The Microsoft Windows Resource kit is a set of supplementary tools for managing and deploying Microsoft Windows. The first Windows Resource kit was released in 1991 for Windows 3.0. Most, but not all, Windows versions after that had corresponding Resource Kits. These were often freely downloadable from Microsoft.
Microsoft® Windows 2000 Knowledge Center
Using the Tools At Hand
Tools in the Windows 2000 Resource Kit
If you have arrived here through a search engine, click here!
The Windows 2000 Professional Resource Kit contains detailed information about Windows 2000, including how to plan and configure networks and how to use new features like Active Directory™. Topics include deployment and installation, system configuration and management, network configuration and management, network interoperability, performance monitoring, and troubleshooting.
There are over 200 tools included on the Windows 2000 Professional Resource Kit companion CD, and nearly 300 are included with the Windows 2000 Server Resource Kit on the companion CD. You can use these tools to manage Active Directory™ and TCP/IP; to administer security features, users, and groups; manipulate the registry, and to automate recurring jobs. The documentation in Tools Help describes in detail how to use these tools. Below, the tools are listed here in alphabetical order by the name of the executable file, followed by the friendly name. A few tools do not have an executable file or are known only by a friendly name.
If a tool’s name is formatted as hot text, either the tool or a hotfix for the tool is available to download for free. Clicking will provide an overview of the tool.
A B C D E F G H I J K L M N O P Q R S T U V W X
Utility | Description |
---|---|
A | |
Activeperl.exe: Active Perl Scripting Language |
C-like scripting language ported from UNIX to Windows 2000. |
Addiag.exe: Application Deployment Diagnosis |
Provides information on current state of software either installed or available for installation on a PC managed by IntelliMirror Software Installation and Maintenance. |
Addusers.exe: Add Users |
Adds multiple users from a comma-delimited text file. |
Apimon.exe: API Monitor |
Monitors the API calls made by a process. |
Associate.exe |
Adds “file extension, executable program” associations to the registry. |
Atanlyzr.exe: AppleTalk network device ANaLYZeR |
Analyzes AppleTalk Devices. |
Atmarp.exe: Windows ATM ARP Server Information Tool |
Used to troubleshoot the status of the ATM ARP/MARS Service that ships with Windows 2000. |
Atmlane.exe: Windows ATM LAN Emulation Client Information Tool |
Used to troubleshoot the status of the ATM LAN Emulation (LANE) client that ships with Windows 2000. |
Auditpol.exe: Audit Policy |
Enables user to modify the audit policy of local or remote computers |
Autoexnt.exe: AutoExNT Service |
Allows you to start a custom batch file at startup without having to log on to that computer. |
B | |
Browmon.exe: Browser Monitor |
Monitors the status of browsers on selected domains. |
C | |
Cachemov.exe: Offline Files Cache Mover |
Allows user to move offline files cache to a different drive volume. |
Cconnect.exe: Con-Current Connection Limiter |
Provides a method of tracking concurrent connection of users and monitoring what computers users are logged into. |
Chklnks.exe: Link Check Wizard |
Scans all of the shortcut (link) files on a computer and lets user remove inactive ones. |
Choice.exe: User Input for Batch Files |
Prompts user to make a choice in a batch program. |
Cla.msc: Cybersafe Log Analyst |
Assists in organizing and interpreting security event logs from Windows 2000 by analyzing and generating detailed reports. |
Clearmem.exe: Clear Memory |
Forces pages out of RAM. |
Clip.exe: Clip To Clipboard |
Dumps STDIN to Clipboard |
Clippool.exe: Clip Pool |
Transparently shares a single logical clipboard among multiple computers. |
Cliptray.exe: Clipboard Organizer |
Stores and organizes chunks of text that can be copied into text-based files using the Clipboard. |
Clusrest.exe: Cluster Quorum Restore Utility |
Restores the quorum disk of a cluster, which is not done by a restore process using NtBackup. |
Cmdhere.exe: Command Prompt Here |
Adds a “CMD Prompt Here” item to some right-click menus displayed by Windows Explorer. |
Compress.exe: File Compression Utility |
Compresses files. |
Confmgr.htm: IP Multicast Conference Management Tool |
Manages IP Multicast conferences. |
Counters.chm: Windows 2000 Performance Counters Reference |
Presents descriptions of all of standard performance counters installed with Windows 2000. |
Cpustres.exe: CPU Stress Utility |
Consumes processor cycles continuously by executing an endless loop. |
Creatfil.exe: Create File |
Creates files of a specified size. |
Crystal Reports |
Enables you to create, view, and distribute presentation-quality or Web-ready reports from varied data sources. |
Ctpc.exe: Third-Party QoS Control Agent |
Allows an administrator to manage Quality of Service (QoS), including Create, Remove, Update, and Query sessions, from the command prompt. |
Ctrlist.exe: Counter List |
Lists all objects and counters installed in the system for the given language ID. |
Cusrmgr.exe: Console User Manager |
Enables editing of many of the Local Users and Groups user properties from the command line. |
D | |
Defptr.exe: Default Printer |
Shows a list of available printers and lets user easily select a default printer. |
Delprof.exe: User Profile Deletion Utility |
Deletes Windows 2000 user profiles. |
Delrp.exe: Delete File and Reparse Points |
Deletes a file or directory and any associated NTFS reparse points. |
Delsrv.exe: Delete Service |
Unregisters a service with the service control manager. |
Designed for Windows Logo Program Web site |
Describes the technical requirements that must be satisfied by an application to receive the Designed for Windows Logo. |
Dh.exe: Display Heap |
Displays information about heap usage in a user-mode process or pool usage in kernel-mode memory. |
Dhcmp.exe: DH Compare |
Compares two dumps of heap usage generated by Dh.exe, matching the backtraces from each file, to find leaks. |
Dhcploc.exe: DHCP Server Locator Utility |
Locates DHCP servers on a network. |
Dhcpobjs.exe: DHCP Objects |
In-process server (DLL) that exposes COM interfaces for automating DHCP Server administration. |
Diruse.exe: Directory Disk Usage |
Determines amount of disk space used by a directory’s contents, similarly to UNIX’s DU. |
Diskmap.exe |
Displays information about a disk and the contents of its partition table. |
Diskpar.exe: Disk Alignment Tool |
Finds and modifies the starting sector on a disk to improve disk performance. |
Diskuse.exe |
Scans a directory tree and reports the amount of space used by each user. |
Dmdiag.exe |
Saves disk volume configuration to a text file and writes a signature to a disk partition. |
Dommon.exe: Domain Monitor |
Monitors the status of servers and domain controllers for a domain and its trusted domains. |
Drivers.exe: List Loaded Drivers |
Displays information on installed device drivers, their files, and their code. |
Dumpcfg.exe: Dump Configuration |
Simplifies the manual system recovery process associated with storage configuration. |
Dumpel.exe: Dump Event Log |
Dumps an Event Log to a tab-separated text file. |
Dumpfsmos.cmd: Dump FSMO Roles |
Dumps the Floating Single Master Operations roles. |
Dupfinder.exe: Duplicate File Finder |
Locates duplicate files for deletion or renaming. |
Dureg.exe: Registry Size Estimator |
Shows how much data is stored in the registry, or in any registry subtree, key, or subkey. |
E | |
Efsinfo.exe: Encrypting File System Information |
Displays information about encrypted files on NTFS partitions. |
Elogdmp.exe: Event Log Dump |
Dumps information from a selected event log. |
Empty.exe |
Frees the working set of a specified task or process. |
Enumprop.exe: Enumerate Properties |
Dumps all properties set on any directory services object. |
Exctrlst.exe: Extensible Performance Counter List |
Displays information on extensible performance counter DLLs installed on a computer. |
Exetype.exe: Finding the Executable Type |
Identifies the operating-system environment and processor required to run a particular executable file. |
Expand.exe: File Expansion Utility |
Expands compressed files. |
Extract.exe: Extract Cabinet |
Extracts files from cabinet (.cab) files. |
F | |
Filespy.exe: File Spy |
Allows users to monitor local and network drives to see what types of IRP and Fast I/O operation are running in the system. |
Findgrp.exe: Find Group |
Gets a user’s direct and indirect group memberships. |
Floplock.exe: Lock Floppy Disk Drives |
Locks a computer’s floppy disks so that only members of the Administrators and PowerUsers groups can access them. |
Forfiles.exe |
Enables batch processing of files in a directory or tree. |
Freedisk.exe: Free Disk Space |
Checks for free disk space, returning a 0 if there is enough space for an operation and a 1 if there isn’t. |
Ftedit.exe: FT Registry Information Editor |
Edits the registry for fault tolerance settings. |
G | |
Getmac.exe: Get MAC Address |
Gets a computer’s MAC (Ethernet) layer address and binding order. |
Getsid.exe: Get Security ID |
Compares the security IDs of two user accounts. |
