Skip to main content

Tarea 1: Monitor de Rendimiento Windows 2019

Utilizando la máquina de Windows Server 2019, crearás diferentes monitores de rendimiento para detectar posibles problemas y configuraciones erróneas en los servicios.

Paso 1: Acceder al Monitor de Rendimiento

Como usuarios Administradores del Dominio:
1

Abrir Administración del Servidor

Inicia la consola de Administración del Servidor
2

Acceder a Herramientas

Menú Herramientas → Monitor de Rendimiento
El Monitor de Rendimiento es una herramienta similar a las gráficas MRTG que has visto en el servidor del aula, pero tú configurarás los gráficos e informes.

Paso 2: Añadir Contadores

Al hacer clic en Herramientas de SupervisiónMonitor de Rendimiento, verás un gráfico de consumo de CPU.

RRDtool

Este tipo de gráficos se conocen como RRDtool (Round-Robin Database tool), un estándar de la industria para monitorización.

Características

  • Base de datos de tamaño fijo
  • Agregación automática de datos antiguos
  • Generación rápida de gráficos

Usado por

  • MRTG (Multi Router Traffic Grapher)
  • Cacti
  • Nagios
  • Muchas otras herramientas

Añadir Nuevos Elementos

Pulsa el botón (+) en la parte superior. Añade estos 3 contadores:
1

Datagramas IPv4 sin enrutar

Categoría: IPv4Contador: Datagramas de Salida sin enrutar
2

Bytes de red

Categoría: Interfaz de redContador: Total de bytes por segundoInstancia: Selecciona tu tarjeta de red
3

Actividad de disco

Categoría: Disco FísicoContador: % de tiempo de lecturaInstancia: Selecciona tu disco principal (0 C:)

Personalización

Puedes modificar:
  • Color: Para distinguir fácilmente cada contador
  • Escala: Para visualizar mejor valores muy pequeños o grandes
  • Equipo: Para monitorizar máquinas remotas
A medida que añades contadores, van apareciendo en el gráfico con diferentes colores. Puedes seleccionar cada contador en la lista inferior para ver su valor actual, mínimo, máximo y promedio.

Ejercicios

Ejercicio 1: Monitor Básico

Sigue los pasos descritos en la tarea y configura un monitor de rendimiento para tu instalación de Windows. Documenta:
  • Capturas de pantalla del monitor configurado
  • Valores observados en cada contador
  • Interpretación de los resultados

Ejercicio 2: Servicios de Dominio

Teniendo en cuenta que este servidor Windows ofrece servicios de Active Directory, realiza un monitor de rendimiento que visualice los servicios asociados:
DHCP
Categoría: DHCPv4 Server
Contadores sugeridos:
- Packets Received/sec
- Acks/sec
- Active Queue Length
DNS
Categoría: DNS
Contadores sugeridos:
- Total Query Received/sec
- Total Response Sent/sec
- Recursive Queries/sec
- Dynamic Update Received/sec
Tareas:
  1. Crea un nuevo monitor con estos contadores
  2. Genéralo tráfico DNS realizando consultas desde clientes
  3. Observa cómo se reflejan en las gráficas
  4. Documenta los resultados

Ejercicio 3: Hyper-V (Ampliación)

Supongamos que necesitas monitorizar un servidor de Virtualización que utiliza Hyper-V.
1

Investigar requisitos

Busca en Internet cuáles son los cuellos de botella habituales en Hyper-V
2

Identificar contadores

Determina qué contadores son relevantes para monitorizar:
  • CPU de máquinas virtuales
  • Memoria dinámica
  • Disco virtual
  • Red virtual
3

Configurar monitor

Crea un monitor de rendimiento adecuado
4

Documentar

Explica por qué has elegido esos contadores
Avisa al profesor cuando hayas realizado estos tres ejercicios.

Ejercicio 4: Ficheros Compartidos (Por Parejas)

Por parejas, configurad un monitor de rendimiento que mida 5 indicadores sobre los ficheros compartidos que habéis realizado en prácticas anteriores. Sugerencias de contadores:
Categoría: Server Work Queues
- Queue Length
- Active Threads

Categoría: SMB Server Shares
- Current Open File Count
- Data Bytes/sec
- Data Requests/sec
Pasos:
  1. Identifica la carpeta compartida a monitorizar
  2. Selecciona 5 contadores relevantes
  3. Configura el monitor
  4. Genera tráfico copiando archivos desde/hacia la carpeta compartida
  5. Analiza los resultados
Avisad al profesor cuando hayáis finalizado.

