Archivo del blog

Mostrando entradas con la etiqueta LXC. Mostrar todas las entradas
Mostrando entradas con la etiqueta LXC. Mostrar todas las entradas

10 febrero 2026

Cómo ordené mi red con Pi-hole y Nginx Proxy Manager sobre Proxmox

Esta es mi manera de ordenar la red usando Pi-hole como servidor DNS y Nginx Proxy Manager cómo proxy, todo en Proxmox.


Llega un punto, casi sin avisar, en el que tu red doméstica deja de ser un router con cosas colgando y empieza a pedir orden. No más IPs memorizadas a la fuerza, no más puertos abiertos porque sí, no más notas mentales del tipo “esto iba por el 8083… creo”. En este artículo no va de instalar Pi-hole ni Nginx Proxy Manager. Hay docenas de tutoriales excelentes para eso, y repetirlos sería ruido innecesario. Esto va de cómo encajan, de por qué tiene sentido usarlos juntos y de cómo Proxmox, con contenedores LXC separados, convierte el caos en algo razonablemente civilizado, y sobre todo usable para los demás usuarios de casa, si quieres...


El escenario

Mi base es Proxmox, pero puedes usar la que más te guste. No lo hago por moda, sino porque cuando empiezas a separar servicios en contenedores, la cabeza descansa. Además, todo mi lab ya vive en Proxmox y si empiezo a levantar más cacharros físicos, Endesa me hace cliente VIP.

NdA: Cuando creas los LXC puedes usar los recursos por defecto, pero verás que te quedas corto bastante rápido. Mi recomendación es darles algo más desde el principio.

  • Un LXC para Pi-hole

  • Un LXC para Nginx Proxy Manager

  • Otros LXCs para los servicios que quieras publicar

Cada cosa en su sitio. Cada problema con su frontera clara.

Mi Proxmox

Pi-hole: más que bloquear anuncios

Pi-hole suele presentarse como un bloqueador de publicidad, y una manera de mantenerte en el anonimato, Lo es, y muy bueno. Pero ese no es su superpoder principal, Pi-hole es, ante todo, un servidor DNS

Y cuando decides que sea el DNS de tu red, pasan cosas buenas:

  • Tú decides cómo se resuelven los nombres
  • Los servicios internos dejan de depender de IPs
  • La red se vuelve predecible

En una red pequeña puedes sobrevivir a base de IPs memorizadas. En cuanto crece un poco, eso se vuelve frágil, no estamos hechos para ir recordando secuencias de números. Un dominio interno es la forma de poner nombres estables a servicios que, por debajo, pueden cambiar. No es una cuestión estética: es una capa de orden. Elegirlo bien evita comportamientos raros y ahorra tiempo cuando algo deja de responder. Así que le decimos Adiós al 192.168.1.20 para entrar a Proxmox y le decimos hola al Proxmox.lab, o Proxmox.casa o el que mejor te convenga.

Durante bastante tiempo usé .local. Parecía lógico. Era local. Funcionaba… hasta que empezó a no hacerlo de formas extrañas. Tras investigar y golpearme siempre con la misma pared, vi que el dominio ".local" está reservado para multicast DNS o mDNS. Eso significa que Windows, macOS, impresoras y demás fauna intentan resolverlo por caminos alternativos antes de preguntar al DNS tradicional. 

El resultado es una red que a veces responde y a veces decide filosofar, y por eso ya casi nadie lo recomienda, y con razón.

En mi caso, lo que hice fue cambiar a ".lab" fue una de esas decisiones pequeñas que eliminan problemas grandes, y tras días batallando la verdad es que fue toda una alegría:

  • DNS clásico

  • Resolución consistente

  • Cero comportamientos mágicos

Tras configurar las IPs de los servicios, apuntando todos al NPM, me quedó de la siguiente manera:

Estos son mis servicios publicados en red.

Nginx Proxy Manager: el portero elegante

Si Pi-hole es el cerebro que resuelve quién es quién en la red, Nginx Proxy Manager (NPM) es el portero que decide quién entra y cómo. Su magia no está en la complejidad de comandos, sino en centralizar el control y simplificar la gestión.

