Archivo del blog

Mostrando entradas con la etiqueta linux. Mostrar todas las entradas
Mostrando entradas con la etiqueta linux. Mostrar todas las entradas

10 febrero 2026

Cómo ordené mi red con Pi-hole y Nginx Proxy Manager sobre Proxmox

Esta es mi manera de ordenar la red usando Pi-hole como servidor DNS y Nginx Proxy Manager cómo proxy, todo en Proxmox.


Llega un punto, casi sin avisar, en el que tu red doméstica deja de ser un router con cosas colgando y empieza a pedir orden. No más IPs memorizadas a la fuerza, no más puertos abiertos porque sí, no más notas mentales del tipo “esto iba por el 8083… creo”. En este artículo no va de instalar Pi-hole ni Nginx Proxy Manager. Hay docenas de tutoriales excelentes para eso, y repetirlos sería ruido innecesario. Esto va de cómo encajan, de por qué tiene sentido usarlos juntos y de cómo Proxmox, con contenedores LXC separados, convierte el caos en algo razonablemente civilizado, y sobre todo usable para los demás usuarios de casa, si quieres...


El escenario

Mi base es Proxmox, pero puedes usar la que más te guste. No lo hago por moda, sino porque cuando empiezas a separar servicios en contenedores, la cabeza descansa. Además, todo mi lab ya vive en Proxmox y si empiezo a levantar más cacharros físicos, Endesa me hace cliente VIP.

NdA: Cuando creas los LXC puedes usar los recursos por defecto, pero verás que te quedas corto bastante rápido. Mi recomendación es darles algo más desde el principio.

  • Un LXC para Pi-hole

  • Un LXC para Nginx Proxy Manager

  • Otros LXCs para los servicios que quieras publicar

Cada cosa en su sitio. Cada problema con su frontera clara.

Mi Proxmox

Pi-hole: más que bloquear anuncios

Pi-hole suele presentarse como un bloqueador de publicidad, y una manera de mantenerte en el anonimato, Lo es, y muy bueno. Pero ese no es su superpoder principal, Pi-hole es, ante todo, un servidor DNS

Y cuando decides que sea el DNS de tu red, pasan cosas buenas:

  • Tú decides cómo se resuelven los nombres
  • Los servicios internos dejan de depender de IPs
  • La red se vuelve predecible

En una red pequeña puedes sobrevivir a base de IPs memorizadas. En cuanto crece un poco, eso se vuelve frágil, no estamos hechos para ir recordando secuencias de números. Un dominio interno es la forma de poner nombres estables a servicios que, por debajo, pueden cambiar. No es una cuestión estética: es una capa de orden. Elegirlo bien evita comportamientos raros y ahorra tiempo cuando algo deja de responder. Así que le decimos Adiós al 192.168.1.20 para entrar a Proxmox y le decimos hola al Proxmox.lab, o Proxmox.casa o el que mejor te convenga.

Durante bastante tiempo usé .local. Parecía lógico. Era local. Funcionaba… hasta que empezó a no hacerlo de formas extrañas. Tras investigar y golpearme siempre con la misma pared, vi que el dominio ".local" está reservado para multicast DNS o mDNS. Eso significa que Windows, macOS, impresoras y demás fauna intentan resolverlo por caminos alternativos antes de preguntar al DNS tradicional. 

El resultado es una red que a veces responde y a veces decide filosofar, y por eso ya casi nadie lo recomienda, y con razón.

En mi caso, lo que hice fue cambiar a ".lab" fue una de esas decisiones pequeñas que eliminan problemas grandes, y tras días batallando la verdad es que fue toda una alegría:

  • DNS clásico

  • Resolución consistente

  • Cero comportamientos mágicos

Tras configurar las IPs de los servicios, apuntando todos al NPM, me quedó de la siguiente manera:

Estos son mis servicios publicados en red.

Nginx Proxy Manager: el portero elegante

Si Pi-hole es el cerebro que resuelve quién es quién en la red, Nginx Proxy Manager (NPM) es el portero que decide quién entra y cómo. Su magia no está en la complejidad de comandos, sino en centralizar el control y simplificar la gestión.

