home *** CD-ROM | disk | FTP | other *** search
/ Gold Medal Software 4 / Gold Medal Software - Volume 4 (Gold Medal) (1994).iso / netutils / brir110e.arj / DOC.ZIP / METERING.TXT < prev    next >
Text File  |  1994-06-29  |  154KB  |  3,834 lines

  1. Part Two: Metering   
  2.   
  3. List of Topics 
  4. 5.0 BrightWorks Metering 
  5. 5.1 About BrightWorks' Metering Capability 
  6. 5.1.1 The Purpose of Software Metering 
  7. 5.1.2 Evolution of Software Metering 
  8. 5.1.3 BrightWorks Metering Methods 
  9. 5.2 BrightWorks' Metering Features 
  10. 5.3 BrightWorks' Metering Components 
  11. 5.3.1 The License Server NLM/VAP 
  12. 5.3.2 The File Server Agent NLM for DOS 
  13. 5.3.3 The Workstation Software Metering Agent for Windows 
  14. 5.3.4 The Workstation Security Agent 
  15. 5.3.5 The Usage Monitor 
  16. 5.3.6 The View Users Utility 
  17. 5.3.7 The Report Utility 
  18. 5.4 How This Part Is Organized 
  19. 5.5 Quick Start Guide 
  20. 5.5.1 Load the NLMs. 
  21. 5.5.2 Set up a Windows PC for Metering 
  22. 5.5.3 NON-TSR METHOD 
  23. 5.5.4 TSR METHOD 
  24. 5.5.5 Automatic File Updating 
  25. 5.5.6 Setting Up A Straight DOS PC For Metering 
  26. 5.5.7 Locking Out Local Drives 
  27. 5.5.8 SWATCHER & SMRAGENT 
  28. 5.5.9 Activating Directory Trustee Rights 
  29. 5.5.10 Software Updates 
  30. 5.5.11 Virus Protection 
  31. 5.5.12 Tutorial 
  32. 6.0  Setting Up Metered Applications 
  33. 6.1 Introduction 
  34. 6.1.1 How BrightWorks' Metering Works 
  35. 6.1.2 Access to Metering Setup Functions 
  36. 6.1.3 What's in this Chapter 
  37. 6.2 Metered Applications 
  38. 6.3 Registering Applications for Software Metering 
  39. 6.3.1 Trustee Rights 
  40. 6.3.2 Modifying an Application's Metering Configuration 
  41. 6.3.3 Modifying Trustee Rights 
  42. 6.3.4 Deleting Rights 
  43. 6.3.5 Deleting Metered Applications 
  44. 6.4 Attaching to and Detaching from File Servers 
  45. 6.4.1 Attaching to a File Server 
  46. 6.4.2 Detaching from a File Server 
  47. 7.0 Using the Security Features 
  48. 7.1 Introduction 
  49. 7.1.1 Access to Security Functions 
  50. 7.1.2 What's in this Chapter 
  51. 7.2 File Integrity Scanning 
  52. 7.2.1 What Are Authorized Files? 
  53. 7.2.2 Adding Authorized Files 
  54. 7.2.3 Reprotecting Authorized Files 
  55. 7.2.4 Deleting Authorized Files 
  56. 7.3 Running Unauthorized Files 
  57. 7.3.1 Using Run Unauthorized Files 
  58. 7.4  Specifying the File Scan Interval 
  59. 7.5 Specifying the Security Scan Interval 
  60. 7.5.1 Specifying the Security Scan Interval 
  61. 7.6 Disabling Local Drives 
  62. 7.7 Restricting Local Execution 
  63. 7.8 Specifying Security Exceptions 
  64. 7.8.1 How Security Exceptions Work 
  65. 7.8.2 Using Security Exceptions 
  66. 8.0 Using the Administration Features 
  67. 8.1 Introduction 
  68. 8.1.1 Access to Metering's Administration Functions 
  69. 8.1.2 What's in this Chapter 
  70. 8.2 Viewing Metering Settings 
  71. 8.3 Viewing Application Usage 
  72. 8.4 Monitoring and Controlling Application Usage 
  73. 8.4.1 Administering Current Users 
  74. 8.4.2 Sending a Message to a Current User 
  75. 8.4.3 Viewing Current Users' Information 
  76. 8.4.4 Releasing a Current User from a Metered Application 
  77. 8.4.5 Launching another BrightWorks Capability 
  78. 8.4.6 Administering Queued Users 
  79. 8.4.7 Sending a Message to a Queued User 
  80. 8.4.8 Editing the Queued User List 
  81. 8.4.9 Viewing Queued Users' Information 
  82. 8.4.10 Launching another BrightWorks Capability 
  83. 8.5 Modifying and Updating the Application Usage Graph 
  84. 8.5.1 Modifying Application Information 
  85. 8.5.2 Changing the Number of Maximum Concurrent Users 
  86. 8.5.3 Changing Metered Application Information 
  87. 8.5.4 Changing the Usage Scale 
  88. 8.5.5 Changing the Colors Used in the Status Bar 
  89. 8.5.6 Hiding or Showing the Status Bar 
  90. 8.5.7 Performing Queries 
  91. 8.6 Controlling Data Files 
  92. 8.6.1 Configuration Options 
  93. 8.6.2 Home Directory 
  94. 8.6.3 Purging Stored Data 
  95. 8.6.4 Purge Usage Information 
  96. 8.6.5 Purge Security Information 
  97. 9.0 Generating Reports 
  98. 9.1 Introduction 
  99. 9.1.1 Access to Report Functions 
  100. 9.1.2 What's in this Chapter 
  101. 9.2 Exporting Files 
  102. 9.3 Generating Reports 
  103. 9.4 The Report Window 
  104. 9.5 Report Types 
  105. 9.5.1 Metering Definitions 
  106. 9.5.2 Application Summary 
  107. 9.5.3 Application with User Detail 
  108. 9.5.4 Application with User Summary 
  109. 9.5.5 User Summary 
  110. 9.5.6 User with Application Detail 
  111. 9.5.7 User with Application Summary 
  112. 9.5.8 File Integrity Activity Report 
  113. 9.5.9 SPA Compliance 
  114. 9.5.10 Software Purchase Forecast 
  115. 9.5.11 Upgrade Purchase Forecast 
  116. 10.0 Monitoring Tools for Network Users 
  117. 10.1 Introduction 
  118. 10.1.1 Access to the Monitoring Functions 
  119. 10.1.2 What's in this Chapter 
  120. 10.2 Viewing Application Usage 
  121. 10.2.1 Monitoring Application Usage 
  122. 10.2.3 Viewing Application Information 
  123. 10.2.4 Viewing Current Users 
  124. 10.2.5 Sending a Message to a Current User 
  125. 10.2.6 Viewing Current Users' Information 
  126. 10.2.7 Viewing Queued Users 
  127. 10.2.8 Sending a Message to a Queued User 
  128. 10.2.9 Viewing Queued Users' Information 
  129. 10.3 Modifying and Updating the Usage Graph 
  130. 10.3.1 Changing the Usage Scale 
  131. 10.3.2 Changing the Colors Used in the Status Bar 
  132. 10.3.3 Hiding or Showing the Status Bar 
  133. 10.3.4 Performing Queries 
  134. 10.4 Using DOS Slook 
  135. 10.4.1 Using Slook 
  136. 10.4.2 Viewing Current Users 
  137. 10.4.3 Viewing Queued Users 
  138. 11.0 Advanced Utilities 
  139. 11.1 About the Metering Utilities 
  140. 11.1.1 Utilities List 
  141. 11.2 Swatcher TSR Method 
  142. 11.2.1 Swatcher 
  143. 11.2.2 Note About Swatcher 
  144. 11.2.3 DSW 
  145. 11.2.4 Potential DSW Problems 
  146. 11.3 SYSMOD 
  147.   
  148. 5.0 BrightWorks Metering   
  149.    
  150. Welcome to BrightWorks' metering capability, the comprehensive software    
  151. control solution for your local area network!   
  152.    
  153. NOTE:  This chapter pertains to BrightWorks and SiteMeter.   
  154.    
  155.    
  156. 5.1 About BrightWorks' Metering Capability   
  157.    
  158. BrightWorks' metering features controls your LAN software-so you stay    
  159. legal.  And it helps you reduce your software expenditures.     
  160.    
  161. In addition to offering industry-standard metering methods, BrightWorks'    
  162. metering also includes an NLM-based process that both eliminates    
  163. workstation administration and improves security.   
  164.    
  165. Plus BrightWorks provides comprehensive reports with all the management    
  166. information you need to make informed decisions about your network.   
  167.    
  168. Because McAfee has been perfecting software metering since 1988,    
  169. you are getting the most comprehensive package available.     
  170. Take, for example, the ability to meter suites of applications    
  171. (e.g., Microsoft Office).  With BrightWorks, you can ensure accurate    
  172. license compliance with groups of files which are governed by a single    
  173. license agreement.   
  174.    
  175. 5.1.1 The Purpose of Software Metering   
  176.    
  177. Software metering puts control of all your network applications at    
  178. your fingertips. With software metering you can:   
  179.    
  180. o  Reduce software expenditures   
  181. o  Reduce training and administrative expenses   
  182. o  Enforce software license compliance   
  183. o  Track software usage   
  184.    
  185. 5.1.2 Evolution of Software Metering   
  186.    
  187. To provide network administrators with these benefits, an array of    
  188. network metering utilities have been developed.  The technology driving    
  189. these application metering programs has evolved significantly. Today,    
  190. License Server Application Programs Interface (LSAPI) is the proposed    
  191. standard for software metering tools.   
  192.    
  193. Proposed Standard: LSAPI   
  194.    
  195. LSAPI works in conjunction with the license server to broaden the    
  196. application of metering.     
  197.    
  198. Advantages:   
  199.    
  200. o  Software metering benefits   
  201. o  Supports standard applications off the shelf   
  202. o  Selects license systems based on management requirements   
  203.    
  204. Microsoft, Novell, Lotus, IBM, Hewlett Packard and McAfee worked    
  205. together to draft LSAPI.  Expect this standard to become available    
  206. during 1994.   
  207.    
  208. Generation 1: Menu-Based Metering   
  209.    
  210. With menu-based metering, users accessed applications via a menu system    
  211. which tracked usage.     
  212.    
  213. Advantages:   
  214.    
  215. o  Software metering benefits   
  216.    
  217. Disadvantages:   
  218.    
  219. o  Easily circumvented   
  220. o  Not transparent to users   
  221. o  Time-consuming to set up   
  222. o  Required the use of menus   
  223.    
  224. Generation 2: Stub Application Metering   
  225.    
  226. The next generation introduced stub application metering.  Impostor    
  227. applications (which looked like the originals) tracked usage and then    
  228. passed control to the actual applications.     
  229.    
  230. Advantages:   
  231.    
  232. o  Software metering benefits   
  233. o  Transparent to users   
  234.    
  235. Disadvantages:   
  236.    
  237. o  Easily circumvented    
  238. o  Required two files for each application   
  239. o  Intensive administration   
  240.    
  241. Generation 3: Workstation TSR Metering   
  242.    
  243. With this third generation of metering, a TSR (Terminate and Stay Resident)    
  244. program interacts with the VAP/NLM to meter network software.  It    
  245. intercepts the user's request to run an application and asks the VAP/NLM    
  246. for permission to execute the software.   
  247.    
  248. Advantages:   
  249.    
  250. o  Software metering benefits   
  251. o  Option to disable local drives   
  252. o  Transparent to users   
  253. o  Cannot be circumvented   
  254.    
  255. Disadvantages:   
  256.    
  257. o  Consumes memory at each workstation   
  258. o  Intensive administration   
  259.    
  260. Generation 4: The BrightWorks Metering Capability   
  261.    
  262. BrightWorks' metering capability is the first software metering package    
  263. which offers file server and workstation agent metering to give you    
  264. these advantages:   
  265.    
  266. o  Software metering benefits   
  267. o  No workstation TSR required for metering    
  268. o  Architecture for multiple workstation platform support    
  269. (DOS, Windows, Unix)   
  270. o  Minimal administration with native Windows interface   
  271. o  NLM implementation centralizes control and prevents circumvention   
  272. o  Transparent to users   
  273. o  Framework for LSAPI support   
  274.    
  275. BrightWorks offers all of the advantages of using workstation and file    
  276. server agents to meter network software. It also has the architecture    
  277. in place for future developments in software metering technology.     
  278.    
  279. 5.1.3 BrightWorks Metering Methods   
  280.    
  281. By providing these options, you can choose the method best suited to    
  282. your network needs. Multiple methods can be loaded on the same    
  283. network simultaneously.   
  284.    
  285. File Server Agent Method for DOS   
  286.    
  287. By using a file server agent to meter your DOS based network software,    
  288. no workstation software is required.  Because software usage is tracked    
  289. at the system level, you gain:   
  290.    
  291. o  Compatibility with NetWare 3.x   
  292. o  Tracking of all DOS software at the file server via the NLM   
  293. o  Metering without workstation software   
  294.    
  295. This method involves the Proxy NLM directly.  To use this option you must    
  296. be running NetWare 3.x.  Before a user fully loads an application, the    
  297. Proxy NLM intercepts the request and checks to verify that the application    
  298. is available.  If the NLM grants permission, the user is permitted to use    
  299. the application.    
  300.    
  301. Using the Proxy NLM does not consume any additional memory on the    
  302. workstation and is the least intrusive method of providing software    
  303. metering.   
  304.    
  305. Workstation Agent Method for Windows   
  306.    
  307. Similar to the File Server Agent Method for DOS, the Workstation Agent    
  308. Method for Windows intercepts software usage requests at the system level.     
  309. Plus the Workstation Agent Method for Windows provides a framework for    
  310. future LSAPI support. This method provides:   
  311.    
  312. o  Compatibility with NetWare 3.x    
  313. o  Tracking for all Windows software usage via the workstation agent    
  314. and the NLM   
  315. o  Metering without workstation TSRs   
  316.    
  317. This workstation agent interacts with the File Server License NLM to meter    
  318. network software.  It is loaded onto workstations in a batch file    
  319. called SMRUSER.BAT.   
  320.    
  321. Workstation Security Agent   
  322.    
  323. In addition to multiple methods of metering, the metering capability    
  324. also provides an optional workstation security agent.  This method:   
  325.    
  326. o  Is compatible with NetWare 2.x and 3.x   
  327. o  Tracks all DOS and Windows software usage via the workstation TSR    
  328. and file server NLM or VAP   
  329. o  Can disable local drives   
  330. o  Can prevent execution of local files   
  331.    
  332. The metering's workstation security agent is Swatcher and is a DOS TSR    
  333. which requires 5K.  Swatcher is included in the package but should be    
  334. loaded only if the above capabilities are required. You can also load    
  335. Swatcher for metering purposes if you choose not to use the file server    
  336. agent method for metering DOS applications.   
  337.    
  338.    
  339. 5.2 BrightWorks' Metering Features   
  340.    
  341. BrightWorks offers a comprehensive set of features and a wide range of    
  342. capabilities:   
  343.    
  344. o  Metering for individual DOS and Windows programs (or suites of programs)    
  345. via fourth generation agent based metering   
  346. o  Optional workstation security agent   
  347. o  Real time trustee rights tied to applications to protect sensitive files   
  348. o  Real time graphical display of application usage   
  349. o  Valuable application usage summaries and reports   
  350. o  File protection against possible virus infection   
  351. o  Automatic notification for users when applications become available   
  352. o  Windows compatibility and native Windows console   
  353. o  Security for your network with optional password protection and    
  354. VAP/NLM technology   
  355.    
  356. These features allow you to:   
  357.    
  358. o  Assure compliance with software license agreements   
  359. o  Prevent users from using local drives (with optional security agent)   
  360. o  Determine software license requirements based on actual usage   
  361. o  Prevent costly downtime caused by virus infection   
  362. o  Increase productivity by keeping your users informed about    
  363. application availability   
  364. o  Monitor software usage on several servers simultaneously   
  365. o  Control your network by keeping it secure   
  366.    
  367.    
  368. 5.3 BrightWorks' Metering Components   
  369.    
  370. The following sections list all the components of the metering capability.   
  371.    
  372. 5.3.1 The License Server NLM/VAP   
  373.    
  374. SITEMETR.NLM/SITEMETR.VAP is the module responsible for granting or    
  375. denying permission to execute applications.  It resides on the file server.     
  376.    
  377. Using this module with one of the metering methods, you can:   
  378.    
  379. o  Control all access to metered applications   
  380. o  Track software usage on your network   
  381.    
  382. 5.3.2 The File Server Agent NLM for DOS   
  383.    
  384. SMRPROXY.NLM is the file server agent method of software metering and    
  385. file protection.  As users request permission to use applications, the    
  386. File Server Agent NLM communicates with the License Server NLM/VAP.   
  387.    
  388. Using SMRPROXY.NLM, you can:   
  389.    
  390. o  Determine if the applications are available to run   
  391. o  Meter software without any workstation software on DOS workstations    
  392. for NetWare 3.x file servers   
  393.    
  394. 5.3.3 The Workstation Software Metering Agent for Windows   
  395.    
  396. SMRAGENT.EXE is a workstation agent that interacts with the File Server    
  397. License NLM/VAP to meter network software.   
  398.    
  399. Using SMRAGENT.EXE, you can:   
  400.    
  401. o  Track Windows application usage   
  402. o  Meter software without a workstation TSR   
  403.    
  404. 5.3.4 The Workstation Security Agent   
  405.    
  406. SWATCHER.COM is the workstation security agent method for software    
  407. metering and file protection.  It acts as a messenger between the    
  408. application and the file server.   
  409.    
  410. Using SWATCHER.COM, you can:   
  411.    
  412. o  Automatically log out users who have tried to circumvent BrightWorks'    
  413. metering capability   
  414. o  Restrict local execution   
  415. o  Disable local drives   
  416.    
  417. 5.3.5 The Usage Monitor   
  418.    
  419. USAGE.EXE is a BrightWorks metering utility that you can make available    
  420. to your network users.  Using this Windows utility, the users can    
  421. determine who is using a metered application in real time.     
  422.    
  423. With USAGE.EXE, the users can:   
  424.    
  425. o  View a list of both current and queued users of an application   
  426. o  Send current or queued users a NetWare Send Message   
  427.    
  428. 5.3.6 The View Users Utility    
  429.    
  430. SLOOK.EXE is a DOS program that you can make available to your users    
  431. to enable them to determine who is using a metered application in real time.     
  432.    
  433. Using SLOOK.EXE the users can:   
  434.    
  435. o  View a list of current users of an application   
  436. o  Send current users a NetWare Send Message   
  437.    
  438. Using DOS Slook, a user with SUPERVISOR rights can:   
  439.    
  440. o  View a list of queued users for an application   
  441. o  View a list of current users of an application   
  442.    
  443. 5.3.7 The Report Utility   
  444.    
  445. SREPORT.EXE generates a variety of reports with useful information    
  446. about software usage on your network.     
  447.    
  448. Using this Windows application, you can:   
  449.    
  450. o  Determine the number of concurrent, queued and peak users for    
  451. an application    
  452. o  Identify the number of licenses needed to accommodate current need,    
  453. as well as a 10% increase and a 20% increase    
  454. o  Access information about the activity on virus secured files    
  455. and applications   
  456.    
  457.    
  458. 5.4 How This Part Is Organized   
  459.    
  460. CHAPTER                                 TOPICS   
  461. 5.0 BrightWorks' Metering               Background information about the    
  462.                     metering capability, metering methods,    
  463.                     and components.   
  464.    
  465. 6.0 Setting Up Metered Applications     Complete reference on software    
  466.                     metering.   
  467.    