Rol de NPM

  • Un único punto de entrada para todos los servicios.

  • Redirección inteligente según el nombre de dominio.

  • Gestión visual de certificados SSL, automática y sin dolor.

Ventajas de separar el proxy del servicio

Tener NPM en su propio LXC te da:

  • Flexibilidad: agregas o quitas servicios sin tocar el proxy.

  • Seguridad: los contenedores no se exponen directamente a internet.

  • Orden mental: un solo panel para todo el tráfico.

Estrategia de nombres y subdominios

  • Pi-hole resuelve servicio.lab

  • NPM decide a qué contenedor apunta; nuestro caso apunta al NPM.

  • Resultado: URLs simples, predecibles y legibles




La estructura nos quedaría así:

Cliente

   │

   ▼

Pi-hole (DNS) 192.168.1.53

   │

   ▼

Nginx Proxy Manager 192.168.1.34

   │

   ├──► LXC Proxmox     192.168.1.90:8006

   ├──► LXC Nextcloud   192.168.1.91:443

   ├──► LXC Plex        192.168.1.92:32400

   └──► LXC MeTube      192.168.1.93:8081

Lo que NPM te ahorra

  • No memorizar puertos extraños

  • No tocar nginx manualmente por cada servicio

  • Posibilidad de crecimiento sin caos

“NPM es el portero que no se cansa, que nunca olvida nombres, que te deja dormir tranquilo mientras tus servicios hablan entre ellos con respeto.”

Cómo encajan las piezas

Aquí está la idea central, y no hace falta una sola línea de comando para entenderla:

  1. El navegador pide servicio.lab

  2. Pi-hole resuelve ese nombre y apunta al LXC de NPM

  3. NPM recibe la petición y la envía al contenedor correcto

DNS decide a quién llamas.

El proxy decide quién responde.


Lo que no haces

A veces el verdadero progreso está en las cosas que dejas de hacer:

  • No abres puertos innecesarios

  • No recuerdas IPs

  • No gestionas certificados en cada servicio

  • No mezclas responsabilidades

Cada pieza tiene una función clara. Cuando algo falla, sabes dónde mirar.


El resultado

El resultado no es solo técnico, es mental:

  • URLs limpias

  • Servicios coherentes

  • Red entendible incluso meses después

No es la única forma de hacerlo. No es la más rápida. Pero es una de esas configuraciones que, una vez montadas, dejan de molestar. Y eso, en una red doméstica, es oro.


Cierre

Autoalojar servicios no va de acumular contenedores. Va de entender qué papel juega cada cosa y de construir algo que no se derrumbe cuando pasa el tiempo.

Pi-hole como DNS y Nginx Proxy Manager como proxy inverso no son trucos avanzados. Son piezas sencillas bien colocadas.

Y cuando las piezas encajan, la red deja de ser un experimento constante y se convierte en una herramienta fiable.

Que, al final, es justo lo que uno busca, y poder disfrutar del trabajo sin estar siempre con un ojo encima para ver si todo funciona correctamente.

03 noviembre 2025

🥑 Instalar y configurar Apache Guacamole en Proxmox paso a paso

 Que es Apache Guacamole?

Acceder de forma remota a nuestros servidores, escritorios o equipos de trabajo se ha vuelto esencial, ya sea en entornos domésticos, profesionales o educativos. La mayoría de las veces dependemos de clientes pesados como Remote Desktop, VNC Viewer o PuTTY, que requieren instalación, configuración y mantenimiento en cada dispositivo desde el que nos conectamos.

Aquí es donde entra en juego Apache Guacamole, un proyecto open-source desarrollado por la Fundación Apache, que permite acceder a escritorios y servidores directamente desde el navegador, sin necesidad de instalar nada más que un navegador moderno.

Con Guacamole puedes:

  • Conectarte por RDP, VNC o SSH desde cualquier dispositivo.

  • Centralizar todas tus conexiones en una sola interfaz web.

