home *** CD-ROM | disk | FTP | other *** search
/ Chip 1996 November / CHIP Kasım 1996.iso / ms / catapult / catapult.exe / README.TXT < prev    next >
Text File  |  1996-06-24  |  54KB  |  1,233 lines

  1. ************************************************************************
  2.               MICROSOFT« Catapult Server Beta 3 Release Notes
  3. ************************************************************************
  4. Thank you for beta testing Microsoft Catapult Server Beta 3. "Catapult" 
  5. is the code name for this prerelease product. 
  6.  
  7. Before installing this product, please review this entire document.
  8. It contains important information about installing and using Microsoft 
  9. Catapult Server Beta 3, and is a supplement to the online documentation 
  10. that is installed with the product.
  11. ************************************************************************
  12.  
  13.  
  14. ========================================================================
  15. CONTENTS
  16. ========================================================================
  17. * Read This Before You Install
  18. * Notes About Server Setup
  19. * Notes About the Server
  20. * Notes About Client Setup
  21. * Notes About Clients
  22. * Notes about Logging to an ODBC Database
  23. * Acknowledgments
  24.  
  25.  
  26. ========================================================================
  27. READ THIS BEFORE YOU INSTALL
  28. ========================================================================
  29. Before you install Microsoft Catapult Server Beta 3, be sure to use an 
  30. Internet browser to read the following two chapters from the Microsoft 
  31. Catapult Server Installation and Administration Guide:
  32.  
  33. * Chapter 2, "Preinstallation Requirements"
  34. * Chapter 3, "Installation"
  35.  
  36. The Catapult Server Installation and Administration Guide that contains 
  37. these two chapters is provided in HTML format and can be viewed with an 
  38. Internet browser.
  39.  
  40. * If Catapult Server has not yet been installed, you can open the 
  41.   Installation and Administration Guide directly from the Catapult 
  42.   Server compact disc or from a network share. Use an Internet browser 
  43.   to open the file Toc_cat.htm, from the Docs folder on the Microsoft 
  44.   Catapult Server compact disc, or from a shared network directory. 
  45.  
  46.   For example, if the compact disc is in the computer's D: drive, use 
  47.   your browser to open: 
  48.   File:D:\Docs\Toc_cat.htm
  49.  
  50.   Or, if the Catapult Server documentation has been installed 
  51.   on the server WOLFHOUND and made available from a shared network 
  52.   directory called Docs, you could connect your computer to 
  53.   \\Wolfhound\Docs and use an Internet browser to open the file 
  54.   Toc_cat.htm. In this example, if a connection to \\Wolfhound\Docs was 
  55.   set up as the redirected E: drive on your client computer, you could 
  56.   use your browser to open:
  57.   
  58.     File:E:\Toc_cat.htm
  59.  
  60.   Note: Microsoft Internet Explorer, an Internet browser, is provided 
  61.   with Windows NT Server version 4.0 Beta 2 (which must be installed 
  62.   before you can install Catapult Server).
  63.  
  64. * You also have the option, if Catapult has not yet been installed, 
  65.   of running Setup and installing only the documentation. From the 
  66.   Catapult Server compact disc, run Setup. When the Installation Options 
  67.   dialog box appears, clear all options except the check box for 
  68.   "Catapult HTML Documentation." 
  69.  
  70.   Once the documentation is installed, you can open it by clicking the 
  71.   Catapult Documentation shortcut in the Catapult Server program group.
  72.  
  73. * If Catapult Server or the Catapult Server documentation has been 
  74.   installed on a remote server, and if your computer has access to 
  75.   that server, you can remotely open the Installation and Administration 
  76.   Guide.
  77.  
  78.  
  79. ========================================================================
  80. NOTES ABOUT SERVER SETUP
  81. ========================================================================
  82. * Prepare the Server for Catapult Server Installation
  83. * Be Sure To Disable IP Forwarding
  84. * Server Must Have a Pointing Device
  85. * Allow Only One IIS Directory
  86. * Installing Catapult Server
  87. * Add Registry Entry to Support FTP Clients
  88.  
  89. ------------------------------------------------------------------------
  90. Prepare the Server for Catapult Server Installation
  91. ------------------------------------------------------------------------
  92. To prepare the server for Catapult Server installation, complete the 
  93. following tasks in order.
  94.  
  95. 1. Remove any earlier Beta version of Catapult Server.
  96.  
  97.    Run the Setup program that was installed with that earlier 
  98.    Beta, and choose the Remove All option. Reboot the server after 
  99.    the beta software is removed.
  100.  
  101.    Note: Do not use the Setup program provided on the Catapult Server 
  102.    Beta 3 compact disc to remove an earlier beta version.
  103.  
  104. 2. Upgrade the operating system to Windows NT Server version 4.0 Beta 2.
  105.  
  106.    Upgrade from the Windows NT Server version 4.0 Beta 2 compact disc, 
  107.    following the instructions provided with that beta release.
  108.  
  109.    Note: With Catapult Server Beta 3, use only the Windows NT Server 
  110.    version 4.0 Beta 2 operating system. Even if one becomes available, 
  111.    do not install a newer version of the operating system.
  112.  
  113. 3. Install Internet Information Server 2.0.
  114.  
  115.    For installation instructions, see your documentation for IIS 
  116.    provided with Windows NT Server 4.0 Beta 2.
  117.  
  118.    Note: With Catapult Server Beta 3, use only the version of Internet 
  119.    Information Server 2.0 provided with Windows NT Server version 4.0 
  120.    Beta 2. Even if a one becomes available, do not install a newer 
  121.    version of IIS 2.0. Also, do not use IIS 1.0.
  122.  
  123. 4. Install the operating system service pack.
  124.  
  125.    * From the Catapult Server compact disc, open the Beta2sp folder.
  126.    * Open the folder (Alpha, I386, Mips, or Ppc) appropriate to the 
  127.      server's processor (Alpha AXP, Intel, MIPS, or PowerPC).
  128.    * Run Update.exe, and follow the on-screen instructions.
  129.    * After installing the service pack, reboot the server.
  130.  
  131.    NOTE: Installation of the service pack is not required for clients.
  132.  
  133. ------------------------------------------------------------------------
  134. Be Sure To Disable IP Forwarding
  135. ------------------------------------------------------------------------
  136. If your private network runs TCP/IP, be sure to clear the server's 
  137. Enable IP Forwarding check box in the Network application. This 
  138. prevents unauthorized routing from the Internet to your private 
  139. network (prevents unauthorized IP packets from infiltrating your 
  140. network). 
  141.  
  142. To disable IP forwarding on Windows NT Server 4.0 Beta 2:
  143.  
  144. 1. From the Start menu select Settings, and then click Control Panel.
  145. 2. In Control Panel double-click the Network icon.
