Add documentation on netbios node-type, clarify NetBIOS-less ops.
[Samba.git] / docs / Samba-HOWTO-Collection / NetworkBrowsing.xml
blob5dbfddce4ba444ef24d765c775f34ed059787af4
1 <?xml version="1.0" encoding="iso-8859-1"?>
2 <!DOCTYPE book PUBLIC "-//OASIS//DTD DocBook XML V4.2//EN"
3                 "http://www.oasis-open.org/docbook/xml/4.2/docbookx.dtd" [
4   <!ENTITY % global_entities SYSTEM '../entities/global.entities'>
5   %global_entities;
6 ]>
8 <chapter id="NetworkBrowsing">
9 <chapterinfo>
10         &author.jht;
11         &author.jelmer;
12         <pubdate>July 5, 1998</pubdate>
13         <pubdate>Updated: April 21, 2003</pubdate>
14 </chapterinfo>
16 <title>Network Browsing</title>
18 <para>
19 This document contains detailed information as well as a fast track guide to
20 implementing browsing across subnets and/or across workgroups (or domains).
21 WINS is the best tool for resolution of NetBIOS names to IP addresses. WINS is
22 not involved in browse list handling except by way of name to address resolution.
23 </para>
25 <note><para>
26 MS Windows 2000 and later versions can be configured to operate with no NetBIOS 
27 over TCP/IP. Samba-3 and later versions also support this mode of operation.
28 When the use of NetBIOS over TCP/IP has been disabled, the primary
29 means for resolution of MS Windows machine names is via DNS and Active Directory.
30 The following information assumes that your site is running NetBIOS over TCP/IP.
31 </para></note>
33 <sect1>
34 <title>Features and Benefits</title>
36 <para>
37 Someone once referred to the past in these words <quote><emphasis>It was the best of times,
38 it was the worst of times.</emphasis></quote> The more we look back, the more we long for what was and
39 hope it never returns.
40 </para>
43 <para>
44 <indexterm><primary>NetBIOS</primary></indexterm>
45 For many MS Windows network administrators, that statement sums up their feelings about
46 NetBIOS networking precisely. For those who mastered NetBIOS networking, its fickle
47 nature was just par for the course. For those who never quite managed to tame its
48 lusty features, NetBIOS is like Paterson's Curse.
49 </para>
51 <para>
52 For those not familiar with botanical problems in Australia, Paterson's Curse,
53 <emphasis>Echium plantagineum</emphasis>, was introduced to Australia from Europe during the mid-nineteenth
54 century. Since then it has spread rapidly. The high seed production, with densities of
55 thousands of seeds per square meter, a seed longevity of more than seven years, and an
56 ability to germinate at any time of year, given the right conditions, are some of the
57 features which make it such a persistent weed.
58 </para>
60 <para>
61 In this chapter we explore vital aspects of Server Message Block (SMB) networking with
62 a particular focus on SMB as implemented through running NetBIOS (Network Basic
63 Input/Output System) over TCP/IP. Since Samba does not implement SMB or NetBIOS over
64 any other protocols, we need to know how to configure our network environment and simply
65 remember to use nothing but TCP/IP on all our MS Windows network clients.
66 </para>
68 <para>
69 Samba provides the ability to implement a WINS (Windows Inter-networking Name Server)
70 and implements extensions to Microsoft's implementation of WINS. These extensions
71 help Samba to effect stable WINS operations beyond the normal scope of MS WINS.
72 </para>
74 <para>
75 WINS is exclusively a service that applies only to those systems
76 that run NetBIOS over TCP/IP. MS Windows 200x/XP have the capacity to operate with
77 support for NetBIOS disabled, in which case WINS is of no relevance. Samba supports this also.
78 </para>
80 <para>
81 For those networks on which NetBIOS has been disabled (i.e., WINS is not required)
82 the use of DNS is necessary for host name resolution.
83 </para>
85 </sect1>
87 <sect1>
88 <title>What Is Browsing?</title>
90 <para>
91 To most people browsing means they can see the MS Windows and Samba servers
92 in the Network Neighborhood, and when the computer icon for a particular server is
93 clicked, it opens up and shows the shares and printers available on the target server.
94 </para>
96 <para>
97 What seems so simple is in fact a complex interaction of different technologies.
98 The technologies (or methods) employed in making all of this work include:
99 </para>
101 <itemizedlist>
102         <listitem><para>MS Windows machines register their presence to the network.</para></listitem>
103         <listitem><para>Machines announce themselves to other machines on the network.</para></listitem>
104         <listitem><para>One or more machine on the network collates the local announcements.</para></listitem>
105         <listitem><para>The client machine finds the machine that has the collated list of machines.</para></listitem>
106         <listitem><para>The client machine is able to resolve the machine names to IP addresses.</para></listitem>
107         <listitem><para>The client machine is able to connect to a target machine.</para></listitem>
108 </itemizedlist>
110 <para>
111 The Samba application that controls browse list management and name resolution is
112 called <filename>nmbd</filename>. The configuration parameters involved in nmbd's operation are:
113 </para>
115 <para>Browsing options: <smbconfoption><name>os level</name></smbconfoption>(*),
116         <smbconfoption><name>lm announce</name></smbconfoption>,
117         <smbconfoption><name>lm interval</name></smbconfoption>,
118         <smbconfoption><name>preferred master</name></smbconfoption>(*),
119         <smbconfoption><name>local master</name></smbconfoption>(*),
120         <smbconfoption><name>domain master</name></smbconfoption>(*),
121         <smbconfoption><name>browse list</name></smbconfoption>,
122         <smbconfoption><name>enhanced browsing</name></smbconfoption>.
123 </para>
125 <para>Name Resolution Method:
126         <smbconfoption><name>name resolve order</name></smbconfoption>(*).
127 </para>
129 <para>WINS options:
130         <smbconfoption><name>dns proxy</name></smbconfoption>,
131         <smbconfoption><name>wins proxy</name></smbconfoption>,
132         <smbconfoption><name>wins server</name></smbconfoption>(*),
133         <smbconfoption><name>wins support</name></smbconfoption>(*),
134         <smbconfoption><name>wins hook</name></smbconfoption>.
135 </para>
137 <para>
138 <indexterm><primary>WINS</primary></indexterm>
139 For Samba, the WINS Server and WINS Support are mutually exclusive options. Those marked with
140 an (*) are the only options that commonly may need to be modified. Even if none of these
141 parameters is set, <filename>nmbd</filename> will still do its job.
142 </para>
144 </sect1>
146 <sect1 id="netdiscuss">
147 <title>Discussion</title>
149 <para>
150 <indexterm><primary>SMB-based messaging</primary></indexterm>
151 <indexterm><primary>NetBIOS</primary></indexterm>
152 All MS Windows networking uses SMB-based messaging.  SMB messaging may be implemented with or without NetBIOS.
153 MS Windows 200x supports NetBIOS over TCP/IP for backwards compatibility. Microsoft appears intent on phasing
154 out NetBIOS support.
155 </para>
157 <sect2>
158 <title>NetBIOS over TCP/IP</title>
160 <para>
161 <indexterm><primary>encapsulating</primary></indexterm>
162 <indexterm><primary>broadcast</primary></indexterm>
163 <indexterm><primary>unicast</primary></indexterm>
164 <indexterm><primary>UDP</primary></indexterm>
165 Samba implements NetBIOS, as does MS Windows NT/200x/XP, by encapsulating it over TCP/IP.
166 MS Windows products can do likewise. NetBIOS-based networking uses broadcast messaging to
167 effect browse list management. When running NetBIOS over TCP/IP, this uses UDP-based messaging.
168 UDP messages can be broadcast or unicast.
169 </para>
171 <para>
172 <indexterm><primary>UDP</primary></indexterm>
173 Normally, only uni-cast UDP messaging can be forwarded by routers. The
174 <smbconfoption><name>remote announce</name></smbconfoption> parameter to smb.conf helps to project browse announcements
175 to remote network segments via uni-cast UDP. Similarly, the 
176 <smbconfoption><name>remote browse sync</name></smbconfoption> parameter of &smb.conf;
177 implements browse list collation using uni-cast UDP.
178 </para>
180 <para>
181 The methods used by MS Windows to perform name lookup requests (name resolution) is determined by a 
182 configuration parameter called the netbios node-type. There are four (4) basic NetBIOS node types:
183 </para>
185 <indexterm><primary>b-node</primary></indexterm>
186 <indexterm><primary>p-node</primary></indexterm>
187 <indexterm><primary>m-node</primary></indexterm>
188 <indexterm><primary>h-node</primary></indexterm>
189 <indexterm><primary>node-type</primary></indexterm>
190 <indexterm><primary>WINS</primary></indexterm>
191 <indexterm><primary>broadcast</primary></indexterm>
192 <indexterm><primary>unicast</primary></indexterm>
193 <itemizedlist>
194         <listitem><para><emphasis>b-node (type 0x01):</emphasis> The Windows client will use only
195         NetBIOS broadcast requests using UDP broadcast.</para></listitem>
196         <listitem><para><emphasis>p-node (type 0x02):</emphasis> The Windows client will use point-to-point
197         (NetBIOS unicast) requests using UDP unicast directed to a WINS server.</para></listitem>
198         <listitem><para><emphasis>m-node (type 0x04):</emphasis> The Windows client will first use
199         NetBIOS broadcast requests using UDP broadcast, then it will use (NetBIOS unicast) 
200         requests using UDP unicast directed to a WINS server.</para></listitem>
201         <listitem><para><emphasis>h-node (type 0x08):</emphasis> The Windows client will use 
202         (NetBIOS unicast) requests using UDP unicast directed to a WINS server, then it will use 
203         NetBIOS broadcast requests using UDP broadcast.</para></listitem>
204 </itemizedlist>
206 <para>
207 <indexterm><primary>Hybrid</primary></indexterm>
208 The default Windows network client (or server) network configuration enables NetBIOS over TCP/IP
209 and b-node configuration. The use of WINS makes most sense with h-node (Hybid mode) operation so that
210 in the event of a WINS breakdown or non-availability the client can use broadcast based name resolution.