  • Olvidarte de instalaciones pesadas: solo entras con tu usuario y contraseña.

  • Usarlo como una pasarela de acceso remoto centralizada y segura.

En este tutorial veremos cómo desplegar Apache Guacamole en un servidor Proxmox VE, aprovechando la flexibilidad de los contenedores (LXC) o máquinas virtuales, y con soporte para Docker y Docker Compose. Al final tendrás un servicio completamente funcional, accesible vía navegador y listo para añadir tus conexiones remotas.

🧱 Instalación paso a paso en Proxmox (LXC)

Vamos a aprovechar un script automático mantenido por la comunidad para instalar Guacamole sin complicaciones.
👉 Enlace oficial del script:
https://community-scripts.github.io/ProxmoxVE/scripts?id=apache-guacamole

1️⃣ Crear el contenedor LXC

Desde la consola de tu Proxmox, ejecuta:

bash -c "$(wget -qLO - https://community-scripts.github.io/ProxmoxVE/scripts/setup.sh)"

Esto abrirá el menú interactivo del Proxmox Helper-Scripts.

El script se encargará de crear un contenedor LXC basado en Debian 12, instalar Docker y desplegar Apache Guacamole con todo configurado.

Durante el proceso te pedirá algunos datos, o si hemos escogido la opción por "default" nos lo rellenará todo automáticamente.

🚀 Configuración inicial y primer acceso

Abre el navegador y entra a la dirección del contenedor o servidor.
Por ejemplo:

http://TU_IP:8080/guacamole


Verás la pantalla de inicio de sesión.

Credenciales por defecto:

Usuario: guacadmin Contraseña: guacadmin


➡️ Una vez dentro, lo primero que deberías hacer es cambiar la contraseña de guacadmin:

  1. Clic en tu nombre (arriba a la derecha).

  2. “Preferences” → “Change Password”

🔌 Añadir conexiones (RDP, SSH, VNC)

Desde el panel principal:

  1. Ve a Settings → Connections → New Connection.

  2. Rellena los campos según el tipo de conexión:


🖥️ RDP (Windows)
  • Protocol: RDP

  • Hostname: IP o nombre del equipo Windows

  • Port: 3389

  • Username / Password: credenciales del usuario

  • (Opcional) Marca Enable clipboard o Full screen

💻 SSH (Linux)

  • Protocol: SSH

  • Hostname: IP del equipo

  • Port: 22

  • Username / Password o clave privada.

🧩 VNC (Escritorio remoto genérico)

  • Protocol: VNC

  • Hostname: IP del equipo

  • Port: 5900

💡 Cada conexión que crees aparecerá como un icono en la pantalla de inicio.


🛡️ Buenas prácticas y seguridad

Antes de dejarlo en producción o abrirlo a Internet, revisa esto:

  • 🔐 Cambia la contraseña de guacadmin (¡en serio!).

  • ⚙️ Usa HTTPS (por ejemplo, con un proxy inverso Nginx o Caddy).

  • 🧱 Si lo expones fuera, usa fail2ban o firewall.

  • 📦 Haz copia de seguridad del volumen /config o del contenedor entero.

  • 🚪 Cambia el puerto 8080 si lo deseas (en Docker o LXC).


🧭 Conclusión

Con esto ya tienes tu propio portal de acceso remoto vía web funcionando, sin dependencias de clientes ni software adicional.

Puedes conectar a servidores, PCs, Raspberry Pi o incluso otros contenedores, todo desde una única página web.

💬 Y listo, Guacamole funcionando y accesible desde cualquier navegador.

Nos leemos en el próximo post 👋

30 agosto 2025

🚀 Cómo actualizar Proxmox VE 8 a 9 sin morir en el intento

 Si usas Proxmox como plataforma de virtualización, seguramente ya te habrás enterado de que está disponible la versión 9 de Proxmox VE. Esta actualización trae mejoras importantes en rendimiento, compatibilidad y seguridad.

