home *** CD-ROM | disk | FTP | other *** search
/ Network Supervisor's Toolkit / Network Supervisor's Toolkit.iso / novell / nw386 / acct-7.386 next >
Text File  |  1996-07-10  |  9KB  |  225 lines

  1.  
  2.  
  3.  
  4.  
  5.  
  6.  
  7.  
  8.  
  9.  
  10.  
  11. Chapter 7
  12. Accounting Services
  13.  
  14.  
  15.  
  16. This chapter on Accounting Services includes the
  17. following sections:
  18.  
  19.    ■ Introduction
  20.    ■ Properties
  21.    ■ Audit File
  22.    ■ Activity Log
  23.    ■ Audit Trail System
  24.  
  25.  
  26.  
  27.  
  28. Introduction
  29.  
  30. NetWare Accounting Services allows a server to charge for
  31. the use of its services. For example, a database server
  32. can charge for the number of records viewed, the number
  33. of requests serviced, or the amount of connect time. A
  34. print server can charge for the number of pages printed.
  35. The file server supervisor determines the charge for each
  36. type of service, and the file server bindery stores the
  37. list of authorized accounting servers and each client's
  38. accounting information. Once a server is listed as an
  39. authorized accounting server and has logged in, it can
  40. perform the following accounting tasks:
  41.  
  42.    ■ Submit a charge to a client's account
  43.    ■ Place a hold against a client's account
  44.    ■ Query a client's account status
  45.    ■ Maintain a trail of charges in an audit file   Properties
  46.  
  47. To perform the tasks listed above, Accounting Services
  48. uses three properties in the file server's bindery to
  49. store the object IDs of all authorized accounting servers
  50. as well as information about each client's account. These
  51. three bindery properties and details about the
  52. information they contain are discussed below. 
  53.  
  54. ACCOUNT_SERVERS Property
  55.  
  56. Each server object must have an ACCOUNT_SERVERS property
  57. when accounting is enabled. This property contains the
  58. bindery object ID of every server authorized to submit
  59. accounting records to that server. For example, before
  60. server PRINT_SERVER can submit charges to server SALES,
  61. its object ID must be listed in the ACCOUNT_SERVERS
  62. property of server SALES. (Any object that is security-
  63. equivalent to an object in the ACCOUNT_SERVERS property
  64. can also submit accounting records.)
  65.  
  66. The ACCOUNT_SERVERS property is of type set and has
  67. security access levels equal to a supervisor. If a file
  68. server object has no ACCOUNT_SERVERS property, servers
  69. should assume that accounting is disabled, and no charges
  70. for services are made.
  71.  
  72. ACCOUNT_BALANCE Property
  73.  
  74. Each object that can log in (meaning it has a PASSWORD
  75. property) must have an ACCOUNT_BALANCE property. An
  76. object's account balance and minimum balance are stored
  77. in this property. Servers can deny services to an object
  78. if the object has no ACCOUNT_BALANCE property.
  79.  
  80. The ACCOUNT_BALANCE property is of type item and has
  81. read-object and write-supervisor security access levels.
  82. The account balance places a general limitation on a
  83. client's use of all network resources. However,
  84. Accounting Services does not provide any method for
  85. placing a ceiling on a client's use of a particular
  86. resource or service.
  87. The account balance usually represents some monetary unit
  88. such as cents. The system administrator must ensure that
  89. all servers submit their charges using the same monetary
  90. unit. If an object's account balance has no more funds,
  91. servers should refuse further service. However, if
  92. service has already been rendered, the server can charge
  93. for it even though no funds are in the account balance.
  94. Setting the minimum balance to 80000000h (the most
  95. negative signed long integer) indicates the object has
  96. no minimum balance, in which case service should never
  97. be refused.
  98.  
  99. ACCOUNT_HOLDS Property
  100.  
  101. An authorized server can place a hold on a client's
  102. account, submit a charge to a client's account, and query
  103. a client's account status. Each object that can log in
  104. (meaning it has a PASSWORD property) can have an
  105. ACCOUNT_HOLDS property. If there are holds against a
  106. client's account, they are stored in the ACCOUNT_HOLDS
  107. property. If there are no holds on the account, this
  108. property is not present. The ACCOUNT_HOLDS property is
  109. dynamic, of type item, and has read-object and write-
  110. supervisor security access levels.
  111.  
