home *** CD-ROM | disk | FTP | other *** search
/ PC Direct 1995 May / PC Direct CD-ROM (May 1995).ISO / ipe / manuals / sm43 / smusage.txt < prev   
Encoding:
Text File  |  1994-07-31  |  115.0 KB  |  2,967 lines

  1. SMUSAGE.TXT Headings:
  2. 4.0  Setting Up Metered Applications
  3.     4.1 Introduction
  4.         4.1.1 How SiteMeter Works
  5.         4.1.2 Access to Metering Setup Functions
  6.         4.1.3 What's in this Chapter
  7.     4.2 Metered Applications
  8.     4.3 Registering Applications for Software Metering
  9.         4.3.1 Trustee Rights
  10.         4.3.2 Modifying an Application's Metering Configuration
  11.         4.3.3 Modifying Trustee Rights
  12.         4.3.4 Deleting Rights
  13.         4.3.5 Deleting Metered Applications
  14.     4.4 Attaching to and Detaching from File Servers
  15.         4.4.1 Attaching to a File Server
  16.         4.4.2 Detaching from a File Server
  17. 5.0 Using the Security Features
  18.     5.1 Introduction
  19.         5.1.1 Access to Security Functions
  20.         5.1.2 What's in this Chapter
  21.     5.2 File Integrity Scanning
  22.         5.2.1 What Are Authorized Files?
  23.         5.2.2 Adding Authorized Files
  24.         5.2.3 Reprotecting Authorized Files
  25.         5.2.4 Deleting Authorized Files
  26.     5.3 Running Unauthorized Files
  27.         5.3.1 What is "Run Unauthorized Files"?
  28.         5.3.2 Using Run Unauthorized Files
  29.     5.4 Specifying the File Scan Interval
  30.         5.4.1 What is "Specify File Scan Interval"?
  31.         5.4.2 Specifying the File Scan Interval
  32.     5.5 Specifying the Security Scan Interval
  33.         5.5.1 What is "Specify Security Scan Interval"?
  34.         5.5.2 Specifying the Security Scan Interval
  35.     5.6 Disabling Local Drives
  36.         5.6.1 What is "Disable Local Drives"?
  37.         5.6.2 Using Disable Local Drives
  38.     5.7 Restricting Local Execution
  39.         5.7.1 What is "Restrict Local Execution"?
  40.         5.7.2 Using Restrict Local Execution
  41.     5.8 Specifying Security Exceptions
  42.         5.8.1 What is Specifying Security Exceptions?
  43.         5.8.2 How Security Exceptions Work
  44.         5.8.3 Using Security Exceptions
  45. 6.0  Using the Administration Features
  46.     6.1 Introduction
  47.         6.1.1 Access to Metering's Administration Functions
  48.         6.1.2 What's in this Chapter
  49.     6.2 Viewing Metering Settings
  50.     6.3 Viewing Application Usage
  51.         6.3.1 Viewing Application Information
  52.     6.4 Monitoring and Controlling Application Usage
  53.         6.4.1 Administering Current Users
  54.         6.4.2 Sending a Message to a Current User
  55.         6.4.3 Viewing Current Users' Information
  56.         6.4.4 Releasing a Current User from a Metered Application
  57.         6.4.5 Launching another McAfee Capability
  58.         6.4.6 Administering Queued Users
  59.         6.4.7 Sending a Message to a Queued User
  60.         6.4.8 Editing the Queued User List
  61.         6.4.9 Viewing Queued Users' Information
  62.         6.4.10 Launching another McAfee Capability
  63.     6.5 Modifying and Updating the Application Usage Graph
  64.         6.5.1 Modifying Application Information
  65.         6.5.2 Changing the Number of Maximum Concurrent Users
  66.         6.5.3 Changing Metered Application Information
  67.         6.5.4 Modifying the Usage Graph
  68.         6.5.5 Changing the Usage Scale
  69.         6.5.6 Changing the Colors Used in the Status Bar
  70.         6.5.7 Hiding or Showing the Status Bar
  71.         6.5.8 Updating the Usage Graph
  72.     6.6 Controlling Data Files
  73.         6.6.1 Configuration Options
  74.         6.6.2 Home Directory
  75.         6.6.3 Purging Stored Data
  76.         6.6.4 Purge Usage Information
  77.         6.6.5 Purge Security Information
  78. 7.0 Generating Reports
  79.     7.1 Introduction
  80.         7.1.1 Access to Report Functions
  81.         7.1.2 What's in this Chapter
  82.     7.2 Exporting Files
  83.     7.3 Generating Reports
  84.     7.4 The Report Window
  85.     7.5 Report Types
  86.         7.5.1 Metering Definitions
  87.         7.5.2 Application Summary
  88.         7.5.3 Application with User Detail
  89.         7.5.4 Application  with User Summary
  90.         7.5.5 User Summary
  91.         7.5.6 User with Application Detail
  92.         7.5.7 User with Application Summary
  93.         7.5.8 File Integrity Activity Report
  94.         7.5.9 SPA Compliance
  95.         7.5.10 Software Purchase Forecast
  96.         7.5.11 Upgrade Purchase Forecast
  97. 8.0  Monitoring Tools for Network Users
  98.     8.1 Introduction
  99.         8.1.1 Access to the Monitoring Functions
  100.         8.1.2 What's in this Chapter
  101.     8.2 Viewing Application Usage
  102.         8.2.1 Monitoring Application Usage
  103.         8.2.2 Viewing Application Information
  104.         8.2.3 Viewing Current Users
  105.         8.2.4 Sending a Message to a Current User
  106.         8.2.5 Viewing Current Users' Information
  107.         8.2.6 Viewing Queued Users
  108.         8.2.7 Sending a Message to a Queued User
  109.         8.2.8 Viewing Queued Users' Information
  110.     8.3 Modifying and Updating the Usage Graph
  111.         8.3.1 Changing the Usage Scale
  112.         8.3.2 Changing the Colors Used in the Status Bar
  113.         8.3.3 Hiding or Showing the Status Bar
  114.         8.3.4 Updating the Usage Graph
  115.  
  116.  
  117. 4.0  Setting Up Metered Applications
  118.  
  119. Chapter 3 described the SiteMeter console and provided a quick start 
  120. guide and a tutorial. This chapter explains in detail how to set up 
  121. your software applications for software metering.
  122.  
  123.  
  124. 4.1 Introduction
  125.  
  126. Managing network software is a crucial task in maximizing LAN 
  127. productivity. By maintaining control over your network applications, 
  128. you can stay legal and ensure the most efficient use of LAN 
  129. software. SiteMeter offers you this software control for your DOS, 
  130. Windows and OS/2 applications without requiring a workstation agent.
  131.  
  132. Effective management of network software requires controlling the 
  133. number of simultaneous users of each software application. The 
  134. maximum number of users differs with each software package and the 
  135. number of licenses your company has purchased. 
  136.  
  137. SiteMeter helps you keep track of this information, which is useful 
  138. in determining the need for additional licenses of a particular 
  139. software application.
  140.  
  141. For example, suppose that you purchase 5 licenses of a word 
  142. processing package.The metering reports indicate that all 5 copies are 
  143. consistently in use with 3 users waiting in the queue for this application.
  144. This demonstrates the need to purchase additional licenses for this 
  145. application. 
  146.  
  147. With software metering you only purchase the number of applications you need, 
  148. reducing unnecessary software expenditures. SiteMeter allows you to meter up 
  149. to 200 files on a 286 file server and 500 files on a 386 file server.
  150.  
  151. 4.1.1 How SiteMeter Works
  152.  
  153. Think of SiteMeter as a public library. You go to the library to check out a 
  154. copy of a book (i.e., software). The library only has two copies of this 
  155. book, and they are both checked out. The library places your name on a 
  156. waiting list (i.e., queue); you then have the option to check out the book 
  157. once it becomes available.
  158.  
  159. Once the copy is available, the first person on the waiting list is notified. 
  160. The library holds this book exclusively for this person for a predetermined 
  161. amount of time (i.e., queue-back time).
  162.  
  163. If after that time the person has not checked out the book, the next person 
  164. on the list is notified of the book's availability. If no one else is 
  165. waiting for the book, it is returned to the shelf for anyone's use.
  166.  
  167. SiteMeter works in much the same way. User requests to run applications go 
  168. through the license server. This program checks for the application's 
  169. availability; if it is available, the user is allowed to run the program.
  170.  
  171. Once the maximum number of users is reached (as set by the network 
  172. administrator), any further attempts to access the software are prevented. 
  173. SiteMeter then places all other potential users on a waiting list (queue), 
  174. unless otherwise specified by the network administrator.
  175.  
  176. Users that are placed in the queue are notified when a free copy of the 
  177. application is available. The application is held for the exclusive use of 
  178. the notified user for a specified number of minutes. If the user does not 
  179. access the application within this time period, it is offered to the next 
  180. user in the queue.
  181.  
  182. 4.1.2 Access to Metering Setup Functions
  183.  
  184. The functions needed to setup applications for metering are accessed in two 
  185. ways:
  186. o  by choosing the Metering button from the tool bar, or
  187. o  by choosing Metering from the Administration menu.
  188.  
  189. 4.1.3 What's in this Chapter
  190.  
  191. The following chart describes the sections in this chapter:
  192.  
  193. SECTION                         DESCRIPTION
  194. Metered Applications            Describes the parts of a metered application.
  195.  
  196. Registering Applications for    Describes procedures for adding, modifying 
  197. Software Metering               and deleting metered applications in 
  198.                 SiteMeter.
  199.  
  200. Attaching to and Detaching from Describes procedures for attaching to and 
  201. File Servers                    detaching from file servers while using 
  202.                 SiteMeter.
  203.  
  204.  
  205.  
  206. 4.2 Metered Applications
  207.  
  208. A metered application is a software application(s) that has been registered 
  209. with SiteMeter for software metering. When registering a file(s), you need 
  210. to gather the following information for each application:
  211. o  File(s) to Meter - the list of files to be registered. For example, 
  212. wp.exe. You can also meter suites of applications, such as Microsoft Office, 
  213. to ensure accurate license compliance. The executables for the applications 
  214. in a suite would appear in this section.
  215.  
  216. o  Metered Application Name - the name of the application(s) to be 
  217. registered. For example, WordPerfect.
  218.  
  219. o  Full Name - the entire name of the product or application. This field is 
  220. ideal for entering descriptive information. For example, WordPerfect 
  221. Version 5.1 for DOS.
  222.  
  223. o  Maximum Number of Concurrent Users - the total number of licenses 
  224. purchased for this application.
  225.  
  226. o  Password - an optional password that restricts access to the metering 
  227. configuration for this metered application. If you decide to assign a 
  228. password to an application or to a suite of applications, you must supply 
  229. this password before configuring this metered application (or suite) again.
  230.  
  231. o  Queue Back Time - the amount of time that the application (or suite) is 
  232. held exclusively for a user waiting in the queue. 
  233.  
  234. o  Directories in which Trustee Rights are Granted During Execution - an 
  235. option that lets you grant temporary rights (trustee assignments) while an 
  236. application (or suite) is running. See section 4.3.1 for more information 
  237. about trustee rights.
  238.  
  239.  
  240. 4.3 Registering Applications for Software Metering
  241.  
  242. To control the number of simultaneous users of an application, you must 
  243. register the application with SiteMeter. When registering a product, you 
  244. need the information described in the previous section. 
  245.  
  246. Once a file is registered, SiteMeter ensures that only the specified 
  247. number of concurrent users are using that application simultaneously. 
  248. Use the following procedure to register an application for metering.
  249.  
  250. 1.  Choose Metering from the Administration menu. From the sub-menu that is 
  251.     displayed, choose the Define Metered Applications command.
  252.  
  253.     The Define Metered Application dialog box is displayed. This dialog box 
  254.     displays all files currently registered to be metered.  (If you have not 
  255.     registered any files for metering, the list will be blank.) This dialog 
  256.     box offers the following options:
  257.     o  Add - allows you to register an application for metering.
  258.     o  Modify - allows you to change the information already entered for 
  259.     a metered application.
  260.     o  Delete - allows you to remove an application from metering.
  261.     o  Attach to/Detach from File Servers - allows you to attach to or 
  262.     detach from different file servers while in SiteMeter. Refer to 
  263.     section 4.4 for instructions.
  264.  
  265. 2.  Choose the Add button to register a metered application.
  266.  
  267.     The Add Metered Application dialog box is displayed.
  268.  
  269. 3.  Choose the Add button.
  270.  
  271.     The Browse for Files to Meter dialog box is displayed. 
  272.  
  273. 4.  Select the appropriate filename (and directory, which is optional) from 
  274.     the list and choose the OK button to insert that filename in the File(s) 
  275.     to Meter text box. You can select multiple files for suite metering.
  276.  
  277. NOTE: To include the file's entire path, select the Include Path option. The 
  278. entire path and file name will be inserted in the File(s) to Meter text box.
  279.  
  280.     You are returned to the Add Metered Application dialog box.
  281.  
  282. 5.  Select the Metered Application Name text box and enter the metered 
  283.     application name.
  284.  
  285.     For example: WordPerfect. You cannot enter spaces in the metered 
  286.     application name.
  287.  
  288. 6.  Select the Full Name text box and type the full name of the application.
  289.  
  290.     You can also enter descriptive information about the application you are 
  291.     metering. For example: 
  292.     WordPerfect Version 5.1 for DOS.
  293.  
  294. 7.  Select the password text box and enter a password for this Metered 
  295.     Application (optional).
  296.  
  297.     Entering a password is optional. If you assign a password to this 
  298.     application or suite, you must provide this password before reconfiguring 
  299.     this metered application (or suite of applications).The password does not 
  300.     appear in the Password text box.
  301.  
  302. NOTE: Assigning a password does not require users to enter that password 
  303. before running the application. Instead it protects the metered application 
  304. information you entered from any unauthorized changes.
  305.  
  306. 8.  Select the Maximum Number of Concurrent Users text box and enter the 
  307.     number of licenses you have purchased for this application.
  308.  
  309.     One is the default.
  310.  
  311. 9.  Select the Queue Back Time text box and enter an appropriate length of 
  312.     time.
  313.  
  314.     Entering a Queue Back Time is also optional. Queue Back Time is the 
  315.     length of time in minutes that an application is held exclusively for a 
  316.     queued user after he or she has been notified of its availability. 
  317.  
  318.     If no time is specified, the queue-back feature is disabled.
  319.  
  320.     The default time is five minutes.
  321.  
  322. 10. If you want to grant trustee rights continue with the next section. 
  323.     Otherwise, choose the OK button to exit this dialog box.
  324.  
  325.     If you choose the OK button, you have finished registering this 
  326.     application for software metering.
  327.  
  328. NOTE: The information that you entered for the metered application can be 
  329. changed if necessary. Refer to section 4.3.2 for instructions on modifying 
  330. applications.
  331.  
  332. 4.3.1 Trustee Rights
  333.  
  334. This option allows you to grant temporary rights (trustee assignments) to 
  335. users while an application is running. This option is only in effect for 
  336. users running NetWare 3.x. As the network administrator, you always have 
  337. access to this feature, but only users running NetWare 3.x can be granted 
  338. trustee assignments.
  339.  
