background image

Dodatek A

Serwer NT - wskazówki i tricki

Usuwanie plików o nazwach zastrzeżonych

Z pewnością znamy te niemiłe sytuacje, gdy napotkany przez nas
w systemie plik o nazwie np. LPT1,  PRN czy COM nie daje siê
usun¹æ.

Problem polega na tym,  że istnieją pewne, zastrzeżone słowa,
których Windows NT  używa do adresowania niektórych urządzeń
zewnętrznych. W przypadku utworzenia pliku dyskowego o nazwie
z nimi (tj. zastrzeżonymi słowami) zgodnej, jego usunięcie może
okazać się całkiem trudne.

Uwaga: Wydawać by się mogło, że praktycznie nie istnieje potrzeba
tworzenia plików o nazwach  zastrzeżonych. Jednak plik o nazwie
zastrzeżonej może zostać utworzony przez przypadek. Fakt ten
można by w zasadzie zignorować. Niestety - gdy będziemy chcieli
usunąć katalog, w którym taki plik się znajduje, spotka  nas
rozczarowanie

Poniżej zamieściliśmy listę zastrzeżonych nazw,
wykorzystywanych przez Windows NT .

!

  COMx - gdzie x jest liczbą z zakresu od 1 do 9, reprezentuje

zainstalowane urządzenia szeregowe,

!

  AUX - reprezentuje pierwsze z 

dostępnych urządzeń

szeregowych,

!

  LPTx - gdzie x jest liczbą z zakresu od 1 do 9, reprezentuje

równoległe urządzenie drukujące,

!

  PRN - reprezentuje pierwsze z dostępnych urządzeń drukujących,

!

  CON - reprezentuje konsole wejściową - klawiaturę.

background image

1182

Dodatek A

Większość z narzędzi dostępnych w systemie Windows NT  zna
wymienione nazwy zastrzeżone i nie pozwoli na utworzenie plików
nimi opisanych.

Zobaczmy, jak zachowywać  będzie się system w pracy z plikiem
o nazwie  zastrzeżonej z wykorzystaniem interpretera  poleceń.
W przedstawionym przykładzie, w katalogu o nazwie d:\users\
default

 utworzono plik com1. Rysunek A.1 ilustruje zawartość

okienka interpretera poleceń, po wydaniu polecenia dir.

Spróbujmy teraz posłużyć się wbudowanym w system operacyjny
poleceniem  del. W przedstawionym na rysunku A.2  przykładzie
wykonano polecenie  del com1. Jak widać, plik nie został
usunięty, ponieważ system nie był w stanie  określić lokalizującej go
ścieżki dostępu. Podobny rezultat przynosi  polecenie  del com1.,
czy też:

del d:\users\default\com1

.

Rys. A.1. Katalog

z plikiem o nazwie

zastrzeżonej.

background image

Serwer NT - wskazówki i tricki

1183

Podobnie nieprzydatne będą tutaj polecenia: erase, rename oraz
move

. Również narzędzia dostępne z 

poziomu graficznego

interfejsu użytkownika - takie jak Explorer czy też File Manager -
nie są w stanie usunąć plik o nazwie zastrzeżonej.

W jaki sposób można więc pozbywać się plików o nazwach
zastrzeżonych? Znane  są trzy metody (pierwsza z nich jest
najłatwiejsza i 

zawsze przynosi spodziewany rezultat,  dwie

pozostałe mają pewne wady), polegające na:

!

  wykorzystaniu bezpośrednich nazw systemowych plików,

i obejście (dzięki nim) systemu kontroli nazw zastrzeżonych,

!

  wykorzystaniu aplikacji podsystemu POSIX,

!

  wykorzystaniu klienta typu Macintosh.

Pierwsza z 

przedstawionych metod stosuje  system  nazw

bezpośrednich, używany przez Windows NT  do omijania systemu
kontroli nazw zastrzeżonych. Zgodnie z przyjętą w systemie nazw
bezpośrednich konwencją, plik jest identyfikowany przez zapis:

\\.\nazwa_napêdu: \œcie¿ka_dostêpu\plik

. Na  przykład,

aby skasować plik z przedstawionego przykładu należy wydać
polecenie:  del 

\\.\d:\users \default\com1

 (rysunek A.3

ilustruje jego rezultat).

Rys. A.2. Próba

usunięcia

komendą 

del

pliku o nazwie

zastrzeżonej.

background image

1184

Dodatek A

Jak widać komenda del nie zwróciła błędu, i - jak pokazuje
instrukcja  dir - plik został usunięty. Dla  pełności przykładu
dodajmy,  że plik o nazwie zastrzeżonej  com1 został utworzony
przez ten sam mechanizm. Powstał on w wyniku instrukcji: 

copy

con

 

\\.\d:\users \default\com1

 i po wpisaniu kilku znaków

z klawiatury.

Druga z omawianych metod polega na  wykorzystaniu  środowiska
poleceń POSIX. Jest to system instalowany automatycznie wraz
z NT . Jedynym problemem może być fakt, że wersja NT ,
dostarczana na CD ROMie, nie zawiera poleceń podsystemu
POSIX. Wówczas pomocny nam będzie pakiet Windows NT
Resource Kit.

Podsystem POSIX pozwala na usunięcie plików o 

nazwach

zastrzeżonych, ponieważ dla niego nie  są one zastrzeżonymi.
Nazwy zastrzeżone stanowią pozostałość po systemie operacyjnym
DOS - dla zapewnienia kompatybilności ze starszymi wersjami
aplikacji.

Aby usunąć plik o nazwie zastrzeżonej trzeba wydać polecenie rm
podsystemu POSIX, które jest podobne  w działaniu do dosowego
del

 lub erase. Mając zainstalowany Windows NT  Resource  Kit

wystarczy wydać polecenie rm com1 - z katalogu, w dany plik
jest zapisany. Należy dodać,  że i pozostałe polecenia systemu
POSIX - takie jak mv, które działa jak polecenie dosowe move  -
umożliwiają operacje na plikach o nazwach zastrzeżonych.

T rzecia z 

wymienionych metod usuwania plików o 

nazwach

zastrzeżonych polega na wykorzystaniu  klienta  typu  Macintosh.

Rys. A.3.
W ykorzystanie
mechanizmu nazw
bezpośrednich do
usunięcia pliku
o nazwie
zastrzeżonej.

background image

Serwer NT - wskazówki i tricki

1185

Dla komputerów Macintosh nazwy COM,  AUX,  LPT (jak
i pozostałe z wymienionych wcześniej) nie są zastrzeżone. Oznacza
to,  że każdy klient typu Macintosh jest w stanie bez problemu
utworzyć plik o nazwie com1, który będzie niedostępny z poziomu
Windows NT .  Prawdę mówiąc, jest to najpowszechniejsza
przyczyna powstawania plików o nazwach zastrzeżonych.

Rejestracja na zdalnym komputerze jako użytkownik
o innej nazwie

Jedną z najbardziej dokuczliwych rzeczy w pracy w Windows 3.x jak
i Windows 95 wydaje się być brak możliwości rejestracji na zdalnym
komputerze jako użytkownik o 

innej nazwie (niż  używana

lokalnie). Czemu miałoby służyć uzyskiwanie takich połączeń,
kiedy to lokalnie i zdalnie rejestrujemy się jako użytkownicy
o różnych nazwach? Powody są przynajmniej dwa: bezpieczeństwo
i wygoda. W rozdziale 25 zalecaliśmy, aby do  codziennej  pracy
z systemem nie wykorzystywać konta administratora. W takim
przypadku, gdy trzeba będzie wykonać zadanie, którego realizacja
leży wyłącznie w gestii administratora, należy albo wyrejestrować
się z systemu jako bieżący użytkownik i zarejestrować ponownie
jako administrator, lub też wykorzystać w tym celu  inny  komputer.
Brak możliwości krótkotrwałego uzyskania praw administratora
może być bolesny zwłaszcza dla tych, którzy wcześniej pracowali
w UNIX-ie (gdzie istnieje w tym celu polecenie su). Cała
niedogodność bierze się stąd,  że Windows 3.x i Windows 95 -
w przeciwieństwie do Windows NT  - używają tej samej nazwy
użytkownika i 

tego samego hasła przy próbach  uzyskania

połączenia z różnymi urządzeniami dostępnymi poprzez sieć.