Gettype.exe: Get Type Version Information |
Determines what kind of Windows operating system a computer is running and whether it is serving as a domain controller by querying the registry and setting ERRORLEVEL. |
Global.exe: Global Groups |
Lists contents of global groups across domains and workstations. |
Gp.chm: Windows 2000 Group Policy Reference |
Provides detailed descriptions of the group policies in Windows 2000, describing the effect of enabling, disabling, and not configuring each policy, as well as explanations of how related policies interact. |
Gpolmig.exe: Group Policy Migration |
Migrates settings from Windows NT policy files to the Windows 2000 group policy object structure. |
Gpotool.exe: Group Policy Objects |
Allows administrators to check Group Policy object integrity and monitor policy replication. |
Gpresult.exe: Group Policy Results |
Displays information about the result Group Policy has had on the current computer and logged-on user. |
Grpcpy.exe: Group Copy |
Copies the user names in an existing group to another group in the same or a different domain. |
Guid2obj.exe: GUID to Object |
Maps a globally unique identifier (GUID) to a distinguished name. |
H | |
Hardware Compatibility List Web site |
Lists Windows NT and Windows 2000-compatible hardware. |
Heapmon.exe |
Enables user to view system heap information. |
I | |
Ie5ntwa.exe: Internet Explorer Web Accessories |
Enhances Microsoft® Internet Explorer 5. |
Ierk5.chm: Internet Explorer 5 Resource Kit |
Online version of the Internet Explorer 5 Resource Kit. |
Ifmember.exe |
Checks whether a user is a member of a specified group. |
Iisv5migrationutility_x86.exe: IIS Migration Wizard |
Migrates third-party Web servers and settings to Internet Information Server in Windows 2000. |
Installation Monitor |
Tracks changes made by setup programs in the registry, .ini files, and other child processes. |
Instsrv.exe: Service Installer |
Installs and uninstalls executable services and assigns names to them. |
Internet Explorer 5 Administration Kit |
Enables administrators to create, distribute, and update customized installations of Internet Explorer. |
Internet Scanner |
Network security scanner that generates comprehensive report detailing security vulnerabilities. |
Inuse.exe: File-In-Use Replace Utility |
Performs on-the-fly replacement of files currently in use by the operating system. |
Ipsecpol.exe: Internet Protocol Security Policies Tool |
Configures IP Security policies in the Directory Service or in a local or remote registry. |
J | |
Javareg.exe: Java/COM Registration Utility |
Registers Java Classes, performing functions similar to Regsvr32.exe. |
K | |
Kerbtray.exe |
Displays ticket information for a given computer running the Kerberos protocol. |
Kernprof.exe: Kernel Profiler |
Provides counters for and profiles of various functions of the operating system kernel. |
Kix32.exe: KiXtart 95 |
Processes logon scripts and provides an enhanced batch language. |
Klist.exe |
Views and deletes the Kerberos tickets granted to the current logon session. |
L | |
Lbridge.cmd: L-Bridge |
Command-line script that assists in migration from Windows NT 4.0 LMRepl to Windows 2000 File Replication Service. |
Leakyapp.exe: Leaky Application |
Appropriates system memory to test performance in low-memory situations. |
Linkd.exe |
Links an NTFS directory to a target object. |
List.exe |
Displays and searches a text file. |
Local.exe: Local Groups |
Lists contents of local groups across domains and workstations. |
Logevent.exe: Event Logging Utility |
Logs events to a local or remote computer. |
Logoff.exe |
Logs off a user. |
Logtime.exe |
Logs start or finish times of programs running in a batch file. |
M | |
Mcast.exe |
Sends multicast packets or listens for packets being sent to a multicast group address. |
Mcopy.exe: Multiple Copy |
Copies files and creates a log of the operation. |
Mibcc.exe: SNMP MIB Compiler |
Compiles Management Information Bases for Simple Network Management Protocol. |
Moveuser.exe: Move Users |
Changes the security of a profile from one user to another, allowing for either the account domain or the user name to change. |
Mscep.dll: Certificate Enrollment Module for Routers |
ISAPI filter for IIS that enables CEP Cisco Enrollment Protocol. |
Msinfosetup.exe: Microsoft System Information Extensions |
Extensions used to view System Information Files created as .nfo files or Windows Report Tool-created .cab files within the System Information MMC snap-in. |
Mtc.exe: Multiple Tree Copy |
Copies whole directory trees and their files. |
Mtfcheck.exe: Microsoft Tape Format Verification Tool |
Verifies that tape media are Microsoft Tape Format compliant. |
N | |
Netclip.exe: Remote Clipboard Viewer |
Shows contents of clipboards on local and remote computers and enables users to cut and paste data between them. |
Netcons.exe: Net Connections |
Displays current network connections. |
Netsvc.exe: Command-line Service Controller |
Remotely starts, stops, and queries the status of services over a network. |
Nlmon.exe: NL Monitor |
Lists and tests domains and trust relationships. |
Now.exe |
Echos the current date and time plus any arguments passed to it. |
Ntdetect.com (Installd.com): Startup Hardware Detector |
Installs a debug version of Startup Hardware Detector used for troubleshooting hardware detection issues. |
Ntimer.exe |
Measures how long a program runs. |
Ntrights.exe |
Grants or revokes Windows 2000 rights to or from users or groups. |
O | |
Oh.exe: Open Handles |
Shows the handles of open windows, processes or objects. |
Oidgen.exe: OID Generator |
Generates a pair of base Object Identifier values for use in extending the Acive Directory schema. |
Oleview.exe: OLE/COM Object Viewer |
Browses, configures, and tests Microsoft Component Object Model classes installed on a computer. |
Os2api.txt: OS/2 API Information |
Describes which APIs for the OS/2 operating system are supported by Windows 2000 and which are not. |
P | |
Pathman.exe: Path Manager |
Adds or removes components of the system or user path. |
Perf2mib.exe: Performance Monitor MIB Builder Tool |
Creates Management Information Bases based on Performance Monitor counters. |
Perfmon4.exe: Performance Monitor 4 |
Provides detailed data about system resources used by specific components of the operating system and programs designed to collect performance data. |
Perfmtr.exe: Performance Meter |
Displays performance statistics in a text-based format. |
Permcopy.exe: Permission Copy |
Copies file- and share-level permissions from one share to another. |
Perms.exe: File Access Permissions per User |
Displays a user’s access permissions for a file or directory. |
Pfmon.exe: Page Fault Monitor |
Lists the source and number of page faults generated by an application’s function calls. |
POSIX Utilities |
Set of UNIX-like utilities recompiled to run on Windows NT and Windows 2000. |
Prnadmin.dll: Printer Administration Objects |
Manages printers, printer drivers, and printer ports on local and remote computers. |
Pstat.exe: Process and Thread Status |
Shows the status of all running processes and threads. |
Ptree.exe: Process Tree |
Allows you to query the process inheritance tree and quit processes on local or remote computers. |
Pulist.exe |
Lists processes running on local or remote computers. |
Q | |
Qgrep.exe |
Performs string search routines on files, much like the POSIX tool Grep.exe. |
Qslice.exe: CPU Usage by Processes |
Shows the percentage of total CPU usage per process. |
Qtcp.exe |
Measures end-to-end network service quality. |
Quickres.exe: Quick Resolution Changer |
Changes display settings without restarting the computer. |
Quiktray.exe: Quick Tray |
Organizes the icons in the status area of the Windows 2000 desktop. |
R | |
Raslist.exe: RAS List |
Displays Remote Access Service server announces from a network. |
Rasmon.exe: RAS Monitor |
Dispays detailed information on Remote Access Service connections. |
Rasusers.exe: Enumerating Remote Access Users |
Lists Remote Access Service users on a domain or server. |
Rdpclip.exe: File Copy |
Copies files between Terminal Services server and client. |
Reducer.exe: Reduce Trace Data |
Processes one or more trace log files and produce a per-process, per-thread workload profile. |
Regback.exe: Registry Backup |
Backs up all or part of the Registry. |
Regdmp.exe: Registry Dump |
Dumps of all or part of the registry to standard output. |
Regentry.chm: Technical Reference to the Windows 2000 Registry |
Explains registry entries in detail. |
Regfind.exe |
Searches and optionally replaces registry data. |
Regini.exe: Registry Change by Script |
Modifies registry entries with a batch file. |
Regrest.exe: Registry Restoration |
Restores all or part of the registry. |
Remapkey.exe: Remap Windows Keyboard Layout |
Changes keyboard layout by remapping the scancode of keys. |
Remote Administration Scripts |
Visual Basic scripts for administering Active Directory through Active Directory Services Interface. |
Remote Command Service (Rcmd.exe & Rcmdsvc.exe) |
Provides secure client and server for remotely running command-line programs. |
Remote Console |
Enables a client to run a command-line session remotely on machines running the corresponding service. |
Remote Process Kill |
