Archivo del blog

10 diciembre 2025

La guía definitiva de WDS con Windows Server: nuestra entrada más ambiciosa

La guía definitiva de WDS con Windows Server


¡Bienvenidos una vez más, valientes administradores y amantes del despliegue automático! En esta ocasión nos metemos de lleno en un proyecto que llevaba un tiempo rondando por mi cabeza, levantar un entorno WDS (Windows Deployment Services) en un Windows Server, añadirle una ISO de Windows 11 e incluir drivers para múltiples equipos.

Esta entrada nace con un objetivo muy claro: hacer una guía funcional, moderna y adaptada a los despliegues actuales, sin que necesites perder horas buscando cada paso disperso por la red. Aquí lo tienes todo, desde cero, bien explicadito, o al menos eso intentaré.


1. Entorno inicial: lo justo y necesario

No nos vamos a enrollar con la instalación completa de Windows Server, ya sea en una máquina o en una VM. Nosotros partimos de un servidor Windows Server 2019 virtualizado en Proxmox, limpio, actualizado y unido a un dominio, que le vamos a llamar Badabit, ¿Por qué? porque me gusta el nombre.

Solo necesitaremos tener instalados dos roles, el WDS y el DHCP, vamos a configurarlos:

  • En la pantalla  de administración del servidor, pinchamos en "agregar roles y características"

  • Y vamos añadiendo los dos que nos faltan, el rol DHCP y el rol de implementación de Windows.

  • Red funcional con DHCP.

  • Vale, una vez configurados los 2 roles, seguimos con los demás requisitos:
  • Una ISO de Windows 11.

  • Drivers de tus equipos (HP, Lenovo, Dell... ya sabes hay todo un zoo de hardware).


2. Configuración inicial de WDS

Tras instalar los roles que nos hacen  faltan, desde Server Manager o PowerShell, ahora abrimos la consola de Windows Deployment Services y configuramos lo básico:


  • Seleccionamos el servidor, en nuestro caso, es w2019ad.badabit.com
  • Botón derecho → Configure Server.
  • Marcamos Integrated with Active Directory

  • Seleccionamos una carpeta de trabajo (recomendado un disco distinto al C:, pero como no tengo  otro disco, lo dejamos así).

  • y Pinchamos en responder a todos los equipos cliente, que estén en nuestro DHCP.
      

Una vez configurado, el servicio se pone en marcha y ya queda listo para la magia.



3. Montar la ISO de Windows 11

Aquí empieza lo bueno, el asunto que nos interesa.

3.1 Extraemos los WIM que necesitamos

Dentro de la ISO buscamos los dos ficheros:

  • sources/install.wim

  • sources/boot.wim

  • Yo los he copiado en la carpeta c:\temp\



 - Si salen como .esd, ya sabes: convertimos a WIM para que WDS los soporte.

3.2 Agregar BOOT.WIM

Ahora vamos a WDS y configuramos los ficheros que hemos copiado en el temp, en las carpetas correspondientes:

  • Botón derecho en Imágenes de arranque.

  • y luego en el submenú, Agregar imagen de arranque.

  • Y aquí buscamos el boot.wim que hemos sacado de la imagen de W11.

  • Aquí  buscamos la imagen  que hemos sacado de la ISO de Windows 11.


  • Ahora pinchamos en siguiente y procedemos a su configuración, gracias a esto nos permitirá arrancar los equipos por PXE dentro de la red del DHCP.

3.3 Agregar INSTALL.WIM

Ahora volvemos hacer lo mismo que el paso anterior, pero esta vez en "Imágenes de Instalación".

Aquí es recomendable hacer un grupo de imágenes si es que vamos a tener diferentes, pero en nuestro caso lo vamos a dejar por defecto.

  • Botón derecho en Imágenes de instalación.

  • y luego en el submenú, .

  • Y aquí buscamos el install.wim que hemos sacado de la imagen de W11.

  • Ahora nos pide que hagamos un grupo de imagenes, si queremos tener diferentes grupos, ya sea producción, oficina, RRHH, diseñadores.... y cada una separada, pero no es que sea muy recomendable tener muchas ramas en este árbol.... 

    Así que nosotros solo haremos 1, y la vamos a llamar Badabit, me encanta. 
  • Y ponemos la aquí el fichero que hemos buscado antes en la ISO de W11, install.wim.