211 </para>
213 <para>
214 <indexterm><primary>LMB</primary><see>Local Master Browser</see></indexterm>
215 <indexterm><primary>Local Master Browser</primary></indexterm>
216 In those networks where Samba is the only SMB server technology, wherever possible 
217 <filename>nmbd</filename> should be configured on one machine as the WINS
218 server. This makes it easy to manage the browsing environment. If each network
219 segment is configured with its own Samba WINS server, then the only way to
220 get cross-segment browsing to work is by using the 
221 <smbconfoption><name>remote announce</name></smbconfoption> and the 
222 <smbconfoption><name>remote browse sync</name></smbconfoption>
223 parameters to your &smb.conf; file.
224 </para>
226 <para>
227 <indexterm><primary>WINS</primary></indexterm>
228 If only one WINS server is used for an entire multi-segment network, then
229 the use of the <smbconfoption><name>remote announce</name></smbconfoption> and the 
230 <smbconfoption><name>remote browse sync</name></smbconfoption> parameters should not be necessary.
231 </para>
233 <para>
234 <indexterm><primary>replication</primary><secondary>WINS</secondary></indexterm>
235 As of Samba-3 WINS replication is being worked on. The bulk of the code has
236 been committed, but it still needs maturation. This is not a supported feature
237 of the Samba-3.0.0 release. Hopefully, this will become a supported feature
238 of one of the Samba-3 release series.
239 </para>
241 <para>
242 Right now Samba WINS does not support MS-WINS replication. This means that
243 when setting up Samba as a WINS server, there must only be one <filename>nmbd</filename>
244 configured as a WINS server on the network. Some sites have used multiple Samba WINS
245 servers for redundancy (one server per subnet) and then used 
246 <smbconfoption><name>remote browse sync</name></smbconfoption> and <smbconfoption><name>remote announce</name></smbconfoption>
247 to effect browse list collation across all segments. Note that this means clients
248 will only resolve local names, and must be configured to use DNS to resolve names
249 on other subnets in order to resolve the IP addresses of the servers they can see
250 on other subnets. This setup is not recommended, but is mentioned as a practical
251 consideration (i.e., an <quote>if all else fails</quote> scenario).
252 </para>
254 <para>
255 Lastly, take note that browse lists are a collection of unreliable broadcast
256 messages that are repeated at intervals of not more than 15 minutes. This means
257 that it will take time to establish a browse list and it can take up to 45
258 minutes to stabilize, particularly across network segments.
259 </para>
261 <para>
262 When an MS Windows 200x/XP system attempts to resolve a host name to an IP address
263 it follows a defined path:
264 </para>
266 <orderedlist>
267         <listitem><para>
268         Checks the <filename>hosts</filename> file. It is located in
269         <filename>%SystemRoot%\System32\Drivers\etc</filename>.
270         </para></listitem>
272         <listitem><para>
273         Does a DNS lookup.
274         </para></listitem>
276         <listitem><para>
277         Checks the NetBIOS name cache.
278         </para></listitem>
280         <listitem><para>
281         Queries the WINS server.
282         </para></listitem>
284         <listitem><para>
285         Does a broadcast name lookup over UDP.
286         </para></listitem>
288         <listitem><para>
289         Looks up entries in LMHOSTS, located in
290         <filename>%SystemRoot%\System32\Drivers\etc</filename>.
291         </para></listitem>
292 </orderedlist>
294 </sect2>
296 <sect2>
297 <title>TCP/IP without NetBIOS</title>
299 <para>
300 <indexterm><primary>NetBIOS</primary></indexterm>
301 <indexterm><primary>NetBIOS-less</primary></indexterm>
302 <indexterm><primary>DNS</primary></indexterm>
303 All TCP/IP-enabled systems use various forms of host name resolution. The primary
304 methods for TCP/IP hostname resolution involve either a static file (<filename>/etc/hosts</filename>)
305 or the Domain Name System (DNS). DNS is the technology that makes
306 the Internet usable. DNS-based host name resolution is supported by nearly all
307 TCP/IP-enabled systems. Only a few embedded TCP/IP systems do not support DNS.
308 </para>
310 <para>
311 <indexterm><primary>DNS</primary></indexterm>
312 Windows 200x/XP can register its host name with a Dynamic DNS server. You can
313 force register with a Dynamic DNS server in Windows 200x/XP using:
314 <command>ipconfig /registerdns</command>.
315 </para>
317 <para>
318 With Active Directory (ADS), a correctly functioning DNS server is absolutely
319 essential. In the absence of a working DNS server that has been correctly configured,
320 MS Windows clients and servers will be unable to locate each other, so
321 consequently network services will be severely impaired.
322 </para>
324 <para>
325 The use of Dynamic DNS is highly recommended with Active Directory, in which case
326 the use of BIND9 is preferred for its ability to adequately support the SRV (service)
327 records that are needed for Active Directory.
328 </para>
330 <para>
331 Use of raw SMB over TCP/IP (No NetBIOS layer) can be done only with Active
332 Directory domains. Samba is not an Active Directory Domain Controller: ergo,
333 it is not possible run Samba as a domain controller and at the same time NOT use
334 NetBIOS. Where Samba is used as an Active Directory Domain Member Server (DMS)
335 it is possible to configure Samba to not use NetBIOS over TCP/IP. A Samba DMS
336 can integrate fully into an Active Directory domain.
337 </para>
339 </sect2>
341 <sect2 id="adsdnstech">
342 <title>DNS and Active Directory</title>
345 <para>
346 <indexterm><primary>DNS</primary><secondary>Active Directory</secondary></indexterm>
347 Occasionally we hear from UNIX network administrators who want to use a UNIX-based Dynamic
348 DNS server in place of the Microsoft DNS server. While this might be desirable to some, the
349 MS Windows 200x DNS server is auto-configured to work with Active Directory. It is possible
350 to use BIND version 8 or 9, but it will almost certainly be necessary to create service records
351 (SRV records) so MS Active Directory clients can resolve host names to locate essential network services.
352 The following are some of the default service records that Active Directory requires:
353 </para>
355 <variablelist>
356 <varlistentry>
357         <term>_ldap._tcp.pdc._msdcs.<emphasis>Domain</emphasis></term>
358         <listitem>
359         <para>
360         This provides the address of the Windows NT PDC for the Domain.
361         </para>
362         </listitem>
363 </varlistentry>
364 <varlistentry>
365         <term>_ldap._tcp.pdc._msdcs.<emphasis>DomainTree</emphasis></term>
366         <listitem>
367         <para>
368         Resolves the addresses of Global Catalog servers in the domain.
369         </para>
370         </listitem>
371 </varlistentry>
372 <varlistentry>
373         <term>_ldap._tcp.<emphasis>site</emphasis>.sites.writable._msdcs.<emphasis>Domain</emphasis></term>
374         <listitem>
375         <para>
376         Provides list of Domain Controllers based on sites.
377         </para>
378         </listitem>
379 </varlistentry>
380 <varlistentry>
381         <term>_ldap._tcp.writable._msdcs.<emphasis>Domain</emphasis></term>
382         <listitem>
383         <para>
384         Enumerates list of Domain Controllers that have the writable copies of the Active Directory data-store.
385         </para>
386         </listitem>
387 </varlistentry>
388 <varlistentry>
389         <term>_ldap._tcp.<emphasis>GUID</emphasis>.domains._msdcs.<emphasis>DomainTree</emphasis></term>
390         <listitem>
391         <para>
392         Entry used by MS Windows clients to locate machines using the Global Unique Identifier.
393         </para>
394         </listitem>
395 </varlistentry>
396 <varlistentry>
397         <term>_ldap._tcp.<emphasis>Site</emphasis>.gc._msdcs.<emphasis>DomainTree</emphasis></term>
398         <listitem>
399         <para>
400         Used by MS Windows clients to locate site configuration dependent Global Catalog server.
401         </para>
402         </listitem>
403 </varlistentry>
404 </variablelist>
406         <para>
407         Specific entries used by Microsoft clients to locate essential services for an example domain
408         called <constant>quenya.org</constant> includes:
409         </para>
411         <itemizedlist>
412                 <listitem><para>
413                 _kerberos._udp.quenya.org &smbmdash; Used to contact the KDC server via UDP.
414                 This entry must list port 88 for each KDC.
415                 </para></listitem>
417                 <listitem><para>
418                 _kpasswd._udp.quenya.org &smbmdash; Used to locate the <constant>kpasswd</constant> server
419                 when a user password change must be processed. This record must list port 464 on the
420                 master KDC.
421                 </para></listitem>
423                 <listitem><para>
424                 _kerberos._tcp.quenya.org &smbmdash; Used to locate the KDC server via TCP.
425                 This entry must list port 88 for each KDC.
426                 </para></listitem>
428                 <listitem><para>
429                 _ldap._tcp.quenya.org &smbmdash; Used to locate the LDAP service on the PDC.
430                 This record must list port 389 for the PDC.
431                 </para></listitem>
433                 <listitem><para>
434                 _kpasswd._tcp.quenya.org &smbmdash; Used to locate the <constant>kpasswd</constant> server
435                 to permit user password changes to be processed. This must list port 464.
436                 </para></listitem>
438                 <listitem><para>
439                 _gc._tcp.quenya.org &smbmdash; Used to locate the Global Catalog server  for the
440                 top of the domain. This must list port 3268.
