wichtigsten standardmässig vorhandenen Objekte in deutsch und in englisch. Ordner sind fett dargestellt. Tabelle B-1
Namensgebung der Standardobjekte
Objekt(e)
kompletter Pfad
deutsch
englisch
Programmordner
/Programme
Programme
Applications
Dienstprogramme
/Programme/Dienstprogramme
Dienstprogramme
Utilities
vorinstallierte Programme
/Programme Digitale Bilder
Image Capture
Schriftsammlung
Font Book
Systemeinstellungen
System Preferences
Vorschau
Preview
Aktivitäts-Anzeige
Activity Monitor
FestplattenDienstprogramm
Disk Utility
Konsole
Console
Schlüsselbund
Keychain Access
Verzeichnisdienste
Directory Utility
Benutzer
Users
Schreibtisch
Desktop
Dokumente
Documents
Downloads
Downloads
Library
Library
Filme
Movies
Musik
Music
Bilder
Pictures
Dienstprogramme
/Programme/Dienstprogramme
Benutzerordner
/Benutzer
Standard-Benutzerordner
/Benutzer/~/
Briefkastenordner Lokal gemeinsam genutzter Ordner
/Benutzer/Öffentlich/Briefkasten /Benutzer/Für alle Benutzer
Öffentlich
Public
Briefkasten
Drop Box
Websites
Sites
Für alle Benutzer
Shared
670
Anhang C Liste der Tastaturbefehle (Auswahl)
Anhang C Liste der Tastaturbefehle (Auswahl)
Anhang C.1
Die wichtigsten Finder-Shortcuts
Ân Âfln Âw Âd Âe Âa Âc Âx Âv Âi Âf Âk ÂΩ ÂflΩ Anhang C.2
Neues Fenster Neuer Ordner Schliessen Duplizieren Auswerfen (Eject) Alles auswählen Kopieren (Copy) Ausschneiden Einsetzen Information Suchen (Find) Mit Server verbinden In den Papierkorb legen Papierkorb entleeren
Rechnerstart
Diese Tasten beim Aufstarten gedrückt halten: alt C
Startvolume auswählen bei mehreren Partitionen Starten von einer CD (mit startfähigem Mac OS 9 oder X)
671
shift Apfel-alt-shift-Löschtaste
Anhang C.3
Schliessen von geöffneten Finder-Fenstern Umgehen des Startvolumes beim Aufstarten
Problembehebung
Apfel-Punkt Apfel-alt-esc Apfel-alt-Einschalttast Einschalttaste 5 Sekunden drücken
Gerade aktiven Vorgang abbrechen Programm sofort beenden („abschiessen“) Neustart erzwingen Ausschalten (funktioniert nicht immer)
Beim Aufstarten gedrückt halten: Apfel-alt-P-R Parameter-RAM löschen Apfel-S Im Single User-Modus starten Apfel-V Im Verbose-Mode aufstarten Apfel-alt-O-F In die Open Firmware starten shift Sicherer Systemstart
Anhang C.4
Arbeiten im Finder
Apfel-C Apfel-V Apfel-D Apfel-A Apfel-T Apfel-L Apfel-R Apfel-I Apfel-Z Apfel-Löschtaste Apfel-shift-Löschtaste Apfel-shift-N
Kopieren (Name falls Text aktiv, sonst Objekt selber) Einsetzen (Text oder Objekt) Duplizieren Alles markieren Zur Seitenleiste hinzufügen Alias erstellen Original von Alias anzeigen Informationsfenster einblenden Aktion rückgängig machen In den Papierkorb bewegen Papierkorb entleeren Neuen Ordner erzeugen
Pfeiltasten rechts bzw. links In der Spaltenansicht nach rechts bwz. links ctrl-Klick Apfel-Klick shift-Klick Apfel-Doppelklick
Kontextmenü aufklappen Einzelne Objekte selektieren oder deselektieren Mehrfachauswahl (zusammenhängend) Ordner in einem neuen Fenster öffnen
672
Anhang C Liste der Tastaturbefehle (Auswahl)
alt-Verschieben Apfel-alt-Verschieben
Kopieren Alias erzeugen
alt-Dreieck anklicken
alle Unterordner öffnen bei Listendarstellung
Apfel-alt-3 Apfel-alt-4
Bildschirmfoto (ganzer Bildschirm) Bildschirmfoto (Auswahl mit Fadenkreuz markieren)
Anhang C.5
Fenster
Apfel-W Apfel-alt-W Apfel-N Apfel-alt-T Apfel-M
Fenster schliessen Alle Fenster schliessen Neues Fenster öffnen Symbolleiste ein- und ausblenden Fenster ins Dock minimieren
Apfel-Ziehen Apfel-Klick auf Titel
Fenster verschieben (ohne es zu aktivieren) Hierarchie bei Klick in den Fenstertitel anzeigen
Anhang C.6
Dock
Apfel-Symbol anklicken Apfel-alt-Symbol anklicken alt-Programm anklicken Apfel-alt-Programm ankl.