  146. 3. In the Network dialog box click the Protocols tab, select TCP/IP 
  147.    Protocol, and then click Properties.
  148. 4. In the Microsoft TCP/IP Properties dialog box, click Routing.
  149. 5. Make sure the check box for Enable IP Forwarding is cleared.
  150. 6. Click OK, then click OK again.
  151.  
  152. Warning  If Windows NT Remote Access Service (RAS) is 
  153. installed on your gateway after Catapult Server is installed, IP 
  154. forwarding will be enabled. To ensure a secure network, you should 
  155. disable IP forwarding after installing the RAS on the server. 
  156.  
  157. Other server preparations are described in Chapter 2, "Preinstallation
  158. Requirements," of the "Installation and Administration Guide," which can
  159. be viewed or printed as described earlier in this release note.
  160.  
  161. ------------------------------------------------------------------------
  162. Server Must Have a Pointing Device
  163. ------------------------------------------------------------------------
  164. For this beta release, the Setup program requires that the server have 
  165. a mouse or other pointing device installed. For information about 
  166. installing and configuring pointing devices, see your documentation for 
  167. Windows NT Server Beta 2.
  168.  
  169. ------------------------------------------------------------------------
  170. Allow Only One IIS Directory
  171. ------------------------------------------------------------------------
  172. In some rare configurations (especially if the server has been upgraded 
  173. from previous versions) there may be two separate Internet Information 
  174. Server directories on the server. Delete the obsolete IIS directory 
  175. before installing Catapult Server. 
  176.  
  177. For example, if an earlier version of IIS was installed in 
  178. C:\Inetsrv and the current version of IIS is installed in  
  179. C:\Winnt\System32\Inetsrv, delete the C:\Inetsrv directory.
  180.  
  181. ------------------------------------------------------------------------
  182. Installing Catapult Server
  183. ------------------------------------------------------------------------
  184. To install Catapult Server:
  185.  
  186. 1. Log on using a user account that has administrative privileges on 
  187.    the server.
  188.  
  189. 2. From the root directory of the Catapult Server compact disc, run 
  190.    Setup. Or copy the contents of the compact disc to a shared network 
  191.    directory, connect the server to that share, and run Setup. 
  192.  
  193. 3. Follow the on-screen instructions.
  194.  
  195. Complete installation instructions are provided in Chapter 3, "Server
  196. Installation," of the "Installation and Administration Guide," which 
  197. can be viewed or printed as described earlier in this release note.
  198.  
  199. ------------------------------------------------------------------------
  200. Add Registry Entry to Support FTP Clients
  201. ------------------------------------------------------------------------
  202. Some FTP sites require a user name and password. To support client 
  203. connections to such sites, after installing Catapult Server 
  204. add this entry to the server's Registry:
  205.  
  206.    HKEY_LOCAL_MACHINE
  207.     SOFTWARE
  208.      Microsoft
  209.       InternetClient
  210.        Parameters
  211.         Emailname:REG_SZ:Proxy@
  212.  
  213. To add this registry entry to the server:
  214.  
  215. 1. On the server, run Run Regedt32.exe and open this key:
  216.  
  217.      HKEY_LOCAL_MACHINE
  218.       SOFTWARE
  219.        Microsoft
  220.  
  221. 2. Under the Microsoft key add this key:
  222.  
  223.      InternetClient
  224.  
  225. 3. Under the InternetClient key add this key:
  226.     
  227.      Parameters
  228.  
  229. 4. In the Parameters key add this value:
  230.  
  231.      Emailname:REG_SZ:Proxy@
  232.  
  233.  
  234. ========================================================================
  235. NOTES ABOUT THE SERVER
  236. ========================================================================
  237. * How to Remotely Administer Catapult Server
  238. * Setting Client Authentication for the Proxy Service
  239. * Grant Access Permissions to IUSR_computername 
  240. * Use Local Groups with Basic Authentication
  241. * The Cache Cannot Be Administered During Service Startup
  242. * Cache Allocates Directory Space Equal to the Lowest Allocation
  243. * Only HTTP Objects Are Cached
  244. * Removing or Adding Cache Directories
  245. * Make Sure Cache Directories Are Writeable
  246. * Negative Caching
  247. * Cache Filtering
  248. * Protocols Tested with the RWS Service
  249. * Support for Alpha World Clients
  250. * Enabling or Disabling Access Control for the RWS Service
  251. * For Better Performance, Turn Off IIS Logging
  252. * One Default Gateway
  253. * Protocol Bindings on Network Adapter Cards Connected to the Internet
  254. * SSL Tunneling
  255. * Domain Filtering
  256. * Server Protection
  257. * What to Do if Private Network Performance Slows
  258. * The Effect of a Full Disk
  259. * Proxy Service Error Messages
  260. * SNMP MIB Files
  261. * Ping and Tracert
  262. * Restart the Service After Establishing a Dial-Up Connection
  263.  
  264. ------------------------------------------------------------------------
  265. How to Remotely Administer Catapult Server
  266. ------------------------------------------------------------------------
  267. Using Internet Service Manager, you can connect to another Catapult 
  268. Server across the network and remotely administer its Proxy and RWS 
  269. services.  You can do this from any server that has the Catapult 
  270. Server software installed.
  271.  
  272. Or, without installing Catapult Server itself, you can install 
  273. a few Catapult Server files onto a server or workstation, and then use 
  274. that server or workstation to remotely administer other Catapult Servers. 
  275.  
  276. To configure a server for remote administration without installing 
  277. Catapult Server:
  278.  
  279. 1. Select a server that already has the Windows NT Server 4.0 or Windows 
  280.    NT Workstation 4.0 operating system installed.
  281.  
  282. 2. If not already installed, install Internet Information Server (IIS) 
  283.    on the server, or Peer Web Services (PWS) on the workstation.
  284.  
  285. 3. On the Catapult Server compact disc, open the folder (Alpha, I386, 
  286.    Mips, or Ppc) appropriate to the computer's processor (Alpha AXP, 
  287.    Intel, MIPS, or PowerPC), and then copy these files to the 
  288.    C:\winnt\system32\inetsrv\admin directory on the server or 
  289.    workstation:
  290.  
  291.      Rwscfg.dll
  292.      Rwsapi.dll
  293.      W3pcfg.dll
  294.      W3papi.dll
  295.      Wspapi.dll
  296.  
  297.    Note: The above destination directory is the default location for 
  298.    Windows NT 4.0 installations. If IIS or PWS was not installed into 
  299.    the default location on Windows NT Server 4.0, adjust the 
  300.    destination directory accordingly.
  301.  
  302. 4. From the root directory of the Catapult Server compact disc, copy 
  303.    these files into the same destination directory: 
  304.  
  305.      w3pcfg.hlp
  306.      rwscfg.hlp
  307.  