441                 </para></listitem>
442         </itemizedlist>
443         
444         <para>
445         The following records are also used by the Windows Domain Member client to locate vital
446         services on the Windows ADS domain controllers.
447         </para>
449         <itemizedlist>
450                 <listitem><para>
451                 _ldap._tcp.pdc._msdcs.quenya.org
452                 </para></listitem>
454                 <listitem><para>
455                 _ldap.gc._msdcs.quenya.org
456                 </para></listitem>
458                 <listitem><para>
459                 _ldap.default-first-site-name._sites.gc._msdcs.quenya.org
460                 </para></listitem>
462                 <listitem><para>
463                 _ldap.{SecID}.domains._msdcs.quenya.org
464                 </para></listitem>
466                 <listitem><para>
467                 _ldap._tcp.dc._msdcs.quenya.org
468                 </para></listitem>
470                 <listitem><para>
471                 _kerberos._tcp.dc._msdcs.quenya.org
472                 </para></listitem>
474                 <listitem><para>
475                 _ldap.default-first-site-name._sites.dc._msdcs.quenya.org
476                 </para></listitem>
478                 <listitem><para>
479                 _kerberos.default-first-site-name._sites.dc._msdcs.queyna.org
480                 </para></listitem>
482                 <listitem><para>
483                 SecID._msdcs.quenya.org
484                 </para></listitem>
485         </itemizedlist>
487         <para>
488         Presence of the correct DNS entries can be validated by executing:
489 <screen>
490 &rootprompt; dig @frodo -t any _ldap._tcp.dc._msdcs.quenya.org
492 ; &lt;lt;&gt;&gt; DiG 9.2.2 &lt;lt;&gt;&gt; @frodo -t any _ldap._tcp.dc._msdcs.quenya.org
493 ;; global options:  printcmd
494 ;; Got answer:
495 ;; -&gt;&gt;HEADER&lt;&lt;- opcode: QUERY, status: NOERROR, id: 3072
496 ;; flags: qr aa rd ra; QUERY: 1, ANSWER: 2, AUTHORITY: 0, ADDITIONAL: 2
499 ;; QUESTION SECTION:
500 ;_ldap._tcp.dc._msdcs.quenya.org. IN        ANY
503 ;; ANSWER SECTION:
504 _ldap._tcp.dc._msdcs.quenya.org. 600 IN SRV 0 100 389 frodo.quenya.org.
505 _ldap._tcp.dc._msdcs.quenya.org. 600 IN SRV 0 100 389 noldor.quenya.org.
508 ;; ADDITIONAL SECTION:
509 frodo.quenya.org.  3600  IN      A       10.1.1.16
510 noldor.quenya.org. 1200  IN      A       10.1.1.17
513 ;; Query time: 0 msec
514 ;; SERVER: frodo#53(10.1.1.16)
515 ;; WHEN: Wed Oct  7 14:39:31 2004
516 ;; MSG SIZE  rcvd: 171
517 </screen>
518         </para>
520 </sect2>
522 </sect1>
524 <sect1>
525 <title>How Browsing Functions</title>
527 <para>
528 MS Windows machines register their NetBIOS names 
529 (i.e., the machine name for each service type in operation) on start-up.
530 The exact method by which this name registration 
531 takes place is determined by whether or not the MS Windows client/server 
532 has been given a WINS server address, whether or not LMHOSTS lookup 
533 is enabled, or if DNS for NetBIOS name resolution is enabled, etc.
534 </para>
536 <para>
537 In the case where there is no WINS server, all name registrations as 
538 well as name lookups are done by UDP broadcast. This isolates name 
539 resolution to the local subnet, unless LMHOSTS is used to list all 
540 names and IP addresses. In such situations, Samba provides a means by 
541 which the Samba server name may be forcibly injected into the browse 
542 list of a remote MS Windows network (using the 
543 <smbconfoption><name>remote announce</name></smbconfoption> parameter).
544 </para>
546 <para>
547 Where a WINS server is used, the MS Windows client will use UDP 
548 uni-cast to register with the WINS server. Such packets can be routed 
549 and thus WINS allows name resolution to function across routed networks.
550 </para>
552 <para>
553 During the startup process an election will take place to create a 
554 Local Master Browser if one does not already exist. On each NetBIOS network 
555 one machine will be elected to function as the Domain Master Browser. This 
556 domain browsing has nothing to do with MS security Domain Control. 
557 Instead, the Domain Master Browser serves the role of contacting each local 
558 master browser (found by asking WINS or from LMHOSTS) and exchanging browse 
559 list contents. This way every master browser will eventually obtain a complete 
560 list of all machines that are on the network. Every 11 to 15 minutes an election 
561 is held to determine which machine will be the master browser. By the nature of 
562 the election criteria used, the machine with the highest uptime, or the 
563 most senior protocol version or other criteria, will win the election 
564 as Domain Master Browser.
565 </para>
567 <para>
568 Clients wishing to browse the network make use of this list, but also depend 
569 on the availability of correct name resolution to the respective IP 
570 address/addresses. 
571 </para>
573 <para>
574 Any configuration that breaks name resolution and/or browsing intrinsics 
575 will annoy users because they will have to put up with protracted 
576 inability to use the network services.
577 </para>
579 <para>
580 Samba supports a feature that allows forced synchronization of browse lists across
581 routed networks using the <smbconfoption><name>remote browse sync</name></smbconfoption>
582 parameter in the &smb.conf; file. This causes Samba to contact the local master
583 browser on a remote network and to request browse list synchronization. This
584 effectively bridges two networks that are separated by routers. The two remote
585 networks may use either broadcast-based name resolution or WINS-based name
586 resolution, but it should be noted that the
587 <smbconfoption><name>remote browse sync</name></smbconfoption> parameter provides
588 browse list synchronization &smbmdash; and that is distinct from name to address
589 resolution. In other words, for cross-subnet browsing to function correctly it is
590 essential that a name-to-address resolution mechanism be provided. This mechanism
591 could be via DNS, <filename>/etc/hosts</filename>, and so on.
592 </para>
594 <sect2 id="DMB">
595 <title>Configuring WORKGROUP Browsing</title>
597 <para>
598 To configure cross-subnet browsing on a network containing machines
599 in a WORKGROUP, not an NT Domain, you need to set up one
600 Samba server to be the Domain Master Browser (note that this is not
601 the same as a Primary Domain Controller, although in an NT Domain the
602 same machine plays both roles). The role of a Domain Master Browser is
603 to collate the browse lists from Local Master Browsers on all the
604 subnets that have a machine participating in the workgroup. Without
605 one machine configured as a Domain Master Browser, each subnet would
606 be an isolated workgroup unable to see any machines on another
607 subnet. It is the presence of a Domain Master Browser that makes
608 cross-subnet browsing possible for a workgroup.
609 </para>
611 <para>
612 In a WORKGROUP environment the Domain Master Browser must be a
613 Samba server, and there must only be one Domain Master Browser per
614 workgroup name. To set up a Samba server as a Domain Master Browser,
615 set the following option in the <smbconfsection>[global]</smbconfsection> section 
616 of the &smb.conf; file:
617 </para>
619 <para>
620 <smbconfblock>
621 <smbconfoption><name>domain master</name><value>yes</value></smbconfoption>
622 </smbconfblock>
623 </para>
625 <para>
626 The Domain Master Browser should preferably be the local master
627 browser for its own subnet. In order to achieve this, set the following
628 options in the <smbconfsection>[global]</smbconfsection> section of the &smb.conf;
629 file as shown in <link linkend="dmbexample">the following example</link>:
630 </para>
632 <para>
633 <smbconfexample id="dmbexample">
634 <title>Domain Master Browser smb.conf</title>
635 <smbconfsection>[global]</smbconfsection>
636 <smbconfoption><name>domain master</name><value>yes</value></smbconfoption>
637 <smbconfoption><name>local master</name><value>yes</value></smbconfoption>
638 <smbconfoption><name>preferred master</name><value>yes</value></smbconfoption>
639 <smbconfoption><name>os level</name><value>65</value></smbconfoption>
640 </smbconfexample>
641 </para>
643 <para>
644 The Domain Master Browser may be the same machine as the WINS server, if necessary.
645 </para>
647 <para>
648 Next, you should ensure that each of the subnets contains a machine that can act as
649 a Local Master Browser for the workgroup. Any MS Windows NT/200x/XP machine should
650 be able to do this, as will Windows 9x/Me machines (although these tend to get
651 rebooted more often, so it is not such a good idea to use these). To make a Samba
652 server a Local Master Browser set the following options in the
653 <smbconfsection>[global]</smbconfsection> section of the &smb.conf; file as
654 shown in <link linkend="lmbexample">following example</link>:
655 </para>
657 <para>
658 <smbconfexample id="lmbexample">
659 <title>Local master browser smb.conf</title>
660 <smbconfsection>[global]</smbconfsection>
661 <smbconfoption><name>domain master</name><value>no</value></smbconfoption>
662 <smbconfoption><name>local master</name><value>yes</value></smbconfoption>
663 <smbconfoption><name>preferred master</name><value>yes</value></smbconfoption>
664 <smbconfoption><name>os level</name><value>65</value></smbconfoption>
665 </smbconfexample>
666 </para>
668 <para>
669 Do not do this for more than one Samba server on each subnet, or they will war with
670 each other over which is to be the Local Master Browser.
671 </para>
673 <para>
674 The <smbconfoption><name>local master</name></smbconfoption> parameter allows Samba to act as a
675 Local Master Browser. The <smbconfoption><name>preferred master</name></smbconfoption> causes <command>nmbd</command>
676 to force a browser election on startup and the <smbconfoption><name>os level</name></smbconfoption>
677 parameter sets Samba high enough so it should win any browser elections.
