# Занятие 5. Обмен данными в домене и средства мониторинга Windows
# ***Практика №5.1.Обмен данными в домене***
**Часть1. Настройка инстанса обмена данными**

Установка ролей DFS Namespaces и DSF Replication на dc1-en

Установка ролей DFS Namespaces и DSF Replication на dc1-ru

Выбранные параметры для создания Пространства имен DFS

Проверка доступности папки по сетевому пути с dc2-ru - доступно

Установка прав на чтение и запись для Группы безопасности Progr-sec для папки Progr, так же выставлены полные права для Группы безопасности Domain Admins

Путь доступа к сетевой папке Progr
На заднем плане видны остальные созданные папки, для всех сделаны аналогичные настройки

Создание пути DNS до сетевой папки Progr
Аналогичным образом созданы пути для остальных папок

Проверка доступности сетевых папок через пространство имен DFS - доступны

Установка прав NTFS для сетевых папок
Аналогичные настройки проведены для всех остальных сетевых папок

Установка группы репликации DFS на dc1-en
Все необходимые папки на dc2-ru созданые и сделаны сетевыми

Настройка прошла успешно
# ***Практика №5.2. Средства мониторинга Windows***
**Часть2. Управление средствами мониторинга Windows**

Установка аудита событий (в том числе и на удаление) для сетевой папки share и всех её подпапок

Удаление папки DELETE-ME, созданной для удаления :)

Событие 4656 указывает на проверку доступа к файлу - доступ на удаление для пользователя Olga разрешен

Событие 4663 указывает на то, что право доступа было использовано, в данном случае - удаление

Событие 4660 генерируется при удалении, значит операция была выполнена успешно
**Часть3. Инфраструктура отправки журналов Windows в SIEM**

Включение сервиса сборщика логов

Включаем службу WinRM в политике log_delivery

Включаем манеждер подписок и указываем путь до основного КД

В настройках фильтра безопасности для политики log_delivery указываем только наш клиентский Win10pro-ru (PC1)

Устанавливаем разрешение в Брандмауэре на управление компьютером в домене с помощью WinRM

Настройки доступа к журналу Security

Добавление группы пользователей (в данном случае это будет группа админов) в локальную группу Читатели журнала событий

Создаем подписку на прием записей событий от pc1
Тестируем соединение - успешно

Список событий, которые будем собирать

Выбираем пользователя, под которым будет собирать журналы событий - ADMPetr

Даём доступ сетевой службе для чтения журнала безопасности

После выполнения команды на pc1 на доступ, в журнале Forwarded Events появляются события
**Часть4. Настройка сборщика логов при компьютерах-инициаторах**

Создаем подписку, где указываем тип подписки Source computer enitiated

Т.к. компьютеров в домене немного выбираем инициатором стандартную группу Domain Computers

Выключаем сборщик событий, где инициатором является наш КДи чистим журнал Forward Events для наглядной проверки работоспособности нового правила

Через несколько секунд начинают появлятся события