  340. For example, you can configure the metering of an application so that a user 
  341. has rights to the ACCOUNTS directory only while he or she is running the 
  342. Accounts Receivable package. This prevents users from copying/viewing/
  343. deleting financial data files from outside the application. 
  344.  
  345. Please note the following when using this option:
  346. o  Rights for Named File Only - Secured Directory rights are available only 
  347. for the file whose execution is being tracked. For example, if the 
  348. application is WordPerfect (WP.EXE), you have Secured Directory rights while 
  349. running this application. However, if you issue the DOS Shell command and 
  350. exit into DOS, all rights are revoked until you EXIT back to WordPerfect.
  351.  
  352.  
  353. o  Use Group Inheritance for Continuous Rights Inheritance - if you need a 
  354. continuous "base" of rights in a directory affected by a Secured Directory 
  355. definition, you MUST define those rights via SYSCON's Group Inheritance.
  356.  
  357. o  Supervisor Equivalent - if a user is a Supervisor or has Supervisor 
  358. Equivalence, the Directory Security Mask feature does not affect that user. 
  359.  
  360. o  Spawned Applications - if you define Directory Security for an application 
  361. and that application calls another application (e.g., a menu system), 
  362. the called application will not automatically receive Directory Security 
  363. rights. If you wish the called application to have Directory Security 
  364. rights, you must meter and grant rights to each called application.
  365.  
  366. NOTE: You must have either SWATCHER.TSR loaded to activate the trustee 
  367. windows necessary to assign rights to your network users.
  368.  
  369. Use the following procedure to grant trustee rights.
  370.  
  371. 1.  From the Add Metered Applications dialog box, choose the Directories 
  372.     button.
  373.  
  374.     The Select a Drive/Directory dialog box is displayed. This dialog box 
  375.     allows you to traverse all directories.
  376.  
  377. 2.  Double click on the desired drive.
  378.  
  379.     A list of directories on that drive is displayed.
  380.  
  381. 3.  From the list, double click on the desired directory.
  382.  
  383.     The new drive/directory is displayed as your Current Directory. This is 
  384.     where you will grant trustee rights.
  385.  
  386. 4.  Choose the OK button to grant rights.
  387.  
  388.     The Select Rights Mask dialog box is displayed.
  389.  
  390. 5.  To assign rights, select the desired right from the Rights Available to 
  391.     Grant list and then choose the Include button.
  392.  
  393.     The right is displayed in the Rights Granted list. To include all rights, 
  394.     choose the Include All button. 
  395.  
  396.     If you wish to remove a right you have already assigned, select the right 
  397.     from the Rights Granted list and then choose the Remove button. To remove 
  398.     all rights, choose the Remove All button.
  399.  
  400. 6.  Choose the OK button to exit the Select Rights Mask dialog box.
  401.  
  402.     In the Add Metered Applications dialog box, the rights you assigned and 
  403.     the directory in which they were assigned are shown in the text box.
  404.  
  405. 7.  Repeat steps 1 through 6 for all directories where you wish to grant 
  406.     rights.
  407.  
  408. 8.  Choose the OK button to exit the Add Metered Applications dialog box.
  409.  
  410.     Notice that the directories in which you granted rights are shown in the 
  411.     Directories in Which Trustee Rights are Granted list.
  412.  
  413. This completes registering this metered application. 
  414.  
  415. NOTE: To modify or delete these rights once they have been assigned and 
  416. appear in the text box, refer to section 4.3.3.
  417.  
  418. 4.3.2 Modifying an Application's Metering Configuration
  419.  
  420. You can modify any of the metered application information you provided when 
  421. registering the software for metering. 
  422.  
  423. Use the following procedure to change metered application information.
  424.  
  425. 1.  Choose Metering from the Administration menu. From the sub-menu that is 
  426.     displayed, choose the Define Metered Application command.
  427.  
  428.     The Define Metered Application dialog box is displayed.
  429.  
  430. 2.  Select the application you wish to modify.
  431.  
  432. 3.  Choose the Modify button.
  433.  
  434.     If the application does not have a password associated with it, the 
  435.     Modify Metered Application dialog box is displayed with all the 
  436.     information you provided when registering this application for metering.
  437.  
  438.     If the application (or suite) does have a password assigned to it, a 
  439.     dialog box is displayed prompting you to enter that password. Enter 
  440.     either the Metered Application or the Supervisor Password and then 
  441.     choose the OK button.
  442.  
  443. 4.  Select the file(s) you wish to modify from the File(s) to meter list box.
  444.     
  445.     This list box allows you to meter a suite of applications that share a 
  446.     license agreement. For example, if you have one license agreement which 
  447.     covers three applications, only one person should be able to access any 
  448.     of these three applications at one time (as opposed to three different 
  449.     users using the three different applications at one time). By selecting 
  450.     all the files belonging to a suite of applications, you can modify the 
  451.     name, password, maximum number of concurrent users, queue back time and 
  452.     trustee rights for all files under a single license.
  453.  
  454. 5.  Make all necessary changes to the information shown in the window by 
  455.     selecting the text box and typing the new data.
  456.  
  457. NOTE: The changes you make do not take effect until you choose the OK 
  458. button. The file server console reflects the changes made by displaying 
  459. "Refreshing Filename Table for Metered Applications."
  460.  
  461. 6.  Choose the OK button to exit the Modify Metered Application dialog box 
  462.     and save your changes.
  463.  
  464.     You are returned to the Define Metered Application dialog box where you 
  465.     can either modify other applications or exit this dialog box by choosing 
  466.     the Close button.
  467.  
  468.  
  469. 4.3.3 Modifying Trustee Rights
  470.  
  471. In addition to changing the metered application information described in the 
  472. previous section, you can also reassign or delete the trustee rights you had 
  473. previously granted. 
  474. Use the following procedure to modify trustee rights.
  475.  
  476. 1.  From the Modify Metered Application dialog box, select the directory 
  477.     whose rights you wish to modify.
  478.  
  479. 2.  Choose the Modify Mask button.
  480.  
  481.     The Select Rights Mask dialog box is displayed. 
  482.  
  483. 3.  Include additional rights by selecting the desired right from the Rights 
  484.     Available to Grant list and choosing the Include button.
  485.  
  486.     You can also include all available rights by choosing the Include All 
  487.     button. 
  488.  
  489. 4.  Remove existing rights by selecting the desired right from the Rights 
  490.     Granted list and choosing the Remove button.
  491.  
  492.     You can remove all the granted rights by choosing the Remove All button.
  493.  
  494. 5.  Choose the OK button to exit the Select Rights Mask dialog box.
  495.  
  496.     The Modify Metered Application dialog box is displayed with the changes 
  497.     you made to the granted rights.
  498.  
  499. 4.3.4 Deleting Rights
  500.  
  501. You can also delete all the rights you assigned from the Modify Metered 
  502. Application dialog box.
  503.  
  504. NOTE: Deleting rights does not delete any of those rights which users may 
  505. have permanently assigned to them through Novell's system.
  506.  
  507. Use the following procedure to delete trustee rights.
  508.  
  509. 1.  Select the desired directory from the Directory In Which Trustee Rights 
  510.     Are Granted list.
  511.  
  512. 2.  Choose the Delete button.
  513.  
  514.     The rights are removed from this directory.
  515.  
  516. 4.3.5 Deleting Metered Applications
  517.  
  518. You can remove an application from SiteMeter. This procedure does not remove 
  519. the application from your network; it merely releases it from being metered 
  520. by SiteMeter.
  521.  
  522. Use the following procedure to delete applications from SiteMeter.
  523.  
  524. 1.  Choose Metering from the Administration menu. From the sub-menu that is 
  525.     displayed, choose the Define Metered Applications command.
  526.  
  527.     The Define Metered Application dialog box is displayed.
  528.  
  529. 2.  Select the application to delete.
  530.  
  531. 3.  Choose the Delete button.
  532.  
  533.     If the application has a password associated with it, you are prompted 
  534.     to enter that password.
  535.  
  536. 4.  From the prompt that is displayed, choose the Yes button to delete the 
  537.     metered application.
  538.  
  539. 5.  Choose the Close button to exit this window.
  540.  
  541.  
  542. 4.4 Attaching to and Detaching from File Servers
  543.  
  544. SiteMeter offers you flexibility in managing your network applications. 
  545. Many of the metering dialog boxes allow you to attach to and detach from 
  546. file servers in a multi-server environment on your LAN.
  547.  
  548. Using the Attach and Detach buttons, you can change file servers quickly and 
  549. easily. In doing so, you can control metering on any file server you wish. 
  550. This feature allows you to log in and out of file servers while using 
  551. SiteMeter.
  552.                
  553. This tool will be particularly useful when you register applications 
  554. for software metering.
  555.  
  556. The following section describes the attaching and detaching procedures. 
  557. Refer to the section entitled "Modifying Application Information" in 
  558. Chapter 6 for instructions about both the home directory and logging 
  559. historical data.
  560.  
  561. The steps outlined in these two sections describe attaching to and detaching 
  562. from file servers from the Configuration Options dialog box. Many of 
  563. SiteMeter's dialog boxes have Attach and Detach buttons. 
  564.  
  565. NOTE: If you choose these buttons from a dialog box, you can skip step 1 of 
  566. these two procedures.
  567.  
  568. 4.4.1 Attaching to a File Server
  569.  
  570. Use the following procedure to attach to a file server.
  571.  
  572. 1.  Choose Metering from the Administration menu. From the sub-menu that is 
  573.     displayed, choose the Configuration Options command.
  574.  
  575.     The Configuration Options dialog box is displayed. Your current server 
  576.     automatically is displayed; you can choose another server from this list 
  577.     box.
  578.  
  579. 2.  Choose the Attach button.
  580.   
  581.     The Attach to Server dialog box is displayed.
  582.  
  583. 3.  From the list box, select the file server to which you wish to attach.
  584.  
  585. 4.  Enter your user name and password to attach to that file server.
  586.  
  587. 5.  Choose the OK button to exit this dialog box.
  588.  
  589. 6.  Choose the OK button to exit the Configuration Options dialog box.
  590.  
  591. 4.4.2 Detaching from a File Server
  592.  
  593. Use the following procedure to detach from the current file server.
  594.  
  595. 1.  Choose Metering from the Administration menu. From the sub-menu that is 
  596.     displayed, choose the Configuration Options command.
  597.  
  598.     The Configuration dialog box is displayed. Your current server 
  599.     automatically displays; you can select a different file server from this 
  600.     list box.
  601.  
  602. 2.  Choose the Detach button.
  603.  
  604.     The Detach from Server dialog box is displayed.
  605.  
  606. 3.  Select the desired file server from the drop-down list box.
  607.  
  608. 4.  Choose the OK button to detach from this file server.
  609.  
  610. NOTES: a - You cannot detach from the file server from which SiteMeter was 
  611. launched.
  612. b - You cannot detach from a file server if it is the only file server to 
  613. which you are attached or if it is your current file server.
  614.  
  615. 5.  Choose the OK button to exit the Configuration Options dialog box.
  616.  
  617.  
  618.  
  619. 5.0  Using the Security Features
  620.  
  621. Chapter 4 explained how to set up applications for software metering. This 
  622. chapter explains how to use the security features available with SiteMeter.
  623.  
  624.  
  625. 5.1 Introduction
  626.  
  627. SiteMeter offers a number of features that secure and protect your network 
  628. software by preventing viruses and unauthorized access to local drives. 
  629.  
  630. The file integrity scanning feature guards your LAN against potential 
  631. infection from viruses. A virus is an additional process that attaches itself 
  632. to or maliciously alters an executable file. A virus can cause many problems 
  633. on your network, such as:
  634. o  Renaming or destroying data
  635. o  Creating a program that can cause the workstation to hang or possibly 
  636. crash
  637. o  Causing a program to run in a continuous loop
  638. o  Making a program consume more memory than is necessary
  639.  
  640. With file integrity scanning you reduce the risk of virus infection.
  641. SiteMeter provides other security features related to local drive use. You 
  642. can control which users have access to their local drives to prevent 
  643. unauthorized software and program installation. With SiteMeter, you can 
  644. define rights to local execution for all users or for specific users.
  645.  
  646. 5.1.1 Access to Security Functions
  647.  
  648. The security functions are accessed in two ways:
  649. o  by choosing the Security button from the tool bar, or
  650. o  by choosing Security from the Administration menu.
  651.  
  652. 5.1.2 What's in this Chapter
  653.  
  654. The following chart describes the sections in this chapter:
  655.  
  656. SECTION                         DESCRIPTION
  657. File Integrity Scanning         Describes procedures for defining authorized 
  658.                 files on your network.
  659.  
  660. Running Unauthorized Files      Describes procedures for allowing 
  661.                 unauthorized files to run on your network.
  662.  
  663. Specifying the File Scan        Describes procedures for instructing 
  664. Interval                        SiteMeter how often it should check for 
  665.                 unauthorized files on the network.
  666.  
  667. Specifying the Security Scan    Describes procedures for instructing 
  668. Interval                        SiteMeter how often it should check for 
  669.                 network users who have not loaded Swatcher.
  670.  
  671. Disabling Local Drives          Describes procedures for denying users any 
  672.                 access to their local drives.
  673.  
  674. Restricting Local Execution     Describes procedures for disallowing users to 
  675.                 execute applications from their local drives.
  676.  
  677. Specifying Security Exceptions  Describes procedures for determining which 
  678.                 users are allowed to use the network without 
  679.                 loading Swatcher.
  680.  
  681.  
  682. 5.2 File Integrity Scanning
  683.  
  684. To prevent virus infection, SiteMeter checks files for changes before 
  685. allowing them to execute. The first step is registering (or authorizing) 
  686. your files for scanning. Once you register your software, only files that 
  687. have a fingerprint matching the fingerprint registered are allowed to run.
  688.  
  689. Every time the file is run (or at specified intervals), the fingerprint 
  690. value is recalculated and compared to the value that had been originally 
  691. registered. If the two do NOT match, the file is not allowed to run.
  692.  
  693. With this method of file protection it is not necessary to recognize a 
  694. particular virus strain. Any byte change is detected and treated as a 
  695. potential virus.
  696.  
  697. This section describes the two steps to file integrity scanning:
  698. o  Register (or Authorize) the files
  699. o  Set the File Integrity Scan Interval
  700.  
  701. 5.2.1 What Are Authorized Files?
  702.  
  703. An authorized file is a file that has been registered for file integrity 
  704. scanning. If a file is not an authorized file and you do NOT allow 
  705. unauthorized files to be run, it will not be allowed to execute.
  706.  
  707. Metering records the characteristics of each authorized file and stores this 
  708. value in the NetWare bindery.
  709.  
  710. With the security features included in SiteMeter, you can:
  711. o  Add - new files to the list of authorized files.
  712. o  Reprotect - files that have been changed, as in the case of an upgrade.
  713. o  Delete - files from the authorized files list.
  714.  
  715. 5.2.2 Adding Authorized Files
  716.  
  717. To register a file for virus protection, you need to add it to the list of 
  718. authorized files.
  719.  
  720. Use the following procedure to add a file to the authorized files list.
  721.  
  722. 1.  Choose Security from the Administration menu. From the sub-menu that is 
  723.     displayed, choose the Define Authorized Files command.
  724.  
  725.     The Define Authorized Files dialog box is displayed. From this dialog box 
  726.     you can:
  727.     o  Add files to the Currently Authorized Files list.