Spróbujmy teraz sobie wyjaśnić, kiedy możemy potrzebować
rejestracji na zdalnym komputerze jako użytkownik o innej  nazwie.
Wyobraźmy sobie, iż w lokalnej sieci  komputerowej,  składającej się
zarówno z serwerów NT  jak i ze stacji roboczych NT , pełnimy rolę
administratora. Oczywiście, ze względów bezpieczeństwa, na co
dzień wykorzystujemy nasze zwykłe konto - powiedzmy o nazwie
jgarms

 (przyjmijmy, że nasze konto  przeznaczone do prac

administracyjnych nazywa się  jg-admin). Załóżmy,  że podczas
pracy polecono nam na jednym z serwerów  NT   w naszej  sieci,
serwerze o nazwie ROME, założyć nowe konto  użytkownika.

background image

1186

Dodatek A

W tym celu musimy zarejestrować się na serwerze ROME jako jg-
admin

. Mamy tutaj dwie  możliwości. Pierwsza z 

nich

(popularniejsza) polega na uzyskaniu połączenia dyskowego ze
zdalną maszyną przy użyciu opcji 

Connect As

 (połącz się jako).

Przypadek ten zilustrowany jest na rysunku A.4.

T akie rozwiązanie nie jest niestety wolne od wad. Po pierwsze,
możemy nie chcieć podłączać zasobów współdzielonych zdalnego
komputera. Poza tym, jeśli dokonywanie stałych połączeń
w systemie jest dopuszczone, będziemy musieli „ręcznie” przerwać
otwarte połączenie, gdyż w przeciwnym razie połączenie będzie
odnawiane automatycznie przy każdej naszej rejestracji w systemie.

Co więcej - opcja 

Connect As

 nie pozwala na określenie hasła

używanego przy zestawianiu połączenia. Jako domyślne
przyjmowane jest hasło wprowadzone przy rejestracji w systemie.
Gdy hasła dla naszego bieżącego konta i konta określonego w polu

Connect As

  są takie same,  połączenie zostanie zrealizowane.

W przeciwnym razie, nie dojdzie do zestawienia połączenia, a my
zostaniemy poproszeni o 

wprowadzenie  poprawnej  nazwy

użytkownika i poprawnego hasła (jak to pokazano na rysunku A.5).
T akie sytuacje mogą być  źrodłem problemu, gdy w naszym
systemie NT  wykorzystywana jest właściwość blokowania  intruzów.
Wówczas każda nieudana próba uzyskania połączenia jest
rejestrowana, co w końcu może doprowadzić do automatycznego
zablokowania naszego konta - na skutek podejrzenia, że ktoś

Rys. A.4.
Rejestracja na
zdalnym
komputerze jako
użytkownik
o innej nazwie.

background image

Serwer NT - wskazówki i tricki

1187

niepowołany, nie znający prawidłowego hasła, próbuje się (poprzez
to konto) zarejestrować w systemie.

Najbardziej odpowiedni sposób na zestawienie  połączenia ze
zdalnym systemem NT  i zarejestrowanie się w nim jako inny
użytkownik (niż zarejestrowany lokalnie) polega na zastosowaniu
interpretera poleceń. Pozwala to na utworzenie sesji bez
współdzielenia dysku. Właściwą instrukcją  będzie tutaj: net use
\\<nazwa_serwera>
/user:<nazwa_domeny>\<nazwa_u¿ytkownika> *

,

gdzie  <nazwa_serwera>  opisuje zdalny system NT , z którym
chcemy nawiązać połączenie,  <nazwa_domeny> oznacza
domenę z 

kontem użytkownika, na którym chcemy się

zarejestrować a <nazwa_u¿ytkownika> - nazwę konta,  na
którym zamierzamy się zarejestrować. Znak * oznacza, że po
uzyskaniu połączenia użytkownik ma być poproszony o podanie
hasła. W przypadku, gdy konto użytkownika, na którym  się
rejestrujemy, należy do domeny obejmującej zdalny system (z
którym się  łączymy), w poleceniu nie musimy zamieszczać nazwy
domeny.

W celu zilustrowania omówionej  metody  powróćmy na chwilę do
przytoczonego poprzednio przykładu. Załóżmy,  że chcemy
uzyskać połączenie z serwerem o nazwie ROME, który znajduje się
w domenie SALES. Jeśli chcemy w tym celu wykorzystać konto
jg-admin

, które również należy do domeny SALES,  musimy

wydać polecenie 

net use \\rome /user:jg-admin *

.

 Gdyby

jednak konto jg-admin nie istniało w domenie SALES, ale np.

domenie PROCUREMENT  (akceptowanej przez domenę

SALES), musielibyśmy wydać polecenie: 

net use \\rome

/user: procurement\jg-admin *

.

 Zobaczmy jak to wygląda

w praktyce. Efekty wszystkich  poniższych poleceń przedstawione
są na rysunku A.6.  Na  początek - w celu określenia aktualnie
zestawionych połączeń - wydamy polecenie net use. Jak widać,

tym momencie nie mamy połączeń z 

żadnym systemem

Rys. A.5.

Komunikat

o odmowie

rejestracji

w przypadku

niezgodności

haseł.

background image

1188

Dodatek A

zdalnym. T eraz posłużymy się instrukcją 

net use \\rome

/user:jg-admin *

 - by utworzyć połączenie z serwerem ROME.

Po zestawieniu połączenia zostaniemy poproszeniu o podanie
odpowiedniego hasła (co oczywiście uczynimy). Na zakończenie
ponownie zastosujemy polecenie  net use - aby zobaczyć, czy
oczekiwane połączenie zostało zrealizowane. Zwróćmy uwagę,  że
połączenie z 

serwerem ROME oznaczone jest jako

\\rome\IPC$

. IPC oznacza komunikację międzyprocesową

(Inter-Process Communication) poprzez kanał RPC, używany do
wymiany danych pomiędzy dwoma systemami NT .

Po uzyskaniu połączenia (stosując powyższą metodę), możemy
użyć dowolnego narzędzia - np. programów  User  Manager,  Server
Manager, Event Viewer - do zdalnego zarządzania serwerem.
Możemy także, skoro połączenie pomiędzy lokalnym a zdalnym
systemem jest już zestawione, wykorzystywać dzielone napędy
dyskowe systemu zdalnego, bez konieczności ponownego
wprowadzania nazwy użytkownika i hasła. I tak np., ponieważ
w bieżącym kontekście na serwerze ROME mamy prawa
administratora, możemy połączyć się z zasobami współdzielonymi
na poziomie administratora (administrative share) dysku C serwera
ROME (rysunek A.7).

Rys. A.6.
Nawiązywanie
połączenia IPC ze
zdalnym
serwerem poprzez

net use.

background image

Serwer NT - wskazówki i tricki

1189

Należy zauważyć,  że system NT  nie dopuszcza kilku równoległych
połączeń z systemem zdalnym z różnymi kontekstami.  W naszym
przykładzie oznacza to, że skoro  jesteśmy połączeni z serwerem
ROME jako użytkownik jg-admin, gdybyśmy chcieli
równocześnie uzyskać połączenie jako inny użytkownik
(powiedzmy  że  jgarms) pojawiłby się komunikat o błędzie
(rysunek A.8).

Po zakończeniu prac na zdalnym komputerze, możemy zamknąć
połączenie z nim instrukcją: 

net use \\<nazwa_serwera>

 /d,

gdzie 

<nazwa_serwera>

 oznacza nazwę serwera, z 

którym

zamykamy połączenie. W naszym przykładzie, do zamknięcia sesji
z serwerem ROME użylibyśmy polecenia: 

net use \\rome /d

.

Na zakończenie odpowiedzmy sobie na pytanie, kiedy rejestracja na
zdalnym komputerze jako  użytkownik o innej nazwie może być
przydatna. Po pierwsze możemy ten mechanizm stosować wtedy,
gdy jako administrator  -  pomagając w pracy innym użytkownikom
- potrzebować  będziemy chwilowego dostępu do strzeżonych
zasobów. Wymagany  dostęp możemy uzyskać z pominięciem
wyrejestrowywania tych użytkowników. Może on  być również

Rys. A.7.

Automatycznie

tworzone zasoby

współdzielone na

poziomie

administratora.

Rys. A.8. Próba
uzyskania kilku

połączeń

równocześnie

z wykorzystaniem

różnych kont

użytkowników

zakończona

komunikatem

o błędzie.

background image

1190

Dodatek A

przydatny wtedy, gdy w ramach naszej instytucji istnieje kilka
domen bez ustawionych, wzajemnych praw dostępu. Innym
przypadkiem jest udzielanie pomocy użytkownikom pracującym na
zdalnych komputerach. Jeśli nawet nie mamy konta na takim
zdalnym komputerze, użytkownik oczekujący od nas pomocy może
tymczasowo utworzyć konto przeznaczone dla nas, my zaś  -
korzystając z niego - połączymy się z 

danym komputerem,

udzielimy pomocy, po czym konto może zostać usunięte.