Enumerates and kills processes on a remote computer |
Robocopy.exe: Robust File Copy Utility |
Maintains multiple mirror images of large folder trees on network servers. |
RPC Ping: RPC Connectivity Verification Tool |
Checks whether Windows 2000 Server services are responding to remote procedure call requests from network clients. |
Rpcdump.exe: RPC Dump |
Dumps all the endpoints in the endpointmapper database, pings each endpoint, gathers some other information, sorts it, and outputs the data. |
Rshsvc.exe: TCP/IP Remote Shell Service |
Provides a command-line shell or single command execution service for remote users. |
Rsm_dbic.exe: Removable Storage Integrity Checker |
Checks the integrity of the RSM database for media and removable media drives and libraries. |
Rsm_dbutil.exe: Removable Storage Database Utility |
Steps through the RSM database and inspects each database object attribute for valid values and referential integrity. |
Rsmconfg.exe: Removable Storage Manual Configuration Wizard |
Aids in manually configuring libraries that RSM’s autoconfiguration can’t, from the command prompt. |
RunExt: Run Extension |
Adds a Run command to the Windows Explorer context menu. |
S | |
Sc.exe: Service Controller Tool |
Retrieves information about services from Service Controller. |
Scanreg.exe: Registry Scan |
Searches for a string in registry key names, value names, and value data. |
Sclist.exe |
Shows services and their status. |
Setedit.exe: PerfMon Chart Setting Editor |
Edits Performance Monitor chart settings files. |
Setspn.exe: Manipulate Service Principal Names for Accounts |
Manages the Service Principal Names directory property for an Active Directory account. |
Setupmgr.exe: Setup Manager |
Generates answer files for unattended installations or upgrades on multiple computers. |
Setx.exe |
Sets environmental variables in the the user or computer environment. |
Showacls.exe: Show ACLs |
Enumerates access rights for files, folders, and trees. |
Showdisk.exe: Show Disk Space |
Displays configuration and fault-tolerance information for primary partitions and logical drives. |
Showgrps.exe: Show Groups |
Shows the groups to which a user belong. |
Showmbrs.exe: Show Members |
Shows the user names of members of a group. |
Showperf.exe: Performance Data Block Dump Utility |
Dumps the contents of the Performance Data block so you can view and debug the raw data structure. |
Showpriv.exe: Show Privilege |
Displays the users and groups granted a particular privilege on the local computer. |
Shutdown.exe: Remote Shutdown |
Shuts down or reboots a local or remote computer. |
Sipanel.exe: Soft Input Panel |
Allows computers to use a pen device for input. |
Sleep.exe: Batch File Wait |
Causes a computer to wait for a specified amount of time. |
Smart Sketch LE |
Technical drawing and diagramming application. |
Snmpmon.exe: SNMP Monitor |
Monitors Simple Network Management Protocol variables for multiple nodes and logs them to a database. |
Snmputil.exe: SNMP Browser |
Queries a Simple Network Management Protocol host or community for Management Information Base values from command prompt. |
Soon.exe: Near-Future Command Scheduler |
Schedules commands to run within the next 24 hours. |
Srvany.exe: Applications As Services Utility |
Enables applications to run as services. |
Srvcheck.exe: Server Share Check |
Lists shares on a computer and enumerates the access-control lists for each one. |
Srvinfo.exe: Server Information |
Displays network, disk drive, and service information about a local or remote server. |
Srvinstw.exe: Service Installation Wizard |
Installs and deletes services and device drivers on a local or remote computer. |
Srvmgr.exe: Server Manager |
Manages Windows NT 4.0 or Windows NT 3.51 domains and computers. |
Su.exe |
Enables a user to run a process in the security context of a different user. |
Subinacl.exe |
Migrates security information between users, groups and domains. |
Support Online Web site |
Helps users find troubleshooting information, downloads, and technical support on the Web. |
Svcacls.exe: Service ACL Editor |
Sets access-control lists on service objects. |
Svcmon.exe: Service Monitoring Tool |
Monitors services on local or remote computers and notifies the administrator when their status changes. |
Sysdiff.exe: Automated Installation Tool |
Pre-installs applications as part of an automated setup. |
Sysprep.exe: System Preparation Utility |
Automates the cloning of a customized configuration of Windows 2000 to multiple computers. |
Sysscansetup.exe: System Scanner |
Scans sytems and generates comprehensive report detailing security vulnerabilities. |
T | |
Takeown.exe |
Cleans up multiple boot drives without formatting the drive. |
Terminal Server Capacity Planning Tools |
Suite of tools that assist organizations with Windows 2000 Terminal Services capacity planning. |
Textview.exe: Text Viewer |
Displays contents of multiple text files on local or shared drives. |
Timeout.exe |
Pauses execution of a command for a specified period. |
Timestmp.sys: QoS Time Stamp |
Provides kernel mode time-stamping support for Qtcp.exe. |
Timethis.exe |
Times how long it takes to run a given command. |
Timezone.exe: Daylight Saving Time Update Utility |
Updates daylight saving time information in the registry for a time zone. |
Tlocmgr.exe: Telephony Location Manager |
Configures telephony locations and properties for portable computers. |
Top.exe: Time-Ordered Processes |
Lists processes that are using the most processor time. |
Totlproc.exe: Total Processors |
Counter that measures the memory usage of all installed processors. |
Tracedmp.exe: Trace Dump |
Processes a trace log file or real time trace buffers and converts them to a .csv file. |
Traceenable.exe |
Enables tracing and displays current tracing options. |
Tracelog.exe |
Starts, stops or enables trace logging. |
Typeperf.exe: Performance Data in the Command Window |
Displays real-time data from Performance Monitor counters in a command window. |
Tzedit.exe: Time Zone Editor |
Creates and edits time-zone entries for the Date/Time option in Control Panel. |
U | |
Unattend.doc: Unattended Setup Parameters Guide |
Provides detailed information on how to automate Windows 2000 installation through the use of answer files. |
Uptime.exe |
Displays system uptime, events and statistics. |
Usrmgr.exe: User Manager for Domains |
Manages security for Windows NT 4.0 domains, member servers, and Windows 2000 Professional computers. |
Usrstat.exe: User Statistics |
Lists user names, full names, and last logon date and time for all user accounts in a domain. |
Usrtogrp.exe: Add Users to a Group |
Adds users to a group from a text file. |
V | |
Vadump.exe: Virtual Address Dump |
Shows the state and size of each segment of virtual address space. |
Vfi.exe: Visual File Information |
Retrieves and generates detailed information on files, such as attibutes, version, and flags. |
W | |
W2000events.mdb: Windows 2000 Events |
Lists Event Log messages and related information. |
W2000msgs.chm: Windows 2000 Error and Event Messages Help |
Provides explanations of Windows 2000 error messages. |
Waitfor.exe |
Synchronizes a task across multiple computers. |
Wdsbm.exe: Who Is Designated Subnet Bandwidth Manager? |
Identifies the ACS SBM that manages the segment to which a specific host is attached. |
Where.exe |
Locates files on a hard disk or network. |
Whoami.exe |
Returns the domain or computer name and user name of the user who is currently logged on. |
Windows NT 4.0 OEM Support Tools |
Set of Kernel extensions and related debugging tools for Windows NT 4.0 |
Winexit.scr: Windows Exit Screen Saver |
Logs off the current user after a specified time has elapsed. |
Winrpsdk15.doc: Windows Report Tool Deployment Software Development Kit |
Documents Windows Report Tool, which provides a means for uploading system information and a request for assistance over the Internet or an intranet to a helpdesk or support center. |
Winschk.exe |
Checks inconsistencies in Windows Internet Name Service databases and verifies replication activity. |
Winscl.exe: WINS Administration Tool |
Manages Windows Internet Name Service activities and databases. |
Wperf.exe: Perf Monitor |
Monitors performance and presents data a little differently than Performance Monitor. |
X | |
Xcacls.exe |
Displays and modifies security options for system folders. |
You may also want to check out the Free Tools from the Windows Resource Kit that are downloadable from Microsoft.
Notice: Windows® 95, Windows® 98, Windows® NT, Windows® 2000 and
Microsoft® Office are registered trademarks or trademarks of the Microsoft Corporation.
Обладатели Microsoft Windows 2000 Server Resource Kit обнаружат в наборе привычное разнообразие дополнительных утилит в сопровождении соответствующей документации. Особенно ценным приобретением Resource Kit окажется для администраторов, предъявляющих повышенные требования к системе безопасности. Я расскажу лишь о 10 из множества инструментов, чьи достоинства вполне оправдывают стоимость Resource Kit (300 долларов). Попутно будут отмечены и некоторые ошибки и недостатки, о которых следует знать. Не путайте Windows 2000 Server Resource Kit с набором Microsoft Windows 2000 Professional Resource Kit, который представляет собой лишь подмножество первого.