  728.     o  Reprotect files that are already authorized.
  729.     o  Delete files that have been authorized.
  730.  
  731. 2.  Choose the Add button.
  732.  
  733.     The Browse for Files to Authorize dialog box is displayed.
  734.  
  735. 3.  Select the desired drive and directory.
  736.  
  737. 4.  Select a file from the File Name list.
  738.  
  739.     You can select all the files in this directory by pointing to the first 
  740.     file in the File Name list, holding down the left mouse button and 
  741.     dragging the cursor down. This highlights all the files that will be 
  742.     authorized.
  743.  
  744. 5.  Choose the OK button.
  745.  
  746.     Any files you just chose now appear in the Currently Authorized Files 
  747.     list.
  748.  
  749. 5.2.3 Reprotecting Authorized Files
  750.  
  751. You can reprotect a previously authorized file, which should be done for 
  752. applications that have been upgraded. Reprotecting a file recalculates the 
  753. file's checksum value.
  754.  
  755. NOTE: If you are using Swatcher to meter and file protect your network, make 
  756. sure Swatcher is not loaded when reprotecting a file.
  757.  
  758. Use the following procedure to reprotect a file.
  759.  
  760. 1.  Choose Security from the Administration menu. From the sub-menu that is 
  761.     displayed, choose the Define Authorized Files command.
  762.  
  763.     The Define Authorized Files dialog box is displayed.
  764.  
  765. 2.  Choose the file you wish to reprotect.
  766.  
  767. 3.  Choose the Reprotect button.
  768.  
  769.     A message is displayed at the bottom of the window indicating that the 
  770.     file is being updated for protection.
  771.  
  772. NOTE: You can also reprotect a file by double clicking on the appropriate 
  773. filename in the Currently Authorized Files list.
  774.  
  775. 5.2.4 Deleting Authorized Files
  776.  
  777. You can remove authorization from a file. This does not remove the file from 
  778. the network; it merely removes the SiteMeter security protection features 
  779. from the file. When you do this, the file will be permitted to execute 
  780. regardless of any changes made to the file. (It will not, however, be 
  781. allowed to run at all when unauthorized files cannot be run.)
  782.  
  783. Use the following procedure to remove an authorized file from registration 
  784. for file integrity scanning.
  785.  
  786. 1.  Choose Security from the Administration menu. From the sub-menu that is 
  787.     displayed, choose the Define Authorized Files command.
  788.  
  789.     The Define Authorized Files dialog box is displayed.
  790.  
  791. 2.  Select the file to be deleted.
  792.  
  793. 3.  Choose the Delete button.
  794.  
  795.     A prompt is displayed asking you to verify your choice to delete the 
  796.     file protection from this file.
  797.  
  798. 4.  Choose the Yes button if you wish to remove the file protection.
  799.  
  800.  
  801. 5.3 Running Unauthorized Files
  802.  
  803. 5.3.1 What is "Run Unauthorized Files"?
  804.  
  805. This option instructs SiteMeter whether or not to permit execution of 
  806. currently unauthorized files on the network. Using this option prevents 
  807. unauthorized software from being run on the network. When this option is 
  808. enabled, only the listed application files are allowed to run. The Specify 
  809. Policy dialog box lets you specify on which file server(s) you wish to allow 
  810. or disallow unauthorized files to run.
  811.  
  812. NOTE: Make sure SITEMETR.EXE is always an authorized file. If SITEMETR.EXE is 
  813. not an authorized file and you choose to use the unauthorized files option, 
  814. you will NOT be able to run SiteMeter. Also make sure LOGIN.EXE is always an 
  815. authorized file. If LOGIN.EXE is not an authorized file and you choose to use the 
  816. unauthorized files option, users will be unable to log in to the network.
  817.  
  818. 5.3.2 Using Run Unauthorized Files
  819.  
  820. Use the following procedure to specify whether or not unauthorized files 
  821. should be run.
  822.  
  823. 1.  Choose Security from the Administration menu. From the sub-menu that is 
  824.     displayed, choose the Specify Policy command.
  825.  
  826.     The Specify Policy dialog box is displayed. This dialog box allows you 
  827.     to specify on which file servers you allow unauthorized files to run. 
  828.     The Current Server list box automatically displays your current server. 
  829.     You can attach to or detach from other file servers using the Attach and 
  830.     Detach buttons. (Refer to "Attaching to and Detaching from File Servers" 
  831.     in Chapter 4.)
  832.  
  833. NOTE: The default is to have the option enabled. Step 2 disables this option.
  834.  
  835. 2.  If you do not wish to allow unauthorized files to be executed, select 
  836.     the "Allow unauthorized files to be executed" option.
  837.  
  838.     The "x" disappears from the box, indicating that you do not allow files 
  839.     that are not authorized to run on the network.
  840.  
  841. 3.  Choose the OK button to save your change and exit the dialog box.
  842.  
  843.  
  844. 5.4 Specifying the File Scan Interval
  845.  
  846. 5.4.1 What is "Specify File Scan Interval"?
  847.  
  848. File Scan Interval tells SiteMeter how often to check the executable program 
  849. against the registered copy of that file. To check a file every time it is 
  850. requested, set the File Scan Interval to zero (0). If your file server has 
  851. heavy network traffic, however, you may want to adjust this value to a figure 
  852. more appropriate for your needs. 
  853.  
  854. The value can range from 0 to 1440 minutes (once every 24 hours). The value 
  855. you set applies to ALL authorized files. Regardless of the value, the file is 
  856. always checked against the registered copy the first time it is requested. 
  857. If the field is set to 15 minutes, however, no matter how many times the file 
  858. is executed it will not be checked again for 15 minutes after the first 
  859. check. The first attempt to run the software after the 15 minute interval 
  860. will reset the time interval.
  861.  
  862. For example, you run LOTUS for the first time at 11:00 a.m. at which time 
  863. SiteMeter checks the file. The next time the file will be checked will be 
  864. the first time it is requested after 11:15 a.m. (if the File Scan Interval 
  865. has been set to 15).
  866.  
  867. 5.4.2 Specifying the File Scan Interval
  868.  
  869. Use the following procedure to specify the file scan interval.
  870.  
  871. 1.  Choose Security from the Administration menu. From the sub-menu that is 
  872.     displayed, choose the Specify File Scan Interval command.
  873.  
  874.     The Specify File Scan Interval dialog box is displayed. From this dialog 
  875.     box you can:
  876.     o  Set the scan interval
  877.     o  Attach to/Detach from a file server (refer to "Attaching to and 
  878.     Detaching from File Servers" in Chapter 4 for more instructions)
  879.  
  880. 2.  Use one of the following methods to set the interval and specify how 
  881.     frequently SiteMeter checks the executable:
  882.     o  Click on the slide bar arrows to increment/decrement the value 
  883.     in one minute intervals,
  884.     o  Slide the slide bar to the appropriate value, or
  885.     o  Click on either side of the slide bar to increment/decrement the 
  886.     value by 10 minute intervals.
  887.  
  888. 3.  Once you have selected the appropriate time, choose the OK button.
  889.  
  890.  
  891. 5.5 Specifying the Security Scan Interval
  892.  
  893. 5.5.1 What is "Specify Security Scan Interval"?
  894.  
  895. The Security Scan Interval is the length of time between Security Scan 
  896. checks. This value indicates how frequently SiteMeter scans the network to 
  897. be sure users on the network either have loaded the Swatcher TSR or are 
  898. listed as Security Exceptions.
  899.  
  900. If a user is not a Security Exception and has not loaded Swatcher, SiteMeter 
  901. sends a NetWare Send message to the user indicating that he or she will be 
  902. logged off the file server in 30 seconds. This allows the user enough time 
  903. to save his or her work before being disconnected automatically from the 
  904. network. The user must load Swatcher before logging in to the network again.
  905.  
  906. NOTE: Trying to load Swatcher after receiving the 30 second warning will not 
  907. prevent the user from being logged out.
  908.  
  909. Setting the value to 0 minutes informs metering not to check if Swatcher is 
  910. loaded. This is mandatory if you are NOT using the Swatcher TSR as your 
  911. choice to meter and file protect your network.
  912.  
  913. 5.5.2 Specifying the Security Scan Interval
  914.  
  915. Use the following procedure to specify the security scan interval.
  916.  
  917. 1.  Choose Security from the Administration menu. From the sub-menu that is 
  918.     displayed, choose the Specify Security Scan Interval command.
  919.  
  920.     The Specify Security Scan Interval dialog box is displayed. From this 
  921.     dialog box you can:
  922.     o  Set the scan interval
  923.     o  Attach to/Detach from file servers (refer to "Attaching to and 
  924.     Detaching from File Servers" in Chapter 4 for more instructions)
  925.  
  926. 2.  Use one of the following methods to set the interval and specify how 
  927.     often SiteMeter capability checks users for the Swatcher TSR:
  928.     o  Click the slide bar arrows to increment/decrement the value in 
  929.     one minute intervals,
  930.     o  Slide the slide bar to the appropriate value, or
  931.     o  Click on either side of the slide bar to increment/decrement the 
  932.     value in 10 minute intervals.
  933.  
  934. NOTE: Setting the value to 0 minutes informs metering not to check if 
  935. Swatcher is loaded. This is mandatory if you are NOT using the Swatcher TSR 
  936. as your choice to meter and file protect your network.
  937.  
  938. 3.  Once you have selected the appropriate time, choose the OK button.
  939.  
  940.  
  941. 5.6 Disabling Local Drives
  942.  
  943. 5.6.1 What is "Disable Local Drives"?
  944.  
  945. This option allows you to specify whether or not to disable local drives 
  946. entirely, essentially rendering the PC diskless. Disable Local Drives is 
  947. only available if you use Swatcher, the workstation security agent method 
  948. for metering and file protecting your LAN.
  949.  
  950. 5.6.2 Using Disable Local Drives
  951.  
  952. To use this option you must specify a Novell Group in which users will not 
  953. have access to their local disk drives. For example, you may want to create 
  954. a group named NODRIVE. This NODRIVE group must be unique; the group you 
  955. select for Disable Local Drives cannot also be used for Restrict Local 
  956. Execution.
  957.  
  958. NOTE: For information on creating these groups, refer to your Novell User 
  959. Manuals.
  960.  
  961. Use the following procedure to disable local drives.
  962.  
  963. 1.  Choose Security from the Administration menu. From the sub-menu that is 
  964.     displayed, choose the Disable Local Drives command.
  965.  
  966.     The Disable Local Drives dialog box is displayed. From this dialog box 
  967.     you can:
  968.     o  Include groups
  969.     o  Remove groups
  970.     o  Attach to/Detach from file servers (refer to "Attaching to and 
  971.     Detaching from File Servers" in Chapter 4 for more instructions)
  972.  
  973. 2.  If you wish to add a group to the Groups With Disabled Local Drives 
  974.     list, select the desired group from the Available Groups list and 
  975.     choose the Include button.
  976.  
  977.     The group is then moved from the Available Groups list to the Groups 
  978.     With Disabled Local Drives list.
  979.  
  980.     You can include all the available groups by choosing the Include All 
  981.     button.
  982.  
  983.     The groups you included now do not have access to their local drives.
  984.  
  985. 3.  If you wish to remove a group from the Groups With Disabled Local Drives 
  986.     list, select the desired group from this list and choose the Remove 
  987.     button.
  988.  
  989.     The group is then moved from the Groups With Disabled Local Drives list 
  990.     to the Available Groups list.
  991.  
  992.     You can remove all groups from the disabled drives list by choosing the 
  993.     Remove All button.
  994.  
  995.     The groups you removed now have access to their local drives.
  996.  
  997. 4.  When you have completed moving groups, choose the OK button to save 
  998.     your changes and exit.
  999.  
  1000.  
  1001. 5.7 Restricting Local Execution
  1002.  
  1003. 5.7.1 What is "Restrict Local Execution"?
  1004.  
  1005. SiteMeter provides an option that restricts execution of applications from 
  1006. local drives. By using this option, you can disallow network users from 
  1007. running applications or other programs from the hard drive. Users will still 
  1008. be able to access their local drives, but will not be able to run any 
  1009. applications locally. This feature provides an added layer of control over 
  1010. software usage on your network.
  1011.  
  1012. NOTE: If you decide to use this option please refer to the section entitled 
  1013. DSW in Appendix A.
  1014.  
  1015. This option is only available if you are using Swatcher, the workstation 
  1016. security agent method of metering and file protecting your LAN.
  1017.  
  1018. 5.7.2 Using Restrict Local Execution
  1019.  
  1020. To use this option you must specify a Novell Group in which users will not 
  1021. be able to execute files from their local drives. For example, you may want 
  1022. to name this group NOEXEC.
  1023.  
  1024. NOTE: For information on creating these groups, refer to your Novell User 
  1025. Manuals.
  1026.  
  1027. Use the following procedure to restrict local execution.
  1028.  
  1029. 1.  Choose Security from the Administration menu. From the sub-menu that is 
  1030.     displayed, choose the Restrict Local Execution command.
  1031.  
  1032.     The Restrict Local Execution dialog box is displayed. From this dialog 
  1033.     box you can:
  1034.     o  Include groups
  1035.     o  Remove groups
  1036.     o  Attach to/Detach from file servers (refer to "Attaching to and 
  1037.     Detaching from File Servers" in Chapter 4 for more instructions)
  1038.  
  1039. 2.  To add a group to the Groups With Restricted Execution list, select the 
  1040.     desired group from the Available Groups list and choose the Include 
  1041.     button.
  1042.  
  1043.     The group is then moved from the Available Groups list to the Groups 
  1044.     With Restricted Execution list. You can include all the available groups 
  1045.     by choosing the Include All button. The groups you included now cannot 
  1046.     execute applications from their local drives.
  1047.  
  1048. 3.  To remove a group from the Groups With Restricted Execution list, select 
  1049.     the desired group from this list and choose the Remove button.
  1050.  
  1051.     The group is then moved from the Groups With Restricted Execution list 
  1052.     to the Available Groups list. You can remove all groups from the 
  1053.     restricted list by choosing the Remove All button. The groups you 
  1054.     removed now can execute all applications from their local drives.
  1055.  
  1056. 4.  When you have completed moving groups, choose the OK button to save 
  1057.     your changes and exit.
  1058.  
  1059.  
  1060. 5.8 Specifying Security Exceptions
  1061.  
  1062. If you are using Swatcher to meter and file protect your LAN, this option 
  1063. allows you to specify those users who are not required to load Swatcher.
  1064.  
  1065. NOTE: If you decide to use this option please refer to the section entitled 
  1066. DSW in Appendix A.
  1067.  
  1068. 5.8.1 What is Specifying Security Exceptions?
  1069.  
  1070. The Security Exceptions is a list of users who are not required to load 
  1071. the Swatcher TSR when logging in to the network.
  1072.  
  1073. 5.8.2 How Security Exceptions Work
  1074.  
  1075. When using the Swatcher TSR method of metering and file protecting, you can 
  1076. set a Security Scan Interval. (Refer to the section Specify Security Scan 
  1077. Interval in this chapter.) This interval instructs SiteMeter how often it 
  1078. should check to verify that all users have loaded the Swatcher TSR, except 
  1079. those specified in the Security Exceptions list.
  1080.  
  1081. If a user is a member of this list, he or she will not be disconnected from 
  1082. the network if SiteMeter finds that he or she does not have the Swatcher TSR 
  1083. loaded.
  1084.  
  1085. 5.8.3 Using Security Exceptions
  1086.  
  1087. Use the following procedure to define security exceptions.
  1088.  
  1089. 1.  Choose Security from the Administration menu. From the sub-menu that is 
  1090.     displayed, choose the Specify Security Exceptions command.
  1091.  
  1092.     The Specify Security Exceptions dialog box is displayed. From this dialog 
  1093.     box you can:
  1094.     o  Include users
  1095.     o  Remove users
  1096.     o  Attach to/Detach from file servers (refer to "Attaching to and 
  1097.     Detaching from File Servers" in Chapter 4 for more instructions)
  1098.  
  1099. 2.  To add a user to the Security Exceptions list, select the desired user 
  1100.     from the Secure Users list and choose the Include button.
  1101.  
  1102.     The user is then moved from the Secure Users list to the Security 
  1103.     Exceptions list. You can include all the Secure Users by choosing 
  1104.     the Include All button. The users you included now are not required to 
  1105.     load Swatcher when using the network.
  1106.  
  1107. 3.  To remove a user from the Security Exceptions list, select the desired 
  1108.     user from this list and choose the Remove button.
  1109.  
  1110.     The user is then moved from the Security Exceptions list to the Secure 
  1111.     Users list. You can remove all users from the security exceptions list 
  1112.     by choosing the Remove All button. The users you removed now are required 
  1113.     to load Swatcher.
  1114.  
  1115. 4.  When you have completed moving users, choose the OK button to save your 
  1116.     changes and exit.
  1117.  
  1118.  
  1119.  
  1120. 6.0  Using the Administration Features
  1121.  
  1122. Chapter 5 explained SiteMeter's file integrity scanning and security 
  1123. features. This chapter explains how to use metering's administration 
  1124. functions to monitor application usage on your network.
  1125.  
  1126.  
  1127. 6.1 Introduction
  1128.  
  1129. SiteMeter gives you the tools you need to administer your metered 
  1130. applications and monitor your network software usage. SiteMeter is extremely 
  1131. flexible, giving you maximum control in administering your network. You can 
  1132. administer metering on different file servers and even launch another McAfee 
  1133. capability.
  1134.  
  1135. Most of the administration functions described in this chapter can be 
  1136. accessed from the application usage graph, giving you maximum flexibility 
  1137. and control over your network applications. You can do all of the following 
  1138. to monitor your metered applications:
  1139. o  View the current metering settings
  1140. o  View a list of all the metered applications for a specified file server 
  1141. in addition to the number of current, peak and queued users and the number 
  1142. of licenses
  1143. o  View information about and send messages to both current and queued users, 
  1144. as well as release them from metering
  1145. o  Perform a query to update the application usage information throughout the 
  1146. network
  1147. o  Set the interval in which the application usage is updated
  1148. o  Set the high value for the usage scale
  1149. o  Conceal the status bar located at the bottom of the Application Usage 
  1150. dialog box
  1151. o  Purge stored data
  1152.  
  1153. 6.1.1 Access to Metering's Administration Functions 
  1154.  
  1155. The metering administration functions are accessed in several ways:
  1156. o  by choosing the Monitor button from the tool bar, 
  1157. o  by choosing Monitoring from the Administration menu,
  1158. o  by choosing Security from the Administration menu, or
  1159. o  by choosing the Hide/Show command from the File menu.
  1160.  
  1161. 6.1.2 What's in this Chapter
  1162.  
  1163. The following chart describes the sections in this chapter:
  1164.  
  1165. SECTION                         DESCRIPTION
  1166. Viewing Metering Settings       Describes procedures for displaying a 
  1167.                 comprehensive list of settings about metering 
  1168.                 on your network file servers.
  1169.  
  1170. Viewing Application Usage       Describes procedures for accessing the 
  1171.                 Application Usage Graph.
  1172.  
  1173. Monitoring and Controlling      Describes procedures for viewing user 
  1174. Application Usage               information, sending messages, releasing 
  1175.                 current users from metering, and launching 
  1176.                 another McAfee capability in a context-
  1177.                 sensitive manner.
  1178.  
  1179. Modifying and Updating the      Describes procedures for changing the maximum 
  1180. Application Usage Graph         number of concurrent users, changing the 
  1181.                 usage scale, changing the colors on the 
  1182.                 graph, performing a query, setting the query 
  1183.                 timer, and concealing the status bar.
  1184.  
  1185. Controlling Data Files          Describes procedures for specifying if 
  1186.                 historical data should be stored on a file 
  1187.                 server, purging usage data, and purging 
  1188.                 security data.
  1189.  
  1190.  
  1191. 6.2 Viewing Metering Settings
  1192.  
  1193. SiteMeter lets you view all the metering settings for a file server.
  1194. With this feature, you can access the following important information:
  1195. o  Current Server - indicates the file server to which you are presently 
  1196. attached.
  1197. o  SiteMeter NLM - indicates whether the SiteMeter NLM is active (loaded) 
  1198. or inactive.
  1199. o  SiteMeter Proxy NLM - indicates whether the SiteMeter Proxy NLM is 
  1200. active (loaded) or inactive.
  1201. o  Unauthorized Files - indicates whether unauthorized files are allowed to 
  1202. run.
  1203. o  File Integrity Status - indicates how often authorized files are checked 
  1204. for any changes.
  1205. o  Current Home Directory - indicates the directory where the SITEDATA, 
  1206. VIRUSDTA, and SMRPROXY files are located.
  1207. o  Swatcher Users - indicates whether users are checked to verify that the 
  1208. Swatcher TSR is loaded and also indicates the time interval in which they 
  1209. are checked.
  1210. o  Status of Swatcher - indicates whether or not Swatcher is loaded on the 
  1211. workstation.
  1212.  
  1213. Use the following procedure to view the current metering settings.
  1214.  
  1215. 1.  Choose Metering from the Administration menu. From the sub-menu that is 
  1216.     displayed, choose the View Metering Status command.
  1217.  
  1218.     The View Metering Status dialog box is displayed. If you are not attached 
  1219.     to the desired file server, use the Attach button (refer to "Attaching 
  1220.     to and Detaching from File Servers" in Chapter 4.) The current server 
  1221.     displays automatically. You can view the settings for other file servers 
  1222.     by choosing the desired file server from the list box.
  1223.  
  1224. 2.  Choose the Close button to exit this dialog box.
  1225.  
  1226.  
  1227. 6.3 Viewing Application Usage
  1228.  
  1229. SiteMeter gives you the ability to view application usage on a specified 
  1230. file server. Using this feature, you can determine which applications are 
  1231. being used on the network, which applications have queued users, what the 
  1232. peak usage for an application is, and more.
  1233.  
  1234. Use the following procedure to access the application usage graph.
  1235.  
  1236. 1.  Choose the Monitor button from the tool bar.
  1237.  
  1238.     The View Application Usage dialog box is displayed.
  1239.  
  1240. 2.  Select the desired file server.
  1241.  
  1242.     If you are not currently attached to the desired file server, choose the 
  1243.     Attach button and then supply your user name and password for that file 
  1244.     server. Refer to "Attaching to and Detaching from File Servers" in 
  1245.     Chapter 4 for more detailed instructions.
  1246.  
  1247. 3.  Choose the OK button.
  1248.  
  1249.     The Application Usage window for the file server you have selected is 
  1250.     displayed. From this window you can view in graph form the number of:
  1251.     o  Current users of all metered applications 
  1252.     o  Queued users of all metered applications 
  1253.     o  Peak users of all metered applications (the total number of 
  1254.     current users plus the total number of queued users)
  1255.     o  Maximum Number of Concurrent Users of all metered applications 
  1256.     (the total number of licenses purchased for this application)
  1257.  
  1258. 6.3.1 Viewing Application Information
  1259.  
  1260. You can also view the following application information from this window:
  1261. o  Number of Current Users
  1262. o  Number of Queued Users
  1263. o  Number of Peak Users
  1264. o  Number of Licenses
  1265.  
  1266. This information can be viewed either on the graph itself or with 
  1267. pop-up boxes. 
  1268.  
  1269. Use the following procedure to view this information with the pop-up boxes.
  1270.  
  1271. 1.  Select the desired application from the list along the left hand side of 
  1272.     the window.
  1273.  
  1274.     When the cursor is in this area, it changes to a magnifying glass.
  1275.  
  1276. 2.  Hold down the left mouse button to display an information box that 
  1277.     contains the above information.
  1278.  
  1279.  
  1280. 6.4 Monitoring and Controlling Application Usage
  1281.  
  1282. SiteMeter gives you extensive monitoring capabilities over both current and 
  1283. queued users. You can view and even control a user's use of metered 
  1284. applications--all from the application usage graph.
  1285.  
  1286. This section describes administering both current and queued users 
  1287. using the following tools:
  1288.  
  1289. o  View who the current and queued users are for an application
  1290. o  Send messages to current and queued users
  1291. o  Release current users from metering
  1292. o  Edit the queued user list
  1293. o  Launch another SiteMeter capability in a context-sensitive fashion
  1294.  
  1295. NOTE: The steps in the rest of this section assume you have accessed the 
  1296. application usage graph (see section 6.3 entitled "Viewing Application 
  1297. Usage").
  1298.  
  1299. 6.4.1 Administering Current Users
  1300.  
  1301. From the application usage graph, you can view the names of the individual 
  1302. users using an application, as reflected by the graph bars. This is 
  1303. particularly helpful if other users are trying to access an application. 
  1304. Once you find out which users are using the application currently, you can 
  1305. determine when a copy will be available by asking those users on the list 
  1306. how much longer they will be working in the desired application.
  1307.  
  1308. Once you access this list, you have additional administrative options.
  1309.  
  1310. Use the following procedure to view the names of the users who are currently 
  1311. using an application.
  1312.  
  1313. 1.  In the application usage graph, position the cursor to the area to the 
  1314.     right of the application name within the graphic display.
  1315.  
  1316.     A small menu box should be attached to the bottom right of the arrow. If 
  1317.     there is no menu box, the cursor is not pointing to a place where 
  1318.     information is available. Information is available where the number of 
  1319.     users (queued, peak and current) are displayed with graph bars.
  1320.  
  1321. 2.  Click here to display a pop-up menu.
  1322.  
  1323.     When the pop-up menu is displayed, the application in question is 
  1324.     outlined in the list along the left hand side of the window.
  1325.  
  1326.     This menu contains the following items:
  1327.     o  View Current Users - the list of users currently using this 
  1328.     application
  1329.     o  View Queued Users - the list of users who are currently waiting 
  1330.     to use this application
  1331.     o  Edit Queued User List - list of queued users who you can add or 
  1332.     delete with this option
  1333.     
  1334. NOTE: If the Queue Back Time is set to zero (0), the View Queued Users and 
  1335. Edit Queued User List options are disabled.
  1336.  
  1337. 3.  Choose the View Current Users command.
  1338.  
  1339.     The Current Users window is displayed. This window lists all the users 
  1340.     who are currently using this application. From this window you can:
  1341.     o  Send a Message - send a Novell message to a user
  1342.     o  View User Information - view a user's login information
  1343.     o  Release a user - release a user's hold on a metered application
  1344.     o  Launch another application - access another McAfee capability in 
  1345.     a context-sensitive manner
  1346.  
  1347. The following sections describe each of these features.
  1348.  
  1349. 6.4.2 Sending a Message to a Current User
  1350.  
  1351. You can send messages to current users from the Current Users window. This 
  1352. is useful if you want to know when a user will be finished using an 
  1353. application.
  1354.  
  1355. Use the following procedure to send a NetWare Send message to a user who is 
  1356. currently using an application.
  1357.  
  1358. 1.  From the Current Users window, choose the user to whom you wish to send 
  1359.     the message.
  1360.  
  1361.     A pop-up menu is displayed.
  1362.  
  1363. 2.  Choose the Send Message command.
  1364.  
  1365.     The Send Message To User dialog box is displayed.
  1366.  
  1367. 3.  Enter the message in the text box provided.
  1368.  
  1369. 4.  Choose the OK button to send the message.
  1370.  
  1371. 6.4.3 Viewing Current Users' Information
  1372.  
  1373. From the Current Users window, you can find out important information about 
  1374. users using applications on your network. The following information can be 
  1375. displayed about a selected current user:
  1376. o  Login Name - user's login name
  1377. o  Full Name - user's full name
  1378. o  Server - file server to which this user is attached
  1379. o  Logical Station - the station number that is arbitrarily assigned to a 
  1380. workstation
  1381. o  Network - network number of the workstation where this user is located
  1382. o  Station Address - node address of the workstation where this user is 
  1383. located
  1384. o  Time into Network - length of time this user has been logged in to the 
  1385. network
  1386. o  Application - application which the user is currently using
  1387. o  Time into Application - date and time the user launched the application
  1388.  
  1389. Use the following procedure to view this information.
  1390.  
  1391. 1.  From the Current Users window, select the desired user.
  1392.     
  1393.     A pop-up menu is displayed.
  1394.  
  1395. 2.  Choose the User Information command.
  1396.  
  1397.     The Current User Information dialog box is displayed.
  1398.  
  1399. 3.  Choose the Close button to exit this dialog box.
  1400.  
  1401. 6.4.4 Releasing a Current User from a Metered Application
  1402.  
  1403. The Release command lets you release a current user from being metered in an 
  1404. application. This is helpful in the following scenario: John is using the 
  1405. last available copy of WordPerfect. He goes into a meeting with his 
  1406. workstation still running the application. Meanwhile, Karen needs to use a 
  1407. copy of WordPerfect. The network administrator can release John's copy of 
  1408. WordPerfect from metering, freeing up a licensed copy for Karen. When John 
  1409. returns from his meeting, he can still use the copy of WordPerfect running 
  1410. on his workstation (using the release feature does not exit that user from 
  1411. the application). Once he exits WordPerfect, however, he cannot get back in 
  1412. until another copy of the software frees up on the network.
  1413.  
  1414. NOTE: If you use the Release feature, you may be in violation of your 
  1415. software vendor's license agreement. 
  1416.  
  1417. Use the following procedure to release a current user from metering.
  1418.  
  1419. 1.  From the Current Users window, choose the user whom you wish to release.
  1420.  
  1421.     A pop-up menu is displayed.
  1422.  
  1423. 2.  Choose the Release command.
  1424.  
  1425. 3.  If the metered application has a password associated with it, you are 
  1426.     prompted to enter the password.
  1427.  
  1428.     Enter the appropriate password and choose the OK button.
  1429.  
  1430. 4.  At the prompt "Are you sure you want to stop metering for this user's 
  1431.     current use of this application? Note that the user will continue to 
  1432.     be allowed to use the application." Choose the Yes button to verify your 
  1433.     choice to release this user from metering.
  1434.  
  1435.     Choose the No button to exit the message box without releasing the user.
  1436.     If you chose the Yes button, the selected user is released from metering. 
  1437.     The copy of the application he or she is using is released for use 
  1438.     by another user.
  1439.  
  1440. 6.4.5 Launching another McAfee Capability
  1441.  
