home *** CD-ROM | disk | FTP | other *** search
/ PC World Komputer 2010 April / PCWorld0410.iso / WindowsServerTrial / server.iso / sources / install.wim / 3 / Windows / System32 / en-US / scwcmd.exe.mui / string.txt next >
Encoding:
Text File  |  2008-01-19  |  11.7 KB  |  75 lines

  1. 7000    
  2. \n
  3. \nCommand line supplement for the Security Configuration Wizard (SCW).
  4. \n
  5. \nSyntax: scwcmd [analyze | configure | register | rollback | transform | view ]
  6. \n
  7. \n
  8. 7001    
  9. \n
  10. \nApplies an SCW generated security policy to a machine. Also accepts a list of machines as input.
  11. \n
  12. \nSyntax: scwcmd configure [[[/m:machine | /ou:ou] /p:policy] | /i:machinelist] [/u:username] [/pw:password] [/t:threads]
  13. \n
  14. \n/m:machine    Specifies the NetBIOS Name, DNS Name or IP Address of a 
  15. \n        machine to configure. If /m is specified, then /p must 
  16. \n        also be specified.
  17. \n
  18. \n/ou:ou        Specifies the Fully Qualified Domain Name (FQDN) of an OU 
  19. \n        in the Active Directory. If /ou is specified, then /p must 
  20. \n        also be specified. All machines in the OU will be configured 
  21. \n        with the given policy.
  22. \n
  23. \n/p:policy    Specifies the path and filename of the xml policy file that 
  24. \n        should be applied.
  25. \n
  26. \n/i:machinelist    Specifies the path and filename of an xml file that contains 
  27. \n        a list of machines along with their desired  policy files. 
  28. \n        The policy files will be applied to the corresponding machines.
  29. \n        See %windir%\security\SampleMachineList.xml
  30. \n
  31. \n/u:username    Specifies an alternate user credential to use when performing 
  32. \n        a remote configuration. Default is the logged on user.
  33. \n
  34. \n/pw:password    Specifies an alternate user credential to use when performing 
  35. \n        a remote configuration. Default is the logged on user.
  36. \n
  37. \n/t:threads    Specifies the number of simultaneous outstanding configuration 
  38. \n        operations that should be maintained during the configuration 
  39. \n        process. Default is 40.
  40. \n
  41. \nExamples:
  42. \nscwcmd configure /p:webpolicy.xml
  43. \nscwcmd configure /m:123.123.123.123 /p:webpolicy.xml /u:webadmin
  44. \nscwcmd configure /i:campusmachines.xml /t:100
  45. \nscwcmd configure /ou:OU=WebServers,DC=Marketing,DC=ABCCompany,DC=com /p:webpolicy.xml /u:DomainAdmin
  46. \n
  47. \n
  48. 7002    
  49. \n
  50. \nTransforms an SCW generated security policy into files that can be deployed via group policy. The transform operation does not change any settings on the server where it is performed. The transform operation creates a Group Policy Object (GPO) in Active Directory and copies the transformed files into that GPO. After the transform operation has successfully completed, an administrator must link the GPO to the desired OU(s) in order to have the policy deployed to servers.
  51. \n
  52. \nWarnings:
  53. \n1. IIS Settings are not deployable via group policy.
  54. \n2. The transform operation should be performed as a domain administrator.
  55. \n3. Firewall policies that list approved applications should not be deployed to servers unless the Windows Firewall service started automatically when the server was last started.
  56. \n
  57. \nSyntax: scwcmd transform /p:policyfile.xml /g:GPODisplayName
  58. \n
  59. \n/p:policy    Specifies the path and filename of the xml policy file that 
  60. \n        should be applied. This parameter must be specified.
  61. \n
  62. \n/g:GPOName    Specifies the display name of the GPO. This parameter must 
  63. \n        be specified.
  64. \n
  65. \nExample:
  66. \nscwcmd transform /p:FileServerPolicy.xml /g:FileServerSecurity
  67. \n
  68. \n
  69. 7003    
  70. \n
  71. \nDetermines whether a machine is in compliance with a policy. Results are returned in an XML file. Also accepts a list of machines as input. To view the analysis results in your browser, use `scwcmd view' and specify %windir%\security\msscw\TransformFiles\scwanalysis.xsl as the XSL transform.
  72. \n
  73. \nSyntax: scwcmd analyze [[[/m:machine | /ou:ou] /p:policy] | /i:machinelist] [/o:resultdir] [/u:username] [/pw:password] [/t:threads] [/l] [/e]
  74. \n
  75. \n/m:machine    Specifies the NetBIOS Name, DNS Name or IP Address of the 
  76. \n        machine to analyze. If /m is specified, then /p must also 
  77. \n        be specified.
  78. \n
  79. \n/ou:ou        Specifies the Fully Qualified Domain Name (FQDN) of an OU 
  80. \n        in the Active Directory. If /ou is specified, then /p must 
  81. \n        also be specified. All machines in the OU will be analyzed 
  82. \n        against the given policy.