Objekt im Finder anzeigen Dialog zum sofortigen Beenden anzeigen Programm wechseln und aktives Programm ausblenden Programm wechseln und alle anderen ausblenden
673
Anhang D Spotlight-Bezeichnungen für Art Tabelle D-1
Bezeichnungen der Art
Kriterium
Bezeichnung
Art
Art:Programm, Art:Programme
Erklärung
Art:Kontakt, Art:Kontakte Art:Ordner Art:E-Mail, Art:E-Mails Art:Ereignis, Art:Ereignisse
iCal Termine
Art:Aufgabe, Art:Aufgaben
iCal Aufgaben
Art:Bild, Art:Bilder
Bilder aller Art
Art:Film, Art:Filme Art:Musik
mp3, AAC und ander Musikdateien
Art:Audio Art:pdf, Art:pdfs
PDF-Dateien
Art:Einstellungen
Systemeinstellungen
Art:Lesezeichen
Lesezeichen von Safari
Art:Schrift, Art:Schriften Art:Präsentation, Art:Präsentationen
PowerPoint- und Keynote-Dateien
674
Anhang D Spotlight-Bezeichnungen für Art
Index
675
Symbols .DS_Store 194 .mac 634 A Ablagestruktur 67 Abmelden 304 Abschiessen Anwendung 487 Access Control Lists 238 ACE 384 ACL 238, 384 Adium 485 Administrator 72 arbeiten als 573 einrichten 65, 73 Passwort 656 Rechte 73 Adobe Acrobat 482 GoLive 484 Illustrator 483 Photoshop 483 Reader 482 Adressbuch 462 Import & Export 466 Landkarte 463 Airport 63, 330 Mit Netzw. verb. 330 Netzwerk anlegen 359
Aktive Ecken 134, 494 Aktivitätsanzeige 488 Aktualisierung Mac OS 9 56 Alias erzeugen 162 Anmeldefenster 302 Anmeldung als Root 302 automatisch 273 Anschlüsse 321
Anwendung abschiessen 487
Apache 386 Apple Remote Desktop 401
Apple Support 657 Apple System Profiler 657
Apple-Menü 79 AppleScript 520 AppleTalk 328 Drucker 419 FileSharing 348, 368 Laserdrucker 328 mehrere Schnittstellen 329 AppZapper 459 AT&T 25 ATM 442 Audio Aufnahme 157 Aufspringende Ordner 82, 163 Aufstarten externe Festplatte 44 Problem 650 Ausschalten erzwingen 648 Automator 518 B Backup 593, 647 Archiv 626 auf CD/DVD 596 automatisch 628 Carbon Copy Cloner 42
CD brennen 596 Datum und Uhrzeit
externe Festplatte 604 FileVault 568 geplante 623 inkrementell 595 manuell 605, 627 Mozy 630 Plan 623 Regeln 626 Software 623 Strategie 595 Synk 624 Time Machine 608 verschiedene Arten 594
via Internet 629 Vollbackup 594 Windows-Partition 548
bash 202 Batterie ersetzen 145 Laufzeit optimieren 145
rekalibrieren 144 richtiger Umgang 144 schonen 143 Batterieladezustand 143 Beamer 150 kein Signal 153 Bedienungshilfe 137 Benutzer 72, 271 Anmeldung 301 -authentifizierung 37 Bild 274 editieren 275 einfacher Finder 282 Gast-Account 278 Gruppen erzeugen
607
differentiell 595
299
iChat
einschränken
676
Index
295
Inhalte einschränken 286
Kennwort ändern 275 Kurzname 275 Lexikon einschränken 286 löschen 275 Mail einschränken 291
neu 271 nur Sharing 298 ohne Passwort 271 Programme einschränken 283, 285 Rechte 74 schneller Wechsel 305
Startobjekte 277 verwalten 280 Zugriffszeit einschr.