  1442. From the menu, you can also launch another McAfee capability (NetRemote, 
  1443. NetShield or LAN Support Center) in a context-sensitive fashion. When 
  1444. launching the capability, it automatically configures it to the current user 
  1445. you selected. For example, if you selected Jane and then launched the remote 
  1446. capability, you would have control of Jane's PC. 
  1447.  
  1448. NOTE: Users must have the executables for these programs in their search 
  1449. path.
  1450.  
  1451. Use the following procedure to launch another McAfee capability.
  1452.  
  1453. 1.  From the Current Users window, select the desired user.
  1454.  
  1455. 2.  Choose the desired capability from the drop-down menu.
  1456.  
  1457. NOTE: If you do not have either of these applications (NetRemote, NetShield 
  1458. or LAN Support Center) loaded, an error box is displayed notifying you 
  1459. that the executable could not be found. The executables for these 
  1460. applications should be placed in a search path mapping.
  1461.  
  1462. 6.4.6 Administering Queued Users
  1463.  
  1464. From the application usage graph, you can view the names of the individual 
  1465. users waiting to use an application, as reflected by the graph bars.
  1466. Once you access this list, you have several administrative options. 
  1467.  
  1468. Use the following procedure to view who the queued users are.
  1469.  
  1470. 1.  In the application usage graph, position the cursor in the area to the 
  1471.     right of the application name within the graphic display.
  1472.  
  1473.     A small menu box should be attached to the bottom right of the arrow. If 
  1474.     there is no menu box, the cursor is not pointing to a place where 
  1475.     information is available. Information is available where the number of 
  1476.     users (queued, peak and current) is displayed with graph bars.
  1477.  
  1478. 2.  Click here to display a pop-up menu.
  1479.  
  1480.     When the pop-up menu is displayed, the application in question is 
  1481.     outlined in the list along the left hand side of the window.
  1482.  
  1483. 3.  Choose the View Queued Users command.
  1484.  
  1485.     The Queued Users window is displayed. This window lists all the users 
  1486.     who are waiting to use this application. From this window you can:
  1487.     o  Send Message - send a Novell message to a queued user
  1488.     o  Edit Queued User List - add or delete users in the queue for a 
  1489.     specific application
  1490.     o  View User Information - view a queued user's login information
  1491.     o  Launch another application - access another McAfee capability in 
  1492.     a context-sensitive manner.
  1493.  
  1494. Each of these options is described in the following sections.
  1495.  
  1496. 6.4.7 Sending a Message to a Queued User
  1497.  
  1498. If there are users waiting for an application you can send them a message. 
  1499. This is particularly useful if you want to notify them of what number they 
  1500. are in the list or which user may be finishing with the application soon, etc.
  1501.  
  1502. Use the following procedure to send a NetWare Send message.
  1503.  
  1504. 1.  From the Queued Users window, choose the user to whom you wish to send 
  1505.     the message.
  1506.  
  1507.     A pop-up menu is displayed.
  1508.  
  1509. 2.  Choose the Send Message command.
  1510.  
  1511.     The Send Message To User dialog box is displayed.
  1512.  
  1513. 3.  Enter the message in the text box provided.
  1514.  
  1515. 4.  Choose the OK button to send the message.
  1516.  
  1517. 6.4.8 Editing the Queued User List
  1518.  
  1519. You can add and remove users to and from the queued user list. This is 
  1520. particularly useful if a user does not want to be queued for an application.
  1521.  
  1522. Use the following procedure to edit the queued user list.
  1523.  
  1524. 1.  From the Queued Users window, choose the list of Queued Users.
  1525.  
  1526.     The Edit Queued Users List dialog box is displayed. This dialog box 
  1527.     displays the following information:
  1528.     o  List of non-queued and non-current users
  1529.     o  List of queued users
  1530.  
  1531. 2.  If you want to add users to the queue, select the desired users from the 
  1532.     Non-Queued/Non-Current Users list and choose the Include button.
  1533.  
  1534.     The user is moved to the Queued Users list. Use the Include All button 
  1535.     to include up to eight Non-Queued/Non-Current Users.
  1536.  
  1537. 3.  If you want to remove a user from the queue, select the desired users 
  1538.     from the Queued User list and then choose the Remove button.
  1539.  
  1540.     The user is moved to the Non-Queued/Non-Current Users list. Use the 
  1541.     Remove All button to remove up to eight non-queued/non-current users at 
  1542.     once.
  1543.  
  1544. 4.  Choose the OK button to save your changes and exit.
  1545.  
  1546. 6.4.9 Viewing Queued Users' Information
  1547.  
  1548. The following information can be displayed about a selected queued user:
  1549. o  Login Name - user's login name
  1550. o  Full Name - user's full name
  1551. o  Server - file server to which this user is attached
  1552. o  Logical Station - the station number that is arbitrarily assigned to 
  1553. a workstation
  1554. o  Network - network number of the workstation where this user is located
  1555. o  Station Address - node address of the workstation where this user is 
  1556. located
  1557. o  Time into Network - length of time this user has been logged in to the 
  1558. network
  1559. o  Application - application which the user is currently waiting to use
  1560.  
  1561. Use the following procedure to view this information.
  1562.  
  1563. 1.  From the Queued Users window, select the desired user.
  1564.  
  1565.     A pop-up menu is displayed.
  1566.  
  1567. 2.  Choose the User Information command.
  1568.  
  1569.     The Queued User Information dialog box is displayed.
  1570.  
  1571. 3.  Choose the Close button to exit this dialog box.
  1572.  
  1573. 6.4.10 Launching another McAfee Capability
  1574.  
  1575. From the menu, you can also launch another McAfee capability (NetRemote, 
  1576. NetShield or LAN Support Center) in a context-sensitive fashion. When 
  1577. launching the capability, it automatically configures it to the current user 
  1578. you selected. For example, if you selected Jane and then launched the remote 
  1579. capability, you would have control of Jane's PC. 
  1580.  
  1581. NOTE: Users must have the executables for these programs in their search path.
  1582.  
  1583. Use the following procedure to launch another McAfee capability.
  1584.  
  1585. 1.  From the Queued Users window, select the desired user.
  1586.  
  1587. 2.  Choose the desired capability from the drop-down menu.
  1588.  
  1589. NOTE: If you do not have either of these applications (NetRemote, NetShield 
  1590. or LAN Support Center) loaded, an error box is displayed notifying 
  1591. you that the executable could not be found. The executables for these 
  1592. applications should be placed in a search path mapping.
  1593.  
  1594.  
  1595. 6.5 Modifying and Updating the Application Usage Graph
  1596.  
  1597. SiteMeter offers a number of features that enhance your usage of the 
  1598. application usage graph (refer to section 6.3). The following sections 
  1599. describe all of these options.
  1600.  
  1601. 6.5.1 Modifying Application Information
  1602.  
  1603. While viewing the application usage graph, you can make changes to the 
  1604. number of maximum concurrent users and to other parts of metered 
  1605. applications (e.g., queue back time, trustee rights, etc.).
  1606.  
  1607. 6.5.2 Changing the Number of Maximum Concurrent Users
  1608.  
  1609. By changing the number of maximum concurrent users, you can increase and 
  1610. decrease the number of licenses on your network as is necessary.
  1611.  
  1612. Use the following procedure to change this value.
  1613.  
  1614. 1.  In the application usage window, position the cursor at the end of the 
  1615.     Number Licensed line (i.e., point to the end of the vertical line). 
  1616.  
  1617.     When you position the cursor on this line, the cursor should change from 
  1618.     an arrow to a horizontal black double-arrow. 
  1619.  
  1620. 2.  Click and hold down the left mouse button.
  1621.  
  1622. 3.  Drag the line to the desired value.
  1623.  
  1624.     The Count box in the status bar at the bottom of the window displays 
  1625.     the number of licenses as you move the cursor to select a new value.
  1626.  
  1627. NOTE: You can also modify the Maximum Number of Concurrent Users value by 
  1628. choosing the Define Metered Application option of the Administration 
  1629. Metering Menu. Select the metered application you wish to modify and then 
  1630. choose the Modify button. 
  1631.  
  1632.     You can now edit the value. If you wish to change the value from the 
  1633.     Modify Metered Application dialog box, double click on the application 
  1634.     name in the left hand side of the application usage graph. Refer 
  1635.     to "Attaching to and Detaching from File Servers" in Chapter 4 for more 
  1636.     information about this dialog box.
  1637.  
  1638. 4.  Once you change the value, the Edit License Maximum dialog box is 
  1639.     displayed to confirm your change. 
  1640.  
  1641.     This dialog box displays the following information:
  1642.     o  Server - the current file server
  1643.     o  Application - the name of the metered application
  1644.     o  Current Maximum - the current maximum number of licenses for 
  1645.     this application
  1646.     o  New Maximum - the new value you dragged to for this application
  1647.  
  1648. 5.  If you wish to accept the new Maximum Number of Concurrent Users value, 
  1649.     choose the OK button. 
  1650.  
  1651.     If this value is not the desired number of licenses, you can also edit 
  1652.     the value by simply typing over it in the text box.
  1653.  
  1654. 6.5.3 Changing Metered Application Information
  1655.  
  1656. You can alter any of the metered application information you entered when 
  1657. registering applications for metering. 
  1658.  
  1659. Use the following procedure to change this information from the application 
  1660. usage graph.
  1661.  
  1662. 1.  Double click on the desired application in the list in the left hand 
  1663.     side of the window.
  1664.  
  1665.     The Modify Metered Application dialog box is displayed.
  1666.  
  1667. 2.  Follow the steps in the section entitled "Metered Applications" in 
  1668.     Chapter 4 to change the metered application information.
  1669.  
  1670. 6.5.4 Modifying the Usage Graph
  1671.  
  1672. You have great flexibility with the usage graph. You can change the 
  1673. appearance of the graph to suit your individual needs. While viewing 
  1674. the graph, you can change the usage scale and the colors used in the bars.
  1675.  
  1676. 6.5.5 Changing the Usage Scale
  1677.  
  1678. The Usage Scale is the scale displayed across the top of the Application 
  1679. Usage window. By changing the high value for the graph, you can increase or 
  1680. decrease the number of users shown. For example, if you have 250 
  1681. workstations on your network, you can set the high value to 250 to allow the 
  1682. bars to indicate usage by all your network users. If your network is large, 
  1683. but the number of licenses and concurrent users is small, you can set the 
  1684. value lower. With this flexibility, you can change the graph to be best suit 
  1685. your viewing needs.
  1686.  
  1687. Use the following procedure to change the usage scale.
  1688.  
  1689. 1.  While displaying the usage graph, position the cursor in the scale bar 
  1690.     directly beneath the title bar.
  1691.  
  1692.     The cursor itself should change to a scale.
  1693.  
  1694. 2.  Double click to display the Edit View Usage Scale dialog box.
  1695.  
  1696. NOTE: You can also display this dialog box by choosing Monitoring from the 
  1697. Administration menu and then the Edit View Usage Scale command from the sub-
  1698. menu that is displayed.
  1699.  
  1700. 3.  Choose either Auto-scaled or User-defined.
  1701.     o  Auto-scaled - allows the metering Administration program to 
  1702.     determine the maximum value of the scale.
  1703.     o  User-defined - allows you to determine the maximum value of the 
  1704.     scale.
  1705.  
  1706. 4.  If you chose User-defined and wish to enter a high value, select the 
  1707.     High text box and type the value you wish to use.
  1708.  
  1709. NOTE: This value cannot exceed the maximum number of users for the file 
  1710. server.
  1711.  
  1712. 5.  Choose the OK button to save your changes and exit this dialog box.
  1713.  
  1714.     The usage scale beneath the title bar now reflects the new maximum you 
  1715.     specified.
  1716.  
  1717. 6.5.6 Changing the Colors Used in the Status Bar
  1718.  
  1719. You can change the colors used in the status bar of the application usage 
  1720. window that reflect the number of current, queued, peak and licensed users. 
  1721. Change these colors to best suit your viewing needs.
  1722.  
  1723. Use the following procedure to change these colors.
  1724.  
  1725. 1.  In the application usage graph, position the cursor to one of the colors 
  1726.     in the status bar.
  1727.  
  1728.     The cursor changes to a transparent arrow.
  1729.  
  1730. 2.  Double click at this point.
  1731.  
  1732.     The standard Windows color palette for that key is displayed.
  1733.  
  1734. 3.  Select a new color.
  1735.  
  1736. 4.  Choose the OK button. 
  1737.  
  1738.     The new color is shown on the graph bars as chosen.
  1739.  
  1740. The colors can be changed for each item in the status bar.
  1741.  
  1742. 6.5.7 Hiding or Showing the Status Bar
  1743.  
  1744. You can hide or show the status bar on the usage graph. Showing the 
  1745. status bar lets you know which colors indicate current users, queued 
  1746. users, etc., as well as the count when you are changing the number 
  1747. of maximum concurrent users.
  1748.  
  1749. Hiding it gives you more room to display the usage graph.
  1750.  
  1751. Use the following procedure to conceal the status bar.
  1752.     
  1753.     From the File menu, choose the Hide Status Bar command.
  1754.     
  1755.     This toggles the status bar on and off. When the status bar is 
  1756.     hidden, this command in the File menu changes to Show Status Bar. 
  1757.     By choosing the Show command, you can display the status bar again.
  1758.  
  1759.  
  1760. 6.5.8 Updating the Usage Graph
  1761.  
  1762. The usage graph reflects the application usage on your network. You can
  1763. update the graph to reflect any changes by performing queries. Every time a 
  1764. query is issued, either manually or automatically, SiteMeter updates the 
  1765. usage information on the graph. The Query Indicator is the last item on the 
  1766. status bar. The indicator is displayed for either manual or automatic queries.
  1767.  
  1768. The Query Now option allows you to update the application usage information. 
  1769.  
  1770. Use the following procedure to instruct SiteMeter to perform a query at 
  1771. that point.
  1772.     
  1773.     Select Monitoring from the Administration menu. From the sub-menu 
  1774.     that is displayed, choose the Query Now command.
  1775.  
  1776.     SiteMeter performs a query and updates the Application Usage graph 
  1777.     accordingly. The status bar at the right bottom of the window 
  1778.     reflects the query's progress.
  1779.  
  1780. NOTE: You can also access this feature by pressing <CTRL><Q>.
  1781.  
  1782. The Set Timer option allows you to determine how often SiteMeter checks 
  1783. with the file server for application usage information.
  1784.  
  1785. Use the following procedure to set the timer.
  1786.  
  1787. 1.  Choose Monitoring from the Administration menu. From the sub-menu that 
  1788.     is displayed, choose the Set Monitor Timer command.
  1789.  
  1790.     The Set Monitor Timer dialog box is displayed.
  1791.  
  1792. 2.  Enter the desired value.
  1793.  
  1794.     You can enter a value in seconds from 0 to 9999. 
  1795.  
  1796. 3.  Choose the OK button. 
  1797.  
  1798. NOTE: You can also access this option by pressing <CTRL><T>.
  1799.  
  1800.  
  1801. 6.6 Controlling Data Files
  1802.  
  1803. SiteMeter offers several utilities which enhance your control over data 
  1804. files.
  1805.  
  1806. You can access following options:
  1807. o  Configuration Options - attaches to/detaches from file servers and 
  1808. specifies the directory where the SiteMeter files reside.
