№5. Обмен данными в домене и средства мониторинга Windows.
===
Практическая работа №5.1 Обмен данными в домене.
---
## Задание:
1) Настроить инстанс обмена данными
### Часть 1. Настройка инстанса обмена данными.
1. Установим роль DFS на WS-en. Отметим DFS Namespases и DFS Replication. Проделаем то же самое на WS-ru.

2. В управлении DFS создадим новый namespace и укажем сервер, зададим имя pt-dfs. Настроим кастомные права и создадим namespace.

3. Проверяем, что инстанс создан.

### Часть 2. Сетевые папки
1. Создадим папку share, папки отделов внутри и папку all_share (права доступа к этой папке у всех пользователей). Распределим права доступа для оставшихся папок

3. Изменим права security у папок.



4. Проверим настройки через учетную запись Lida


### Часть 3. Репликация DFS на резервный сервер.
1. Создаем папки на резервном сервере и добавляем в target путь у ним.



Практическая работа №5.2 Средства мониторинга Windows.
---
## Задание:
1) Настроить файловый ресурс с целью журналирования событий удаления объектов
2) Настроить отправку журналов с помощью инструментария windows в соответствии с методическими материалами
3) Настроить сборщик журналов
### Часть 1. Управление средствами мониторинга Windows
1. Настроим логирование удаления файлов в сетевый файловых ресурсах

2. Создаем папку для тестирования, попробуем удалить ее из-под учетной записи Ольги. Проверим журнал безопасности на сервере.


 
### Часть 2. Инфраструктура отправки журналов Windows в SIEM
1. Включим сервис сборщика логов и подтвердим его автостарт.

2. Зайдём в редактор групповой политики и создадим новую, log_delivery. Включим службу WinRM.

3. Активируем настройки менеджера подписок. Настроим путь до логколлектора.

4. Применим фильтр безопасности, чтобы политика применилась только к pc1.

5. Создадим новое правило для брендмауэра. Выберем преднастроенное правило для WinRM (только для доменной и частной сети).

6. Найдём дескриптор безопасности журнала pc1.

7. Настроим доступ УЗ до журнала security. Активируем политику и введём параметр channelAccess.

8. Добавим учетную запись для чтения журналов. В политике локальных групп добавим правило для локальной группы. Применим правила на домене.


9. Настроим приём логов на коллекторе. Создадим подписку collector-get и отметим ПК, с которых коллектор будет собирать логи.

10. Задаем логин и пароль от учетной записи ADMPetr и проверяем на наличие ошибок.


11. Дадим доступ сетевой службе до чтения журнала безопасности

12. Увидим логи в журнале forwarded events

### Часть 3. Настройка сборщика логов при компьютерах-инициаторах
1. Создать подписку, где инициатором будут компьютеры