    A nosotros nos aparecen todos los sabores que tiene Windows, pero en este lab, vamos a pillarnos la PRO, que tras muchos años usándola, es la que más recomiendo.

Y añadimos la imagen al WDS.





Y ya tenemos todo configurado. Ahora podemos ir a por los detalles



4. Integrar drivers según fabricante

Los drivers son clave si quieres que el despliegue sea viable en hardware variado.

4.1 Estructura recomendada

Crea carpetas por fabricante y modelo:

Drivers
 ├─ Lenovo
 │   ├─ M720
 │   ├─ M920
 ├─ HP
 │   ├─ 430 G3
 │   ├─ 430 G5
 ├─ Dell

  • Así que vamos a crear las carpetas:


4.2 Importación en WDS

  • En WDS → Controladores → botón derecho → Agregar paquete de controladores.

Seleccionas la carpeta donde hemos guardado los drivers, en nuestra prueba: C:\RemoteInstall\Drivers\Lenovo\TP_T440p_W1064_1803_201807


  • En nuestro caso, hemos descargado los drivers para un Lenovo T440p, me encanta Lenovo, ya que tienen un paquete para el SCCM, otra utilidad que espero hablar más adelante, en el que incluyen todos los drivers en un pack. Y nos queda así:



  • Una vez acabado la configuración, empezará agregar los drivers a nuestro sistema.

  • Añadimos un filtro ahora, le indicamos que si el hardware es idéntico al modelo que hemos puesto, estos se añadirán por defecto. 

  • Puedes asociar drivers tanto a imágenes de BOOT como de INSTALL, pero por recomendación: No mezcles drivers innecesarios, o la imagen tardará mil años en arrancar.


6. Probar el PXE

Conectar un equipo → arrancar por red → debería aparecer la imagen BOOT.













Si no te funciona correctamente:

  • Revisa el DHCP, casi siempre es un error de suyo.

  • Comprueba que WDS esté levantado.

  • Si usas VMware/Hyper-V, activa la opción PXE en la VM.


7. Conclusiones

Montar un entorno WDS moderno en Windows Server, con Windows 11 con drivers variados es más fácil de lo que parece… si tienes una guía como esta.

Esta ha sido la entrada más larga, completa y ambiciosa que hemos hecho en mucho tiempo. Y aún así, seguimos dejando margen para ampliarla con MDT, sysprep avanzado o despliegues híbridos.

Si quieres que sigamos con la siguiente parte, solo tienes que pedirlo.

¡Nos vemos en la próxima! 💪🚀

17 noviembre 2025

Huérfanos digitales: cómo proteger nuestros documentos del olvido.

Huérfanos digitales: cómo proteger nuestros documentos del olvido

Imagina esto: guardaste un informe en Excel 97 hace 20 años. Hoy intentas abrirlo y… nada. El archivo existe, ocupa espacio en tu disco, pero ningún programa moderno puede leerlo. Se ha convertido en un huérfano digital.


No es culpa de que tu ordenador sea antiguo, ni de que el software haya desaparecido. La culpa la tienen formatos propietarios que cambian internamente, bloqueando el acceso y obligándonos a depender de una sola empresa.

Vivimos un momento crítico en nuestra era digital: estamos acumulando lo que podrían llamarse huérfanos digitales. Son documentos que existen físicamente en discos duros y servidores, pero que ninguna herramienta moderna puede abrir. No se trata solo de tecnología obsoleta, sino de un diseño deliberado que convierte ciertos archivos en inalcanzables.

Este fenómeno es especialmente común con formatos propietarios, cuyos esquemas internos cambian sin documentación pública, bloqueando el acceso y obligando a depender de una versión específica del programa que los creó. En otras palabras, los archivos no desaparecen ni se corrompen, simplemente quedan atrapados dentro del ecosistema de una empresa (Microsoft, coff, coff, coff).


Por qué los huérfanos digitales son un problema

Cuando un documento queda inaccesible:

  • Perdemos información histórica y profesional.

  • Aumenta la dependencia de software específico y, por extensión, de la empresa que lo produce.

  • Los archivos dejan de ser un patrimonio digital y se convierten en un riesgo: pueden perderse para siempre.

Este escenario no es futurista: ya ocurre en miles de oficinas, administraciones y hogares. La solución pasa por usar formatos abiertos y estándares de preservación a largo plazo, y ahí entra ODF.


