home *** CD-ROM | disk | FTP | other *** search
/ Tech Arsenal 1 / Tech Arsenal (Arsenal Computer).ISO / tek-06 / logcopy.zip / LOG&COPY.TXT < prev    next >
Text File  |  1992-08-03  |  6KB  |  138 lines

  1.  
  2.  
  3.                                   LOG & COPY
  4.  
  5.                         Usage and copy limiting utility
  6.                                       for
  7.                                 Novell Netware
  8.  
  9.  
  10.  
  11. I.      Abstract:
  12.  
  13.          This utility has two functions.  First it allows for the
  14.          logging of programs run on a NOVELL file server for
  15.          accounting purposes.  It creates entries into the SYS$LOG.MSG
  16.          file that Novell keeps in SYS:SYSTEM directory.  You can
  17.          select all or some programs to be audited.  The second
  18.          function of LOG© is to limit the number of executions of
  19.          a software product.  This allows a system administrator to
  20.          purchase a limited number of copies of certain software to be
  21.          run on the Novell file server.
  22.  
  23. II.     Programs used:
  24.  
  25.          LOG©.EXE - required by all users.  Can be executed many
  26.          times.
  27.  
  28.          SETCOPY.EXE - Required only by system supervisor.  This sets
  29.          up the correct number of copies available and whether the
  30.          program execution is logged into a file.
  31.  
  32.          LOG©.DAT - data file created by SETCOPY.EXE.
  33.  
  34.          NET$LOG.MSG - Data file recording program executions, created
  35.          by Novell system.
  36.  
  37. III.    Installation:
  38.  
  39.          A. Copy the LOG©.EXE file into SYS:PUBLIC or any area
  40.          that a user will have at least read, open and search (ROS)
  41.          rights to at login time.
  42.  
  43.          B. Copy SETCOPY.EXE into an area only a system supervisor can
  44.          access.  SYS:SYSTEM may be a good area for this.  This
  45.          program sets up the number of copies available and logging
  46.          options.  This program is used only by the system
  47.          administrator.
  48.  
  49. IV.     Use:
  50.  
  51.          A. LOG© - This program is a terminate and stay resident
  52.          (TSR) program that needs to run on each user station.  The
  53.          program is small (8K) and can be re-run without memory
  54.          penalty (it does not re-load multiple times.)  Each time the
  55.          program is run, the copy limiting data base is loaded.  The
  56.          program should be run at LOGIN, but can also be run from a
  57.          menu system or batch programs.  For the protection to work,
  58.          the program MUST be run at least once at login.  This program
  59.          can be run from an AUTOEXEC.BAT file at login or can be run
  60.          as the EXIT program from the system login script.  Users
  61.          should not be able to break out of the program before
  62.          LOG© is executed.  Here is an example of a system login
  63.          script:
  64.  
  65.                         MAP DISPLAY OFF
  66.                         MAP S1:=FS1/SYS:PUBLIC
  67.                         MAP INSERT S1:=FED/SYS:SUPUBLIC/BATCH
  68.                         (other stuff here)
  69.                         #SPOOL /NB /TIMEOUT=5 /P=0
  70.                         EXIT LOG©
  71.  
  72.          If you exit to a menu program, just make have the first lines
  73.          of the menu program execute LOG©.EXE.  The program is
  74.          very small, and there is no penalty for multiple executions.
  75.  
  76.          B. SETCOPY - This program is used by the system administrator
  77.          for two functions:  Set the number of available copies for
  78.          use and optionally keep a log of program executions.  The
  79.          program creates or modifies a file named LOG©.DAT that is
  80.          always kept in the SYS:PUBLIC area.  This program is menu
  81.          driven and self- explanatory.  The system administrator
  82.          should read the next section about LOGGING usage data.
  83.  
  84. V.      Notes about LOGGING usage data.
  85.  
  86.          A. When using SETCOPY, enter the complete name of the program
  87.          to copy limit, including the directory name.  The LOG©
  88.          program matched from right to left the name of the protected
  89.          program.  By including the name of the directory, you will
  90.          guarantee the correct program is protected.  Enter the name
  91.          of the program like this:
  92.  
  93.                 \PUBLIC\WORDPERF\WP.EXE   or
  94.                 \PUBLIC\UTIL\BROWSE.COM
  95.  
  96.          you may NOT include a Novell volume name. (like SYS:)
  97.  
  98.          B. The logging of program executions is an accounting
  99.          function that keeps track of some or all .EXE or .COM that
  100.          are run.  This feature can be turned on or off using the
  101.          SETCOPY program.  The SETCOPY program will ask if a certain
  102.          piece of software should be logged or not when you create the
  103.          number of available copies.  Also, the SETCOPY program will
  104.          allow you to set DEFAULT LOGGING on or off.  DEFAULT LOGGING
  105.          is the recording of every .EXE or .COM execution on the
  106.          system, except programs in the LOG©.DAT file that has
  107.          logging off.  This can be very useful in watching traffic on
  108.          your network but remember, THIS CAN BECOME A LOT OF DATA REAL
  109.          FAST!  Data is stored in the system file called NET$LOG.MSG
  110.          and is always in the SYS:SYSTEM area.  Users do not need any
  111.          special rights for this function.  The system administrator
  112.          should watch the size of this file and copy it off the
  113.          network whenever it get too big, or at the end of an
  114.          accounting period.  The format of the NET$LOG.MSG file is as
  115.          follows:
  116.  
  117.                 Column  Description
  118.                 ------  -----------------------
  119.                 1-8     Date in MM/DD/YY format
  120.                 10-14   Time in HH:MM format
  121.                 16-22   Logical station number in STN nn: format
  122.                 25-26   Execution key (@S = start, @E = end,
  123.                         @F = failed excecution, %% = exceeded copy
  124.                         limit, execution failed.)
  125.                 28-80   Program name including full path name
  126.  
  127.          The NET$LOG.MSG file can be erased at any time.  If the file
  128.          does not exist, the system will create it.
  129.  
  130.          Here is a hint for default logging.  When default logging is
  131.          ON, all .EXE or .COM files are logged, even trivial ones that
  132.          you may not wish to keep track of.  For these files, simply
  133.          run SETCOPY, make an entry for the trivial program, and
  134.          request no logging or copy limit.  This will allow all users
  135.          to use the program without restriction but will not clutter
  136.          your accounting data set.
  137.  
  138.