background image

Rozdział 14

Przeglądanie sieci

Przeglądanie sieci komputerowej przypomina zakupy w dużym
domu towarowym. Zanim zdecydujemy się, co  kupić, musimy
najpierw zobaczyć, co ciekawego w nim oferują. Dzięki nowemu
interfejsowi NT  sprawdzanie dostępności zasobów stało się
procesem bardziej przejrzystym i 

logicznym. Podobnie jak

Windows 95, podstawowym „oknem na  sieć”, w 

którym

użytkownicy mogą oglądać udostępnione im zasoby, jest ikona
Otoczenia sieciowego - 

Netw ork Neighborhood

  (którą zawsze

można znaleźć na Pulpicie, jeśli tylko usługi sieciowe zostały
uaktywnione).

Z uwagi na fakt, iż zarówno Windows NT , jak i Windows 95
dysponują znakomitym interfejsem graficznym do oglądania
obiektów znajdujących się w sieci, nie ma w praktyce potrzeby, by
ich użytkownicy musieli uciekać się do metod przeglądania
bazujących na interfejsie tekstowym.

Rozdział ten omawia zarówno podstawy, jak i 

bardziej

zaawansowane szczegóły instalowania usług przeglądania w sieci
Microsoft Network.

Omówienie zasad przeglądania

Usługa przeglądania (browsing) sieci Microsoft Network nie różni
się niczym od innych podobnych składników sieci - i ona składa się
ze strony serwerowej i strony klienta. By przeglądanie mogło się
udać, obie te strony muszą mieć właściwą strukturę.

Terminologia przeglądania

By przedrzeć się przez pewne zawiłości, właściwe przeglądaniu,
trzeba wpierw dobrze zrozumieć związaną z nim terminologię (jeśli
Czytelnik jest  osobą z doświadczeniem sieciowym, może bez

background image

570

Rozdział 14

wyrzutów sumienia „przeskoczyć: do następnego rozdziału). A oto
ona:

!

  Serwer: dowolny komputer uczestniczący w sieci, który innym

komputerom lub użytkownikom pozwala podłączać się do swych
urządzeń. Wachlarz takich urządzeń sięgać może od dysków
twardych, poprzez drukarki, do faxów/modemów włącznie.
Wszystkie aktualnie wspierane środowiska Microsoftu  i oprogra-
mowanie sieciowe (NT , Windows 95  i LAN  Manager)  działać
mogą jako serwery.

!

  Host: termin ten używany jest głownie w odniesieniu do  sieci

opartych na T CP/IP - dla oznaczenia dowolnego komputera
w sieci. Nawet jeśli komputer używający protokołu T CP/IP nie
oferuje  żadnych urządzeń do współużytkowania przez innych
użytkowników, nosi on miano hosta.

!

  Usługa: aplikacja, działająca w tle na serwerze NT  lub stacji

roboczej NT , która realizuje zadanie potrzebne sieci jako całości
lub tylko tej maszynie NT , na której działa. Może nią być np.
windowsowa usługa nazw internetowych WINS  (Windows
Internet Naming Service), działająca na maszynach NT
i tłumacząca nazwy serwerów na adresy IP.

!

  Datagram: pakiet z komunikatem sieciowym, który można

dokądś skierować (poprzez sieć) lub też ogólnie rozgłosić.
Datagramy przenoszą informacje o konfiguracji  sieci  pomiędzy
serwerami.

!

  Slot komunikacyjny (mailslot): port lub  gniazdo,  przez

które odbierane są datagramy. Jeśli serwery chcą przesłać między
sobą specjalne zapytania lub komunikaty konfiguracyjne,
odbierają je przez specjalne porty sieciowe, zwane slotami
komunikacyjnymi
.

!

  Segment sieciowy: fragment - opartej na  T CP/IP  -  sieci,

oddzielony od innych segmentów ruterem. Domeny  sieci
Microsoft Windows mogą rozciągać się na wiele segmentów
sieciowych, o ile stosuje się w nich protokół  T CP/IP.

!

  Zasób: dowolny obiekt na komputerze, dostępny dla innych

użytkowników.

background image

Przeglądanie sieci

571

!

  Współużytkowanie: udostępnianie urządzenia na  komputerze

do współużytkowania przez innych uczestników sieci.

!

  Uży(tko)wanie: skojarzenie urządzenia na  odległym

komputerze sieciowym z 

pewną etykietą urządzenia na

komputerze lokalnym. Przykładem może być wykorzystywanie
drukarki na odległym komputerze sieciowym jako urządzenia
lokalnego LPT 1 lub użytkowanie twardego dysku na odległym
komputerze sieciowym, jako lokalnego napędu dyskowego M.

Porównanie grup roboczych z domenami

Bardzo często rozmowy o grupach roboczych i domenach kończą
się ogólnym pomieszaniem pojęć. Nie bez przyczyny -  jedne
i drugie są z natury rzeczy bardzo do siebie podobne. Różnica tkwi
w zabezpieczeniach.  Domeny mają w dziedzinie bezpieczeństwa
centralną „instancję” - w formie  podstawowego  kontrolera  domeny
- PDC (Primary Domain Controller), którym zawsze  bywa  serwer
NT . Z drugiej strony grupy robocze są po prostu pewnymi  zbiorami
komputerów w sieci, utworzonymi w celach czysto formalnych.
T ego rodzaju metoda grupowania komputerów pod wspólną nazwą
klasyfikującą (niezależnie od tego, czy nazwa ta odzwierciedla grupę
roboczę, czy domenę) upraszcza ogromnie przeglądanie zasobów
dostępnych w sieci.

Spróbujmy wyobrazić sobie wielki dom towarowy, w 

którym

wystawione na sprzedaż produkty nie są pogrupowane w sposób
logiczny. Odszukanie przedmiotu, który chcielibyśmy kupić,
zajęłoby wtedy godziny. T o samo odnosi się do sieci, nie
posiadających żadnej struktury logicznej. Grupy robocze i domeny,
z punktu widzenia przeglądania, to jedno i to samo - z wyjątkiem
istniejącego w nich poziomu bezpieczeństwa.

Maszyny działające w grupach roboczych (Windows for Workgroup
3.11 lub Windows 95) nie konsultują się z żadną wyższą „władzą”,
gdy zezwalają  użytkownikowi na zalogowanie. Chociaż WFWG lub
Windows 95  proszą przy tym o podanie nazwy użytkownika
i hasła, to informacji tej nie weryfikują w żadnej centralnej bazie
danych. WFWG i Windows 95 przechowują nazwę  użytkownika
i hasło lokalnie. Gdy obie te informacje  zostaną już zdefiniowane,
ich kombinacja jest  pamiętana i wykorzystywana jedynie przez

background image

572

Rozdział 14

daną maszynę lokalną - w celu zweryfikowania użytkownika
i pozwolenia mu na ponowne zalogowanie się w przyszłości.

Rozważmy następującą sytuację. Nowy użytkownik, o nazwisku
Ben Franklin, loguje się do stacji roboczej Windows 95 po raz
pierwszy. Stacja ta skonfigurowana jest jedynie jako  maszyna  grupy
roboczej. Ben loguje się, otrzymawszy odpowiednie polecenie,
i wprowadza  hasło  LIGHTNING. Informację  tę Windows 95
zapisuje na lokalnym napędzie - w 

formie pliku *.PWL,

znajdującego się w domyślnym katalogu Windows  (tradycyjnie
C:\WINDOWS

). Jeśli w przyszłości ktoś będzie chciał zalogować się

do tej samej stacji roboczej Windows 95 jako Ben Franklin, będzie
musiał wprowadzić poprawne hasło - czyli to, które zostało
ustanowione na początku.

