Михайлов Максим Практическая работа №4 Инфраструктурные сервисы в домене. 1) Настроить сервис DNS На виртуальной машине Windows Server En заходим в Server Manager и выбираем DNS. ![](https://i.imgur.com/sL6fkSP.png) Смотрим все записи pt.local. ![](https://i.imgur.com/EQova0d.png) Потом создам CNAME для компьютера 1. Он будет pc10. И компьютер pc10 будет иметь такой же ip-адрес, как компьютер 1. ![](https://i.imgur.com/Mb48o81.png) Потом я сделаю пинг компьютера 1. И пинг pc10. ![](https://i.imgur.com/yrCZcAh.png) ![](https://i.imgur.com/mMdboey.png) Потом покажу записи. В них есть ссылки на службы. ![](https://i.imgur.com/7LfkWVf.png) Потом в настройках dc1 укажу forwarder. ![](https://i.imgur.com/RZ5tAja.png) ![](https://i.imgur.com/sj9507m.png) Потом в winbox перейду в DNS. ![](https://i.imgur.com/1G7olEo.png) Создам новую зону. Сначала создаём primary zone (основную зону). ![](https://i.imgur.com/0tQVEi0.png) ![](https://i.imgur.com/62j6bJU.png) ![](https://i.imgur.com/kty6eun.png) ![](https://i.imgur.com/pBL8YDc.png) С DNS уже всё. Теперь перейдём к следующей работе, настройка DHCP. Практическая работа 4.2. 1) Настроить сервис DHCP В виртуальной машине Windows Server En выберем вкладку DHCP. ![](https://i.imgur.com/Af0qGGx.png) И создадим новую зону на ipv4. ![](https://i.imgur.com/bzEVeNl.png) ![](https://i.imgur.com/fzQptKV.png) Потом перейдём в Windows 10 Pro и настроим автоматическое получение сети DHCP. ![](https://i.imgur.com/dhZnK1T.png) Настройка DHCP закончена. 2) Настроить отказоустойчивость DHCP В папке scope выберем configure failover. ![](https://i.imgur.com/se3vTBu.png) ![](https://i.imgur.com/qCGDQ0q.png) ![](https://i.imgur.com/zkjNijg.png) Практическая работа 4.3 1) Создать и настроить политику аудита файловой системы. Для начала зайдём в group policy management. ![](https://i.imgur.com/YaG2X7V.png) Потом мы отредактируем политику контроллеров домена. ![](https://i.imgur.com/9TzFYwC.png) ![](https://i.imgur.com/BvdAKrL.png) Включим аудит сетевых папок. ![](https://i.imgur.com/Pt0FFWO.png) И включим аудит файловой системы. ![](https://i.imgur.com/rf05U1m.png) Система аудита готова. Дальше переходим в защиту этой системы от mimikatz. 2) Создать и настроить политики защиты от mimikatz. Для начала создаём новую политику в группе group policy objects. И назовём её mimikatz. ![](https://i.imgur.com/iZlXYop.png) Перейдём в её настройки. И найдём в ней политику debug. ![](https://i.imgur.com/RXUTpc4.png) Настроим её, как у admpetr. ![](https://i.imgur.com/WggmEWE.png) ![](https://i.imgur.com/ufrTWbD.png) 3) Провести настройки политик для SIEM. Для полноценного логирование домена необходимо провести настройки политик SIEM. Для этого создадим политику аудита audit_services_cmd_posh. И перейдём в папку "Административные шаблоны"/"Система"/"Аудит создания процессов". ![](https://i.imgur.com/4ROra4O.png) И активируем параметр, включим командную строку. ![](https://i.imgur.com/OfEQcIh.png)