  468. 7.0 Using the Security Features         Complete reference on file protection    
  469.                     and the security features.   
  470.    
  471. 8.0 Using the Administration Features   Instructions on using the console and    
  472.                     administration menus.   
  473.    
  474. 9.0 Generating Reports                  Detailed information on how to    
  475.                     generate reports.   
  476.    
  477. 10.0 Monitoring Tools for Network Users Information on how to monitor usage    
  478.                     for each application.   
  479.    
  480. 11.0 Advanced Utilities                 Complete descriptions of using    
  481.                     Swatcher and SYSMOD.   
  482.    
  483.   
  484. 5.5 Quick Start Guide  
  485.   
  486. This section provides instructions for configuring your network for metering.   
  487. All the information provided in this section is described in detail   
  488. throughout thispart of the BrightWorks manual.  
  489.   
  490. Use the following procedure to set up metering on your network.  
  491.   
  492. 5.5.1 Load the NLMs.  
  493.   
  494. 1.  At the fileserver console prompt type,  
  495.     :Load SMRPROXY  
  496.   
  497. 2.  Hit return.    
  498.   
  499.     This will load both SITMETR.NLM and SMRPROXY.NLM on the fileserver. Both   
  500.     of these NLMs are required for metering to take place.  
  501.   
  502. 5.5.2 Set up a Windows PC for Metering  
  503.   
  504. There are several methods for setting up a Windows PC for metering. Choose   
  505. from the following three methods described below.  
  506.   
  507. 5.5.3 NON-TSR METHOD  
  508.   
  509. This is also called the Workstation Agent Method. For the non-TSR method, the   
  510. SMRAGENT Windows based driver must be loaded to meter both Windows and DOS   
  511. programs run from Windows.  SMRAGENT is copied into the \PUBLIC directory   
  512. during the BrightWorks/SiteMeter installation.  SWATCHER and SWINAPP are NOT   
  513. required to be loaded on the PC for this method.  
  514.   
  515. 1.  Place SMRAGENT on the load= line in the PC's WIN.INI file.  
  516.   
  517.     It will then be loaded automatically when Windows is started. For example,  
  518.     LOAD=NWPOPUP.EXE F:\PUBLIC\SMRAGENT.EXE  
  519.   
  520. 5.5.4 TSR METHOD  
  521.   
  522. The TSR method is optional it is described here for those users who want to   
  523. use it.  
  524.   
  525. 1.  Load SWATCHER.COM before running Windows.    
  526.   
  527.     You can do this in the AUTOEXEC.BAT file. A sample AUTOEXEC.BAT is as   
  528.     follows:  
  529.     IPX  
  530.     NETX  
  531.     F:  
  532.     SWATCHER  
  533.   
  534.     You can also accomplish this in the SYSTEM LOGIN SCRIPT.  An example   
  535.     Login Script would be:  
  536.     MAP S1: ...  
  537.     ...  
  538.     EXIT "LOADTSR.BAT"  
  539.   
  540.     The batch file LOADTSR.BAT would be:  
  541.     SWATCHER  
  542.   
  543. NOTE: If the SWATCHER TSR method is used and the Security Scan Interval has   
  544. been activated, the interval should be set to at least 2 minutes or greater   
  545. to ensure that the users have enough time to log into the network and load   
  546. SWATCHER before the SiteMeter NLM checks him or her for loading SWATCHER.    
  547. Otherwise the user may be kicked off the network because they had too little   
  548. time to login and load SWATCHER.  Please see section 7.5 for more information   
  549. on the Security Scan Interval.    
  550.   
  551. 2.  Load SWINAPP.EXE on the load= line in the PC's WIN.INI file.    
  552.       
  553.     For example,  
  554.     LOAD=NWPOPUP.EXE SWINAPP.EXE  
  555.   
  556.     SWINAPP aids SWATCHER TSR in releasing locks on applications run from   
  557.     Windows.  
  558.   
  559. NOTE: Copy SWATCHER.COM and SWINAPP.EXE from the \BWORKS directory to the   
  560. \LOGIN and \PUBLIC directories. SWATCHER.COM and SWINAPP.EXE are placed in   
  561. the \BWORKS directory if you answered YES to install SWATCHER TSR during the   
  562. BrightWorks\SiteMeter installation process.     
  563.   
  564. 5.5.5 Automatic File Updating   
  565.   
  566. If you have many PCs to update for SMRAGENT or SWATCHER, then you probably  
  567. do not want to go to every single PC to update the WIN.INI or AUTOEXEC.BAT   
  568. files. Fortunately, BrightWorks includes a file called SMRUSER.BAT in the   
  569. \Public directory which will automatically make the SMRAGENT update or the   
  570. SWATCHER/SWINAPP updates to the WIN.INI file.  If you chose YES to install   
  571. SWATCHER TSR during the installation, the SMRUSER.BAT file will add SWATCHER   
  572. to the AUTOEXEC.BAT file and add SWINAPP to the WIN.INI file.  If you chose   
  573. NO to install SWATCHER TSR during the installation, the SMRUSER.BAT file will   
  574. add SMRAGENT.EXE to the WIN.INI file.  If you need to change the SMRUSER.BAT   
  575. file, simply run the CUSTOM install and when prompted to install SWATCHER TSR,   
  576. answer YES or NO for the appropriate SMRUSER.BAT file to be created.  
  577.   
  578. 1.  Place the SMRUSER.BAT file in the SYSTEM LOGIN SCRIPT as follows:  
  579.        MAP INS S1:=C:\WINDOWS  
  580.        MAP INS S1:=C:\WIN31  
  581.        INCLUDE SMRUSER.BAT  
  582.        MAP DEL S1:  
  583.        MAP DEL S1:  
  584.   
  585. NOTE: If the SMRUSER.BAT file is included in the system login script, a #   
  586. sign must be placed in front of all of the SYSMOD statements in the   
  587. SMRUSER.BAT file.  For example,   
  588.     #SYSMOD WIN.INI REPLACEKEY LOAD SMRAGENT.EXE SMRAGENT.EXE  
  589.   
  590. 5.5.6 Setting Up A Straight DOS PC For Metering  
  591.   
  592. NOTHING must be loaded on a STRAIGHT DOS PC (without Windows) to meter DOS   
  593. based programs.  The only requirement is loading the SITEMETR NLM and the   
  594. SMRPROXY NLM at the fileserver, which was done in the first section "Load   
  595. the NLMS."  The NLMs fully take care of metering DOS based programs on a   
  596. straight DOS PC.   
  597.   
  598. 5.5.7 Locking Out Local Drives   
  599.   
  600. You can lock out local drives essentially making the PC diskless and   
  601. preventing users from running Local .EXE or .COM programs.  
  602.   
  603. SWATCHER can be loaded on a DOS PC to enable the local drive lock out   
  604. function to make a PC diskless or to disable local .exe or .com program   
  605. execution (see Chapter 11 for more information on SWATCHER and DSW).  
  606.   
  607. 5.5.8 SWATCHER & SMRAGENT     
  608.   
  609. Please note that you cannot mix SWATCHER and SMRAGENT on the same PC.    
  610.   
  611. SWATCHER and SMRAGENT CANNOT be loaded on the same PC. Do NOT load SWATCHER   
  612. and SWINAPP and SMRAGENT or SWATCHER and SMRAGENT on the same PC.  Load   
  613. SWATCHER and SMRAGENT on SEPARATE PCs. Either SMRAGENT will not load because   
  614. SWATCHER is already loaded or metering problems may result.  
  615.   
  616. SWATCHER TSR and SWINAPP may be loaded on different PCs than SMRAGENT on the   
  617. same network.  For instance, PC 1 and PC 2 are on the same fileserver.  PC 1   
  618. may load SWATCHER (or SWATCHER and SWINAPP for Windows) and PC 2 may load   
  619. SMRAGENT for Windows.  
  620.   
  621. 5.5.9 Activating Directory Trustee Rights  
  622.   
  623. Directory Trustee Rights grant a user additional rights in specified   
  624. directories when he or she runs a metered application.  This is an OPTIONAL   
  625. feature.  See section 6.3.1 entitled "Trustee Rights" for further description.  
  626.   
  627. To assign trustee rights on a Windows Based PC, SMRAGENT must be loaded on   
  628. the win.ini load= line for the Directory Trustee Rights to take effect.  
  629.   
  630. To assign trustee rights on a straight DOS based PC, nothing must be loaded   
  631. on the PC.  The NLMs do all the work. SWATCHER TSR may be optionally loaded.  
  632.   
  633. 5.5.10 Software Updates  
  634.   
  635. Please check Compuserve, GO BRIGHT, LIB 3 for any software updates to   
  636. BrightWorks/SiteMeter.  
  637.   
  638. 5.5.11 Virus Protection  
  639.   
  640. SMRAGENT or SWATCHER is required for Windows based virus protection to be   
  641. activated. See Chapter 7 for more information about virus protection.  
  642.   
  643. 5.5.12 Tutorial  
  644.   
  645. After reading the steps in the above sections, refer to the metering tutorial   
  646. for a walk-through of the major metering features.  
  647.   
  648.    
  649. 6.0  Setting Up Metered Applications   
  650.    
  651. Chapter 5 introduced BrightWorks' metering capability.  This chapter    
  652. explains in detail how to set up your software applications for    
  653. software metering.   
  654.    
  655. NOTE:  This chapter pertains to BrightWorks and SiteMeter.   
  656.    
  657.    
  658. 6.1 Introduction   
  659.    
  660. Managing network software is a crucial task in maximizing LAN productivity.     
  661. By maintaining control over your network applications, you can stay legal    
  662. and ensure the most efficient use of LAN software.   
  663.    
  664. Effective management of network software requires controlling the number    
  665. of simultaneous users of each software application.  The maximum number    
  666. of users differs with each software package and the number of licenses    
  667. your company has purchased.    
  668.    
  669. BrightWorks' metering helps you keep track of this information, which is    
  670. useful in determining the need for additional licenses of a particular    
  671. software application.   
  672.    
  673. For example, suppose that you purchase 5 licenses of a word processing    
  674. package. The metering reports indicate that all 5 copies are consistently    
  675. in use with 3 users waiting in the queue for this application.   
  676.    
  677. This demonstrates the need to purchase additional licenses for    
  678. this application.  With software metering you only purchase the    
  679. number of applications you need, reducing unnecessary software    
  680. expenditures.  BrightWorks' metering allows you to meter up to 200 files    
  681. on a 286 file server and 500 files on a 386 file server.   
  682.    
  683. 6.1.1 How BrightWorks' Metering Works   
  684.    
  685. Think of the metering capability as a public library.  You go to the    
  686. library to check out a copy of a book (i.e., software).  The library    
  687. only has two copies of this book, and they are both checked out.   
  688. The library places your name on a waiting list (i.e., queue); you then    
  689. have the option to check out the book once it becomes available.   
  690.    
  691. Once the copy is available, the first person on the waiting list is notified.     
  692. The library holds this book exclusively for this person for a predetermined    
  693. amount of time (i.e., queue-back time).   
  694.    
  695. If after that time the person has not checked out the book, the next    
  696. person on the list is notified of the book's availability.  If no one    
  697. else is waiting for the book, it is returned to the shelf for anyone's use.   
  698.    
  699. BrightWorks' metering works in much the same way. User requests to    
  700. run applications go through the license server.  This program checks    
  701. for the application's availability; if it is available, the user is allowed    
  702. to run the program.   
  703.    
  704. Once the maximum number of users is reached (as set by the network    
  705. administrator), any further attempts to access the software are prevented.     
  706. The metering capability then places all other potential users on a    
  707. waiting list (queue), unless otherwise specified by the network administrator.   
  708.    
  709. Users that are placed in the queue are notified when a free copy    
  710. of the application is available.  The application is held for the    
  711. exclusive use of the notified user for a specified number of minutes.     
  712. If the user does not access the application within this time period, it    
  713. is offered to the next user in the queue.   
  714.    
  715. 6.1.2 Access to Metering Setup Functions   
  716.    
  717. The functions needed to setup applications for metering are accessed    
  718. in two ways:   
  719.    
  720. o  by choosing the Metering button from the tool bar, or   
  721. o  by choosing the Metering command from the Administration menu.   
  722.    
  723. 6.1.3 What's in this Chapter   
  724.    
  725. The following chart describes the sections in this chapter:   
  726.    
  727. SECTION                                 DESCRIPTION   
  728. Metered Applications                    Describes the parts of a metered    
  729.                     application.   
  730.    
  731. Registering Applications for            Describes procedures for adding,    
  732. Software Metering                       modifying and deleting metered    
  733.                     applications in the metering    
  734.                     capability.   
  735.    
  736. Attaching to and Detaching from         Describes procedures for attaching    
  737. File Servers                            to and detaching from file servers    
  738.                     while using the metering capability.   
  739.    
  740.    
  741.    
  742. 6.2 Metered Applications   
  743.    
  744. A metered application is a software application(s) that has been    
  745. registered with BrightWorks for software metering.  When registering    
  746. a file(s), you need to gather the following information for each application:   
  747.    
  748. o  File(s) to Meter - the list of files to be registered. For example, wp.exe.    
  749. You can also meter suites of applications, such as Microsoft Office, to    
  750. ensure accurate license compliance. The executables for the applications in a    
  751. suite would appear in this section.   
  752.    
  753. o  Metered Application Name - the name of the application(s) to be    
  754. registered.  For example, WordPerfect.   
  755.    
  756. o  Full Name - the entire name of the product or application.  This    
  757. field is ideal for entering descriptive information.  For example,    
  758. WordPerfect Version 5.1 for DOS.   
  759.    
  760. o  Maximum Number of Concurrent Users - the total number of licenses    
  761. purchased for this application.   
  762.    
  763. o  Password - an optional password that restricts access to the    
  764. metering configuration for this metered application.  If you decide    
  765. to assign a password to an application or to a suite of applications,    
  766. you must supply this password before configuring this metered application    
  767. (or suite) again.   
  768.    
  769. o  Queue Back Time - the amount of time that the application (or suite)    
  770. is held exclusively for a user waiting in the queue.     
  771.    
  772. o  Directories in which Trustee Rights are Granted During Execution - an    
  773. option that lets you grant temporary rights (trustee assignments) while    
  774. an application (or suite) is running.    
  775.    
  776.    
  777. 6.3 Registering Applications for Software Metering   
  778.    
  779. To control the number of simultaneous users of an application, you must    
  780. register the application with BrightWorks.  When registering a product,    
  781. you need the information described in the previous section.  Once a file    
  782. is registered, BrightWorks ensures that only the specified number of    
  783. concurrent users are using that application simultaneously.     
  784.    
  785. Use the following procedure to register an application for metering.   
  786.    
  787. 1.  Choose the Metering command from the Administration menu. From the    
  788.     sub-menu that displays, choose the Define Metered Applications command.   
  789.    
  790.     The Define Metered Application dialog box displays.  This dialog box    
  791.     displays all files currently registered to be metered. (If you have not    
  792.     registered any files for metering, the list will be blank.)   
  793.    
  794.     This dialog box offers the following options:   
  795.    
  796.     o  Add - allows you to register an application for metering.   
  797.     o  Modify - allows you to change the information already    
  798.     entered for a metered application.   
  799.     o  Delete - allows you to remove an application from metering.   
  800.     o  Attach to/Detach from File Servers - allows you to attach    
  801.     to or detach from different file servers while in BrightWorks.   
  802.    
  803. 2.  Choose the Add button to register a metered application.   
  804.    
  805.     The Add Metered Application dialog box displays.   
  806.    
  807. 3.  Choose the Add button.   
  808.    
  809.     The Browse for Files to Meter dialog box displays.     
  810.    
  811. 4.  Select the appropriate filename (and directory, which is optional)    
  812.     from the list and choose the OK button to insert that filename in the    
  813.     File(s) to Meter text box.  You can select multiple files for suite    
  814.     metering.   
  815.    
  816. NOTE:  To include the file's entire path, select the Include Path option.     
  817. The entire path and file name will be inserted in the File(s) to Meter    
  818. text box.   
  819.    
  820.     You are returned to the Add Metered Application dialog box.   
  821.    
  822. 5.  Select the Metered Application Name text box and enter the metered    
  823.     application name.   
  824.    
  825.     For example: WordPerfect.  You cannot enter spaces in the metered    
  826.     application name.   
  827.    
  828. 6.  Select the Full Name text box and type the full name of the application.   
  829.    
  830.     You can also enter descriptive information about the application    
  831.     you are metering.  For example: WordPerfect Version 5.1 for DOS.   
  832.    
  833. 7.  Select the password text box and enter a password for this    
  834.     Metered Application (optional).   
  835.    
  836.     Entering a password is optional.  If you assign a password to this    
  837.     application or suite, you must provide this password before    
  838.     reconfiguring this metered application (or suite of applications).   
  839.    
  840.     The password does not appear in the Password text box.   
  841.    
  842. NOTE:  Assigning a password does not require users to enter that password    
  843. before running the application. Instead it protects the metered application    
  844. information you entered from any unauthorized changes.   
  845.    
  846. 8.  Select the Maximum Number of Concurrent Users text box and enter    
  847.     the number of licenses you have purchased for this application.   
  848.    
  849.     One is the default.   
  850.    
  851. 9.  Select the Queue Back Time text box and enter an appropriate length    
  852.     of time.   
  853.    
  854.     Entering a Queue Back Time is also optional.  Queue Back Time is the    
  855.     length of time in minutes that an application is held exclusively for a    
  856.     queued user after he or she has been notified of its availability.    
  857.    
  858.     If no time is specified, the queue-back feature is disabled.   
  859.    
  860.     The default time is five minutes.   
  861.    
  862. 10. If you want to grant trustee rights continue with the next section.    
  863.     Otherwise, choose the OK button to exit this dialog box.   
  864.    
  865.     If you choose the OK button, you have finished registering this    
  866.     application for software metering.   
  867.    
  868. NOTE:  The information that you entered for the metered application    
  869. can be changed if necessary.   
  870.    
  871. 6.3.1 Trustee Rights   
  872.    
  873. This option allows you to grant temporary rights (trustee assignments)    
  874. to users while an application is running.     
  875.    
  876. This option is only in effect for users running NetWare 3.x.  As the    
  877. network administrator, you always have access to this feature, but only    
  878. users running NetWare 3.x can be granted trustee assignments.   
  879.    
  880. For example, you can configure the metering of an application so that a user    
  881. has rights to the ACCOUNTS directory only while he or she is running the    
  882. Accounts Receivable package.  This prevents users from    
  883. copying/viewing/deleting financial data files from outside the application.     
  884.    
  885. Please note the following when using this option:   
  886.    
  887. o  Rights for Named File Only - Secured Directory rights are available    
  888. only for the file whose execution is being tracked.  For example,    
  889. if the application is WordPerfect (WP.EXE), you have Secured Directory    
  890. rights while running this application.  However, if you issue the DOS Shell    
  891. command and exit into DOS, all rights are revoked until you EXIT back    
  892. to WordPerfect.   
  893.    
  894. o  Use Group Inheritance for Continuous Rights Inheritance - if you need    
  895. a continuous "base" of rights in a directory affected by a Secured    
  896. Directory definition, you MUST define those rights via SYSCON's Group    
  897. Inheritance.   
  898.    
  899. o  Supervisor Equivalent - if a user is a Supervisor or has Supervisor    
  900. Equivalence, the Directory Security Mask feature does not affect that user.    
  901.    
  902. o  Spawned Applications - if you define Directory Security for an application    
  903. and that application calls another application (e.g., a menu system), the    
  904. called application will not automatically receive Directory Security rights.    
  905. If you wish the called application to have Directory Security rights, you    
  906. must meter and grant rights to each called application.  