Rol de NPM

  • Un único punto de entrada para todos los servicios.

  • Redirección inteligente según el nombre de dominio.

  • Gestión visual de certificados SSL, automática y sin dolor.

Ventajas de separar el proxy del servicio

Tener NPM en su propio LXC te da:

  • Flexibilidad: agregas o quitas servicios sin tocar el proxy.

  • Seguridad: los contenedores no se exponen directamente a internet.

  • Orden mental: un solo panel para todo el tráfico.

Estrategia de nombres y subdominios

  • Pi-hole resuelve servicio.lab

  • NPM decide a qué contenedor apunta; nuestro caso apunta al NPM.

  • Resultado: URLs simples, predecibles y legibles




La estructura nos quedaría así:

Cliente

   │

   ▼

Pi-hole (DNS) 192.168.1.53

   │

   ▼

Nginx Proxy Manager 192.168.1.34

   │

   ├──► LXC Proxmox     192.168.1.90:8006

   ├──► LXC Nextcloud   192.168.1.91:443

   ├──► LXC Plex        192.168.1.92:32400

   └──► LXC MeTube      192.168.1.93:8081

Lo que NPM te ahorra

  • No memorizar puertos extraños

  • No tocar nginx manualmente por cada servicio

  • Posibilidad de crecimiento sin caos

“NPM es el portero que no se cansa, que nunca olvida nombres, que te deja dormir tranquilo mientras tus servicios hablan entre ellos con respeto.”

Cómo encajan las piezas

Aquí está la idea central, y no hace falta una sola línea de comando para entenderla:

  1. El navegador pide servicio.lab

  2. Pi-hole resuelve ese nombre y apunta al LXC de NPM

  3. NPM recibe la petición y la envía al contenedor correcto

DNS decide a quién llamas.

El proxy decide quién responde.


Lo que no haces

A veces el verdadero progreso está en las cosas que dejas de hacer:

  • No abres puertos innecesarios

  • No recuerdas IPs

  • No gestionas certificados en cada servicio

  • No mezclas responsabilidades

Cada pieza tiene una función clara. Cuando algo falla, sabes dónde mirar.


El resultado

El resultado no es solo técnico, es mental:

  • URLs limpias

  • Servicios coherentes

  • Red entendible incluso meses después

No es la única forma de hacerlo. No es la más rápida. Pero es una de esas configuraciones que, una vez montadas, dejan de molestar. Y eso, en una red doméstica, es oro.


Cierre

Autoalojar servicios no va de acumular contenedores. Va de entender qué papel juega cada cosa y de construir algo que no se derrumbe cuando pasa el tiempo.

Pi-hole como DNS y Nginx Proxy Manager como proxy inverso no son trucos avanzados. Son piezas sencillas bien colocadas.

Y cuando las piezas encajan, la red deja de ser un experimento constante y se convierte en una herramienta fiable.

Que, al final, es justo lo que uno busca, y poder disfrutar del trabajo sin estar siempre con un ojo encima para ver si todo funciona correctamente.

23 enero 2026

🔥 Firebog y las mejores alternativas para listas DNS en Pi-hole


Si utilizas Pi-hole, AdGuard Home u otro sistema de filtrado DNS, sabrás que las listas de bloqueo son la clave para conseguir una red limpia, rápida y segura.

Elegir malas listas puede provocar falsos positivos, mientras que usar buenas fuentes marca una diferencia enorme.

En este artículo veremos Firebog y otras webs similares que te ayudarán a mantener tu sistema de bloqueo DNS en perfecto estado.


🧠 ¿Qué es Firebog?

Firebog es una web que recopila y mantiene listas DNS verificadas, pensadas especialmente para Pi-hole.

Su gran ventaja es que clasifica las listas por categorías y nivel de agresividad, evitando el clásico error de añadir listas sin control.