Co zrobić w przypadku utraty hasła administratora

Wiele osób uważa, iż - ze względu na wysoki poziom
bezpieczeństwa zapewniany przez system NT  - w przypadku utraty
hasła administratora, jeśli ponadto zabezpieczone nim konto było
jedynym o prawach administratora w całym systemie, znalazło się
w sytuacji bez wyjścia. Na szczęście nie jest to prawda.

Wydawać by się mogło, iż zamieściliśmy poniżej przepis na
skuteczne włamanie do systemu NT . T ak jednak nie jest (włamując
się do jakiegoś systemu, zazwyczaj nie dysponujemy do niego
pełnym, fizycznym dostępem, a na pewno nie chcemy po sobie
pozostawić  żadnego  śladu). Poniżej przedstawimy prostą metodę,
pozwalającą na odzyskanie istotnych plików  w systemie,  do
którego mamy  pełny, fizyczny dostęp. Niestety - stosując ją nie
unikniemy uszkodzenia systemu, niemniej umożliwia ona dostęp do
danych w przypadku, gdy wszystkie inne sposoby zawiodą.

Uwaga: Opisana metoda daje nam możliwość odzyskania  danych
z niedostępnego w inny sposób systemu NT, ale należy pamiętać,  że
prowadzi ona do bezpowrotnej  utraty  informacji  o konfiguracji
systemu, kontach użytkowników i rejestracji.

Do przeprowadzenia poniższej procedury wymagana jest wersja
instalacyjna systemu NT  (na dysku CD ROM) wraz z trzema
dyskietkami konfiguracyjnymi.

1.  Należy uruchomić system z dyskietki startowej NT Setup Boot

Disk, umieszczonej w napędzie A.

2.  Na  żądanie systemu należy umieścić w napędzie dyskietkę  Disk

2.

background image

Serwer NT - wskazówki i tricki

1191

3.  W efekcie uruchomiony zostanie program  instalacyjny  NT

Setup.

4.  Powinniśmy pozwolić programowi instalacyjnemu na wykrycie

zainstalowanych w systemie urządzeń pamięci masowej. Można
również wprowadzić informację o tych urządzeniach „ręcznie”.

5.  Na żądanie systemu wprowadzamy do napędu dyskietkę Disk 3.

6.  W dolnej części ekranu pojawi się komunikat

przeprowadzanym poszukiwaniu istniejących instalacji

systemu NT . W tym momencie program instalacyjny NT   Setup
zakłada,  że chcemy dokonać aktualizacji którejś ze
znalezionych instalacji systemu NT  (klawiszem ENT ER). Nie
należy tego robić !!! - wybranie tej drogi nie doprowadziłoby
bowiem do wymiany informacji o zabezpieczeniach kont, o co
nam chodzi.

7.  Naciskamy N - by wskazać,  że chcemy zainstalować nowy

system NT .

8.  Na ekranie pojawi się lista z konfiguracją wykorzystywanego

sprzętu. Jeśli jest ona zgodna ze stanem faktycznym, naciskamy
ENT ER.

9.  Na ekranie pojawi się lista dostępnych napędów dyskowych

z utworzonymi partycjami. Wybieramy  partycję z instalacją
systemu NT , do której chcemy się "włamać".

10. W tej chwili zostaniemy zapytani o to, co trzeba zrobić

z istniejącym systemem plików. Wybieramy opcję
pozostawiającą istniejący system plików bez zmian 

- Leav e the

current file system intact

 (no change).

11. Następnie komputer poprosi o 

podanie nazwy katalogu,

którym ma być zainstalowany NT . W 

tym miejscu

wskazujemy katalog z istniejącym systemem (zazwyczaj jest to
\WINNT czy też \WINNT35).

12. Na ekranie pojawi się ostrzeżenie, iż wskazany katalog zawiera

już system NT , w związku z czym dalsza instalacja spowoduje
utratę danych o 

konfiguracji tego systemu, kontach

użytkowników i rejestracji. Naciskamy ENT ER.

background image

1192

Dodatek A

13. Program instalacyjny rozpocznie proces kopiowania plików

z CD-ROM-u na wskazany dysk twardy. W zależności od
szybkości wykorzystywanego systemu, zajmie to od  5  do  20
minut. Czasami mogą pojawić się komunikaty o niemożności
skopiowania niektórych plików, które -  korzystając
z dostępnych opcji - powinniśmy zignorować.

14. Po zakończeniu  kopiowania, zostaniemy poproszeni o wyjęcie

dyskietki ze stacji dysków i naciśnięcie klawisza ENT ER - by
ponownie uruchomić system.

15. System Windows NT  zostanie uruchomiony, a na  ekranie

pojawi się graficzny interfejs użytkownika, pozwalający na
dokończenie procedury instalacji. Zaleca się, aby w tym miejscu
jedynie odzyskać ważne dla nas pliki.  Można je np. przegrać na
taśmę, po czym ponownie zainstalować Windows NT  i tam je
umieścić. W 

przypadku  pojawiających się komunikatów

o odmowie  dostępu przy odzyskiwaniu danych, należy nadać
kontu administratora pełne prawa dostępu do wszystkiego
i wykonać potrzebne operacje z jego poziomu.

Prawdą jest,  że przedstawiona procedura jest dość zawiła, ale może
się okazać jedyną drogą do odzyskania niedostępnych w inny
sposób danych.  T o,  że podczas jej przeprowadzania zostaje
uszkodzony system operacyjny, pozwala nam stwierdzić, czy nie
została ona przypadkiem przeprowadzona przez osoby trzecie bez
naszej wiedzy. Co więcej - wykorzystanie przedstawionej metody do
włamania się do systemu NT  powoduje zmianę jego unikalnego
znacznika identyfikacyjnego, używanego do autoryzacji systemu
przy połączeniach z innymi systemami w domenie. A to  z kolei
uniemożliwia ewentualnemu intruzowi dostęp do innych maszyn
w domenie (za pośrednictwem „zdobytego” komputera).

Wykorzystanie opcji Run interfejsu Windows 95

Zasadniczo rola polecenia 

Run

 z menu 

Start

 jest podobna do

instrukcji Run, dostępnej z poziomu Program Managera w systemie
NT  3.x. Jednak w przypadku interfejsu Windows 95 polecenie Run
pozwala na nieco więcej. Przyjrzyjmy się następującemu
przykładowi.

background image

Serwer NT - wskazówki i tricki

1193

Załóżmy,  że wykorzystujemy wiele  różnych systemów NT ,
z których  większość nie jest nasza. Wiadomo,  że każdy
z posiadaczy systemu NT  konfiguruje go zgodnie z własnymi
potrzebami i upodobaniami. Prowadzi to  do  sytuacji,  w których
najprostszym sposobem uruchomienia  jakiegoś programu
w nieznanym nam systemie NT , jest użycie polecenia 

Run

,

znajdującego się zawsze w tym samym miejscu. Wymaga to jednak
znajomości nazw programów, które chcemy  uruchomić. A oto lista
najpopularniejszych z nich:

!

  eventvwr - Monitor zdarzeń (Event Viewer),

!

  srvmgr - program do zarządzania serwerem (Server Manager),

!

  usrmgr - program do zarządzania kontami  użytkowników

w domenie (User Manager for Domains),

!

  musrmgr - program do zarządzania lokalnymi kontami

użytkowników (Local User Manager),

!

  perfmon - Monitor wydajności systemu (Performance

Monitor),

!

  notsepad - Notatnik (Notepad),

!

  windisk - program do  administrowania  dyskami  (Disk

Administrator),

!

  winfile - program do zarządzania plikami (File Manager),

!

  control - Panel sterowania (Control Panel),

!

  printman - program do  zarządzania wydrukiem (Print

Manager),

!

  winmsd - program do diagnozowania systemu Windows NT

(Windows NT  Diagnostics),

!

  regedt32 - edytor rejestrów dla Windows NT  (Registry Editor

for Windows NT ),

!

  regedit - edytor rejestrów dla Windows  95  (Registry  Editor

for Windows 95),

!

  cmd - interpreter poleceń (NT  Command Prompt).