  907.   
  908. NOTE: You must have either SWATCHER.TSR or SMRAGENT loaded to   
  909. activate the trustee windows necessary to assign rights to your network users.  
  910.    
  911. Use the following procedure to grant trustee rights.   
  912.    
  913. 1.  From the Add Metered Applications dialog box, choose the Directories    
  914.     button.   
  915.    
  916.     The Select a Drive/Directory dialog box displays.  This dialog box    
  917.     allows you to traverse all directories.   
  918.    
  919. 2.  Double click on the desired drive.   
  920.    
  921.     A list of directories on that drive displays.   
  922.    
  923. 3.  From the list, double click on the desired directory.   
  924.    
  925.     The new drive/directory displays as your Current Directory.  This    
  926.     is where you will grant trustee rights.   
  927.    
  928. 4.  Choose the OK button to grant rights.   
  929.    
  930.     The Select Rights Mask dialog box displays.   
  931.    
  932. 5.  To assign rights, select the desired right from the Rights Available    
  933.     to Grant list and then choose the Include button.   
  934.    
  935.     The right displays in the Rights Granted list.   
  936.    
  937.     To include all rights, choose the Include All button.     
  938.    
  939.     If you wish to remove a right you have already assigned, select the    
  940.     right from the Rights Granted list and then choose the Remove button.     
  941.     To remove all rights, choose the Remove All button.   
  942.    
  943. 6.  Choose the OK button to exit the Select Rights Mask dialog box.   
  944.    
  945.     In the Add Metered Applications dialog box, the rights you assigned    
  946.     and the directory in which they were assigned are shown in the text box.   
  947.    
  948. 7.  Repeat steps 1 through 6 for all directories where you wish to grant    
  949.     rights.   
  950.    
  951. 8.  Choose the OK button to exit the Add Metered Applications dialog box.   
  952.    
  953.     Notice that the directories in which you granted rights are shown in    
  954.     the Directories in Which Trustee Rights are Granted list.   
  955.    
  956. This completes registering this metered application.    
  957.    
  958. 6.3.2 Modifying an Application's Metering Configuration   
  959.    
  960. You can modify any of the metered application information you provided    
  961. when registering the software for metering.     
  962.    
  963. Use the following procedure to change metered application information.   
  964.    
  965. 1.  Choose the Metering command from the Administration menu.  From the    
  966.     sub-menu that displays, choose the Define Metered Application command.   
  967.    
  968.     The Define Metered Application dialog box displays.   
  969.    
  970. 2.  Select the application you wish to modify.   
  971.    
  972. 3.  Choose the Modify button.   
  973.    
  974.     If the application does not have a password associated with it,    
  975.     the Modify Metered Application dialog box displays with all the    
  976.     information you provided when registering this application for    
  977.     metering.   
  978.    
  979.     If the application (or suite) does have a password assigned to it, a    
  980.     dialog box displays prompting you to enter that password. Enter either    
  981.     the Metered Application or the Supervisor Password and then choose    
  982.     the OK button.   
  983.    
  984. 4.  Select the file(s) you wish to modify from the File(s) to meter list box.   
  985.    
  986.     This list box allows you to meter a suite of applications that share a    
  987.     license agreement.  For example, if you have one license agreement which    
  988.     covers three applications, only one person should be able to access any    
  989.     of these three applications at one time (as opposed to three different    
  990.     users using the three different applications at one time).  By selecting    
  991.     all the files belonging to a suite of applications, you can modify the    
  992.     name, password, maximum number of concurrent users, queue back time and    
  993.     trustee rights for all files under a single license.   
  994.    
  995. 5.  Make all necessary changes to the information shown in the window    
  996.     by selecting the text box and typing the new data.   
  997.    
  998. NOTE:  The changes you make do not take effect until you choose the OK button.     
  999. The file server console reflects the changes made by displaying    
  1000. "Refreshing Filename Table for Metered Applications."   
  1001.    
  1002. 6.  Choose the OK button to exit the Modify Metered Application dialog    
  1003.     box and save your changes.   
  1004.    
  1005.     You are returned to the Define Metered Application dialog box where    
  1006.     you can either modify other applications or exit this dialog box by    
  1007.     choosing the Close button.   
  1008.    
  1009. 6.3.3 Modifying Trustee Rights   
  1010.    
  1011. In addition to changing the metered application information described    
  1012. in the previous section, you can also reassign or delete the trustee    
  1013. rights you had previously granted.   
  1014.    
  1015. Use the following procedure to modify trustee rights.   
  1016.    
  1017. 1.  From the Modify Metered Application dialog box, select the directory    
  1018.     whose rights you wish to modify.   
  1019.    
  1020. 2.  Choose the Modify Mask button.   
  1021.    
  1022.     The Select Rights Mask dialog box displays.    
  1023.    
  1024. 3.  Include additional rights by selecting the desired right from the    
  1025.     Rights Available to Grant list and choosing the Include button.   
  1026.    
  1027.     You can also include all available rights by choosing the Include All    
  1028.     button.     
  1029.    
  1030. 4.  Remove existing rights by selecting the desired right from the Rights    
  1031.     Granted list and choosing the Remove button.   
  1032.    
  1033.     You can remove all the granted rights by choosing the Remove All button.   
  1034.    
  1035. 5.  Choose the OK button to exit the Select Rights Mask dialog box.   
  1036.    
  1037.     The Modify Metered Application dialog box displays with the changes    
  1038.     you made to the granted rights.   
  1039.    
  1040. 6.3.4 Deleting Rights   
  1041.    
  1042. You can also delete all the rights you assigned from the Modify Metered    
  1043. Application dialog box.   
  1044.    
  1045. NOTE:  Deleting rights does not delete any of those rights which users    
  1046. may have permanently assigned to them through Novell's system.   
  1047.    
  1048. Use the following procedure to delete trustee rights.   
  1049.    
  1050. 1.  Select the desired directory from the Directory In Which Trustee    
  1051.     Rights Are Granted list.   
  1052.    
  1053. 2.  Choose the Delete button.   
  1054.    
  1055.     The rights are removed from this directory.   
  1056.    
  1057. 6.3.5 Deleting Metered Applications   
  1058.    
  1059. You can remove an application from the metering capability.  This procedure    
  1060. does not remove the application from your network; it merely releases it from    
  1061. being metered by BrightWorks.   
  1062.    
  1063. Use the following procedure to delete applications from BrightWorks'    
  1064. metering capability.   
  1065.    
  1066. 1.  Choose the Metering command from the Administration menu.  From the    
  1067.     sub-menu that displays, choose the Define Metered Applications command.   
  1068.    
  1069.     The Define Metered Application dialog box displays.   
  1070.    
  1071. 2.  Select the application to delete.   
  1072.    
  1073. 3.  Choose the Delete button.   
  1074.    
  1075.     If the application has a password associated with it, you are    
  1076.     prompted to enter that password.   
  1077.    
  1078. 4.  From the prompt that displays, choose the Yes button to delete the    
  1079.     metered application.   
  1080.    
  1081. 5.  Choose the Close button to exit this window.   
  1082.    
  1083.    
  1084. 6.4 Attaching to and Detaching from File Servers   
  1085.    
  1086. BrightWorks' metering offers you flexibility in managing your network    
  1087. applications.  Many of the Metering dialog boxes allow you to attach to    
  1088. and detach from file servers in a multi-server environment on your LAN.   
  1089.    
  1090. Using the Attach and Detach buttons, you can change file servers quickly    
  1091. and easily.  In doing so, you can control metering on any file server you    
  1092. wish.  This feature allows you to log in and out of file servers    
  1093. while using BrightWorks.   
  1094.    
  1095. This tool will be particularly useful when you register applications    
  1096. for software metering.   
  1097.    
  1098. The following section describes the attaching and detaching procedures.   
  1099.    
  1100. 6.4.1 Attaching to a File Server   
  1101.    
  1102. The steps outlined in these two sections describe attaching to and    
  1103. detaching from file servers from the Configuration Options dialog box.     
  1104. Many of BrightWorks' metering dialog boxes have Attach and Detach buttons.     
  1105.    
  1106. NOTE:  If you choose these buttons from a dialog box, you can skip    
  1107. step 1 of these two procedures.   
  1108.    
  1109. Use the following procedure to attach to a file server.   
  1110.    
  1111. 1.  Choose the Metering command from the Administration menu.  From the    
  1112.     sub-menu that displays, choose the Configuration Options command.   
  1113.    
  1114.     The Configuration Options dialog box displays. Your current server    
  1115.     automatically displays; you can choose another server from this list box.   
  1116.    
  1117. 2.  Choose the Attach button.   
  1118.    
  1119.     The Attach to Server dialog box displays.   
  1120.    
  1121. 3.  From the list box, select the file server to which you wish to attach.   
  1122.    
  1123. 4.  Enter your user name and password to attach to that file server.   
  1124.    
  1125. 5.  Choose the OK button to exit this dialog box.   
  1126.    
  1127. 6.  Choose the OK button to exit the Configuration Options dialog box.   
  1128.    
  1129. 6.4.2 Detaching from a File Server   
  1130.    
  1131. Use the following procedure to detach from the current file server.   
  1132.    
  1133. 1.  Choose the Metering command from the Administration menu. From the    
  1134.     sub-menu that displays, choose the Configuration Options command.   
  1135.    
  1136.     The Configuration dialog box displays.  Your current server    
  1137.     automatically displays; you can select a different file server from    
  1138.     this list box.   
  1139.    
  1140. 2.  Choose the Detach button.   
  1141.    
  1142.     The Detach from Server dialog box displays.   
  1143.    
  1144. 3.  Select the desired file server from the drop-down list box.   
  1145.    
  1146. 4.  Choose the OK button to detach from this file server.   
  1147.    
  1148. NOTES:  a - You cannot detach from the file server from which BrightWorks was    
  1149. launched.     
  1150. b - You cannot detach from a file server if it is the only file server to    
  1151. which you are attached or if it is your current file server.   
  1152.    
  1153. 5.  Choose the OK button to exit the Configuration Options dialog box.   
  1154.    
  1155. That concludes this chapter.  The following chapter explains how to use    
  1156. the security features available with BrightWorks.   
  1157.    
  1158.    
  1159.    
  1160. 7.0 Using the Security Features   
  1161.    
  1162. Chapter 6 explained how to set up applications for software metering.     
  1163. This chapter explains how to use the security features available with    
  1164. BrightWorks.   
  1165.    
  1166. NOTE:  This chapter pertains to BrightWorks and SiteMeter.   
  1167.    
  1168.    
  1169. 7.1 Introduction   
  1170.    
  1171. BrightWorks' metering offers a number of features that secure and    
  1172. protect your network software by preventing viruses and unauthorized    
  1173. access to local drives.    
  1174.    
  1175. The file integrity scanning feature guards your LAN against potential    
  1176. infection from viruses.  A virus is an additional process that attaches    
  1177. itself to or maliciously alters an executable file.  A virus can cause    
  1178. many problems on your network, such as:   
  1179.    
  1180. o  Rename or destroy data   
  1181. o  Create a program that can cause the workstation to hang or possibly crash   
  1182. o  Cause a program to run in a continuous loop   
  1183. o  Make a program consume more memory than is necessary   
  1184.    
  1185. With file integrity scanning you reduce the risk of virus infection.   
  1186.    
  1187. BrightWorks provides other security features related to local drive use.     
  1188. You can control which users have access to their local drives to prevent    
  1189. unauthorized software and program installation.  With BrightWorks' metering,    
  1190. you can define rights to local execution for all users or for specific users.   
  1191.    
  1192. 7.1.1 Access to Security Functions   
  1193.    
  1194. The security functions are accessed in two ways:   
  1195.    
  1196. o  by choosing the Security button from the tool bar, or   
  1197. o  by choosing the Security command from the Administration menu.   
  1198.    
  1199. 7.1.2 What's in this Chapter   
  1200.    
  1201. The following chart describes the sections in this chapter:   
  1202.    
  1203.    
  1204. SECTION                         DESCRIPTION   
  1205. File Integrity Scanning         Describes procedures for defining    
  1206.                 authorized files on your network.   
  1207.    
  1208. Running Unauthorized Files      Describes procedures for allowing    
  1209.                 unauthorized files to run on your   
  1210.                 network.   
  1211.    
  1212. Specifying the File Scan        Describes procedures for instructing    
  1213. Interval                        the metering capability how often it    
  1214.                 should check for unauthorized files on    
  1215.                 the network.   
  1216.    
  1217. Specifying the Security Scan    Describes procedures for instructing the    
  1218. Interval                        metering capability how often it should    
  1219.                 check for network users who have not loaded    
  1220.                 Swatcher.   
  1221.    
  1222. Disabling Local Drives          Describes procedures for denying users    
  1223.                 any access to their local drives.   
  1224.    
  1225. Restricting Local Execution     Describes procedures for disallowing users    
  1226.                 to execute applications from their local    
  1227.                 drives.   
  1228.    
  1229. Specifying Security Exceptions  Describes procedures for determining which    
  1230.                 users are allowed to use the network without    
  1231.                 loading Swatcher.   
  1232.    
  1233.    
  1234.    
  1235. 7.2 File Integrity Scanning   
  1236.    
  1237. To prevent virus infection, BrightWorks checks files for changes before    
  1238. allowing them to execute.     
  1239.    
  1240. The first step is registering (or authorizing) your files for scanning.     
  1241. Once you register your software, only files that have a fingerprint matching    
  1242. the fingerprint registered are allowed to run.   
  1243.    
  1244. Every time the file is run (or at specified intervals), the fingerprint    
  1245. value is recalculated and compared to the value that had been originally    
  1246. registered. If the two do NOT match, the file is not allowed to run.   
  1247.    
  1248. With this method of file protection it is not necessary to recognize a    
  1249. particular virus strain.  Any byte change is detected and treated as a    
  1250. potential virus.   
  1251.    
  1252. This section describes the two steps to file integrity scanning:   
  1253.    
  1254. o  Register (or Authorize) the files   
  1255. o  Set the File Integrity Scan Interval   
  1256.    
  1257. 7.2.1 What Are Authorized Files?   
  1258.    
  1259. An authorized file is a file that has been registered for file integrity    
  1260. scanning.  If a file is not an authorized file and you do NOT allow    
  1261. unauthorized files to be run, it will not be allowed to execute.   
  1262.    
  1263. Metering records the characteristics of each authorized file and    
  1264. stores this value in the NetWare bindery.   
  1265.    
  1266. With the security features included in BrightWorks' metering, you can:   
  1267.    
  1268. o  Add - new files to the list of authorized files.   
  1269. o  Reprotect - files that have been changed, as in the case of an upgrade.   
  1270. o  Delete - files from the authorized files list.   
  1271.    
  1272. 7.2.2 Adding Authorized Files   
  1273.    
  1274. To register a file for virus protection, you need to add it to the list    
  1275. of authorized files.   
  1276.    
  1277. Use the following procedure to add a file to the authorized files list.   
  1278.    
  1279. 1.  Choose the Security command from the Administration menu.  From the    
  1280.     sub-menu that displays, choose the Define Authorized Files command.   
  1281.    
  1282.     The Define Authorized Files dialog box.  From this dialog box you can:   
  1283.    
  1284.     o  Add files to the Currently Authorized Files list.   
  1285.     o  Reprotect files that are already authorized.   
  1286.     o  Delete files that have been authorized.   
  1287.    
  1288. 2.  Choose the Add button.   
  1289.    
  1290.     The Browse for Files to Authorize dialog box displays.   
  1291.    
  1292. 3.  Select the desired drive and directory.   
  1293.    
  1294. 4.  Select a file from the File Name list.   
  1295.    
  1296.     You can select all the files in this directory by pointing to the    
  1297.     first file in the File Name list, holding down the left mouse button    
  1298.     and dragging the cursor down.  This highlights all the files that    
  1299.     will be authorized.   
  1300.    
  1301. 5.  Choose the OK button.   
  1302.    
  1303.     Any files you just chose now appear in the Currently Authorized Files    
  1304.     list.   
  1305.    
  1306. 7.2.3 Reprotecting Authorized Files   
  1307.    
  1308. You can reprotect a previously authorized file, which should be done    
  1309. for applications that have been upgraded.  Reprotecting a file recalculates    
  1310. the file's checksum value.   
  1311.    
  1312. NOTE:  If you are using Swatcher to meter and file protect your network,    
  1313. make sure Swatcher is not loaded when reprotecting a file.   
  1314.    
  1315. Use the following procedure to reprotect a file.   
  1316.    
  1317. 1.  Choose the Security command from the Administration menu.  From the    
  1318.     sub-menu that displays, choose the Define Authorized Files command.   
  1319.    
  1320.     The Define Authorized Files dialog box displays.   
  1321.    
  1322. 2.  Choose the file you wish to reprotect.   
  1323.    
  1324. 3.  Choose the Reprotect button.   
  1325.    
  1326.     A message displays at the bottom of the window indicating that the    
  1327.     file is being updated for protection.   
  1328.    
  1329. NOTE:  You can also reprotect a file by double clicking on the appropriate    
  1330. filename in the Currently Authorized Files list.   
  1331.    
  1332. 7.2.4 Deleting Authorized Files   
  1333.    
  1334. You can remove authorization from a file. This does not remove the file    
  1335. from the network; it merely removes the BrightWorks security protection    
  1336. features for the file.  When you do this, the file will be allowed to    
  1337. execute regardless of any changes made to the file.  (It will not, however,    
  1338. be allowed to run at all when unauthorized files cannot be run.)   
  1339.    
  1340. Use the following procedure to remove an authorized file from registration    
  1341. for file integrity scanning.   
  1342.    
  1343. 1.  Choose the Security command from the Administration menu.  From the    
  1344.     sub-menu that displays, choose the Define Authorized Files command.   
  1345.    
  1346.     The Define Authorized Files dialog box displays.   
  1347.    
  1348. 2.  Select the file to be deleted.   
  1349.    
  1350. 3.  Choose the Delete button.   
  1351.    
  1352.     A prompt displays asking you to verify your choice to delete the    
  1353.     file protection from this file.   
  1354.    
  1355. 4.  Choose the Yes button if you wish to remove the file protection.   
  1356.    
  1357.    
  1358. 7.3 Running Unauthorized Files   
  1359.    
  1360. This option instructs BrightWorks whether or not to permit execution    
  1361. of currently unauthorized files on the network. Using this option    
  1362. prevents unauthorized software from being run on the network.  When this    
  1363. option is enabled, only the listed application files are allowed to run.     
  1364. The Specify Policy dialog box lets you specify on which file server(s)    
  1365. you wish to allow or disallow unauthorized files to run.   
  1366.    
  1367. NOTE:  Make sure BWORKS.EXE is always an authorized file.  If BWORKS.EXE    
  1368. is not an authorized file and you choose to use the unauthorized files    
  1369. option, you will NOT be able to run BrightWorks. Also make sure LOGIN.EXE    
  1370. is always an authorized file.  If LOGIN.EXE is not an authorized file and    
  1371. you choose to use the unauthorized files option, users will be unable to    
  1372. log in to the network.   
  1373.    
  1374. 7.3.1 Using Run Unauthorized Files   
  1375.    
  1376. Use the following procedure to specify whether or not unauthorized files    
  1377. should be run.   
  1378.    
  1379. 1.  Choose the Security command from the Administration menu.  From the    
  1380.     sub-menu that displays, choose the Specify Policy command.   
  1381.    
  1382.     The Specify Policy dialog box displays. This dialog box allows you to   
  1383.     specify on which file servers you allow unauthorized files to run.     
  1384.    
  1385.     The Current Server list box automatically displays your current server.     
  1386.     You can attach to or detach from other file servers using the Attach and    
  1387.     Detach buttons.   
  1388.    