414
Optionen 346 BMP 479 Bonjour Drucker 418 Sharing 350 Boot Camp 532 innerh. Virtualis. 550 Treiber 538 Bourne-Shell 203 Brennordner 600 Briefkasten 186 BSD 25 BSD-Subsystem 29 C cal 229 Carbon 28, 451 Carbon Copy Cloner 42, 43
cat 229 CD bei Systemst. ausw.
295
656
Benutzermenü 79 Benutzerordner 69 Benutzte Objekte 118 BeOS 24 Bewegen 161, 163 Bilder konvertieren 479 Bildschirmschoner 132 aktivieren 134 verhindern 134 Bildschirmzugriff 400 BitTorrent 485 Bluetooth 128, 340 Computer fernsteuern 414 Datenaustausch 411 koppeln 341 Netzwerk aufbauen
Datensicherheit 604 Lagerung 604 Rohling 597 cd 211 CD brennen 486, 596, 597 Session 601 chmod 239, 241 Classic 29, 38, 451 Anwendungen 461 Emulation 38 Intel 38 CleanApp 459 clear 229 Cocoa 28, 451 Codec 459 ColorSync 148 Computer sperren 135,
571
ConceptDraw 483 Cover Flow 93 Navigation 94 Voransicht 95 cp 216–219 Creator 193 CrossOver Mac 558 c-shell 203 Cyberduck 390, 484 D Darwin 28 Dashboard 510 eigene Widgets 512 Verwaltung 517 Web Clip 515 Widget herunterladen 513 Widget konfigurieren 511
Widget löschen 515 Widget testen 514 Datafork 193 DataRescue II 655 Datei Bewegen 163 löschen 184 Rechte ändern 239 unsichtbar 68, 71, 215 Dateiattribute 193 Dateiname Doppelpunkt 190 Länge 189, 190 Schrägstrich 190 Dateisuffix 83 Daten synchronisieren 470 unsichtbar 71 Daten importieren Adressbuch 51
Index
677
Benutzerdaten 52 Bookmarks 53, 54, 59 E-Mail 51, 58 iCal 51 iChat 52 Netzwerk 52 Office 58 Outlook 54 Schlüsselbund 51 Software 52 Windows 53 Daten retten 654 Datenaustausch Parallels 556 Datenbanksoftware 482 Datensicherung 593 via Internet 629 Datenübernahme 39–40 von Time Machine
Grösse verändern 110 Stacks 113 Stapel 113 Drag & Drop 159 abbrechen 161 Clipping 159 Drucker 432 Installation 454 öffnen erzwingen 161 öffnen mit 160 Programmumschalter 505 DragThing 506 Druckaufträge 428 Drucken Dialog 428 Einstell. speichern
621
429
Datum und Uhrzeit 66 Datumsformat 120 Desktop 70 Developer 661 dfont 442 DHCP 326 Diashow 166 Steuerung 168 Dienste 506 Digital Hub 473 Digitale Bilder 477 Digitalkamera 477 Diktionär WordLookup 482 Disk Image 453 DiskImageMounter 453 DiskWarrior 655 DNS 336 Dock 78, 109 anpassen 113
Fenster
minimieren 112
Drucker alle zurücksetzen 428 AppleTalk 419 Aufträge 434 Bonjour 418 Drag & Drop 432 einrichten 417, 424 gemeinsam nutzen 397
IP 420 manuelle Modellwahl 421 Netzwerk 418 Papierformat 425 Pool 425 Schreibtisch- 427 Standard 420 Standort 425 TCP/IP 420 Tintenstrahl- 423
USB 423 Warteschlange 433 Windows-Netzwerk 423
Drucksystem zurücksetzen 428 Duplizieren 163 E EasyFind 261 echo 232 EDGE 337 Einfacher Finder 282 Einfügen 163 Eingabeprompt 203 Einsetzen 163 Emulation 482 Energie sparen 138 Optionen 140 portable Geräte 141 Entfernte Anmeldung 491 Entourage 58 Erscheinungsbild 117 Ethernet 312, 329 Etiketten 82, 95 exit 653 Exposé 493 alle Fenster 495 Komb. mit Spaces 503