Утилита CLA для анализа журналов безопасности
Обнаружив в наборе Win-dows 2000 Server утилиту CyberSafe Log Analyst (CLA), я сначала не поверил своим глазам. CLA — подключаемый модуль консоли управления Microsoft Management Con-sole (MMC), с помощью которого можно анализировать журналы безопасности, разбросанные по машинам домена, как единое целое. CLA располагает одиннадцатью заранее подготовленными шаблонами отчетов о функционировании системы защиты, но администратор может составлять и собственные. Чтобы воспользоваться утилитой CLA, необходимо сначала запустить программу setup.exe из каталога appsloganalyst на компакт-диске с Resource Kit. Затем можно открыть CLA с помощью нового пункта в меню Administrative Tools.
Работа с CLA состоит из трех этапов. Во-первых, необходимо указать утилите журналы событий, которые следует анализировать. Чтобы проверить CLA, можно открыть текущий журнал событий локальной системы, щелкнув правой кнопкой мыши на Logs to be Analyzed и выбрав пункт Cut Live Local Event Log. Если нужно составить общие отчеты об операциях нескольких машин, то сначала следует сохранить журнал событий каждой машины в файле .evt с помощью программы Event Viewer. Или воспользоваться утилитой вывода журналов событий. [Подробнее об этих утилитах рассказано в статье «Инструменты для работы с журналами безопасности», Windows 2000 Maga-zine/RE, №6 (9) 2000 — прим. ред.] Сохранив журналы, их следует передать в CLA, выбрав пункт Add Event Log File из контекстного меню Logs to be Analyzed. Во-вторых, необходимо дать CLA команду проанализировать журналы, выбрав функцию Analyze из контекстного меню Logs to be Analyzed. В результате все выбранные журналы будут импортированы в собственный формат CLA, предназначенный для составления отчетов. В-третьих, нужно выбрать шаблон из папки Report Templates и генерировать отчет. На Экране 1 показаны имеющиеся в распоряжении администратора заранее подготовленные шаблоны отчетов.
|
Экран 1. Выбор отчетов CLA из папки Report Templates. |
CLA восполняет пробел в функциях мониторинга безопасности Windows 2000. Программа не только генерирует сложные отчеты (например, о неудачных попытках регистрации), но и дает общую картину работы всей сети в масштабах предприятия — вместо того, чтобы каждый раз составлять отчет об операциях лишь для одной машины.
Утилита DSStore для работы с PKI
Directory Services Store (DSStore) — управляемая с помощью командной строки универсальная утилита для диагностики и обслуживания инфраструктуры открытых ключей public key infrastructure (PKI) Windows 2000, интегрированной с Active Directory (AD). Данный инструмент не пригодится вовсе, если не использовать для работы с PKI в Windows 2000 корневой центр сертификации предприятия, Enterprise Root Certificate Authority (CA). Но в противном случае значение этой утилиты трудно переоценить. DSStore — часть компонента Se-curity Tools из комплекта Resource Kit.
Большинство задач PKI можно решить из встраиваемого модуля MMC Active Directory Users and Computers и модуля MMC Certifi-cate Services, но некоторые операции из MMC выполнить нельзя. С помощью DSStore можно составлять списки, добавлять и удалять корневые центры сертификации предприятия и вести в AD списки аннулированных сертификатов certificate revocation list (CRL). Кроме того, DSStore позволяет добавлять центры сертификации Windows 2000 или автономные CA для поддержки инфраструктуры PKI, созданной в AD предприятия.
Windows 2000 автоматически заносит сертифицированных пользователей и компьютеры в список при первом выполнении ими операции, требующей сертификата. Однако в больших сетях эта процедура может оказаться очень длительной. Чтобы ускорить процесс, DSStore инициирует события автоматического зачисления в список, заранее внося туда пользователей с соответствующими сертификатами. Можно также проверить статус сертификатов контроллера домена (DC) и достоверность смарт-карт. Более подробная информация о DSStore содержится в документе Tools Help в Resource Kit.
Управление EFS с помощью EFSinfo
Файловая система с шифрованием Encrypting File System (EFS) — новая функция Windows 2000, которая позволяет защищать конфиденциальные файлы даже в том случае, если кто-то получит физический доступ к диску. В то же время вся процедура шифрования остается незаметной для пользователя.
Экран 2. Шифрование каталога. |
Благодаря EFS пользователь любого файла или целого каталога может объявить их зашифрованными. Чтобы зашифровать каталог, достаточно открыть меню Properties, щелкнуть на кнопке Advanced, а затем отметить флажок Encrypt contents to secure data, как показано на Экране 2. После шифрования каталога файлами можно пользоваться как обычно. Когда прикладная программа записывает или читает данные, Windows 2000 автоматически шифрует и расшифровывает их в памяти.
Windows 2000 также обеспечивает работу агентов восстановления, с помощью которых можно получить доступ к данным, зашифрованным пользователем. Назначить агентов восстановления для компьютеров можно с помощью групповых политик. Если файл зашифрован пользователем с применением EFS, то доступ к файлу будут иметь только агенты восстановления данных, указанные в Group Policy. Поэтому администраторы серверов вполне могут обнаружить файлы, которые невозможно прочитать.
Как быть, если администратору сервера нужно восстановить данные, но он не может определить, кем был зашифрован файл? Это проблему поможет решить утилита командной строки EFSinfo, устанавливаемая вместе с компонентом Security Tools из Resource Kit. EFSinfo отображает информацию о шифровании определенного каталога или файла. Если путь не указан, то EFSinfo покажет информацию о шифровании каждого файла в текущем каталоге.
Если ввести команду EFSinfo /u можно узнать, зашифрован ли файл и кто может расшифровать его (т. е. кем он был зашифрован). Чтобы показать уполномоченных агентов восстановления файла, следует использовать ключ /r. В приведенном ниже примере файл secret formula.txt был зашифрован администратором, который одновременно играет роль агента восстановления данных для данной системы.
D:confidential>efsinfo /r «secret formula.txt» D:confidential secret formula.txt: Encrypted Recovery Agents: MTGAdministrator (OU=EFS File Encryption Certificate, L=EFS, CN=Administrator)
Управление групповой политикой с помощью GPresult
Групповые политики Win-dows 2000 позволяют централизованно управлять конфигурацией системы и пользовательскими профилями. Однако иногда бывает трудно выяснить, как именно Windows 2000 применяет групповую политику к данной машине или пользователю. Конфигурация машины может быть сформирована в результате действия многих объектов групповой политики Group Policy Object (GPO), определенных на уровне локальной машины, сайта, домена и организационной единицы (or-ganizational unit, OU).
Решить эту проблему поможет утилита командной строки GPresult, устанавливаемая как часть компонента Network Management Tools набора Resource Kit. Отчеты GPresult слишком длинны, чтобы привести их в данной статье, — программа выдает подробную диагностическую информацию о том, как Windows 2000 применяет групповую политику к текущему компьютеру или пользователю. GPresult сообщает номер версии Windows 2000 (например, Windows 2000 Professional, Windows 2000 Server), имена членов группы, полномочия, дату и время последнего применения групповой политики, каким контроллером домена (DC) предоставлены объекты GPO, и самое главное — какие GPO были взяты Windows 2000 из AD.
Поиск слабых мест с использованием System Scanner
Я был очень удивлен, обнаружив в Resource Kit утилиту System Scanner 1.1 производства компании Internet Security Systems (ISS). ISS — одна из ведущих фирм, выпускающих анализаторы безопасности. System Scanner представляет собой инструмент для поиска уязвимых мест компьютера, используемый также в качестве средства оценки правил. Хотя версия 1.1, несомненно, на несколько ступеней ниже текущей версии 4.0, утилита прекрасно справляется с обнаружением известных пробелов в защите рабочих станций и серверов при доступе из Internet. Еще важнее, что в System Scanner предусмотрено несколько вариантов проверки по правилам и проверки базовой конфигурации, первоначально предназначенных для Windows NT, но с равным успехом применяемых и для Windows 2000.
Программа System Scanner проверяет уязвимые места браузера, гарантирует корректность конфигурации антивирусной защиты и отслеживает подозрительные настройки в Microsoft Office. Обследуя Web-серверы, Sys-tem Scanner проверяет известные прорехи в Microsoft IIS, такие, как имена файлов формата 8.3, серверные встраиваемые модули и индексированные страницы ASP. Кроме того, System Scanner сообщает о возможной опасности. Например, запустив утилиту на тестовой машине, я получил предупреждение: «Microsoft Office установлен на Web-сервере». Далее в сообщении говорилось: «Не следует устанавливать Office на специализированном рабочем Web-сервере. Office содержит множество уязвимых объектов DCOM, которые могут быть использованы в сценариях и позволят взломщикам вывести Web-сервер из строя». System Scanner находит такие мало известные уязвимые места NT, как слишком широкие полномочия на доступ раздела реестра Winlogon и Run; позволяет оценить правильность установки таких элементов политик, как пароль, блокировка учетной записи и аудит.