  1389. NOTE:  The default is to have the option enabled. Step 2 disables this option.   
  1390.    
  1391. 2.  If you do not wish to allow unauthorized files to be executed, select    
  1392.     the "Allow unauthorized files to be executed" option.   
  1393.    
  1394.     The "x" disappears from the box, indicating that you do not allow files    
  1395.     that are not authorized to run on the network.   
  1396.    
  1397. 3.  Choose the OK button to save your change and exit the dialog box.   
  1398.    
  1399.    
  1400. 7.4  Specifying the File Scan Interval   
  1401.    
  1402. File Scan Interval tells BrightWorks how often to check the executable    
  1403. program against the registered copy of that file.   
  1404.    
  1405. To check a file every time it is requested, set the File Scan Interval    
  1406. to zero (0).  If your file server has heavy network traffic, however, you    
  1407. may want to adjust this value to a figure more appropriate for your needs.     
  1408.    
  1409. The value can range from 0 to 1440 minutes (once every 24 hours).  The value    
  1410. you set applies to ALL authorized files.   
  1411.    
  1412. Regardless of the value, the file is always checked against the registered    
  1413. copy the first time it is requested.  If the field is set to 15 minutes,    
  1414. however, no matter how many times the file is executed it will not be checked    
  1415. again for 15 minutes after the first check.  The first attempt to run    
  1416. the software after the 15 minute interval will reset the time interval.   
  1417.    
  1418. For example, you run LOTUS for the first time at 11:00 a.m. at which time    
  1419. BrightWorks' metering checks the file.  The next time the file will be    
  1420. checked will be the first time it is requested after 11:15 a.m. (if the    
  1421. File Scan Interval has been set to 15).   
  1422.    
  1423. Use the following procedure to specify the file scan interval.   
  1424.    
  1425. 1.  Choose the Security command from the Administration menu.  From the    
  1426.     sub-menu that displays, choose the Specify File Scan Interval command.   
  1427.    
  1428.     The Specify File Scan Interval dialog box displays.  From this    
  1429.     dialog box you can:   
  1430.    
  1431.     o  Set the scan interval   
  1432.     o  Attach to/Detach from a file   
  1433.        
  1434. 2.  Use one of the following methods to set the interval and specify    
  1435.     how frequently the metering capability checks the executable:   
  1436.    
  1437.     o  Click on the slide bar arrows to increment/decrement the value    
  1438.     in one minute intervals,   
  1439.     o  Slide the slide bar to the appropriate value, or   
  1440.     o  Click on either side of the slide bar to increment/decrement    
  1441.     the value by 10 minute intervals.   
  1442.    
  1443. 3.  Once you have selected the appropriate time, choose the OK button.   
  1444.    
  1445.    
  1446. 7.5 Specifying the Security Scan Interval   
  1447.    
  1448. The Security Scan Interval is the length of time between Security Scan    
  1449. checks.  This value indicates how frequently the metering capability scans    
  1450. the network to be sure users on the network either have loaded the Swatcher    
  1451. TSR or are listed as Security Exceptions.   
  1452.    
  1453. If a user is not a Security Exception and has not loaded Swatcher, the    
  1454. metering capability sends a NetWare Send message to the user indicating    
  1455. that he or she will be logged off the file server in 30 seconds. This allows    
  1456. the user enough time to save his or her work before being disconnected    
  1457. automatically from the network.  The user must load Swatcher before logging    
  1458. in to the network again.   
  1459.    
  1460. NOTE:  Trying to load Swatcher after receiving the 30 second warning    
  1461. will not prevent the user from being logged out.   
  1462.    
  1463. Setting the value to 0 minutes informs metering not to check if Swatcher    
  1464. is loaded.  This is mandatory if you are NOT using the Swatcher TSR as    
  1465. your choice to meter and file protect your network.   
  1466.    
  1467. 7.5.1 Specifying the Security Scan Interval   
  1468.    
  1469. Use the following procedure to specify the security scan interval.   
  1470.    
  1471. 1.  Choose the Security command from the Administration menu.  From the    
  1472.     sub-menu that displays, choose the Specify Security Scan Interval command.   
  1473.    
  1474.     The Specify Security Scan Interval dialog box displays.  From this    
  1475.     dialog box you can:   
  1476.    
  1477.     o  Set the scan interval   
  1478.     o  Attach to/Detach from file servers   
  1479.        
  1480. 2.  Use one of the following methods to set the interval and specify    
  1481.     how often BrightWorks' metering capability checks users for the    
  1482.     Swatcher TSR:   
  1483.    
  1484.     o  Click the slide bar arrows to increment/decrement the value    
  1485.     in one minute intervals,   
  1486.     o  Slide the slide bar to the appropriate value, or   
  1487.     o  Click on either side of the slide bar to increment/decrement    
  1488.     the value in 10 minute intervals.   
  1489.    
  1490. NOTE:  Setting the value to 0 minutes informs metering not to check if    
  1491. Swatcher is loaded.  This is mandatory if you are NOT using the Swatcher    
  1492. TSR as your choice to meter and file protect your network.   
  1493.    
  1494. 3.  Once you have selected the appropriate time, choose the OK button.   
  1495.    
  1496.    
  1497. 7.6 Disabling Local Drives   
  1498.    
  1499. This option allows you to specify whether or not to disable local    
  1500. drives entirely, essentially rendering the PC diskless.  Disable Local    
  1501. Drives is only available if you use Swatcher, the workstation security    
  1502. agent method for metering and file protecting your LAN.   
  1503.    
  1504. To use this option you must specify a Novell Group in which users will    
  1505. not have access to their local disk drives.  For example, you may want    
  1506. to create a group named NODRIVE.   
  1507.    
  1508. This NODRIVE group must be unique; the group you select for Disable Local    
  1509. Drives cannot also be used for Restrict Local Execution.   
  1510.    
  1511. NOTE:  For information on creating these groups, refer to your Novell    
  1512. User Manuals.   
  1513.    
  1514. Use the following procedure to disable local drives.   
  1515.    
  1516. 1.  Choose the Security command from the Administration menu.  From the    
  1517.     sub-menu that displays, choose the Disable Local Drives command.   
  1518.    
  1519.     The Disable Local Drives dialog box displays.  From this dialog box you    
  1520.     can:   
  1521.    
  1522.     o  Include groups   
  1523.     o  Remove groups   
  1524.     o  Attach to/Detach from file servers   
  1525.    
  1526. 2.  If you wish to add a group to the Groups With Disabled Local Drives list,    
  1527.     select the desired group from the Available Groups list and choose the    
  1528.     Include button.   
  1529.    
  1530.     The group is then moved from the Available Groups list to the Groups    
  1531.     With Disabled Local Drives list.   
  1532.    
  1533.     You can include all the available groups by choosing the Include All    
  1534.     button.   
  1535.    
  1536.     The groups you included now do not have access to their local drives.   
  1537.    
  1538. 3.  If you wish to remove a group from the Groups With Disabled Local Drives    
  1539.     list, select the desired group from this list and choose the Remove    
  1540.     button.   
  1541.    
  1542.     The group is then moved from the Groups With Disabled Local Drives    
  1543.     list to the Available Groups list.   
  1544.    
  1545.     You can remove all groups from the disabled drives list by choosing    
  1546.     the Remove All button.   
  1547.    
  1548.     The groups you removed now have access to their local drives.   
  1549.    
  1550. 4.  When you have completed moving groups, choose the OK button to save    
  1551.     your changes and exit.   
  1552.    
  1553.    
  1554. 7.7 Restricting Local Execution   
  1555.    
  1556. BrightWorks' metering provides an option that restricts execution of    
  1557. applications from local drives.  By using this option, you can disallow    
  1558. network users from running applications or other programs from the    
  1559. hard drive.  Users will still be able to access their local drives, but    
  1560. will not be able to run any applications locally.  This feature provides    
  1561. an added layer of control over software usage on your network.   
  1562.    
  1563. NOTE:  If you decide to use this option please refer to the section    
  1564. entitled DSW in Chapter 11.   
  1565.    
  1566. This option is only available if you are using Swatcher, the workstation    
  1567. security agent method of metering and file protecting your LAN.   
  1568.    
  1569. To use this option you must specify a Novell Group in which users will    
  1570. not be able to execute files from their local drives. For example, you    
  1571. may want to name this group NOEXEC.   
  1572.    
  1573. NOTE:  For information on creating these groups, refer to your Novell User    
  1574. Manuals.   
  1575.    
  1576. Use the following procedure to restrict local execution.   
  1577.    
  1578. 1.  Choose the Security command from the Administration menu.  From the    
  1579.     sub-menu that displays, choose the Restrict Local Execution command.   
  1580.    
  1581.     The Restrict Local Execution dialog box displays.  From this dialog    
  1582.     box you can:   
  1583.    
  1584.     o  Include groups   
  1585.     o  Remove groups   
  1586.     o  Attach to/Detach from file servers   
  1587.    
  1588. 2.  To add a group to the Groups With Restricted Execution list, select the    
  1589.     desired group from the Available Groups list and choose the Include    
  1590.     button.   
  1591.    
  1592.     The group is then moved from the Available Groups list to the Groups    
  1593.     With Restricted Execution list.   
  1594.    
  1595.     You can include all the available groups by choosing the Include All    
  1596.     button.   
  1597.    
  1598.     The groups you included now cannot execute applications from their    
  1599.     local drives.   
  1600.    
  1601. 3.  To remove a group from the Groups With Restricted Execution list,    
  1602.     select the desired group from this list and choose the Remove button.   
  1603.    
  1604.     The group is then moved from the Groups With Restricted Execution list    
  1605.     to the Available Groups list.   
  1606.    
  1607.     You can remove all groups from the restricted list by choosing the    
  1608.     Remove All button.   
  1609.    
  1610.     The groups you removed now can execute all applications from their    
  1611.     local drives.   
  1612.    
  1613. 4.  When you have completed moving groups, choose the OK button to    
  1614.     save your changes and exit.   
  1615.    
  1616.    
  1617. 7.8 Specifying Security Exceptions   
  1618.    
  1619. If you are using Swatcher to meter and file protect your LAN, this option    
  1620. allows you to specify those users who are not required to load Swatcher.   
  1621.    
  1622. NOTE:  If you decide to use this option please refer to the section    
  1623. entitled DSW in Chapter 11.   
  1624.    
  1625. The Security Exceptions is a list of users who are not required to load    
  1626. the Swatcher TSR when logging in to the network.   
  1627.    
  1628. 7.8.1 How Security Exceptions Work   
  1629.    
  1630. When using the Swatcher TSR method of metering and file protecting, you    
  1631. can set a Security Scan Interval. (Refer to the section Specify Security    
  1632. Scan Interval in this chapter.) This interval instructs the metering    
  1633. capability how often it should check to verify that all users have loaded    
  1634. the Swatcher TSR, except those specified in the Security Exceptions list.   
  1635.    
  1636. If a user is a member of this list, he or she will not be disconnected from    
  1637. the network if the metering capability finds that he or she does not have    
  1638. the Swatcher TSR loaded.   
  1639.    
  1640. 7.8.2 Using Security Exceptions   
  1641.    
  1642. Use the following procedure to define security exceptions.   
  1643.    
  1644. 1.  Choose the Security command from the Administration menu.  From the    
  1645.     sub-menu that displays, choose the Specify Security Exceptions command.   
  1646.    
  1647.     The Specify Security Exceptions dialog box displays.  From this    
  1648.     dialog box you can:   
  1649.    
  1650.     o  Include users   
  1651.     o  Remove users   
  1652.     o  Attach to/Detach from file servers   
  1653.    
  1654. 2.  To add a user to the Security Exceptions list, select the desired user    
  1655.     from the Secure Users list and choose the Include button.   
  1656.    
  1657.     The user is then moved from the Secure Users list to the Security    
  1658.     Exceptions list.   
  1659.    
  1660.     You can include all the Secure Users by choosing the Include All button.   
  1661.    
  1662.     The users you included now are not required to load Swatcher when using    
  1663.     the network.   
  1664.    
  1665. 3.  To remove a user from the Security Exceptions list, select the desired    
  1666.     user from this list and choose the Remove button.   
  1667.    
  1668.     The user is then moved from the Security Exceptions list to the Secure    
  1669.     Users list.   
  1670.    
  1671.     You can remove all users from the security exceptions list by choosing    
  1672.     the Remove All button.   
  1673.    
  1674.     The users you removed now are required to load Swatcher.   
  1675.    
  1676. 4.  When you have completed moving users, choose the OK button to save your    
  1677.     changes and exit.   
  1678.    
  1679. That concludes this chapter.  The following chapter explains how to use the    
  1680. metering's administration functions.   
  1681.    
  1682.    
  1683.    
  1684. 8.0 Using the Administration Features   
  1685.    
  1686. Chapter 7 explained the metering capability's file integrity scanning and    
  1687. security features.  This chapter explains how to use metering's    
  1688. administration functions to monitor application usage on your network.   
  1689.    
  1690. NOTE:  This chapter pertains to BrightWorks and SiteMeter.   
  1691.    
  1692.    
  1693. 8.1 Introduction   
  1694.    
  1695. BrightWorks' metering gives you the tools you need to administer your    
  1696. metered applications and monitor your network software usage. The metering    
  1697. capability is extremely flexible, giving you maximum control in administering    
  1698. your network.  You can administer metering on different file servers and even    
  1699. launch another BrightWorks capability.   
  1700.    
  1701. Most of the administration functions described in this chapter can be    
  1702. accessed from the application usage graph, giving you maximum flexibility    
  1703. and control over your network applications.  You can do all of the    
  1704. following to monitor your metered applications:   
  1705.    
  1706. o  View the current metering settings   
  1707. o  View a list of all the metered applications for a specified file server    
  1708. in addition to the number of current, peak and queued users and the number    
  1709. of licenses   
  1710. o  View information about and send messages to both current and queued users,    
  1711. as well as release them from metering   
  1712. o  Perform a query to update the application usage information throughout    
  1713. the network   
  1714. o  Set the interval in which the application usage is updated   
  1715. o  Set the high value for the usage scale   
  1716. o  Conceal the status bar located at the bottom of the Application Usage    
  1717. dialog box   
  1718. o  Purge stored data   
  1719.    
  1720. 8.1.1 Access to Metering's Administration Functions    
  1721.    
  1722. The metering administration functions are accessed in several ways:   
  1723.    
  1724. o  by choosing the Monitor button from the tool bar,    
  1725. o  by choosing the Monitoring command from the Administration menu,   
  1726. o  by choosing the Security command from the Administration menu, or   
  1727. o  by choosing the Hide/Show command from the File menu.   
  1728.    
  1729. 8.1.2 What's in this Chapter   
  1730.    
  1731. The following chart describes the sections in this chapter:   
  1732.    
  1733. SECTION                                 DESCRIPTION   
  1734. Viewing Metering Settings               Describes procedures for displaying    
  1735.                     a comprehensive list of settings    
  1736.                     about metering on your network file    
  1737.                     servers.   
  1738.    
  1739. Viewing Application Usage               Describes procedures for accessing    
  1740.                     the Application Usage Graph.   
  1741.    
  1742. Monitoring and Controlling              Describes procedures for viewing user    
  1743.                     information, sending Application    
  1744.                     Usage messages, releasing current    
  1745.                     users from metering, and launching    
  1746.                     another McAfee capability in a   
  1747.                     context-sensitive manner.   
  1748.    
  1749. Modifying and Updating the Application  Describes procedures for changing the    
  1750. Usage Graph                             maximum number of concurrent users,    
  1751.                     changing the usage scale, changing    
  1752.                     the colors on the graph, performing a    
  1753.                     query, setting the query timer, and    
  1754.                     concealing the status bar.   
  1755.    
  1756. Controlling Data Files                  Describes procedures for specifying    
  1757.                     if historical data should be stored    
  1758.                     on a file server, purging usage data,    
  1759.                     and purging security data.   
  1760.    
  1761.    
  1762. 8.2 Viewing Metering Settings   
  1763.    
  1764. BrightWorks' metering lets you view all the metering settings for a file    
  1765. server.   
  1766.    
  1767. With this feature, you can access the following important information:   
  1768.    
  1769. o  Current Server - indicates the file server to which you are presently    
  1770. attached.   
  1771.    
  1772. o  SiteMeter NLM - indicates whether the SiteMeter NLM is active (loaded)    
  1773. or inactive.   
  1774.    
  1775. o  SiteMeter Proxy NLM - indicates whether the SiteMeter Proxy NLM is    
  1776. active (loaded) or inactive.   
  1777.    
  1778. o  Unauthorized Files - indicates whether unauthorized files are allowed    
  1779. to run.   
  1780.    
  1781. o  File Integrity Status - indicates how often authorized files are    
  1782. checked for any changes.   
  1783.    
  1784. o  Current Home Directory - indicates the directory where the SITEDATA,    
  1785. VIRUSDTA, and SMRPROXY files are located.   
  1786.    
  1787. o  Swatcher Users - indicates whether users are checked to verify that    
  1788. the Swatcher TSR is loaded and also indicates the time interval in which    
  1789. they are checked.   
  1790.    
  1791. o  Status of Swatcher - indicates whether or not Swatcher is loaded on the    
  1792. workstation.   
  1793.    
  1794. o  Status of Windows Metering Agent - indicates whether or not SMRAgent    
  1795. is loaded on the workstation.   
  1796.    
  1797. Use the following procedure to view the current metering settings.   
  1798.    
  1799. 1.  Choose the Metering command from the Administration menu.  From the    
  1800.     sub-menu that displays, choose the View Metering Status command.   
  1801.    
  1802.     The View Metering Status dialog box displays.  If you are not attached    
  1803.     to the desired file server, use the Attach button.    
  1804.    
  1805.     The current server displays automatically. You can view the settings    
  1806.     for other file servers by choosing the desired file server from the    
  1807.     list box.   
  1808.    
  1809. 2.  Choose the Close button to exit this dialog box.   
  1810.    
  1811.    
  1812. 8.3 Viewing Application Usage   
  1813.    
  1814. The metering capability gives you the ability to view application usage on    
  1815. a specified file server.  Using this feature, you can determine which    
  1816. applications are being used on the network, which applications have    
  1817. queued users, what the peak usage for an application is, and more.   
  1818.    
  1819. Use the following procedure to access the application usage graph.   
  1820.    
  1821. 1.  Choose the Monitor button from the tool bar.   
  1822.    
  1823.     The View Application Usage dialog box displays.   
  1824.    
  1825. 2.  Select the desired file server.   
  1826.    
  1827.     If you are not currently attached to the desired file server, choose    
  1828.     the Attach button and then supply your user name and password for that    
  1829.     file server.   
  1830.    
  1831. 3.  Choose the OK button.   
  1832.    
  1833.     The Application Usage window for the file server you have selected    
  1834.     displays.   
  1835.    
  1836.     From this window you can view in graph form the number of:   
  1837.     o  Current users of all metered applications    
  1838.     o  Queued users of all metered applications    
  1839.     o  Peak users of all metered applications (the total number of    
  1840.     current users plus the total number of queued users)   
  1841.     o  Maximum Number of Concurrent Users of all metered applications    
  1842.     (the total number of licenses purchased for this application)   
  1843.    
  1844. You can also view the following application information from this window:   
  1845.    
  1846. o  Number of Current Users   
  1847. o  Number of Queued Users   
  1848. o  Number of Peak Users   
  1849. o  Number of Licenses   
  1850.    
  1851. This information can be viewed either on the graph itself or with    
  1852. pop-up boxes.    
  1853.    
  1854. Use the following procedure to view this information with the pop-up boxes.   
  1855.    