Schreibtisch 497 extern, nicht erkannt 655 F Fast User Switching 305 FAT 534 Fax 435 empfangen 437 per E-Mail senden 438
versenden 439 Faxmodem 436
678
Index
Fenster Cover Flow 93 Darstellung 86 Darstellungsarten 86 Drag & Drop 106 Hintergrundbild 88 Hintergrundfarbe 88 ins Dock minimieren 85
Leisten 84, 96 Listendarstellung 88 maximieren 85 Pfadleiste 101 Reihenfolge 106 schliessen 85, 104 Seitenleiste 98, 99 Spaltendarstellung 91 Standardeinstellung 88
Statusleiste 101 Symboldarstellung 87 Symbolgrösse 87 Symbolleiste 85, 96 verschieben 105 zw. offenen umschalt. 505 Fernseher 151 Fernsteuern 400 via Bluetooth 414 Festplatte 655 Daten retten 654 Dienstprogramm 605, 652
initialisieren 605 Name 38 partitionieren 605 Reparatur 652 Struktur überprüfen 652
Festplattenaufbau 67
Festplatten-Dienstprogramm 35 Fetch 390 FileMaker Pro 482 FileSharing 348 via iChat 408 FileVault 564 Backup 568 Sharing 568 Spotlight 570 Time Machine 613 Finder Einstellungen 81 Navigation 102, 104 Seitenleiste 83 Voreinstellungen 81 Fink 457 Firefox 484 Firewall 314, 574, 575 FireWire Target Mode 356, 590 Firmware Passwort 564, 586 Passwort deaktivieren 588 Passwortwahl 588 Flachbildfernseher 153 Flachbildschirm 147 Font Book 443 Format FAT 534 NTFS 534 Freigaben 83 Front Row 473, 475 fsck 653 FTP anonymous 393 Benutzerrechte 392 Client 484 Programm 390
Server 391 Sicherheit 393 Zugriff 389 ftpchroot 392 ftpusers 393 Full HD 153 Funktionstasten 509 Für alle Benutzer 379 G GarageBand 475 Gast-Account 278 einschränken 282 Sicherheit 573 via Netzwerk 280 Gast-Benutzer 73, 278 Gehe zu 107 Gerätename 348 Ghostscript 432 GIF 479 GoLive 484 GPRS 337 GraphicConverter 483 grep 228 groups 232 Gruppen 299 H Hardware-Information 657
HD ready 153 HDMI 153 help 226 HFS+ 37 Hierarchie 67 Hilfe 80 UNIX 224 Hintergrundprozesse 488 Homedirectory 203 Home-Verzeichnis 69, 211
HSDPA 337
Index
679
I iApplications 473 iCal 470 iChat 472 iPhoto Bilder zeigen 410 Jabber 472
Konferenz 408 Präsentation 408 Screen-Sharing 407 Icon 199 ändern 199 iDisk 637 iDVD 474 iLife 473 Illustrator 483 iMovie 474 Information 190 Hardware 657 mehrfach 192 Informationsquellen 661 Installation 3 Betriebssysteme 548
Aktualisierung 45 Archive & Install 45 Dateien finden 458 Drag & Drop 454 in Library 459 Löschen & Install. 47 Mac OS X 31 Paket 71, 455 Programme 452 von Kontrollfeldern 460
Windows 535 Installationsprogramm 452
Installer Log Files 458 Intelligente Ordner 177,
262
Mail 469 Interarchy 390 Internet 63, 491 Internet einschränken 287 Internet Sharing 399 iPhoto 474 in iChat nutzen 410 IP-Nummer manuell 327 zugreifen 352 iPod 473 ISDN-Adapter 337 iTunes 474 Music Store 474 iWork 481 J Java 29, 451 JPEG 479 K Kabelmodem 312 Kennwort-Assistent 272 Kernel 26 Kernel Environment 26 Kernel Panic 487, 650 kill 487, 489, 491 Kindersicherung 280 entfernte Verwaltung 297
iChat 295 Internet 286, 287 Lexikon 286 Mail 291 Zugriffszeiten 295 KlickStarter 506 Klonen 44 Knowledge Base 659 Kontextmenü 163 Kontrollfeld Benutzer 271