Основная, на мой взгляд, функция System Scanner — возможность проверки базовой конфигурации, позволяющая обнаруживать изменения в системе. System Scanner делает «снимок» (определяет базовую конфигурацию) системы. Во время последующих проверок инструмент сравнивает текущую системную конфигурацию с базовой и сообщает о любых изменениях. Базовую конфигурацию можно изменить в любое время, узаконив тем самым корректные изменения.
|
Экран 3. Специальная политика поиска для обнаружения изменений информационного наполнения и полномочий. |
Для проверки значений реестра, параметров аудита разделов реестра, прав собственности и полномочий можно создать базовые конфигурации реестра. Для отслеживания изменений в данных, хранящихся в файлах, и проверки параметров, атрибутов, прав собственности и полномочий можно создать базовые конфигурации файловой системы. На Экране 3 показана специальная политика для поиска изменений информационного наполнения и полномочий. Распознать новые, несанкционированные службы и подозрительные процессы можно с помощью базовых конфигураций служб и процессов. Базовые конфигурации процессов также позволяют узнать, какие программы и команды выполняются при запуске машины и в процессе регистрации. С помощью базовых конфигураций можно отслеживать принадлежность пользователя к группам, параметры регистрации пользователя, его настройки для службы удаленного доступа RAS и назначение прав. Можно даже создать общие базовые конфигурации для обнаружения новых совместно используемых каталогов или изменений в правилах предоставления доступа к ресурсам.
|
Экран 4. System Scanner составляет список слабых мест. |
Чтобы воспользоваться утилитой System Scanner, следует запустить программу setup.exe из каталога appssystemscanner на компакт-диске с resource kit, затем открыть System Scanner и выбрать пункт FileScan Now. Подобрав подходящие политики, щелкните OK. Политиками определяется, какие из вышеупомянутых проверок нужно выполнять в зависимости от типа системы. System Scanner составляет список обнаруженных уязвимых мест, как показано на Экране 4. После завершения операции все данные сохраняются в базе данных истории проверок, на основе которой можно составлять отчеты, анализируя результаты, полученные в разное время. В простом отчете Vulnerability Report перечислены все слабые места, обнаруженные System Scanner в ходе одной проверки. Каждый отчет Vulnerability Report содержит рекомендации по устранению проблем. Можно составить отчет Service Report, в котором перечислены хорошо известные службы Internet, запущенные в системе во время проверки. Количественно оценить прогресс в обеспечении защиты системы поможет отчет Trends Report, в котором сравниваются уязвимые места, обнаруженные утилитой System Scanner во время двух или нескольких избранных проверок. В отчете Differential Report сравниваются итоги двух проверок и отображаются слабые места, обнаруженные в ходе первой проверки, в ходе второй проверки или общие для двух прогонов теста.
System Scanner — мощное средство тестирования систем Windows 2000 и NT. Однако версия 1.1 явно не предназначалась специально для Windows 2000, поэтому работа программы имеет некоторые недостатки. Так, System Scanner не отыскивает все открытые порты TCP/IP, обычно используемые в Windows 2000 контроллерами домена, например порты для Common Internet File System (CIFS). Приходится создавать специальную политику для проверки дополнительных портов. Кроме того, System Scan-ner 1.1 не распознает все базовые службы (например, Kerberos, DFS), обычно устанавливаемые на системах Windows 2000, а некоторые службы NT получили в Windows 2000 новые имена. Поэтому вошедшая в состав Resource Kit версия System Scanner генерирует больше сообщений о «неизвестных службах», чем следовало бы. Тем не менее я полагаю, что бесплатная версия из Resource Kit вполне устроит тех пользователей, которым кажется слишком высокой цена System Scanner 4.0.
Защита IIS Web Server с использованием Security Templates
В наборе Resource Kit появились два новых шаблона безопасности для защиты Web-серверов intranet и Internet с помощью Security Configuration and Analysis Tool. Этот инструмент позволяет определить почти любой аспект конфигурации защиты Windows 2000 в файле шаблона с расширением .inf. С помощью встраиваемого модуля консоли управления можно создавать различные шаблоны для каждого типа машины, от рабочей станции до сервера. Затем шаблон можно применить к системе, защитив ее в один прием. В результате также достигается единообразие мер защиты многочисленных Web-серверов.
Вместе с Windows 2000 поставляются заранее подготовленные шаблоны, рассчитанные на различные типы рабочих станций, одиночные серверы и контроллеры домена плюс варианты каждого типа для разных уровней защиты. Однако разработчики Microsoft не предложили ни одного шаблона специально для Web-серверов.
В Resource Kit появились файлы secureintranetwebserver.inf и secure-internetwebserver.inf для обоих типов Web-серверов. Первоначально я обрадовался, обнаружив эти шаблоны, однако мой энтузиазм пошел на убыль, когда выяснилось, какие именно политики указаны в каждом из них. К сожалению, возможности шаблонов в основном сводятся к заданию произвольного пароля и правил аудита. Они всего лишь защищают кое-какие файлы в каталоге system32 и меняют некоторые права. С помощью этих шаблонов трудно, если вообще возможно, укрепить защиту или установить блокировки, специфические для Web-серверов (например, отключить службы, ограничить доступ пользователей браузеров к серверным службам). В документации говорится, что Microsoft позиционирует эти шаблоны в качестве отправной точки для самостоятельного построения защиты IIS.
Аудит Web-серверов IIS с использованием MetaEdit
Задача аудита Web-сервера IIS и проверки конфигурации функций аутентификации и контроля доступа на всем Web-узле чрезвычайно сложна. В IIS для настройки параметров безопасности каждого каталога и файла на Web-сервере можно использовать Internet Service Manager (ISM). Параметры безопасности IIS автоматически передаются от родительских файлов и каталогов к дочерним, поэтому проверка естественным образом начинается с верхнего уровня. Но как определить, не были ли случайно ослаблены меры защиты файлов и каталогов нижних уровней, не открывая окно Properties каждого объекта?
Сведения о конфигурации IIS хранятся в базе данных, именуемой метабазой. Метабаза IIS состоит из разделов и параметров. Каждому каталогу Web-узла соответствует раздел в метабазе. Каждое свойство IIS для этого каталога, в том числе параметры аутентификации и доступа, соответствует параметрам раздела. Метабаза похожа на реестр, но имеет одно важное отличие: значение, определенное в метабазе, автоматически переходит к папкам-потомкам — именно этим объясняются особенности функционирования IIS.
Редактор Metabase Editor (MetaEdit), входящий в состав компонента Internet Information Server Tools комплекта Resource Kit, позволяет ускорить процедуру проверки безопасности IIS-сервера. С помощью MetaEdit можно быстро просмотреть конфигурацию Web-узла, перемещаясь между каталогами. Запомнив имена параметров метабазы, соответствующие параметрам в окне Properties диспетчера ISM, можно при помощи MetaEdit быстро обследовать ветви дерева каталогов, чтобы убедиться в согласованности мер безопасности на всех уровнях.
Чтобы испытать MetaEdit, сначала нужно установить утилиту, запустив программу setup.exe из каталога appsmetaedit на компакт-диске с resource kit. Затем откройте MetaEdit. Web-узлы находятся в метабазе IIS в разделе LMW3SVC. Каждый Web-узел хранится в подразделе и обозначен номером. Например, параметры Default Web Site находятся в подразделе LMW3SVC1. Чтобы идентифицировать Web-узел, взгляните на значение параметра ServerComment. На Экране 5 — это Default Web Site.
|
Экран 5. Идентификация Web-узла по значению ServerComment. |
Важный параметр защиты каждого каталога Web — AccessFlag.
Данный параметр типа DWORD представляет глобальные параметры, отмеченные флажками на закладке Virtual Directory окна Properties каталога Web, как показано на Экране 6. С их помощью задается метод обращения браузера к каталогу Web.
Экран 6. Назначение глобальных параметров каталога Web на закладке Virtual Directory. |
Еще одно важное значение — Auth-Flags, соответствующее методам аутентификации для каталога Web. Auth-Flags — не волшебная палочка для аудиторской проверки IIS-сервера, но, изучив параметры и их значения, можно проверить свойства каталога Web гораздо быстрее, чем с помощью ISM.
Утилита Cconnect для ограничения одновременной регистрации
Администраторы Novell NetWare часто жалуются, что ни в Windows 2000, ни в NT нет ограничений, препятствующих пользователю одновременно зарегистрироваться на нескольких рабочих станциях. В NT можно ограничить права пользователя доступом к конкретной рабочей станции, указав это в свойствах его учетной записи в User Manager for Domains. Однако подобный обходной маневр оставляет пользователю возможность связи с определенной рабочей станцией, вместо того чтобы ограничить число одновременных регистраций.