678 </para>
680 <para>
681 If you have an NT machine on the subnet that you wish to be the Local Master Browser, you can disable Samba from
682 becoming a Local Master Browser by setting the following options in the <smbconfsection>[global]</smbconfsection> section of the 
683 &smb.conf; file as shown in <link linkend="nombexample">following example</link>:
684 </para>
686 <para>
687 <smbconfexample id="nombexample">
688 <title>smb.conf for not being a Master Browser</title>
689 <smbconfsection>[global]</smbconfsection>
690 <smbconfoption><name>domain master</name><value>no</value></smbconfoption>
691 <smbconfoption><name>local master</name><value>no</value></smbconfoption>
692 <smbconfoption><name>preferred master</name><value>no</value></smbconfoption>
693 <smbconfoption><name>os level</name><value>0</value></smbconfoption>
694 </smbconfexample>
695 </para>
697 </sect2>
699 <sect2>
700 <title>DOMAIN Browsing Configuration</title>
702 <para>
703 If you are adding Samba servers to a Windows NT Domain, then you must not set up a Samba server as a Domain Master Browser.
704 By default, a Windows NT Primary Domain Controller for a domain is also the Domain Master Browser for that domain. Network
705 browsing may break if a Samba server registers the domain master browser NetBIOS name (<replaceable>DOMAIN</replaceable>&lt;1B&gt;)
706 with WINS instead of the PDC.
707 </para>
709 <para>
710 For subnets other than the one containing the Windows NT PDC, you may set up Samba servers as Local Master Browsers as
711 described. To make a Samba server a Local Master Browser, set the following options in the <smbconfsection>[global]</smbconfsection> section 
712 of the &smb.conf; file as shown in <link linkend="remsmb">following example</link>:
713 </para>
715 <para>
716 <smbconfexample id="remsmb">
717 <title>Local Master Browser smb.conf</title>
718 <smbconfsection>[global]</smbconfsection>
719 <smbconfoption><name>domain master</name><value>no</value></smbconfoption>
720 <smbconfoption><name>local master</name><value>yes</value></smbconfoption>
721 <smbconfoption><name>preferred master</name><value>yes</value></smbconfoption>
722 <smbconfoption><name>os level</name><value>65</value></smbconfoption>
723 </smbconfexample>
724 </para>
726 <para>
727 If you wish to have a Samba server fight the election with machines on the same subnet you
728 may set the <smbconfoption><name>os level</name></smbconfoption> parameter to lower levels.
729 By doing this you can tune the order of machines that will become Local Master Browsers if
730 they are running. For more details on this refer to <link linkend="browse-force-master">Forcing Samba to Be the Master</link> section.
731 </para>
733 <para>
734 If you have Windows NT machines that are members of the domain on all subnets and you are
735 sure they will always be running, you can disable Samba from taking part in browser elections
736 and ever becoming a Local Master Browser by setting the following options in the
737 <smbconfsection>[global]</smbconfsection> section of the &smb.conf; file as shown in <link linkend="xremmb">next example</link>:
738 </para>
740 <para>
741 <smbconfexample id="xremmb">
742 <title>&smb.conf; for not being a master browser</title>
743 <smbconfsection>[global]</smbconfsection>
744 <smbconfoption><name>domain master</name><value>no</value></smbconfoption>
745 <smbconfoption><name>local master</name><value>no</value></smbconfoption>
746 <smbconfoption><name>preferred master</name><value>no</value></smbconfoption>
747 <smbconfoption><name>os level</name><value>0</value></smbconfoption>
748 </smbconfexample>
749 </para>
751 </sect2>
753 <sect2 id="browse-force-master">
754 <title>Forcing Samba to Be the Master</title>
756 <para>
757 Who becomes the master browser is determined by an election process using broadcasts. Each election packet contains a number of parameters
758 that determine what precedence (bias) a host should have in the election. By default Samba uses a low precedence and thus loses
759 elections to just about every Windows network server or client.
760 </para>
762 <para>
763 If you want Samba to win elections, set the <smbconfoption><name>os level</name></smbconfoption>
764 global option in &smb.conf; to a higher number. It defaults to 20. Using 34 would make it win
765 all elections every other system (except other samba systems).
766 </para>
768 <para>
769 An <smbconfoption><name>os level</name></smbconfoption> of two would make it beat Windows for Workgroups and Windows 9x/Me, but not MS Windows
770 NT/200x Server. An MS Windows NT/200x Server Domain Controller uses level 32. The maximum os level is 255.
771 </para>
773 <para>
774 If you want Samba to force an election on startup, set the
775 <smbconfoption><name>preferred master</name></smbconfoption> global option in &smb.conf; to <constant>yes</constant>.
776 Samba will then have a slight advantage over other potential master browsers that are not Preferred Master Browsers.
777 Use this parameter with care, as if you have two hosts (whether they are Windows 9x/Me or
778 NT/200x/XP or Samba) on the same local subnet both set with <smbconfoption><name>preferred master</name></smbconfoption>
779 to <constant>yes</constant>, then periodically and continually they will force an election in order
780 to become the Local Master Browser.
781 </para>
783 <para>
784 If you want Samba to be a <emphasis>Domain Master Browser</emphasis>, then it is recommended that
785 you also set <smbconfoption><name>preferred master</name></smbconfoption> to <constant>yes</constant>, because
786 Samba will not become a Domain Master Browser for the whole of your LAN or WAN if it is not also a
787 Local Master Browser on its own broadcast isolated subnet.
788 </para>
790 <para>
791 It is possible to configure two Samba servers to attempt to become the Domain Master Browser for a domain. The first server that comes
792 up will be the Domain Master Browser. All other Samba servers will attempt to become the Domain Master Browser every five minutes. They
793 will find that another Samba server is already the domain master browser and will fail. This provides automatic redundancy, should
794 the current Domain Master Browser fail.
795 </para>
797 </sect2>
799 <sect2>
800 <title>Making Samba the Domain Master</title>
802 <para>
803 The domain master is responsible for collating the browse lists of multiple subnets so browsing can occur between subnets. You can
804 make Samba act as the Domain Master by setting <smbconfoption><name>domain master</name><value>yes</value></smbconfoption>
805 in &smb.conf;. By default it will not be a Domain Master.
806 </para>
808 <para>
809 Do not set Samba to be the Domain Master for a workgroup that has the same name as an NT/200x Domain.
810 If Samba is configured to be the Domain Master for a workgroup that is present on the same
811 network as a Windows NT/200x domain that has the same name, network browsing problems will
812 certainly be experienced.
813 </para>
815 <para>
816 When Samba is the Domain Master and the Master Browser, it will listen for master
817 announcements (made roughly every twelve minutes) from Local Master Browsers on
818 other subnets and then contact them to synchronize browse lists.
819 </para>
821 <para>
822 If you want Samba to be the domain master, you should also set the
823 <smbconfoption><name>os level</name></smbconfoption> high enough to make sure it wins elections, and
824 set <smbconfoption><name>preferred master</name></smbconfoption> to <constant>yes</constant>, to
825 get Samba to force an election on startup.
826 </para>
828 <para>
829 All servers (including Samba) and clients should be using a WINS server to resolve NetBIOS names. If your
830 clients are only using broadcasting to resolve NetBIOS names, then two things will occur:
831 </para>
833 <orderedlist>
834 <listitem>
835         <para>
836         Local Master Browsers will be unable to find a Domain Master Browser, as they will be looking only on the local subnet.
837         </para>
838 </listitem>
840 <listitem>
841         <para>
842         If a client happens to get hold of a domain-wide browse list and a user attempts to access a
843         host in that list, it will be unable to resolve the NetBIOS name of that host.
844         </para>
845 </listitem>
846 </orderedlist>
848 <para>
849 If, however, both Samba and your clients are using a WINS server, then:
850 </para>
852 <orderedlist>
853 <listitem>
854         <para>
855         Local master browsers will contact the WINS server and, as long as Samba has registered that it is a Domain Master Browser with the WINS
856         server, the Local Master Browser will receive Samba's IP address as its Domain Master Browser.
857         </para>
858 </listitem>
860 <listitem>
861         <para>
862         When a client receives a domain-wide browse list and a user attempts to access a host in that list, it will contact the WINS server to
863         resolve the NetBIOS name of that host. As long as that host has registered its NetBIOS name with the same WINS server, the user will
864         be able to see that host. 
865         </para>
866 </listitem>
867 </orderedlist>
869 </sect2>
871 <sect2>
872 <title>Note about Broadcast Addresses</title>
874 <para>
875 If your network uses a 0 based broadcast address (for example, if it ends in a 0) then you will strike problems. Windows for Workgroups
876 does not seem to support a zeros broadcast and you will probably find that browsing and name lookups will not work.
877 </para>
878 </sect2>
880 <sect2>
881 <title>Multiple Interfaces</title>
883 <para>
884 Samba supports machines with multiple network interfaces. If you have multiple interfaces, you will
885 need to use the <smbconfoption><name>interfaces</name></smbconfoption> option in &smb.conf; to configure them. 
886 </para>
887 </sect2>
888 <sect2>
889 <title>Use of the Remote Announce Parameter</title>
890 <para>
891 The <smbconfoption><name>remote announce</name></smbconfoption> parameter of 
892 &smb.conf; can be used to forcibly ensure
893 that all the NetBIOS names on a network get announced to a remote network.