W scenariuszu tym samo tylko zalogowanie się do stacji roboczej
Windows 95 nie zdziałało niczego, jeśli chodzi o 

sieciową

weryfikację  użytkownika. Nasz Ben uzyskał wyłącznie pozwolenie
na zalogowanie się do tej konkretnej stacji. Jeśli Ben przesiądzie się
do innej, również bazującej na grupie roboczej stacji roboczej, to
jako nazwę  użytkownika i jego hasło będzie mógł wprowadzić co
tylko zechce. Maszyny grupy roboczej nie używają wspólnych nazw
użytkowników i haseł - są one tylko do użytku lokalnego.

Pod tym względem domeny różnią się od nich znacznie. Jeśli
WFWG lub Windows 95 skonfigurowany  jest  na  logowanie  się do
domeny, to wszystkie loginy weryfikowane są przez centralną
maszynę odpowiedzialną za bezpieczeństwo, zwaną  podstawowym
kontrolerem domeny
 (PDC). Operacja zalogowania się użytkownika
do domeny uruchamia jednocześnie proces weryfikowania
uprawnień. Jednakże tylko serwery i stacje robocze NT  dysponują
scentralizowanymi zabezpieczeniami dla manipulowania zasobami.
Natomiast systemów WFWG i 

Windows 95  -  w 

możliwość

odwoływania się do kontrolera domeny w celu stwierdzenia, czy
użytkownik sieci ma pozwolenie na użycie jednego z jej zasobów -
po prostu nie wyposażono.

Stacje robocze WFWG i Windows 95 mogą do logowania się
użytkowników używać autoryzacji albo na poziomie grupy
roboczej, albo na poziomie domeny, lecz nie potrafią zapytać PDC,
czy użytkownicy sieci mają pozwolenie na użycie jej zasobów (i to
nawet wtedy, gdy są oni skonfigurowani jako członkowie domeny).

background image

Przeglądanie sieci

573

PDC w naszej małej sieci nazywa się BOSS, a prócz niego są trzy
stacje robocze: Alpha, Beta i Gamma. Alpha i Gamma są stacjami
roboczymi Windows 95, zaś Beta jest stacją NT  Workstation.
Wszystkie te stacje skonfigurowano na logowanie  do  domeny
OFFICE. Zanim zatem ktokolwiek z kandydatów do  zalogowania
uzyska uprawnienia sieciowe, wszystkie nazwy użytkowników
i hasła zostaną zweryfikowane przez BOSSa.

Użytkownik Ben Franklin chciałby zalogować się do sieci, lecz nie
jest uprawnionym użytkownikiem domeny OFFICE. Oznacza to, że
nie ma go w bazie danych użytkowników, prowadzonej przez
BOSSa. Ben próbuje zalogować się z Alphy, jednej ze stacji
Windows 95. Zostaje poproszony o 

podanie swej  nazwy

użytkownika i hasła. Z nazwą  użytkownika BEN FRANKLIN
i hasłem LIGHT NING nie zostaje zweryfikowany pozytywnie,
klika zatem w 

Cancel

 (w oknie dialogowym logowania)

i kontynuuje swoje entrée do Windowsa 95, bez weryfikacji
sieciowej. Mimo to Ben  nadal  może uzyskać dostęp do zasobów na
innych stacjach roboczych Windows 95 w 

omawianej sieci,

ponieważ Windows 95 i WFWG zapewniają bardzo słabą ochronę
zasobów. Ben nie może jednak korzystać z zasobów na serwerze NT
i stacji roboczej NT , ponieważ dostęp do wszystkich zasobów  na
tych komputerach kontrolowany jest przez PDC. Z uwagi na fakt,
iż w naszym scenariuszu Ben nie został zweryfikowany przez PDC,
znalazł się niestety w gorszej sytuacji.

Oczywiście na zasoby w Windows 95 i WFWG można nakładać
ograniczenia dostępu pod postacią haseł i 

list uprawnionych

użytkowników. Jednak gdy zasoby na maszynach grupy roboczej
zabezpieczone są hasłami lub mają zdefiniowane listy  uprawnionych
użytkowników, ochrona ta dotyczy  jedynie  danego  zasobu
lokalnego. Komputery grup roboczych nie „uznają” ograniczeń na
szczeblu sieci.

Przeglądanie bez pozytywnej weryfikacji sieciowej może dawać
rozmaite wyniki, ponieważ  użytkownik może nadal widzieć
i używać zasoby sieciowe stacji roboczych WFWG i Windows 95
(chyba  że zasoby na tych maszynach zostały zabezpieczone
lokalnie) oraz może widzieć, lecz nie mieć dostępu, do zasobów
bazujących na NT . Mimo wszystkich znanych ulepszeń sieciowych

background image

574

Rozdział 14

Windows 95, jest on - w 

dziedzinie bezpieczeństwa

i współdziałania międzysieciowego - nadal bardzo elementarny.

Logowanie się do grupy roboczej i korzystanie z domeny

Nawet jeśli użytkownik loguje się do stacji roboczej, która
skonfigurowana jest jedynie  na  weryfikację na poziomie grupy
roboczej, to nadal może odwoływać się do zasobów domeny, jeśli
ma ważną w domenie nazwę i hasło. Gdyby Ben Franklin  był dla
PDC użytkownikiem uprawnionym, lecz stacja robocza Windows
95, z której się zalogował, była ustawiona jako maszyna grupy
roboczej, to mimo to miałby zapewniony dostęp do zasobów
domeny, gdyby próbował z nich skorzystać lub je zobaczyć.
Maszyny NT  żądają od PDC weryfikacji użytkownika grupy
roboczej - na podstawie jego aktualnej nazwy logowania i hasła,
wziętych z komputera grupy roboczej. Jeśli ten ostatni dostarczy
prawidłowej nazwy użytkownika i hasła (co określa PDC), to
użytkownikowi przyznawane jest zezwolenie na skorzystanie
z zasobu domeny. Pozwolenie to jest jednak wydawane tylko
w momencie, gdy usiłuje on odwołać się do kontrolowanych przez
domenę zasobów sieciowych. Jak już powiedzieliśmy wcześniej,
samo zalogowanie się do maszyny grupy roboczej nie zapewnia
automatycznie uprawnień sieciowych.

Stosowanie relacji zaufania

Przez długi czas relacje zaufania przysparzały autorowi znacznych
kłopotów. Rozumiał on tylko część zasad, jakie wchodzą w grę przy
posługiwaniu się zaufaniem (trust). Na pierwszy rzut oka  wygląda to
nawet prosto: dwie domeny mogą wejść w relację, w której jedna ufa
drugiej (i może vice versa), że ta zweryfikuje uczciwie
użytkowników sieciowych, co pozwoli  bez  obaw  udostępnić im
zasoby sieciowe. W istocie jest to sytuacja typu: „jeśli mówisz, że
użytkownik jest OK, to i dla mnie jest on OK”.