  1856. 1.  Select the desired application from the list along the left hand side    
  1857.     of the window.   
  1858.    
  1859.     When the cursor is in this area, it changes to a magnifying glass.   
  1860.    
  1861. 2.  Hold down the left mouse button to display an information box that    
  1862.     contains the above information.   
  1863.    
  1864.    
  1865. 8.4 Monitoring and Controlling Application Usage   
  1866.    
  1867. BrightWorks' metering gives you extensive monitoring capabilities over    
  1868. both current and queued users.  You can view and even control a user's    
  1869. use of metered applications-all from the application usage graph.   
  1870.    
  1871. This section describes administering both current and queued users using    
  1872. the following tools:   
  1873.    
  1874. o  View who the current and queued users are for an application   
  1875. o  Send messages to current and queued users   
  1876. o  Release current users from metering   
  1877. o  Edit the queued user list   
  1878. o  Launch another BrightWorks capability in a context-sensitive fashion   
  1879.    
  1880. NOTE:  The steps in the rest of this section assume you have accessed the    
  1881. application usage graph.   
  1882.    
  1883. 8.4.1 Administering Current Users   
  1884.    
  1885. From the application usage graph, you can view the names of the individual    
  1886. users using an application, as reflected by the graph bars.  This is    
  1887. particularly helpful if other users are trying to access an application.     
  1888. Once you find out which users are using the application currently, you can    
  1889. determine when a copy will be available by asking those users on the list    
  1890. how much longer they will be working in the desired application.   
  1891.    
  1892. Once you access this list, you have additional administrative options.   
  1893.    
  1894. Use the following procedure to view the names of the users who are currently    
  1895. using an application.   
  1896.    
  1897. 1.  In the application usage graph, position the cursor to the area to the    
  1898.     right of the application name within the graphic display.   
  1899.    
  1900.     A small menu box should be attached to the bottom right of the arrow.     
  1901.     If there is no menu box, the cursor is not pointing to a place where    
  1902.     information is available. Information is available where the number of    
  1903.     users (queued, peak and current) are displayed with graph bars.   
  1904.    
  1905. 2.  Click here to display a pop-up menu.   
  1906.    
  1907.     When the pop-up menu displays, the application in question is outlined    
  1908.     in the list along the left hand side of the window.   
  1909.    
  1910.     This menu contains the following items:   
  1911.    
  1912.     o  View Current Users - the list of users currently using this    
  1913.     application   
  1914.     o  View Queued Users - the list of users who are currently waiting    
  1915.     to use this application   
  1916.     o  Edit Queued User List - list of queued users who you can add or    
  1917.     delete with this option   
  1918.        
  1919. NOTE:  If the Queue Back Time is set to zero (0), the View Queued Users and    
  1920. Edit Queued User List options are disabled.   
  1921.    
  1922. 3.  Choose the View Current Users command.   
  1923.    
  1924.     The Current Users window displays listing all the users who are currently    
  1925.     using this application.   
  1926.    
  1927.     From this window you can:   
  1928.     o  Send a Message - send a Novell message to a user   
  1929.     o  View User Information - view a user's login information   
  1930.     o  Release a user - release a user's hold on a metered application   
  1931.     o  Launch another application - access another BrightWorks    
  1932.     capability in a context-sensitive manner   
  1933.    
  1934. The following sections describe each of these features.   
  1935.    
  1936. 8.4.2 Sending a Message to a Current User   
  1937.    
  1938. You can send messages to current users from the Current Users window.     
  1939. This is useful if you want to know when a user will be finished using an    
  1940. application.   
  1941.    
  1942. Use the following procedure to send a NetWare Send message to a user who    
  1943. is currently using an application.   
  1944.    
  1945. 1.  From the Current Users window, choose the user to whom you wish to    
  1946.     send the message.   
  1947.    
  1948.     A pop-up menu displays.   
  1949.    
  1950. 2.  Choose the Send Message command.   
  1951.    
  1952.     The Send Message To User dialog box displays.   
  1953.    
  1954. 3.  Enter the message in the text box provided.   
  1955.    
  1956. 4.  Choose the OK button to send the message.   
  1957.    
  1958. 8.4.3 Viewing Current Users' Information   
  1959.    
  1960. From the Current Users window, you can find out important information    
  1961. about users using applications on your network.   
  1962.    
  1963. The following information can be displayed about a selected current user:   
  1964.    
  1965. o  Login Name - user's login name   
  1966. o  Full Name - user's full name   
  1967. o  Server - file server to which this user is attached   
  1968. o  Logical Station - the station number that is arbitrarily assigned    
  1969. to a workstation   
  1970. o  Network - network number of the workstation where this user is located   
  1971. o  Station Address - node address of the workstation where this user is    
  1972. located   
  1973. o  Time into Network - length of time this user has been logged in to the    
  1974. network   
  1975. o  Application - application which the user is currently using   
  1976. o  Time into Application - date and time the user launched the application   
  1977.    
  1978. Use the following procedure to view this information.   
  1979.    
  1980. 1.  From the Current Users window, select the desired user.   
  1981.    
  1982.     A pop-up menu displays.   
  1983.    
  1984. 2.  Choose the User Information command.   
  1985.    
  1986.     The Current User Information dialog box displays.   
  1987.    
  1988. 3.  Choose the Close button to exit this dialog box.   
  1989.    
  1990. 8.4.4 Releasing a Current User from a Metered Application   
  1991.    
  1992. The Release command lets you release a current user from being metered in    
  1993. an application.  This is helpful in the following scenario:   
  1994.    
  1995. John is using the last available copy of WordPerfect. He goes into a    
  1996. meeting with his workstation still running the application.  Meanwhile,    
  1997. Karen needs to use a copy of WordPerfect.  The network administrator can    
  1998. release John's copy of WordPerfect from metering, freeing up a licensed copy    
  1999. for Karen.   
  2000.    
  2001. When John returns from his meeting, he can still use the copy of    
  2002. WordPerfect running on his workstation (using the release feature does    
  2003. not exit that user from the application). Once he exits WordPerfect,    
  2004. however, he cannot get back in until another copy of the software frees up    
  2005. on the network.   
  2006.    
  2007. NOTE:  If you use the Release feature, you may be in violation of your    
  2008. software vendor's license agreement.    
  2009.    
  2010. Use the following procedure to release a current user from metering.   
  2011.    
  2012. 1.  From the Current Users window, choose the user whom you wish to release.   
  2013.    
  2014.     A pop-up menu displays.   
  2015.    
  2016. 2.  Choose the Release command.   
  2017.    
  2018. 3.  If the metered application has a password associated with it, you are    
  2019.     prompted to enter the password.   
  2020.    
  2021.     Enter the appropriate password and choose the OK button.   
  2022.    
  2023. 4.  At the prompt choose the Yes button to verify your choice to release    
  2024.     this user from metering.   
  2025.    
  2026.     Choose the No button to exit the message box without releasing the user.   
  2027.    
  2028.     If you chose the Yes button, the selected user is released from metering.    
  2029.     The copy of the application he or she is using is released for use by    
  2030.     another user.   
  2031.    
  2032. 8.4.5 Launching another BrightWorks Capability   
  2033.    
  2034. From the menu, you can also launch another BrightWorks capability    
  2035. (NETremote+ or LAN Support Center) in a context-sensitive fashion.     
  2036. When launching the capability, it automatically configures it to the    
  2037. current user you selected.  For example, if you selected Jane and then    
  2038. launched the remote capability, you would have control of Jane's PC.     
  2039.    
  2040. NOTE:  Users must have the executables for these programs in their search    
  2041. path.   
  2042.    
  2043. Use the following procedure to launch another BrightWorks capability.   
  2044.    
  2045. 1.  From the Current Users window, select the desired user.   
  2046.    
  2047. 2.  Choose the desired capability (either remote or tickets) from the    
  2048.     drop-down menu.   
  2049.    
  2050. NOTE:  If you do not have either of these applications (NETremote+ or    
  2051. LAN Support Center) loaded, an error box displays notifying you that the    
  2052. executable could not be found.  The executables for these applications    
  2053. should be placed in a search path mapping.   
  2054.    
  2055. 8.4.6 Administering Queued Users   
  2056.    
  2057. From the application usage graph, you can view the names of the individual    
  2058. users waiting to use an application, as reflected by the graph bars.   
  2059.    
  2060. Once you access this list, you have several administrative options.   
  2061.    
  2062. Use the following procedure to view who the queued users are.   
  2063.    
  2064. 1.  In the application usage graph, position the cursor in the area to    
  2065.     the right of the application name within the graphic display.   
  2066.    
  2067.     A small menu box should be attached to the bottom right of the arrow.     
  2068.     If there is no menu box, the cursor is not pointing to a place where    
  2069.     information is available.  Information is available where the number of    
  2070.     users (queued, peak and current) displays with graph bars.   
  2071.    
  2072. 2.  Click here to display a pop-up menu.   
  2073.    
  2074.     When the pop-up menu displays, the application in question is outlined    
  2075.     in the list along the left hand side of the window.   
  2076.    
  2077. 3.  Choose the View Queued Users command.   
  2078.    
  2079.     The Queued Users window displays listing all the users who are waiting    
  2080.     to use this application.   
  2081.    
  2082.     From this window you can:   
  2083.    
  2084.     o  Send Message - send a Novell message to a queued user   
  2085.     o  Edit Queued User List - add or delete users in the queue for    
  2086.     a specific application   
  2087.     o  View User Information - view a queued user's login information   
  2088.     o  Launch another application - access another BrightWorks capability    
  2089.     in a context-sensitive manner.   
  2090.        
  2091. Each of these options is described in the following sections.   
  2092.    
  2093. 8.4.7 Sending a Message to a Queued User   
  2094.    
  2095. If there are users waiting for an application you can send them a message.     
  2096. This is particularly useful if you want to notify them of what number they    
  2097. are in the list or which user may be finishing with the application soon, etc.   
  2098.    
  2099. Use the following procedure to send a NetWare Send message.   
  2100.    
  2101. 1.  From the Queued Users window, choose the user to whom you wish to send    
  2102.     the message.   
  2103.    
  2104.     A pop-up menu displays.   
  2105.    
  2106. 2.  Choose the Send Message command.   
  2107.    
  2108.     The Send Message To User dialog box displays.   
  2109.    
  2110. 3.  Enter the message in the text box provided.   
  2111.    
  2112. 4.  Choose the OK button to send the message.   
  2113.    
  2114. 8.4.8 Editing the Queued User List   
  2115.    
  2116. You can add and remove users to and from the queued user list.  This is    
  2117. particularly useful if a user does not want to be queued for an application.   
  2118.    
  2119. Use the following procedure to edit the queued user list.   
  2120.    
  2121. 1.  From the Queued Users window, choose the list of Queued Users.   
  2122.    
  2123.     The Edit Queued Users List dialog box displays listing the following    
  2124.     information:   
  2125.     o  List of non-queued and non-current users   
  2126.     o  List of queued users   
  2127.        
  2128. 2.  If you want to add users to the queue, select the desired users from    
  2129.     the Non-Queued/Non-Current Users list and choose the Include button.   
  2130.    
  2131.     The user is moved to the Queued Users list. Use the Include All button    
  2132.     to include up to eight Non-Queued/Non-Current Users.   
  2133.    
  2134. 3.  If you want to remove a user from the queue, select the desired users    
  2135.     from the Queued User list and then choose the Remove button.   
  2136.    
  2137.     The user is moved to the Non-Queued/Non-Current Users list.  Use the    
  2138.     Remove All button to remove up to eight non-queued/non-current users at    
  2139.     once.   
  2140.    
  2141. 4.  Choose the OK button to save your changes and exit.   
  2142.    
  2143. 8.4.9 Viewing Queued Users' Information   
  2144.    
  2145. The following information can be displayed about a selected queued user:   
  2146.    
  2147. o  Login Name - user's login name   
  2148. o  Full Name - user's full name   
  2149. o  Server - file server to which this user is attached   
  2150. o  Logical Station - the station number that is arbitrarily assigned    
  2151. to a workstation   
  2152. o  Network - network number of the workstation where this user is located   
  2153. o  Station Address - node address of the workstation where this user is    
  2154. located   
  2155. o  Time into Network - length of time this user has been logged in to the    
  2156. network   
  2157. o  Application - application which the user is currently waiting to use   
  2158.    
  2159. Use the following procedure to view this information.   
  2160.    
  2161. 1.  From the Queued Users window, select the desired user.   
  2162.    
  2163.     A pop-up menu displays.   
  2164.    
  2165. 2.  Choose the User Information command.   
  2166.    
  2167.     The Queued User Information dialog box displays.   
  2168.    
  2169. 3.  Choose the Close button to exit this dialog box.   
  2170.    
  2171. 8.4.10 Launching another BrightWorks Capability   
  2172.    
  2173. From the menu, you can also launch another BrightWorks capability    
  2174. (NETremote+ or LAN Support Center) in a context-sensitive fashion.  When    
  2175. launching the capability, it automatically configures it to the current    
  2176. user you selected.  For example, if you selected Jane and then launched the    
  2177. remote capability, you would have control of Jane's PC.     
  2178.    
  2179. NOTE:  Users must have the executables for these programs in their search    
  2180. path.   
  2181.    
  2182. Use the following procedure to launch another BrightWorks capability.   
  2183.    
  2184. 1.  From the Queued Users window, select the desired user.   
  2185.    
  2186. 2.  Choose the desired capability (either remote or tickets) from the    
  2187.     drop-down menu.   
  2188.    
  2189. NOTE:  If you do not have either of these applications (NETremote+ or    
  2190. LAN Support Center) loaded, an error box displays notifying you that the    
  2191. executable could not be found.  The executables for these applications    
  2192. should be placed in a search path mapping.   
  2193.    
  2194.    
  2195. 8.5 Modifying and Updating the Application Usage Graph   
  2196.    
  2197. The metering capability offers a number of features that enhance your    
  2198. usage of the application usage graph.  The following sections describe all    
  2199. of these options.   
  2200.    
  2201. 8.5.1 Modifying Application Information   
  2202.    
  2203. While viewing the application usage graph, you can make changes to the    
  2204. number of maximum concurrent users and to other parts of metered applications    
  2205. (e.g., queue back time, trustee rights, etc.).   
  2206.    
  2207. 8.5.2 Changing the Number of Maximum Concurrent Users   
  2208.    
  2209. By changing the number of maximum concurrent users, you can increase and    
  2210. decrease the number of licenses on your network as is necessary.   
  2211.    
  2212. Use the following procedure to change this value.   
  2213.    
  2214. 1.  In the application usage window, position the cursor at the end of the    
  2215.     Number Licensed line (i.e., point to the end of the vertical line).     
  2216.    
  2217.     When you position the cursor on this line, the cursor should change from    
  2218.     an arrow to a horizontal black double-arrow.     
  2219.    
  2220. 2.  Click and hold down the left mouse button.   
  2221.    
  2222. 3.  Drag the line to the desired value.   
  2223.    
  2224.     The Count box in the status bar at the bottom of the window displays the    
  2225.     number of licenses as you move the cursor to select a new value.   
  2226.    
  2227. NOTE:  You can also modify the Maximum Number of Concurrent Users value by    
  2228. choosing the Define Metered Application option of the Administration Metering    
  2229. Menu.  Select the metered application you wish to modify and then choose the    
  2230. Modify button.  You can now edit the value.   
  2231.    
  2232. If you wish to change the value from the Modify Metered Application dialog box,    
  2233. double click on the application name in the left hand side of the application    
  2234. usage graph.   
  2235.    
  2236. 4.  Once you change the value, the Edit License Maximum dialog box displays    
  2237.     to confirm your change.    
  2238.    
  2239.     This dialog box displays the following information:   
  2240.     o  Server - the current file server   
  2241.     o  Application - the name of the metered application   
  2242.     o  Current Maximum - the current maximum number of licenses for    
  2243.     this application   
  2244.     o  New Maximum - the new value you dragged to for this application   
  2245.    
  2246. 5.  If you wish to accept the new Maximum Number of Concurrent Users value,    
  2247.     choose the OK button.     
  2248.    
  2249.     If this value is not the desired number of licenses, you can also edit    
  2250.     the value by simply typing over it in the text box.   
  2251.    
  2252. 8.5.3 Changing Metered Application Information   
  2253.    
  2254. You can alter any of the metered application information you entered when    
  2255. registering applications for metering.     
  2256.    
  2257. Use the following procedure to change this information from the application    
  2258. usage graph.   
  2259.    
  2260. 1.  Double click on the desired application in the list in the left hand    
  2261.     side of the window.   
  2262.    
  2263.     The Modify Metered Application dialog box displays.   
  2264.    
  2265. 2.  Follow the steps in Chapter 6 to change the metered application    
  2266.     information.   
  2267.    
  2268. 8.5.4 Changing the Usage Scale   
  2269.    
  2270. The Usage Scale is the scale displayed across the top of the Application    
  2271. Usage window.  By changing the high value for the graph, you can increase    
  2272. or decrease the number of users shown.  For example, if you have 250    
  2273. workstations on your network, you can set the high value to 250 to allow    
  2274. the bars to indicate usage by all your network users.  If your network is    
  2275. large, but the number of licenses and concurrent users is small, you can    
  2276. set the value lower.  With this flexibility, you can change the graph to be    
  2277. best suit your viewing needs.   
  2278.    
  2279. Use the following procedure to change the usage scale.   
  2280.    
  2281. 1.  While displaying the usage graph, position the cursor in the scale bar    
  2282.     directly beneath the title bar.   
  2283.    
  2284.     The cursor itself should change to a scale.   
  2285.    
  2286. 2.  Double click to display the Edit View Usage Scale dialog box.   
  2287.    
  2288. NOTE:  You can also display this dialog box by choosing the Monitoring    
  2289. command from the Administration menu and then the Edit View Usage Scale    
  2290. from the sub-menu that displays.   
  2291.    
  2292. 3.  Choose either Auto-scaled or User-defined.   
  2293.    
  2294.     o  Auto-scaled - allows the metering Administration program    
  2295.     to determine the maximum value of the scale.   
  2296.    
  2297.     o  User-defined - allows you to determine the maximum value of    
  2298.     the scale.   
  2299.    
  2300. 4.  If you chose User-defined and wish to enter a high value, select the    
  2301.     High text box and type the value you wish to use.   
  2302.    
  2303. NOTE:  This value cannot exceed the maximum number of users for the file    
  2304. server.   
  2305.    
  2306. 5.  Choose the OK button to save your changes and exit this dialog box.   
  2307.    
  2308.     The usage scale beneath the title bar now reflects the new maximum you    
  2309.     specified.   
  2310.    
  2311. 8.5.5 Changing the Colors Used in the Status Bar   
  2312.    
  2313. You can change the colors used in the status bar of the application usage    
  2314. window that reflect the number of current, queued, peak and licensed users.     
  2315.    
  2316. Use the following procedure to change these colors to best suit your viewing   
  2317. needs.   
  2318.    
  2319. 1.  In the application usage graph, position the cursor to one of the colors    
  2320.     in the status bar.   
  2321.    
  2322.     The cursor changes to a transparent arrow.   
  2323.    
  2324. 2.  Double click at this point.   
  2325.    
  2326.     The standard Windows color palette for that key displays.   
  2327.    
  2328. 3.  Select a new color.   
  2329.    
  2330. 4.  Choose the OK button.    
  2331.    
  2332.     The new color is shown on the graph bars as chosen.  The colors can be    
  2333.     changed for each item in the status bar.   
  2334.    
  2335. 8.5.6 Hiding or Showing the Status Bar   
  2336.    