Ejercicio 5: iSCSI (Ampliación)

Si habéis configurado el iniciador iSCSI de unidades anteriores, preparad un monitor de rendimiento para visualizar su uso. Contadores sugeridos:
Categoría: iSCSI Session
- Bytes Received/sec
- Bytes Sent/sec
- Connection TimeOut Errors

Categoría: Logical Disk (seleccionar el disco iSCSI)
- % Disk Time
- Avg. Disk Queue Length
- Disk Transfers/sec

Tarea 2: Configuración de Tablets/Portátiles

Cada vez es más común contar con portátiles que tienen una pantalla táctil, como las tablets.

Ejercicio 1: Manual de Modo Tableta

Crea un pequeño manual de cómo activar el modo tableta en Windows 10. El manual debe incluir:
1

Acceso a la configuración

Cómo acceder a la configuración del sistema
2

Activación del modo tableta

Pasos para activar/desactivar el modo tableta
3

Configuración automática

Cómo configurar el cambio automático al conectar/desconectar el teclado
4

Personalización

Opciones de personalización del modo tableta
Formato:
  • Documento con capturas de pantalla
  • Instrucciones claras paso a paso
  • Descripción de las ventajas del modo tableta
  • Diferencias con el modo escritorio

Tarea 3: Monitorización de la Red

El objetivo de esta tarea es conocer diferentes modos de monitorización de red y obtener datos útiles para diagnosticar problemas.
Trabajo en parejas: Esta tarea requiere colaboración para poder realizar todas las actividades.

Preparación

Configurad la tarjeta de red de las máquinas en modo puente de tal modo que podáis ver la máquina de vuestr@ compañer@.

Instalación del Software

En una máquina Ubuntu instalad los siguientes paquetes:
sudo apt update
sudo apt install bmon wireshark
Pregunta durante la instalación: ¿Permitir a usuarios no privilegiados capturar paquetes con Wireshark?Podéis elegir la opción que consideréis, pero tenerlo en cuenta al lanzar el programa.

Herramienta 1: bmon

bmon (Bandwidth Monitor) es un software de monitorización de red básico pero efectivo, especialmente útil en dispositivos sin interfaz gráfica (Raspberry Pi, servidores remotos).

Uso

sudo bmon
Teclas útiles:
  • d: Mostrar información detallada
  • i: Información de interfaz
  • q: Salir

Generar Tráfico

Para ver datos en el gráfico:
  1. Selecciona tu tarjeta de red principal (no loopback)
  2. Accede mediante navegador web al servidor del aula
  3. Descarga un archivo .iso para generar tráfico
  4. Observa el gráfico de tasa de transferencia
Colores en bmon:
  • Verde: Tráfico de entrada (RX - Receive)
  • Rojo: Tráfico de salida (TX - Transmit)

Ejercicio 1: Comparación de Velocidades

¿Qué podemos apreciar en el gráfico? Realizad la actividad descargando una imagen .iso:
  1. Desde el servidor del aula
  2. Desde Internet
Comparad resultados y documentad:
  • Velocidad máxima alcanzada en cada caso
  • Diferencias observadas
  • Explicación de por qué hay diferencias

Ejercicio 2: Monitorización de Streaming

Dejar el monitor bmon ejecutándose durante un periodo de tiempo mientras navegáis por Internet. Tareas:
  1. Acceded a un vídeo de YouTube
  2. Comprobad cuántos bytes ha descargado durante el vídeo
  3. Calculad la tasa media de descarga
  4. Documentad los resultados

Herramienta 2: Wireshark

Wireshark es uno de los analizadores de red más famosos del mundo. Permite capturar y analizar el tráfico de red a nivel de paquetes.

Lanzar Wireshark

Según la configuración elegida durante la instalación:
# Con privilegios (si no se permitió a usuarios normales)
sudo wireshark

# Sin privilegios (si se permitió captura a usuarios)
wireshark
Importante: Los permisos de grupo no se aplican hasta que sales y vuelves a entrar en la sesión.