Bluetooth 340 Datum und Uhrzeit 135
installieren 460 Internet 491 Monitore 147 Netzwerk 319 QuickTime 476 Sprache 138 Kopieren 161, 163 Name 163 L LAN 64, 326 Landeseinstellungen 119 Lautstärke 155 LDAP 466 Lexikon 250, 479 Library 75 Ordner 69 Lingon 615 Linux 25 list of known hosts 395 Listendarstellung 88 Localhost 203 Login automatisch 273 Root 302 Login-Fenster 302 Logout 304 Löschen 184 ls 214 M Mac OS 9 38 MacGhostView 432 Macintosh 23 Macps2pdf 432 MacSSH 394 Mail 467 Kontakte erfassen 468 Termine erkennen
680
Index
468
man 224 Maus Bluetooth 128 Kontextmenü 125 Mighty Mouse 124, 125
Scrollrad 124 mdutil 267 Mehrbenutzer 232 Mehrfachauswahl nicht zus. hängend 90 zusammenhängend 89
Menü Gehe zu 107 Menüleiste 77, 79 Uhrzeit 137 Menüleistensymbole 79 Microsoft Exchange 465, 470, 640 Microsoft Office 481 Mighty Mouse 124, 125 Reinigung 126 Migration Browser-Bookmarks 40
Daten übernehmen 58 Entourage 58 Mail 59 von Windows 53 Migrations-Assistent 63 Migrationsassistent 48 mkdir 220 Mobiltelefon Internet 337 Modem Account-Name 335 -ADSL 64 Bluetooth 338
externes 337 Internetzugang 334 Kabel- 64 Kennwort 335 Land 336 Lautsprecher 336 Menüleiste 336 Setup 334 Wählart 336 Monitore anordnen 151 anschliessen 147 Beamer 150 drehbare 154 Dual Video 150 kalibrieren 148 kein Signal 153 mehrere 149 Synchronbetrieb 149 Mozy 630 mplayer 486 MT Newswatcher 485 MTU 330 Multiprocessing 26 Multitasking 26 Multithreading 26 Multiuser 108 mv 219 N Navigation Fenster 84 mit der Tastatur 103 Pfad 104 UNIX 211–215 NetBIOS 361 netstat 378 Netzwerk Adressvergabe 317 Airport 330 Anschlüsse 320, 321
Anschlusspriorität 324
AppleTalk 328 -assistent 321 Aufbau 314 Backup 614 Bluetooth 414 DHCP 326 DHCP mit man. IP 327 Drucker 418
Gast-Zugriff 280 Konfiguration 326 LAN 326 Manuelle IP 327 Modem 334 -name 67, 348 Neustart 649 Offline 325 Ordner Öffentlich 374 PPPoE 328 Rechner wecken via 330
Router 315 Suchen 261 Umgebung 322 VPN 316, 333 Netzwerk einrichten 314–319 Netzwerkassistent 321 Netzwerkeinstellungen 319
Netzwerkzugang mobil 339 Neuinstallation 649 Neustart erzwingen 648 über Netzwerk 649 NeXT 24 NiftyTelnet 394
Index
681
NOT 256 Notizzettel 480 NTFS 534 O Objekte bewegen 161 kopieren 161 ODER 256 Offene Standards 29 Öffentlich 375 Öffnen 180 anderes Programm 181
Datei 181 Dialog 181 Listendarstellung 172 Medien 184 Mehrfachauswahl 181 mit Programm 195 Öffnen mit 192 sortieren 172 Spaltendarstellung 172
Standardprogramm
aufspringend 82 Icon erzeugen 200 neu 81 Schriften 441 spring loaded 82 unsichtbar 107 Ordneraktionen 186 P Packages 71 Paketinstallation 455 PAN 414 Papierformat 425 Papierkorb 109 entleeren 83, 184 sicher entleeren 184 Parallels 551 Datenaustausch 556 Install. v. Windows
584 root 656
Schlüsselbund 579 Setzen in Windows 540
Sicherheit 272 Sonderzeichen 273 vergessen 656 zurücks. (FileVault) 568