  1809. o  Purge Usage Information - removes the SITEDATA file from the home 
  1810. directory.
  1811. o  Purge Security Information - removes the VIRUSDTA file from the home 
  1812. directory.
  1813.  
  1814. 6.6.1 Configuration Options
  1815.  
  1816. Configuration Options let you attach to and detach from file servers, 
  1817. specify the home directory for data files, and specify whether or not to 
  1818. log historical usage and security data.
  1819.  
  1820. Use the following procedure to access this option.
  1821.  
  1822. 1.  Choose Metering from the Administration menu. From the sub-menu that is 
  1823.     displayed, choose the Configuration Options command.
  1824.  
  1825.     The Configuration Options dialog box is displayed. You can attach to 
  1826.     and detach from file servers using this option.
  1827.  
  1828. NOTE: The Attach and Detach buttons in this window are described in 
  1829. "Attaching to and Detaching from File Servers" in Chapter 4. The Home 
  1830. Directory is explained in the next section.
  1831.  
  1832. 6.6.2 Home Directory
  1833.  
  1834. This option allows you to define where the SiteMeter files reside.
  1835. The default directory determined at installation time is SYS:\SYSTEM\SITEMETR. 
  1836. You can, however, define the directory of your choice using this option.
  1837. Users need Read, Open, Search, Write, and Create rights to this directory. 
  1838.  
  1839. Use the following procedure to use this option.
  1840.  
  1841. 1.  From the Configuration Options dialog box, select the Home Directory 
  1842.     for Data Files text box.
  1843.  
  1844. 2.  Type the appropriate directory (using the full path).
  1845.  
  1846. 3.  If you wish to track software usage and security information, select 
  1847.     the box next to "Log historical usage and security information."
  1848.  
  1849.     When the box is checked, SiteMeter logs the usage and file protection 
  1850.     information used in the reporting function.
  1851.  
  1852.     The default is to have this box checked.
  1853.  
  1854. 4.  Choose the OK button.
  1855.  
  1856. 6.6.3 Purging Stored Data
  1857.  
  1858. SiteMeter gives you added control over your files by allowing you to purge 
  1859. stored usage and security data. These functions are particularly helpful 
  1860. should these files become corrupted.
  1861.  
  1862. 6.6.4 Purge Usage Information
  1863.  
  1864. This option removes the SITEDATA file from the home directory.
  1865.  
  1866. NOTE: If SiteMeter needs to access the file after it is deleted, a new file 
  1867. is automatically created.
  1868.  
  1869. Use the following procedure to purge usage information.
  1870.  
  1871. 1.  Choose Monitoring from the Administration menu. From the sub-menu that 
  1872.     is displayed, choose the Purge Usage Information command.
  1873.  
  1874.     The Purge Usage Information dialog box is displayed. The list box 
  1875.     displays your current server. 
  1876.  
  1877. 2.  From the Current Server list box, select the file server from which you 
  1878.     wish to purge the usage information.
  1879.  
  1880.     If you are not attached to the desired file server, you can use the 
  1881.     Attach button. Refer to "Attaching to and Detaching from File Servers" 
  1882.     in Chapter 4 for more information.
  1883.  
  1884. 3.  If you are sure you want to purge all usage information on the specified 
  1885.     file server, choose the OK button.
  1886.  
  1887. 6.6.5 Purge Security Information
  1888.  
  1889. This option removes the VIRUSDTA from the home directory.
  1890.  
  1891. NOTE: If SiteMeter needs to access the file after it is deleted, a new file 
  1892. is created automatically.
  1893.  
  1894. Use the following procedure to purge security information.
  1895.  
  1896. 1.  Choose Security from the Administration menu. From the sub-menu that is 
  1897.     displayed, choose the Purge Security Information command.
  1898.  
  1899.     The Purge Security Information dialog box is displayed. The list box 
  1900.     displays your current server. 
  1901.  
  1902. 2.  From the Current Server list box, select the file server from which you 
  1903.     wish to purge the security information.
  1904.  
  1905.     If you are not attached to the desired file server, you can use the 
  1906.     Attach button. Refer to "Attaching to and Detaching from File Servers" 
  1907.     in Chapter 4 for more information.
  1908.  
  1909. 3.  If you are sure you want to purge all security information on the 
  1910.     specified file server, choose the OK button.
  1911.  
  1912. That concludes this chapter. The next chapter provides information 
  1913. about report generation.
  1914.  
  1915.  
  1916.  
  1917. 7.0  Generating Reports
  1918.  
  1919. Chapter 6 explained SiteMeter's administration features. This chapter 
  1920. explains how to use the report utility.
  1921.  
  1922.  
  1923. 7.1 Introduction
  1924.  
  1925. SiteMeter's reporting module is a flexible tool designed to help you manage 
  1926. your network more effectively. It puts important information about 
  1927. application usage and software security at your fingertips. Using its simple 
  1928. Windows interface, you can generate the report you need quickly and easily. 
  1929. And with a variety of report types and formats, you can choose the one 
  1930. best-suited to your business needs. For example, run a report on a single 
  1931. user to see what applications he or she uses. Or run a report on all network 
  1932. applications that you meter to see which applications are being used the most 
  1933. to get the information you need to determine additional software needs. All of 
  1934. this flexibility is at your fingertips with the reporting module.
  1935.  
  1936. SiteMeter also provides the capability to export coded data into standard 
  1937. database formats. You can choose the database format best-suited to your 
  1938. needs.
  1939.  
  1940. NOTE: The Crystal Reports software is installed using the SiteMeter install 
  1941. utility. Refer to the installation instructions in Chapter 2 of this 
  1942. manual. When installed, a Crystal Reports program icon is added to the 
  1943. MCAFEE Program Manager group. Procedures for using Crystal Reports are 
  1944. presented in Appendices F through H.
  1945.  
  1946. 7.1.1 Access to Report Functions
  1947.  
  1948. The Report function is accessed by choosing the Metering and Security 
  1949. command from the Reports menu.
  1950.  
  1951. 7.1.2 What's in this Chapter
  1952.  
  1953. The following table describes the sections in this chapter:
  1954.  
  1955. SECTION                         DESCRIPTION
  1956. Exporting Files                 Describes procedures for exporting coded data 
  1957.                 into standard database formats.
  1958.  
  1959. Generating Reports              Describes procedures for running reports with 
  1960.                 SiteMeter.
  1961.  
  1962. The Report Window               Describes all the capabilities and features 
  1963.                 of the report window.
  1964.  
  1965. Report Types                    Describes the information given by each of 
  1966.                 the different types of reports.
  1967.  
  1968.  
  1969. 7.2 Exporting Files
  1970.  
  1971. SiteMeter's report feature allows you to export coded data to a standard 
  1972. database format.
  1973.  
  1974. Use the following procedure to export files.
  1975.  
  1976. 1.  Choose the Metering and Security command from the Reports menu.
  1977.  
  1978.     The Reports window is displayed.
  1979.  
  1980. 2.  From the File menu, choose the Export command.
  1981.  
  1982.     The Export dialog box is displayed.
  1983.  
  1984. 3.  From the Current Server list box, specify the server from which you 
  1985.     wish to export the coded file.
  1986.  
  1987.     The current server is displayed automatically in the list box. You can 
  1988.     also attach to and detach from different file servers. Choose the Attach 
  1989.     button to attach to another file server. Refer to "Attaching to and 
  1990.     Detaching from File Servers" in Chapter 4 for more information.
  1991.  
  1992. 4.  Select one of the options to specify the source of the data you are 
  1993.     exporting.
  1994.  
  1995.     The four options are:
  1996.     o  Sitedata
  1997.     o  Virusdta
  1998.     o  Metering Definitions 
  1999.     o  Security Definitions
  2000.  
  2001.     Sitedata and Virusdta are the files where metering stores its 
  2002.     information. The Metering and Security Definitions options retrieve the 
  2003.     information directly from the bindery. To select an option, simply click 
  2004.     in the appropriate radio button. 
  2005.  
  2006. NOTES: a - Choosing Sitedata or Virusdta enables the Default and Browse 
  2007. buttons. The filename text box automatically displays the default file name. 
  2008. For Sitedata the default is SYS:\SYSTEM\SITEMETR\SITEDATA; and for 
  2009. Virusdta, the default is SYS:\SYSTEM\SITEMETR\VIRUSDTA.
  2010. b - You can also specify a different file name (if Sitedata or Virusdta was 
  2011. stored in a different place) by entering the name in the text box or by 
  2012. choosing the Browse button. Choosing the Browse button produces the standard 
  2013. Windows Browse dialog box. Once you select the desired file and choose the 
  2014. OK button, the file name you selected is displayed in the Filename text box. 
  2015. c - Because the Metering and Security Definitions options communicate 
  2016. directly with the bindery to access the information, these options are not 
  2017. needed and therefore are not enabled.
  2018.  
  2019. 5.  Choose the format for the exported data from the Format list box.
  2020.  
  2021.     The available formats include:
  2022.     o  Lotus 123 2.1
  2023.     o  Lotus 123 3.x
  2024.     o  Quattro
  2025.     o  Lotus 123 1.x
  2026.     o  Symphony 1.1-2.2
  2027.     o  Symphony 1.0
  2028.     o  Excel 2.0
  2029.     o  Excel 3.0
  2030.     o  Excel 4.0
  2031.     o  dBase II
  2032.     o  dBase III
  2033.     o  dBase III Plus
  2034.     o  dBase IV
  2035.     o  Data Interchange Format
  2036.     o  ASCII (Tab delimiter)
  2037.     o  ASCII (Tab delimiter-guess numeric values)
  2038.     o  ASCII (comma delimiter-min quoted)
  2039.     o  ASCII (comma delimiter- strings quoted
  2040.     o  ASCII (comma delimiter-guess numeric values)
  2041.     o  Btrieve
  2042.  
  2043. 6.  Specify the file name for the new format.Enter the desired file name in 
  2044.     the Filename text box or choose the Save As button. 
  2045.     
  2046.     Choosing the Save As button produces the standard Windows Save As dialog 
  2047.     box. Once you specify the path and file name and choose the OK button, 
  2048.     you are returned to the Export dialog box. The name you specified is 
  2049.     displayed in the Filename text box.
  2050.  
  2051. 7.  Once you have specified all the above information, choose the OK button.
  2052.  
  2053. 8.  At the prompt that is displayed, choose the Yes button to export the data.
  2054.  
  2055.     You can also choose the No button to discontinue the export process.
  2056.     If you choose the Yes button, the Export Status window is displayed.
  2057.     This window contains the following information:
  2058.     o  Server - indicates the server from which the data is being 
  2059.     exported.
  2060.     o  Input Source - indicates whether the data being exported came 
  2061.     from Metering Definitions or Security Definitions (Input Source 
  2062.     will be blank if you chose Virusdta or Sitedata).
  2063.     o  Input File - indicates if the data source was Virusdta or 
  2064.     Sitedata (Input File will be blank if you specified Metering or 
  2065.     Security Definitions).
  2066.     o  Output File - indicates the name of the file to which the data is 
  2067.     being exported.
  2068.     o  Output Format - indicates in what format the exported data will 
  2069.     appear.
  2070.  
  2071.     The percentage complete bar tracks the progress of the exporting.
  2072.     During the export, you can choose the Abort button to halt the exporting. 
  2073.     This button changes to Close once the export is complete. By choosing 
  2074.     Close, the output file is put into the current directory.
  2075.  
  2076.  
  2077. 7.3 Generating Reports
  2078.  
  2079. Use the following procedure to generate a report.
  2080.  
  2081. 1.  Choose the Metering and Security command from the Reports menu.
  2082.  
  2083.     The Reports window is displayed.
  2084.  
  2085. 2.  From the Reports menu, choose the Choose Report command.
  2086.  
  2087.     The SiteMeter Reports dialog box is displayed. This window contains the 
  2088.     following information:
  2089.     o  Current Server
  2090.     o  Report Type
  2091.     o  Source
  2092.     o  Print Destination 
  2093.     o  Activity Date Range
  2094.     o  Filter Criteria
  2095.     The dialog box also has OK, Cancel, Attach, and Detach buttons. The 
  2096.     functionality of all these options is explained in the following steps.
  2097.  
  2098. 3.  From the Current Server list box, select the desired server.
  2099.  
  2100.     The Current Server list box automatically displays your current server. 
  2101.     You can select another server by choosing one from the drop-down list 
  2102.     box. You can also use the Attach and Detach buttons to attach to/detach 
  2103.     from other file servers. Refer to "Attaching to and Detaching from File 
  2104.     Servers" in Chapter 4 for more information.
  2105.  
  2106. 4.  From the Report Type list box, select a report type.
  2107.  
  2108.     The list box provides these options:
  2109.     o  Metering Definitions (based on application usage)
  2110.     o  Application Summary (based on application usage)
  2111.     o  Application with User Detail (based on application usage)
  2112.     o  Application with User Summary (based on application usage)
  2113.     o  User Summary (based on user information)
  2114.     o  User with Application Detail (based on user information)
  2115.     o  User with Application Summary (based on user information)
  2116.     o  File Integrity Activity (based on protected file information)
  2117.     o  SPA Compliance (based on application usage)
  2118.     o  Software Purchase Forecast (based on application usage)
  2119.     o  Upgrade Purchase Forecast (based on application usage)
  2120.  
  2121.     Your report selection drives the source file name, the activity date 
  2122.     range and the filter criteria. Based on what you choose here, defaults 
  2123.     will appear in these three sections of the dialog box.
  2124.  
  2125. 5.  Specify the source of the report in the Filename text box.
  2126.  
  2127.     If the report type you selected in Step 4 uses data from a file, the 
  2128.     file automatically displays in this list box. For example, if the report 
  2129.     type uses the Sitedata file, the text box will read: 
  2130.     SYS\SYSTEM\SITEMETR\SITEDATA. 
  2131.     You can choose another file either by entering one directly in the text 
  2132.     box or by using the Browse button. The Browse button produces the 
  2133.     standard Windows Browse dialog box. Once you select the path and file 
  2134.     name and choose the OK button, you are returned to the Reports dialog box. 
  2135.     The selected file name is displayed in the Filename text box.
  2136.  
  2137.     Choose the Default button to define the default file as the report source. 
  2138.  
  2139. 6.  In the Print Destination section of the dialog box, specify where you 
  2140.     want to send the report.
  2141.  
  2142.     The three options are Window, Printer, and File. If you want to send the 
  2143.     report to a file, select the appropriate file from the File list box.
  2144.     The options are:
  2145.     o  Space Separated - each field in the report is separated by a 
  2146.     space in the output file
  2147.     o  Tab Separated - each field in the report is separated by a tab in 
  2148.     the output file.
  2149.  
  2150. 7.  Set the Activity Date Range.
  2151.  
  2152.     The From: and To: fields list the default data range (which is the 
  2153.     entire date range of the file that you have specified as the source of 
  2154.     the data). To change either date to view a particular range of data, 
  2155.     double-click in the field. The calendar is displayed. The title of this 
  2156.     box reflects the date currently set. Underneath this is a bar listing the year; 
  2157.     the arrows at either end of the date bar allow you to go forward and 
  2158.     backward to find a different year. Underneath that is a similar bar with 
  2159.     the month. Underneath that are buttons--one for each day of the month. 
  2160.     Simply choose a button to select the appropriate date. 
  2161.  