894 The syntax of the <smbconfoption><name>remote announce</name></smbconfoption> parameter is:
895 <smbconfblock>
896 <smbconfoption><name>remote announce</name><value>a.b.c.d [e.f.g.h] ...</value></smbconfoption>
897 </smbconfblock>
898 <emphasis>or</emphasis>
899 <smbconfblock>
900 <smbconfoption><name>remote announce</name><value>a.b.c.d/WORKGROUP [e.f.g.h/WORKGROUP] ...</value></smbconfoption>
901 </smbconfblock>
903 where:
904 <variablelist>
905         <varlistentry><term><replaceable>a.b.c.d</replaceable> and <replaceable>e.f.g.h</replaceable></term>
906                 <listitem><para>
907 <indexterm><primary>LMB</primary><see>Local Master Browser</see></indexterm>
908 <indexterm><primary>Local Master Browser</primary></indexterm>
909                 is either the LMB (Local Master Browser) IP address or the broadcast address of the remote network.
910                 i.e., the LMB is at 192.168.1.10, or the address could be given as 192.168.1.255 where the netmask
911                 is assumed to be 24 bits (255.255.255.0). When the remote announcement is made to the broadcast
912                 address of the remote network, every host will receive our announcements. This is noisy and therefore
913                 undesirable but may be necessary if we do not know the IP address of the remote LMB.
914                 </para></listitem>
915         </varlistentry>
917         <varlistentry>
918                 <term><replaceable>WORKGROUP</replaceable></term>
919                 <listitem><para>is optional and can be either our own workgroup or that of the remote network. If you use the
920                 workgroup name of the remote network, our NetBIOS machine names will end up looking like
921                 they belong to that workgroup. This may cause name resolution problems and should be avoided.
922                 </para></listitem>
923         </varlistentry>
924 </variablelist>
925 </para>
927 </sect2>
929 <sect2>
930 <title>Use of the Remote Browse Sync Parameter</title>
932 <para>
933 The <smbconfoption><name>remote browse sync</name></smbconfoption> parameter of 
934 &smb.conf; is used to announce to another LMB that it must synchronize its NetBIOS name list with our
935 Samba LMB. This works only if the Samba server that has this option is
936 simultaneously the LMB on its network segment.
937 </para>
939 <para>
940 The syntax of the <smbconfoption><name>remote browse sync</name></smbconfoption> parameter is:
942 <smbconfblock>
943 <smbconfoption><name>remote browse sync</name><value><replaceable>a.b.c.d</replaceable></value></smbconfoption>
944 </smbconfblock>
946 where <replaceable>a.b.c.d</replaceable> is either the IP address of the
947 remote LMB or else is the network broadcast address of the remote segment.
948 </para>
950 </sect2>
952 </sect1>
954 <sect1>
955 <title>WINS &smbmdash; The Windows Inter-networking Name Server</title>
957 <para>
958 Use of WINS (either Samba WINS or MS Windows NT Server WINS) is highly
959 recommended. Every NetBIOS machine registers its name together with a
960 name_type value for each of several types of service it has available.
961 It registers its name directly as a unique (the type 0x03) name.
962 It also registers its name if it is running the LanManager compatible
963 server service (used to make shares and printers available to other users)
964 by registering the server (the type 0x20) name.
965 </para>
967 <para>
968 All NetBIOS names are up to 15 characters in length. The name_type variable
969 is added to the end of the name, thus creating a 16 character name. Any
970 name that is shorter than 15 characters is padded with spaces to the 15th
971 character. Thus, all NetBIOS names are 16 characters long (including the
972 name_type information).
973 </para>
975 <para>
976 WINS can store these 16-character names as they get registered. A client
977 that wants to log onto the network can ask the WINS server for a list
978 of all names that have registered the NetLogon service name_type. This saves
979 broadcast traffic and greatly expedites logon processing. Since broadcast
980 name resolution cannot be used across network segments this type of
981 information can only be provided via WINS or via a statically configured
982 <filename>lmhosts</filename> file that must reside on all clients in the
983 absence of WINS.
984 </para>
986 <para>
987 WINS also serves the purpose of forcing browse list synchronization by all
988 LMBs. LMBs must synchronize their browse list with the DMB (Domain Master
989 Browser) and WINS helps the LMB to identify its DMB. By definition this
990 will work only within a single workgroup. Note that the Domain Master Browser
991 has nothing to do with what is referred to as an MS Windows NT Domain. The
992 later is a reference to a security environment while the DMB refers to the
993 master controller for browse list information only.
994 </para>
996 <para>
997 WINS will work correctly only if every client TCP/IP protocol stack
998 has been configured to use the WINS servers. Any client that has not been
999 configured to use the WINS server will continue to use only broadcast-based
1000 name registration so WINS may never get to know about it. In any case,
1001 machines that have not registered with a WINS server will fail name to address
1002 lookup attempts by other clients and will therefore cause workstation access
1003 errors.
1004 </para>
1006 <para>
1007 To configure Samba as a WINS server just add 
1008 <smbconfoption><name>wins support</name><value>yes</value></smbconfoption> to the &smb.conf;
1009 file [global] section.
1010 </para>
1012 <para>
1013 To configure Samba to register with a WINS server just add
1014 <smbconfoption><name>wins server</name><value>a.b.c.d</value></smbconfoption>
1015 to your &smb.conf; file <smbconfsection>[global]</smbconfsection> section.
1016 </para>
1018 <important><para>
1019 Never use both <smbconfoption><name>wins support</name><value>yes</value></smbconfoption> together
1020 with <smbconfoption><name>wins server</name><value>a.b.c.d</value></smbconfoption>
1021 particularly not using its own IP address. Specifying both will cause &nmbd; to refuse to start!
1022 </para></important>
1024 <sect2>
1025 <title>WINS Server Configuration</title>
1027 <para>
1028 Either a Samba Server or a Windows NT Server machine may be set up
1029 as a WINS server. To configure a Samba Server to be a WINS server you must
1030 add to the &smb.conf; file on the selected Server the following line to
1031 the <smbconfsection>[global]</smbconfsection> section:
1032 </para>
1034 <para>
1035 <smbconfblock>
1036 <smbconfoption><name>wins support</name><value>yes</value></smbconfoption>
1037 </smbconfblock>
1038 </para>
1040 <para>
1041 Versions of Samba prior to 1.9.17 had this parameter default to
1042 yes. If you have any older versions of Samba on your network it is
1043 strongly suggested you upgrade to a recent version, or at the very
1044 least set the parameter to <quote>no</quote> on all these machines.
1045 </para>
1047 <para>
1048 Machines configured with <smbconfoption><name>wins support</name><value>yes</value></smbconfoption> will keep a list of 
1049 all NetBIOS names registered with them, acting as a DNS for NetBIOS names.
1050 </para>
1052 <para>
1053 It is strongly recommended to set up only one WINS server. Do not set the
1054 <smbconfoption><name>wins support</name><value>yes</value></smbconfoption> option on more than one Samba 
1055 server.
1056 </para>
1058 <para>
1059 <indexterm><primary>replication</primary><secondary>WINS</secondary></indexterm>
1060 To configure Windows NT/200x Server as a WINS server, install and configure
1061 the WINS service. See the Windows NT/200x documentation for details.
1062 Windows NT/200x WINS servers can replicate to each other, allowing more
1063 than one to be set up in a complex subnet environment. As Microsoft
1064 refuses to document the replication protocols, Samba cannot currently
1065 participate in these replications. It is possible in the future that
1066 a Samba-to-Samba WINS replication protocol may be defined, in which
1067 case more than one Samba machine could be set up as a WINS server.
1068 Currently only one Samba server should have the 
1069 <smbconfoption><name>wins support</name><value>yes</value></smbconfoption> parameter set.
1070 </para>
1072 <para>
1073 After the WINS server has been configured, you must ensure that all
1074 machines participating on the network are configured with the address
1075 of this WINS server. If your WINS server is a Samba machine, fill in
1076 the Samba machine IP address in the <guilabel>Primary WINS Server</guilabel> field of
1077 the <guilabel>Control Panel->Network->Protocols->TCP->WINS Server</guilabel> dialogs
1078 in Windows 9x/Me or Windows NT/200x. To tell a Samba server the IP address
1079 of the WINS server, add the following line to the <smbconfsection>[global]</smbconfsection> section of
1080 all &smb.conf; files:
1081 </para>
1083 <para>
1084 <smbconfblock>
1085 <smbconfoption><name>wins server</name><value>&lt;name or IP address&gt;</value></smbconfoption>
1086 </smbconfblock>
1087 </para>
1089 <para>
1090 where &lt;name or IP address&gt; is either the DNS name of the WINS server
1091 machine or its IP address.
1092 </para>
1094 <para>
1095 This line must not be set in the &smb.conf; file of the Samba
1096 server acting as the WINS server itself. If you set both the
1097 <smbconfoption><name>wins support</name><value>yes</value></smbconfoption> option and the 
1098 <smbconfoption><name>wins server</name><value>&lt;name&gt;</value></smbconfoption> option then
1099 <command>nmbd</command> will fail to start.
1100 </para>
1102 <para>
1103 There are two possible scenarios for setting up cross-subnet browsing.
1104 The first details setting up cross-subnet browsing on a network containing
1105 Windows 9x/Me, Samba and Windows NT/200x machines that are not configured as
1106 part of a Windows NT Domain. The second details setting up cross-subnet
1107 browsing on networks that contain NT Domains.
1108 </para>
1110 </sect2>
1112 <sect2>
1113 <title>WINS Replication</title>
1115 <para>
1116 <indexterm><primary>replication</primary><secondary>WINS</secondary></indexterm>
1117 Samba-3 permits WINS replication through the use of the <filename>wrepld</filename> utility.
1118 This tool is not currently capable of being used as it is still in active development.
1119 As soon as this tool becomes moderately functional, we will prepare man pages and enhance this
1120 section of the documentation to provide usage and technical details.
1121 </para>
1123 </sect2>
1124 <sect2>
1125 <title>Static WINS Entries</title>
1127 <para>
1128 Adding static entries to your Samba WINS server is actually fairly easy.
1129 All you have to do is add a line to <filename>wins.dat</filename>, typically
1130 located in <filename class="directory">/usr/local/samba/var/locks</filename> or
1131 <filename>/var/run/samba</filename>.