  2337. You can hide or show the status bar on the usage graph.  Showing the status    
  2338. bar lets you know which colors indicate current users, queued users, etc.,    
  2339. as well as the count when you are changing the number of maximum concurrent    
  2340. users.   
  2341.    
  2342. Hiding it gives you more room to display the usage graph.   
  2343.    
  2344. Use the following procedure to conceal the status bar.   
  2345.    
  2346.      From the File menu, choose the Hide Status Bar command.   
  2347.    
  2348. This toggles the status bar on and off.  When the status bar is hidden, this    
  2349. command in the File menu changes to Show Status Bar.  By choosing the Show    
  2350. command, you can display the status bar again.   
  2351.    
  2352. The usage graph reflects the application usage on your network.  You can    
  2353. update the graph to reflect any changes by performing queries.   
  2354.    
  2355. 8.5.7 Performing Queries   
  2356.    
  2357. Every time a query is issued, either manually or automatically, the    
  2358. metering capability updates the usage information on the graph.  The    
  2359. Query Indicator is the last item on the status bar.  The indicator    
  2360. displays for either manual or automatic queries.   
  2361.    
  2362. The Query Now option allows you to update the application usage information.     
  2363.    
  2364. Use the following procedure to instruct the metering capability to perform    
  2365. a query at that point.   
  2366.    
  2367.      Select the Monitoring command from the Administration menu.     
  2368.      From the sub-menu that displays, choose the Query Now command.   
  2369.    
  2370. The Metering function performs a query and updates the Application Usage    
  2371. graph accordingly.  The status bar at the right bottom of the window    
  2372. reflects the query's progress.   
  2373.    
  2374. NOTE:  You can also access this feature by pressing <CTRL><Q>.   
  2375.    
  2376.    
  2377. The Set Timer option allows you to determine how often the metering    
  2378. capability checks with the file server for application usage information.   
  2379.    
  2380. Use the following procedure to set the timer.   
  2381.    
  2382. 1.  Choose the Monitoring command from the Administration menu.  From the    
  2383.     sub-menu that displays, choose the Set Monitor Timer command.   
  2384.    
  2385.     The Set Monitor Timer dialog box displays.   
  2386.    
  2387. 2.  Enter the desired value.   
  2388.    
  2389.     You can enter a value in seconds from 0 to 9999.    
  2390.    
  2391. 3.  Choose the OK button.    
  2392.    
  2393. NOTE:  You can also access this option by pressing <CTRL><T>.   
  2394.    
  2395.    
  2396. 8.6 Controlling Data Files   
  2397.    
  2398. BrightWorks' metering offers several utilities which enhance your control    
  2399. over data files.   
  2400.    
  2401. You can access the following options:   
  2402.    
  2403. o  Configuration Options - attaches to/detaches from file servers and    
  2404. specifies the directory where the metering files reside.   
  2405.    
  2406. o  Purge Usage Information - removes the SITEDATA file from the home    
  2407. directory.   
  2408.    
  2409. o  Purge Security Information - removes the VIRUSDTA file from the home    
  2410. directory.   
  2411.    
  2412. 8.6.1 Configuration Options   
  2413.    
  2414. Configuration Options let you attach to and detach from file servers,    
  2415. specify the home directory for data files, and specify whether or not to    
  2416. log historical usage and security data.   
  2417.    
  2418. Use the following procedure to access this option.   
  2419.    
  2420. 1.  Choose the Metering command from the Administration menu  From the    
  2421.     sub-menu that displays, choose the Configuration Options command.   
  2422.    
  2423.     The Configuration Options dialog box displays.   
  2424.    
  2425.     You can attach to and detach from file servers using this option.   
  2426.    
  2427.     The Home Directory is explained in the next section.   
  2428.    
  2429. 8.6.2 Home Directory   
  2430.    
  2431. This option allows you to define where the SiteMeter files reside.The default    
  2432. directory determined at installation time is SYS:\SYSTEM\SITEMETR. However,    
  2433. you can define the directory of your choice using this option.   
  2434.    
  2435. Users need Read, Open, Search, Write, and Create rights to this directory.    
  2436.    
  2437. Use the following procedure to use this option.   
  2438.    
  2439. 1.  From the Configuration Options dialog box, select the Home Directory    
  2440.     for Data Files text box.   
  2441.    
  2442. 2.  Type the appropriate directory (using the full path).   
  2443.    
  2444. 3.  If you wish to track software usage and security information, select the    
  2445.     box next to "Log historical usage and security information."   
  2446.    
  2447.     When the box is checked, the metering capability logs the usage and file    
  2448.     protection information used in the reporting function.   
  2449.    
  2450.     The default is to have this box checked.   
  2451.    
  2452. 4.  Choose the OK button.   
  2453.    
  2454. 8.6.3 Purging Stored Data   
  2455.    
  2456. The metering capability gives you added control over your files by allowing    
  2457. you to purge stored usage and security data.  These functions are    
  2458. particularly helpful should these files become corrupted.   
  2459.    
  2460. 8.6.4 Purge Usage Information   
  2461.    
  2462. This option removes the SITEDATA file from the home directory.   
  2463.    
  2464. NOTE:  If metering needs to access the file after it is deleted, a new file    
  2465. is automatically created.   
  2466.    
  2467. Use the following procedure to purge usage information.   
  2468.    
  2469. 1.  Choose the Monitoring command from the Administration menu.  From the    
  2470.     sub-menu that displays, choose the Purge Usage Information command.   
  2471.    
  2472.     The Purge Usage Information dialog box displays.  The list box displays    
  2473.     your current server.    
  2474.    
  2475. 2.  From the Current Server list box, select the file server from which you    
  2476.     wish to purge the usage information.   
  2477.    
  2478.     If you are not attached to the desired file server, you can use the    
  2479.     Attach button.   
  2480.    
  2481. 3.  If you are sure you want to purge all usage information on the specified    
  2482.     file server, choose the OK button.   
  2483.    
  2484. 8.6.5 Purge Security Information   
  2485.    
  2486. This option removes the VIRUSDTA from the home directory.   
  2487.    
  2488. NOTE:  If metering needs to access the file after it is deleted, a new file    
  2489. is created automatically.   
  2490.    
  2491. Use the following procedure to purge security information.   
  2492.    
  2493. 1.  Choose the Security command from the Administration menu.  From the    
  2494.     sub-menu that displays, choose the Purge Security Information command.   
  2495.    
  2496.     The Purge Security Information dialog box displays.  The list box    
  2497.     displays your current server.    
  2498.    
  2499. 2.  From the Current Server list box, select the file server from which    
  2500.     you wish to purge the security information.   
  2501.    
  2502.     If you are not attached to the desired file server, you can use the    
  2503.     Attach button.   
  2504.    
  2505. 3.  If you are sure you want to purge all security information on the    
  2506.     specified file server, choose the OK button.   
  2507.    
  2508.    
  2509. That concludes this chapter.  The next chapter provides information about    
  2510. report generation.   
  2511.    
  2512.    
  2513.    
  2514. 9.0 Generating Reports   
  2515.    
  2516. Chapter 8 explained the metering capability's administration features.     
  2517. This chapter explains how to use the report utility.   
  2518.    
  2519. NOTE:  This chapter pertains to BrightWorks and SiteMeter.   
  2520.    
  2521.    
  2522. 9.1 Introduction   
  2523.    
  2524. The metering capability's reporting module is a flexible tool designed to    
  2525. help you manage your network more effectively.  It puts important    
  2526. information about application usage and software security at your    
  2527. fingertips.     
  2528.    
  2529. Using its simple Windows interface, you can generate the report you need    
  2530. quickly and easily.  And with a variety of report types and formats, you    
  2531. can choose the one best-suited to your business needs.  For example, run a    
  2532. report on a single user to see what applications he or she uses.  Or run a    
  2533. report on all network applications that you meter to see which applications    
  2534. are being used the most to get the information you need to determine    
  2535. additional software needs.  All of this flexibility is at your fingertips    
  2536. with the reporting module.   
  2537.    
  2538. BrightWorks also provides the capability to export coded data into    
  2539. standard database formats.  You can choose the database format best-suited    
  2540. to your needs.   
  2541.    
  2542. NOTE:  The Crystal Reports software is installed using the Fusion install    
  2543. utility.  Refer to the installation instructions in Chapter 2 of this manual.     
  2544. When installed, a Crystal Reports program icon is added to the MCAFEE    
  2545. Program Manager group.  Procedures for using Crystal Reports are presented    
  2546. in Crystal.txt of this manual.   
  2547.    
  2548. 9.1.1 Access to Report Functions   
  2549.    
  2550. The Report function is accessed by choosing the Metering and Security    
  2551. command from the Reports menu.   
  2552.    
  2553. 9.1.2 What's in this Chapter   
  2554.    
  2555. The following table describes the sections in this chapter:   
  2556.    
  2557. SECTION                         DESCRIPTION   
  2558. Exporting Files                 Describes procedures for exporting coded    
  2559.                 data into standard database formats.   
  2560.    
  2561. Generating Reports              Describes procedures for running reports    
  2562.                 with the metering capability.   
  2563.    
  2564. The Report Window               Describes all the capabilities and    
  2565.                 features of the report window.   
  2566.    
  2567. Report Types                    Describes the information given by each    
  2568.                 of the different types of reports.   
  2569.    
  2570.    
  2571.    
  2572. 9.2 Exporting Files   
  2573.    
  2574. The metering capability's report feature allows you to export coded data    
  2575. to a standard database format.   
  2576.    
  2577. Use the following procedure to export files.   
  2578.    
  2579. 1.  Choose the Metering and Security command from the Reports menu.   
  2580.    
  2581.     The Reports window displays.   
  2582.    
  2583. 2.  From the File menu, choose the Export command.   
  2584.    
  2585.     The Export dialog box displays.   
  2586.    
  2587. 3.  From the Current Server list box, specify the server from which you    
  2588.     wish to export the coded file.   
  2589.    
  2590.     The current server displays automatically in the list box.    
  2591.    
  2592.     You can also attach to and detach from different file servers.    
  2593.     Choose the Attach button to attach to another file server.   
  2594.    
  2595. 4.  Select one of the options to specify the source of the data you    
  2596.     are exporting.   
  2597.    
  2598.     The four options are:   
  2599.    
  2600.     o  Sitedata   
  2601.     o  Virusdta   
  2602.     o  Metering Definitions    
  2603.     o  Security Definitions   
  2604.    
  2605.        
  2606. Sitedata and Virusdta are the files where metering stores its information.    
  2607. The Metering and Security Definitions options retrieve the information    
  2608. directly from the bindery. To select an option, simply click in the    
  2609. appropriate radio button.    
  2610.    
  2611. NOTES: a - Choosing Sitedata or Virusdta enables the Default and Browse    
  2612. buttons.  The filename text box automatically displays the default file    
  2613. name. For Sitedata the default is SYS:\SYSTEM\SITEMETR\SITEDATA; for    
  2614. Virusdta, the default is SYS:\SYSTEM\SITEMETR\VIRUSDTA.   
  2615. b - You can also specify a different file name (if Sitedata or Virusdta    
  2616. was stored in a different place) by entering the name in the text box    
  2617. or by choosing the Browse button. Choosing the Browse button produces    
  2618. the standard Windows Browse dialog box. Once you select the desired file    
  2619. and choose the OK button, the file name you selected displays in the    
  2620. Filename text box.    
  2621. c - Because the Metering and Security Definitions options communicate    
  2622. directly with the bindery to access the information, these options    
  2623. are not needed and therefore are not enabled.   
  2624.    
  2625. 5.  Choose the format for the exported data from the Format list box.   
  2626.    
  2627.     The available formats include:   
  2628.     o  Lotus 123 2.1   
  2629.     o  Lotus 123 3.x   
  2630.     o  Quattro   
  2631.     o  Lotus 123 1.x   
  2632.     o  Symphony 1.1-2.2   
  2633.     o  Symphony 1.0   
  2634.     o  Excel 2.0   
  2635.     o  Excel 3.0   
  2636.     o  Excel 4.0   
  2637.     o  dBase II   
  2638.     o  dBase III   
  2639.     o  dBase III Plus   
  2640.     o  dBase IV   
  2641.     o  Data Interchange Format   
  2642.     o  ASCII (Tab delimiter)   
  2643.     o  ASCII (Tab delimiter-guess numeric values)   
  2644.     o  ASCII (comma delimiter-min quoted)   
  2645.     o  ASCII (comma delimiter- strings quoted   
  2646.     o  ASCII (comma delimiter-guess numeric values)   
  2647.     o  Btrieve   
  2648.        
  2649. 6.  Specify the file name for the new format.   
  2650.    
  2651.     Enter the desired file name in the Filename text box or choose    
  2652.     the Save As button. Choosing the Save As button produces the    
  2653.     standard Windows Save As dialog box. Once you specify the path and    
  2654.     file name and choose the OK button, you are returned to the Export    
  2655.     dialog box. The name you specified displays in the Filename text box.   
  2656.    
  2657. 7.  Once you have specified all the above information, choose the OK button.   
  2658.    
  2659. 8.  At the prompt that displays choose the Yes button to export the data.   
  2660.    
  2661.     You can also choose the No button to discontinue the export process.   
  2662.    
  2663.     If you choose the Yes button, the Export Status window displays.   
  2664.    
  2665.     This window contains the following information:   
  2666.    
  2667.     o  Server - Indicates the server from which the data is being    
  2668.     exported.   
  2669.    
  2670.     o  Input Source - Indicates whether the data being exported came    
  2671.     from Metering Definitions or Security Definitions (Input Source    
  2672.     will be blank if you chose Virusdta or Sitedata).   
  2673.    
  2674.     o  Input File - Indicates if the data source was Virusdta or    
  2675.     Sitedata (Input File will be blank if you specified Metering or    
  2676.     Security Definitions).   
  2677.    
  2678.     o  Output File - Indicates the name of the file to which the data    
  2679.     is being exported.   
  2680.    
  2681.     o  Output Format - Indicates in what format the exported data will    
  2682.     appear.   
  2683.    
  2684.     The percentage complete bar tracks the progress of the exporting.   
  2685.    
  2686.     During the export, you can choose the Abort button to halt the exporting.     
  2687.     This button changes to Close once the export is complete. By choosing    
  2688.     Close, the output file is put into the current directory.   
  2689.    
  2690.    
  2691. 9.3 Generating Reports   
  2692.    
  2693. Use the following procedure to generate a report.   
  2694.    
  2695. 1.  Choose the Metering and Security command from the Reports menu.   
  2696.    
  2697.     The Reports window displays.   
  2698.    
  2699. 2.  From the Reports menu, choose the Choose Report command.   
  2700.    
  2701.     The SiteMeter Reports dialog box displays with the following information:   
  2702.     o  Current Server   
  2703.     o  Report Type   
  2704.     o  Source   
  2705.     o  Print Destination    
  2706.     o  Activity Date Range   
  2707.     o  Filter Criteria   
  2708.    
  2709.     The dialog box also has OK, Cancel, Attach, and Detach buttons.   
  2710.    
  2711.     The functionality of all these options is explained in the following    
  2712.     steps.   
  2713.    
  2714. 3.  From the Current Server list box, select the desired server.   
  2715.    
  2716.     The Current Server list box automatically displays your current server.    
  2717.     You can select another server by choosing one from the drop-down list    
  2718.     box.   
  2719.    
  2720.     You can also use the Attach and Detach buttons to attach to/detach from    
  2721.     other file servers.   
  2722.    
  2723. 4.  From the Report Type list box, select a report type.   
  2724.    
  2725.     The list box provides these options:   
  2726.    
  2727.     o  Metering Definitions (based on application usage)   
  2728.     o  Application Summary (based on application usage)   
  2729.     o  Application with User Detail (based on application usage)   
  2730.     o  Application with User Summary (based on application usage)   
  2731.     o  User Summary (based on user information)   
  2732.     o  User with Application Detail (based on user information)   
  2733.     o  User with Application Summary (based on user information)   
  2734.     o  File Integrity Activity (based on protected file information)   
  2735.     o  SPA Compliance (based on application usage)   
  2736.     o  Software Purchase Forecast (based on application usage)   
  2737.     o  Upgrade Purchase Forecast (based on application usage)   
  2738.    
  2739.     Your report selection drives the source file name, the activity date    
  2740.     range and the filter criteria.  Based on what you choose here,    
  2741.     defaults will appear in these three sections of the dialog box.   
  2742.    
  2743. 5.  Specify the source of the report in the Filename text box.   
  2744.    
  2745.     If the report type you selected in Step 4 uses data from a file,    
  2746.     the file automatically displays in this list box. For example, if    
  2747.     the report type uses the Sitedata file, the text box will read:    
  2748.     SYS\SYSTEM\SITEMETR\SITEDATA.    
  2749.    
  2750.     You can choose another file either by entering one directly in the    
  2751.     text box or by using the Browse button. The Browse button produces    
  2752.     the standard Windows Browse dialog box. Once you select the path    
  2753.     and file name and choose the OK button, you are returned to the Reports    
  2754.     dialog box. The selected file name displays in the Filename text box.   
  2755.    
  2756.     Choose the Default button to define the default file as the report source.    
  2757.    
  2758. 6.  In the Print Destination section of the dialog box, specify where you    
  2759.     want to send the report.   
  2760.    
  2761.     The three options are Window, Printer, and File.    
  2762.    
  2763.     If you want to send the report to a file, select the appropriate file    
  2764.     from the File list box.   
  2765.    
  2766.     The options are:   
  2767.    
  2768.     o  Space Separated - each field in the report is separated by a space    
  2769.     in the output file   
  2770.     o  Tab Separated - each field in the report is separated by a tab in    
  2771.     the output file.   
  2772.        
  2773. 7.  Set the Activity Date Range.   
  2774.    
  2775.     The From: and To: fields list the default data range (which is the    
  2776.     entire date range of the file that you have specified as the source of    
  2777.     the data). To change either date to view a particular range of    
  2778.     data, double-click in the field. The calendar displays.   
  2779.    
  2780.     The title of this box reflects the date currently set. Underneath this    
  2781.     is a bar listing the year; the arrows at either end of the date bar    
  2782.     allow you to go forward and backward to find a different year.    
  2783.    
  2784.     Underneath that is a similar bar with the month. Underneath that are    
  2785.     buttons-one for each day of the month. Simply choose a button to    
  2786.     select the appropriate date.    
  2787.    
  2788.     As you change the date, the title bar changes to reflect the new date    
  2789.     you are specifying. Choose the OK button to save your change and exit    
  2790.     back to the other dialog box.   
  2791.    
  2792.     The new dates appear in the Reports dialog box.   
  2793.    
  2794. NOTE:  There is no date range for Metering Definitions.   
  2795.    
  2796. 8.  In the Filter Criteria list box, specify the filter criteria you wish    
  2797.     to use for your report.   
  2798.    
  2799.     The options include users, applications and protected files. You can    
  2800.     select either one specific user or all users, and you can select either    
  2801.     one specific application or all applications. The default will appear    
  2802.     based on the report type you selected in Step 4.  The list in Step 4    
  2803.     specifies if the default will be based on application data, user data or    
  2804.     protected files data.   
  2805.    
  2806. 9.  Once you have completed the above steps, choose the OK button.   
  2807.    
  2808.     The Export Status window displays.   
  2809.     This window contains the following information:   
  2810.    
  2811.     o  Server - Indicates the server from which the data is being    
  2812.     exported.   
  2813.        
  2814.     o  Input Source - Indicates whether the data being exported came    
  2815.     from Metering Definitions or Security Definitions (Input Source    
  2816.     will be blank if you chose Virusdta or Sitedata).   
  2817.    
  2818.     o  Input File - Indicates if the data source was Virusdta or    
  2819.     Sitedata (this field will be blank if you specified Metering    
  2820.     Definitions).   
  2821.    