  308. 5. Run Regedt32.exe and edit the computer's registry. Open this key:
  309.  
  310.      HKEY_LOCAL_MACHINE
  311.       SOFTWARE
  312.        Microsoft
  313.         INetMgr
  314.          Parameters
  315.           AddOnServices
  316.  
  317.    And add these two values:
  318.  
  319.      Proxy: REG_SZ: w3pcfg.dll
  320.      Rws: REG_SZ: rwscfg.dll
  321.  
  322. After the computer is set up as described above, you can remotely 
  323. administer Catapult Server computers by running Internet Service 
  324. Manager from the Microsoft Internet Server program group.
  325.  
  326. ------------------------------------------------------------------------
  327. Setting Client Authentication for the Proxy Service
  328. ------------------------------------------------------------------------
  329. The client authentication method used by the Proxy service is actually
  330. set by configuring the WWW service. The selected authentication methods 
  331. apply to both services.
  332.  
  333. To set or change the client authentication method of the Proxy and 
  334. WWW services:
  335.  
  336. 1. From Internet Service Manager, open the WWW service properties dialog 
  337.    box and (if not already selected) select the Service tab.
  338.  
  339. 2. Select or clear the options under Password Authentication to specify 
  340.    Anonymous, Basic, and/or Windows NT Challenge/Response 
  341.    authentication.
  342.  
  343. 3. If you enable anonymous logon, make sure a username and password 
  344.    are provided under Anonymous Logon options. 
  345.  
  346.    Note: The IIS Setup program creates this account during IIS
  347.    installation and names it IUSR_computername. For example, if the 
  348.    server's name is "DELANEY," The IIS Setup program would create a user 
  349.    account named IUSR_DELANEY.
  350.  
  351. 4. If you enable anonymous logon, also make sure the password in the 
  352.    WWW service properties dialog box is identical to the password 
  353.    entered in User Manager for the IUSR_computername account.
  354.  
  355.    Note: The IIS Setup program sets this password during IIS
  356.    installation. However, if you change the password it must be changed 
  357.    in the WWW service properties dialog box and in User Manager. (You 
  358.    will also want to change it in the FTP and Gopher properties dialog 
  359.    boxes.)
  360.  
  361. For more information about configuring client authentication for the 
  362. WWW, FTP, and gopher services, see the Installation and Administration 
  363. Guide for Microsoft Internet Information Server. To view this guide, 
  364. from the Microsoft Internet Server program group, click Product 
  365. Documentation. Or, from Internet Service Manager, open the Help 
  366. menu and click Topics.
  367.  
  368. For information about using User Manager, see your documentation for 
  369. Windows NT.
  370.  
  371. ------------------------------------------------------------------------
  372. Grant Access Permissions to IUSR_computername 
  373. ------------------------------------------------------------------------
  374. When Anonymous logon is enabled, the IUSR_computername must be granted 
  375. access to each Proxy protocol (FTP, gopher, and WWW) in order for any 
  376. user to receive anonymous access to each protocol.
  377.  
  378. To grant anonymous access to a Proxy protocol (FTP, gopher, or WWW):
  379.  
  380. 1. From the Catapult Server program group, click Internet Service 
  381.    Manager, choose the Proxy service, and click the Permissions tab. 
  382.  
  383. 2. Select a protocol from the Permission by Service list, and then 
  384.    click Add. The Add Users and Groups dialog box appears.
  385.  
  386. 3. Select the IUSR_computername account and move it to the Add Names 
  387.    list. For example, if the computer is named ROYCE, add the 
  388.    IUSR_ROYCE account to the Add Names list.
  389.  
  390.    Also select all groups and individual users who should be 
  391.    granted access to this protocol, and move them to the Add Names 
  392.    list.
  393.  
  394. 4. Click OK. The Permissions tab returns, and the selected users 
  395.    and groups are displayed in the Right box for the selected protocol. 
  396.    Make sure IUSR_computername is listed.
  397.  
  398. 5. Repeat steps 2-4 for the other protocols. When you finish, 
  399.    from the Permissions tab click Apply, then OK to save the 
  400.    access permissions you have granted.
  401.  
  402. Note: It is also acceptable to add the IUSR_computername account to a 
  403. group, and then grant permissions for a protocol to that group.
  404.  
  405. ------------------------------------------------------------------------
  406. Use Local Groups with Basic Authentication
  407. ------------------------------------------------------------------------
  408. When Basic logon is enabled, do not assign access permissions to 
  409. individual user accounts. Each user that is to be granted access to a 
  410. Proxy protocol (FTP, gopher, and WWW) must be a member of a local group 
  411. on the server. The local group must then be granted access permission 
  412. for the appropriate protocols.
  413.  
  414. To create and modify groups and user accounts, use User Manager for 
  415. Domains. For information see your documentation for Windows NT.
  416.  
  417. ------------------------------------------------------------------------
  418. The Cache Cannot Be Administered During Service Startup
  419. ------------------------------------------------------------------------
  420. Each time the Proxy service starts the cache performs an integrity 
  421. check and other tests. The duration of this depends on the size 
  422. of the cache, the number of objects in the cache, and other variables. 
  423.  
  424. In some situations it is possible to start Internet Service Manager, 
  425. open the Proxy service Properties dialog box, and select the Caching 
  426. tab before the cache has finished its startup checks. When this occurs 
  427. an error message will be displayed and you will be unable to administer 
  428. cache parameters. You can select other Proxy service property tabs 
  429. (such as Service, Permissions, Logging, and Filters tabs) and administer 
  430. their parameters. However, to administer the cache parameters you will 
  431. need to close the Proxy Service Properties dialog box, return to 
  432. Internet Service Manager, wait until the cache has completed its 
  433. startup checks, and then reopen the Proxy Service Properties dialog box.
  434.  
  435. ------------------------------------------------------------------------
  436. Cache Allocates Directory Space Equal to the Lowest Allocation
  437. ------------------------------------------------------------------------
  438. When administering cache directories, allocate identical amounts of 
  439. space to each cache directory. 
  440.  
  441. For this beta release, the cache allocates disk space on all cache 
  442. directories using the lowest value set for any of the cache directories. 
  443.  
  444. For example, say you use Internet Service Manager to increase to 55MB
  445. the amount of space allocated to Dir1. Internet Service Manager shows 
  446. Dir1 is 55MB, Dir2 is 10MB,  Dir3 is 10MB,  Dir4 is 10MB,  Dir5 is 10MB, 
  447. with the total cache shown as 95 MB. However, the cache will actually 
  448. use only 10MB from Dir1. Only 50MB total would be available to the 
  449. cache.
  450.  
  451. ------------------------------------------------------------------------
  452. Only HTTP Objects Are Cached
  453. ------------------------------------------------------------------------
  454. For this beta release FTP and Gopher objects are not cached. Only HTTP 
  455. objects are cached. 