  83. \n
  84. \n/p:policy    Specifies the path and filename of the xml policy file that 
  85. \n        should be used to perform the analysis.
  86. \n
  87. \n/i:machinelist    Specifies the path and filename of an xml file that contains 
  88. \n        a list of machines along with their expected policy files. 
  89. \n        All machines in the xml file will be analyzed against their 
  90. \n        corresponding policy files. 
  91. \n        See %windir%\security\SampleMachineList.xml
  92. \n
  93. \n/o:resultdir    Specifies the path and directory where the analysis result 
  94. \n        files should be dumped. Default is the current directory.
  95. \n
  96. \n/u:username    Specifies an alternate user credential to use when performing 
  97. \n        the analysis on a remote machine. Default is the logged on 
  98. \n        user.
  99. \n
  100. \n/pw:password    Specifies an alternate user credential to use when performing 
  101. \n        the analysis on a remote machine. Default is the logged on 
  102. \n        user.
  103. \n
  104. \n/t:threads    Specifies the number of simultaneous outstanding analysis 
  105. \n        operations that should be maintained during the analysis 
  106. \n        process. Default is 40.
  107. \n
  108. \n/l        Causes the analysis operation to be logged. One log file 
  109. \n        will be generated for each machine being analyzed.  The log 
  110. \n        files will be stored in the same directory as the result 
  111. \n        files.  Use the /o option to specify the directory for the 
  112. \n        result files.
  113. \n
  114. \n/e        Log an event to the Application Event Log if a mismatch is
  115. \n        found.
  116. \n
  117. \nExamples:
  118. \nscwcmd analyze /p:webpolicy.xml
  119. \nscwcmd analyze /m:webserver /p:webpolicy.xml /u:webadmin
  120. \nscwcmd analyze /i:campusmachines.xml /t:100 /o:\\resultserver\results
  121. \nscwcmd analyze /ou:OU=WebServers,DC=Marketing,DC=ABCCompany,DC=com /p:webpolicy.xml /u:DomainAdmin
  122. \n
  123. 7004    
  124. \n
  125. \nRenders an xml file using a specified xsl transform. This command can
  126. \nbe useful for displaying SCW xml files using different views.
  127. \n
  128. \nSyntax: scwcmd view [/x:xmlfile] [/s:xslfile]
  129. \n
  130. \n/x:xmlfile    Specifies the xml file to be viewed. This parameter 
  131. \n        must be specified.
  132. \n
  133. \n/s:xslfile    Specifies the xsl transform to apply to the xml file 
  134. \n        as part of the rendering process. This parameter is 
  135. \n        optional for SCW xml files. When the view command is 
  136. \n        used to render an SCW xml file, it will automatically 
  137. \n        try to load the correct default transform for the 
  138. \n        specified xml. If an XSL transfrom is specified, the 
  139. \n        transform must be written under the assumption that 
  140. \n        the XML file is in the same directory as the XSL 
  141. \n        transform itself.
  142. \n
  143. \nExample:
  144. \nscwcmd view /x:C:\policies\policyfile.xml /s:C:\viewers\policyview.xsl
  145. 7006    
  146. \n
  147. \nApplies the most recent rollback policy available, then deletes that rollback policy.
  148. \n
  149. \nSyntax: scwcmd rollback /m:machine [/u:username] [/pw:password] 
  150. \n
  151. \n/m:machine    Specifies the NetBIOS Name, DNS Name or IP Address of a 
  152. \n        machine where the rollback operation should be performed.
  153. \n
  154. \n/u:username    Specifies an alternate user credential to use when performing 
  155. \n        a remote rollback. Default is the logged on user.
  156. \n
  157. \n/pw:password    Specifies an alternate user credential to use when performing 
  158. \n        a remote rollback. Default is the logged on user.
  159. \n
  160. \nExample:
  161. \nscwcmd rollback /m:123.123.123.123
  162. \n
  163. \n
  164. \n
  165. 7007    
  166. \n
  167. \nExtends or customizes SCW's Security Configuration Database by registering a Security Configuration Database file that contains role, task, service, or port definitions.
  168. \n
  169. \nSyntax: scwcmd register /kbName:MyApp [/kbfile:kb.xml] [/kb:path] [/d]
  170. \n
  171. \n/kbname:Myapp    Specifies the name under which the Security Configuration
  172. \n        Database extension will be registered. This parameter must
  173. \n        be specified.
  174. \n
  175. \n/kbfile:kb.xml    Specifies the path and filename of the Security Configuration
  176. \n        Database file that will be used to extend or customize SCW's
  177. \n        Security Configuration Database. To validate that the Security
  178. \n        Configuration Database file is compliant with the SCW schema,
  179. \n        use the %windir%\security\KBRegistrationInfo.xsd schema
  180. \n        definition file.
