# Занятие 5. Обмен данными в домене и средства мониторинга Windows ## Практическая работа №5.1 Обмен данными в домене ### Часть 1. Настройка инстанса обмена данными Установим роль DFS на dc1. Отметим роли DFS Namespases и DFS Replication: ![](https://i.imgur.com/ViSN7uo.png) Установим роли: ![](https://i.imgur.com/RNmgKEV.png) Выполним аналогичную установку на dc2. Установим роль DFS на dc2. Отметим роли DFS Namespases и DFS Replication: ![](https://i.imgur.com/LNR6kr6.png) Установка ролей: ![](https://i.imgur.com/pH9dRnq.png) Зайдём в управление DFS и создадим новый namespace. Укажем сервер, являющийся сервером имён для DFS: ![](https://i.imgur.com/PWitZEp.png) Укажем имя создаваемого пространства: ![](https://i.imgur.com/yB1wEXb.png) Настроим кастомные права, указав возможность чтения и записи для всех пользователей: ![](https://i.imgur.com/jebXGHr.png) Оставим настройки по умолчанию: ![](https://i.imgur.com/6Dz6gAA.png) Создадим пространство имён: ![](https://i.imgur.com/hejebrv.png) Сообщение об успехе: ![](https://i.imgur.com/1r3X275.png) Проверим, что инстанс создан, пройдя по пути: ![](https://i.imgur.com/AyGvDik.png) Создадим папку share: ![](https://i.imgur.com/eeA5WUX.png) Создадим папки отделов внутри: ![](https://i.imgur.com/yfE6PoJ.png) Каждую эту папку сделаем сетевой: ![](https://i.imgur.com/2tw6Swr.png) Выставляем права на чтение и запись для buhg-sec: ![](https://i.imgur.com/Xe2blPX.png) Относительный dc1 путь до папки по сети: ![](https://i.imgur.com/h972trW.png) Выставляем права на чтение и запись для HR-sec: ![](https://i.imgur.com/D3lal3L.png) Выставляем права на чтение и запись для Progr-sec: ![](https://i.imgur.com/OAzEn5e.png) Выставляем права на чтение и запись для Sysadmins-sec: ![](https://i.imgur.com/Ea6B1vQ.png) Выставляем права на чтение и запись для VIP-sec: ![](https://i.imgur.com/cIcdci8.png) Выставляем права на чтение и запись для all_share everyone ![](https://i.imgur.com/qP2yXQw.png) Создадим папки в DFS: ![](https://i.imgur.com/gbrTf0y.png) ![](https://i.imgur.com/bE4veLj.png) ![](https://i.imgur.com/JjFHxYj.png) ![](https://i.imgur.com/9kzOlUX.png) ![](https://i.imgur.com/jgbayIw.png) ![](https://i.imgur.com/RPJ7749.png) Теперь по сетевому пути видны сетевые папки: ![](https://i.imgur.com/B1DrVoj.png) Изменим права security у папки Buhg: ![](https://i.imgur.com/lSvWQmg.png) У папки HR: ![](https://i.imgur.com/rMKs94m.png) У папки Progr: ![](https://i.imgur.com/41hPaSb.png) У паки Sysadmins: ![](https://i.imgur.com/fiMue7Z.png) У паки VIP: ![](https://i.imgur.com/WoGrZ7I.png) У папки all_share: ![](https://i.imgur.com/rtpWYcu.png) Настроим репликацию DFS на dc2: ![](https://i.imgur.com/dgLd4yW.png) ## Практическая работа №5.2 Средства мониторинга Windows ### Часть 2. Управление средствами мониторинга Windows Зайдём в настройки папки share и настроим правила аудита: ![](https://i.imgur.com/B7fCy4Y.png) Создадим в папке all_share папку folder-for-delete для тестирования генерации событий: ![](https://i.imgur.com/CYgIMOq.png) На pc1 от имени пользователя Olga попробуем удалить папку folder-for-delete из папки all_share: ![](https://i.imgur.com/EXVMH9a.png) Проверим журнал безопасности dc1: ![](https://i.imgur.com/c5VYO3e.png) Зайдём в меню filter current log и введём интересующие нас id событий (4656, 4659, 4660, 4663) в поле фильтра: ![](https://i.imgur.com/RSo045a.png) По итогу: ![](https://i.imgur.com/VBFiOds.png) ### Часть 3. Инфраструктура отправки журналов Windows в SIEM Включим сервис сборщика логов и подтвердим его автостарт ![](https://i.imgur.com/pTNE31Z.png) Настроим политику отправки журналов на logcollector. Зайдём в редактор групповой политики и создадим новую: ![](https://i.imgur.com/cxAfowo.png) Найдём пункт включения службы WinRM: ![](https://i.imgur.com/52HUyWY.png) Включим службу: ![](https://i.imgur.com/AL7nhyu.png) Найдём пункт настройки менеджера подписок и активируем его: ![](https://i.imgur.com/blAvrCN.png) Настроим путь до логколлектора: ![](https://i.imgur.com/IS3TzNX.png) Применим фильтр безопасности, чтобы политика применилась только к pc1: ![](https://i.imgur.com/gSgjknX.png) Удалим группу аутентифицированных пользователей: ![](https://i.imgur.com/HZlA1YB.png) Изменим политику сбора логов так, чтобы правило было прописано на pc1. Найдём меню создания правил брандмауэра и создадим новое правило inbound. Выберем преднастроенное правило для WinRM: ![](https://i.imgur.com/PiDKpSy.png) Создадим это правило только для доменной и частной сети: ![](https://i.imgur.com/V4CsGOR.png) Разрешим подключение: ![](https://i.imgur.com/VT9NJdv.png) Для настройки политики нам понадобится дескриптор безопасности журнала. Найдём его на pc1: ![](https://i.imgur.com/veBXJCB.png) Настроим доступ УЗ до журнала security. Активируем политику и введём параметр channelAccess: ![](https://i.imgur.com/PRaSLmv.png) Зайдём в политику локальных групп и добавим правило для локальной группы, локальная группа -- читатели журнала событий: ![](https://i.imgur.com/vgzTfRY.png) Применим на домен: ![](https://i.imgur.com/LqjZuA2.png) Настроим приём логов на коллекторе. Создадим новую подписку: ![](https://i.imgur.com/dio7IaA.png) ![](https://i.imgur.com/TyJvO79.png) Проверим сетевую связь: ![](https://i.imgur.com/UY51ztR.png) Зайдём в меню select events и выберем нужные журналы: ![](https://i.imgur.com/GsK721h.png) Зайдём в меню Advanced, укажем для сбора УЗ администратора: ![](https://i.imgur.com/p3Jh0NF.png) Проверим, нет ли ошибок: ![](https://i.imgur.com/6aguoPH.png) Дадим доступ сетевой службе до чтения журнала безопасности, выполним команду на pc1: ![](https://i.imgur.com/1Muif1G.png) После чего увидим логи в журнале forwarded events: ![](https://i.imgur.com/PrDO7o2.png) ### Часть 4. Настройка сборщика логов при компьютерах-инициаторах На сервере-коллекторе выполним команду winrm qc и команду wecutil qc: ![](https://i.imgur.com/uPVlBeo.png) Создадим подписку, где инициатором будут компьютеры. Назовем ее computer-get и выберем PC1 для сборки логов: ![](https://i.imgur.com/S5nLT4d.png) Проверем созданную подписку на отсутсвие ошибок: ![](https://i.imgur.com/lfswaQE.png) Дадим доступ сетевой службе до чтения журнала безопасности и увидим логи в журнале forwarded events: ![](https://i.imgur.com/FzQmxAr.png)