---
tags: Windows Basic
---
# Занятие 5. Обмен данными в домене и средства мониторинга Windows
## Практическая работа №5.1 Обмен данными в домене
### Часть 1. Настройка инстанса обмена данными
* Выбрали роль DFS

* Отметим роли DFS Namespases и DFS Replication

* Создадим новый namespace

* Укажем сервер dc1

* Указали имя пространства

* Настроили права

* Пространство успешно создано

* Инстанс создан успешно

* Создадим папку share

* И папки отделов

* Сделали сетевой и скрытой

* Указали группы и права Buhg-sec

* Указали группы и права Domain Admins

* Аналогично с другими папками:

[](https://i.imgur.com/8mx5N4g.png)



* Создадим папки в DFS

* По сетевому пути видны сетевые папки

* Изменим права security у папки Buhg

* Аналогично с другими папками:




* Для папки all_share выставили в параметрах доступ для группы everyone

## Практическая работа №5.2 Средства мониторинга Windows
### Часть 2. Управление средствами мониторинга Windows
* Зайдём во вкладку Аудит папки share и добавим правило

* На pc1 от имени пользователя Olga попробуем удалить папку folder-for-delete из папки all_share

* Фильтруем события

* Видим следующие события:
4656

4663

4660

### Часть 3. Инфраструктура отправки журналов Windows в SIEM
* Включим сервис сборщика логов и подтвердим его автостарт

* Зайдём в редактор групповой политики и создадим новую, log_delivery

* Включим службу WinRM

* Найдём пункт настройки менеджера подписок, активируем его и настроим путь до логколлектора

* Укажем тип объектов -- компьютеры

* Удалили группу аутентифицированных пользователей и добавили PC1

* Найдём меню создания правил брандмауэра и создадим новое правило inbound

* Выберем преднастроенное правило для WinRM

* Создадим это правило только для доменной и частной сети

* Для настройки политики нам понадобится дескриптор безопасности журнала. Найдём его на pc1

* Настроим доступ УЗ до журнала security, введя параметр channelAccess

* Отдельно добавим учетную запись для чтения журналов

* Применим на домен политику

* Создали новую подписку, добавили PC1 и проверили подключение

* Указали нужные журналы

* Указали УЗ для сбора

* Ошибок в подписке нет

* Дали доступ сетевой службе до чтения журнала безопасности

* Логи появились в журнале forwarded events

### Часть 4. Настройка сборщика логов при компьютерах-инициаторах
* Службы уже запущены

* Политика log_delivery применена

* Создали исключение для брандмауэра

* Указали компьютер

* Нужные журналы

* Подписка работает без ошибок