1132 </para>
1134 <para>
1135 Entries in <filename>wins.dat</filename> take the form of:
1137 <programlisting>
1138 "NAME#TYPE" TTL ADDRESS+ FLAGS
1139 </programlisting>
1141 where NAME is the NetBIOS name, TYPE is the NetBIOS type, TTL is the
1142 time-to-live as an absolute time in seconds, ADDRESS+ is one or more
1143 addresses corresponding to the registration and FLAGS are the NetBIOS
1144 flags for the registration.
1145 </para>
1147 <para>
1148 A typical dynamic entry looks like this:
1149 <programlisting>
1150 "MADMAN#03" 1055298378 192.168.1.2 66R
1151 </programlisting>
1153 To make it static, all that has to be done is set the TTL to 0, like this:
1155 <programlisting>
1156 "MADMAN#03" 0 192.168.1.2 66R
1157 </programlisting>
1158 </para>
1160 <para>
1161 Though this method works with early Samba-3 versions, there is a
1162 possibility that it may change in future versions if WINS replication
1163 is added.
1164 </para>
1166 </sect2>
1167 </sect1>
1169 <sect1>
1170 <title>Helpful Hints</title>
1172 <para>
1173 The following hints should be carefully considered as they are stumbling points
1174 for many new network administrators.
1175 </para>
1177 <sect2>
1178 <title>Windows Networking Protocols</title>
1180 <para>
1181 A common cause of browsing problems results from installing more than
1182 one protocol on an MS Windows machine.
1183 </para>
1185 <warning><para>
1186 Do not use more than one protocol on MS Windows clients.
1187 </para></warning>
1189 <para>
1190 Every NetBIOS machine takes part in a process of electing the LMB (and DMB)
1191 every 15 minutes. A set of election criteria is used to determine the order
1192 of precedence for winning this election process. A machine running Samba or
1193 Windows NT will be biased so the most suitable machine will predictably
1194 win and thus retain its role.
1195 </para>
1197 <para>
1198 The election process is <quote>fought out</quote> so to speak over every NetBIOS network
1199 interface. In the case of a Windows 9x/Me machine that has both TCP/IP and IPX
1200 installed and has NetBIOS enabled over both protocols, the election will be
1201 decided over both protocols. As often happens, if the Windows 9x/Me machine is
1202 the only one with both protocols then the LMB may be won on the NetBIOS
1203 interface over the IPX protocol. Samba will then lose the LMB role as Windows
1204 9x/Me will insist it knows who the LMB is. Samba will then cease to function
1205 as an LMB and thus browse list operation on all TCP/IP-only machines will
1206 fail.
1207 </para>
1209 <para>
1210 Windows 95, 98, 98se, and Me are referred to generically as Windows 9x/Me.
1211 The Windows NT4, 200x, and XP use common protocols. These are roughly
1212 referred to as the Windows NT family, but it should be recognized that 2000 and
1213 XP/2003 introduce new protocol extensions that cause them to behave 
1214 differently from MS Windows NT4. Generally, where a server does not support
1215 the newer or extended protocol, these will fall back to the NT4 protocols.
1216 </para>
1218 <para>
1219 The safest rule of all to follow is: use only one protocol!
1220 </para>
1222 </sect2>
1224 <sect2>
1225 <title>Name Resolution Order</title>
1227 <para>
1228 Resolution of NetBIOS names to IP addresses can take place using a number
1229 of methods. The only ones that can provide NetBIOS name_type information
1230 are:
1231 </para>
1233 <itemizedlist>
1234         <listitem><para>WINS &smbmdash; the best tool.</para></listitem>
1235         <listitem><para>LMHOSTS &smbmdash; static and hard to maintain.</para></listitem>
1236         <listitem><para>Broadcast &smbmdash; uses UDP and cannot resolve names across remote segments.</para></listitem>
1237 </itemizedlist>
1239 <para>
1240 Alternative means of name resolution include:
1241 </para>
1242 <itemizedlist>
1243 <listitem><para>Static <filename>/etc/hosts</filename> &smbmdash;  hard to maintain, and lacks name_type info.</para></listitem>
1244 <listitem><para>DNS &smbmdash; is a good choice but lacks essential name_type info.</para></listitem>
1245 </itemizedlist>
1247 <para>
1248 Many sites want to restrict DNS lookups and avoid broadcast name
1249 resolution traffic. The <parameter>name resolve order</parameter> parameter is of great help here.
1250 The syntax of the <parameter>name resolve order</parameter> parameter is:
1251 <smbconfblock>
1252 <smbconfoption><name>name resolve order</name><value>wins lmhosts bcast host</value></smbconfoption>
1253 </smbconfblock>
1254 <emphasis>or</emphasis>
1255 <smbconfblock>
1256 <smbconfoption><name>name resolve order</name><value>wins lmhosts       (eliminates bcast and host)</value></smbconfoption>
1257 </smbconfblock>
1258 The default is:
1259 <smbconfblock>
1260 <smbconfoption><name>name resolve order</name><value>host lmhost wins bcast</value></smbconfoption>
1261 </smbconfblock>
1262 where <quote>host</quote> refers to the native methods used by the UNIX system
1263 to implement the gethostbyname() function call. This is normally
1264 controlled by <filename>/etc/host.conf</filename>, <filename>/etc/nsswitch.conf</filename> and <filename>/etc/resolv.conf</filename>.
1265 </para>
1266 </sect2>
1267 </sect1>
1269 <sect1>
1270 <title>Technical Overview of Browsing</title>
1272 <para>
1273 SMB networking provides a mechanism by which clients can access a list
1274 of machines in a network, a so-called <smbconfoption><name>browse list</name></smbconfoption>. This list
1275 contains machines that are ready to offer file and/or print services
1276 to other machines within the network. Thus it does not include
1277 machines that aren't currently able to do server tasks. The browse
1278 list is heavily used by all SMB clients. Configuration of SMB
1279 browsing has been problematic for some Samba users, hence this
1280 document.
1281 </para>
1283 <para>
1284 MS Windows 2000 and later versions, as with Samba-3 and later versions, can be
1285 configured to not use NetBIOS over TCP/IP. When configured this way,
1286 it is imperative that name resolution (using DNS/LDAP/ADS) be correctly
1287 configured and operative. Browsing will not work if name resolution
1288 from SMB machine names to IP addresses does not function correctly.
1289 </para>
1291 <para>
1292 Where NetBIOS over TCP/IP is enabled, use of a WINS server is highly
1293 recommended to aid the resolution of NetBIOS (SMB) names to IP addresses.
1294 WINS allows remote segment clients to obtain NetBIOS name_type information
1295 that cannot be provided by any other means of name resolution.
1296 </para>
1298 <sect2>
1299 <title>Browsing Support in Samba</title>
1301 <para>
1302 Samba facilitates browsing. The browsing is supported by &nmbd;
1303 and is also controlled by options in the &smb.conf; file.
1304 Samba can act as a local browse master for a workgroup and the ability
1305 to support domain logons and scripts is now available.
1306 </para>
1308 <para>
1309 Samba can also act as a Domain Master Browser for a workgroup. This
1310 means that it will collate lists from Local Master Browsers into a
1311 wide area network server list. In order for browse clients to
1312 resolve the names they may find in this list, it is recommended that
1313 both Samba and your clients use a WINS server.
1314 </para>
1316 <para>
1317 Do not set Samba to be the Domain Master for a workgroup that has the same
1318 name as an NT Domain. On each wide area network, you must only ever have one
1319 Domain Master Browser per workgroup, regardless of whether it is NT, Samba
1320 or any other type of domain master that is providing this service.
1321 </para>
1323 <note><para>
1324 <command>nmbd</command> can be configured as a WINS server, but it is not
1325 necessary to specifically use Samba as your WINS server. MS Windows
1326 NT4, Server or Advanced Server 200x can be configured as
1327 your WINS server. In a mixed NT/200x server and Samba environment on
1328 a Wide Area Network, it is recommended that you use the Microsoft
1329 WINS server capabilities. In a Samba-only environment, it is
1330 recommended that you use one and only one Samba server as the WINS server.
1331 </para></note>
1333 <para>
1334 To get browsing to work you need to run nmbd as usual, but will need
1335 to use the <smbconfoption><name>workgroup</name></smbconfoption> option in &smb.conf;
1336 to control what workgroup Samba becomes a part of.
1337 </para>
1339 <para>
1340 Samba also has a useful option for a Samba server to offer itself for
1341 browsing on another subnet. It is recommended that this option is only
1342 used for <quote>unusual</quote> purposes: announcements over the Internet, for
1343 example. See <smbconfoption><name>remote announce</name></smbconfoption> in the 
1344 &smb.conf; man page. 
1345 </para>
1346 </sect2>
1348 <sect2>
1349 <title>Problem Resolution</title>
1351 <para>
1352 If something does not work, the <filename>log.nmbd</filename> file will help
1353 to track down the problem. Try a <smbconfoption><name>log level</name><value></value></smbconfoption> of 2 or 3 for finding
1354 problems. Also note that the current browse list usually gets stored
1355 in text form in a file called <filename>browse.dat</filename>.
1356 </para>
1358 <para>
1359 If it does not work, you should still be able to
1360 type the server name as <filename>\\SERVER</filename> in <command>filemanager</command>, then
1361 press enter and <command>filemanager</command> should display the list of available shares.