  456.  
  457. ------------------------------------------------------------------------
  458. Removing or Adding Cache Directories
  459. ------------------------------------------------------------------------
  460. For this Beta release, removing or adding Proxy service cache 
  461. directories can, under some conditions, cause the Proxy service to stop.  
  462. This is an intermittent problem and is dependent on server load. (Note 
  463. that changing the size of a directory does not cause this condition.)
  464.  
  465. The best solution to this condition is to prevent it, by allocating 
  466. adequate disk space to the Proxy service cache during Catapult Server
  467. installation.
  468.  
  469. For an installed server, any of these three methods can be used to 
  470. safely add or remove the directories allocated to the cache.
  471.  
  472. * Change the disk allocation by running Setup and assigning additional 
  473.   or fewer drives to the cache.
  474.  
  475. * Use Internet Service Manager to reconfigure the Proxy service cache. 
  476.   Be aware that the Proxy service could stop sometime in the 
  477.   subsequent few hours. If it does, use Internet Service Manager 
  478.   to restart the service.
  479.  
  480.   Note: Do not immediately stop and restart the Proxy service after 
  481.   adding or removing directories using Internet Service Manager, 
  482.   If you do, then the new information may not be successfully written 
  483.   to the registry by Internet Service Manager.
  484.  
  485. * Stop the Proxy service, edit registry values to add or remove cache 
  486.   directories, and then restart the Proxy service.
  487.  
  488.   The Registry Keys used to define directories are under this path:
  489.  
  490.    HKEY_LOCAL_MACHINE
  491.     SYSTEM
  492.      CurrentControlSet
  493.       Services
  494.        IasCache
  495.         Parameters
  496.          Paths
  497.  
  498.   By default, the keys "Path1" through "Path5" are created, each 
  499.   defining "Dir1" through "Dir5." To remove a directory, delete it's 
  500.   key from the registry. To add a directory, create the key and add 
  501.   these two values:
  502.  
  503.     CacheLimit:REG_DWORD:<size>
  504.     CachePath:REGSZ:<path>
  505.  
  506.   Where:
  507.     <size> is the size of the directory, 
  508.            for example 0xa for 10 MB
  509.     <path> is the fully qualified file name, 
  510.            for example C:\URLCACHE\Newdir
  511.  
  512. If you are adding a directory, you must also manually create the 
  513. directory on the disk (using a command prompt or Windows NT Explorer). 
  514. If you remove a directory, you must also manually delete the directory 
  515. from the disk (using a command prompt or Windows NT Explorer).
  516.  
  517. ------------------------------------------------------------------------
  518. Make Sure Cache Directories Are Writeable
  519. ------------------------------------------------------------------------
  520. When adding cache directories, make certain the drive is writeable and 
  521. the Administrator's group on the server is granted Full Control 
  522. (read/write permissions) for the directory. 
  523.  
  524. Do not assign a cache directory to a read-only drive (such as a compact 
  525. disc drive).
  526.  
  527. ------------------------------------------------------------------------
  528. Negative Caching
  529. ------------------------------------------------------------------------
  530. For this beta release, negative caching is not enabled. 
  531.  
  532. Negative caching consists of caching objects that represent HTTP error 
  533. conditions (not network error conditions) associated with accessing 
  534. particular URLs.
  535.  
  536. ------------------------------------------------------------------------
  537. Cache Filtering
  538. ------------------------------------------------------------------------
  539. For this beta release, the Proxy service must be restarted before 
  540. changes to the cache filtering configuration take effect.
  541.  
  542. ------------------------------------------------------------------------
  543. Protocols Tested with the RWS Service
  544. ------------------------------------------------------------------------
  545. The following protocols have been tested with this beta release of the
  546. Catapult Server RWS service. By default, Setup configures the RWS 
  547. service to enable these protocols, and they appear in the list 
  548. of services in the Permissions property tab for the RWS Service.
  549.  
  550. * Alpha World
  551. * ECHO
  552. * Enliven
  553. * Finger
  554. * FTP
  555. * Gaming Zone
  556. * HTTP
  557. * HTTPS
  558. * IRC
  559. * NNTP
  560. * POP3
  561. * RealAudio
  562. * SMTP (client)
  563. * Telnet
  564. * VDOLive
  565.  
  566. These additional protocols have been tested with this beta release of 
  567. the Catapult Server RWS service, but are not enabled by default. You 
  568. can enable them by adding them to the list of services in the 
  569. Permissions property tab for the RWS Service.
  570.  
  571. * LDAP
  572. * MSN (Shuttle Internet client)
  573. * SNTP
  574. * Time
  575.  
  576. You can add or remove these protocols from the list supported by your 
  577. server installation. You can also configure and use other protocols that 
  578. do not appear in this list. The list above is intended only to denote 
  579. the protocols that were tested prior to this Beta release.
  580.  
  581. For more information about enabling protocols with the RWS service, see 
  582. Chapter 5, "Server Configuration," in the "Installation and 
  583. Administration Guide," which can be viewed or printed as described 
  584. earlier in this release note.
  585.  
  586. ------------------------------------------------------------------------
  587. Support for Alpha World Clients
  588. ------------------------------------------------------------------------
  589. For this beta release, if access control for the RWS service is enabled, 
  590. only users with Administrator privileges on the server can send requests 
  591. to the Internet using the Alpha World protocol over the RWS service. 
  592.  
  593. If access control for the RWS service is disabled, any user can use 
  594. the Alpha World protocol.
  595.  
  596. For information about configuring access control, see  "Enabling or 
  597. Disabling Access Control for the RWS Service," in this release note.
  598.  
  599. ------------------------------------------------------------------------
  600. Enabling or Disabling Access Control for the RWS Service
  601. ------------------------------------------------------------------------
  602. When you enable access control for the RWS service, only those clients 
  603. that have been assigned permissions for specific protocols (using 
  604. Internet Service Manager) are able to use the RWS service. When you 
  605. disable access control, all internal clients are able to use the RWS 
  606. service. 
  607.  
  608. Access control is enabled or disabled using the Catapult Server Setup 
  609. program. The default is to enable access control. 
  610.  
  611. To disable or enable access control for the RWS Service:
  612.  
  613. 1. Start Catapult Server Setup.
  614.  
  615. 2. Complete the Setup dialogs in the normal manner. When the Client 
  616.    Access dialog box appears, under the Remote Windows Sockets Access 
  617.    options set the Disable Access Control option.
  618.  
  619.    * To enable access control, clear the Disable Access Control 
  620.      check box.
  621.  
  622.    * To disable access control, select the Disable Access Control 
  623.      check box.
  624.  
  625. 3. Click OK in the Client Access dialog box, and then complete Setup in 
  626.    the normal manner.
  627.  