  2162.     As you change the date, the title bar changes to reflect the new date 
  2163.     you are specifying. Choose the OK button to save your change and exit 
  2164.     back to the other dialog box. The new dates appear in the Reports dialog 
  2165.     box.
  2166.  
  2167. NOTE: There is no date range for Metering Definitions.
  2168.  
  2169. 8.  In the Filter Criteria list box, specify the filter criteria you wish to 
  2170.     use for your report.
  2171.  
  2172.     The options include users, applications and protected files. You can 
  2173.     select either one specific user or all users, and you can select 
  2174.     either one specific application or all applications. The default will 
  2175.     appear based on the report type you selected in Step 4. The list in 
  2176.     Step 4 specifies if the default will be based on application data, user 
  2177.     data or protected files data.
  2178.  
  2179. 9.  Once you have completed the above steps, choose the OK button.
  2180.  
  2181.     The Export Status window is displayed. This window contains the 
  2182.     following information:
  2183.     o  Server - indicates the server from which the data is being 
  2184.     exported.
  2185.     o  Input Source - indicates whether the data being exported came 
  2186.     from Metering Definitions or Security Definitions (Input Source 
  2187.     will be blank if you chose Virusdta or Sitedata).
  2188.     o  Input File - indicates if the data source was Virusdta or 
  2189.     Sitedata (this field will be blank if you specified Metering 
  2190.     Definitions).
  2191.     o  Output File - indicates the name of the file to which the data is 
  2192.     being exported.
  2193.     o  Output Format - indicates in what format the exported data will 
  2194.     appear.
  2195.  
  2196.     The percentage complete bar tracks the progress of the exporting.
  2197.  
  2198. NOTE: If the data file you are creating already exists, then a message box 
  2199. will display asking "Do you wish to update your baseline?"  If you wish to 
  2200. create another data file, choose the Yes button and the Export window is 
  2201. displayed. If you do not choose to update your baseline, then the Export 
  2202. window will not display.
  2203.  
  2204.     SiteMeter exports 3 files for one report. During the export, you can 
  2205.     choose the Abort button to halt the exporting. This button changes to 
  2206.     Close once the export is complete. By choosing Close, the output file is 
  2207.     put into the current directory.
  2208.  
  2209. 10. When you close this dialog box, a window is displayed with the report 
  2210.     name in the title bar. 
  2211.  
  2212. The next section of the manual describes the report window.
  2213.  
  2214.  
  2215. 7.4 The Report Window
  2216.  
  2217. Once the Export dialog box closes, the SiteMeter Reports window is displayed. 
  2218. The title bar displays the report type being. While the report is being 
  2219. generated on this window, a ribbon of buttons is displayed to the left. The 
  2220. two left most buttons are arrows pointing to the left. The left-most sends 
  2221. you to the beginning of the report; the other goes to the previous page. The 
  2222. next two buttons are arrows pointing right. The first goes to the next page, 
  2223. and the other to the end of the report. The fourth button is the stop button. Once the first 
  2224. page of the report is generated, this button becomes enabled. You can use it 
  2225. to halt the report generation at that point. After that there are two 
  2226. additional buttons. The first is page view; the second is a print button 
  2227. which prints the report. Most of these buttons are grayed during report 
  2228. generation. 
  2229.  
  2230. The next section is a box displaying the following: 
  2231. o  Read (indicating the records read from the database)
  2232. o  Selected (indicating those records in the specified date range or 
  2233. meeting other criteria)
  2234. o  Total (indicating the total records in the database)
  2235. o  % (indicating the percentage of the report which is completed)
  2236.  
  2237. All of these fields except Total change to reflect the real time report 
  2238. generation. The Next box tells you which page you are on, for example 1 of 
  2239. 18 or 2 of 18. 
  2240.  
  2241. Beneath all of this is the actual report.
  2242.  
  2243.  
  2244. 7.5 Report Types
  2245.  
  2246. SiteMeter's reporting module offers a number of different report types for 
  2247. application usage and software security information. 
  2248.  
  2249. Choose the report type best suited to your business and decision-making needs.
  2250.  
  2251. The following report types are offered:
  2252. o  Metering Definitions
  2253. o  Application Summary
  2254. o  Application with User Detail
  2255. o  Application with User Summary
  2256. o  User Summary
  2257. o  User with Application Detail
  2258. o  User with Application Summary
  2259. o  File Integrity Activity 
  2260. o  SPA Compliance
  2261. o  Software Purchase Forecast 
  2262. o  Upgrade Purchase Forecast 
  2263.  
  2264. The contents of each report type are described in the following 
  2265. sections of the manual.
  2266.  
  2267. 7.5.1 Metering Definitions
  2268.  
  2269. The Metering Definitions report provides the network manager with a 
  2270. listing of all the applications currently being metered. For each 
  2271. application, it also provides the number of licenses, whether or not 
  2272. it is password-protected, and any other definitions specific to this 
  2273. application.
  2274.  
  2275. The report heading details:
  2276. o  Date of report generation
  2277. o  Report type (i.e., Metering Definitions, etc.)
  2278. o  Applications on which report was generated
  2279.  
  2280. The report provides the following information about each 
  2281. application:
  2282. o  Path and file name being metered
  2283. o  Metered application name
  2284. o  Number of licenses available
  2285. o  Length of the queue back time
  2286. o  Whether or not a password is required for this metered application
  2287.  
  2288. 7.5.2 Application Summary
  2289.  
  2290. The Application Summary report provides a summary of all the 
  2291. activity for each metered application. From this report, a user can 
  2292. get an overview of activity for each metered application.
  2293.  
  2294. The report heading details:
  2295. o  Date of report generation
  2296. o  Report type
  2297. o  Date range for which report was generated
  2298. o  The server on which the report was generated
  2299. o  The applications on which the report was generated (will be either 
  2300. one application name or All)
  2301.  
  2302. The report provides the following details about each application:
  2303. o  Path and file name being metered
  2304. o  Metered application name
  2305. o  Number of licenses available
  2306. o  Peak number of concurrent users
  2307. o  Peak number of queued users
  2308. o  Total number of users
  2309. o  Total usage time 
  2310. o  Total queued users 
  2311. o  Percent utilization
  2312.  
  2313. This report also provides a grand summary of each of the above 
  2314. categories for all the applications included in the report.
  2315.  
  2316. 7.5.3 Application with User Detail
  2317.  
  2318. The Application with User Detail report provides detailed 
  2319. information about a user's activity for each metered application. 
  2320. For example, this report details when a user accessed an application 
  2321. and for how long he or she used it.
  2322.  
  2323. The report heading details:
  2324. o  Date of report generation
  2325. o  Report type
  2326. o  Date range for which report was generated
  2327. o  The server on which the report was generated
  2328. o  The users on which the report was generated 
  2329. (will be either one user name or All)
  2330.  
  2331. The report provides the following information for each application 
  2332. included in the report:
  2333. o  Path and file name being metered
  2334. o  Metered application name
  2335. o  Number of licenses available
  2336. o  Peak number of concurrent users
  2337. o  Peak number of queued users
  2338. o  Total number of users
  2339. o  Total usage time 
  2340. o  Total queued users 
  2341. o  Percent utilization
  2342.  
  2343. Beneath all of the above information about each application, the 
  2344. following detailed information is provided about each user who used 
  2345. the application:
  2346. o  Date and time of usage
  2347. o  User name
  2348. o  Status (whether the user was granted access or queued)
  2349. o  Total time in minutes of usage
  2350.  
  2351. NOTE: The above information is provided each time a user accesses the 
  2352. application.
  2353.  
  2354. 7.5.4 Application  with User Summary
  2355.  
  2356. The Application with User Summary report provides a summary of all 
  2357. the activity for each metered application, as well as an overview of 
  2358. a network user's use of each metered application.
  2359.  
  2360. The report heading details:
  2361. o  Date of report generation
  2362. o  Report type
  2363. o  Date range for which report was generated
  2364. o  The server on which the report was generated
  2365. o  The applications on which the report was generated (will be either 
  2366. one application name or All)
  2367.  
  2368. The report provides the following information for each application 
  2369. included in the report:
  2370. o  Path and file name being metered
  2371. o  Metered application name
  2372. o  Number of licenses available
  2373. o  Peak number of concurrent users
  2374. o  Peak number of queued users
  2375. o  Total number of users
  2376. o  Total usage time 
  2377. o  Total queued users 
  2378. o  Percent utilization
  2379.  
  2380. Beneath all of the above information about each application, the 
  2381. following summary information is provided about each user who used 
  2382. the application:
  2383. o  User name
  2384. o  Total usage
  2385. o  Total usage time
  2386. o  Total number of times queued
  2387. o  Total average queue time
  2388.  
  2389. 7.5.5 User Summary
  2390.  
  2391. The User Summary report provides the network manager with a listing 
  2392. of all the users who used metered applications. It offers crucial 
  2393. information, such as the number of times a user was queued.
  2394.  
  2395. The report heading details:
  2396. o  Date of report generation
  2397. o  Report type
  2398. o  Date range for which report was generated
  2399. o  The server on which the report was generated
  2400. o  The users on which the report was generated 
  2401. (will be either one user name or All)
  2402.  
  2403. The report provides the following information about each user on 
  2404. which the report was generated:
  2405. o  User name
  2406. o  Total number of times queued
  2407. o  Total usage 
  2408. o  Total usage time
  2409. o  Percent utilization
  2410.  
  2411. This report also provides a grand summary for each of the above 
  2412. categories for each user included in the report.
  2413.  
  2414. 7.5.6 User with Application Detail
  2415.  
  2416. The User with Application Detail report provides information about 
  2417. each time a user accessed a metered application.
  2418.  
  2419. The report heading details:
  2420. o  Date of report generation
  2421. o  Report type
  2422. o  Date range for which report was generated
  2423. o  The server on which the report was generated
  2424. o  The users on which the report was generated 
  2425. (will be either one user name or All)
  2426.  
  2427. The report provides the following information about each user on 
  2428. which the report was generated:
  2429. o  User name
  2430. o  Total number of times queued
  2431. o  Total usage time
  2432. o  Percent utilization
  2433.  
  2434. Beneath all of the above information about each user, the following 
  2435. detailed information is provided about each application this user used:
  2436. o  Date and time of usage
  2437. o  Application name
  2438. o  Status (whether the user was granted access or queued)
  2439. o  Total time in minutes of usage
  2440.  
  2441. NOTE: The above information is provided for each time the user accessed an 
  2442. application.
  2443.  
  2444. 7.5.7 User with Application Summary
  2445.  
  2446. The User with Application Summary report provides summarized information 
  2447. for each metered application that a user used.
  2448.  
  2449. The report heading details:
  2450. o  Date of report generation
  2451. o  Report type
  2452. o  Date range for which report was generated
  2453. o  The server on which the report was generated
  2454. o  The users on which the report was generated 
  2455. (will be either one user name or All)
  2456.  
  2457. The report provides the following information about each user on 
  2458. which the report was generated:
  2459. o  User name
  2460. o  Total number of times queued
  2461. o  Total usage
  2462. o  Total usage time
  2463. o  Percent utilization
  2464.  
  2465. Beneath all of the above information about each user, the following 
  2466. summary information is provided about each application the user used:
  2467. o  Path and file name being metered
  2468. o  Metered application name
  2469. o  Number of licenses available
  2470. o  Total number of times queued
  2471. o  Total usage 
  2472. o  Total usage time
  2473. o  Percent utilization
  2474.  
  2475. 7.5.8 File Integrity Activity Report
  2476.  
  2477. The File Integrity Activity report provides a listing of all the 
  2478. activity on the virus secured files and applications. It also gives 
  2479. details about who used the secured files, where these files were 
  2480. used and the actions taken by SiteMeter on these files.
  2481.  
  2482. The report heading details:
  2483. o  Date of report generation
  2484. o  Report type
  2485. o  Date range for which report was generated
  2486. o  The server on which the report was generated
  2487. o  The users on which the report was generated 
  2488. (will be either one user name or All)
  2489. o  The applications on which the report was generated (will be either one 
  2490. application name or All)
  2491.  
  2492. This report provides the following information about the software 
  2493. security violations:
  2494. o  Action detected
  2495. o  User
  2496. o  File name
  2497. o  Date and time
  2498. o  Network name
  2499. o  Station
  2500.  
  2501. 7.5.9 SPA Compliance
  2502.  
  2503. The SPA Compliance report is accepted by the Software Publisher's 
  2504. Association in conjunction with software purchase records as proof 
  2505. of software license compliance in networked environments.
  2506.  
  2507. The report heading details:
  2508. o  Date of report generation
  2509. o  Report type
  2510. o  The server on which the report was generated
  2511. o  The applications on which the report was generated (will be either one 
  2512. application name or All)
  2513.  
  2514. The report provides the following information about metered applications:
  2515. o  Metered application name
  2516. o  File name
  2517. o  Number of licenses available
  2518. o  Peak queued users
  2519. o  Peak usage
  2520.  
  2521. 7.5.10 Software Purchase Forecast 
  2522.  
  2523. The Software Purchase Forecast report recommends software purchases 
  2524. for metered applications based on user activity and the perceived 
  2525. user need as indicated by the number of queued users.
  2526.  
  2527. The report heading details:
  2528. o  Date of report generation
  2529. o  Report type
  2530. o  The server on which the report was generated
  2531. o  The applications on which the report was generated 
  2532. (will be either one application name or All)
  2533.  
  2534. The report provides the following information about each application 
  2535. on which the report was generated:
  2536. o  Metered application name
  2537. o  File name
  2538. o  Number of licenses installed
  2539. o  Peak queued users
  2540. o  Number of surplus licenses (number of purchases to accommodate current 
  2541. need)
  2542. o  10% Surplus Recommendation (purchase required to accommodate the current 
  2543. need plus a 10% increase)
  2544. o  20% Surplus Recommendation (purchase required to accommodate the current 
  2545. need plus a 20% increase)
  2546.  
  2547. 7.5.11 Upgrade Purchase Forecast 
  2548.  
  2549. The Upgrade Purchase Forecast report recommends software upgrades 
  2550. for metered applications based on user activity and the perceived 
  2551. user need as indicated by the number of queued users.
  2552.  
  2553. The report heading details:
  2554. o  Date of report generation
  2555. o  Report type
  2556. o  The server on which the report was generated
  2557. o  The applications on which the report was generated (will be either 
  2558. one application name or All)
  2559.  
  2560. The report provides the following information about each application 
  2561. on which the report was generated:
  2562. o  Metered application name
  2563. o  File name
  2564. o  Number of licenses installed
  2565. o  Peak usage
  2566. o  Number of surplus licenses (number of purchases to accommodate current 
  2567. need)
  2568. o  10% Surplus Recommendation (purchase required to accommodate the current 
  2569. need plus a 10% increase)
  2570. o  20% Surplus Recommendation (purchase required to accommodate the current 
  2571. need plus a 20% increase)
  2572.  
  2573.  
  2574. That concludes this chapter. The next chapter describes the monitoring 
  2575. capabilities available for network users.
  2576.  
  2577.  
  2578.  
  2579. 8.0  Monitoring Tools for Network Users
  2580.  
  2581. Chapter 7 explained how to generate reports detailing application 
  2582. usage. This chapter explains how network users can monitor the use 
  2583. of the software applications on the LAN.