En este artículo te explico cómo migrar de Proxmox 8 a 9 de forma segura, qué tener en cuenta antes de empezar y los pasos exactos que debes seguir.



🚀 ¿Por qué actualizar a Proxmox VE 9?

Algunas de las novedades más destacadas de Proxmox 9 son:

  • Basado en Debian 13 Trixie, con un kernel Linux más moderno.

  • Mejoras en QEMU y LXC, con más compatibilidad y mejor rendimiento.

  • Gestión mejorada de almacenamiento (ZFS 2.3, Ceph 19 “Squid” y snapshots LVM desde la GUI).

  • Interfaz web más pulida y optimizada para móviles.

  • Cambios importantes en el sistema (/tmp como tmpfs, adiós a cgroup v1).

Actualizar no solo significa tener lo último, también es clave por seguridad y soporte.


🔧 Paso 1: Preparativos antes de actualizar

Antes de lanzarte a cambiar repositorios y ejecutar comandos, haz lo siguiente:

  1. Backup completo de todas tus máquinas virtuales y contenedores (vzdump) y también de la configuración (/etc/pve).

  2. Actualiza Proxmox VE 8 a la última versión disponible:

    apt update && apt dist-upgrade -y pveversion

    Verifica que estás en la 8.4.x.

  3. Si tienes un clúster, asegúrate de que está en quorum y actualiza nodo por nodo, no todos a la vez.


🧪 Paso 2: Revisar compatibilidad

Proxmox incluye un script para comprobar si tu sistema está listo:

pve8to9 --full

Este comando te mostrará si hay paquetes o configuraciones que podrían dar problemas al actualizar. Corrige lo que indique antes de seguir.


📦 Paso 3: Cambiar repositorios de Debian y Proxmox

Proxmox 8 se basa en Debian 12 (Bookworm), y Proxmox 9 en Debian 13 (Trixie). Toca cambiar los repos.

Edita /etc/apt/sources.list y cambia cualquier referencia a bookworm por trixie. Ejemplo:

deb http://deb.debian.org/debian trixie main contrib non-free-firmware deb http://deb.debian.org/debian trixie-updates main contrib non-free-firmware deb http://security.debian.org/debian-security trixie-security main contrib non-free-firmware

Y añade el repo de Proxmox VE 9 (si no tienes licencia, usa el no-subscription):

deb http://download.proxmox.com/debian/pve trixie pve-no-subscription

👉 Si usas Ceph, revisa también el cambio de versión al nuevo “Squid”.


🔄 Paso 4: Realizar la actualización

Ahora sí, toca actualizar:

apt update apt dist-upgrade

El proceso puede tardar bastante. Cuando acabe, reinicia el nodo:


reboot

✅ Paso 5: Verificar el sistema

Tras el reinicio:

  1. Comprueba la versión de Proxmox:

    pveversion

    Debe mostrar algo como pve-manager/9.x.x.


        Revisa que todas las máquinas virtuales y contenedores funcionen correctamente.
  1. Si usas LVM, ejecuta este script para evitar activaciones automáticas indeseadas:

    /usr/share/pve-manager/migrations/pve-lvm-disable-autoactivation

🛠️ Paso 6: Consideraciones adicionales

  • /tmp ahora es tmpfs: si algún script escribe archivos grandes ahí, ojo.

  • Se elimina cgroup v1: software muy antiguo (ej. contenedores Docker viejos) puede dejar de funcionar.

  • GPUs y software de backup: revisa compatibilidad si usas NVIDIA vGPU o soluciones tipo Veeam.


🧹 Instalación limpia como alternativa

Si tu servidor tiene demasiados “parches” o configuraciones personalizadas, quizá te compense más hacer una instalación limpia de Proxmox VE 9 y luego restaurar tus VMs y copias de configuración.


🎯 Conclusión

Actualizar a Proxmox VE 9 es un paso lógico si quieres mantener tu infraestructura segura y al día. Siguiendo estos pasos, la migración debería ir sin sobresaltos.

👉 ¿Tienes pensado actualizar ya tu servidor, o prefieres esperar a una instalación limpia?