Ventajas principales de Firebog

  • ✅ Listas revisadas y actualizadas

  • ✅ Clasificación clara por tipo de amenaza

  • ✅ Ideal para Pi-hole y AdGuard Home

  • ✅ Menos falsos positivos

  • ✅ Mejor privacidad y seguridad

Firebog es una de las referencias más usadas para empezar bien con el filtrado DNS.


🌐 Webs similares a Firebog (alternativas recomendadas)

Además de Firebog, existen otras fuentes muy fiables para obtener listas DNS de calidad.


🔹 The Block List Project

Una recopilación de listas DNS curadas, disponibles en distintos formatos (hosts, AdGuard, dnsmasq).

Ideal si buscas:

  • Bloqueos por categoría

  • Compatibilidad con varios sistemas

  • Listas claras y bien documentadas


🔹 HaGeZi DNS Blocklists

Repositorio muy popular en GitHub con listas escalables según nivel de bloqueo:

  • Light

  • Normal

  • Pro (super recomendable).

  • Pro++

Perfecto si quieres ajustar el filtrado según si es una red doméstica, profesional o laboratorio.


🔹 OISD (All-in-One)

Una de las listas más recomendadas actualmente.
Es una lista “todo en uno” que combina publicidad, trackers y malware manteniendo un equilibrio excelente.

Muy recomendable si:

  • No quieres complicarte

  • Buscas estabilidad

  • Prefieres pocas listas bien mantenidas


🔹 StevenBlack Hosts

Un clásico del filtrado DNS.
Combina múltiples fuentes en una sola lista (adware + malware).

Ideal como base, aunque suele complementarse con listas más modernas.


🔹 SystemJargon – Filters & Blocklists

Colección de listas organizadas por niveles:

  • Core

  • Heavy

  • Threats

  • Telemetry

Incluye también allowlists, muy útiles para evitar falsos positivos.


🧪 ¿Qué combinación de listas es recomendable?

Una configuración equilibrada podría ser:

  • 🔹 OISD (full o basic) como base

  • 🔹 HaGeZi Normal o Pro

  • 🔹 Alguna lista específica de malware o phishing

❗ Evita añadir demasiadas listas agresivas si no sabes exactamente qué bloquean.


🔄 Cómo actualizar las listas en Pi-hole

Mantener las listas actualizadas es tan importante como elegirlas bien.

🔹 Actualización manual

Desde el sistema donde esté Pi-hole:

pihole -g

Esto descargará de nuevo todas las listas configuradas y regenerará el bloqueo.

Con el GUI mode, tendrás que ir a Tools, y luego a Update Gravity:




🔹 Actualización automática (recomendada)

Puedes programar una tarea automática con cron:

crontab -e

Y añadir, por ejemplo:

0 3 * * 0 pihole -g

➡️ Esto actualizará las listas cada domingo a las 3:00 AM.


✅ Conclusión

Firebog es un excelente punto de partida, pero no está solo, combinado con proyectos como OISD, HaGeZi o The Block List Project, puedes construir un sistema de filtrado DNS potente, estable y adaptado a tus necesidades.

Invertir unos minutos en elegir bien tus listas se traduce en:

  • Menos publicidad

  • Más privacidad

  • Mayor seguridad

  • Mejor rendimiento de red

15 octubre 2025

🛠 Manual para instalar Vaultwarden en Proxmox usando un script.

Vaultwarden es una alternativa ligera y autoalojada a Bitwarden. Es ideal si quieres tener el control total de tus contraseñas y alojarlo tú mismo en casa o en tu entorno Proxmox. A continuación, te explico paso a paso cómo hacerlo utilizando el script de tteck, que automatiza la instalación en un contenedor LXC.


Copiaremos este enlace en la consola de nuestro ProxMox.

Configura los parámetros del contenedor

El script te pedirá que configures algunas opciones básicas:

  • ID del contenedor: Puedes dejar el valor por defecto o elegir otro si prefieres.

  • Hostname: Por ejemplo, vaultwarden.

  • Dirección IP: Si usas IP estática o DHCP.