Утилита Concurrent Connection Li-miter (Cconnect) набора Resource Kit позволяет ограничить число одновременных регистраций в сетях Windows 2000 и NT. Cconnect состоит из двух компонентов: Cconnect Administrator обеспечивает просмотр текущих соединений во всем домене и при необходимости отменяет регистрацию пользователей, а Cconnect Client работает на каждой рабочей станции и реализует ограничения, наложенные на текущую процедуру регистрации. Cconnect Client должен быть установлен на каждой рабочей станции. Когда пользователь регистрируется на машине, Cconnect Client подсчитывает число текущих активных соединений пользователя в базе данных Microsoft SQL Server, а затем сравнивает это число с максимально возможным для данного пользователя. Если предел превышен, Cconnect немедленно снимает пользователей с регистрации.
Чтобы воспользоваться утилитой Cconnect, необходимо сначала установить новую базу данных и задать учетную запись на машине с SQL Server. Для централизованного управления всеми экземплярами Cconnect Client требуется импортировать несколько новых групповых политик Windows 2000 или системных политик NT. Политики, размещаемые в файле cconnect.adm, определяют значения в подразделе реестра HKEY_CURRENT_USERSoftware MicrosoftCconnect. Эти значения указывают утилите Cconnect Client на нужную базу данных SQL Server и устанавливают предельное число рабочих станций, на которых может одновременно зарегистрироваться пользователь. На Экране 7 показаны эти политики, импортированные в редактор System Policy Editor, SPE. Импортировав файл cconnect.adm, можно задать политики Cconnect и данные для соединений SQL Server. Затем, чтобы установить Cconnect Client на каждой рабочей станции, следует запустить программу setup.exe из каталога appscconnectclient. Чтобы установить Cconnect Administrator, нужно выполнить программу setup.exe из каталога appscconnectadministrator. В ходе первого сеанса работы Cconnect Client или Cconnect Admi-nistrator строятся необходимые таблицы в созданной администратором базе данных SQL Server.
Экран 7. Задание максимального числа одновременных соединений для пользователя. |
Если ограничение одновременной регистрации — единственная функция Cconnect, и настольные ПК, равно как и контроллер домена, работают под управлением Windows 2000, то нет необходимости устанавливать Cconnect Client. Вместо этого достаточно изменить пользовательские сценарии входа и выхода, чтобы вызывать, соответственно, cconnect.vbs и cclogoff.vbs. Если определить сценарии регистрации в Group Policy в разделе User ConfigurationWindows SettingsScripts, то можно развернуть Cconnect во всем домене, даже не подходя к рабочей станции.
Необходимо помнить о некоторых «подводных камнях» Cconnect. Поскольку активные записи о регистрации удаляются из базы данных SQL Server только после стандартной процедуры выхода пользователя, в случае ошибки Cconnect может отказать в праве доступа. Например, запись о регистрации не удаляется из базы данных после сбоя в энергопитании. Если пользователь ограничен одним одновременным соединением и в следующий раз регистрируется на той же рабочей станции, то старая запись о регистрации удаляется из базы данных, и проблема исчезает. Но если сделана попытка зарегистрироваться на другой рабочей станции, то с точки зрения Cconnect пользователь превышает максимальное число регистраций. В этом случае необходимо вручную удалить старую запись о регистрации с помощью утилиты Cconnect Administrator.
Другой недостаток заключается в том, что некоторые сообразительные пользователи могут обмануть Cconnect. Программа сохраняет в SQL Server лишь текущие данные о регистрации. Остальные параметры конфигурации и политики записываются утилитой в подраздел реестра HKEY_CURRENT_USERSoftware MicrosoftCconnect. Поэтому пользователи, которые хорошо разбираются в реестре, могут отменить действие Cconnect, просто настроив инструмент на неавторизованную машину SQL Server или увеличив число разрешенных одновременных соединений. Уменьшить риск можно с помощью Group Policy в Windows 2000 или SPE в NT. Правда, пользователи, умеющие работать со сценариями, могут обойти и это ограничение. Можно попытаться составить и выполнять при регистрации сценарий, который разрешает доступ к разделу реестра Cconnect только для чтения.
Кроме того, данные Cconnect Client о пользователе и пароле хранятся в реестре в чисто текстовом формате. Если следовать рекомендациям по установке пользовательской учетной записи SQL Server для Cconnect, то ее полномочия будут сходны с полномочиями встроенной учетной записи администратора SQL Server (т. е. sa). Поэтому имя пользователя и пароль учетной записи, хранящиеся в текстовом формате, опасно размещать в реестре каждой рабочей станции. Чтобы уменьшить риск атаки пользователя на другие базы данных той же машины SQL Server, следует сначала создать базу данных Cconnect и учетную запись на машине SQL Server, как описано в документе cconnect.doc. Затем нужно запустить первый сеанс Cconnect Client, чтобы заполнить только что созданную базу данных SQL Server. После этого требуется изменить полномочия пользовательской учетной записи Cconnect, ограничив их лишь доступом к базе данных Cconnect.
И наконец, необходимо помнить об особых требованиях при использовании Cconnect в сети, состоящей из рабочих станций NT. На каждом компьютере необходимо установить пакет обновлений Service Pack 4 (SP4) или более поздней версии, с Windows Host Script (WSH), Web-Based Enterprise Management (WBEM) и Microsoft Data Access Components (MDAC) версии 2.0 или более поздней. Все эти компоненты можно загрузить с http://www.microsoft.com/ntserver/ alldownloads.asp. К сожалению, Cconnect непригоден для управления учетными записями пользователей Windows 9.x.
Централизованное управление IE с помощью IEAK
В набор Resource Kit входит утилита Microsoft Internet Explorer (IE) 5.0 Admin-istration Kit (IEAK). С помощью IEAK можно выполнить специализированную настройку IE перед размещением браузера на рабочих станциях. Можно назначить начальные параметры безопасности IE (например, ограничить применение компонентов ActiveX и Java), а затем указать, какие из этих параметров могут быть изменены пользователями. Благодаря этой функции параметры браузера будут отвечать принятому на предприятии стандарту.
Чтобы установить IEAK, нужно запустить программу ieak5.exe из каталога appsieak на компакт-диске с resource kit. Более подробную информацию о IEAK можно найти в новой папке IEAK (меню Start, пункт IEAK Help).
Изучайте документацию
Последний важный инструмент безопасности набора Resource Kit — подробная документация, которая хранится в папке Documentation меню Start. Один из самых ценных документов — Error and Event Messages. Как утверждают представители Microsoft, в нем содержится большинство сообщений об ошибках и событиях, генерируемых Windows 2000. Каждое сообщение дополнено подробным объяснением и рекомендациями для поль-зователя. Достоинства документа очевидны.
Раздел Event Log помогает анализировать события в журнале Security. Документ Group Policy — очень полезное справочное пособие, в котором собрана информация о сотнях параметров групповой политики. Надеюсь, читателям пригодится и обновленный справочник по реестру Windows 2000, и семь других справочников и руководств в разделе Online Books. Краткой информации в оперативной подсказке Windows 2000 иногда бывает недостаточно, и теперь я со всеми вопросами обращаюсь к книгам Online Books набора Resource Kit.
Рэнди Франклин Смит — президент компании Monterey Technology Group, занимающейся обучением и консалтингом в области защиты Windows NT. Связаться с ним можно по адресу: rsmith@montereytechgroup.com.
Windows 2000 Resource Kit Tools for administrative tasks
View products that this article applies to.
The tools in the Windows 2000 Resource Kit are designed to run on Microsoft Windows 2000-based computers. The tools in the Resource Kit help you perform administrative tasks, automate software installation, and with other jobs.
Note Microsoft does not localize or support these tools.
↑ Back to the top
The following tools are available for download:
- Active Directory Sizer (adsizer.exe): The Active Directory Sizer tool lets you estimate the hardware that is required to deploy Active Directory in your organization. The estimate that is provided is based on your organization’s usage profile, and the domain and site topology.
To download this tool, click the following link:
- Application Programming Interface monitor (apimon.exe): This tool monitors an application that is running for all API calls that a process is making. APIMon counts and times the API calls. It also has the option to monitor page faults that are caused by the monitored application and to report them by API call.
To download this tool, click the following link: - Application Security (appsec.exe): This tool is a GUI-based application that enables an administrator in a multiuser environment to restrict the access of ordinary users to a predefined set of applications on the network. By using this tool to enable application security, the system will reject any tries by ordinary users to execute a program that they are not authorized to use. To download this tool, click the following link:
- Cluster Quorum Restore Utility (clusrest.exe): This tool is used in a Windows 2000 cluster after a node has been restored by using NtBackup, a component of the Windows 2000 operating system. NtBackup leaves the quorum data in a directory on the node’s disk. But NtBackup does not restore the quorum data to the quorum disk at that time. Restoring the quorum disk requires that the cluster be stopped and restarted. This may not be necessary or desirable. If a quorum disk requires a restore, the cluster is most likely down, and the operation will not adversely affect operation.