Fuente: mira aquí

20 junio 2025

Los 10 primeros pasos tras instalar Proxmox VE


Proxmox VE es una plataforma de virtualización completa basada en KVM y LXC. Permite correr múltiples sistemas operativos (Windows, Linux, etc.) en máquinas virtuales o contenedores. Si tienes un PC antiguo en casa que quieras darle una doble vida, no dudes en rescatarlo.

Instalar Proxmox VE es solo el principio. Aquí te presento una guía clara y directa con los 10 primeros pasos esenciales para dejar tu servidor listo para trabajar como una máquina virtual potente, flexible y estable.


1. Accede a la interfaz web

Una vez instalado y conectado a tu red, abre un navegador web y accede a:

https://<IP-del-servidor>:8006

Inicia sesión con el usuario root y la contraseña que estableciste durante la instalación.



2. Actualiza Proxmox

Es fundamental empezar con el sistema actualizado. Puedes hacerlo desde consola:

apt update && apt full-upgrade -y

O desde la interfaz web: Datacenter > Node > Updates > Refresh > Upgrade


3. Elimina el repositorio de suscripción empresarial

Proxmox incluye por defecto un repositorio para usuarios con suscripción. Si no la tienes, es mejor eliminarlo para evitar avisos:

nano /etc/apt/sources.list.d/pve-enterprise.list

Comenta la línea con # o elimínala.

Luego añade el repositorio sin suscripción:

echo "deb http://download.proxmox.com/debian/pve bookworm pve-no-subscription" > /etc/apt/sources.list.d/pve-no-subscription.list

💡 Tip: Recuerda ejecutar apt update después de modificar los repositorios.


4. Configura la red

Desde la interfaz web: Datacenter > Node > System > Network, asegúrate de tener:

  • IP estática

  • Puerta de enlace

  • DNS correctamente configurados

Si prefieres la terminal:

nano /etc/network/interfaces

5. Añade almacenamiento

Proxmox puede usar discos adicionales para almacenar:

  • Imágenes ISO

  • Discos de VMs

  • Backups

Ve a: Datacenter > Storage > Add y elige el tipo: Directory, LVM, ZFS, NFS, CIFS, etc.


6. Sube imágenes ISO

Las ISO se usan para instalar sistemas operativos en tus VMs.

Desde la web: Datacenter > Node > Local > ISO Images > Upload

O por consola desde tu PC:

scp sistema.iso root@IP:/var/lib/vz/template/iso/

7. Configura una red para VMs

Por defecto, Proxmox crea vmbr0, un bridge que conecta las VMs con la red real. Puedes añadir más bridges si tienes varias tarjetas o usas VLANs.

Gestiona esto desde: Datacenter > Node > System > Network


8. Crea tu primera VM o contenedor (CT)

Haz clic en Create VM o Create CT, y sigue los pasos:

  • Elige ISO o plantilla

  • Define recursos (CPU, RAM, disco)

  • Asigna red


9. Programa backups automáticos

Nunca olvides los backups. Ve a: Datacenter > Backup > Add

Elige:

  • Nodo

  • Máquinas a respaldar

  • Destino

  • Hora y frecuencia


10. Instala herramientas útiles

Desde consola, puedes instalar algunos paquetes que facilitan la gestión:

apt install htop ifupdown2 net-tools curl

Y dentro de las máquinas virtuales (si son Linux), instala:

apt install qemu-guest-agent

Esto permite ver la IP desde Proxmox y apagar las máquinas desde la interfaz web.


Conclusión

Con estos 10 pasos, tienes un entorno Proxmox listo para comenzar a crear, gestionar y automatizar tus máquinas virtuales o contenedores. A partir de aquí puedes explorar clústeres, alta disponibilidad, Ceph, y mucho más.

Cómo ordené mi red con Pi-hole y Nginx Proxy Manager sobre Proxmox

Esta es mi manera de ordenar la red usando Pi-hole como servidor DNS y Nginx Proxy Manager cómo proxy, todo en Proxmox. Llega un punto, casi...