###### tags: `Windows` # Windows_Basic-Горбаконь_Кирилл-Практика-5 ## *Обмен данными в домене и средства мониторинга Windows* ### Часть 1. Настройка инстанса обмена данными. * Перехожу в установку ролей и компонентов. Отмечаю роли DFS Namespases и DFS Replication. ![](https://i.imgur.com/2bpZKfw.png) * Установка выполнена. ![](https://i.imgur.com/SJGXinC.png) * Те же шаги для dc2. ![](https://i.imgur.com/BBBhDZi.png) ![](https://i.imgur.com/ydNz6ne.png) --- * Захожу в управление DFS. Создаю новый namespace. ![](https://i.imgur.com/PqeVQST.png) * Указываю имя создаваемого пространства. ![](https://i.imgur.com/l96CRxP.png) * Настраиваю кастомные права, указав возможность чтения и записи для всех пользователей. ![](https://i.imgur.com/OA9rMCc.png) * Пространство имен успешно создано. ![](https://i.imgur.com/rDdbLJV.png) * Проверка: инстанс создан. ![](https://i.imgur.com/8JbsyyI.png) --- * Создаю папку share. ![](https://i.imgur.com/67PzTqU.png) * И папки отделов внутри. ![](https://i.imgur.com/a9IUywe.png) * Делаю каждую папку сетевой(для примера показана настройка папки Buhg). ![](https://i.imgur.com/7hEpRwM.png) ![](https://i.imgur.com/cLnETwS.png) ![](https://i.imgur.com/QXkY0SO.png) ![](https://i.imgur.com/wFXOMci.png) * Настройка папки all_share. ![](https://i.imgur.com/cO89wgv.png) ![](https://i.imgur.com/R2z5KdA.png) * Теперь создаю папки в DFS(для примера папка Buhg). ![](https://i.imgur.com/JzYmqsX.png) * По сетевому пути видны сетевые папки. ![](https://i.imgur.com/OPxGedY.png) * Изменяю права доступа у всех папок(для примера папка Buhg). ![](https://i.imgur.com/L5vPC8N.png) --- ### Часть 2. Управление средствами мониторинга Windows. * Захожу в настройки папки share. ![](https://i.imgur.com/T2n6yZi.png) * Добавляю правило аудита. ![](https://i.imgur.com/LYUiQ3K.png) * Правило создано. ![](https://i.imgur.com/hl5XaAE.png) * Создаю в папке all_share папку folder-for-delete для тестирования генерации событий. ![](https://i.imgur.com/zjwBUqM.png) * На pc1 от имени пользователя Olga пробую удалить папку folder-for-delete из папки all_share. ![](https://i.imgur.com/cTU14Nb.png) * Проверяю журнал безопасности dc1, фильтрую события. ![](https://i.imgur.com/jyyRDlp.png) * Нахожу искомые события. ![](https://i.imgur.com/cORTaSy.png) ![](https://i.imgur.com/pLFdaTJ.png) ![](https://i.imgur.com/f1xb7fR.png) --- ### Часть 3. Инфраструктура отправки журналов Windows в SIEM. * Включаю сервис сборщика логов и подтверждаю его автостарт. ![](https://i.imgur.com/h1dTbDQ.png) * Настраиваю политику отправки журналов на logcollector. Захожу в редактор групповой политики и создаю новую, log_delivery. ![](https://i.imgur.com/7ea39cn.png) * Нахожу пункт включения службы WinRM. Включаю службу. ![](https://i.imgur.com/m64tT3j.png) * Нахожу пункт настройки менеджера подписок. Активирую его. ![](https://i.imgur.com/OzoNEc1.png) * Настраиваю путь до логколлектора. ![](https://i.imgur.com/x2CKCLu.png) * Сохраняю и закрываю меню редактирование политики. Применяю фильтр безопасности, чтобы политика применилась только к pc1. Выбераю тип объектов для поиска - компьютеры. ![](https://i.imgur.com/SnK54uV.png) * Провожу поиск по имени pc1. ![](https://i.imgur.com/1QbUJ30.png) * Удаляю группу аутентифицированных пользователей. ![](https://i.imgur.com/c5mbOs8.png) * Нахожу меню создания правил брандмауэра и создаю новое правило inbound. Выбираю преднастроенное правило для WinRM. ![](https://i.imgur.com/z7Xznnr.png) * Создаю это правило только для доменной и частной сети (снимаю галочку с public). Разрешаю подключение. ![](https://i.imgur.com/UsxFVuS.png) * Нахожу дескриптор безопасности журнала на pc1. ![](https://i.imgur.com/w4hB1x7.png) * Настраиваю доступ УЗ до журнала security. Активирую политику и ввожу параметр channelAccess. ![](https://i.imgur.com/ELxjiPV.png) * Захожу в политику локальных групп и добавляю правило для локальной группы. Применяю его. ![](https://i.imgur.com/ML8wRUw.png) * Применяю на домен. ![](https://i.imgur.com/oC6hW7J.png) * Создаю новую подписку. ![](https://i.imgur.com/ftd9spg.png) * Называю её collector-get. ![](https://i.imgur.com/Xjk36KB.png) * Выбираю доменный компьютер - PC1. ![](https://i.imgur.com/9PQPv8c.png) * Нажимаю кнопку Test, возникла ошибка. На PC1 в CMD, запущенной от имени администратора, применяю команду. ![](https://i.imgur.com/cmFrkyv.png) * Теперь все работает корректно. ![](https://i.imgur.com/xue8vOJ.png) * Захожу в меню select events и выбираю нужные журналы. ![](https://i.imgur.com/rCwL9ps.png) * Захожу в меню Advanced, указываю для сбора УЗ администратора. ![](https://i.imgur.com/d2KpFWP.png) * Подтверждаю настройки, появляется созданная подписка. Проверяю, нет ли ошибок. ![](https://i.imgur.com/v7arAHl.png) * Даю доступ сетевой службе до чтения журнала безопасности, выполняю команду на pc1. ![](https://i.imgur.com/G1Ir564.png) * После чего появились логи в журнале forwarded events. ![](https://i.imgur.com/wDmoRop.png) --- ### Часть 4. Настройка сборщика логов при компьютерах-инициаторах. * На сервере-коллекторе выполняю команду winrm qc. ![](https://i.imgur.com/U357GPi.png) * На сервере-коллекторе выполняю команду wecutil qc, соглашаюсь на включение службы сборщика событий Windows. ![](https://i.imgur.com/uv83c5k.png) * На источниках событий включаю службу WinRM. ![](https://i.imgur.com/hBYz4s9.png) * Создаю подписку, где инициатором будут компьютеры. ![](https://i.imgur.com/HFfmfbU.png) ![](https://i.imgur.com/DyACCZS.png) ![](https://i.imgur.com/NRcyob3.png) ![](https://i.imgur.com/QKmiQfO.png)