Polecenie 

Run

, dostępne zarówno poprzez interfejs Windows 95,

jak i z poziomu Program Managera w Windows NT  3.x, pozwala  na

background image

1194

Dodatek A

wpisanie jednej z 

wymienionych nazw i 

uruchomienie

odpowiedniego programu. Jednakże możliwości instrukcji 

Run

w NT  4 są nieco większe. Umożliwia ono stosowanie nazw
programów, zgodnych z uniwersalną konwencją nazw - UNC
(Universal Naming Convention
) - w celu ich uruchomienia. Na
czym wspomniana konwencja polega? Kiedy chcemy dla przykładu
obejrzeć zawartość dyskietki ze stacji A, otwieramy najpierw ikonę

My Computer

, a następnie tę, oznaczającą stację dyskietek A. T en

sam efekt zapewnia nam polecenie 

Run

. Niejednokrotnie takie

rozwiązanie jest wygodniejsze (nie musimy odrywać naszych rąk od
klawiatury by obsłużyć mysz). Aby w dowolnej chwili, stosując 

Run

,

obejrzeć zawartość dyskietki w stacji A, powinniśmy najpierw
uruchomić kombinację CT RL+ESC (w celu przywołania menu

Start

) oraz nacisnąć klawisz R (by wyświetlić okienko 

Run

). T eraz,

w tym oknie,  możemy wpisać  a:\ i nacisnąć  ENT ER.  Na  ekranie
pojawi się okienko z zawartością dyskietki ze stacji A. W ten
sposób możemy wywołać każdy element, dostępny
z zastosowaniem uniwersalnej konwencji nazw. Jeśli np. chcemy
uzyskać dostęp do dzielonych zasobów dostępnych poprzez sieć,
wystarczy podać ścieżkę dostępu do nich. Wykonanie sekwencji:

1.  CT RL+ESC (przywołanie menu 

Start

),

2.  R (przywołanie okienka Run),

3.  \\ROME\FIGURES+ENT ER (wpisanie  ścieżki dostępu i jej

zatwierdzenie),

spowoduje wyświetlenie zawartości dzielonego katalogu FIGURES,
znajdującego się na serwerze o nazwie ROME. Przedstawiona
metoda jest szczególnie wydajna w pracy ze szczególnie powolnymi
połączeniami (np. z wykorzystaniem modemów). Jeśli w takiej
sytuacji będziemy korzystać z systemu ikon, dotarcie  do  potrzebnej
informacji, ze względu na konieczność przesyłania dużych porcji
danych, może zabrać sporo czasu. Polecenie 

Run

 umożliwia nam

wpisanie pełnej  ścieżki dostępu do wymaganego przez nas zasobu
i uzyskanie  połączenia bezpośrednio z 

miejscem, które nas

interesuje.

background image

Serwer NT - wskazówki i tricki

1195

Interpreter poleceń

Z pewnością graficzny interfejs użytkownika wiąże się z dużym
komfortem obsługi zasobów dostępnych w systemie. Jednakże
czasami, dobry interfejs interpretera poleceń może nam znacznie
ułatwić (a zwłaszcza przyspieszyć) pracę.

Automatyczne uruchamianie interpretera poleceń

Przedstawimy teraz metodę automatycznego uruchamianie sesji
interpretera poleceń przy rejestracji w 

systemie (z jego

zminimalizowaniem do ikony). W tym celu należy:

1.  Kliknąć prawym klawiszem myszki menu 

Start

 - pojawi się

menu z trzema opcjami:

 Open, Explore

 oraz 

Find

.

2.  Wybrać opcję 

Explore

.

3.  Pojawi się okno przeglądarki z wyróżnioną pozycją 

Start Menu

(jak pokazano na rysunku A.9).

4.  Otworzyć folder 

Programs

 (w lewym panelu okna przeglądarki).

5.  Otworzyć folder 

Startup

 (rysunek A.10).

6.  W celu utworzenia skrótu do interpretera poleceń wybrać

prawym klawiszem myszki prawy panel okna przeglądarki.
Pojawi się lista z rysunku A.11.

Uwaga: Folder 

Start Menu

 zawiera wszystkie pozycje, które

pojawiają się po wybraniu menu 

Start

, znajdującego się normalnie

w lewym dolnym rogu ekranu. Folder 

Startup

 zawiera natomiast

wszystkie te pozycje, które są automatycznie uruchamiane podczas
rejestracji użytkownika w systemie (znajduje się on w 

grupie

Programs

, dostępnej z menu 

Start

).

7.  Wybrać z listy opcję 

New

. Pojawi się teraz podmenu, z którego

należy wybrać pozycję Shortcut, jak pokazano na rysunku A.12.

8.  Wyświetlone zostanie okno 

Create Shortcut

. T eraz, w wierszu

jego poleceń, należy wpisać polecenie cmd (rysunek A.13).

background image

1196

Dodatek A

Uwaga: Powinniśmy zdawać sobie sprawę z istniejących różnic
pomiędzy programami 

CMD.EXE

 i 

COMMAND.COM

. Program

CMD.EXE

 jest interpreterem poleceń systemu Windows NT, w pełni

32-bitową aplikacją pozwalającą na wykonywanie wielu różnorod-
nych rzeczy. Natomiast 

COMMAND.COM

 jest 16-bitową powłoką,

działającą na wirtualnej maszynie DOS-a - VDM (Virtual DOS
Machine), dostarczaną dla zapewnienia  kompatybilności ze
starszymi aplikacjami.

9.  Kliknąć klawisz 

Next

. W tym momencie zostaniemy  poproszeni

o podanie nazwy skrótu. Domyślnie przyjętą jest CMD.EXE
(można ją zmienić - np. na "Command Prompt").  Klikamy

Finish

.

Rys. A.9.
W ykorzystanie
przeglądarki do
konfiguracji
menu startowego.

background image

Serwer NT - wskazówki i tricki

1197

Rys. A.10.
Przeglądanie
folderu Startup.

Rys. A.11. Lista
opcji uzyskiwana
po otworzeniu
( prawym
klawiszem myszki)
folderu Startup.

background image

1198

Dodatek A

Po wykonaniu powyższej procedury w folderze 

Startup

 powinien

pojawić się skrót o nazwie Command Prompt (rysunek A.14).

Rys. A.12.

Tworzenie

nowego skrótu

w folderze

Startup.

Rys. A.13.

Określanie nazwy

programu

dostępnego

poprzez tworzony

skrót.

background image

Serwer NT - wskazówki i tricki

1199

Od teraz, przy każdorazowym rejestrowaniu  się na tym
komputerze, będziemy mieli automatycznie dostęp do interpretera
poleceń. Niestety, przeprowadzone dotychczas działania nie
powodują jego automatycznej minimalizacji (do  ikony).  W tym
celu powinniśmy:

1.  Kliknąć prawym klawiszem myszki ikonę utworzonego przed

chwilą skrótu Command  Prompt.  Wyświetlona zostanie lista,
z której wybieramy pozycję 

Properties

. Na ekranie pojawi się

teraz okienko 

Command Prompt Properties

.

2.  Kliknąć w tym oknie tabelę Shortcut.  Z listy 

Run

 tej tabeli

wybieramy opcję 

Minimized

, jak to pokazano na rysunku A.15.

3.  Kliknąć 

OK

 i zamknąć okno przegladarki.

Rys. A.14.
Przeglądanie
folderu Startup,
zawierającego
skrót Command
Prompt.

background image

1200

Dodatek A

Wykorzystanie interpretera poleceń

Interpreter poleceń pozwala zazwyczaj na pracę - mimo tego, że
pozostała część systemu wygląda na „zawieszoną”. Fakt ten może
być pomocny przy ustaleniu powodów, dla których system
zachowuje się tak, a nie inaczej. Jeśli interpreter poleceń został
wcześniej uruchomiony, możemy go zawsze przywrócić na pierwszy
plan (kombinacją klawiszy ALT +T AB). Ponieważ Windows NT
bardzo szybko reaguje na tę kombinację klawiszy, przywrócenie
interpretera poleceń na pierwszy plan jest zazwyczaj możliwe.

celu jego maksymalnego wykorzystania  powinniśmy

zainstalować zestaw narzędzi Windows NT   (wśród których wiele
wywoływanych jest z jego poziomu).

Interpreter poleceń pozwala  także na uruchamianie aplikacji
przeznaczonych dla systemu Windows poprzez instrukcję  start.
Dla przykładu: polecenia 

start eventvwr

 spowoduje

uruchomienie Monitora zdarzeń, a 

start srvmgr \\ROME

  -

programu do zarządzania serwerem, nastawionego do obsługi
serwera ROME.