Nawet jeśli między dwiema domenami istnieje dwukierunkowa
relacja zaufania, to domyślnie nie oznacza to wcale, że
użytkownicy jednej domeny będą mieć dostęp do funkcji
przeglądania i możliwość korzystania z zasobów drugiej. Gdy autor
po raz pierwszy zetknął się z NT , wydawało mu się, iż wszystko, co
musi zrobić, by w prosty sposób  użytkownikom jednej domeny

background image

Przeglądanie sieci

575

zapewnić dostęp do zasobów w drugiej, to ustanowienie zaufania
między obiema domenami. Jednak samo stworzenie zaufania to
tylko połowa procedury nadawania użytkownikowi pewnej domeny
uprawnień do przeglądania i dostępu do zasobów innej,  obcej
domeny.

Po poprawnym ustanowieniu zaufania, drugą częścią procesu
definiowania użytkowników jednej domeny jako uprawnionych
użytkowników domeny drugiej jest takie zmodyfikowanie  grupy,  do
której należą  użytkownicy z jednej domeny, by była ona częścią
grupy użytkowników w drugiej domenie. W istocie umożliwia to
użytkownikom jednej domeny korzystanie z zasobów drugiej,  bez
konieczności odrabiania całej „pańszczyzny” związanej
z zapewnieniem, by dla każdego użytkownika potrzebującego
dostępu do zasobów obu domen istniały równoległe i identyczne
konta użytkowników w 

obu domenach.  (Dodawanie  grupy

użytkowników z jednej domeny do  grupy  użytkowników w innej,
omówione zostało szczegółowo w rozdziale 18).

Pułapki relacji zaufania

Gdy jedna domena ufa drugiej, to w momencie, gdy użytkownik
z jednej  domeny  usiłuje odwołać się do chronionych zasobów
(zasobów na serwerze NT  lub stacji roboczej NT ) w drugiej
domenie, kontrolery PDC z obu domen przeprowadzają ze sobą
pewien dialog.

Obie domeny, Office i Home, są ze sobą w relacji dwukierunkowego
zaufania i 

grupy użytkowników w 

obu domenach zostały

odpowiednio zmodyfikowane. Dlatego też, gdy użytkownicy

jednej domeny próbują skorzystać z 

zasobów drugiej, oba

kontrolery domen - BOSS i WORKER - informują się wzajemnie
o poziomach 

dostępu dozwolonych dla  ich  własnych

użytkowników. Gdy Karen Simpson z domeny Home chce użyć
zasobu na Becie (system Workstation NT , który pod względem
bezpieczeństwa podlega PDC w domenie Office), wówczas PDC
w Office (czyli BOSS) pyta PDC w Home (czyli WORKER), jaki
rodzaj dostępu przewidziano dla Karen Simpson. WORKER
informuje BOSSa, i BOSS odpowiednio udziela (lub odmawia)
dostępu.

background image

576

Rozdział 14

Jeśli Karen jest teraz w sieci Home i - z jakiegoś powodu - PDC
w Home, czyli WORKER, przestanie działać, nie będzie ona mogła
odwoływać się do chronionych zasobów w 

domenie  Office,

ponieważ jej własny PDC nie może poinformować PDC w Office
o jej uprawnieniach.

Scenariusz ten jest szczególnie niekorzystny w 

sytuacjach

związanych ze zdalnym dostępem, w których wprawdzie jedna
domena ufa drugiej, lecz oba PDC nie mogą się ze sobą poprawnie
skomunikować. Wówczas stwierdzimy, że przy próbie skorzystania
z chronionych zasobów w odległej sieci otrzymujemy komunikat
o błędzie Cannot Find Logon Server. Przyczyną jest to, iż
odległy PDC nie jest w stanie znaleźć lokalnego PDC - w celu
pobrania informacji o użytkowniku.

Przypuśćmy,  że obie te domeny nie są połączone fizycznie, lecz
ustanowiono między nimi relację zaufania poprzez bezpośrednie
połączenie ze sobą obu PDC, za pomocą funkcji zdalnego dostępu
RAS (Remote Access Services), wbudowanej w Windows NT . Jeśli
przy ustanowionym zaufaniu połączenie RAS zostanie przerwane,
zaufanie pozostanie nadal aktywne. Gdyby teraz Karen Simpson
przy pomocy telefonicznej funkcji sieciowej ze swej stacji roboczej
Windows 95 nawiązała połączenie sieciowe RAS z PDC domeny
Office, nie mogłaby uzyskać dostępu do żadnego chronionego
zasobu domeny Office,  ponieważ PDC w Office, aby uzyskać
informację o jej uprawnieniach, cały czas próbowałby bezskutecznie
nawiązać rozmowę z PDC w sieci Home. T elefoniczna funkcja
sieciowa Windows 95 nie potrafi dokonać rutingu danych
sieciowych z powrotem do PDC w Home. T elefoniczne połączenia
sieciowe w Windows 95 najlepiej wyobrazić sobie jako swego
rodzaju połączenia jednokierunkowe. Stacja robocza Windows 95
może widzieć sieć odległą, lecz sieć odległa nie może sprawić, by
PDC w Home (to znaczy WORKER) mógł porozmawiać z PDC
w Office, czyli BOSSem. Oznacza to, że  żądania przesłania
informacji, wysyłane przez PDC w domenie Office do PDC
w domenie Home, pozostają bez odpowiedzi i dlatego Karen
Simpson nie otrzyma dostępu do żadnych chronionych zasobów
w Office.

Zaradzić takiej sytuacji można rezygnując po prostu z relacji
zaufania między domenami i zapewniając, by każda z nich miała

background image

Przeglądanie sieci

577

identyczne konto dla każdego użytkownika, potrzebującego dostępu
do obu domen. Spowoduje to, iż odległa sieć dostęp do swych
zasobów przyznawać  będzie (lub nie) jedynie na podstawie tych
uprawnień, które dla danego użytkownika znajdzie w swej własnej
bazie danych zabezpieczeń. Rozwiązanie takie oznacza co prawda
nieco więcej pracy dla administratora sieci, lecz zapewnia też,  że
użytkownicy otrzymają dostęp do zasobów zawsze wtedy, gdy będą
go potrzebować.

Posługiwanie się Otoczeniem sieciowym

Aby otworzyć interfejs do przeglądania zasobów, jakie  sieć ma do
zaoferowania, klikamy dwukrotnie ikonę Otoczenia sieciowego
(

Netw ork Neighborhood

) na pulpicie Windows NT . Otoczenie

stało się standardowym interfejsem  użytkownika do przeglądania
zasobów sieciowych, zarówno pod Window 95, jak i Windows NT .
A poza tym jest to rzecz naprawdę dobra. Zanim interfejs ten
został opracowany, użytkownicy musieli - do przeglądania zasobów
sieciowych - używać Menedżera plików lub uruchamianego z wiersza
poleceń narzędzia  NET.EXE. Na rysunku 14.1 pokazano okno
Otocznia sieciowego.

W momencie uruchomienia Otoczenia sieciowego, w jego oknie
pokazane zostają wszystkie pozostałe komputery tej domeny,

której dana maszyna uczestniczy. Jeśli po uruchomieniu

Otoczenia nie widzimy wszystkich uczestników domeny, choć
jesteśmy pewni, że są one w sieci, to przyczyny  tego  mogą być
różnorakie. Występowanie na liście przeglądowej (czyli

Rys. 14.1.