1362 </para>
1364 <para>
1365 Some people find browsing fails because they do not have the global
1366 <smbconfoption><name>guest account</name></smbconfoption> set to a valid account. Remember that the
1367 IPC$ connection that lists the shares is done as guest and, thus, you must have a valid guest account.
1368 </para>
1370 <para>
1371 MS Windows 2000 and later (as with Samba) can be configured to disallow
1372 anonymous (i.e., guest account) access to the IPC$ share. In that case, the
1373 MS Windows 2000/XP/2003 machine acting as an SMB/CIFS client will use the
1374 name of the currently logged-in user to query the IPC$ share. MS Windows
1375 9x/Me clients are not able to do this and thus will not be able to browse
1376 server resources.
1377 </para>
1379 <para>
1380 The other big problem people have is that their broadcast address,
1381 netmask or IP address is wrong (specified with the <smbconfoption><name>interfaces</name><value></value></smbconfoption> option
1382 in &smb.conf;)
1383 </para>
1384 </sect2>
1386 <sect2>
1387 <title>Cross-Subnet Browsing</title>
1389 <para>
1390 <indexterm><primary>replication</primary><secondary>browse lists</secondary></indexterm>
1391 Since the release of Samba 1.9.17 (alpha1), Samba has supported the
1392 replication of browse lists across subnet boundaries. This section
1393 describes how to set this feature up in different settings.
1394 </para>
1396 <para>
1397 To see browse lists that span TCP/IP subnets (i.e., networks separated
1398 by routers that do not pass broadcast traffic), you must set up at least
1399 one WINS server. The WINS server acts as a DNS for NetBIOS names. This will
1400 allow NetBIOS name-to-IP address translation to be completed by a direct
1401 query of the WINS server. This is done via a directed UDP packet on
1402 port 137 to the WINS server machine. The WINS server avoids the necessity
1403 of default NetBIOS name-to-IP address translation, which is done
1404 using UDP broadcasts from the querying machine. This means that machines
1405 on one subnet will not be able to resolve the names of machines on
1406 another subnet without using a WINS server.
1407 </para>
1409 <para>
1410 Remember, for browsing across subnets to work correctly, all machines,
1411 be they Windows 95, Windows NT or Samba servers, must have the IP address
1412 of a WINS server given to them by a DHCP server, or by manual configuration 
1413 (for Windows 9x/Me and Windows NT/200x/XP, this is in the TCP/IP Properties, under Network 
1414 settings); for Samba, this is in the &smb.conf; file.
1415 </para>
1417 <sect3>
1418 <title>Behavior of Cross-Subnet Browsing</title>
1420 <para>
1421 Cross-subnet Browsing is a complicated dance, containing multiple
1422 moving parts. It has taken Microsoft several years to get the code
1423 that achieves this correct, and Samba lags behind in some areas.
1424 Samba is capable of cross-subnet browsing when configured correctly.
1425 </para>
1427 <para>
1428 Consider a network set up as in <link linkend="browsing1">Cross-Subnet Browsing Example</link>.
1429 </para>
1431 <image id="browsing1" scale="40"><imagedescription>Cross-Subnet Browsing Example.</imagedescription><imagefile>browsing1</imagefile></image>
1432         
1433 <para>
1434 This consists of 3 subnets (1, 2, 3) connected by two routers
1435 (R1, R2) which do not pass broadcasts. Subnet 1 has five machines
1436 on it, subnet 2 has four machines, subnet 3 has four machines. Assume
1437 for the moment that all machines are configured to be in the
1438 same workgroup (for simplicity's sake). Machine N1_C on subnet 1
1439 is configured as Domain Master Browser (i.e., it will collate the
1440 browse lists for the workgroup). Machine N2_D is configured as
1441 WINS server and all the other machines are configured to register
1442 their NetBIOS names with it.
1443 </para>
1445 <para>
1446 As these machines are booted up, elections for master browsers
1447 will take place on each of the three subnets. Assume that machine
1448 N1_C wins on subnet 1, N2_B wins on subnet 2, and N3_D wins on
1449 subnet 3. These machines are known as Local Master Browsers for
1450 their particular subnet. N1_C has an advantage in winning as the
1451 Local Master Browser on subnet 1 as it is set up as Domain Master
1452 Browser.
1453 </para>
1455 <para>
1456 On each of the three networks, machines that are configured to 
1457 offer sharing services will broadcast that they are offering
1458 these services. The Local Master Browser on each subnet will
1459 receive these broadcasts and keep a record of the fact that
1460 the machine is offering a service. This list of records is
1461 the basis of the browse list. For this case, assume that
1462 all the machines are configured to offer services, so all machines
1463 will be on the browse list.
1464 </para>
1466 <para>
1467 For each network, the Local Master Browser on that network is
1468 considered <quote>authoritative</quote> for all the names it receives via
1469 local broadcast. This is because a machine seen by the Local Master
1470 Browser via a local broadcast must be on the same network as the
1471 Local Master Browser and thus is a <quote>trusted</quote>
1472 and <quote>verifiable</quote> resource. Machines on other networks that
1473 the Local Master Browsers learn about when collating their
1474 browse lists have not been directly seen. These records are
1475 called <quote>non-authoritative.</quote>
1476 </para>
1478 <para>
1479 At this point the browse lists appear as shown in <link linkend="browsubnet">the next example</link> (these are 
1480 the machines you would see in your network neighborhood if you looked in it on a particular network right now).
1481 </para>
1483 <para>
1484 <table frame="all" id="browsubnet">
1485         <title>Browse Subnet Example 1</title>          
1486         <tgroup align="left" cols="3">
1487         <thead>
1488                 <row><entry>Subnet</entry><entry>Browse Master</entry><entry>List</entry></row>
1489         </thead>
1491         <tbody>
1492                 <row><entry>Subnet1</entry><entry>N1_C</entry><entry>N1_A, N1_B, N1_C, N1_D, N1_E</entry></row>
1493                 <row><entry>Subnet2</entry><entry>N2_B</entry><entry>N2_A, N2_B, N2_C, N2_D</entry></row>
1494                 <row><entry>Subnet3</entry><entry>N3_D</entry><entry>N3_A, N3_B, N3_C, N3_D</entry></row>
1495         </tbody>
1496         </tgroup>
1497 </table>
1498 </para>
1500 <para>
1501 At this point all the subnets are separate, and no machine is seen across any of the subnets.
1502 </para>
1504 <para>
1505 Now examine subnet 2. As soon as N2_B has become the Local
1506 Master Browser it looks for a Domain Master Browser with which to synchronize
1507 its browse list. It does this by querying the WINS server
1508 (N2_D) for the IP address associated with the NetBIOS name 
1509 WORKGROUP&lt;1B&gt;. This name was registered by the Domain Master
1510 Browser (N1_C) with the WINS server as soon as it was started.
1511 </para>
1513 <para>
1514 Once N2_B knows the address of the Domain Master Browser, it
1515 tells it that is the Local Master Browser for subnet 2 by
1516 sending a <emphasis>MasterAnnouncement</emphasis> packet as a UDP port 138 packet.
1517 It then synchronizes with it by doing a <emphasis>NetServerEnum2</emphasis> call. This
1518 tells the Domain Master Browser to send it all the server
1519 names it knows about. Once the Domain Master Browser receives
1520 the <emphasis>MasterAnnouncement</emphasis> packet, it schedules a synchronization
1521 request to the sender of that packet. After both synchronizations
1522 are complete the browse lists look as shown in <link linkend="brsbex">following example</link>:
1523 </para>
1525 <table frame="all" id="brsbex">
1526         <title>Browse Subnet Example 2</title>          
1527         <tgroup cols="3">
1528                 <colspec align="left"/>
1529                 <colspec align="left"/>
1530                 <colspec align="justify" colwidth="1*"/>
1531         <thead>
1532                 <row><entry>Subnet</entry><entry>Browse Master</entry><entry>List</entry></row>
1533         </thead>
1535         <tbody>
1536                 <row><entry>Subnet1</entry><entry>N1_C</entry><entry>N1_A, N1_B, N1_C, N1_D, N1_E,
1537 N2_A(*), N2_B(*), N2_C(*), N2_D(*)</entry></row>
1538                 <row><entry>Subnet2</entry><entry>N2_B</entry><entry>N2_A, N2_B, N2_C, N2_D, N1_A(*), 
1539 N1_B(*), N1_C(*), N1_D(*), N1_E(*)</entry></row>
1540                 <row><entry>Subnet3</entry><entry>N3_D</entry><entry>N3_A, N3_B, N3_C, N3_D</entry></row>
1541         </tbody>
1542         </tgroup>
1543 </table>
1545 <para>
1546 Servers with an (*) after them are non-authoritative names.
1547 </para>
1549 <para>
1550 At this point users looking in their network neighborhood on
1551 subnets 1 or 2 will see all the servers on both, users on
1552 subnet 3 will still only see the servers on their own subnet.
1553 </para>
1555 <para>
1556 The same sequence of events that occurred for N2_B now occurs
1557 for the Local Master Browser on subnet 3 (N3_D). When it
1558 synchronizes browse lists with the Domain Master Browser (N1_A)
1559 it gets both the server entries on subnet 1, and those on
1560 subnet 2. After N3_D has synchronized with N1_C and vica versa,
1561 the browse lists will appear as shown in <link linkend="brsex2">following example</link>.