  628. ------------------------------------------------------------------------
  629. For Better Performance, Turn Off IIS Logging
  630. ------------------------------------------------------------------------
  631. The information stored in the Microsoft Internet Information Server log 
  632. is a subset of the information stored in the Catapult Server log. Since 
  633. the information is duplicated, you can improve performance by turning 
  634. off IIS logging. 
  635.  
  636. To turn off IIS logging, use Internet Service Manager to open the 
  637. Logging property sheet for the WWW service. Clear the Enable Logging 
  638. check box.
  639.  
  640. ------------------------------------------------------------------------
  641. One Default Gateway
  642. ------------------------------------------------------------------------
  643. A Catapult proxy server computer should have only one IP Default Gateway. The IP address of 
  644. your default gateway should be configured on your Internet network adaptor card.
  645.  
  646. ------------------------------------------------------------------------
  647. Protocol Bindings on Network Adapter Cards Connected to the Internet
  648. ------------------------------------------------------------------------
  649. The server's network adapter cards that are connected to the Internet 
  650. must be bound only to the TCP/IP protocol. In particular, do not bind 
  651. IPX/SPX or NetBEUI to the externally connected cards.
  652.  
  653. ------------------------------------------------------------------------
  654. SSL Tunneling
  655. ------------------------------------------------------------------------
  656. For this beta release, the Proxy Service does not support SSL.
  657.  
  658. However, the Remote Windows Service does support SSL. To use this 
  659. through a Web browser, you can install the RWS client software (by 
  660. running Setup from the Iasclnt share on the server), and then configure 
  661. your Web browser to not use a proxy server., and install the RWS 
  662. client. Your client will then be proxied through RWS, and SSL will 
  663. function.  
  664.  
  665. ------------------------------------------------------------------------
  666. Domain Filtering
  667. ------------------------------------------------------------------------
  668. For this beta release, domain filtering is not enabled for the 
  669. RWS Service. However, domain filtering is enabled for the Proxy 
  670. service.
  671.  
  672. For this beta release, if you implement domain filtering with the Proxy 
  673. service, it is recommended that you ensure filtering by not allowing 
  674. users of the RWS service to access HTTP, FTP, and gopher ports. To 
  675. remove permissions to do this, from Internet Service Manager open the 
  676. RWS Service, click the Permissions tab, click the Protocols button, and 
  677. remove HTTP, FTP, and gopher from the listed protocols.
  678.  
  679. ------------------------------------------------------------------------
  680. Server Protection
  681. ------------------------------------------------------------------------
  682. For the Proxy service, the option to provide Server Protection is not 
  683. yet enabled. Server protection returns expired objects from the 
  684. cache to the client if the requested Internet Server is unavailable.
  685.  
  686. ------------------------------------------------------------------------
  687. What to Do if Private Network Performance Slows
  688. ------------------------------------------------------------------------
  689. If performance is slow for RWS client requests to particular servers on 
  690. the private network, check that the IP addresses of those servers are 
  691. included in the Local Address Table (LAT). The information in the LAT 
  692. identifies the range of IP addresses of your private network. If an 
  693. internal server is not listed in the LAT, RWS clients will remote 
  694. their connections to it through Catapult Server.
  695.  
  696. To check or correct this condition, run Catapult Server Setup for 
  697. each Catapult Server in your network, and review the IP address ranges 
  698. listed in the "Network Configuration" dialog box. Add IP address ranges 
  699. or individual IP addresses as necessary. 
  700.  
  701. Or, you can directly read and edit the Iaslat.txt file, located by 
  702. default in the C:\ias\clients directory of each Catapult Server.
  703.  
  704. For more information about the LAT, see the "Installation and 
  705. Administration Guide," which can be viewed or printed as described 
  706. earlier in this release note.
  707.  
  708. ------------------------------------------------------------------------
  709. The Effect of a Full Disk
  710. ------------------------------------------------------------------------
  711. If a hard disk on the server becomes full, the Proxy and RWS services 
  712. will continue to operate, but logging may be affected for both services, 
  713. and caching may be affected for the Proxy service.
  714.  
  715. If all disks configured to store the logs are full, no new log entries 
  716. can be saved. If disk space allocated to the cache is less than the 
  717. size of an object to be cached, that object will not be cached.
  718.  
  719. Note that running without logging can be considered an non-secure 
  720. condition.
  721.  
  722. ------------------------------------------------------------------------
  723. Proxy Service Error Messages
  724. ------------------------------------------------------------------------
  725. For this Beta release, the Proxy service issues error messages in 
  726. this form:
  727.  
  728.   The Proxy server has encountered an error (xxx)
  729.  
  730. Where xxx is usually a Windows NT error code. For more information about 
  731. Windows NT error codes, see your documentation for Windows NT. 
  732.  
  733. ------------------------------------------------------------------------
  734. SNMP MIB Files
  735. ------------------------------------------------------------------------
  736. For this beta release, SNMP MIB files are not provided. 
  737.  
  738. ------------------------------------------------------------------------
  739. Ping and Tracert
  740. ------------------------------------------------------------------------
  741. The Ping and Tracert utilities will not work with Catapult Server 
  742. Beta 3. 
  743.  
  744. ------------------------------------------------------------------------
  745. Restart the Service After Establishing a Dial-Up Connection
  746. ------------------------------------------------------------------------
  747. If the Catapult Server computer uses a dial-up line (for example, to 
  748. connect to an Internet service provider), the WWW service must be 
  749. stopped and started again after establishing a connection over the 
  750. modem.
  751.  
  752. You can stop and restart the WWW service using Internet Service Manager. 
  753. You can also stop and start the WWW service from the command prompt by 
  754. issuing these commands:
  755.  
  756.   net stop w3svc
  757.   net start w3svc
  758.  
  759. Stopping and starting the WWW Service also stops and starts the Proxy
  760. service.
  761.  
  762. ========================================================================
  763. NOTES ABOUT CLIENT SETUP
  764. ========================================================================
  765. * Running the Client Setup Program
  766. * Upgrading Beta 2 Proxy Clients to be Beta 3 Proxy Clients
  767. * One Directory Created by Client Setup Can Be Deleted
  768. * Proxy Configuration on IPX-only Clients
  769. * Client Connection to Private ISP After Installing the RWS Client
  770. * Configuring RealAudio Clients
  771. * Configuring FTP Clients
  772. * Upgrading the Operating System on Windows NT Clients
  773.  
  774. ------------------------------------------------------------------------
  775. Running the Client Setup Program
  776. ------------------------------------------------------------------------
  777. During Catapult Server Setup, a share named Iasclnt is created on the 
  778. server. This share contains a client Setup program. The client Setup 
  779. program: 
  780.  
  781. * Configures the client computer to use the RWS service (on the server 
  782.   from which RWS client Setup was run). The client computer is 
  783.   configured (not individual applications).