To download this tool, click the following link: - Counter List (ctrlist.exe): This is a command-line tool that lists all objects and counters that are installed in the system for the given language ID. To download this tool, click the following link:
- Cluster Verification Utility (clustsim.exe): This tool verifies that a two-node cluster is set up correctly. To download this tool, click the following link:
- Domain Controller Diagnostic Tool (dcdiag.exe): This command-line tool analyzes the state of domain controllers in a forest or an enterprise and reports any problems to help with troubleshooting. An end-user reporting program, DCDiag encapsulates detailed knowledge of how to determine abnormal behavior in the system.
- Delete File and Reparse Points (delrp.exe): This command-line tool deletes a file or a directory and any associated reparse points. To download this tool, click the following link:
- Delete Server (delsrv.exe): This command-line tool unregisters a service by using Services Control Manager. To download this tool, click the following link:
- Display Heap (dh.exe): This is a command-line tool to display information about heap usage for user-mode processes or for pool usage in kernel-mode memory. It also enables you to lock heaps, tags, stacks, and objects. To download this tool, click the following link:
- Directory Disk Usage (diruse.exe): This command-line tool displays directory size information that includes compression information for NTFS volumes. You can use this Diruse utility to determine the actual usage of space for compressed files and directories. You can also specify a maximum folder size. After you specify a maximum folder size, the Diruse utility then marks any folders that exceed the specified limit and, if you want, alerts you to the problem. To download this tool, click the following link:
- Disk Map (diskmap.exe): This command-line tool produces a detailed report on the configuration of the hard disk that you specify. It provides information from the registry about disk characteristics and geometry. It also reads and displays data about all the partitions and the logical drives that are defined on the disk.
To download this tool, click the following link: - Disk Partition (diskpart.exe): The Microsoft Windows 2000 DiskPart utility enables storage configuration from a script, from a remote session, or from other command prompts. DiskPart augments the Disk Administrator graphical user interface.
To download this tool, click the following link: - Disk Manager Diagnostics (dmdiag.exe): Disk Manager Diagnostics is a command-line tool that provides system state information and configuration information that describes disk storage.
To download this tool, click the following link: - List Loaded Drivers (drivers.exe): List Loaded Drivers displays character-based information about the device drivers that are installed. To download this tool, click the following link:
- Drive Share (drmapsrv.exe): DrMapSrv is a Terminal Services command-line tool that configures NET SHARE and NET USE client drives for Terminal Services server access.
To download this tool, click the following link: - Dump Event Log (dumpel.exe): Dump Event Log is a command-line tool that dumps an event log for a local system or a remote system into a tab-separated text file. This tool can also be used to filter for or filter out certain event types. To download this tool, click the following link:
- Dump FSMO Roles (dumpfsmos.cmd): This command-line tool dumps the operations master roles (also known as flexible single master operation or FSMO roles) for a domain. By using DumpFsmos, you can find the names of the domain controllers that are performing forest-wide operations master roles that include the following:
- Schema master
- Domain naming master
- Infrastructure master
- Relative ID (RID) master
- Primary domain controller (PDC) emulator master
To download this tool, click the following link:
- Registry Size Estimator (dureg.exe): DuReg is a command-line tool that enables you to discover how much data is stored in the registry or in any registry subtree, key, or subkey. The tool also enables you to search for all occurrences of a text string in the registry. This search can be limited to a specific subtree.
To download this tool, click the following link: - Encrypting File System Information (efsinfo.exe): This command-line tool displays information about files and folders that are encrypted by using Encrypting File System (EFS) on NTFS partitions. Additionally, when you use EFS, users can protect files from unauthorized access to sensitive data that includes data from a stolen laptop or an external disk drive.
To download this tool, click the following link: - Extensible Performance Counter List (exctrlst.exe): This tool provides information about the performance counter DLLs that have been installed on a computer that is running Microsoft Windows 2000. The tool lists the services and applications that provide performance information by using the Windows 2000 registry. To download this tool, click the following link:
- Extract Cabinet (extract.exe): This command-line tool extracts individual files from compressed cabinet (.cab) files. Cabinet files use a highly efficient method of compression and distribution. This method has been used by Microsoft for many years. To download this tool, click the following link:
- FAZAM 2000: This third-party GUI tool extends the Group Policy management functionality of Windows 2000. This version of FAZAM 2000 is designed for small enterprises, for Windows 2000 deployment test labs, and for single domains that have fewer than 500 users or computers. To download this tool, click the following link:
- GetMAC (getmac.exe): GetMAC provides a quick method to obtain the MAC Ethernet layer address and binding order for a computer that is running Windows 2000 either locally or over a network. To download this tool, click the following link:
- Get Security ID (getsid.exe): GetSID compares the user security IDs (SIDs) of two accounts. You can use it to compare account SIDs between a primary domain controller and a backup domain controller when you suspect user database corruption.
To download this tool, click the following link: - Group Policy Verification Tool (gpotool.exe): This command-line tool enables you to check the health of the Group Policy objects on domain controllers. To download this tool, click the following link:
- Group Policy Results (gpresult.exe): This command-line tool displays information about how Group Policy has affected the current computer and any users who are logged on to the current computer.
To download this tool, click the following link: - GUID to Object (guid2obj.exe): This command-line tool maps a GUID to a distinguished name. In Microsoft Windows 2000, each security principal (a user, a group, or a computer) is identified by a unique security identifier (SID) in the form of a GUID. In Active Directory directory service, each object has a distinguished name. This tool enables you to associate the two.
To download this tool, click the following link: - Heap Monitor (heapmon.exe): This command-line tool enables you to view system heap information.
To download this tool, click the following link: - Hard link display tool (hlscan.exe): This command-line tool displays hard links on an NTFS volume or in specified files or directories of the volume.
To download this tool, click the following link: - If Member (Ifmember.exe): Ifmember is a command-line tool that checks whether the current user is a member of a specified group. It is typically used in Windows logon scripts and other batch files.
To download this tool, click the following link: - IIS Migration Wizard (IISMIGrationWizard_Setup.exe): The IIS Migration Wizard migrates Web server configuration settings, MIME information, and the content of Windows 2000 Server and Internet Information Services (IIS) 5.0 from another Web server. It also provides the option to migrate users and groups.
To download this tool, click the following link: - Installation Monitor (instaler_setup.exe): This command-line tool tracks changes that are made by Setup programs in any secondary processes that they start. It includes changes to registry entries, to files and to .ini file entries. Installation Monitor creates an IML file that documents all those changes, together with enough information to undo all the changes.
To download this tool, click the following link: - File-In-Use Replace Utility (inuse.exe): InUse is a command-line tool that performs on-the-fly replacement of files that the operating system currently uses. To download this tool, click the following link:
- Internet Protocol Security Policies Tool (lpsecpol.exe): This command-line tool configures Internet Protocol security (IPsec) policies in the Directory Service, or in a local or remote registry. It does everything that the IPsec Microsoft Management Console (MMC) snap-in does, and is even modeled after the snap-in. To download this tool, click the following link:
- Kerberos Tray (kerbtray.exe): This GUI tool displays ticket information for a computer that is running the Microsoft implementation of Kerberos V5 protocol. You receive the initial ticket-granting ticket (TGT) when you first log on to the Windows 2000 domain by using your account. To download this tool, click the following link:
- Kerberos List (klist.exe): This command-line tool lets you view and delete Kerberos tickets that are granted to the current logon session. To use KList to view tickets, you must run the tool on a Windows 2000-based computer that is a member of a Windows 2000 domain.
