F-1_06.03.2023_ Windows Domain Infrastructure/ Доменная инфраструктура Windows **Занятие 1** Oracle Virtualbox установлен; Oracle Virtualbox extentions установлены; Windows Server 2016-1 (английская версия) установлен; Windows Server 2016-2 (русская или англ версия) установлен; Windows 10 установлен; Mikrotik импортирован; ![](https://i.imgur.com/2jhVkZ3.png) На Mikrotik настроен сетевой адаптер локальной сети; ![](https://i.imgur.com/hPksYCj.png) На Mikrotik настроен NAT. ![](https://i.imgur.com/ExMAi4V.png) **Занятие 2** Статические адреса настроены на двух WinServer; ![](https://i.imgur.com/yDckX7g.png) ![](https://i.imgur.com/Ejzo6hz.png) Имена компьютеров Winserver и Win10 настроены (dc1, dc2, pc1); ![](https://i.imgur.com/3huvsGg.png) ![](https://i.imgur.com/NlFpD9s.png) На оба WinServer установлены роли AD, DHCP, DNS; ![](https://i.imgur.com/8bxd1zS.png) ![](https://i.imgur.com/5e29wYI.png) WinServer en сконфигурирован как основной контроллер домена cyber-ed.local; ![](https://i.imgur.com/V8sJgjo.png) WinServer ru сконфигурирован как второстепенный контроллер домена; ![](https://i.imgur.com/gG3fspj.png) Win10 внесён в домен. ![](https://i.imgur.com/nSHlIok.png) Применён скрипт newadusergroups-cyber-ed.ps1 (созданы OU, пользователи и группы). ![](https://i.imgur.com/yZjmYaW.png) ![](https://i.imgur.com/Q4K5Tzb.png) **Занятие 3** Настроен Forwarder у DNS сервера. Настроен пул выдачи адресов DHCP ![](https://i.imgur.com/J4zYHjb.png) ![](https://i.imgur.com/kDzTdgQ.png) **Занятие 4** DHCP сервер сконфигурирован на втором контроллере домена; ![](https://i.imgur.com/1ehk4tg.png) Настроена отказоустойчивость DHCP ![](https://i.imgur.com/JNKKNZr.png) ![](https://i.imgur.com/QL3Qja3.png) ![](https://i.imgur.com/RRc5kJk.png) Созданы групповые политики по заданию; Создана групповая политика расширенного аудита ![](https://i.imgur.com/IB0WC9o.png) Создаем политику аудита создания процессов ![](https://i.imgur.com/YQMix7k.png) Выберем пункт “Включить ведение журнала и модулей” Включим этот параметр для содержимого Microsoft.Powershell.* ![](https://i.imgur.com/j8U7Jj1.png) Настройка сбора логов с помощью sysmon ![](https://i.imgur.com/Uscohpo.png) Создаем политику sysmon ![](https://i.imgur.com/oNlBdbl.png) **Занятие 5** Отсутствуют. **Занятие 6** Создана папка share ![](https://i.imgur.com/RoQG2t4.png) В ней расположены папки: с названиями отделов, all_share и adm_share. Эти ресурсы опубликованы (расшарены) с помощью DFS. ![](https://i.imgur.com/ztXpYW7.png) Корректно настроены права безопасности этих ресурсов ![](https://i.imgur.com/dONVJTI.png) Создан веб-сайт (произвольного наполнения) на IIS web-srv ![](https://i.imgur.com/3rQQsiN.png) Для сайта выпущен сертификат с SAN ![](https://i.imgur.com/9USy3xi.png) ![](https://i.imgur.com/gjD509c.png) ![](https://i.imgur.com/BImnkCl.png) Браузер win10 открывает сайт без предупреждений о нарушении безопасности ![](https://i.imgur.com/chduxzx.png) ![](https://i.imgur.com/AcQrW2X.jpg) ![](https://i.imgur.com/d4cZh1B.jpg) **Занятие 7** Настроен сайт AD ![](https://i.imgur.com/jIh9Gnc.png) Создан второй домен hack.local ![](https://i.imgur.com/V7v6cfY.png) Между доменами cyber-ed.local и hack.local настроено доверие ![](https://i.imgur.com/n9ZX7Sb.png) ![](https://i.imgur.com/zpKjSWD.png) на сервере WS16-1-F1 ![](https://i.imgur.com/78xmSsx.png) на сервере WS16-DC4-1 ![](https://i.imgur.com/bXNqVAo.png) На Win10, который находится в домене cyber-ed.local, может авторизоваться УЗ из домена hack.local ![](https://i.imgur.com/6r99Rh6.png) ![](https://i.imgur.com/2xj23hP.png)