zurücksetzen 572 PDF 479 erzeugen 430, 482 Perian 461 Peripheriegerät 32 Kernel Panic 650 Personal Area Network
533
Mac OS 9 34 Sicherheit 37 Video 33 Windows 34 zusätzliche (Win/Mac)
186
definieren 272 FileVault 567 im Klartext anzeigen
553
195 173
132
Installation 552 Partition Boot Camp 34 Download 33 Grösse für Windows
Symboldarstellung Öffnen mit 182 OmniGraffle 483 OmniWeb 484 Open Firmware 37 zurückzusetzen 651 Open Source 28 OpenGL 28 OpenOffice 481 OpenType 442 Opera 484 Ordner Änderung anzeigen
Vor-/Nachteile 34 Partitionstabelle 607 Passwort Administrator 656 Bildschirmschoner
544
zweite Mac OS X 34 Partitionieren 32–37 Festpl.-Dienstprogr. 35 Format 37
Intel oder PowerPC 44
Partitionstabelle 44
414
Pfad (offenes Fenster) 104
Pfadleiste 101 Photoline 32 483 Photoshop 483 PID 489 pipes 228 PNG 479 PopChar 450 PostScript Datei erzeugen 430 PPD 421 PPPoE 328
682
Index
Printer-Sharing 397 Private Adressbereiche 313
Probleme Aufstarten 650 Standardmassnahmen 648 Programm Absturz 487 löschen 457 neu installieren 490 Preferences löschen 490
Rosetta 452 Universal 452 via Netzw. beend. 490 zuordnen zu Datei 182
Programme öffnen 267 Programm-Menü 79 Programmpaket 454 Programmumschalter 505 Proxy-Server 329 Prozess 488 beenden 490 UNIX 223 PS 430 ps 223 pwd 211 Q Quick Look 95, 164 aktivieren 164 Diashow 166 Information 165 Navigation 165 QuickTime Aktualisierung 477 Codec 459, 477 Player 476
R RCDefaultApp 491 reboot 649, 653 Resourcefork 193 rm 221 Röhrenmonitor 147 Rollpfeile 117 Root 72, 307 aktivieren 307 Anmeldung als 309 Arbeit als 309 Home-Verzeichnis 72 Login 302 Passwort 656 Rechte 73 Sicherheit 309, 573 Rosetta 452 Router 312, 315 Roxio Toast 486 Ruhezustand 139 S Safari 471 PDF anzeigen 472 Tabs 471 safe boot 651 SAMBA 361 Schallplatten digitalisieren 157 Schlüsselbund 51, 578 importieren 581 Passwort ändern 579 Schreibtisch 77 Schreibtischdatei 193 Schreibtischdrucker 427 Schreibtischhintergrund 129
Schrift Voransicht 449 Schriften 441
aktivieren 447 Bibliothek 445, 448 deaktivieren 447 defekte 450 dfont 442 Glättung 118 gruppieren 446 installieren 442, 444 Konflikt 441 Ordner 441 PostScript 442 Priorität 441 Sammlung 446 TrueType 442 Schriftsammlung 443 scp 395 aktivieren 396 Screen-Sharing 400 aktivieren 401 lokaler Zugriff 403 via iChat 407 via Internet 405 von Windows aus 406 Zurück z. m. Mac 406 Seitenleiste 98, 99 Freigaben 83 intelligente Ordner 263
Server-Verbindung 349 SFTP 396 aktivieren 396 SGI 479 Shared 379 Sharing 348 Administrator 372 Airport 359 AppleTalk 368 Arbeitsgruppenordner 383 beenden 377
Index
683
Benutzer 373 Bluetooth 411 Bonjour 350 Briefkasten 376 Dateinamen 369 Dateirechte 377 Ethernet 358 FileVault 568 FireWire 356 FTP 389 Gast 350, 374 iChat 407 Internet 399 Mac OS 9 368 Öffentlich-Ordner 375
Ordner freigeben 379 registrierter Benutzer 351
TCP/IP 350, 352 Trennen d. Verb. 352 Windows 361, 362 Zugriff v. Windows