To download this tool, click the following link: - Network Connectivity Tester (netdiag.exe): This command-line diagnostic tool helps isolate networking and connectivity problems. It performs a series of tests to determine the state of a network client and whether it is functional. To download this tool, click the following link:
- Now (now.exe): Now displays the current date and time on STDOUT and can be followed by any command-line arguments that you add. The tool is useful for logging times from .bat or .cmd files to track progress. To download this tool, click the following link:
- NT Detect (ntdetect.com): Installs a debug version of Startup Hardware Detector to use for troubleshooting hardware detection issues. To download this tool, click the following link:
- Open Handles (oh.exe): This command-line tool shows the handles of all open windows. The tool can also be used to show only information that relates to a specific process, object type, or object name. To download this tool, click the following link:
- OLE/COM Object Viewer (oleview.exe): This administration and testing tool browses in a structured way, and configures, enables, and tests all Microsoft Component Object Model (COM) classes that are installed on a computer. To download this tool, click the following link:
- Path Manager (pathman.exe): This command-line tool adds or removes components from system or user paths. PathMan can modify any number of paths in a single call. It includes error checking that can handle path abnormalities, such as repeated entries, missing entries, and adjacent semicolons. To download this tool, click the following link:
- File Access Permissions per User (perms.exe): Perms displays a user’s access permissions for a specified file or a set of files. To download this tool, click the following link:
- Page Fault Monitor (pfmon.exe): This command-line tool lets a developer or system administrator monitor page faults that occur when an application is running. Although you can easily resolve soft page faults with Virtual Memory Manager, you can use Pfmon to trace hard page faults. To download this tool, click the following link:
- Process and Thread Status (pstat.exe): PStat is a character-based tool that lists all running threads and displays their status. This tool resembles Qslice.exe, but it uses a command-line instead of a GUI interface. To download this tool, click the following link:
- PuList (pulist.exe): This command-line tool displays processes that are running on local or remote computers. PuList resembles TList. TList is a Support Tool on the Windows 2000 CD. But PuList also lists the user name that is associated with each process on a local computer. To download this tool, click the following link:
- File Copy (rdpclip.exe): File Copy is an extension to Terminal Services server that lets you copy and paste between the server and the client.
RdpClip lets you copy and paste files between a terminal session and a client console session.
To download this tool, click the following link: - Relog (relog.exe): Relog.exe extracts performance counters from logs that are created by the Performance Logs and Alerts service into one of the other supported file formats:
- text-TSV, for tab-delimited text
- text-CSV, for comma-delimited text
- binary-BIN
To download this tool, click the following link:
- RPC Configuration Tool (rpccfg.exe): Rpccfg.exe configures Microsoft remote procedure call to listen on specified ports. It also displays the port settings and resets ports to the default settings for the system. To download this tool, click the following link:
- RPC Dump (rpcdump.exe): This command-line tool queries remote procedure call (RPC) endpoints for status and for other information about RPC. To download this tool, click the following link:
- RPC Connectivity Verification Tool (rpings.exe): This tool confirms remote procedure call (RPC) connectivity between RPC servers and clients on a network. RPC Ping checks to see whether RPC services are responding to RPC requests from client computers. To download this tool, click the following link:
- Manipulate Service Principal Names for Accounts
(setspn.exe): This command-line tool lets you modify or delete the Service Principal Names (SPN) directory property for an Active Directory service account. SPNs are used to locate a target principal name for running a service. SetSpn enables you to view the current SPNs, to reset the account’s default SPNs, and to add or to delete supplemental SPNs.To download this tool, click the following link:
- SetX (setx.exe): This command-line tool offers a batch method for setting environmental variables in the user or in the system environment. The tool requires no programming or scripting. It can take an environmental variable and its associated value from the command line. It can also retrieve the values of registry keys and write them to text files. To download this tool, click the following link:
- Performance Data Block Dump Utility (showperf.exe): This GUI tool lets developers dump and display raw performance data as it is read from the Windows 2000 performance registry. ShowPerf reads the performance data from the registry and then displays the unformatted and unsorted output in a list. To download this tool, click the following link:
- File Replication Service (FRS) Status Viewer (sonar.exe): Sonar is a tool that is designed for monitoring key statistics about FRS members in a replica set. Sonar can collect basic status information from FRS. You can use Sonar to easily watch coarse statistics on a replica set, and to monitor traffic levels, backlogs, free space, and other issues. To download this tool, click the following link:
- Near-Future Command Scheduler (soon.exe): This command-line tool schedules programs and commands to run very soon on either a local or a remote computer. Because you schedule jobs to run at a time in relation to the current time, you do not have to edit Soon to reschedule jobs. You can also use Soon to schedule jobs to run cyclically at intervals of less than one day. To download this tool, click the following link:
- Automated Installation Tool (sysdiff.exe): By using this tool, you can pre-install applications as part of an automated setup that includes applications that do not support scripted installation.
To download this tool, click the following link: - Timethis (timethis.exe): This command-line tool calculates how long it takes the system to run a command. To download this tool, click the following link:
- Trace Dump (tracedmp.exe): This command-line tool produces a summary of event trace-log data. TraceLog does not produce output that is readable without using an additional tool. TraceDmp functions like a Windows Management Instrumentation (WMI) consumer. It takes TraceLog output and parses it into readable form. TraceDmp can also poll real-time trace-buffer data and convert the data to a .csv file.
To download this tool, click the following link: - Trace Enable (traceenable.exe): This GUI tool enables tracing and displays current tracing options. You can use TraceEnable to do the following:
- Enable or disable Windows 2000 Server remote access/RADIUS tracing without using Registry Editor.
- Scan the EnableConsoleTracing, EnableFileTracing and MaxFileSize component-related subkeys in
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Tracing
and modify the subkeys without using a registry editor.
To download this tool, click the following link:
- Trace Log (tracelog.exe): This command-line tool starts, stops, or enables trace logging. The results of event logging can be viewed by using either the TraceDmp tool or Reducer tool. To download this tool, click the following link:
- Terminal Server Capacity Planning Tools (tscpt.exe): This suite of tools assists organizations with Microsoft Windows 2000 Terminal Services capacity planning. The tools enable organizations to easily add and to manage simulated loads on a server. This in turn could help an organization determine whether its environment can handle the load that the organization expects to put on the environment. To download this tool, click the following link:
- Time Zone Editor (tzedit.exe): This tool allows you to create and edit time zone entries for the Date/Time settings in Control Panel, especially for daylight saving time.
- User State Migration Tool (usmt.exe): This command-line tool collects a user’s documents and settings (state) before an operating system migration to Windows 2000 is performed and restores them after the installation. The ScanState command of the User State Migration Tool is run before installation to collect a user’s state information. After the installation of Windows 2000 is complete, the LoadState command of the tool is run to include the user’s state on the computer. To download this tool, click the following link:
- Virtual Address Dump (vadump.exe): This command-line tool shows the state and the size of each segment of virtual address space. You can use VaDump to make sure that virtual address space is not overallocated. To download this tool, click the following link:
- Who Am I (whoami.exe): This command-line tool returns the domain name or computer name and the user name of the user who is currently logged on to the computer on which the tool runs. To download this tool, click the following link:
- WinStation Monitor (winsta.exe): This GUI tool monitors the status of all users who are logged on to a Microsoft Windows 2000 Terminal Server.
To download this tool, click the following link: - Windows NT IPConfig Utility (wntipcfg.exe): This GUI tool gives you information about your IP configuration.
To download this tool, click the following link:
- XCacls (xcacls.exe): This tool can set all file system security options that are available in Windows Explorer from the command line. XCacls does this by displaying and by modifying the access control lists (ACLs) of files. To download this tool, click the following link: http://download.microsoft.com/download/win2000platform/WebPacks/1.00.0.1/NT5/EN-US/xcacls.exe
↑ Back to the top
Keywords: kbproductlink, kbtshoot, kbinfo, KB927229
↑ Back to the top
Windows 2000 Resource Kit Tool: Rpccfg.exe (RPC Configuration Tool) |
Rpccfg.exe configures Microsoft RPC (Remote Procedure Call) to listen on specified ports and to use specified subnets for RPC. It also displays the ports and subnets available to the network interfaces and ports and subnets used for RPC.
- Rpccfg.exe configures Microsoft RPC (Remote Procedure Call) to listen on specified ports and to use specified subnets for RPC. It also displays the ports and subnets available to the network interfaces and ports and subnets used for RPC.
Files
Status: DeletedThis download is no longer available on microsoft.com. The downloads below are archives provided by the Internet Archive Wayback Machine from the Microsoft Download Center prior to August 2020. |
File | Size |
---|---|
rpccfg_setup.exe
SHA1: |
133 KB |
System Requirements
Operating Systems: Windows 2000
- You can download and use Rpccfg.exe on any of the following platforms:
- Windows 2000 Professional
- Windows 2000 Server
- Windows 2000 Advanced Server
- Windows 2000 Datacenter
Installation Instructions
-
- Click the the Download link to start the download.
- In the File Download dialog box, select Save this program to disk.
- Select a location on your computer to save the file, and then click Save.
- In Windows Explorer, go to the location where you saved the downloaded file, double-click the file to start the installation process, and then follow the instructions.
The downloaded file is a self-extracting executable (.exe) file. By running the file, you install the tool and documentation on your computer.
When you install a tool, you are prompted to choose an install directory. If the Windows 2000 Resource Kit is installed, install the tool in the Resource Kit directory to avoid an overly large system path and to ensure more reliable upgrades. When you install the Resource Kit, the recommended directory is C:\Program Files\Resource Kit.
Related Resources
- Training Center for Windows 2000
- Windows Server Community Resources
- Windows 2000 Resource Kits (Includes Documentation)
- Windows 2000 Resource Kit: More Tool Downloads