Komenda start ma następującą składnię:

start ["tytuł"] [/Dścieżka] [/i] [/min] [/max]
[/separate | /shared] [/low | /normal | /high |

Rys. A.15. W ybór
opcji Minimized,
powodującej
automatyczną
minimalizację
interpretera
poleceń przy jego
uruchamianiu
podczas
rejestracji.

background image

Serwer NT - wskazówki i tricki

1201

/realtime] [/wait] [/b] [polecenie/nazwa_programu
[parametry]]

gdzie:

"tytu³"

 - tytuł pojawiający się na pasku tytułu okienka;

/Dœcie¿ka

 - przełącznik wskazujący systemowi NT , że

domyślnym katalogiem uruchamianego programu czy polecenia ma
być katalog œcie¿ka;

/i

 - przełącznik mówiący o tym, że zamiast domyślnych wartości

zmiennych  środowiskowych mają być przekazane uruchamianemu
programowi ich wartości bieżące;

/min

 - przełącznik wskazujący,  że uruchamiany program po

starcie ma zostać zminimalizowany do ikony;

/max

 - przełącznik mówiący o tym, że uruchamiany program po

starcie ma zostać powiększony do formatu całego ekranu;

/separate

 - przełącznik informujący,  że aplikacje 16-bitowe

powinny zostać uruchomione w oddzielnym obszarze pamięci; jeśli
aplikacja nie jest 16-bitowa, przełącznik jest ignorowany;

/shared

 - przełącznik informujący, iż aplikacje 16-bitowe

powinny zostać uruchomione w obszarze pamięci współdzielonym
z innymi aplikacjami 16-bitowymi; jeśli aplikacja nie jest 16-
bitowa, jest on ignorowany;

/low

 - przełącznik mówiący o tym, że priorytet aplikacji

powinien zostać ustawiony na IDLE;

/normal

 - przełącznik mówiący o tym, że priorytet aplikacji

powinien zostać ustawiony na NORMAL;

/high

 - przełącznik wskazujący, iż priorytet aplikacji powinien

zostać ustawiony na HIGH;

/realtime

 - przełącznik mówiący o tym, że priorytet aplikacji

powinien zostać ustawiony na REALTIME; należy bardzo  ostrożnie
używać tej wartości priorytetu aplikacji, ponieważ może on
wstrzymać pracę reszty systemu (włącznie z częścią odpowiedzialną
za obsługę klawiatury);

/wait

 - normalnie, aplikacja uruchomiona poleceniem start

jest pozostawiana sama sobie, a sterowanie jest przywracane

background image

1202

Dodatek A

natychmiast interpreterowi poleceń; przy ustawionym  przełączniku
/wait

, interpreter poleceń  będzie czekał na zakończenie

uruchomionej aplikacji i dopiero wtedy przejmie  sterowanie;  jest  to
przydatne przy wykonywaniu plików wsadowych, kiedy  to  istotna
jest kolejność wykonywanych poleceń;

/b

 - przy uruchamianiu poleceniem start aplikacji działających

w oparciu o terminal znakowy, system NT  tworzy nowe okienko
interpretera poleceń, i w nim uruchamia wywoływaną aplikację.
Nowe okienko nie zostanie  utworzone,  jeśli ustawiony będzie
przełącznik  /b  (wówczas start  aplikacji nastąpi z bieżącego
okienka interpretera poleceń). Należy dodać,  że przy ustawionym
przełączniku  /b zawieszona zostaje obsługa kombinacji klawiszy
CT RL+C.  Aby  przerwać realizację aplikacji i 

powrócić do

interpretera poleceń powinniśmy się posłużyć kombinacją
CT RL+BREAK.

polecenie/nazwa_programu

 - nazwa uruchamianego

programu (jeśli potrzeba wraz ze ścieżką dostępu); w przypadku
uruchamiania aplikacji funkcjonujących w 

oparciu o 

terminal

znakowy, zostanie utworzone nowe okienko interpretera poleceń
(zamykane z chwilą zakończenia pracy aplikacji). Okienko nie
zostanie zamknięte, jeśli instrukcja start została wykorzystana
do wywołania poleceń wbudowanych w 

interpreter CMD.EXE

(

takich jak dir czy copy).

parametry

 - lista parametrów przekazywanych uruchamianej

aplikacji.

Program QuickView

QuickView jest prostym programem, przydatnym przy przeglądaniu
plików tekstowych, dokumentów Worda, a także innych rodzajów
plików. T o jednak nie wszystko. Do programu QuickView
dołączone zostały filtry, pozwalające na przeglądanie aplikacji,
bibliotek dołączanych dynamicznie, sterowników i innych form
wykonywalnego kodu. Umożliwia więc on np. przeczytanie
i zdekodowanie plików binarnych - by uzyskać z nich potrzebne
informacje przy rozwiązywaniu ewentualnych  problemów.
QuickView, jak wskazuje jego nazwa (szybki przegląd), jest
programem  łatwo dostępnym, szybko ładującym się do pamięci,

background image

Serwer NT - wskazówki i tricki

1203

pozwalającym na szybki  przegląd zawartości poszczególnych
plików przed załadowaniem ich do takich aplikacji, jak Microsoft
Word (co już takie szybkie nie jest).

Program QuickView, wraz z 

towarzyszącymi mu plikami,

umieszczony jest w 

folderze

%systemroot%\system32\viewers

. Dostęp do  niego

możemy uzyskać z poziomu interfejsu Windows Explorer (po
kliknięciu wybranego pliku prawym klawiszem myszki). Pojawi się
teraz menu - jeśli QuickView jest wyposażony w 

filtr  do

przeglądania typu zaznaczonego pliku, znajdował się  będzie wśród
pozycji menu (rysunek A.16).

1.  QuickView być może nie należy do grupy  programów

wykorzystywanych codziennie, ale z pewnością od czasu do
czasu potrafi on nam oddać nieocenione usługi. Spróbujmy dla
przykładu przyjrzeć się - za pośrednictwem QuickView -
jakiemuś plikowi binarnemu. W tym celu  otwórzmy  folder
system32

 z katalogu systemowego. W przypadku  większości

systemów będzie to c:\winnt\system32. Jednakże nie
zawsze tak być musi. Z tego względu warto nauczyć się pewnego
tricku, zapewniającego szybki  dostęp do folderów w katalogu
systemowym. Z 

menu 

Start

 wybierzmy polecenie 

Run

.

Rys. A.16.

Uruchamianie

programu

QuickView przez

wybranie pliku

prawym

klawiszem myszki.

background image

1204

Dodatek A

otrzymanym w 

ten sposób okienku napiszmy:

%systemroot%\system32 (

rysunek A.17). W rezultacie

powinniśmy otrzymać wylistowaną zawartość folderu
system32 (

tak jak to pokazano na rysunku A.18).

Uwaga: Domyślnie, przeglądarka Windows NT  Explorer  nie
wyświetla plików systemowych (takich jak 

DLL

drv

vxd

 itp). Aby

to uzyskać należy, z menu View przeglądarki, wybrać pozycję
Options  i w wyświetlonym oknie, w tabeli  View,  opcję Show All
Files.

2.  Wyszukajmy wśród plików folderu system32  CACLS.EXE

i kliknijmy go prawym klawiszem myszki.

3.  Z wyświetlonej listy wybierzmy pozycję 

QuickView

.

Po wykonaniu powyższych kroków, na ekranie komputera
powinno pojawić cię okno z informacją o pliku CALCS.EXE (jak
to pokazano na rysunku A.19). Spróbujmy pokrótce opisać
zawartość jego pól.

Rys. A.17.
W ykorzystanie
polecenia Run
z menu Start do
lokalizacji
folderów
z katalogu
systemowego.

Rys. A.18. Folder

%system root%\

system32

.

background image

Serwer NT - wskazówki i tricki

1205

!

  U góry okna zapisana jest informacja, że oglądany plik zawiera

program wykonywalny dla systemu Windows.

!

  W części zatytułowanej  Image File Header zawarta jest

informacja dotycząca typu maszyny, dla której dany program
jest przeznaczony (określa ona także typ procesora,  dla  którego
został on skompilowany). W komputerach z procesorem  Intel
pojawi się w tym miejscu informacja, że program  został
skompilowany dla procesora Intel 386, bez  względu na aktualnie
wykorzystywany procesor (którym może być i486 czy też
Pentium).

!

  W części zatytułowanej  Image Optional Header istnieje

informacja o wersji kodu oraz systemu operacyjnego, dla
którego program został skompilowany.

!

  W tej samej części znajduje się lista podsystemów systemu

Windows, za pośrednictwem których dany plik może zostać
uruchomiony. Np. CACLS.EXE może być uruchomiony

wykorzystaniem podsystemu znakowego  Windows,

podsystemu graficznego interfejsu użytkownika, podsystemu
POSIX, lub też bez udziału jakiegokolwiek podsystemu.

!

  Przy przeglądaniu aplikacji Win32 w QuickView można uzyskać

dodatkowe informacje - jak np. listę zewnętrznych bibliotek
DLL, wykorzystywanych przez daną aplikację, nazwy

Rys. A.19.

W ykorzystanie

QuickView do

przeglądania

plików

wykonywalnych.

background image

1206

Dodatek A

wywoływanych funkcji bibliotecznych. Informacje te mogą być
pomocne przy określaniu brakujących plików zawierających
biblioteki DLL, czy ustalaniu przyczyn powstawania ogólnych
błędów zabezpieczenia - GPF (General Protection Fault).

Dobre  ćwiczenie polega na zastosowaniu programu QuickView do
przeglądania różnego rodzaju plików. Można np. obejrzeć za jego
pomocą 32-bitowy program dla Windows (np. Notepad), a dla
porównania - 16-bitowy program dla Windows (np. Write), jakąś
bibliotekę dołączaną dynamicznie, sterownik urządzenia
zewnętrznego, czy w końcu program przeznaczony dla DOS-u. Jeśli
zainstalowaliśmy pakiet Windows NT  Resouce Kit, powinniśmy
przyjrzeć się również aplikacjom przeznaczonym dla środowiska
poleceń POSIX.

Prawa dostępu do plików przez administratorów

System praw własności obiektów  leży u podstaw systemu
bezpieczeństwa Windows NT . Każdy obiekt utworzony i istniejący

NT  ma swojego właściciela. W 

typowych sytuacjach,

właścicielem obiektu jest jego użytkownik. Jednakże, jeśli
użytkownikiem jest administrator, jego  właścicielem zostaje
administrator lokalny. Zrozumienie tego mechanizmu jest bardzo
istotne.

Czemu więc system NT  przypisuje własność obiektów do grupy
administratorów, a nie do poszczególnych kont administratorów?
Przyczyna takiego stanu rzeczy wynika z 

przyjętego w NT

założenia, iż zarządzający nim administratorzy będą pracować
razem (co z pewnością wspólne dla grupy administratorów  prawa
własności ułatwiają).

Innym powodem takiego  stanu  rzeczy są znaczniki dostępu
użytkowników. Gdy użytkownik przejmuje prawa własności obiektu
(lub tworzy nowy obiekt), system ustala wartość identyfikatora
bezpieczeństwa - SID (Security Indentifier) - na podstawie wartości
pola  TOKEN_OWNER w znaczniku dostępu użytkownika, ustalanej
podczas procesu rejestracji w systemie. Zwykłych użytkowników
pole  TOKEN_OWNER określa poprzez ich identyfikator
bezpieczeństwa. Inaczej jest, gdy użytkownik należy do grupy
administratorów. Wówczas wartość pola TOKEN_OWNER ustawiana

background image

Serwer NT - wskazówki i tricki

1207

jest na podstawie identyfikatora bezpieczeństwa administratora.
Niestety, w Windows NT  nie istnieje interfejs użytkownika,
pozwalający na zmianę praw własności obiektów posiadanych przez
administratorów.

Opisany mechanizm wyraźnie wskazuje, aby w codziennej pracy nie
stosować kont administratorów.

Przyjrzyjmy się teraz, na bazie przykładu, jaki wpływ ma sposób
ustalania praw dostępu do obiektów w NT  na pracę w tym systemie.
Załóżmy,  że zarejestrowaliśmy się teraz w naszym systemie za
pośrednictwem konta użytkownika o nazwie jgarms. T o konto
znajduje się w lokalnej grupie administratorów. W celu sprawdzenia
funkcjonującego mechanizmu praw własności utwórzmy -
w katalogu  e:\users\jgarms - pusty plik o 

nazwie

Blank.txt (

rysunek A.20).

Aby obejrzeć prawa własności utworzonego pliku należy kliknąć go
prawym klawiszem myszki i - z uzyskanego menu  -  wybrać pozycję

Properties

. Pojawi  się teraz okno, w którym należy wybrać tabelę

Security,  a w niej  przycisk 

Ow nership

. W 

efekcie uzyskamy

wymaganą informację, jak pokazano na rysunku A.21. Jeśli
chcielibyśmy teraz, w celu zmiany praw własności danego pliku,
użyć opcji 

Take Ow nership

 z okna 

Ow ner

, okaże się,  że -

w odniesieniu do plików posiadanych przez administratorów - jest
to niemożliwe.

Rys. A.20. Plik

Blank.txt,

utworzony

w katalogu

e:\users\

jgarms

z poziomu konta

administratora.

background image

1208

Dodatek A

Zobaczmy jeszcze, jak wyglądają prawa własności w przypadku, gdy
dane konto nie należy do grupy administratorów.  Rysunek  A.22
przedstawia okno 

Ow ner

, wyświetlone po usunięciu konta jgarms

grupy administratorów, wyrejestrowaniu się z 

systemu

i ponownym zarejestrowaniu. Jak  widać, teraz właścicielem pliku
Blank.txt

 jest jgarms.

Uwaga: Wprawdzie po opisanych  powyżej czynnościach użytkownik

jgarms

 nie należy już do grupy administratorów, lecz jest on

w stanie przejąć prawa własności do danego pliku ze względu na
istniejące prawa dostępu. Folder 

e:\users\jgarms

 jest

katalogiem domowym, związanym z kontem 

jgarms

 a prawa

dostępu są ustawione w taki sposób, że 

jgarms

 ma pełną kontrolę

nad każdym plikiem utworzonym w tym katalogu.

Rys. A.21.
Uzyskiwanie
informacji
o prawach
własności plików.

Rys. A.22. Prawa
własności pliku
utworzonego
przez użytkownika
nie należącego do
grupy
administratorów.

background image

Serwer NT - wskazówki i tricki

1209

Wykorzystanie właściwości OLE do identyfikacji
plików bez rozszerzeń

Osoby dobrze znające interfejs Program  Managera  w Windows
3.1x, z pewnością znają sposoby wykorzystania rozszerzeń nazw
plików do określania rodzaju programu, z 

którym są one

skojarzone. Dla przykładu - jeśli nazwa pliku ma rozszerzenie TXT,
domyślnie dany plik jest otwierany  poprzez Notepad. Podobnie,
pliki o nazwie z rozszerzeniem DOC otwierane są w edytorze
Microsoft Word (jeśli taki edytor jest zainstalowany). Niestety,
taki system nie zawsze jest spójny i godny zaufania. Co się stanie,
jeśli dany plik nie ma nazwy z rozszerzeniem, albo też różne
aplikacje używają plików z 

nazwami o 

takich samych

rozszerzeniach?

T ego typu problemy nie odnoszą się do przeglądarki Explorer
w Windows NT  4. Wykorzystuje się tutaj, posiadane przez używane
dokumenty, własności ich łączenia i osadzania. Mechanizm ten
pozwala na uzyskanie wielu przydatnych informacji. Oczywiście
może on być stosowany jedynie do  tych  dokumentów,  które
zawierają informacje związane z OLE, np.  tworzonymi  przez
aplikacje pakietu Office 95. Przyjrzyjmy się na  przykładzie, jak
wspomniany mechanizm wygląda. Rysunek A.23 przedstawia
dokument utworzony w programie PowerPoint 95.  Po  otworzeniu
jego ikony prawym klawiszem myszki i wybraniu z otrzymanej listy
opcji 

Properties

, pojawi się okno z rysunku A.24.

Rys. A.23. Plik

DECUS.PPT,

zawierający

dokument

utworzony

w programie

PowerPoint 95.

background image

1210

Dodatek A

Przedstawione okno zawiera kilka dodatkowych tabel (oprócz
General

 i Security, pojawiających się również dla plików nie

posiadających informacji OLE). Osoby znające aplikacje z rodziny
Microsoft Office z 

pewnością rozpoznają pozycje w 

tabeli

Summary, pokazanej na rysunku A.25. Umieszczono tutaj takie
informacje, jak tytuł dokumentu, temat, jego autora i inne.

Inną tabelą okna 

Properties

 jest Statistics (na rysunku A.26

pokazano tą tabelę dla pliku DECUS.PPT). Zawarte są w niej dane

czasie utworzenia pliku, jego ostatnich modyfikacjach,

przeglądaniu, drukowaniu. Są to znowu informacje dostępne dzięki

Rys. A.24. Okno
Properties pliku

DECUS.PPT

.