  • Tamaño del disco, RAM y CPU: Adapta estos valores según tus recursos disponibles.

  • Contraseña del root para el contenedor.

  • Otras opciones como acceso SSH, backups automáticos, etc.

Puedes usar las opciones por defecto si no estás seguro

Nosotros cogeremos la opción por defecto:

 Accede a Vaultwarden

Desde un navegador en tu red local, entra a:

http://IP_DEL_CONTENEDOR:8000

Ahí podrás crear tu cuenta de usuario.


Y listo, Vaultwarden corriendo dentro de Proxmox, fácil, rápido y sin depender de nadie. Un paso más para tener tu propio ecosistema digital en casa, 100% tuyo.

Nos leemos en el próximo post 👋

13 octubre 2025

De aquel primer post a este número 100

💯 Post número 100: gracias, de verdad.

Cuando publiqué el primer artículo en el blog, no tenía ni idea de hasta dónde llegaría esto. Simplemente quería dejar por escrito lo que iba aprendiendo, los trucos que me salvaban en mitad de una instalación que se resistía, o esas pequeñas guías que a mí me habrían encantado encontrar cuando empecé a trastear con servidores, Docker o Raspberry.


No imaginaba que, años después, acabaría escribiendo esto: el post número 100.

Cien entradas parecen poco, pero cuando pienso en todo lo que hay detrás —las pruebas, los errores, los “¿por qué no arranca?”, las noches frente al monitor y las veces que algo funcionó sin saber muy bien por qué— me doy cuenta de que este blog no es solo mío.

Es también de todos los que habéis pasado por aquí, de los que me habéis escrito un correo con una duda, habéis dejado un comentario o simplemente habéis leído una guía y os ha servido para sacar adelante vuestro proyecto.

Porque al final, esto va de compartir, de no guardar el conocimiento en un cajón, de ayudar a que otro no se vuelva loco con el mismo problema que tú ya sufriste y de ese espíritu de comunidad, es lo que me anima a seguir escribiendo.

A veces me preguntan por qué sigo, si no hay anuncios, ni clicks, ni grandes cifras detrás, y la respuesta es simple: porque me gusta, porque cada vez que alguien me dice que ha montado su propio NAS, o que ha descubierto una alternativa libre gracias a un post, me doy por satisfecho.

Porque en un mundo donde todo cambia a la velocidad de la luz, seguir aprendiendo, compartirlo y hacerlo en nuestro idioma tiene un valor enorme.

Así que gracias.

Gracias por leer, por apoyar, por hacer que este blog siga vivo, por cada “gracias, me sirvió” que llega al correo, por cada recomendación que hacéis a otro que empieza, por cada visita que mantiene esto en marcha.

Este post número 100 no es un punto final, sino una pausa para mirar atrás, sonreír y seguir adelante.

Quedan muchos proyectos por montar, muchos cacharros que revivir, y muchas ideas que compartir.

Nos seguimos leyendo,
Justo 🐧

12 octubre 2025

Twister UI: un lavado de cara que mola mazo 😎

 Si te gusta cacharrear con Linux, seguro que conoces Twister OS, esa distro que mezcla lo mejor de varias interfaces y le da un toque muy “Mac”, muy “Windows”, muy todo. Pues bien, para los que tienen instalado xUbuntu o con Linux Mint XFCE, esto no funciona en otro entorno que no sea XFCE, y no te acaba de gustar el entorno que tiene por defecto la distribución, para cambiarla, existe Twister UI. Y sinceramente… mola mazo.

Twister UI es básicamente el paquete de personalización del Twister OS, pero sin tocarte el sistema base. Te instala temas, iconos, fondos, efectos, Wine, Crossover y un montón de cosillas más para dejar tu Linux con una apariencia que entra por los ojos. Vamos, que pasas de un escritorio normalito a algo que parece sacado de un anuncio de Apple o de un setup gamer pro.

web Twitster UI

Lo bueno es que la instalación es sencilla: descargas el script, le das permisos, lo ejecutas… y en pocos minutos lo tienes todo funcionando. Luego eliges si quieres el look tipo Twister 10 (Windows) o el Twister 11 (macOS), y listo. También puedes mezclar y hacer lo tuyo, que para eso estamos en Linux.


