# Windows Basic Practice 5
###### tags: `Windows Basic`
## Практическая работа №5.1 Обмен данными в домене
### 1) Настройка обмена данными
Установим роли DFC на dc1:


Аналогично для dc2:


Зайдём в управление DFS и создадим новый namespace:


Укажем имя создаваемого пространства:

Укажем возможность чтения и изменения для всех пользователей:

Оставим всё по умолчанию:

Проверим настройки и создадим пространство имён:


Зайдём с dc2, чтобы проверить, что пространство имён было создано:

Создадим папку share:

А также папки внутри папки share:

Далее делаем все эти папки сетевыми. Выставляем права на чтение и запись для "имя папки"-sec и domain admins (права full control), а группу everyone удаляем, за исключением all_share, где нужно выставить права на чтение и изменение для группы everyone.
Папка Buhg:



Папка HR:



Папка Progr:



Папка Sysadmins:



Папка VIP:



Папка all_share:


Теперь создадим папки в DFS:

С Win10 видно эти папки:

Добавим пользователям прав на редактирование файлов на уровне NTDS:






## Практическая работа №5.2 Средства мониторинга Windows
### 1) Настройка файлового ресурса с целью журналирования событий удаления объектов
Добавим правило аудита для папки share:

Выберем Principal и отметим группу Domain Users:

Выставим мониторинг всех событий:

Отметим галочкой оба пункта Delete:


Правило создано для папки share, а так же всех её вложенных папок и файлов:

Создадим папку для удаления внутри папки all_share:

Удалим папку folder-for-delete из-под Win10 пользователя Olga:

Отфильтруем события (перед этим я убрал аудит некоторых событий, чтобы было легче ориентироваться в них):

Ниже 3 события, которые связаны с удалением папки folder-for-delete:



### 2) Настройка отправки журналов с помощью инструментария windows в соответствии с методическими материалами
Включим сервис сборщика логов и подтвердим его автостарт:

Настроим политику отправки журналов на logcollector:

Найдём пункт включения службы WinRM:


Активируем пункт настройки менеджера подписок:


Настроим путь до логколлектора:

Применим фильтр безопасности, чтобы политика применилась только к pc1:



После удалим группу аутентифицированных пользователей:


Изменим политику сбора логов так, чтобы правило было прописано на pc1:




Найдём дескриптор безопасности журнала на pc1:

Настроим доступ УЗ до журнала security:

Активируем политику и введём параметр channelAccess:

Зайдём в политику локальных групп и добавим правило для локальной группы:


Применим на домен:


### 3) Настройка сборщика журналов
Настроим приём логов на коллекторе:


Создадим новую подписку, назовём её collector-get и отметим ПК - PC1:


Проверим сетевую связность с помощью кнопки Test:

Выберем нужные журналы и укажем для сбора учётную запись администратора:


Выполним команду на pc1:

После чего увидим логи в журнале forwarded events:
