# Windows basics 4
# Практика 4 - Инфраструктурные сервисы в домене
*Выполнил Андреев Игорь Константинович*
## Часть 1 - DNS
### 1.1 Заходим в оснастку DNS

### 1.2 Текущие DNS записи

### 1.3 Заходим в свойства, настроим форвард

### 1.4 Добавляем адрес миркотика и видим, что настройка прошла корректно

### 1.5 Настроим зону обратного просмотра

### 1.6 Поэтапная настройка






### 1.7 Зона создана

## Часть 2 - DHCP
### 2.1 Заходим в оснастку DHCP

### 2.2 Развернём меню DHCP и выделим IPv4

### 2.3 Создаём новый scope

### 2.4 Поэтапная настройка


### Задаём диапозон

### Ничего не исключаем








### 2.5 Настройка завершена

### 2.6 Ставим автоматическое получение параметров сети по DHCP на win 10

### 2.7 Ставим автоматическое получение параметров сети по DHCP на linux

### 2.8 Адреса были выданы

## Часть 3 - Hot Standby
### 3.1 Настроим резервирование по технологии Hot Standby

### 3.2 Поэтапная настройка

### Нажимаем add server и выбираем dc2

### Снимаем галочку Enable Message Auth и выбимраем hot standby в Mode


### 3.3 Готово!

### 3.4 Переходим в свойства области на DC2

### 3.5 увидим, что все настройки применились корректно

## Часть 4 - Групповые политики
### 4.1 Заходим в Group policy management

### 4.2 Разворачиваем вложенные меню, и увидим две базовые политики в папке "Group policy object" и ссылки на них в OU, куда они были применены

### 4.3 Отредактируем политику контроллеров домена

### 4.4 Настроим политику компьютера Object Access

### 4.5 Включаем аудит сетевых папок

### 4.6 Включаем аудит файловой системы

### 4.7 Создаём новую политику в папке GPO

### 4.8 Назоваем её mimikatz_block_debug

### 4.9 Переходим в настройки политики

### 4.10 Находим политику debug

### 4.11 Настраиваем политику так, чтобы только у администратора и ADMPetr были права отладки

### 4.12 Применим политику к домену, чтобы она сработала на всех ПК домена


## Часть 5 - Защита LSA от подключения сторонних модулей
### 5.1 Добавим в политику Mimikatz block debug новый параметр реестра

### 5.2 Настроим параметр, активирущий защиту LSA

## Часть 6 - Включение аудита командной строки и powershell
### 6.1 Создадим политику аудита Audit Services cmd PowerShell

### 6.2 Перейдём в ветку Audit Process Creation

### 6.3 Активируем параметр 'Include command line in process creation events'

### 6.4 Перейдём в ветку Windows PowerShell

### 6.5 Включим этот параметр для содержимого

### 6.6 Применим политику на домен


## Часть 7 - Активация журналирования контроллерах домена
### 7.1 Отредактируем политику контроллеров домена

### 7.2 Создадим новый объект правки реестра

### 7.3 Изменим параметр реестра . Этот параметр уже существует, мы же его изменяем

### 7.4 Изменим значение на 5

### 7.5 Создадим 2 новых параметра реестра


> После выполнения этих действий в журнале Directory Service будут создаваться события с идентификатором 1644 для каждого LDAP запроса
### 7.6 Настроим параметр для контроллеров домена, разрешающий только определенным пользователям выгружать членов доменных групп

### 7.7 Дадим доступ на выгрузку для группы пользователей Administrators и пользователю ADMPetr

### 7.8 Настроим журналирование попыток выгрузки, добавим ещё один параметр в реестр