Rys. A.25. Tabela
Summary okna
własności dla
pliku

DECUS.PPT,

zawierająca
informacje
dostępne dzięki
mechanizmowi
OLE.

background image

Serwer NT - wskazówki i tricki

1211

mechanizmowi OLE, całkowicie niezależne od dostarczanych przez
wykorzystywany system plików. Zawartość tabeli Statistics
zależy od typu pliku, dla  którego  jest  ono  wyświetlane. Dla
przykładu - dla dokumentów Worda 95 znajdziemy tu informację
o liczbie znaków, linii, paragrafów, rozdziałów i stron.

Następną tabelą okna 

Properties

 jest Contents (na rysunku

A.27 pokazano ją dla pliku DECUS.PPT). Znaleźć tu można
informacje różnego typu - np. dla dokumentów z PowerPointa  będą
to dane o typie stosowanych czcionek, użytych szablonach,
nazwach poszczególnych slajdów. Ponadto znajduje się tutaj  lista
wszystkich osadzonych w 

danym dokumencie serwerów OLE

(takich jak obrazy typu clipart, dokumenty Worda, arkusze
z Excela itp.).

Rys. A.26. Tabela

Statistics okna

własności dla

pliku

DECUS.PPT,

zawierająca

informacje

dostępne dzięki

mechanizmowi

OLE.

background image

1212

Dodatek A

Ostatnia tabela z okna 

Properties

 - Custom - pozwala na

umieszczanie informacji zgodnie z wolą użytkownika.

Dokumenty OLE o nazwach bez rozszerzeń

Jak już mówiliśmy, dzięki mechanizmowi OLE uzyskujemy dane
statystyczne o pliku, jego zawartości, podsumowanie (summary).
Na tym jednak zalety OLE, w pracy w interfejsem Windows 95, się
nie kończą. T ak jak poprzednio, korzystać  będziemy z przykładu
(w którym pojawił się plik DECUS.PPT).

Jak wiadomo, w tradycyjnym środowisku Windows rozszerzenie
nazwy pliku zdradza typ aplikacji, w jakiej plik ten został
stworzony (rozszerzenie PPT wskazuje na PowerPoint). Jak
wcześniej wspomniano, taka metoda nie zawsze musi być skuteczna,
gdyż zdarza się, że pliki  pochodzące z różnych aplikacji mają takie
same rozszerzenia. W 

przypadku interfejsu  Windows  95,

stosowanym w 

NT  4, metoda identyfikacji plików została

ulepszona. Identyfikacja pliku następuje tutaj w oparciu  o jego  dane
OLE. Oczywiście - dla zapewnienia kompatybilności
z wcześniejszymi wersjami systemu,  w przypadku  niedostępnej
informacji o właściwościach OLE, identyfikacja przeprowadzana
jest na podstawie rozszerzeń. Przyjrzyjmy się, jak cała sprawa
wygląda w odniesieniu do pliku DECUS.PPT, pokazanego na
rysunku A.28.

Rys. A.27. Tabela
Contents okna
Properties dla
pliku

DECUS.PPT,

zawierająca
informacje
dostępne dzięki
mechanizmowi
OLE.

background image

Serwer NT - wskazówki i tricki

1213

Uwaga: Jak poprzednio - opcje przeglądarki Explorer ustawiono
tak, aby pliki systemowe, takie jak pliki biblioteczne DLL, pliki
sterowników drv itp., były widoczne. Domyślnie pliki te nie są
wyświetlane. Aby to zmienić należy wybrać pole 

Options

 z menu

View

 przeglądarki,  a w uzyskanym  okienie  -  tabelę View i w niej

opcję 

Show All Files

. W tym przypadku powinniśmy także usunąć

zaznaczenie opcji 

Hide File Extensions

, aby w oknie przeglądarki

wyświetlane były również rozszerzenia zawartych w 

folderach

plików.

Widzimy,  że jako typ pliku DECUS.PPT wyświetlane jest:
"Microsoft PowerPoint Presentation". Gdyby na danym
komputerze nie było zainstalowanego pakietu Office 95 (lub gdyby
był on zainstalowany niepoprawnie), w polu 

Type

 znalazłby się

zapis: "PPT  Document". Ponieważ jednak w naszym przypadku tak
nie jest, możemy otworzyć myszką ikonę pliku DECUS.PPT, co
spowoduje załadowanie programu PowerPoint i 

wczytanie

wskazanego dokumentu. T en mechanizm był dostępny
i w poprzednich wersjach Windows. Zobaczmy teraz co się stanie,
gdy zmienimy nazwę pliku DECUS.PPT, usuwając jego
rozszerzenie(rysunek A.29). Zauważmy,  że teraz typem pliku jest
po prostu 

File

. Pomimo, iż wydaje się,  że typ pliku DECUS nie

został rozpoznany, wciąż otworzenie jego  ikony  powoduje
uruchomienie PowerPointa (i wczytanie pliku). Dzieje się tak,
dzięki dostępnej informacji OLE. Po kliknięciu  DECUS prawym
klawiszem myszki i wybraniu 

Properties

, stwierdzimy, iż jego  okno

Properties

 wciąż zawiera tabele Summary, Statistics,

Contents.

Rys. A.28. Plik

DECUS.PPT,

zawierający

dokument

utworzony

w programie

PowerPoint 95.

background image

1214

Dodatek A

Jak widać mechanizm OLE stanowi alternatywę dla wysoce
niewygodnego systemu rozszerzeń nazw plików. Pozwala on  na
łatwe rozpoznawanie typów plików,  które  mają dołączoną
informację o właściwościach OLE.

Uzyskiwanie połączeń z wykorzystaniem nazw
w systemie TCP/IP DNS

Zagadnienia poruszane w bieżącym rozdziale mają związek z siecią
Internet. Microsoft popełnił  błąd, ignorując początkowo rozwój
sieci WWW. Jego głównym celem było stworzenie  produktu
wykorzystującego w pełni protokół T CP/IP, przeznaczonego do
pracy na wszystkich platformach Microsoftu. I w tym miejscu
docieramy do jednego z najbardziej  przydatnych  usprawnień, jakie
pojawiło się w wersji 4 systemu NT . Mamy tutaj na myśli
możliwość uzyskiwania połączeń z zasobami dostępnymi poprzez
sieć, z wykorzystaniem ich nazw w systemie T CP/IP DNS -  i to  bez
względu na ich lokalizację, NetBIOS i z pominięciem WINS lub
plików LMHOSTS.

Stosowanie wspomnianej metody uzyskiwania  połączeń zupełnie
zmienia pracę z Internetem. Aby w pełni docenić walory metody
wykorzystującej system nazw T CP/IP DNS, przyjrzyjmy się
następującemu przykładowi.

Załóżmy,  że naszym celem jest ściągnięcie z 

serwera FT P

Microsoftu pliku o znanej nazwie. Oczywiście najłatwiej byłoby
skorzystać z 

usług ftp - dla połączenia z 

adresem

ftp.microsoft.com

, przeszukać tamtejszy serwer

i ostatecznie skopiować ten plik na nasz  lokalny  komputer.  Sposób
skuteczny, aczkolwiek nieco archaiczny. Można zadać sobie
pytanie, czy istnieje inne rozwiązanie. Przeglądarka WWW
umożliwi nam połączenie z odpowiednim serwerem, lokalizację

Rys. A.29. Plik

DECUS,

zawierający

dokument

utworzony

w programie

PowerPoint 95.

background image

Serwer NT - wskazówki i tricki

1215

potrzebnego pliku i jego skopiowanie. My jednak  opiszemy  inną
metodę. Wykorzystamy tutaj możliwości sieciowe wbudowane
w system NT  i zamontujemy serwer ftp.microsoft.com tak,
jakbyśmy to zrobili z każdym innym serwerem sieciowym. T akie
rozwiązanie pomija mechanizm FT P i będzie działało tylko

wypadku, gdy jesteśmy połączeni do Internetu, mając

zainstalowany i podłączony do Windows Networking protokół
T CP/IP. Przejdźmy więc do dzieła.

Z menu 

Start

 wybieramy 

Run

 i w wyświetlonym oknie wpisujemy

\\ftp.microsoft.com

. Po pewnym czasie (w zależności od

prędkości wykorzystywanej sieci), na naszym ekranie pojawi się
okno ukazujące zawartość serwera \\ftp.microsoft.com, jak
to pokazano na rysunku A.30. Możemy teraz otworzyć myszką
ikonę katalogu data i wyświetlić informację o jego zawartości
(rysunek A.31). Metoda ta zapewnia nam dostęp do tych samych
danych, co połączenie  poprzez FT P, jednak z 

możliwością

wykorzystania dodatkowych cech pakiet Windows Networking.
Możemy np. zastosować tutaj opcję 

Find

 - do lokalizacji

poszukiwanego przez nas pliku, stworzyć  skróty  do  częściej
wykorzystywanych plików zapisanych na  serwerze  Microsoftu,
stworzyć na naszym lokalnym serwerze  aktówkę, w 

której

(automatycznie) będą umieszczane aktualne wersje wybranych
plików z 

serwera \\ftp.microsoft. com. Ponadto  -

w przeciwieństwie do usługi FT P - możemy tutaj uzyskiwać
połączenia nie tylko z serwerami FT P lecz niemal z każdą maszyną
działającą pod nadzorem systemu Windows, podłączoną do
Internetu, w której stos T CP/IP obsługiwany jest przez pakiet
Windows Networking.

background image

1216

Dodatek A

Inną zaletą tej metody jest to, że w połączeniach stosowany jest
protokół CHAP (Challenge Authentication Protocol), pozwalający
na bezpieczne dokonywanie autoryzacji (np. usługa ftp przesyła
informacje o nazwach kont  i hasłach w czystej, nie zakodowanej
formie tekstowej). Umożliwia ona również pewną automatyzację  -
dopuszczając system skryptów, połączeń ze zdalnymi serwerami.
Co więcej - podczas kopiowania plików zachowywana jest
informacja o dacie i godzinie ich utworzenia (w przeciwieństwie do
usługi FT P).

Kolejny przykład (przedstawiony poniżej) przybliży nam  inny
sposób wykorzystania połączeń nawiązywanych poprzez system
nazw T CP/IP DNS. Na serwerze ftp.microsoft.com znajduje
się biblioteka oprogramowania Microsoftu. Zawiera  ona  programy
korekcyjne, poprawki błędów, narzędzia zwiększające wydajność
itp. Znajduje się tutaj m.in. plik indeksowy - ze spisem wszystkich

Rys. A.30.

Połączenie

uzyskane

z serwerem 

\\ftp.

microsoft.com

poprzez

standardowe

narzędzie

W indows

Networking.

Rys. A.31.

Połączenie

nawiązane

\\ftp.

microsoft.com\d

ata

 poprzez

W indows

Networking.

background image

Serwer NT - wskazówki i tricki

1217

plików przechowywanych w niej. Przeglądanie zawartości tak
wielkiej biblioteki, zwłaszcza przy korzystaniu z powolnych łączy
sieciowych, byłoby zadaniem naprawdę uciążliwym. Istnieje
jednakże sposób, umożliwiający łatwiejszy dostęp do  wspomnianego
pliku indeksowego, a także stwierdzenie, czy w danej bibliotece
pojawiły się nowe pliki, czy też nie. Wystarczy w tym celu
stworzyć skrót do pliku indeksowego biblioteki oprogramowania
Microsoftu i umieścić go na naszym pulpicie roboczym.

Zgodnie z uniwersalną konwencją nazw, omawiany  plik  indeksowy
nazywa się 

\\ftp.microsoft.com\data\Softlib\index.txt

(

rysunek A.32). Aby utworzyć do niego skrót powinniśmy

przemieścić ikonę symbolizującą 

INDEX.TXT

 w 

miejsce,

w którym chcemy utworzyć skrót (załóżmy,  że będzie to pulpit
roboczy). Po opuszczeniu ikony pojawi się menu z zapytaniem
o to, czy chcemy zmienić miejsce położenia pliku, stworzyć do
niego skrót, skopiować, czy też nic nie robić. Wybieramy  opcję

Create Shortcut Here

. Pojawi się teraz ikona skrótu,  jak  to

pokazano na rysunku A.33. T eraz, za  każdym razem gdy będziemy
chcieli obejrzeć zawartość biblioteki oprogramowania Microsoftu
wystarczy,  że zaznaczymy podwójnie myszką ikonę utworzonego
skrótu, a system NT  automatycznie uruchomi w tle połączenie
sieciowe i wyświetli zawartość odpowiedniego pliku (rysunek A.34).

Rys. A.32. Plik

INDEX.TXT

zawierający spis

plików

znajdujących się

w bibliotece

oprogramowania

Microsoftu

dostępnej online.

background image

1218

Dodatek A

Nazwy w systemie TCP/IP DNS

Wszystkie z omówionych  dotychczas operacji mogą być (choć
z dużą różnicą, w stosunku do NT ) również zrealizowane w pracy
z Windows For Workgroups 3.11 i Windows 95. W systemach  tych
musimy stworzyć odpowiednie pliki LMHOSTS,  nie mogąc
korzystać  z systemu nazw T CP/IP DNS do adresowania zdalnych
serwerów. Na każdej stacji roboczej, z 

którą chcemy mieć

możliwość połączenia, musimy umieścić plik LMHOSTS,
zawierający nazwy NetBIOS zdalnych serwerów i ich statyczne

Rys. A.33. Skrót

"Shortcut to

index.txt", będący

skrótem do pliku

INDEX.TXT

,

znajdującego się

na serwerze 

ftp.

microsoft.com

,.

Rys. A.34.

Zawartość pliku

INDEX.TXT

z biblioteki

oprogramowania

Microsoftu

( pozycje, o które

biblioteka została

ostatnio

uzupełniona,

zapisane są na

początku pliku

INDEX.TXT

).

background image

Serwer NT - wskazówki i tricki

1219

adresy IP. Problemem tutaj jest to, że system nazw NetBIOS
w przypadku Windows nie jest hierarchiczny i - tym samym - dwa
urządzenia połączone z Internetem mogą mieć  te  same  nazwy.
Duży problem stanowić może ewentualna zmiana statycznych
adresów IP serwerów, zmuszająca do ich modyfikacji we wszystkich
plikach LMHOST.

Windows NT  pozwala na adresowanie urządzeń w sieci poprzez
system nazw domen DNS (Domain Name System), bez potrzeby
ewidencjonowania nazw ich BIOS-ów sieciowych. Dzięki temu,
w różnych miejscach sieci mogą znajdować się komputery  o takiej
samej nazwie NetBIOS (np. jason). W systemie NT  4 oznacza
to,  że nazwy tych komputerów są takie same, ale  ponieważ pełne
nazwy określające domen - FQDN (Fully Qualified Domain
Names
), w których te komputery się znajdują  są różne, pełne
nazwy tych komputerów są także różne (np. 

jason.xyzcorp.com

jason. USACollage.edu

). Umożliwia to bezproblemowe

dokonywanie połączeń. Dodatkowo, w poprzednim  rozwiązaniu,
każdy komputer mógł mieć tylko jedną nazwę. Było to dość
niewygodne przy  tworzeniu  środowisk o rozszerzalnej strukturze.
Obecnie, ponieważ system DNS pozwala na  wiązanie kilku nazw
komputerów z tym samym adresem IP, czy też hostem,  każdy
system może być dostępny pod wieloma nazwami.

Zastosujmy instrukcję  net use - aby zobaczyć, w jaki sposób
Windows NT  traktuje połączenia sieciowe (rysunek A.35).

Windows NT  Resource Kit w wersji 3.51 zawierał polecenie inet

komplementarne względem  net, umożliwiającym podawanie

nazw w systemie DNS lub adresów IP, zamiast nazw BIOS-ów

Rys. A.35. Efekt

polecenia 

net

use

, wskazujący

na istniejące

połączenie

\\ftp.microso

ft.com

.

background image

1220

Dodatek A

sieciowych. Dla przykładu, w celu uzyskania połączenia z serwerem
FT P Microsoftu można wydać polecenie 

inet use

ftp.microsoft .com

. Jednakże istnieje ogromna różnica

pomiędzy sposobem pracy inet, a pracą systemu DNS w Windows
NT  4. Polecenie inet rozpoznawało komputer na podstawie jego
nazwy w systemie DNS (czy też jego adresu IP), zwracało się do
niego  z zapytaniem  o nazwę jego BIOS-u sieciowego (co można
dokonać poleceniem nbtstat z przełącznikiem  -A lub -a),
wpisywało tę nazwę do lokalnego pliku LMHOSTS  i w końcu
dokonywało połączenia z jej użyciem. Wykorzystanie polecenia
net use

 pozwalało jedynie na pracę z nazwami BIOS-ów

sieciowych komputerów. Na szczęście, nowy system DNS
w Windows NT  4 nie działa w tak okrężny i ograniczony sposób.