  784.  
  785. * In addition to configuring the client computer to use the RWS service, 
  786.   if the client's Web browser is Microsoft Internet Explorer or Netscape 
  787.   Navigator for Windows NT or Windows 95, client Setup also attempts to 
  788.   configure the browser to use the Proxy service. If this is not 
  789.   appropriate for that client, you may need to reconfigure the client's 
  790.   Web browser after installing the RWS client software
  791.  
  792. Note: By default, client setup will attempt to configure the Proxy 
  793. settings of the client's Web browser. However, the parameters and 
  794. options used by the client Setup program are set during Catapult Server 
  795. installation. These options include a choice to prevent or allow the 
  796. client Setup program to configure the client's Web browser. To change 
  797. the client Setup options, re-run Catapult Server Setup. 
  798.  
  799. To configure a client:
  800.  
  801. 1. From the client, connect to the Iasclnt share on the server. 
  802. 2. From the Iasclnt share, run Setup. 
  803.  
  804. If a client's Web browser is not Microsoft Internet Explorer or 
  805. Netscape Navigator, or if client Setup does not successfully configure 
  806. a client's Web browser to use the Catapult Server Proxy service, then 
  807. you must use either use the Internet application in Control Panel or 
  808. the Web browser's own configuration interface to specify the name of 
  809. the appropriate Proxy server and the protocol port number (80). 
  810.  
  811. For more information about setting up clients, see Chapter 6, "Client
  812. Configuration," of the "Installation and Administration Guide," which 
  813. can be viewed or printed as described earlier in this release note.
  814.  
  815. ------------------------------------------------------------------------
  816. Upgrading Beta 2 Proxy Clients to be Beta 3 Proxy Clients
  817. ------------------------------------------------------------------------
  818. Proxy clients of Catapult Server Beta 2 had three DLLs installed:
  819.  
  820. * Wsock32.dll, located in the Iexplore directory (or other Web 
  821.   browser directory).
  822.  
  823. * _wsock32.dll, located in the System directory, and loaded by 
  824.   Wsock32.dll.
  825.  
  826. * Miniprox.dll, located in the System directory, and loaded by 
  827.   _wsock32.dll.
  828.  
  829. When a client computer runs the client Setup program (from the Iasclnt 
  830. share of a Catapult Server) and installs the Catapult Server Beta 3 
  831. client software, the client Setup program removes the Catapult Server 
  832. Beta 2 client software.
  833.  
  834. If you find that client Setup did not successfully reconfigure your
  835. Beta 2 client to use the Catapult Server Beta 3 Proxy service, or if you 
  836. did not run client Setup and want to manually upgrade a Catapult Server 
  837. Beta 2 client to connect to a Catapult Server Beta 3 Proxy server, 
  838. perform these tasks:
  839.  
  840. 1. Search all directories on the client's hard disk for the Wsock32.dll 
  841.    file. Delete all instances of Wsock32.dll EXCEPT those in the System 
  842.    and System 32 directories. (Note that you may need to close your Web 
  843.    browser in order to delete the files.)
  844.  
  845. 2. Remove the _wsock32.dll and Miniprox.dll files from the System 
  846.    directory.
  847.  
  848. 3. Use either the Internet application in Control Panel or the Web 
  849.    browser's own configuration interface to specify the name of the 
  850.    appropriate Proxy server and the protocol port number (80). 
  851.  
  852. Note: If you remove the _wsock32.dll and Miniprox.dll files from the 
  853. System directory but do not remove the Wsock32.dll from the Web 
  854. browser's directory, the Web browser will not start. To resolve this
  855. condition, remove the Wsock32.dll from the Web browser's directory.
  856.  
  857. ------------------------------------------------------------------------
  858. One Directory Created by Client Setup Can Be Deleted
  859. ------------------------------------------------------------------------
  860. When an RWS client is configured by running the client Setup program 
  861. from the Iasclnt Setup program on the server, the client Setup program 
  862. may leave an empty directory, ~Mssetup.t, on one of the client's drives. 
  863. This directory is not required and may be deleted. 
  864.  
  865. ------------------------------------------------------------------------
  866. Proxy Configuration on IPX-only Clients
  867. ------------------------------------------------------------------------
  868. For this beta release, the Web browser of a client running only IPX 
  869. (not running TCP) will not be able to connect to the Proxy service on 
  870. Catapult Server if the Proxy server is defined in the browser 
  871. using a domain or computer name. 
  872.  
  873. This can be remedied two different ways:
  874.  
  875. * In the configuration dialog for each client's Web browser, edit the 
  876.   client's Web browser configuration to specify an IP address (not 
  877.   a computer or domain name) for the Proxy.
  878.  
  879. * When installing Catapult Server, in the Catapult Server Setup 
  880.   program's Client Access dialog box, under Proxy Access, enter an IP 
  881.   address instead of a computer or domain name. 
  882.  
  883.   Then, when a client computer runs client Setup from the server's 
  884.   share, if the client browser is Microsoft Internet Explorer or 
  885.   Netscape Navigator, client Setup attempts to configure that browser 
  886.   to use the IP address of the specified proxy server.
  887.  
  888. Note: When assigning Proxy servers to clients in this manner, balance 
  889. the load between Proxy servers by appropriately adjusting the number of IPX-only clients assigned to each Proxy server. 
  890.  
  891. For more information about using Catapult Server Setup to define client 
  892. Setup parameters, see Chapter 3, "Server Installation" and Chapter 6, 
  893. "Client Configuration," in the "Installation and Administration Guide," 
  894. which can be viewed or printed as described earlier in this release note.
  895.  
  896. ------------------------------------------------------------------------
  897. Client Connection to Private ISP After Installing the RWS Client
  898. ------------------------------------------------------------------------
  899. For this beta release, if a client computer installs the RWS client 
  900. software, it will be unable to use Windows Sockets applications to 
  901. access any Internet sites through a dial-up connection to a private 
  902. Internet service provider. (This might occur, for example, if a user 
  903. has a home computer that is used both to connect to the corporate 
  904. network and also to a private ISP.)
  905.  
  906. To allow the client computer to use Windows Sockets applications with a 
  907. private ISP, turn off the RWS client by editing the System.ini file on 
  908. the client computer. In the Internet Access Server section of 
  909. System.ini, disable RWS by adding the line "Disable=1" and then 
  910. reboot the client computer. 
  911.  
  912. To turn the RWS client back on (to use the client computer on the 
  913. corporate network with the RWS service of Catapult Server), remove 
  914. the "Disable=1" entry from System.ini (or set it to "Disable=0"), 
  915. and reboot the client computer.
  916.  
  917. The System.ini file can be edited by running Sysedit from a command 
  918. prompt. For more information about editing the System.ini file and 
  919. using Sysedit, see the documentation provided with your operating 
  920. system.