En mi caso, lo he probado sobre Xubuntu y va fino fino. El rendimiento apenas cambia, pero visualmente es otro rollo. Y lo mejor: si te cansas, puedes volver atrás sin destrozar nada.

💡 Consejo: si lo vas a probar, hazlo en una máquina virtual o un entorno limpio, así ves cómo queda sin arriesgar tu configuración.

Y un punto extra: si tienes a alguien con un equipo antiguo, o un usuario que no quiere cambiar de sistema operativo “porque ya está acostumbrado”, Twister UI es una opción genial. Con esta interfaz, no se nota el cambio, pero ganas en rendimiento, seguridad y estabilidad. Ideal para esos PCs o portátiles que ya no pueden con Windows 10 o 11.

Tema Windows 7

Tema Windows XP

Tema Windows 95, me encanta este

En resumen:

👉 Twister UI es de esas herramientas que te sacan una sonrisa cuando ves el resultado.
👉 Es ideal si te mola personalizar y tener tu escritorio bonito sin complicarte.
👉 Y sí, mola mazo.

Puedes descargarlo desde la web oficial: https://twisteros.com/twisterui.html

05 septiembre 2025

MobaXterm: la navaja suiza que todo administrador de sistemas necesita

Hay herramientas que marcan la diferencia en el día a día de cualquier técnico, y MobaXterm es una de ellas. Personalmente, la había olvidado… hasta que la redescubrí, y os aseguro que es una auténtica pasada.


Si trabajas con servidores, máquinas virtuales o equipos remotos, sabrás lo incómodo que es ir saltando entre distintos programas: un cliente SSH por un lado, otro para transferir archivos, otro para RDP, y así sucesivamente. Pues bien, MobaXterm elimina ese problema porque lo integra absolutamente todo en una sola aplicación.

¿Qué ofrece MobaXterm?

  • SSH con SFTP integrado: conectarse a un servidor y mover archivos de manera segura es tan simple como arrastrar y soltar.

  • Soporte para múltiples protocolos: RDP, VNC, FTP, MOSH… prácticamente cualquiera que uses a diario.

  • Servidor X11 incorporado: para lanzar aplicaciones gráficas remotas sin complicaciones.

  • Versión portable: ni instalación ni configuraciones eternas; lo llevas en un pendrive y funciona al instante.

¿Por qué merece la pena?

Lo que más me gusta es la comodidad. Con MobaXterm tienes todo en una misma ventana. Abres tu sesión SSH, transfieres archivos y, si lo necesitas, te conectas a un escritorio remoto sin cambiar de programa. Ahorra tiempo, esfuerzo y dolores de cabeza.

En pocas palabras: MobaXterm es la navaja suiza para administradores, técnicos IT y curiosos de la informática. Una de esas herramientas que empiezas usando de vez en cuando y que, sin darte cuenta, se convierte en imprescindible.

Está disponible en dos versiones: una gratuita, más que suficiente para la mayoría de usuarios, y otra de pago (Professional Edition) que añade características avanzadas como soporte para más sesiones simultáneas, personalización extra o funciones pensadas para entornos corporativos.


👉 Si aún no lo has probado, dale una oportunidad. Estoy convencido de que, igual que me pasó a mí, te preguntarás cómo has podido vivir sin él.

28 agosto 2025

Cómo monté iVentoy en Proxmox para arrancar equipos por red

Llevaba tiempo buscando una forma cómoda de arrancar ordenadores sin tener que estar grabando pendrives cada dos por tres. Al final encontré iVentoy, una maravilla que te monta un servidor PXE en tu red y te deja cargar cualquier ISO directamente desde ahí.

En muchos sitios se suele hablar de clonar discos con herramientas tipo Clonezilla para ahorrar tiempo y trabajo, es una buena opción si lo usas para un aula, o entorno cerrado, yo también lo he probado, pero la experiencia me ha demostrado que no siempre es la mejor opción.