  2822.     o  Output File - Indicates the name of the file to which the data    
  2823.     is being exported.   
  2824.    
  2825.     o  Output Format - Indicates in what format the exported data will    
  2826.     appear.   
  2827.    
  2828.     The percentage complete bar tracks the progress of the exporting.   
  2829.    
  2830. NOTE:  If the data file you are creating already exists, then a message    
  2831. box will display asking "Do you wish to update your baseline?"  If you    
  2832. wish to create another data file, choose the Yes button and the Export    
  2833. window displays.  If you do not choose to update your baseline, then the    
  2834. Export window will not display.   
  2835.    
  2836. The metering capability exports 3 files for one report. During the export,    
  2837. you can choose the Abort button to halt the exporting. This button changes    
  2838. to Close once the export is complete. By choosing Close, the output file is    
  2839. put into the current directory.   
  2840.    
  2841. 10. When you close this dialog box, a window displays with the report    
  2842.     name in the title bar.    
  2843.    
  2844. The next section of the manual describes the report window.   
  2845.    
  2846.    
  2847. 9.4 The Report Window   
  2848.    
  2849. Once the Export dialog box closes, the SiteMeter Reports window displays.    
  2850. This section describes the parts of the report window.   
  2851.    
  2852. The title bar displays the report type being generated. While the report    
  2853. is being generated on this window, a ribbon of buttons displays to the left.    
  2854. The two left most buttons are arrows pointing to the left. The left-most    
  2855. sends you to the beginning of the report; the other goes to the previous    
  2856. page. The next two buttons are arrows pointing right. The first goes to the    
  2857. next page, and the other to the end of the report. The fourth button is the    
  2858. stop button. Once the first page of the report is generated, this button    
  2859. becomes enabled.  You can use it to halt the report generation at that point.     
  2860. After that there are two additional buttons.  The first is page view;    
  2861. the second is a print button which prints the report. Most of these buttons    
  2862. are grayed during report generation.    
  2863.    
  2864. The next section is a box displaying the following:    
  2865. o  Read (indicating the records read from the database)   
  2866. o  Selected (indicating those records in the specified date range or    
  2867. meeting other criteria)    
  2868. o  Total (indicating the total records in the database)   
  2869. o  % (indicating the percentage of the report which is completed)   
  2870.    
  2871. All of these fields except Total change to reflect the real time report    
  2872. generation. The Next box tells you which page you are on, for example 1 of 18    
  2873. or 2 of 18.     
  2874.    
  2875. Beneath all of this is the actual report.   
  2876.    
  2877.    
  2878. 9.5 Report Types   
  2879.    
  2880. BrightWorks' reporting module offers a number of different report types for    
  2881. application usage and software security information.  Choose the report type    
  2882. best suited to your business and decision-making needs.   
  2883.    
  2884. The following report types are offered:   
  2885. o  Metering Definitions   
  2886. o  Application Summary   
  2887. o  Application with User Detail   
  2888. o  Application with User Summary   
  2889. o  User Summary   
  2890. o  User with Application Detail   
  2891. o  User with Application Summary   
  2892. o  File Integrity Activity    
  2893. o  SPA Compliance   
  2894. o  Software Purchase Forecast    
  2895. o  Upgrade Purchase Forecast    
  2896.    
  2897. The contents of each report type are described in the following sections.   
  2898.    
  2899. 9.5.1 Metering Definitions   
  2900.    
  2901. The Metering Definitions report provides the network manager with a listing    
  2902. of all the applications currently being metered.  For each application, it    
  2903. also provides the number of licenses, whether or not it is password-protected,    
  2904. and any other definitions specific to this application.   
  2905.    
  2906. The report heading details:   
  2907. o  Date of report generation   
  2908. o  Report type (i.e., Metering Definitions, etc.)   
  2909. o  Applications on which report was generated   
  2910.    
  2911. The report provides the following information about each application:   
  2912. o  Path and file name being metered   
  2913. o  Metered application name   
  2914. o  Number of licenses available   
  2915. o  Length of the queue back time   
  2916. o  Whether or not a password is required for this metered application   
  2917.    
  2918. 9.5.2 Application Summary   
  2919.    
  2920. The Application Summary report provides a summary of all the activity for    
  2921. each metered application.  From this report, a user can get an overview of    
  2922. activity for each metered application.   
  2923.    
  2924. The report heading details:   
  2925. o  Date of report generation   
  2926. o  Report type   
  2927. o  Date range for which report was generated   
  2928. o  The server on which the report was generated   
  2929. o  The applications on which the report was generated (will be either    
  2930. one application name or All)   
  2931.    
  2932. The report provides the following details about each application:   
  2933. o  Path and file name being metered   
  2934. o  Metered application name   
  2935. o  Number of licenses available   
  2936. o  Peak number of concurrent users   
  2937. o  Peak number of queued users   
  2938. o  Total number of users   
  2939. o  Total usage time    
  2940. o  Total queued users    
  2941. o  Percent utilization   
  2942.    
  2943. This report also provides a grand summary of each of the above categories    
  2944. for all the applications included in the report.   
  2945.    
  2946. 9.5.3 Application with User Detail   
  2947.    
  2948. The Application with User Detail report provides detailed information about a    
  2949. user's activity for each metered application.  For example, this report    
  2950. details when a user accessed an application and for how long he or she    
  2951. used it.   
  2952.    
  2953. The report heading details:   
  2954. o  Date of report generation   
  2955. o  Report type   
  2956. o  Date range for which report was generated   
  2957. o  The server on which the report was generated   
  2958. o  The users on which the report was generated (will be either one user    
  2959. name or All)   
  2960.    
  2961. The report provides the following information for each application included    
  2962. in the report:   
  2963. o  Path and file name being metered   
  2964. o  Metered application name   
  2965. o  Number of licenses available   
  2966. o  Peak number of concurrent users   
  2967. o  Peak number of queued users   
  2968. o  Total number of users   
  2969. o  Total usage time    
  2970. o  Total queued users    
  2971. o  Percent utilization   
  2972.    
  2973. Beneath all of the above information about each application, the following    
  2974. detailed information is provided about each user who used the application:   
  2975. o  Date and time of usage   
  2976. o  User name   
  2977. o  Status (whether the user was granted access or queued)   
  2978. o  Total time in minutes of usage   
  2979.    
  2980. NOTE: The above information is provided each time a user accesses the    
  2981. application.   
  2982.    
  2983. 9.5.4 Application with User Summary   
  2984.    
  2985. The Application with User Summary report provides a summary of all the    
  2986. activity for each metered application, as well as an overview of a network    
  2987. user's use of each metered application.   
  2988.    
  2989. The report heading details:   
  2990. o  Date of report generation   
  2991. o  Report type   
  2992. o  Date range for which report was generated   
  2993. o  The server on which the report was generated   
  2994. o  The applications on which the report was generated (will be    
  2995. either one application name or All)   
  2996.    
  2997. The report provides the following information for each application    
  2998. included in the report:   
  2999. o  Path and file name being metered   
  3000. o  Metered application name   
  3001. o  Number of licenses available   
  3002. o  Peak number of concurrent users   
  3003. o  Peak number of queued users   
  3004. o  Total number of users   
  3005. o  Total usage time    
  3006. o  Total queued users    
  3007. o  Percent utilization   
  3008.    
  3009. Beneath all of the above information about each application, the following    
  3010. summary information is provided about each user who used the application:   
  3011. o  User name   
  3012. o  Total usage   
  3013. o  Total usage time   
  3014. o  Total number of times queued   
  3015. o  Total average queue time   
  3016.    
  3017. 9.5.5 User Summary   
  3018.    
  3019. The User Summary report provides the network manager with a listing of all    
  3020. the users who used metered applications.  It offers crucial information,    
  3021. such as the number of times a user was queued.   
  3022.    
  3023. The report heading details:   
  3024. o  Date of report generation   
  3025. o  Report type   
  3026. o  Date range for which report was generated   
  3027. o  The server on which the report was generated   
  3028. o  The users on which the report was generated (will be either one    
  3029. user name or All)   
  3030.    
  3031. The report provides the following information about each user on which    
  3032. the report was generated:   
  3033. o  User name   
  3034. o  Total number of times queued   
  3035. o  Total usage    
  3036. o  Total usage time   
  3037. o  Percent utilization   
  3038.    
  3039. This report also provides a grand summary for each of the above categories    
  3040. for each user included in the report.   
  3041.    
  3042. 9.5.6 User with Application Detail   
  3043.    
  3044. The User with Application Detail report provides information about each    
  3045. time a user accessed a metered application.   
  3046.    
  3047. The report heading details:   
  3048. o  Date of report generation   
  3049. o  Report type   
  3050. o  Date range for which report was generated   
  3051. o  The server on which the report was generated   
  3052. o  The users on which the report was generated (will be either one user    
  3053. name or All)   
  3054.    
  3055. The report provides the following information about each user on which    
  3056. the report was generated:   
  3057. o  User name   
  3058. o  Total number of times queued   
  3059. o  Total usage time   
  3060. o  Percent utilization   
  3061.    
  3062. Beneath all of the above information about each user, the following detailed    
  3063. information is provided about each application this user used:   
  3064. o  Date and time of usage   
  3065. o  Application name   
  3066. o  Status (whether the user was granted access or queued)   
  3067. o  Total time in minutes of usage   
  3068.    
  3069. NOTE: The above information is provided for each time the user accessed    
  3070. an application.   
  3071.    
  3072. 9.5.7 User with Application Summary   
  3073.    
  3074. The User with Application Summary report provides summarized information    
  3075. for each metered application that a user used.   
  3076.    
  3077. The report heading details:   
  3078. o  Date of report generation   
  3079. o  Report type   
  3080. o  Date range for which report was generated   
  3081. o  The server on which the report was generated   
  3082. o  The users on which the report was generated (will be either one user    
  3083. name or All)   
  3084.    
  3085. The report provides the following information about each user on which    
  3086. the report was generated:   
  3087. o  User name   
  3088. o  Total number of times queued   
  3089. o  Total usage   
  3090. o  Total usage time   
  3091. o  Percent utilization   
  3092.    
  3093. Beneath all of the above information about each user, the following summary    
  3094. information is provided about each application the user used:   
  3095. o  Path and file name being metered   
  3096. o  Metered application name   
  3097. o  Number of licenses available   
  3098. o  Total number of times queued   
  3099. o  Total usage    
  3100. o  Total usage time   
  3101. o  Percent utilization   
  3102.    
  3103. 9.5.8 File Integrity Activity Report   
  3104.    
  3105. The File Integrity Activity report provides a listing of all the activity    
  3106. on the virus secured files and applications.  It also gives details about    
  3107. who used the secured files, where these files were used and the actions    
  3108. taken by the metering capability on these files.   
  3109.    
  3110. The report heading details:   
  3111. o  Date of report generation   
  3112. o  Report type   
  3113. o  Date range for which report was generated   
  3114. o  The server on which the report was generated   
  3115. o  The users on which the report was generated (will be either one    
  3116. user name or All)   
  3117. o  The applications on which the report was generated (will be either    
  3118. one application name or All)   
  3119.    
  3120. This report provides the following information about the software security    
  3121. violations:   
  3122. o  Action detected   
  3123. o  User   
  3124. o  File name   
  3125. o  Date and time   
  3126. o  Network name   
  3127. o  Station   
  3128.    
  3129. 9.5.9 SPA Compliance   
  3130.    
  3131. The SPA Compliance report is accepted by the Software Publisher's Association    
  3132. in conjunction with software purchase records as proof of software license    
  3133. compliance in networked environments.   
  3134.    
  3135. The report heading details:   
  3136. o  Date of report generation   
  3137. o  Report type   
  3138. o  The server on which the report was generated   
  3139. o  The applications on which the report was generated (will be either    
  3140. one application name or All)   
  3141.    
  3142. The report provides the following information about metered applications:   
  3143. o  Metered application name   
  3144. o  File name   
  3145. o  Number of licenses available   
  3146. o  Peak queued users   
  3147. o  Peak usage   
  3148.    
  3149. 9.5.10 Software Purchase Forecast    
  3150.    
  3151. The Software Purchase Forecast report recommends software purchases for    
  3152. metered applications based on user activity and the perceived user need    
  3153. as indicated by the number of queued users.   
  3154.    
  3155. The report heading details:   
  3156. o  Date of report generation   
  3157. o  Report type   
  3158. o  The server on which the report was generated   
  3159. o  The applications on which the report was generated (will be either    
  3160. one application name or All)   
  3161.    
  3162. The report provides the following information about each application on    
  3163. which the report was generated:   
  3164. o  Metered application name   
  3165. o  File name   
  3166. o  Number of licenses installed   
  3167. o  Peak queued users   
  3168. o  Number of surplus licenses (number of purchases to accommodate current    
  3169. need)   
  3170. o  10% Surplus Recommendation (purchase required to accommodate the current    
  3171. need plus a 10% increase)   
  3172. o  20% Surplus Recommendation (purchase required to accommodate the current    
  3173. need plus a 20% increase)   
  3174.    
  3175. 9.5.11 Upgrade Purchase Forecast    
  3176.    
  3177. The Upgrade Purchase Forecast report recommends software upgrades for metered    
  3178. applications based on user activity and the perceived user need as indicated    
  3179. by the number of queued users.   
  3180.    
  3181. The report heading details:   
  3182. o  Date of report generation   
  3183. o  Report type   
  3184. o  The server on which the report was generated   
  3185. o  The applications on which the report was generated (will be either one    
  3186. application name or All)   
  3187.    
  3188. The report provides the following information about each application on    
  3189. which the report was generated:   
  3190. o  Metered application name   
  3191. o  File name   
  3192. o  Number of licenses installed   
  3193. o  Peak usage   
  3194. o  Number of surplus licenses (number of purchases to accommodate current    
  3195. need)   
  3196. o  10% Surplus Recommendation (purchase required to accommodate the current    
  3197. need plus a 10% increase)   
  3198. o  20% Surplus Recommendation (purchase required to accommodate the current    
  3199. need plus a 20% increase)   
  3200.    
  3201.    
  3202. That concludes this chapter.  The next chapter describes the monitoring    
  3203. capabilities available for network users.   
  3204.    
  3205.    
  3206.    
  3207. 10.0 Monitoring Tools for Network Users   
  3208.    
  3209. Chapter 9 explained how to generate reports detailing application usage.     
  3210. This chapter explains how network users can monitor the use of the software    
  3211. applications on the LAN.   
  3212.    
  3213. NOTE:  This chapter pertains to BrightWorks and SiteMeter.   
  3214.    
  3215.    
  3216. 10.1 Introduction   
  3217.    
  3218. BrightWorks provides utilities that enable your network users to monitor    
  3219. application usage and view user activity.  These features enhance the users'    
  3220. ability to work effectively with the network's licensed software.  Network    
  3221. users access these utilities through the Usage Monitor, as described in    
  3222. this chapter.   
  3223.    
  3224. 10.1.1 Access to the Monitoring Functions   
  3225.    
  3226. The Usage Monitor's functions are accessed in several ways:   
  3227.    
  3228. o  by choosing the Monitoring command from the Tools menu or   
  3229. o  by choosing the Hide/Show command from the Console menu.   
  3230.    
  3231. 10.1.2 What's in this Chapter   
  3232.    
  3233. The following chart describes the sections in this chapter:   
  3234.    
  3235. SECTION                         DESCRIPTION   
  3236. Viewing Application Usage       Describes procedures for accessing the    
  3237.                 application usage graph, viewing user    
  3238.                 information, and sending messages to both    
  3239.                 current and queued users.   
  3240.    
  3241. Modifying and Updating the      Describes procedures for changing the usage    
  3242. Usage Graph                     scale, changing the colors on the graph,    
  3243.                 concealing the status bar, performing a query    
  3244.                 and setting the query timer.   
  3245.    
  3246. Using DOS Slook                 Describes procedures for using this monitoring    
  3247.                 utility for DOS users.   
  3248.    
  3249.    
  3250. 10.2 Viewing Application Usage   
  3251.    
  3252. BrightWorks' Usage Monitor allows network users without SUPERVISOR rights    
  3253. to view the application usage graph.  This section explains how network    
  3254. users can use this function to get valuable information about application    
  3255. usage by other network users.     
  3256.    
  3257. The Usage Monitor allows ANY networked user to determine who is using a    
  3258. particular metered application in real time.  This is very useful when locked    
  3259. out of an application because the Usage Monitor shows you which users are    
  3260. using an application.   
  3261.    
  3262. To use the Usage Monitor, you must first access the utility.  The network    
  3263. administrator must put USAGE.EXE (and the associated .DLLs) in a    
  3264. public place.  Users then use the Windows file utility to create a new icon    
  3265. on their Windows desktops. Finally, the users can choose the Usage icon.   
  3266.    
  3267. This section is divided into three parts:   
  3268. o  Monitoring Application Usage   
  3269. o  Monitoring Current Users   
  3270. o  Monitoring Queued Users   
  3271.    
  3272. 10.2.1 Monitoring Application Usage   
  3273.    
  3274. Networked users can use this utility to see what applications are being used,    
  3275. which ones have queued users, etc.   
  3276.    
  3277. Use the following procedure to view application usage.   
  3278.    
  3279. 1.  Choose the View Application Usage command from the Console menu.   
  3280.    
  3281.     The View Application Usage dialog box displays.   
  3282.    
  3283. 2.  Select the desired file server.   
  3284.    
  3285.     If you are not currently attached to the desired file server, choose    
  3286.     the Attach button.   
  3287.    
  3288. 3.  Choose the OK button.   
  3289.    
  3290.     The Application Usage window for the file server you have selected    
  3291.     displays.   
  3292.    
  3293.     From this window you can view in graph form the number of:   
  3294.     o  Current users of all metered applications    
  3295.     o  Queued users of all metered applications    
  3296.     o  Peak users of all metered applications (the total number    
  3297.     of current users plus the total number of queued users)   
  3298.     o  Maximum Number of Concurrent Users of all metered applications    
  3299.     (the total number of licenses purchased for this application)   
  3300.    
  3301. 10.2.3 Viewing Application Information   
  3302.    
  3303. You can view the following application information from this window:   
  3304. o  Number of Current Users   
  3305. o  Number of Queued Users   
  3306. o  Number of Peak Users   
  3307. o  Number of Licenses   
  3308.    
  3309. This information can be viewed either on the graph itself or with    
  3310. pop-up boxes.    
  3311.    
  3312. Use the following procedure to view this information with the pop-up boxes.   
  3313.    
  3314. 1.  Select the desired application from the list along the left hand side    
  3315.     of the window.   
  3316.    
  3317.     When the cursor is in this area, it changes to a magnifying glass.   
  3318.    
  3319. 2.  Hold down the left mouse button to display an information box that    
  3320.     contains the above information.   
  3321.    
  3322. 10.2.4 Viewing Current Users   
  3323.    
  3324. Use the following procedure to view the names of the users who are    
  3325. currently using an application.   
  3326.    
  3327. 1.  In the application usage graph, position the cursor in the area to    
  3328.     the right of the application name within the graphic display.   
  3329.    
  3330.     A small menu box should be attached to the bottom right of the arrow.     
  3331.     If there is no menu box, the cursor is not pointing to a place where    
  3332.     information is available. Information is available where the number of    
  3333.     users (queued, peak and current) are displayed with graph bars.   
  3334.    
  3335. 2.  Click here to display a pop-up menu.   
  3336.    
  3337.     When the pop-up menu displays, the application in question is outlined    
  3338.     in the list along the left hand side of the window.   
  3339.    
  3340.     This menu contains the following items:   
  3341.    