  2584.  
  2585.  
  2586. 8.1 Introduction
  2587.  
  2588. SiteMeter provides utilities that enable your network users to monitor 
  2589. application usage and view user activity. These features enhance the users' 
  2590. ability to work effectively with the network's licensed software. Network 
  2591. users access these utilities through the Usage Monitor, as described in this 
  2592. chapter.
  2593.  
  2594. 8.1.1 Access to the Monitoring Functions
  2595.  
  2596. The Usage Monitor's functions are accessed in several ways:
  2597. o  by choosing Monitoring from the Tools menu or
  2598. o  by choosing the Hide/Show command from the Console menu.
  2599.  
  2600. 8.1.2 What's in this Chapter
  2601.  
  2602. The following chart describes the sections in this chapter:
  2603.  
  2604. SECTION                         DESCRIPTION
  2605. Viewing Application Usage       Describes procedures for accessing the 
  2606.                 application usage graph, viewing user 
  2607.                 information, and sending messages to both 
  2608.                 current and queued users.
  2609.  
  2610. Modifying and Updating the      Describes procedures for changing the usage 
  2611. Usage Graph                     scale, changing the colors on the graph, 
  2612.                 concealing the status bar, performing a query 
  2613.                 and setting the query timer.
  2614.  
  2615.  
  2616. 8.2 Viewing Application Usage
  2617.  
  2618. SiteMeter's Usage Monitor allows network users without SUPERVISOR rights to 
  2619. view the application usage graph. This section explains how network users 
  2620. can use this function to get valuable information about application usage by 
  2621. other network users. The Usage Monitor allows ANY networked user to determine 
  2622. who is using a particular metered application in real time. This is very 
  2623. useful when locked out of an application because the Usage Monitor 
  2624. shows you which users are using an application.
  2625.  
  2626. To use the Usage Monitor, you must first access the utility. The network 
  2627. administrator must put USAGE.EXE (and the associated .DLLs) in a public 
  2628. place. Users then create a new icon on their Windows desktops with the 
  2629. Windows file utility. Finally, the users can choose the Usage icon.
  2630.  
  2631. This section is divided into three parts:
  2632. o  Monitoring Application Usage
  2633. o  Monitoring Current Users
  2634. o  Monitoring Queued Users
  2635.  
  2636. 8.2.1 Monitoring Application Usage
  2637.  
  2638. Networked users can use this utility to see what applications are being 
  2639. used, which ones have queued users, etc.
  2640.  
  2641. Use the following procedure to view application usage.
  2642.  
  2643. 1.  Choose the View Application Usage command from the Console menu.
  2644.  
  2645.     The View Application Usage dialog box is displayed.
  2646.  
  2647. 2.  Select the desired file server.
  2648.   
  2649.     If you are not currently attached to the desired file server, choose 
  2650.     the Attach button. Refer to "Attaching to and Detaching from File 
  2651.     Servers" in Chapter 4 for more information.
  2652.  
  2653. 3.  Choose the OK button.
  2654.  
  2655.     The Application Usage window for the file server you have selected is 
  2656.     displayed. From this window you can view the following information in 
  2657.     graph form. Number of:
  2658.     o  Current users of all metered applications 
  2659.     o  Queued users of all metered applications 
  2660.     o  Peak users of all metered applications (the total number of 
  2661.     current users plus the total number of queued users)
  2662.     o  Maximum Number of Concurrent Users of all metered applications 
  2663.     (the total number of licenses purchased for this application)
  2664.  
  2665. 8.2.2 Viewing Application Information
  2666.  
  2667. You can view the following application information from this window:
  2668. o  Number of Current Users
  2669. o  Number of Queued Users
  2670. o  Number of Peak Users
  2671. o  Number of Licenses
  2672.  
  2673. This information can be viewed either on the graph itself or with pop-up 
  2674. boxes. 
  2675.  
  2676. Use the following procedure to view this information with the pop-up boxes.
  2677.  
  2678. 1.  Select the desired application from the list along the left hand side 
  2679.     of the window.
  2680.  
  2681.     When the cursor is in this area, it changes to a magnifying glass.
  2682.  
  2683. 2.  Hold down the left mouse button to display an information box that 
  2684.     contains the above information.
  2685.  
  2686. 8.2.3 Viewing Current Users
  2687.  
  2688. Use the following procedure to view the names of the users who are currently 
  2689. using an application.
  2690.  
  2691. 1.  In the application usage graph, position the cursor in the area to the 
  2692.     right of the application name within the graphic display.
  2693.  
  2694.     A small menu box should be attached to the bottom right of the arrow. If 
  2695.     there is no menu box, the cursor is not pointing to a place where 
  2696.     information is available. Information is available where the number of 
  2697.     users (queued, peak and current) are displayed with graph bars.
  2698.  
  2699. 2.  Click here to display a pop-up menu.
  2700.  
  2701.     When the pop-up menu is displayed, the application in question is 
  2702.     outlined in the list along the left hand side of the window.
  2703.  
  2704.     This menu contains the following items:
  2705.     o  View Current Users - the list of users currently using this 
  2706.     application
  2707.     o  View Queued Users - the list of users who are currently waiting 
  2708.     to use this application
  2709.  
  2710. 3.  Choose the View Current Users command.
  2711.  
  2712.     The Current Users window is displayed. This window lists all the users 
  2713.     who are currently using this application. From this window you can:
  2714.     o  Send a Message - send a Novell message to a user.
  2715.     o  View User Information - view a user's login information.
  2716.  
  2717. 8.2.4 Sending a Message to a Current User
  2718.  
  2719. You can send messages to current users from the Current Users window. This 
  2720. is useful if you want to know when a user will be finished using an 
  2721. application that you want to use.
  2722.  
  2723. Use the following procedure to send a NetWare Send message to a user 
  2724. who is currently using an application.
  2725.  
  2726. 1.  From the Current Users window, choose the user to whom you wish to send 
  2727.     the message.
  2728.  
  2729.     A pop-up menu is displayed.
  2730.  
  2731. 2.  Choose the Send Message command.
  2732.  
  2733.     The Send Message To User dialog box is displayed.
  2734.  
  2735. 3.  Enter the message in the text box provided.
  2736.  
  2737. 4.  Choose the OK button to send the message.
  2738.  
  2739. 8.2.5 Viewing Current Users' Information
  2740.  
  2741. From the Current Users window, you can find out important information about 
  2742. users using applications on your network.
  2743.  
  2744. The following information can be displayed about a selected current user:
  2745. o  Login Name - user's login name
  2746. o  Full Name - user's full name
  2747. o  Server - file server to which this user is attached
  2748. o  Logical Station - the station number that is arbitrarily assigned to a 
  2749. workstation
  2750. o  Network - network number of the workstation where this user is located
  2751. o  Station Address - node address of the workstation where this user is 
  2752. located
  2753. o  Time into Network - length of time this user has been logged in to the 
  2754. network
  2755. o  Application - application which the user is currently using
  2756. o  Time into Application - date and time that the user launched the 
  2757. application
  2758.  
  2759. Use the following procedure to view this information.
  2760.  
  2761. 1.  From the Current Users window, select the desired user.
  2762.  
  2763.     A pop-up menu is displayed.
  2764.  
  2765. 2.  Choose the User Information command.
  2766.  
  2767.     The Current User Information dialog box is displayed.
  2768.  
  2769. 3.  Choose the Close button to exit this dialog box.
  2770.  
  2771. 8.2.6 Viewing Queued Users
  2772.  
  2773. Use the following procedure to view the users who are waiting to use an 
  2774. application.
  2775.  
  2776. 1.  In the application usage graph, position the cursor in the area to the 
  2777.     right of the application name within the graphic display.
  2778.  
  2779.     A small menu box should be attached to the bottom right of the arrow. 
  2780.     If there is no menu box, the cursor is not pointing to a place where 
  2781.     information is available. Information is available where the number of 
  2782.     users (queued, peak and current) is displayed with graph bars.
  2783.  
  2784. 2.  Click here to display a pop-up menu.
  2785.  
  2786.     When the pop-up menu is displayed, the application in question is 
  2787.     outlined in the list along the left hand side of the window.
  2788.  
  2789. 3.  Choose the View Queued Users command.
  2790.  
  2791.     The Queued Users window is displayed. This window lists all the users 
  2792.     who are waiting to use this application. From this window you can:
  2793.     o  Send Message - send a Novell message to a queued user.
  2794.     o  View User Information - view a queued user's login information.
  2795.  
  2796. 8.2.7 Sending a Message to a Queued User
  2797.  
  2798. If there are users waiting for an application you can send them messages. 
  2799. Use the following procedure to send a NetWare Send message to a user 
  2800. who is currently waiting to use the application.
  2801.  
  2802. 1.  From the Queued Users window, choose the user to whom you wish to send 
  2803.     the message.
  2804.  
  2805.     A pop-up menu is displayed.
  2806.  
  2807. 2.  Choose the Send Message command.
  2808.  
  2809.     The Send Message To User dialog box is displayed.
  2810.  
  2811. 3.  Enter the message in the text box provided.
  2812.  
  2813. 4.  Choose the OK button to send the message.
  2814.  
  2815. 8.2.8 Viewing Queued Users' Information
  2816.  
  2817. The following information can be displayed about a selected queued user:
  2818. o  Login Name - user's login name
  2819. o  Full Name - user's full name
  2820. o  Server - file server to which this user is attached
  2821. o  Logical Station - the station number that is arbitrarily assigned to a 
  2822. workstation
  2823. o  Network - network number of the workstation where this user is located
  2824. o  Station Address - node address of the workstation where this user is 
  2825. located
  2826. o  Time into Network - length of time this user has been logged in to the 
  2827. network
  2828. o  Application - application which the user is currently waiting to use
  2829.  
  2830. Use the following procedure to view this information.
  2831.  
  2832. 1.  From the Queued Users window, select the desired user.
  2833.  
  2834.     A pop-up menu is displayed.
  2835.  
  2836. 2.  Choose the User Information command.
  2837.  
  2838.     The Queued User Information dialog box is displayed with all of the 
  2839.     above information.
  2840.  
  2841. 3.  Choose the Close button to exit this dialog box.
  2842.  
  2843.  
  2844. 8.3 Modifying and Updating the Usage Graph
  2845.  
  2846. Networked users can alter the usage graph to best suit their viewing 
  2847. needs. In addition to changing the usage scale and the colors, they 
  2848. can also perform queries to keep the graph up-to-date.
  2849.  
  2850. 8.3.1 Changing the Usage Scale
  2851.  
  2852. The Usage Scale is the scale displayed across the top of the 
  2853. Application Usage window. By changing the high value for the graph, 
  2854. you can increase or decrease the number of users shown. For example, 
  2855. if you have 250 workstations on your network, you can set the high 
  2856. value to 250 to allow the bars to indicate usage by all your network 
  2857. users. If your network is large, but the number of licenses and 
  2858. concurrent users is small, you can set the value lower. With this 
  2859. flexibility, you can change the graph to best suit your viewing needs.
  2860.  
  2861. Use the following procedure to change the usage scale.
  2862.  
  2863. 1.  While displaying the usage graph, position the cursor in the scale bar 
  2864.     directly beneath the title bar.
  2865.  
  2866.     The cursor itself should change to a scale.
  2867.  
  2868. 2.  Double click to display the Edit View Usage Scale dialog box.
  2869.  
  2870. 3.  Choose either Auto-scaled or User-defined.
  2871.     o  Auto-scaled - allows the Usage Monitor to determine the maximum 
  2872.     value of the scale.
  2873.     o  User-defined - allows you to determine the maximum value of the 
  2874.     scale.
  2875.  
  2876. 4.  If you chose User-defined and wish to enter a high value, select the 
  2877.     High text box and type the value you wish to use.
  2878.  
  2879. NOTE: This value cannot exceed the maximum number of users for the file 
  2880. server.
  2881.  
  2882. 5.  Choose the OK button to save your changes and exit this dialog box.
  2883.  
  2884.     The usage scale beneath the title bar now reflects the new maximum you 
  2885.     specified.
  2886.  
  2887. 8.3.2 Changing the Colors Used in the Status Bar
  2888.  
  2889. You can change the colors used in the status bar of the application usage 
  2890. window that reflect the number of current, queued, peak and licensed users. 
  2891. Change these colors to best suit your viewing needs.
  2892.  
  2893. Use the following procedure to change these colors.
  2894.  
  2895. 1.  In the application usage graph, position the cursor to one of the colors 
  2896.     in the status bar.
  2897.  
  2898.     The cursor changes to a transparent arrow.
  2899.  
  2900. 2.  Double click at this point.
  2901.  
  2902.     The standard Windows color palette for that key is displayed.
  2903.  
  2904. 3.  Select a new color.
  2905.  
  2906. 4.  Choose the OK button. 
  2907.  
  2908.     The new color is shown on the graph bars as chosen.
  2909.  
  2910. The colors can be changed for each item in the status bar.
  2911.  
  2912. 8.3.3 Hiding or Showing the Status Bar
  2913.  
  2914. You can hide or show the status bar on the usage graph. Showing the 
  2915. status bar lets you know which colors indicate current users, queued 
  2916. users, etc., as well as the count when you are changing the number 
  2917. of maximum concurrent users.
  2918.  
  2919. Hiding it gives you more room to display the usage graph.
  2920.  
  2921. Use the following procedure to conceal or reveal the status bar.
  2922.     From the Console menu, choose the Hide Status Bar command.
  2923.  
  2924.     This toggles the status bar on and off. When the status bar is 
  2925.     hidden, this command in the File menu changes to Show Status Bar. 
  2926.     By choosing the Show command, you can display the status bar again.
  2927.  
  2928. 8.3.4 Updating the Usage Graph
  2929.  
  2930. The usage graph reflects the application usage on your network. You can 
  2931. update the graph to reflect any changes by performing queries.
  2932.  
  2933. Every time a query is issued, either manually or automatically, the 
  2934. Usage Monitor updates the usage information on the graph. The Query 
  2935. Indicator is the last item on the status bar. The indicator is displayed for 
  2936. either manual or automatic queries. The Query Now option allows you to 
  2937. update the application usage information. 
  2938.  
  2939. Use the following procedure to instruct the Usage Monitor to perform 
  2940. a query at that point.
  2941.  
  2942. 1.  Select the Query Now command from the Console menu. 
  2943.  
  2944.     SiteMeter performs a query and updates the Application Usage graph 
  2945.     accordingly. The status bar at the right bottom of the window reflects 
  2946.     the query's progress.
  2947.  
  2948. NOTE: You can also access this feature by pressing <CTRL><Q>.
  2949.  
  2950. The Set Timer option allows you to determine how often the Usage Monitor 
  2951. checks with the file server for application usage information.
  2952.  
  2953. Use the following procedure to set the timer.
  2954.  
  2955. 1.  Choose the Set Timer command from the Console menu. 
  2956.  
  2957.     The Set Monitor Timer dialog box is displayed.
  2958.  
  2959. 2.  Enter the desired value.
  2960.  
  2961.     You can enter a value in seconds from 0 to 9999. 
  2962.  
  2963. 3.  Choose the OK button. 
  2964.  
  2965. NOTE: You can also access this option by pressing <CTRL><T>.
  2966.  
  2967.