Con la clonación puedes tener un PC listo en minutos, pero aunque uses sysprep, a veces se arrastran problemas: identificadores duplicados, drivers que no encajan, software en versiones que no tocan, y si usas Intune/Autopilot, entonces tienes el añadido de los hash, que los tienes duplicados, y te dice inTune que tienes XXX equipos con el mismo nombre y mismos recursos.

A mí me pasó varias veces y acabé perdiendo más tiempo corrigiendo errores que instalando de cero.

Con iVentoy, en cambio, arrancas directamente la ISO oficial del sistema operativo y el equipo se instala limpio, como si viniera recién sacado de fábrica. Intune lo detecta sin problemas y cada máquina genera su identificador único en el primer arranque.

Podrías usar estas otras entradas de la web, para personalizar esas ISOS para adecuarlas al uso que vayas a usar.

Lo tengo funcionando en Proxmox y, la verdad, va perfecto para mi laboratorio casero. Te cuento cómo lo hice por si quieres montarlo tú también.


¿Qué es iVentoy?

Es como el Ventoy de toda la vida (ese que usamos para meter muchas ISOs en un USB), pero en versión servidor. Básicamente:

  • Sirve imágenes ISO a través de la red.

  • Te muestra un menú de arranque PXE/iPXE en cualquier PC conectado.

  • Da igual si las ISOs son de Windows, Linux o utilidades como Clonezilla o Memtest.

👉 Lo bueno es que no importa si el servidor corre en Linux o Windows: los clientes arrancan lo que tú quieras.


Preparar la VM en Proxmox

Probé primero en un contenedor LXC, pero no me convenció. Lo más sencillo y estable es crear una VM normal en Proxmox y ahí instalar iVentoy.

Yo la configuré así:

  • Ubuntu Server, sin entorno gráfico, vamos con todo.

  • 2 cores y 2 GB de RAM (si vas a usar muchas ISOs, dale más).

  • 50 GB de disco para las imágenes.

  • La tarjeta de red en bridge (vmbr0), para que esté en la misma red que el resto de equipos.

Le puse una IP fija, en mi caso 192.168.1.42, porque así siempre sé dónde está.


Instalar iVentoy

Dentro de la VM hice esto:

#Descargamos la última versión del programa desde Github.
wget wget https://github.com/ventoy/PXE/releases/download/v1.0.21/iventoy-1.0.21-linux-free.tar.gz

#Descomprimimos el fichero tar -xvzf iventoy-1.0.21-linux-free.tar.gz /opt/iventoy
#Entramos en el directorio
cd /opt/iventoy

#Damos permisos generales a la carpeta iventoy en OPT
sudo chown -R $USER:$USER /opt/iventoy

#Damos permisos de ejecución al instalador
sudo chmod +x iventoy.sh

#Ejecutamos el instalador sudo ./iventoy.sh

Y luego lo arranqué:

sudo ./iventoy.sh start

Interfaz web

Desde cualquier navegador entré en:

http://192.168.1.42:26000

Usuario: admin
Contraseña: admin

Ahí puedes ver los equipos conectados y, lo más importante, añadir las ISOs que quieras.




Añadir ISOs

Las ISOs las copié en:

/opt/iventoy/iso/

Yo puse:

  • Windows 10 (ISO oficial de Microsoft).

  • Ubuntu.

  • Memtest86, para diagnosticar RAM.

Desde la web solo marcas cuáles quieres mostrar en el menú PXE y listo.




Probarlo en un cliente

Cogí un PC, entré en la BIOS y activé el arranque por red (PXE/iPXE).

En cuanto lo conecté a la red, pilló la IP y me apareció el menú de iVentoy. Desde ahí seleccioné la ISO de Windows… y a instalar sin tocar un USB. Brutal 🤯.


Consejos que me funcionaron

  • Ten siempre las ISOs ordenadas en carpetas (Windows, Linux, utilidades).