Otoczenie

sieciowe ( Network

Neighborhood) -

interfejs klienta

przeglądania.

background image

578

Rozdział 14

wyświetlanym w 

Otoczeniu sieciowym wykazie systemów

znajdujących się w sieci) i faktyczna obecność w sieci jako jej
pełnoprawny członek to dwie  różne rzeczy. W rozdziale tym
zajmiemy się zagadnieniami odnoszącymi się do przeglądania
systemów i zasobów sieciowych.

Oglądanie innych domen w Otoczeniu sieciowym

Pierwsza pozycja na liście przeglądowej pozwala zobaczyć całą sieć,
tak jak to pokazano na rysunku 14.2. Należy mieć na uwadze, że
serwer Windows NT  może działać jako komputer-brama (gateway)
między wieloma różnymi platformami sieciowymi. NT   może
rozmawiać z 

sieciami Novell, sieciami UNIX, i 

maszynami

mainframe IBM. Oficjalnym terminem dla wewnętrznej platformy
sieciowej NT  jest sieć  Microsoft Windows Network. Kolejnym
krokiem po obejrzeniu całej sieci jest obejrzenie innych platform
sieciowych, dla których NT  mógłby być bramą. Jeśli serwer NT  nie
zapewnia bramy do żadnej innej platformy sieciowej, to jedyną
platformą wyszczególnioną na liście będzie Microsoft Windows
Network.

Dwukrotne kliknięcie pozycji 

Entire Netw ork

 (Cała sieć)

Netw ork

 

Neighborhood 

(Otoczeniu sieciowym) pozwoli

przeglądnąć wszystkie domeny  dostępne danej maszynie. Należy
zaznaczyć, że systemy i zasoby sieciowe można również oglądać nie
mając do nich faktycznego dostępu.

Wybrany zasób można użyć bezpośrednio poprzez Otoczenie
sieciowe, lub też odwzorowując go na lokalną literę napędu lub
nazwę urządzenia (taką jak LPT 1 w przypadku zasobów będących
drukarkami). Po odwzorowaniu na lokalną literę napędu lub nazwę
urządzenia zasób ten staje się „przeźroczysty” dla aplikacji i usług
działających na serwerze NT . Zaznaczyć trzeba jednak, że główną
rolą serwera NT  nie jest korzystanie z zasobów, lecz zapewnianie
dostępu do nich stacjom roboczym.

background image

Przeglądanie sieci

579

Korzystanie z przeglądarek podstawowych
i zapasowych

W każdej domenie sieciowej istnieje przeglądarka podstawowa
(Master Browser). Jest to system sieciowy, odpowiedzialny  za
prowadzenie list wszystkich uczestników sieci. T ego rodzaju
centralizacja list członków domeny pomaga odciążyć sieć.
Poszczególne systemy nie muszą nieprzerwanie rozgłaszać swej
obecności po to, by inne maszyny  w sieci  mogły je widzieć.
Przeglądarką podstawową domeny bywa najczęściej PDC. Jednak na
wypadek, gdyby PDC przestał działać, przewidziano mechanizmy
pozwalające innym maszynom domeny  przejąć rolę przeglądarki
podstawowej.

Maszyny te nazywają się  przeglądarkami zapasowymi i zwykle
działają równolegle z przeglądarką podstawową, utrzymując taką
samą listę członków domeny, gotowe do przejęcia jej obowiązków -
w razie „awansowania” ich przez przeglądarkę podstawową lub gdy
w sieci  zaistnieją pewne warunki, uzasadniające wybór nowej
przeglądarki podstawowej.

Organizacja wyboru

Gdy serwer NT  rozpoczyna pracę w sieci, ogłaszany jest wybór
(election).  Wybór jest pewną procedurą sieciową, mającą na celu
wyłonienie spośród maszyn obecnych w sieci tej, która najlepiej

Rys. 14.2.

Przeglądanie

możliwości

oferowanych

użytkownikowi

przez całą sieć.

background image

580

Rozdział 14

nadaje się na przeglądarkę podstawowa. W typowych sieciach
przeglądarką podstawową dla danej domeny musi być zawsze jej
PDC. Jeśli jednak PDC przestanie działać, wtedy  rolę przeglądarki
głównej może przejąć inny komputer.

W momencie, gdy serwer NT  zostaje uruchomiony, rozsyła on po
całej sieci powiadomienie informujące, że powinien odbyć się nowy
wybór. Każdy pojawiający się w sieci nowy serwer NT  wymusza
nowy wybór, chyba że jego konfiguracja  została tak ustawiona, iż
sam nigdy nie może być przeglądarką podstawową ani zapasową.
Ów - nadawany przez serwery NT  komunikat powiadamiający,
nazywa się  datagramem elekcyjnym. Datagramy elekcyjne
rozgłaszane są w całej sieci.

T ermin  wybór jest nieco mylący, ponieważ serwery w sieci
w istocie nie „głosują” na tego z nich, który  powinien  zostać
przeglądarką  główną. Datagramy elekcyjne polecają każdemu
zdatnemu kandydatowi zsumować swój  potencjał w ewentualnej roli
przeglądarki głównej i rezultat przekazać temu serwerowi,  który
wybór zainicjował. Serwer o najwyższym potencjale wybierany jest
na przeglądarkę główną.

W datagramie elekcyjnym zawarta jest informacja o wersji wyboru
inicjatora i kryteriach wyboru. Odbierający datagram kandydaci  na
przeglądarkę porównują swoje wersje wyboru i kryteria z informacją
przesłaną im przez nowego pretendenta na przeglądarkę  główną.
Jeśli wersja wyboru nowego pretendenta jest wyższa, niż wersja
wyboru każdego innego potencjalnego kandydata, nowy kandydat
wygrywa wybory i staje się nową przeglądarką podstawową. Dlatego
serwer z najnowszym oprogramowaniem sieciowym zawsze staje się
przeglądarką  główną dla domeny. Jeśli wersja wyboru nowego
kandydata jest taka sama, jak wersja wyboru aktualnej przeglądarki
podstawowej, zsumowane zostają kryteria wyboru  i 

wygrywa

kandydat z najwyższym sumarycznym rezultatem.

Gdy w sieci pojawia się nowy serwer, zawsze działa już jakaś
przeglądarka podstawowa. Wybór jest więc zasadniczo procedurą
mającą na celu stwierdzenie, czy któryś z nowo uruchomionych
serwerów ma dostateczną „siłę przebicia”, by obalić
dotychczasowego „szefa” i zająć jego miejsce. Wybory potrzebne są
również po to, by znaleźć nowego „szefa”, gdy aktualny ustępuje
dobrowolnie (jest przepisowo zatrzymywany) lub nie odpowiada na

background image

Przeglądanie sieci

581

wysyłane przez klientów przeglądania polecenia przesłania listy
przeglądowej (co oznacza, że aktualna przeglądarka główna nie
działa z powodu awarii lub zaniku zasilania).

Aby uzyskać listę przeglądową, klienci przeglądania zwracają się do
dowolnej dostępnej przeglądarki. By nie obciążać przeglądarki
podstawowej, zwykle komunikują się oni w tym celu z przeglądarką
zapasową. Jeśli klient przeglądania nie może odszukać  żadnej
przeglądarki zapasowej, prosi przeglądarkę podstawową o listę
dostępnych przeglądarek zapasowych. Jeśli klient nie może znaleźć
przeglądarki podstawowej, wysyła do całej sieci żądanie
przeprowadzenia wyboru.