  112. The server can place a hold on a client's account before
  113. a request is serviced to ensure that the client has
  114. sufficient funds to pay for service. If the hold
  115. succeeds, this indicates the client has sufficient funds.
  116. The server can then perform the requested service, submit
  117. a charge for the service, then release the amount placed
  118. on hold.
  119.  
  120. If the hold, along with all other holds, require more
  121. funds than exist in the client's account (client's funds
  122. have gone below minimum balance), the hold request fails.
  123. The requested service should then be refused. An attempt
  124. to hold also fails if 16 other servers have already
  125. placed holds on a client's account.
  126.  
  127. If the server does not place a hold on an account to
  128. ensure the client has sufficient funds, the server should
  129. query the account before rendering service. Then, if the
  130. client's account is empty, the request for service should
  131. be refused.
  132.  
  133. If a holding server is disconnected, the hold it had on
  134. a client's account is cleared. The holding server can
  135. also explicitly clear a hold. If a server submits
  136. multiple holds, they accumulate into one hold.
  137. Audit File
  138.  
  139. In addition to monitoring a network by charging,
  140. querying, or holding a client's account, Accounting
  141. Services offers a method for monitoring network resources
  142. by keeping an audit trail of all charges. The audit file
  143. has normal attributes and resides in the SYS:SYSTEM
  144. directory. File servers can submit charges for connection
  145. time, requests made, blocks read, blocks written, and
  146. disk storage.
  147.  
  148. Activity Log
  149.  
  150. In addition to the accounting features of NetWare 386
  151. v3.0, the v3.1 release will feature a supervisor and
  152. workgroup manager Activity Log that records supervisor
  153. and workgroup manager activity on the file server.
  154.  
  155. Audit Trail System
  156.  
  157. NetWare 386 v3.1 release will also feature the NetWare
  158. Audit Trail System, thus allowing read and write
  159. auditing. The Read and Write Audit files record
  160. information about who reads from and writes to a database
  161. file. Write auditing makes continuous backup possible,
  162. and the combination of read and write auditing provides
  163. for greater security. Since audit trails are coupled
  164. tightly with transaction tracking, the NetWare Audit
  165. Trail System is available only in systems that support
  166. TTS.
  167.  
  168. Being coupled tightly with transactional files also
  169. prevents audit information for a transaction from being
  170. written to the audit trail file until after a transaction
  171. is completely applied. The information written to the
  172. audit trail file also gives the capability to roll
  173. forward.
  174.  
  175. Roll forwarding consists of taking the most recently
  176. archived copy of a file and applying all the write
  177. transactions that have occurred to the file since it was
  178. last archived. Roll forwarding also requires a new
  179. utility to support the audit trail file.
  180. When a file server supporting the NetWare Audit Trail
  181. System comes up, it creates an audit trail file to which
  182. it writes all audit trail information. This file grows
  183. continually and should be regularly archived and deleted
  184. to prevent it from filling the volume. Archiving can be
  185. done automatically by an archive server or manually with
  186. a utility. While the audit trail file is being archived,
  187. the file server should close the active audit file and
  188. create a new audit file.
  189.  
  190. If the volume containing the audit trail file fills up,
  191. audit trailing is turned off automatically and a warning
  192. message issued. Later, if space is made available for the
  193. audit trail and audit trailing is turned back on, files
  194. still cannot be rolled forward beyond the point where
  195. audit trailing was discontinued because there would be
  196. a gap in the audit trail.
  197.  
  198. Audit trailing occurs only with files that have their
  199. read or write audit flag bit set. This bit is modified
  200. using the NetWare FLAG utility, or under program control
  201. by the application. Files with their read audit flag bit
  202. set will have all read requests audited. For each read
  203. request received, the following type of information is
  204. recorded in the audit trail file:
  205.  
  206.    ■ User doing the read
  207.    ■ Time and date of the read
  208.    ■ File being read
  209.    ■ File offset of the read
  210.    ■ Number of bytes read
  211.  
  212. Files with their write audit flag bit set will have all
  213. write requests audited. For each write request received,
  214. the following type of information will be recorded in the
  215. audit trail file:
  216.  
  217.    ■ User doing the write
  218.    ■ Time and date of the write
  219.    ■ File being written
  220.    ■ File offset of the write
  221.    ■ Number of bytes written
  222.    ■ Data that was written
  223.    ■ Transaction number
  224.  
  225.