  • Deja el servidor con IP fija para evitar líos.

  • Si el router de tu red se pone tonto con el DHCP, puedes activar el servidor DHCP que trae iVentoy.

  • Con suficiente RAM y red gigabit, puedes arrancar varios PCs a la vez sin problema.


Conclusión

Para mí, montar iVentoy en Proxmox ha sido un antes y un después. Ahora en mi laboratorio tengo un servidor PXE siempre listo y me olvido de los pendrives de arranque.

Si te gusta cacharrear con sistemas o gestionas varias máquinas en tu red, te recomiendo probarlo. Te va a ahorrar mucho tiempo.

15 julio 2025

¿Usas WeTransfer? Cuidado: tus archivos podrían alimentar su inteligencia artificial

En los últimos días, ha salido a la luz un cambio importante en los términos y condiciones de WeTransfer: la plataforma podría usar los archivos que subes para entrenar su propia inteligencia artificial. Sí, has leído bien. Esos documentos, imágenes o proyectos que compartes podrían estar ayudando —sin que lo sepas— a mejorar sistemas automáticos de una empresa privada.

¿Qué ha pasado exactamente?

WeTransfer ha incluido una cláusula en su política de privacidad que permite el uso de tus archivos con fines de entrenamiento de modelos de inteligencia artificial. Aunque la empresa asegura que este tratamiento de datos se hace de forma anónima y respetando la privacidad, la realidad es que le estás dando permiso para acceder a tu contenido.

¿Y qué alternativas tengo?

Aquí es donde entra el poder del autohosting. Existen herramientas como:

  • ownCloud

  • Nextcloud

  • Internxt (más reciente y con enfoque en la privacidad)

Todas estas opciones te permiten montar tu propia nube privada. Es decir, tú decides qué subes, cómo lo gestionas y quién tiene acceso. Puedes instalarlo en un servidor, una Raspberry Pi o incluso una máquina virtual en tu Proxmox. No necesitas ser un gurú de la informática: con un poco de paciencia y ganas, lo tendrás funcionando en un par de horas.

Ventajas de tener tu propia nube

✅ Control total sobre tus archivos
✅ Sin políticas ambiguas ni terceros accediendo a tus datos
✅ Personalización y ampliación con plugins
✅ Ahorro a largo plazo

¿Por dónde empezar?

Si te interesa, en este blog seguiré publicando guías paso a paso para ayudarte a crear tu propio espacio digital. Y si ya estás metido en el mundo del self-hosting, ¡cuéntame en comentarios cómo lo haces tú!


🔐 La privacidad no es un lujo, es un derecho.
💻 ¡Hazte dueño de tus datos!

Fuente: El País

20 junio 2025

Los 10 primeros pasos tras instalar Proxmox VE


Proxmox VE es una plataforma de virtualización completa basada en KVM y LXC. Permite correr múltiples sistemas operativos (Windows, Linux, etc.) en máquinas virtuales o contenedores. Si tienes un PC antiguo en casa que quieras darle una doble vida, no dudes en rescatarlo.

Instalar Proxmox VE es solo el principio. Aquí te presento una guía clara y directa con los 10 primeros pasos esenciales para dejar tu servidor listo para trabajar como una máquina virtual potente, flexible y estable.


1. Accede a la interfaz web

Una vez instalado y conectado a tu red, abre un navegador web y accede a:

https://<IP-del-servidor>:8006

Inicia sesión con el usuario root y la contraseña que estableciste durante la instalación.



2. Actualiza Proxmox

Es fundamental empezar con el sistema actualizado. Puedes hacerlo desde consola:

apt update && apt full-upgrade -y

O desde la interfaz web: Datacenter > Node > Updates > Refresh > Upgrade


3. Elimina el repositorio de suscripción empresarial

Proxmox incluye por defecto un repositorio para usuarios con suscripción. Si no la tienes, es mejor eliminarlo para evitar avisos:

nano /etc/apt/sources.list.d/pve-enterprise.list

Comenta la línea con # o elimínala.