Analiza procedury wyboru

Gdy uruchamiany jest nowy serwer lub w domenie  nie  można
odnaleźć aktualnej przeglądarki podstawowej, odbywa się wybór,
którego przebieg jest następujący:

1.  Nowy serwer/istniejąca przeglądarka zapasowa inicjuje datagram

elekcyjny. W datagramie umieszczana jest informacje o wersji
wyboru i kryteriach dla nowego serwera.

2.  Wszyscy kandydaci na  przeglądarkę otrzymują datagram

i zawartą w nim informację. Zwykle jedynym kandydatem,
z którym  zmierzyć się musi nowy serwer, jest aktualna
przeglądarka podstawowa (która domyślnie jest najbardziej
odpowiednia na przeglądarkę podstawowa). Jeśli przeglądarki
podstawowej nie ma, to mamy sytuację „zawodów” otwartych.

3.  Przeglądarki-odbiorcy porównują swoje wersje wyboru z wersją

wyboru dla nowego serwera. Jeśli nowy serwer ma wyższą wersję
niż każda z pozostałych wersji wyboru w sieci, to nowy serwer
jest od razu wybierany na nową przeglądarkę podstawową.

4.  Jeśli wersja wyboru dla nowego serwera jest niższa niż wersja

wyboru którejś z przeglądarek - odbiorców, to nowy serwer  prze-
grywa wybory, lecz nadal ma szansę na zostanie przeglądarką
zapasową. Przeglądarka podstawowa ma bowiem za zadanie
wyznaczyć przeglądarki zapasowe, którymi zostają najlepsi
kandydaci spośród zwyciężonych. W sieci Microsoft Windows
musi być przynajmniej jedna przeglądarka zapasowa plus po

background image

582

Rozdział 14

jednej dodatkowej, na każde 32 komputery w danym segmencie
sieci. Dlatego właśnie na datagram elekcyjny odpowiadają
wszystkie aktualne przeglądarki, a 

nie tylko aktualna

przeglądarka podstawowa. Przeglądarka podstawowa, która
wygrała wybory, wybiera swe przeglądarki zapasowe na
podstawie danych, które od nich otrzymała.

5.  Jeśli natomiast jest „remis” i 

wersje wyboru aktualnej

przeglądarki podstawowej oraz nowej, potencjalnej, są
identyczne, następuje przejście do kolejnego etapu -
porównywania kryteriów wyboru.

6.  Badane są rozmaite czynniki. Wygrywa przeglądarka

z najlepszymi kryteriami na przeglądarkę podstawową i ona
właśnie zostaje (lub  pozostaje)  nową przeglądarką podstawową.
Jeśli znów mamy remis, wybór wkracza w kolejny etap.

7.  Jeśli nowy kandydat na przeglądarkę podstawową i przeglądarka

istniejąca są sobie równoważne pod względem wersji wyboru
i kryteriów wyboru, wygrywa ta, która  działała najdłużej. Jeśli
nadal mamy remis, wygrywa przeglądarka o alfabetycznie wcześ-
niejszej nazwie (na przykład Alpha  pokonałaby Gammę, gdyby
oba te serwery współzawodniczyły ze sobą).

8.  T eraz przeglądarka, która wstępnie wygrała, powtórnie inicjuje

wybór i cały proces powtarza się - maksymalnie do czterech
razy. Służyć to ma upewnieniu się,  że  żaden inny serwer nie
został akurat w tej właśnie chwili uruchomiony i nie zdążył na
pierwszą rundę (lub pierwsze rundy) wyboru. Odstęp czasu
pomiędzy kolejnymi cyklami wyboru zależy od aktualnej roli
wstępnego zwycięzcy. Wynosi on dla:
przeglądarki podstawowej

200 ms

przeglądarek zapasowych

400 ms

wszystkich innych przeglądarek

800 ms

Dzięki takiemu powtarzaniu cykli sieć może poradzić sobie
z wielką ilość serwerów uruchamianych na raz.

Gdy któraś przeglądarka zostanie wstępnym zwycięzcą wyboru,
wszystkie przeglądarki wchodzą w tryb znany jako wybór  ciągły
(running election). W jego trakcie wstępny zwycięzca reinicjalizuje
wybór - dla upewnienia się,  że na pewno jest zwycięzcą. Gdy jakiś
system odpadnie w wyborach, nie rozgłasza już  żadnych cykli, jakie

background image

Przeglądanie sieci

583

mogły mu pozostać. Prócz tego system, jeśli przegra wybory,
samoczynnie przyjmuje status przeglądarki zapasowej. Jeśli  żadna
inna przeglądarka w sieci nie odpowie lepszymi  kryteriami  na
żądanie wyboru, wstępny zwycięzca zostaje zwycięzcą faktycznym
i wybory zostają zakończone.

W trakcie wyborów przytrafić się mogą dziwne sytuacje. Na
przykład w 

sieci może wystąpić przerwa w 

liniach

komunikacyjnych, która sprawi,  iż podzieli się ona funkcjonalnie
na pół. Wprawdzie obie połówki będą nadal działać samodzielnie,
lecz każda z nich wyznaczy sobie swoją  własną przeglądarkę
podstawową. Co będzie, jeśli obie te części złączą się ponownie?
Czy w jednej domenie będą dwie przeglądarki podstawowe? W tego
rodzaju scenariuszu, jeśli przeglądarka podstawowa otrzyma

innego serwera zawiadomienie, że to on  jest  (rzekomo)

przeglądarką podstawową dla danej domeny, natychmiast
„zdegraduje” się do roli serwera zapasowego, wysyła datagram
elekcyjny i inicjuje prawowite wybory.

Analiza kryteriów wyboru

Jeśli dwie potencjalne przeglądarki podstawowe muszą się ze sobą
zmierzyć, porównując swe możliwości, analizowane są elementy
wymienione w T abeli 14.1. Są to wartości heksadecymalne, które
maskuje się w celu otrzymania wartości ostatecznej.

Tabela 14.1 Kryteria wyboru

Pozycja kryterium wyboru

Wartość

T yp systemu operacyjnego (maska)

0xFF000000

Windows NT  Server

0x20000000

Windows NT  Workstation

0x10000000

Windows for Workgroups

0x01000000

Wersja wyboru (maska)

0x00FFFF00

Kryteria wyboru (maska)

0x000000FF

Aktualnie PDC

0x00000080

Działający klient WINS

0x00000020

background image

584

Rozdział 14

Skonfigurowany jako preferowana
przeglądarka podstawowa

0x00000008

Aktualnie przeglądarka podstawowa

0x00000004

MaintainServerList ustawiony na Yes

0x00000002

Aktualnie przeglądarka zapasowa

0x00000001

Jak widać, większość kryteriów wyboru zmierza ku temu, by wybór
przeglądarki podstawowej odbywał się w następującej kolejności
preferencji:

1.  PDC domeny, jeśli istnieje

2.  Inny serwer NT

3.  Stacja robocza NT

4.  Stacja robocza Windows 95

5.  Stacja robocza Windows for Workgroups

Inne czynniki - takie jak działający klient WINS czy
skonfigurowanie jako preferowana  przeglądarka podstawowa -
odgrywają rolę drugorzędną i do głosu dochodzą tylko wtedy, gdy
elementy pierwszorzędne nie dają rozstrzygnięcia.