ODF: la alternativa segura y abierta

El Open Document Format (ODF) ofrece una estrategia confiable para la preservación digital:

  1. Estándar abierto y transparente
    Gestionado por OASIS y estandarizado por ISO/IEC, cualquier persona puede consultar su desarrollo y especificaciones. Esto garantiza que los documentos sean legibles con independencia del software que se use.

  2. Formato comprensible
    Un archivo ODF es básicamente un ZIP con documentos XML. Esto permite que el contenido sea accesible incluso si desaparece el programa que lo creó.

  3. Retrocompatibilidad
    Documentos creados hace décadas con ODF todavía se pueden abrir hoy, asegurando que nuestra información sobreviva al paso del tiempo.

  4. Buenas prácticas de archivo

    • Usar versiones estandarizadas como ODF 1.2 o ODF 1.3.

    • Incrustar fuentes e imágenes para evitar pérdidas externas.

    • Añadir metadatos: autor, fecha, contexto.

    • Revisar y migrar periódicamente los archivos para mantener su accesibilidad.

  5. Copia y redundancia
    Aplicar la regla de 3‑2‑1: tres copias, en dos tipos de soporte, y una fuera del sitio. Documentar todo el proceso para garantizar reproducibilidad.

  6. Complemento con PDF/A
    Para documentos que no se modificarán pero requieren fidelidad visual (actas, contratos), PDF/A ofrece preservación estática y exacta de la apariencia.


Independencia digital

ODF no es solo un formato: es una apuesta por la libertad y la autonomía digital. Al elegir un estándar abierto, no dependemos de una sola empresa ni de sus cambios internos, garantizando que nuestros archivos sigan siendo accesibles en el futuro.

En un mundo donde la obsolescencia planificada y los bloqueos de formatos son cada vez más comunes, ODF se convierte en nuestra herramienta más poderosa para proteger la memoria digital. Porque no solo estamos archivando documentos: estamos preservando nuestra historia, nuestro trabajo y nuestra libertad.

🔚 ¿Por qué importa todo esto?

En una época en la que todo se guarda por cumplimiento normativo, auditorías, trazabilidad y controles internos, no poder acceder a un documento antiguo ya no es solo una molestia: es un riesgo real.

Un archivo bloqueado puede significar:

  • incumplir una auditoría,

  • perder evidencia clave,

  • no poder justificar un proceso,

  • o incluso meterse en problemas legales por no poder aportar documentación histórica.

Por eso elegir formatos abiertos como ODF no es solo una decisión técnica:
👉 es una garantía de que tus documentos seguirán vivos, accesibles y verificables… incluso dentro de 10, 20 o 30 años.

La memoria digital no se improvisa. Se protege.

Fuente: LibreOffice

03 noviembre 2025

🥑 Instalar y configurar Apache Guacamole en Proxmox paso a paso

 Que es Apache Guacamole?

Acceder de forma remota a nuestros servidores, escritorios o equipos de trabajo se ha vuelto esencial, ya sea en entornos domésticos, profesionales o educativos. La mayoría de las veces dependemos de clientes pesados como Remote Desktop, VNC Viewer o PuTTY, que requieren instalación, configuración y mantenimiento en cada dispositivo desde el que nos conectamos.

Aquí es donde entra en juego Apache Guacamole, un proyecto open-source desarrollado por la Fundación Apache, que permite acceder a escritorios y servidores directamente desde el navegador, sin necesidad de instalar nada más que un navegador moderno.

Con Guacamole puedes:

  • Conectarte por RDP, VNC o SSH desde cualquier dispositivo.

  • Centralizar todas tus conexiones en una sola interfaz web.

  • Olvidarte de instalaciones pesadas: solo entras con tu usuario y contraseña.

  • Usarlo como una pasarela de acceso remoto centralizada y segura.

En este tutorial veremos cómo desplegar Apache Guacamole en un servidor Proxmox VE, aprovechando la flexibilidad de los contenedores (LXC) o máquinas virtuales, y con soporte para Docker y Docker Compose. Al final tendrás un servicio completamente funcional, accesible vía navegador y listo para añadir tus conexiones remotas.

🧱 Instalación paso a paso en Proxmox (LXC)

Vamos a aprovechar un script automático mantenido por la comunidad para instalar Guacamole sin complicaciones.
👉 Enlace oficial del script:
https://community-scripts.github.io/ProxmoxVE/scripts?id=apache-guacamole

1️⃣ Crear el contenedor LXC

Desde la consola de tu Proxmox, ejecuta:

bash -c "$(wget -qLO - https://community-scripts.github.io/ProxmoxVE/scripts/setup.sh)"

Esto abrirá el menú interactivo del Proxmox Helper-Scripts.