Root 573 Startvolume 590 Time Machine 614 Viren 578 virtueller Speicher 571
Volume löschen 591 Sicherheitspasswort 589 Sicherheitsupdate 523 Sichern Daten 593 Dokument 169 Format 178 Listendarstellung 172 Navigation 173 Optionen 179 Pfad 174 schnell benennen 177 sortieren 172 Spaltendarstellung 172
Suchen während 175 Suffix 178 Symboldarstellung
365
Zugriffskontrolle 378 Zugriffsrechte 233, 371
Zurück z. m. Mac 354 Sharing-Benutzer 298 Shell 202, 204 Sichere Notizen 585 Sicherheit Administrator 573 Daten löschen 591 Firmware Passwort
173
Single User-Modus 652 Skype 485 SMB 361 Sofort beenden 487 Software-Aktualisierung Probleme nach Update 523 Softwareaktualisierung 523
Update
586
Gast-Account 573 Internet 574 Netzwerk 575 Partition 37
archivieren 528
Update durchführen 525
Update
ignorieren 528
Windows 542 Sondertasten 124 Spaces 497 Aktivieren 500 einrichten 498 Komb. mit Exposé 503
Programm zuweisen 499
Spaltendarstellung 91 Spaltenbreite 92 Speicher dyn. Speicherzuteilung 26 -management 223 virtuell 26 Speicherschutz 26 Spotlight 245 Datenschutz 247 Ergebnisse 252 exakter Text 258 Fenster 250 FileVault 570 Funktionen 245 im Netzwerk 261 in Time Machine 619 Indizierung 247 Kriterien 255 Lexikon 250 logische Operatoren 256
Menü 249 Metainformation 246 Neuindizierung 267 Objekte ausschliessen 248 Privatsphäre 248, 260 Probleme 267 Store 247 Suchbereich erweit-
684
Index
ern 262 Suche 249 Suche einschränken 254
Suche im Finder 251 Suche starten 249 Systemdateien 261 Taschenrechner 250 Tastaturbefehl 248 Voreinstellungen 247 Sprache einstellen 119 Versionen installieren 62 ssh 395 Zugang aktivieren 395
SSH File Transfer Protocol 396 Stacks 113 Standarddrucker 420 Stapel 113 Darstellung 115 Navigation 114 StarOffice 481 Startobjekte 277 Startvolume 590 FireWire Target Mode 590 Schutz vor Änderung 590
Statusleiste 101 Steve Jobs 24 Sticky Bit 236 Stuffit Expander 453 su 309 Subnet 312 VPN 316 Suchen 249 Abfrage speichern
262
einschränken 254 Ergebnisfenster 252 exakter Text 258 im Finder 251 im Netzwerk 261 in Privatsphäre 260 in Programm 265 in Systemdateien 261 Kriterien angeben 255 logische Operatoren 256 Mail 266 NOT 256
nur nach Kriterien 258 ODER 256
Pfadangabe 252 Safari-Verlauf 266 Seitenleiste 263 Spotlight 245 UND 256 sudo 308, 491 Suffix 83, 178, 193 ändern 196 anfügen 178 -anzeige einschalten 198 löschen 197
Office-Programme 178
Windows 196 SuperDrive 486 Support 657 Switch 312 Symbolleiste 96 anpassen 98 Navigation 102 Synchronisation 633 .mac 634
alle Geräte 643 iPhone 642 iPod 642 Kalender 635 Kontakte 635 lokal 644 Mail 635 Mobiltelefon 640 Palm 642 Schlüsselbund 640 Synk 645 Synk 569, 624, 645 System auffrischen 650 -CD 37 sicherer Start 651 -voraussetzungen 32 Systemcrash 648 Systemeinstellungen 107, 117
Systemoptimierung 647, 658