Element 

MaintainServerList

 jest parametrem

konfiguracyjnym Windows for  Workgroup,  występującym w pliku
SYSTEM.INI,

 w sekcji [network]. Jeśli ustawiony jest na

True

 lub Yes, wówczas stacja robocza WFWG utrzymuje swą

własną listę serwerów dostępnych w sieci i dlatego  może być
traktowana jako potencjalna przeglądarka podstawowa.

Ustawienie go na False lub No uniemożliwia stacji roboczej
WFWG awansowanie na przeglądarkę główną. Gdy parametr ten  nie
zostanie podany jawnie, jego wartością jest Auto - co oznacza, że
maszyna WFWG utrzymuje wprawdzie listę przeglądową, lecz
w razie wyboru nie jest traktowana preferencyjnie.

W sieciach, będących mieszanką maszyn NT  i stacji roboczych
WFWG, najlepiej jest nie pozwolić, by te ostatnie stawały się
przeglądarkami. Jak już wcześniej wspomniano, maszyny  WFWG
nie mają tego samego poziomu bezpieczeństwa sieciowego co
maszyny NT .  Mogłaby zaistnieć sytuacja, w której odbywa się

background image

Przeglądanie sieci

585

wybór i przeglądarką podstawową zostaje komputer WFWG,  która
nie ma przywilejów dostępu, wystarczających do komunikowania
się ze wszystkimi uczestnikami sieci. Pamiętamy przecież,  że
maszyna WFWG w ogóle nie otrzymuje dostępu do sieci, jeśli nie
ma właściwej nazwy logowania i 

hasła. Gdyby przeglądarka

podstawowa przestała działać i 

obowiązek prowadzenia listy

przeglądowej sieci spadł na WFWG, to maszyna WFWG mogłaby
mieć niekompletną listę dostępnych serwerów.

Również i komputery NT   mają  MaintainServerList, który
znajduje się  w Rejestrze,  w sekcji  HKEY_LOCAL_MACHINE
\System\CurrentControlSet\Services\Browser\P
arameters

. Jest to klucz Rejestru o wartości typu REG_SZ,

który może być ustawiany na True lub False. Jego efekt jest
taki sam, jak dla stacji roboczej WFWG.

Wybór przeglądarki podstawowej może być skrajnie  stronniczy,
jeśli klucz Rejestru, zwany IsDomainMasterBrowser,
zostanie dodany do sekcji
HKEY_LOCAL_MACHINE\System\Current
ControlSet\Services\Browser\Parameters

. Jest to

klucz typu REG_SZ, z dozwolonymi wartościami  True lub
False

. Ustawienie go  na  True sprawi, że dana maszyna będzie

zawsze przeglądarką podstawową domeny, jeśli  żadne inne  serwery
nie są podobnie skonfigurowane.

Komunikacja pomiędzy serwerami sieciowymi i przeglądarką
podstawową

Jeśli w sieci pojawia się serwer nie będący kandydatem na
przeglądarkę, wysyła on inny rodzaj datagramu, zwany zgłoszeniem
serwera
 (server announcement). Datagram  ten  jest  zawsze
skierowany do aktualnej przeglądarki podstawowej domeny,  która,
gdy go otrzyma, dodaje nazwę serwera-nadawcy do aktualnej listy
przeglądowej. Wszystkie systemy sieciowe Microsoftu (WFWG,
Windows 95, NT  i LAN Manager 2.x) wysyłają zgłoszenie serwera
w momencie, gdy uaktywniają się w 

sieci. Właśnie na tym

wstępnym etapie potencjalne przeglądarki zostają przez
przeglądarkę podstawową poinformowane, czy są przeglądarkami
zapasowymi. Również w tym momencie  przeglądarka główna
wysyła listę przeglądarek zapasowych do wszystkich serwerów

background image

586

Rozdział 14

standardowych - czyli takich,  które  tylko  podłączają się do sieci.
Serwery powtarzają meldowanie się u przeglądarki podstawowej,
z częstotliwością wynoszącą (zaraz po ich uruchomieniu) około
jedno zgłoszenie na minutę. W miarę dalszej pracy odstęp między
kolejnymi zgłoszeniami stopniowo  rośnie  i w końcu osiąga 12
minut. Jeśli przeglądarka podstawowa nie będzie miała  żadnych
wiadomości od serwera w ciągu trzech cykli zgłoszeń, to taki
„nieudzielający” się serwer ją wykreśli z listy przeglądowej.

Jeśli w sieci pojawiła się  właśnie nowa przeglądarka podstawowa,
może ona zmusić wszystkie serwery do ponownego zarejestrowania
się u niej. Wykonywane jest to  za  pośrednictwem datagramu
żądania zgłoszenia (request announcement) - rozgłaszanego w całej
sieci komunikatu, na który wszystkie  serwery  w obrębie domeny
muszą odpowiedzieć. Serwery są tak ustawione, że na zapytanie to
odpowiadają datagramem zgłoszenia serwera - w przypadkowo
wybranej chwili w przeciągu 30 sekund. Gdyby w jakiejś wielkiej
sieci nowa przeglądarka główna otrzymała wszystkie te odpowiedzi
równocześnie, tuż po rozpoczęciu pracy, najprawdopodobniej
uległaby „zatkaniu”. Losowe wybieranie przez serwery czasu
odpowiedzi zapobiega wzrostowi natężenia ruchu w 

sieci do

poziomu, którego przeglądarka podstawowa nie mogłaby obsłużyć.

Rola przeglądarek zapasowych

Jak już wspomniano, zadaniem przeglądarki podstawowej jest
wskazanie tych spośród pozostałych potencjalnych przeglądarek,
które powinny zostać przeglądarkami zapasowymi. Generalna,
sprawdzona w praktyce reguła mówi, że powinno być po jednej
przeglądarce zapasowej na każde 32 stacje robocze w sieci,
z przynajmniej jedną przeglądarką zapasową - dla każdej ilości stacji
mniejszej od 32. Potencjalne przeglądarki wyznaczane są do roli
zapasowych w chwili, gdy pojawiają się w sieci. Następnie co 15
minut kontaktują się z przeglądarką  główną, w celu otrzymania
uaktualnionej listy przeglądowej. Jeśli przeglądarka zapasowa nie
jest w stanie zlokalizować podstawowej, natychmiast inicjuje nowy
wybór.  Żądania przesłania list przeglądowych, wysyłane przez
klientów przeglądania, obsługiwane są w pierwszym rzędzie właśnie
przez przeglądarki zapasowe.

background image

Przeglądanie sieci

587

Przekraczanie granic podsieci

Domeny mogą przekraczać granice podsieci - co oznacza, iż
niektóre z serwerów w domenie mogą być przedzielone ruterami.
Podstawowa właściwość ruterów, o której nie wolno  zapominać,
wynika z faktu, iż nie transmitują one nieukieronkowanych
komunikatów rozgłaszanych. Zatem sieci, które opierają się
wyłącznie na protokole NetBEUI, nie będą zbyt dobrze działać
wszędzie tam, gdzie w grę wchodzą rutery. Otóż komunikacja
w protokole NetBEUI opiera się niemal wyłącznie na rozgłaszaniu

sieci. Jest ono bowiem najprostszą metodą sieciowego

komunikowania się w domenach bez podsieci.

Natomiast protokół  T CP/IP  może być przekazywany przez rutery.
Połączenia zdalnego dostępu RAS, również uważane są za
połączenia rutowane i dlatego stosują się  do  nich  te  same
ograniczenia. Najlepiej jest, gdy w sieci Microsoft Windows
uaktywniony jest zawsze drugi protokół, inny  niż NetBEUI.
Najbardziej logicznym wyborem jest obecnie T CP/IP.

