O acesso à Internet no local de trabalho é uma necessidade comercial. Ao mesmo tempo, o uso descontrolado e inadequado da Internet no local de trabalho é um problema sério para um empregador moderno. Vamos ver como o Traffic Inspector pode ajudá-lo a relatar o uso de recursos da Internet.
Necessário
- - computador
- - Programa de inspetor de tráfego
Instruções
Passo 1
Baixe a última versão disponível do Traffic Inspector. Active o programa e execute a sua configuração inicial com o assistente de configuração. Adicione usuários ao programa. Após essas etapas, você pode prosseguir para outras configurações.
Passo 2
Determine as configurações do seu banco de dados. O Traffic Inspector pode armazenar dados em um banco de dados interno ou externo. No caso mais simples, é usado um banco de dados SQLite embutido que não requer nenhuma configuração anterior. As configurações do banco de dados externo estão disponíveis através do nó Traffic Inspector , o item de menu de contexto "Servidor SQL externo …"
etapa 3
Defina as configurações de coleta de estatísticas para o usuário ou grupo. Encontre a conta necessária (nó Traffic Inspector / Usuários e grupos). Nas propriedades da conta, na guia "Estatísticas da rede", defina os parâmetros para a coleta de dados e sua gravação no banco de dados. Essas configurações afetam a preparação do relatório "Estatísticas da rede". Na guia "Logging", defina os parâmetros de coleta de dados e seu registro no banco de dados para as necessidades de relatórios de "tráfego".
Passo 4
Depois que os usuários tiverem tempo para gerar estatísticas e depois de adicionar dados ao banco de dados, você pode gerar relatórios. Os relatórios estão disponíveis por meio do nó de mesmo nome na árvore do console. Para cada relatório, um intervalo de construção e objetos (usuários, grupos, contadores) para os quais o relatório é construído são definidos. Os seguintes tipos de relatórios estão disponíveis na versão 3.0.2.903:
• relatório de tráfego, • relatório de tempo, • relatório de velocidade, • estatísticas de rede, • relatório sobre as conexões atuais, • Servidor proxy, • filtragem de contexto, • relatório sobre cartas, • antivírus.