  181. \n        This option must be provided unless the /d parameter
  182. \n        is specified.
  183. \n
  184. \n/kb:path    Specifies the path to the directory that contains the SCW
  185. \n        Security Configuration Database files to be updated. If this
  186. \n        option is not specified, %windir%\security\msscw\kbs is used.
  187. \n
  188. \n/d        Unregisters a Security Configuration Database extension from
  189. \n        the Security Configuration Database. The extension to
  190. \n        unregister is specified by the /kbname parameter (The /kbfile
  191. \n        parameter should not be specified).
  192. \n        The Security Configuration Database to unregister the
  193. \n        extension from is specified by the /kb parameter.
  194. \n
  195. \nExamples:
  196. \nscwcmd register /kbfile:d:\SCWKBForMyApp.xml /kbname:MyApp /kb:\\kbserver\kb
  197. \nscwcmd register /d /kbname:MyApp /kb:\\kbserver\kb
  198. \n
  199. 7008    Failed to perform registration
  200. 7009    Failed to perform unregistration
  201. 7010    Command completed successfully.
  202. \n
  203. 7011    Command completed. Please check log file(s) on each machine for detailed status information. 
  204. \n
  205. 7012    Command completed with error.
  206. \n
  207. 7013    Please check log file(s) under the following directory:\n%windir%\security\msscw\Logs
  208. \n
  209. 7015    Failed to generate log file: %windir%\security\msscw\logs\scwcmdlog.xml
  210. \n
  211. 7016    Error reading password
  212. 7017    Error getting OU information
  213. 7018    Error getting machine list information
  214. 7019    Error getting more memory
  215. 7020    Error processing thread pool
  216. 7021    Completion code for machine: %1
  217. 7022    Please enter the password:
  218. 7023    CoInitialize failed
  219. 7024    Cannot create Group Policy Object
  220. 7025    LDAP open command failed
  221. 7026    LDAP Bind command failed
  222. 7027    LDAP Search command failed
  223. 7028    Cannot read LDAP entry
  224. 7029    Cannot read LDAP value
  225. 7030    Cannot create a new Group Policy Object
  226. 7031    Cannot retrive Active Directory path for the Group Policy Object
  227. 7032    Cannot create XML DOM Object
  228. 7033    Cannot find File %1
  229. 7034    Cannot parse the XML buffer
  230. 7035    Cannot obtain root of XML document: %1
  231. 7036    Missing XML node: %1
  232. 7037    Missing XML attributes: %1
  233. 7038    Cannot iterate through XML node list
  234. 7039    Cannot manipulate XML attribute node: <%1>
  235. 7040    Cannot create SSRCore COM Object
  236. 7041    Cannot get SSRCore engine interface
  237. 7042    Cannot get ActionData
  238. 7043    Cannot get the ActionData interface
  239. 7044    Cannot get the SsrEngine interface
  240. 7045    Cannot get XML buffer
  241. 7046    Cannot pass the xml policy to the engine
  242. 7047    The engine failed to perform the transform
  243. 7049    Security extension files not found
  244. 7050    Cannot merge INF file
  245. 7051    Cannot generate template. Please check %1 for more information
  246. 7052    Cannot retrive SYSVOL file path for the Group Policy Object
  247. 7053    Cannot create directory: %1
  248. 7054    Cannot create file: %1
  249. 7055    Cannot save Group Policy
  250. 7056    Result file: %1
  251. 7057    Result directory: %1
  252. 7058    A GPO with the supplied display name exists
  253. 7059    For information about this operation please see the following directory on the target machine(s): %windir%\security\msscw\Logs
  254. 7060    The policy cannot be transformed because it contains settings for the Windows Firewall but the Windows Firewall service is not enabled.  In order for Windows Firewall settings to be transformed, the Windows Firewall service must be running on the local machine during the transform operation.
  255. \n
  256. 7061    Log file: %1
  257. 7062    Log directory: %1
  258. 7063    Failed to load XML file: %1
  259. 7064    File %1 does not exist
  260. 8000    Windows Security Configuration Wizard
  261. 8001    SCW remote access firewall rule - Scshost - Dynamic RPC
  262. 8002    Allow inbound access for scshost using dynamic RPC and protocol TCP
  263. 8003    SCW remote access firewall rule - Scshost - End Point RPC Mapper
  264. 8004    Allow inbound access for scshost using end point RPC mapper and protocol TCP
  265. 8005    SCW remote access firewall rule - Svchost - TCP
  266. 8006    Allow inbound access for svchost using port 135 and protocol TCP
  267. 8007    SCW inbound access firewall rule - System - TCP
  268. 8008    Allow inbound access for system using ports 139, 445 and protocol TCP
  269. 8009    SCW remote access firewall rule - System - UDP
  270. 8010    Allow inbound access for system using port 137 and protocol UDP
  271. 18000    Windows Security Configuration Wizard Group
  272.