El script se encargará de crear un contenedor LXC basado en Debian 12, instalar Docker y desplegar Apache Guacamole con todo configurado.

Durante el proceso te pedirá algunos datos, o si hemos escogido la opción por "default" nos lo rellenará todo automáticamente.

🚀 Configuración inicial y primer acceso

Abre el navegador y entra a la dirección del contenedor o servidor.
Por ejemplo:

http://TU_IP:8080/guacamole


Verás la pantalla de inicio de sesión.

Credenciales por defecto:

Usuario: guacadmin Contraseña: guacadmin


➡️ Una vez dentro, lo primero que deberías hacer es cambiar la contraseña de guacadmin:

  1. Clic en tu nombre (arriba a la derecha).

  2. “Preferences” → “Change Password”

🔌 Añadir conexiones (RDP, SSH, VNC)

Desde el panel principal:

  1. Ve a Settings → Connections → New Connection.

  2. Rellena los campos según el tipo de conexión:


🖥️ RDP (Windows)
  • Protocol: RDP

  • Hostname: IP o nombre del equipo Windows

  • Port: 3389

  • Username / Password: credenciales del usuario

  • (Opcional) Marca Enable clipboard o Full screen

💻 SSH (Linux)

  • Protocol: SSH

  • Hostname: IP del equipo

  • Port: 22

  • Username / Password o clave privada.

🧩 VNC (Escritorio remoto genérico)

  • Protocol: VNC

  • Hostname: IP del equipo

  • Port: 5900

💡 Cada conexión que crees aparecerá como un icono en la pantalla de inicio.


🛡️ Buenas prácticas y seguridad

Antes de dejarlo en producción o abrirlo a Internet, revisa esto:

  • 🔐 Cambia la contraseña de guacadmin (¡en serio!).

  • ⚙️ Usa HTTPS (por ejemplo, con un proxy inverso Nginx o Caddy).

  • 🧱 Si lo expones fuera, usa fail2ban o firewall.

  • 📦 Haz copia de seguridad del volumen /config o del contenedor entero.

  • 🚪 Cambia el puerto 8080 si lo deseas (en Docker o LXC).


🧭 Conclusión

Con esto ya tienes tu propio portal de acceso remoto vía web funcionando, sin dependencias de clientes ni software adicional.

Puedes conectar a servidores, PCs, Raspberry Pi o incluso otros contenedores, todo desde una única página web.

💬 Y listo, Guacamole funcionando y accesible desde cualquier navegador.

Nos leemos en el próximo post 👋

15 octubre 2025

🛠 Manual para instalar Vaultwarden en Proxmox usando un script.

Vaultwarden es una alternativa ligera y autoalojada a Bitwarden. Es ideal si quieres tener el control total de tus contraseñas y alojarlo tú mismo en casa o en tu entorno Proxmox. A continuación, te explico paso a paso cómo hacerlo utilizando el script de tteck, que automatiza la instalación en un contenedor LXC.


Copiaremos este enlace en la consola de nuestro ProxMox.

Configura los parámetros del contenedor

El script te pedirá que configures algunas opciones básicas:

  • ID del contenedor: Puedes dejar el valor por defecto o elegir otro si prefieres.

  • Hostname: Por ejemplo, vaultwarden.

  • Dirección IP: Si usas IP estática o DHCP.

  • Tamaño del disco, RAM y CPU: Adapta estos valores según tus recursos disponibles.

  • Contraseña del root para el contenedor.

  • Otras opciones como acceso SSH, backups automáticos, etc.

Puedes usar las opciones por defecto si no estás seguro

Nosotros cogeremos la opción por defecto:

 Accede a Vaultwarden

Desde un navegador en tu red local, entra a:

http://IP_DEL_CONTENEDOR:8000

Ahí podrás crear tu cuenta de usuario.


Y listo, Vaultwarden corriendo dentro de Proxmox, fácil, rápido y sin depender de nadie. Un paso más para tener tu propio ecosistema digital en casa, 100% tuyo.

Nos leemos en el próximo post 👋

La guía definitiva de WDS con Windows Server: nuestra entrada más ambiciosa

La guía definitiva de WDS con Windows Server ¡Bienvenidos una vez más, valientes administradores y amantes del despliegue automático! En es...