  921.  
  922. ------------------------------------------------------------------------
  923. Configuring RealAudio Clients
  924. ------------------------------------------------------------------------
  925. When the ReadAudio player is used with the RWS service, do not configure 
  926. the RealAudio client to use a Proxy server. When configuring the 
  927. RealAudio player, in the Proxy tab of the Preferences dialog box, 
  928. specify no proxy. 
  929.  
  930. For more information about configuring RealAudio clients, see Chapter 6, 
  931. "Client Configuration," in the "Installation and Administration Guide," 
  932. which can be viewed or printed as described earlier in this release note.
  933.  
  934. ------------------------------------------------------------------------
  935. Configuring FTP Clients
  936. ------------------------------------------------------------------------
  937. When connecting from the client to Catapult Server over RWS, some FTP 
  938. clients must be configured to use "passive transfer" mode. (If an FTP 
  939. client is not so configured, its connection attempts may fail.)
  940.  
  941. ------------------------------------------------------------------------
  942. Upgrading the Operating System on Windows NT Clients
  943. ------------------------------------------------------------------------
  944. If the RWS client software is installed on a client computer that runs 
  945. the Windows NT operating system, and the operating system is later 
  946. upgraded, the RWS client software will be disabled. 
  947.  
  948. To re-enable the computer as an RWS client, reinstall the RWS client 
  949. software by running client Setup from the Iasclnt share of a Catapult 
  950. Server.
  951.  
  952.  
  953. ========================================================================
  954. NOTES ABOUT CLIENTS
  955. ========================================================================
  956. * Do not Install Microsoft Exchange Server on RWS Clients
  957. * Logons with 16-bit Client Software 
  958. * Using the Type Field in FTP URLs
  959. * About Gopher Requests
  960.  
  961. ------------------------------------------------------------------------
  962. Do not Install Microsoft Exchange Server on RWS Clients
  963. ------------------------------------------------------------------------
  964. For this beta release, do not install Microsoft Exchange Server sofware 
  965. and RWS client software on the same computer. (However, Exchange client 
  966. software and RWS client software can be installed on the same computer.)
  967.  
  968. ------------------------------------------------------------------------
  969. Logons with 16-bit Client Software 
  970. ------------------------------------------------------------------------
  971. A "Domain Credentials" dialog box can appear when attempting a 
  972. connection using 16-bit client software from computers running the 
  973. Microsoft Windows 95 and Microsoft Windows for Workgroups operating 
  974. system. To complete this dialog box and complete the connection request, 
  975. supply a valid domain name, username and password.
  976.  
  977. ------------------------------------------------------------------------
  978. Using the Type Field in FTP URLs
  979. ------------------------------------------------------------------------
  980. For this beta release, do not include the "Type=" field in the URL of 
  981. an FTP request.
  982.  
  983. ------------------------------------------------------------------------
  984. About Gopher Requests
  985. ------------------------------------------------------------------------
  986. For this beta release, when a client sends a gopher request using 
  987. the Catapult Server Proxy service, the gopher server returns gopher+ 
  988. tags.
  989.  
  990.  
  991. ========================================================================
  992. NOTES ABOUT LOGGING TO AN ODBC DATABASE
  993. ========================================================================
  994. * Logging to ODBC Databases
  995. * Table Fields for Logging
  996. * Installing an ODBC Driver and Creating a System DSN
  997. * Configuring the Logging Property Sheet
  998.  
  999. ------------------------------------------------------------------------
  1000. Logging to ODBC Databases
  1001. ------------------------------------------------------------------------
  1002. When you install Catapult Server, logging to a file is the default 
  1003. logging method. If you prefer to collect logs in a database, you 
  1004. can configure the Proxy and RWS services to do so.
  1005.  
  1006. You can log to any ODBC-compliant database, such as Microsoft SQL 
  1007. Server version 6.5 or Microsoft Access 7.0. 
  1008.  
  1009. Note: Logging to a database increases the amount of time and resources 
  1010. needed to service Internet requests. Therefore, if your site has heavy 
  1011. traffic, you should consider logging to a file to maximize performance. 
  1012.  
  1013. To log to a database you must:
  1014.  
  1015. 1. Install the database.
  1016.  
  1017. 2. Create a table in the database with the necessary fields. 
  1018.  
  1019. 3. Install the ODBC driver for that database (if it wasn't already 
  1020.    installed during database installation).
  1021.  
  1022. 4. Create a System Data Source Name (system DSN) for the database that 
  1023.    will receive the logging.
  1024.  
  1025. 5. Run Internet Service Manager, and configure the Logging property 
  1026.    sheet for the service (RWS or Proxy).
  1027.  
  1028. ------------------------------------------------------------------------
  1029. Table Fields for Logging
  1030. ------------------------------------------------------------------------
  1031. In a SQL Server table used for the RWS or Proxy service log, the 
  1032. required fields and their lengths are as follows:
  1033.  
  1034.   "ClientIP" varchar(50)
  1035.   "ClientUserName" varchar(50)
  1036.   "ClientAgent" varchar(100)
  1037.   "ClientAuthenticate" char(5)
  1038.   "logTime" datetime
  1039.   "service" varchar(25)
  1040.   "servername" varchar(50)
  1041.   "referredserver" varchar(100)
  1042.   "DestHost" varchar(255)
  1043.   "DestHostIP" varchar(50)
  1044.   "DestHostPort" int
  1045.   "processingtime" int
  1046.   "bytessent" int
  1047.   "bytesrecvd" int
  1048.   "protocol" varchar(25)
  1049.   "transport" varchar(25)
  1050.   "operation" varchar(255)
  1051.   "uri" varchar(255)
  1052.   "mimetype" varchar(25)
  1053.   "objectsource" varchar(25)
  1054.   "resultcode" int
  1055.  
  1056. In an Access table used for the RWS or Proxy service log, the 
  1057. required fields and their lengths are as follows:
  1058.  
  1059.   "ClientIP" text(50)
  1060.   "ClientUserName" text(50)
  1061.   "ClientAgent" text(100)
  1062.   "ClientAuthenticate" char(5)
  1063.   "logTime" datetime
  1064.   "service" text(25)
  1065.   "servername" text(50)
  1066.   "referredserver" text(100)
  1067.   "DestHost" text(255)
  1068.   "DestHostIP" text(50)
  1069.   "DestHostPort" Long Integer
  1070.   "processingtime" Long Integer
  1071.   "bytessent" Long Integer
  1072.   "bytesrecvd" Long Integer
  1073.   "protocol" text(25)
  1074.   "transport" text(25)
  1075.   "operation" text(255)
  1076.   "uri" text(255)
  1077.   "mimetype" text(25)
  1078.   "objectsource" text(25)
  1079.   "resultcode" Long Integer
  1080.  