Dla każdej części domeny, rezydującej w oddzielnym segmencie
sieciowym, istnieje osobna przeglądarka podstawowa i 

zestaw

przeglądarek zapasowych. Natomiast PDC całej domeny służy jako
jednostka zwana domenową przeglądarką podstawową.  Domenowa
przeglądarka podstawowa
 to taka przeglądarka, która listy
przeglądowe z poszczególnych segmentów sieciowych domeny
składa w jedną listę, po czym taki pełny wykaz rozsyła z powrotem
do przeglądarek podstawowych w lokalnych segmentach.

By przeglądanie podsieci  mogło funkcjonować poprawnie, każdy
segment domeny musi mieć swój własny serwer NT , gdyż tylko
serwer NT  potrafi poprawnie przeprowadzać datagramy
przeglądania poprzez rutery.

Procedura komunikacyjna, realizowana przez przeglądarki
w domenie z podsieciami, wygląda następująco:

1.  Przeglądarka podstawowa w segmencie lokalnym wysyła powia-

domienie o 

swym istnieniu do domenowej przeglądarki

podstawowej - w formie datagramów zgłoszenia przeglądarki
podstawowej
 (Master Browser announcement). Datagramy  te

background image

588

Rozdział 14

skierowane są wyłącznie do przeglądarki domenowej i dlatego
przez ruter przechodzą bez przeszkód.

2.  Domenowa przeglądarka podstawowa gromadzi wszystkie

składniki listy przeglądowej ze wszystkich segmentów podsieci,
wydając przeglądarce podstawowej w każdej podsieci zdalny API
NetServerEnum

. Czynność tą powtarza co 15 minut.

3.  Domenowa przeglądarka podstawowa łączy cząstkowe listy

przeglądowe w pełną listę.

4.  Następnie - w celu otrzymania kompletnej listy serwerów

w domenie, przeglądarki podstawowe w każdej podsieci wysyłają
- do domenowej przeglądarki podstawowej - zdalne wywołanie
API NetServrEnum

Jeśli jakiś segment zostanie odcięty od reszty sieci, to przeglądarka
podstawowa w tym segmencie nie zaprzestaje pracy, lecz pozycje
listy przeglądowej, pochodzące z pozostałych segmentów sieci,
zostaną po pewnym czasie usunięte. Co 15 minut  lokalna
przeglądarka podstawowa podejmuje  próbę dotarcia do przeglądarki
domenowej.

Umieszczanie kilku domen na jednej liście przeglądowej

Lista przeglądowa zawierać może, prócz serwerów z domeny
aktualnej, także i inne domeny. By przeglądarce podstawowej
dostarczyć informacji o innych domenach, używa się datagramów
zgłoszeń domeny. Datagramy te rozgłaszane są przez przeglądarki
podstawowe domeny. Zawierają one informacje o przeglądarce
podstawowej, rozgłaszającej domeny i odbierane są przez obce
domeny, które wówczas nazwę takiej domeny dodają do swej
własnej listy przeglądowej. Datagramy te zawierają również
informację o nazwie przeglądarki podstawowej dla rozgłaszającej się
domeny i 

rodzaj systemu NT , działającego na przeglądarce

podstawowej w tej domenie (serwer czy stacja robocza). Jeśli
przeglądarka główna takiej domeny jest serwerem NT , to datagram
zawiera również informację o tym, czy jest ona PDC.

Przeglądarki podstawowe rozgłaszają datagramy zgłoszeń domeny
co minutę w ciągu pierwszych pięciu minut, a następnie co 15
minut.

background image

Przeglądanie sieci

589

Przeglądarka podstawowa domeny pobiera  od  każdego dostępnego
serwera WINS informacje o zarejestrowanych adresach domen
NetBIOSowych, uzupełniając w 

ten sposób swą listę domen

uzyskaną z datagramów zgłoszeń domen. Serwery WINS  przydają
się bardzo w przypadku domen z podsieciami.

Praca z klientami przeglądania

T eraz, gdy dysponujemy już pewną podstawową wiedzą na temat
funkcjonowania strony serwerowej  funkcji  przeglądania, rzućmy
okiem na to, co dzieje się po stronie klienta. Pamiętamy,  że
zarówno dla Windows 95, jaki i NT  4, podstawowym interfejsem
klienta przeglądania jest Otoczenie sieciowe (Network
Neighborhood) na pulpicie.

Gdy klient taki pragnie otrzymać od sieci swą pierwszą listę
przeglądową, musi uzyskać wpierw od przeglądarki podstawowej
listę dostępnych przeglądarek zapasowych. Klienci  używają do tego
celu datagramów zapytania serwerów przeglądania (query browsers
servers datagram), kierowanych do  przeglądarki podstawowej
domeny. T a odsyła listę dostępnych przeglądarek zapasowych,

których klient dokonuje wyboru. Wszystkie przeglądarki

zapasowe powinny mieć aktualną kopię listy przeglądowej, której
oryginał posiada przeglądarka podstawowa (a przynajmniej  kopię
starszą o nie więcej niż 15 minut). T eraz klient wybiera sobie do
trzech przeglądarek zapasowych, z których w przyszłości pobierał
będzie informacje.

Następnie klient wybiera spośród nich losowo przeglądarkę, od
której zażąda swej pierwszej listy przeglądowej. Później za każdym
razem, gdy potrzebować  będzie nowej listy przeglądowej, wybierze
losowo jedną z tych trzech przeglądarek zapasowych, o których  ma
informacje. T ego rodzaju podejście do przeglądania sieci pozwala
równomierniej rozłożyć obciążenie, przypadające na każdą
przeglądarkę. Natomiast zasadniczą rolą przeglądarki podstawowej
jest zapewnienie, by wszystkie przeglądarki zapasowe dysponowały
aktualnymi informacjami.

Jeśli klient nie może skontaktować się z jedną ze znanych mu
przeglądarek zapasowych, próbuje porozumieć się z 

którąś

z pozostałych. Gdy nie uda mu się nawiązać kontaktu z żadną

background image

590

Rozdział 14

z tych trzech przeglądarek, o których istnieniu  wie,  żąda od
przeglądarki podstawowej nowej listy przeglądarek zapasowych.
Jeśli w trakcie trzech kolejnych prób nie może skontaktować się
także i z przeglądarką podstawową dla domeny, nadaje datagram
wymuszenia wyboru (force election), który rozpoczyna proces
wyboru spomiędzy wszystkich potencjalnych przeglądarek.

Korzystanie z list przeglądowych

Istnieje wiele możliwych sytuacji powodujących, iż informacje
wyświetlane w liście przeglądowej są niedokładne. Należy mieć na
uwadze, że upłynie nieco czasu, zanim unieruchomiony przez awarię
serwer zniknie z listy przeglądowej.

Na przykład serwery, po przejściu na dłuższe odstępy czasowe,
meldują się u przeglądarki podstawowej co 12 minut.  Wystąpić
muszą trzy cykle z 

brakiem kontaktu, zanim przeglądarka

podstawowa usunie serwer z listy. Oznacza to więc,  że nieczynny
serwer może być wyświetlany jeszcze przez 36 minut.