1562 </para>
1564 <table frame="all" id="brsex2">
1565         <title>Browse Subnet Example 3</title>          
1566         <tgroup cols="3" align="left">
1567                 <colspec align="left"/>
1568                 <colspec align="left"/>
1569                 <colspec align="justify" colwidth="1*"/>
1571         <thead>
1572                 <row><entry>Subnet</entry><entry>Browse Master</entry><entry>List</entry></row>
1573         </thead>
1575         <tbody>
1576                 <row><entry>Subnet1</entry><entry>N1_C</entry><entry>N1_A, N1_B, N1_C, N1_D, N1_E, 
1577 N2_A(*), N2_B(*), N2_C(*), N2_D(*), N3_A(*), N3_B(*), N3_C(*), N3_D(*)</entry></row>
1578                 <row><entry>Subnet2</entry><entry>N2_B</entry><entry>N2_A, N2_B, N2_C, N2_D, N1_A(*), 
1579 N1_B(*), N1_C(*), N1_D(*), N1_E(*)</entry></row>
1580                 <row><entry>Subnet3</entry><entry>N3_D</entry><entry>N3_A, N3_B, N3_C, N3_D, N1_A(*), 
1581 N1_B(*), N1_C(*), N1_D(*), N1_E(*), N2_A(*), N2_B(*), N2_C(*), N2_D(*)</entry></row>
1582         </tbody>
1583         </tgroup>
1584 </table>
1586 <para>
1587 Servers with an (*) after them are non-authoritative names.
1588 </para>
1590 <para>
1591 At this point, users looking in their network neighborhood on
1592 subnets 1 or 3 will see all the servers on all subnets, while users on
1593 subnet 2 will still only see the servers on subnets 1 and 2, but not 3.
1594 </para>
1596 <para>
1597 Finally, the Local Master Browser for subnet 2 (N2_B) will sync again
1598 with the Domain Master Browser (N1_C) and will receive the missing
1599 server entries. Finally, as when a steady state (if no machines
1600 are removed or shut off) has been achieved, the browse lists will appear
1601 as shown in <link linkend="brsex3">example below</link>.
1602 </para>
1604 <table frame="all" id="brsex3">
1605         <title>Browse Subnet Example 4</title>          
1606         <tgroup cols="3" align="left">
1607                 <colspec align="left"/>
1608                 <colspec align="left"/>
1609                 <colspec align="justify" colwidth="1*"/>
1611         <thead>
1612                 <row><entry>Subnet</entry><entry>Browse Master</entry><entry>List</entry></row>
1613         </thead>
1615         <tbody>
1616                 <row><entry>Subnet1</entry><entry>N1_C</entry><entry>N1_A, N1_B, N1_C, N1_D, N1_E,
1617 N2_A(*), N2_B(*), N2_C(*), N2_D(*), N3_A(*), N3_B(*), 
1618 N3_C(*), N3_D(*)</entry></row>
1619                 <row><entry>Subnet2</entry><entry>N2_B</entry><entry>N2_A, N2_B, N2_C, N2_D, N1_A(*), 
1620 N1_B(*), N1_C(*), N1_D(*), N1_E(*), N3_A(*), N3_B(*), 
1621 N3_C(*), N3_D(*)</entry></row>
1622                 <row><entry>Subnet3</entry><entry>N3_D</entry><entry>N3_A, N3_B, N3_C, N3_D, N1_A(*), 
1623 N1_B(*), N1_C(*), N1_D(*), N1_E(*), N2_A(*), N2_B(*), 
1624 N2_C(*), N2_D(*)</entry></row>
1625         </tbody>
1626         </tgroup>
1627 </table>
1629 <para>
1630 Servers with an (*) after them are non-authoritative names.
1631 </para>
1633 <para>
1634 Synchronizations between the Domain Master Browser and Local
1635 Master Browsers will continue to occur, but this should remain a
1636 steady state operation.
1637 </para>
1639 <para>
1640 If either router R1 or R2 fails, the following will occur:
1641 </para>
1643 <orderedlist>
1644 <listitem>
1645         <para>
1646         Names of computers on each side of the inaccessible network fragments
1647         will be maintained for as long as 36 minutes in the network neighborhood
1648         lists.
1649         </para>
1650 </listitem>
1652 <listitem>
1653         <para>
1654         Attempts to connect to these inaccessible computers will fail, but the
1655         names will not be removed from the network neighborhood lists.
1656         </para>
1657 </listitem>
1659 <listitem>
1660         <para>
1661         If one of the fragments is cut off from the WINS server, it will only
1662         be able to access servers on its local subnet using subnet-isolated
1663         broadcast NetBIOS name resolution. The effects are similar to that of
1664         losing access to a DNS server.
1665         </para>
1666 </listitem>
1667 </orderedlist>
1668 </sect3>
1669 </sect2>
1670 </sect1>
1672 <sect1>
1673 <title>Common Errors</title>
1675 <para>
1676 Many questions are asked on the mailing lists regarding browsing. The majority of browsing
1677 problems originate from incorrect configuration of NetBIOS name resolution. Some are of
1678 particular note.
1679 </para>
1681 <sect2>
1682 <title>How Can One Flush the Samba NetBIOS Name Cache without Restarting Samba?</title>
1684 <para>
1685 <indexterm><primary>flush name cache</primary></indexterm>
1686 Samba's <command>nmbd</command> process controls all browse list handling. Under normal circumstances it is
1687 safe to restart <command>nmbd</command>. This will effectively flush the Samba NetBIOS name cache and cause it
1688 to be rebuilt. This does not make certain that a rogue machine name will not re-appear
1689 in the browse list. When <command>nmbd</command> is taken out of service, another machine on the network will
1690 become the Browse Master. This new list may still have the rogue entry in it. If you really
1691 want to clear a rogue machine from the list, every machine on the network will need to be
1692 shut down and restarted after all machines are down. Failing a complete restart, the only
1693 other thing you can do is wait until the entry times out and is then flushed from the list.
1694 This may take a long time on some networks (perhaps months).
1695 </para>
1697 </sect2>
1699 <sect2>
1700         <title>Server Resources Can Not Be Listed</title>
1702 <para><quote>My Client Reports <quote>This server is not configured to list shared resources</quote></quote></para>
1704                 
1705 <para>
1706 Your guest account is probably invalid for some reason. Samba uses the
1707 guest account for browsing in <command>smbd</command>. Check that your guest account is
1708 valid.
1709 </para>
1711 <para>Also see <smbconfoption><name>guest account</name></smbconfoption> in the &smb.conf; man page.</para>
1713 </sect2>
1715 <sect2>
1716         <title>I get an <errorname>`Unable to browse the network'</errorname> error</title>
1718         <para>This error can have multiple causes:
1719 <indexterm><primary>browsing problems</primary></indexterm>
1720         </para>
1721         
1722         <itemizedlist>
1723                 <listitem><para>There is no Local Master Browser. Configure &nmbd; 
1724                         or any other machine to serve as Local Master Browser.</para></listitem>
1725                 <listitem><para>You cannot log onto the machine that is the local master 
1726                         browser. Can you logon to it as a guest user? </para></listitem>
1727                 <listitem><para>There is no IP connectivity to the Local Master Browser. 
1728                         Can you reach it by broadcast?</para></listitem>
1729 </itemizedlist>
1730 </sect2>
1732 <sect2>
1733 <title>Browsing of Shares and Directories is Very Slow</title>
1735 <para><quote>
1736 <indexterm><primary>slow browsing</primary></indexterm>
1737 There are only two machines on a test network. One a Samba server, the other a Windows XP machine.
1738 Authentication and logons work perfectly, but when I try to explore shares on the Samba server, the
1739 Windows XP client becomes unresponsive. Sometimes it does not respond for some minutes. Eventually,
1740 Windows Explorer will respond and displays files and directories without problem.
1741 display file and directory.</quote>
1742 </para>
1744 <para><quote>
1745 But, the share is immediately available from a command shell (<command>cmd</command>, followed by 
1746 exploration with dos command. Is this a Samba problem or is it a Windows problem? How can I solve this?
1747 </quote></para>
1749 <para>
1750 Here are a few possibilities:
1751 </para>
1753 <variablelist>
1754         <varlistentry>
1755                 <term>Bad Networking Hardware</term>
1756                 <listitem><para>
1757 <indexterm><primary>bad hardware</primary></indexterm>
1758 <indexterm><primary>WebClient</primary></indexterm>
1759                 Most common defective hardware problems center around low cost or defective HUBs, routers,
1760                 Network Interface Controllers (NICs) and bad wiring. If one piece of hardware is defective
1761                 the whole network may suffer. Bad networking hardware can cause data corruption. Most bad
1762                 networking hardware problems are accompanied by an increase in apparent network traffic,
1763                 but not all.
1764                 </para></listitem>
1765         </varlistentry>
1766         
1767         <varlistentry>
1768                 <term>The Windows XP WebClient</term>
1769                 <listitem><para>
1770                 A number of sites have reported similar slow network browsing problems and found that when
1771                 the WebClient service is turned off, the problem disappears. This is certainly something
1772                 that should be explored as it is a simple solution &smbmdash; if it works.
1773                 </para></listitem>
1774         </varlistentry>
1775         
1776         <varlistentry>
1777                 <term>Inconsistent WINS Configuration</term>
1778                 <listitem><para>
1779                 This type of problem is common when one client is configured to use a WINS server (that is
1780                 a TCP/IP configuration setting) and there is no WINS server on the network. Alternately,
1781                 this will happen is there is a WINS server and Samba is not configured to use it. The use of
1782                 WINS is highly recommended if the network is using NetBIOS over TCP/IP protocols. If use
1783                 of NetBIOS over TCP/IP is disabled on all clients, Samba should not be configured as a WINS
1784                 server neither should it be configured to use one.
1785                 </para></listitem>
1786         </varlistentry>
1787         
1788         <varlistentry>
1789                 <term>Incorrect DNS Configuration</term>
1790                 <listitem><para>
1791                 If use of NetBIOS over TCP/IP is disabled, Active Directory is in use and the DNS server
1792                 has been incorrectly configured. Refer <link linkend="adsdnstech">DNS and Active Directory</link> for more information.
1793                 </para></listitem>
1794         </varlistentry>
1795 </variablelist>
1797 </sect2>
1798 </sect1>
1799 </chapter>