  3342.     o  View Current Users - the list of users currently using    
  3343.     this application   
  3344.    
  3345.     o  View Queued Users - the list of users who are currently waiting    
  3346.     to use this application   
  3347.    
  3348. 3.  Choose the View Current Users command.   
  3349.    
  3350.     The Current Users window displays listing all the users who are currently    
  3351.     using this application.   
  3352.    
  3353.     From this window you can:   
  3354.     o  Send a Message - send a Novell message to a user.   
  3355.     o  View User Information - view a user's login information.   
  3356.    
  3357. 10.2.5 Sending a Message to a Current User   
  3358.    
  3359. You can send messages to current users from the Current Users window.     
  3360. This is useful if you want to know when a user will be finished using an    
  3361. application that you want to use.   
  3362.    
  3363. Use the following procedure to send a NetWare Send message to a user who    
  3364. is currently using an application.   
  3365.    
  3366. 1.  From the Current Users window, choose the user to whom you wish to    
  3367.     send the message.   
  3368.    
  3369.     A pop-up menu displays.   
  3370.    
  3371. 2.  Choose the Send Message command.   
  3372.    
  3373.     The Send Message To User dialog box displays.   
  3374.    
  3375. 3.  Enter the message in the text box provided.   
  3376.    
  3377. 4.  Choose the OK button to send the message.   
  3378.    
  3379. 10.2.6 Viewing Current Users' Information   
  3380.    
  3381. From the Current Users window, you can find out important information    
  3382. about users using applications on your network.   
  3383.    
  3384. The following information can be displayed about a selected current user:   
  3385.     o  Login Name - user's login name   
  3386.     o  Full Name - user's full name   
  3387.     o  Server - file server to which this user is attached   
  3388.     o  Logical Station - the station number that is arbitrarily    
  3389.     assigned to a workstation   
  3390.     o  Network - network number of the workstation where this user    
  3391.     is located   
  3392.     o  Station Address - node address of the workstation where this    
  3393.     user is located   
  3394.     o  Time into Network - length of time this user has been logged in    
  3395.     to the network   
  3396.     o  Application - application which the user is currently using   
  3397.     o  Time into Application - date and time that the user launched the    
  3398.     application   
  3399.    
  3400. Use the following procedure to view this information.   
  3401.    
  3402. 1.  From the Current Users window, select the desired user.   
  3403.    
  3404.     A pop-up menu displays.   
  3405.    
  3406. 2.  Choose the User Information command.   
  3407.    
  3408.     The Current User Information dialog box displays.   
  3409.    
  3410. 3.  Choose the Close button to exit this dialog box.   
  3411.    
  3412. 10.2.7 Viewing Queued Users   
  3413.    
  3414. Use the following procedure to view the users who are waiting to use    
  3415. an application.   
  3416.    
  3417. 1.  In the application usage graph, position the cursor in the area to    
  3418.     the right of the application name within the graphic display.   
  3419.    
  3420.     A small menu box should be attached to the bottom right of the arrow.     
  3421.     If there is no menu box, the cursor is not pointing to a place where    
  3422.     information is available.  Information is available where the number of    
  3423.     users (queued, peak and current) displays with graph bars.   
  3424.    
  3425. 2.  Click here to display a pop-up menu.   
  3426.    
  3427.     When the pop-up menu displays, the application in question is outlined    
  3428.     in the list along the left hand side of the window.   
  3429.    
  3430. 3.  Choose the View Queued Users command.   
  3431.    
  3432.     The Queued Users window displays listing all the users who are waiting    
  3433.     to use this application.   
  3434.    
  3435.     From this window you can:   
  3436.     o  Send Message - send a Novell message to a queued user.   
  3437.     o  View User Information - view a queued user's login information.   
  3438.     
  3439. 10.2.8 Sending a Message to a Queued User   
  3440.    
  3441. If there are users waiting for an application you can send them messages.     
  3442.    
  3443. Use the following procedure to send a NetWare Send message to a user who is    
  3444. currently waiting to use the application.   
  3445.    
  3446. 1.  From the Queued Users window, choose the user to whom you wish to    
  3447.     send the message.   
  3448.    
  3449.     A pop-up menu displays.   
  3450.    
  3451. 2.  Choose the Send Message command.   
  3452.    
  3453.     The Send Message To User dialog box displays.   
  3454.    
  3455. 3.  Enter the message in the text box provided.   
  3456.    
  3457. 4.  Choose the OK button to send the message.   
  3458.    
  3459. 10.2.9 Viewing Queued Users' Information   
  3460.    
  3461. The following information can be displayed about a selected queued user:   
  3462.    
  3463. o  Login Name - user's login name   
  3464. o  Full Name - user's full name   
  3465. o  Server - file server to which this user is attached   
  3466. o  Logical Station - the station number that is arbitrarily assigned    
  3467. to a workstation   
  3468. o  Network - network number of the workstation where this user is located   
  3469. o  Station Address - node address of the workstation where this user is    
  3470. located   
  3471. o  Time into Network - length of time this user has been logged in to the    
  3472. network   
  3473. o  Application - application which the user is currently waiting to use   
  3474.    
  3475. Use the following procedure to view this information.   
  3476.    
  3477. 1.  From the Queued Users window, select the desired user.   
  3478.    
  3479.     A pop-up menu displays.   
  3480.    
  3481. 2.  Choose the User Information command.   
  3482.    
  3483.     The Queued User Information dialog box displays with all of the above    
  3484.     information.   
  3485.    
  3486. 3.  Choose the Close button to exit this dialog box.   
  3487.    
  3488.    
  3489. 10.3 Modifying and Updating the Usage Graph   
  3490.    
  3491. Networked users can alter the usage graph to best suit their viewing needs.    
  3492. In addition to changing the usage scale and the colors, they can also    
  3493. perform queries to keep the graph up-to-date.   
  3494.    
  3495. 10.3.1 Changing the Usage Scale   
  3496.    
  3497. The Usage Scale is the scale displayed across the top of the Application    
  3498. Usage window.  By changing the high value for the graph, you can increase or    
  3499. decrease the number of users shown.  For example, if you have 250    
  3500. workstations on your network, you can set the high value to 250 to allow    
  3501. the bars to indicate usage by all your network users.  If your network    
  3502. is large, but the number of licenses and concurrent users is small, you can    
  3503. set the value lower.  With this flexibility, you can change the graph to    
  3504. best suit your viewing needs.   
  3505.    
  3506. Use the following procedure to change the usage scale.   
  3507.    
  3508. 1.  While displaying the usage graph, position the cursor in the scale    
  3509.     bar directly beneath the title bar.   
  3510.    
  3511.     The cursor itself should change to a scale.   
  3512.    
  3513. 2.  Double click to display the Edit View Usage Scale dialog box.   
  3514.    
  3515. 3.  Choose either Auto-scaled or User-defined.   
  3516.    
  3517.     o  Auto-scaled - allows the Usage Monitor to determine the    
  3518.     maximum value of the scale.   
  3519.    
  3520.     o  User-defined - allows you to determine the maximum value of    
  3521.     the scale.   
  3522.    
  3523. 4.  If you chose User-defined and wish to enter a high value, select the    
  3524.     High text box and type the value you wish to use.   
  3525.    
  3526. NOTE:  This value cannot exceed the maximum number of users for the    
  3527. file server.   
  3528.    
  3529. 5.  Choose the OK button to save your changes and exit this dialog box.   
  3530.    
  3531.     The usage scale beneath the title bar now reflects the new maximum    
  3532.     you specified.   
  3533.    
  3534. 10.3.2 Changing the Colors Used in the Status Bar   
  3535.    
  3536. You can change the colors used in the status bar of the application usage    
  3537. window that reflect the number of current, queued, peak and licensed users.     
  3538. Change these colors to best suit your viewing needs.   
  3539.    
  3540. Use the following procedure to change these colors.   
  3541.    
  3542. 1.  In the application usage graph, position the cursor to one of the    
  3543.     colors in the status bar.   
  3544.    
  3545.     The cursor changes to a transparent arrow.   
  3546.    
  3547. 2.  Double click at this point.   
  3548.    
  3549.     The standard Windows color palette for that key displays.   
  3550.    
  3551. 3.  Select a new color.   
  3552.    
  3553. 4.  Choose the OK button.    
  3554.    
  3555.     The new color is shown on the graph bars as chosen.   
  3556.    
  3557. The colors can be changed for each item in the status bar.   
  3558.    
  3559. 10.3.3 Hiding or Showing the Status Bar   
  3560.    
  3561. You can hide or show the status bar on the usage graph.  Showing the    
  3562. status bar lets you know which colors indicate current users,    
  3563. queued users, etc., as well as the count when you are changing the    
  3564. number of maximum concurrent users.   
  3565.    
  3566. Hiding it gives you more room to display the usage graph.   
  3567.    
  3568. Use the following procedure to conceal or reveal the status bar.   
  3569.    
  3570.      From the Console menu, choose the Hide Status Bar command.   
  3571.    
  3572. This toggles the status bar on and off.  When the status bar is hidden,    
  3573. this command in the File menu changes to Show Status Bar.     
  3574. By choosing the Show command, you can display the status bar again.   
  3575.    
  3576. 10.3.4 Performing Queries   
  3577.    
  3578. The usage graph reflects the application usage on your network.     
  3579. You can update the graph to reflect any changes by performing queries.   
  3580.    
  3581. Every time a query is issued, either manually or automatically,    
  3582. the Usage Monitor updates the usage information on the graph.     
  3583. The Query Indicator is the last item on the status bar.  The indicator    
  3584. displays for either manual or automatic queries.   
  3585.    
  3586. The Query Now option allows you to update the application usage information.     
  3587.    
  3588. Use the following procedure to instruct the Usage Monitor to perform a    
  3589. query at that point.   
  3590.    
  3591. 1.  Select the Query Now command from the Console menu.     
  3592.    
  3593.     The Metering function performs a query and updates the Application    
  3594.     Usage graph accordingly.  The status bar at the right bottom of the    
  3595.     window reflects the query's progress.   
  3596.    
  3597. NOTE:  You can also access this feature by pressing <CTRL><Q>.   
  3598.    
  3599.    
  3600. The Set Timer option allows you to determine how often the Usage Monitor    
  3601. checks with the file server for application usage information.   
  3602.    
  3603. Use the following procedure to set the timer.   
  3604.    
  3605. 1.  Choose the Set Timer command from the Console menu.     
  3606.    
  3607.     The Set Monitor Timer dialog box displays.   
  3608.    
  3609. 2.  Enter the desired value.   
  3610.    
  3611.     You can enter a value in seconds from 0 to 9999.    
  3612.    
  3613. 3.  Choose the OK button.    
  3614.    
  3615. NOTE:  You can also access this option by pressing <CTRL><T>.   
  3616.    
  3617.    
  3618. 10.4 Using DOS Slook   
  3619.    
  3620. Slook is a metering utility which allows ANY network user to determine    
  3621. who is using a particular metered application in real time. This is very    
  3622. useful when you are locked out of an application.  Slook shows you the    
  3623. users who are using an application.  If you are a SUPERVISOR or equivalent,    
  3624. you can also view the users who are in the queue waiting to use the    
  3625. application.   
  3626.    
  3627. This utility should be used by DOS users (the Usage Monitor explained    
  3628. previously is for users running Windows).   
  3629.    
  3630. 10.4.1 Using Slook   
  3631.    
  3632. Use the following procedure to use DOS Slook.   
  3633.    
  3634. 1.  To run DOS Slook, at the DOS prompt type:   
  3635.    
  3636.     Slook <ENTER>   
  3637.    
  3638.     You are presented with a list of all metered applications.   
  3639.    
  3640. NOTE:  An asterisk at the end of a metered application indicates that    
  3641. someone is currently using the application.   
  3642.    
  3643. 2.  Highlight the metered application you wish to view and then press <ENTER>.   
  3644.    
  3645.     The Select Users to View window displays.  This window allows you to    
  3646.     view the current or queued users of a particular metered application.   
  3647.    
  3648. NOTE:  If you do not have SUPERVISOR rights you will ONLY be able to view    
  3649. the list of Current Users.    
  3650.    
  3651. 10.4.2 Viewing Current Users   
  3652.    
  3653. The View Current Users option shows all users who are currently using the    
  3654. application.    
  3655.    
  3656. When the user exits the application, his or her name disappears from the box.    
  3657. This window is updated in real time.   
  3658.    
  3659. If you highlight a user and press <ENTER>, information about the user    
  3660. displays, including login time and the length of time he or she has been    
  3661. using the application. You can also send the user a NetWare Send message.   
  3662.    
  3663. 10.4.3 Viewing Queued Users   
  3664.    
  3665. The View Queued Users option shows all the users who are waiting to use    
  3666. the application.   
  3667.    
  3668. Users that are viewing the queued user list and who also have SUPERVISOR    
  3669. rights can add and delete users from the list.   
  3670.    
  3671. To add a user to the queue, press <INS>; a list of user names displays.    
  3672. Highlight the appropriate name and press <ENTER>. The user is added to the    
  3673. queue. The queue can contain a maximum of 8 users.   
  3674.    
  3675. To delete a user, highlight the user that you wish to delete and press <DEL>.    
  3676. You are prompted to confirm the deletion of the user.   
  3677.    
  3678. To exit, press <ALT><F10>; at the Exit prompt, type Y and press <ENTER>.   
  3679.    
  3680. You are now returned to DOS.   
  3681.    
  3682.         
  3683.    
  3684. 11.0 Advanced Utilities   
  3685.    
  3686. Chapter 10 described the monitoring features available for network users.    
  3687. This chapter explains how to use the metering capability's advanced utilities.   
  3688.    
  3689. NOTE:  This chapter pertains to BrightWorks and SiteMeter.   
  3690.    
  3691.    
  3692. 11.1 About the Metering Utilities   
  3693.    
  3694. The utilities described in this chapter are provided for you if you have    
  3695. decided not to use the SiteMeter Proxy NLM as the metering and file    
  3696. protection method for your LAN.   
  3697.    
  3698. 11.1.1 Utilities List   
  3699.    
  3700. The following lists the utilities described in this chapter:   
  3701.    
  3702. o  SWATCHER   
  3703. o  DSW   
  3704. o  SYSMOD   
  3705.    
  3706. Each of these utilities is fully explained in the following sections.   
  3707.    
  3708.    
  3709. 11.2 Swatcher TSR Method   
  3710.    
  3711. If you have chosen to use the Swatcher TSR method of metering and file    
  3712. protecting your LAN, you may need to become familiar with the following    
  3713. metering utilities:   
  3714.    
  3715. o  Swatcher   
  3716. o  DSW   
  3717.    
  3718. 11.2.1 Swatcher   
  3719.    
  3720. Swatcher is a TSR and must be loaded in order to properly meter and    
  3721. protect the files on your LAN.   
  3722.    
  3723. Swatcher must be loaded from the DOS prompt.  To load Swatcher type:   
  3724.    
  3725. Swatcher <ENTER>   
  3726.    
  3727. Swatcher must be loaded AFTER loading IPX and NETX shells. It should    
  3728. not be loaded high; it should be in conventional memory.   
  3729.    
  3730. We recommend loading Swatcher from the AUTOEXEC.BAT before logging in to    
  3731. the network.   
  3732.    
  3733. NOTE:  DO NOT LOAD Swatcher.com via the NetWare login scripts    
  3734. (either personal or system), as inconsistent and/or inappropriate    
  3735. metering behavior may result.   
  3736.    
  3737. If you try to load Swatcher after login and the Security Scan Interval is    
  3738. set and you have a lengthy login script, you may be disconnected before    
  3739. you get a chance to load Swatcher.   
  3740.    
  3741. 11.2.2 Note About Swatcher    
  3742.    
  3743. Since membership in a group determines local drive access, the metering    
  3744. capability must know who you are when you load Swatcher. This can only be    
  3745. accomplished if Swatcher is loaded AFTER you log in.  For security reasons,    
  3746. however, you may prefer that Swatcher is loaded BEFORE login time.    
  3747. To address this, we have created DSW.COM.   
  3748.    
  3749. Users can load Swatcher before logging in, but at this time BrightWorks'    
  3750. metering cannot identify the users and therefore will not restrict access    
  3751. to local drives.   
  3752.    
  3753. ONCE a user is logged in, you must run DSW.COM; it reads the CURRENT server's    
  3754. information about how it should handle the user's local drives and then    
  3755. changes Swatcher accordingly.  DSW is only able to update Swatcher    
  3756. ONE TIME--the FIRST time it is run.   
  3757.    
  3758. Further attempts to run DSW do not change Swatcher, although you receive a    
  3759. message on the screen indicating that it has updated Swatcher.   
  3760.    
  3761. 11.2.3 DSW   
  3762.    
  3763. DSW is run through the system Login Script. Here is a sample login script:   
  3764.    
  3765. MAP F:=FS/SYS:LOGIN   
  3766.    
  3767. DRIVE F:   
  3768.    
  3769. #DSW   
  3770.    
  3771. DSW reads the information the server holds about a user, including    
  3772. whether to disable his or her local drives completely, disable only    
  3773. his or her local .EXE and .COM files, or give the him or her FULL rights.   
  3774.    
  3775. This information is sent to Swatcher.   
  3776.    
  3777. Swatcher receives it and updates its values accordingly.   
  3778.    
  3779. 11.2.4 Potential DSW Problems   
  3780.    
  3781. If more than one person uses the same PC and these people have different    
  3782. local drive rights, a problem could arise.   
  3783.    
  3784. SCENARIO 1:  Person A (in local drives disabled group) loads Swatcher,    
  3785. logs in, and Swatcher is updated.   
  3786.    
  3787. Person B  (who has full rights) logs in to the same PC that Person A    
  3788. was using.   
  3789.    
  3790. Because Swatcher is NOT updated again, Person B does not get access to    
  3791. the drives.   
  3792.    
  3793. Person B  must reboot and reload Swatcher to get the appropriate rights.   
  3794.    
  3795. SCENARIO 2: Person A (with Full Rights) logs out.   
  3796.    
  3797. Person B  (with no rights) logs into the same PC and now has full rights    
  3798. to the local drives. To prevent this problem, the PC should be re-booted    
  3799. between users.   
  3800.    
  3801.    
  3802. 11.3 SYSMOD   
  3803.    
  3804. SYSMOD is a McAfee utility designed to help network administrators    
  3805. edit files. With SYSMOD, you can edit users' files without going from    
  3806. workstation to workstation to do so.   
  3807.    
  3808. This utility is installed in the directories SITEMETR or FUSION and PUBLIC.    
  3809. When installing BrightWorks, this utility ensures that all users have    
  3810. access to SMRAGENT.EXE by editing their win.ini files.  This is done    
  3811. automatically from the SMRUSER.BAT file, but you can also use SYSMOD if    
  3812. you prefer to edit your users' files manually.   
  3813.    
  3814. Do the following to use the SYSMOD program:   
  3815.    
  3816.      Make sure that the path to the .INI files is included as either    
  3817.      a search drive in the case of users' Windows residing on the    
  3818.      network or in the users' path statements located in their    
  3819.      AUTOEXEC.BAT files for local Windows on the C: drive.   
  3820.    
  3821.      Example lines for login script:   
  3822.    
  3823.     Map ins s16:=SYS:\USER\%LOGIN_NAME\WINDOWS     
  3824.    
  3825.     INCLUDE SYS:PUBLIC\SMRUSER.BAT   
  3826.    
  3827.     Example line for the SMRUSER.BAT using the INCLUDE command:   
  3828.    
  3829.     SYSMOD WIN.INI REPLACEKEY LOAD SMRAGENT.EXE SMRAGENT.EXE   
  3830.    
  3831.    
  3832.    
  3833.     
  3834.