  1081. ------------------------------------------------------------------------
  1082. Installing an ODBC Driver and Creating a System DSN
  1083. ------------------------------------------------------------------------
  1084. Before you can create a System Data Source, an ODBC driver for your 
  1085. database must be installed on the system.
  1086.  
  1087. The ODBC drivers must be ODBC version 2.5 components. This version of 
  1088. ODBC supports System DSNs (Data Source Names), which allows Windows NT 
  1089. services to use ODBC.  ODBC 2.5 is required for using ODBC logging 
  1090. with Microsoft Catapult Server and Microsoft Internet 
  1091. Information Server. 
  1092.  
  1093. You can use the Microsoft Internet Information Server (IIS) Setup 
  1094. program to install the SQL Server ODBC driver. You can also use
  1095. the Microsoft SQL Server Setup program to install the SQL Server ODBC
  1096. driver, and Microsoft Access to install the Microsoft Access ODBC driver.
  1097.  
  1098. Note: To log to an Access database, Catapult Server requires 
  1099. the 32-bit ODBC drivers shipped with Microsoft« Office95 and 
  1100. Microsoft« Access95. The ODBC driver for Microsoft Access 2.0 will 
  1101. not work with Catapult Server.
  1102.  
  1103. Once ODBC drivers have been installed, you can use them to create
  1104. system data sources.
  1105.  
  1106. To create system data sources: 
  1107.  
  1108. 1. From the desktop of the server, click Start, select Settings, and 
  1109.    click Control Panel.
  1110.  
  1111. 2. Double-click the ODBC icon.
  1112.  
  1113.    The ODBC Data Sources dialog box appears.
  1114.  
  1115. 3. Click the System DSN button.
  1116.  
  1117.    IMPORTANT: Be sure to click the System DSN button. Logging 
  1118.    to a database will only work with system DSNs.
  1119.  
  1120.    The System Data Sources dialog box appears.
  1121.  
  1122. 4. Choose the Add button.
  1123.  
  1124.    The Add Data Source dialog box appears. The installed ODBC 
  1125.    drivers are listed.
  1126.  
  1127. 5. Select an ODBC driver and click OK. A dialog box 
  1128.    specific to your driver will appear. 
  1129.  
  1130. 6. Enter the Data Source Name and configure the DSN parameters.
  1131.  
  1132.    The data source name is a logical name used by ODBC to refer to the 
  1133.    driver and any other information required to access the data, such as 
  1134.    the actual server name or location of the database. Use a unique name 
  1135.    for the DSN (do not have a user with the same name).
  1136.  
  1137.    For Microsoft SQL Server, the server name, network address, and 
  1138.    network library displayed in this dialog box are specific to your 
  1139.    installation. You must enter a server name, but if you do not know 
  1140.    what to enter in the network address and network library fields 
  1141.    you can accept the defaults.
  1142.  
  1143.    Choose the Option button and specify a database name in the 
  1144.    Database Name field.
  1145.  
  1146. 7. Click OK.
  1147.  
  1148.    The System Data Sources dialog box returns, with the new system data 
  1149.    source name added.
  1150.  
  1151. 8. Click Close. The Data Sources dialog box returns.
  1152.  
  1153. 9. Click Close. 
  1154.  
  1155. Note: For Microsoft Access, the system DSN is the file name of the
  1156. database. 
  1157.  
  1158. Microsoft Internet Information Server provides a utility that allows 
  1159. creation of system DSNs on remote servers. This utility can be used
  1160. to create system DSNs for use with Catapult Server logging. For 
  1161. information, see your documentation for Microsoft Internet Information
  1162. Server.
  1163.  
  1164. ------------------------------------------------------------------------
  1165. Configuring the Logging Property Sheet
  1166. ------------------------------------------------------------------------
  1167. To configure a service to log to an ODBC database:
  1168.  
  1169. 1. From Internet Service Manager, double-click the RWS or Proxy service,
  1170.    and then click the Logging tab.
  1171.  
  1172. 2. Select the Enable Logging check box. 
  1173.  
  1174. 3. Select either Regular Logging (to record only a subset of the 
  1175.    available information) or Verbose Logging (to record all 
  1176.    available information). 
  1177.  
  1178. 4. Select Log to SQL/ODBC database. 
  1179.  
  1180. 5. In the ODBC Data Source Name (DSN) box, type the exact system DSN 
  1181.    that you created for the database that you will be logging to.
  1182.  
  1183. 6. In the Table field, type the name of the table that you will be 
  1184.    logging to.
  1185.  
  1186. 7. In the User Name and Password fields, type a user name and password 
  1187.    that is valid for that database and table. 
  1188.  
  1189. 8. Click Apply, and then click OK.
  1190.  
  1191.  
  1192. ========================================================================
  1193. ACKNOWLEDGMENTS
  1194. ========================================================================
  1195. * This is a Preliminary Document
  1196. * Copyright Information
  1197.  
  1198. ------------------------------------------------------------------------
  1199. This is a Preliminary Document
  1200. ------------------------------------------------------------------------
  1201. This is a preliminary document and may be changed substantially prior 
  1202. to final commercial release. This document is provided for informational 
  1203. purposes only and Microsoft Corporation makes no warranties, either 
  1204. express or implied, in this document. The entire risk of the use or the 
  1205. results of the use of this document remains with the user. Companies, 
  1206. names, and data used in examples herein are fictitious unless otherwise 
  1207. noted. Microsoft grants the right to copy this document in numbers 
  1208. sufficient for testing and evaluating the accompanying product. 
  1209.  
  1210. ------------------------------------------------------------------------
  1211. Copyright Information
  1212. ------------------------------------------------------------------------
  1213. Information in this document is subject to change without notice. 
  1214. Companies, names, and data used in examples herein are fictitious unless 
  1215. otherwise noted. No part of this document may be reproduced or 
  1216. transmitted in any form or by any means, electronic or mechanical, 
  1217. for any purpose, without the express written permission of Microsoft 
  1218. Corporation.
  1219.  
  1220. Microsoft Corporation may have patents or pending patent applications, 
  1221. trademarks, copyrights, or other intellectual property rights covering 
  1222. subject matter in this document. The furnishing of this document does 
  1223. not give you any license to these patents, trademarks, copyrights, or 
  1224. other intellectual property rights except as expressly provided in any 
  1225. written license agreement from Microsoft Corporation.
  1226.  
  1227. (c)1996 Microsoft Corporation. All rights reserved.
  1228.  
  1229. Microsoft, MS, Windows, Windows NT, and other names of Microsoft 
  1230. products referenced herein are trademarks or registered trademarks 
  1231. of Microsoft Corporation. All other product and company names 
  1232. mentioned herein are the trademarks of their respective owners.
  1233.