Na domiar złego przeglądarki zapasowe pobierają nową listę
przeglądową tylko raz na 15 minut. Zatem w 

najbardziej

niekorzystnym przypadku  upłynąć może 51 minut, zanim serwer
zniknie z listy przeglądowej.

T a sama zasada działa również i w przeciwnym kierunku. Sam fakt,
że serwera nie widać na  liście przeglądowej, nie oznacza wcale, iż
nie ma go w sieci. Microsoft  Windows  bywa  niekiedy  kapryśny,
jeśli chodzi o poprawne pokazywanie, kto  jest  w sieci  -  ale
szczególnie „nieznośnie” zachowuje się wobec połączeń RAS
i wtedy, gdy ma do czynienia z grupami roboczymi bez NT -owego
PDC.

Jeśli chcielibyśmy sprawdzić, czy serwer, którego nie widać na liście
przeglądowej, faktycznie jest w sieci, możemy zawsze spróbować
zlokalizować go „ręcznie”, uruchamiając z wiersza poleceń program
NET.EXE

.

Szukanie serwera w sieci

Jeśli lista przeglądowa nie wymienia serwera, o którym skądinąd
wiemy,  że z pewnością istnieje, to by go zobaczyć i/lub podłączyć

background image

Przeglądanie sieci

591

się do jego zasobów, można użyć  NET.EXE. Program NET.EXE
najłatwiej wywołać z powłoki systemowej. Stanowi on aplikację
dostępną zarówno w NT  4, jak i w Windows 95.

Aby obejrzeć zasoby na niewidocznym serwerze, piszemy w wierszu
poleceń następującą komendę:

NET VIEW \\NazwaSerwera

Jeśli nazwa danego serwera zawiera spacje, cały, zaczynający się od
podwójnego ukośnika  łańcuch znaków oznaczający nazwę, ująć
trzeba w znaki cudzysłowu.

By faktycznie podłączyć się do zasobów na serwerze, niewidocznym
w Otoczeniu sieciowym, należy zapisać polecenie:

NET

 

USE x: \\NazwaSerwera\ZasobSerwera

Również i tutaj, gdy NazwaSerwera lub ZasobSerwera
zawierają spacje, wynikowy łańcuch znakowy należy zamknąć
w cudzysłowy;  x: określa lokalną literę napędu, z 

którą

chcielibyśmy powiązać zasób sieciowy.

NET.EXE

 wspiera ponadto szeroki  zakres  komend  sieciowych,

użytecznych przy usuwaniu problemów z przeglądaniem.

Ukrywanie zasobów na liście przeglądowej

Chociaż nie ma sposobu, by uniemożliwić wyświetlenie na liście
przeglądowej serwera, będącego członkiem domeny, to istnieje
metoda ukrywania współużytkowanych zasobów tak, by mimo to
nadal pozostawały dostępne dla wtajemniczonych  użytkowników.
Przydzielając zasobowi nazwę udziału, możemy na jej końcu dodać
znak dolara, co sprawi, że nie będzie on wyświetlany na liście
przeglądowej. Ów znak $ jest przy tym pełnoprawną częścią nazwy.
Gdy nazwa udziału dla współużytkowanego zasobu ma na  końcu $,
jedynym sposobem podłączenia się do niego z odległego miejsca
sieci jest znajomość nazwy zasobu i użycie - z powłoki systemowej -
polecenia  NET.EXE, w celu wykonania odwzorowania. A oto
przykład wykorzystania zasobu ukrytego:

NET USE S: \\kontroler\tylnewejscie$

gdzie  tylnewejscie$ może być na przykład nazwą udziału dla
katalogu głównego na napędzie C serwera kontroler. Ukrytych

background image

592

Rozdział 14

nazw można używać wówczas, jeśli musimy mieć publicznie
dostępne zasoby, lecz nie chcemy, by wiedziała o nich większość
użytkowników.

Ręczne dodawanie domen do listy przeglądowej

Przy pomocy okna konfiguracyjnego Sieci  (

Netw ork

) w Panelu

sterowania można dokonać modyfikacji usługi przeglądania,
polegającej na ręcznym dodaniu obcych domen do obszaru
podlegającego przeglądaniu. Aby do listy przeglądowej dodać obcą
domenę, należy wykonać następujące czynności:

1.  Otworzyć Panel sterowania (

Control Panel

).

2.  Otworzyć okno 

Netw ork

 (Sieć).

3.  Kliknąć zakładkę 

Serv ices

 (Usługi) u góry okna.

4.  Zaznaczyć pozycję 

Computer Brow ser

 (Przeglądarka kompute-

rów) na liście 

Serv ices

 (Usługi).

5.  Kliknąć przycisk

 Configure

 (Konfiguruj).

6.  Wpisać nazwę domeny, która ma być automatycznie dołączana

do listy przeglądowej domeny aktualnego serwera NT  (rysunek
14.3).

7.  Dodać domenę do listy przeglądowej, klikając 

Add

 (Dodaj).

8.  Aby niepotrzebną pozycję usunąć z listy domen, zaznaczyć

odpowiednią domenę i kliknąć przycisk 

Remov e

 (Usuń).

9.  Wyjść z Panelu sterowania.

Dodane domeny stają się natychmiast dostępne dla klientów
przeglądania (pod warunkiem, że są dostępne dla aktualnej
domeny). Normalnie trzeba kilku minut, by nowo  podłączona

Rys. 14.3.

Dodawanie obcej

domeny do listy

przeglądowej.

background image

Przeglądanie sieci

593

domena stała się widoczna dla przeglądarek aktualnej domeny,
natomiast dodawanie nazw domen w opisany sposób zapewnia, że
klienci przeglądania nie będą musieli czekać, aż obce domeny
rozgłoszą się przepisowo.

Przeglądanie w sieci LAN Manager

LAN Manager 2.x jest innym, starszym środowiskiem sieciowym
Microsoftu. Zachowuje się bardzo podobnie jak Windows NT , choć
występują między nimi drobne różnice, które trzeba „obejść”, by
serwer NT  mógł poprawnie współdziałać z systemem LAN Manager
2.x.

Pierwszym z wyłaniających się problemów wynika z faktu, iż LAN
Manager i NT  używają nieco odmiennych formatów  powiadamiania
o niektórych zdarzeniach sieciowych. Można polecić NT , by do
klientów LAN Managera wysyłał powiadomienia kompatybilne
z LAN Managerem, realizująć poniższą procedurę:

1.  Otworzyć Panel sterowania (

Control Panel

).

2.  Otwrzyć okno konfiguracyjne 

Netw ork

 (Siec).

3.  Wybrać zakładkę 

Serv ices

 (Usług) u góry okna.

4.  Zaznaczyć 

Serv er

 (Serwer).

5.  Kliknąć 

Configure

 (Konfiguruj).

6.  Zakreślić opcję 

Make Brow sers Broadcasts to LAN Manager

2.x Clients

 (Rozgłaszaj przeglądarki do klientów LAN Manager

2.x).

7.  Zamknąć Panel sterowania.

Aby dokonane zmiany odniosły skutek, trzeba zrestartować serwer.

Pewne specjalne przedsięwzięcia potrzebne są również po to, by
przeglądarki NT  mogły widzieć serwery LAN Managera. Należy
w tym celu wykonać te same kroki, co przy ręcznym dodawaniu
domen do listy przeglądowej. Można w 

ten sposób dodać

maksymalnie cztery domeny LAN Managera.