Capturar Tráfico

1

Seleccionar interfaz

En la pantalla inicial, selecciona tu tarjeta de red (enp0s3, eth0, etc.)
2

Iniciar captura

Haz doble clic en la interfaz o pulsa el botón azul de inicio
3

Generar tráfico

Minimiza Wireshark y navega por Internet durante unos minutos
4

Detener captura

Vuelve a Wireshark y pulsa el botón rojo de parada

Estadísticas

Accede a: StatisticsIPv4 StatisticsDestinations and Ports Esta vista muestra:
  • IPs de destino contactadas
  • Número de paquetes transferidos
  • Puertos utilizados
  • Porcentaje de tráfico por destino
Esto es especialmente útil para:
  • Identificar tráfico sospechoso
  • Diagnosticar problemas de conectividad
  • Analizar qué servicios se están utilizando
  • Detectar malware (conexiones a IPs extrañas)

Ejercicio 3: Análisis de Puertos

Realiza los pasos descritos y guarda el resumen en un fichero. Preguntas:
  1. ¿Qué 3 puertos aparecen más habitualmente?
  2. ¿A qué servicios corresponden esos puertos?
  3. ¿Tiene sentido según la actividad que habéis realizado?
Puertos comunes a buscar:
PuertoServicioDescripción
80HTTPWeb sin cifrar
443HTTPSWeb cifrada (SSL/TLS)
53DNSResolución de nombres
22SSHConexión remota segura
445SMBCarpetas compartidas Windows
3389RDPEscritorio remoto Windows

Ejercicio 4: Telnet Collaborativo

Desde la máquina del compañer@ realiza diferentes telnet a diversos puertos:
# Sintaxis
telnet <IP_COMPANERO> <PUERTO>

# Ejemplos
telnet 192.168.1.100 80
telnet 192.168.1.100 22
telnet 192.168.1.100 3389
telnet 192.168.1.100 8080
Objetivo: Que aparezcan conexiones en el resumen de Wireshark de tu compañer@. Preguntas:
  1. ¿Aparecen las conexiones telnet en Wireshark?
  2. ¿Qué información se puede ver sobre esas conexiones?
  3. ¿Podéis ver diferencias entre puertos abiertos y cerrados?
Avisad al profesor cuando lo logréis.

Tarea 4: Nagios

En esta tarea entraréis en la página de alertas de Nagios de uno de los ordenadores del aula y evaluaréis los datos más importantes, así como las alertas configuradas.

Acceso al Sistema

Dirección del Servidor Nagios:
http://172.29.0.254/nagios3
Credenciales:
Usuario: alumno01, alumno02, alumno03...
Contraseña: alumn01, alumn02, alumn03...
Cada alumno tiene asignado un equipo según el orden establecido en clase.
1

Página de inicio

Revisa la información general del servidor Nagios
2

Hosts

Accede a la lista de hosts monitorizados
3

Tu equipo

Localiza el equipo que te corresponde
4

Servicios

Examina todos los servicios monitorizados en ese equipo
5

Estado

Revisa el estado actual de cada servicio (OK, WARNING, CRITICAL)

Ejercicios

Ejercicio 1: Descripción de Comprobaciones

Describe de manera detallada las diferentes comprobaciones que se realizan sobre tu equipo. Para cada servicio monitorizado:
  • Nombre del servicio
  • Qué comprueba exactamente
  • Cuáles son los umbrales de WARNING y CRITICAL
  • Estado actual
Pregunta de reflexión: ¿Por qué crees que son importantes esas alertas?

Ejercicio 2: Resolución de Problemas

En caso de que los indicadores de alerta avisaran de que algo fuera mal: Tareas:
  1. Identifica un posible problema (puede ser simulado)
  2. Describe los pasos que seguirías para resolverlo
  3. ¿Qué información adicional buscarías?
  4. ¿Cómo verificarías que el problema está resuelto?
Escenarios posibles:
  • Servicio caído (SSH, HTTP, MySQL)
  • Disco lleno al 90%
  • Alta carga de CPU
  • Memoria insuficiente
  • Pérdida de paquetes en red

Ejercicio 3: Búsqueda de Plugins

Existen muchísimas comprobaciones que podemos realizar, adecuándonos a la realidad y al problema que intentamos resolver. Busca en la página web de Nagios plugins para:

Antivirus

Plugin que monitorice el estado de antivirus (definiciones actualizadas, escaneos completados)

NTP

Plugin que verifique sincronización de tiempo con servidores NTP

SSH

Plugin que compruebe disponibilidad del servicio SSH

LDAP

Plugin que verifique conectividad con un servidor LDAP
Para cada plugin documenta:
  • Nombre del plugin
  • URL de descarga
  • Parámetros principales
  • Ejemplo de uso
  • Umbrales recomendados

Ejercicio 4: Instalar Cliente Nagios

Instala el cliente de Nagios en la máquina Xubuntu y configúralo para que el Servidor Nagios del Aula pueda monitorizarlo.
1

Instalar NRPE

sudo apt update
sudo apt install nagios-nrpe-server nagios-plugins
2

Configurar NRPE

Edita /etc/nagios/nrpe.cfg:
# Permitir conexiones desde el servidor Nagios
allowed_hosts=127.0.0.1,172.29.0.254

# Habilitar argumentos en comandos
dont_blame_nrpe=1
3

Configurar comandos

Revisa los comandos disponibles en:
/etc/nagios/nrpe.cfg
Comandos comunes:
command[check_users]=/usr/lib/nagios/plugins/check_users -w 5 -c 10
command[check_load]=/usr/lib/nagios/plugins/check_load -w 15,10,5 -c 30,25,20
command[check_disk]=/usr/lib/nagios/plugins/check_disk -w 20% -c 10% -p /
4

Reiniciar servicio

sudo systemctl restart nagios-nrpe-server
5

Probar localmente

/usr/lib/nagios/plugins/check_nrpe -H localhost
Avisa al profesor cuando lo hayas realizado. Prepara la IP de la máquina.

Tarea 5: Registros de Linux (Ampliación)

Ejercicio 1: Análisis de Logs de Autenticación

Analiza el fichero /var/log/auth.log (o journalctl) para:
# Ver intentos de login fallidos
sudo grep "Failed password" /var/log/auth.log

# Contar intentos por usuario
sudo grep "Failed password" /var/log/auth.log | awk '{print $9}' | sort | uniq -c | sort -rn

# Ver intentos de sudo
sudo grep "sudo" /var/log/auth.log
Documenta:
  1. Número de intentos fallidos encontrados
  2. Usuarios más atacados
  3. IPs de origen de los intentos
  4. Patrones detectados

Ejercicio 2: Registros de Servicios

Analiza los logs de un servicio específico:
# Logs de SSH
sudo journalctl -u ssh.service

# Logs de Apache (si está instalado)
sudo tail -f /var/log/apache2/access.log
sudo tail -f /var/log/apache2/error.log

# Logs del sistema
sudo journalctl -p err -b
Tareas:
  1. Identifica 5 eventos relevantes
  2. Explica qué significa cada evento
  3. Determina si requieren acción

Ejercicio 3: Análisis Forense Básico

Simula un incidente y realiza un análisis forense básico:
1

Recopilar información del sistema

# Fecha y hora actual
date > evidencia.txt

# Información del sistema
uname -a >> evidencia.txt

# Usuarios conectados
who >> evidencia.txt
w >> evidencia.txt

# Procesos en ejecución
ps auxf >> evidencia.txt
2

Recopilar información de red

# Conexiones activas
netstat -antp >> evidencia.txt

# Configuración de red
ip addr >> evidencia.txt

# Tabla de enrutamiento
ip route >> evidencia.txt
3

Buscar archivos sospechosos

# Archivos modificados en las últimas 24 horas
find / -mtime -1 -ls 2>/dev/null >> evidencia.txt

# Archivos SUID (potencialmente peligrosos)
find / -perm -4000 -ls 2>/dev/null >> evidencia.txt
4

Generar hash de integridad

sha256sum evidencia.txt > evidencia.txt.sha256
Documenta:
  • Proceso seguido
  • Hallazgos relevantes
  • Recomendaciones de seguridad

Recursos Adicionales

Wireshark Wiki

Guías y tutoriales de Wireshark

Nagios Exchange

Repositorio de plugins de Nagios

Windows Performance

Guía de optimización de rendimiento Windows Server

Linux Performance

Análisis de rendimiento en Linux

Build docs developers (and LLMs) love