T Taschenrechner 250 Tastatur 123 -befehle 670 Bluetooth 128 Funktionstasten 123 -kurzbefehle 507 -layout 120 Layout wechseln 123 -Shortcuts 507 Sondertasten 124 -übersicht 121 Tastatursteuerung 507 TCP/IP 312 Drucker 420 lokales Netzwerk 326 tc-shell 202 TechTool 655
Index
685
Telnet 395 Terminal 202 Darstellung anpassen 205
Fenstergruppen 207 Gross-/Kleinschr. 210 Hintergrund 205 Namen ergänzen 213 pipes 228 Prozesse 489 root 307 Sonderzeichen 213 Startbefehl 208 Startdatei 207 Syntax 210 Tabs 207 Textformat 205 Umlaute 190 Verbindung 394 wildcards 227 zurücksetzen 209 Thunderbird 484 TIFF 479 Timbuktu 401 Time Machine 608 anpassen mit Lingon 615
Ausnahmen festlegen 610
Backup
abbrechen
612
Backup wenn Volume verfügbar 616 Backups entfernen 622 FileVault 613
Konfiguration 608 manuelle Wiederh. 620
mit Spotlight 619 Netzwerkvolumes 614
Partitionstabelle 607 Quick Look 620 Sicherheit 614 Sicherungszeit festl. 615 suchen 619
Volume festlegen 609 Wiederh. bei Install. 621
wiederherstellen 617 Time Server 135 TinkerTool 146 Tintenstrahldrucker 423 Ton Aufnahme 157 Ausgabe 156 top 223, 489, 491 Trackpad 124 Funktionen 127 Trackpads 126 Treiber Install. f. Windows 538
TV 151 Type 193 U Über diesen Mac 657 UFS 37 Type und Creator 194 Uhrzeit automatisch einst. 135 Menüleiste 137 Umgebung 322 Offline 325 wechseln 325 UMTS 337 UND 256
UNIX 25, 29, 201, 452 Befehle 209 cal 229 cat 229 cd 211 chmod 239, 241 clear 229 cp 216 echo 232 fsck 653 groups 232 help 226 Hilfe 224 kill 489, 491 ls 214 man 224 mdutil 267 mkdir 220 mv 219 Navigation 211–215 netstat 378 Prozess 223 pwd 211 reboot 649 rm 221 scp 395 ssh 395 su 309 sudo 308, 491 top 223, 489, 491 whoami 232 wildcards 221, 227 unsichtbar 71 Update 527 USB-Drucker 423 USB-Modem 314 V Verbindung Mac OS 9 368 Verbose Mode 650
686
Index
Verschieben Zwischen
Bedienung am Mac Volumes
161
Versiontracker 480 Viren 578 Schutz für Windows 540
Virtual Network Computing 401 Virtual Private Network 312, 333 Virtualisierung mit Boot Camp 550 Parallels 551 von Mac OS X 558 Windows 549 VirtualPC 482 VLC 486 VMWare Fusion 550 VNC 401 Vollbackups 43 Volume 212 Volumes 70, 77 Vorschau 479 VPN 312, 316, 333 Subnet 316 W Warnton eigener 155 Lautstärke 155 Web Clip Widget 515 Webseiten speichern 431 Webserver 387 WebSharing 386 whoami 232 Wiederherstellung 617 wildcards 221, 227 Winclone 548 Windows am Mac 531
im Finder ändern 241 im Terminal ändern
543
CrossOver Mac 558 Datenaustausch 544 Installation 535 Updates 542 Virenschutzprogramm 540 Virtualisierung 549 Zeichensatz 442 Wireless-Hotspots 339 WMA 485 WordLookup 482 Wörterbuch WordLookup 482 Z Zahlenformat 120 Zattoo 486 Zeichenpalette 122 Zeitformat 120 Zeitplan 145 Zeitzone 65, 136 zip 185, 453 passwortgeschützt 186
Zugang zu meinem Mac 354
Zugriff auf Bildschirm 400 Zugriffsrechte 231 ACL 238 ändern 238, 239 Benutzer 232 Benutzer ändern 242 Dateien 237 erweitert 238 für Benutzer ändern 241 Gruppe 232
Gruppe ändern 242
239
Mac OS X und UNIX 235
oktale
Darstellung 240
Ordner 235 reparieren 653 Zurück zu meinem Mac 354