# Отчет 4.
## Часть 1. DNS.
1. Зашли в DNS оснастку. Текущие DNS записи выглядят так:

2. Зашли в настройки сервера DNS и открыли вкладку forward.

3. Зашли в пункт edit.

4. Ввели адрес mikrotik. Как видим, настройка прошла корректно.

5. Нажимаем apply, принимаем настройки.

6. Настраиваем reverse зону. Создаем новую, нажимаем new zone.

7. Открылось меню создания зоны.

8. Оставляем как есть



9. Ввели идентификатор обратной зоны(ip адрес сети)

10. Оставляем как есть

11. Завершаем конфигурацию.

12. Видим обратную зону.

## Часть 2. DHCP.
1. Открыли DHCP оснастку, развернули меню DCHP и выделили IPv4.

2. Создаем новую зону.


3. Задаем имя

4. Укажем диапазон выдаваемых адресов.

Выбрал yes в этом окне

5. Оставляем как есть

6. Конфигурируем сейчас

7. Вводим адрес роутера

8. Ввели резервный DNS

9. Активируем область

10. Почему-то получилось целых 100 областей, но все работает корректно поэтому не страшно. Интересующая нас область - первая в списке.

11. Видим информацию об аренде адресов.

## Часть 3. Отказоустойивый DHCP.
1. Переходим в configure failover.

2. ip пулы для резервирования

3. add server

4. В качестве резервного выбираем dc2


5. Выбираем режим hot stand by и убираем галочку с аутентификации


6. Как видим, кластер успешно создан.

7. Перешли в dc2 в оснастку DHCP, перешли в свойства области во вкладку отработка отказа.

Настройки применились.
## Часть 4.
### Политика аудита.
1. Group policy management

2. Редактируем политику контроллеров домена

3. Настраиваем политику Object access
Включим аудит сетевых папок.

Включим аудит файловой системы.

### Политики защиты от mimikatz.
#### Запрет debug
1. В папке GPO создаем новую политику.


2. Настроим ее

Нашли политику debug

3. Права отладки будут только у Administrator и Petr

4. Применим политику к домену


#### Проверка LSA от подключения сторонних модулей
1. Добавим в политику новый параметр регистра.

2. Активизируем защиту LSA

### Настройки политик для SIEM
#### Включение аудита и командной строки.
1. Создадим политику аудита audit_services_cmd_posh

2. Активируем параметр

3. Перейдем в ветку "Административные шаблоны"/"Система"/"Аудит создания процессов" и выберем пункт ведение журнала и модулей.

4. Перейдем в ветку "Aдминистративные шаблоны/Компоненты Windows/Windows PowerShell". Выберем пункт turn on module logging.


5. Применим политику на домен.


#### Активация журналирования контроллеров домена
1. Отредактируем политику контроллеров домена.

2. Создадим новый объект правки реестра.

3. Изменим параметр реестра.

4. Меняем значение

5. Создадим два новых реестра.


6. Параметр для контроллеров домена, позволяющий только определенным прльзователям выгружать членов доменных групп.


7. Настроим журналирование попыток выгрузки