Luego añade el repositorio sin suscripción:

echo "deb http://download.proxmox.com/debian/pve bookworm pve-no-subscription" > /etc/apt/sources.list.d/pve-no-subscription.list

💡 Tip: Recuerda ejecutar apt update después de modificar los repositorios.


4. Configura la red

Desde la interfaz web: Datacenter > Node > System > Network, asegúrate de tener:

  • IP estática

  • Puerta de enlace

  • DNS correctamente configurados

Si prefieres la terminal:

nano /etc/network/interfaces

5. Añade almacenamiento

Proxmox puede usar discos adicionales para almacenar:

  • Imágenes ISO

  • Discos de VMs

  • Backups

Ve a: Datacenter > Storage > Add y elige el tipo: Directory, LVM, ZFS, NFS, CIFS, etc.


6. Sube imágenes ISO

Las ISO se usan para instalar sistemas operativos en tus VMs.

Desde la web: Datacenter > Node > Local > ISO Images > Upload

O por consola desde tu PC:

scp sistema.iso root@IP:/var/lib/vz/template/iso/

7. Configura una red para VMs

Por defecto, Proxmox crea vmbr0, un bridge que conecta las VMs con la red real. Puedes añadir más bridges si tienes varias tarjetas o usas VLANs.

Gestiona esto desde: Datacenter > Node > System > Network


8. Crea tu primera VM o contenedor (CT)

Haz clic en Create VM o Create CT, y sigue los pasos:

  • Elige ISO o plantilla

  • Define recursos (CPU, RAM, disco)

  • Asigna red


9. Programa backups automáticos

Nunca olvides los backups. Ve a: Datacenter > Backup > Add

Elige:

  • Nodo

  • Máquinas a respaldar

  • Destino

  • Hora y frecuencia


10. Instala herramientas útiles

Desde consola, puedes instalar algunos paquetes que facilitan la gestión:

apt install htop ifupdown2 net-tools curl

Y dentro de las máquinas virtuales (si son Linux), instala:

apt install qemu-guest-agent

Esto permite ver la IP desde Proxmox y apagar las máquinas desde la interfaz web.


Conclusión

Con estos 10 pasos, tienes un entorno Proxmox listo para comenzar a crear, gestionar y automatizar tus máquinas virtuales o contenedores. A partir de aquí puedes explorar clústeres, alta disponibilidad, Ceph, y mucho más.

25 febrero 2025

Configurar Stirling-PDF en Docker con RaspberryPI.

 

Instalación de Stirling PDF en Raspberry Pi usando Docker


Stirling PDF es una herramienta versátil y potente para la gestión de documentos PDF. Ofrece funcionalidades como conversión, compresión, edición y mucho más. Lo mejor de todo es que es completamente gratuito, no tiene licencias ni suscripciones recurrentes, lo que simplifica la gestión de software en tu empresa. Si tienes una Raspberry Pi y quieres aprovechar esta herramienta, aquí te explicamos cómo instalarla utilizando Docker.

Paso 1: Preparación del entorno

Antes de comenzar, asegúrate de tener Docker instalado en tu Raspberry Pi. Si no lo tienes, puedes revisar en mi blog.

Crear las carpetas necesarias para la configuración:

Primero, crea una carpeta en tu Raspberry Pi donde se alojarán los archivos de configuración de Docker, yo las he creado dentro de la carpeta de mi usuario. Puedes hacerlo con el siguiente comando:

mkdir -p /home/<tu_usuario>/docker/stirling-pdf

Reemplaza <tu_usuario> con el nombre de tu usuario en la Raspberry Pi.

Crear el archivo docker-compose.yml:

Dentro de la carpeta que acabas de crear, utiliza el editor de texto nano para crear un archivo llamado docker-compose.yml. Este archivo contendrá la configuración necesaria para desplegar Stirling PDF.

nano /home/<tu_usuario>/docker/stirling-pdf/docker-compose.yml

Dentro del archivo, pega el siguiente contenido:

yaml

Copy

version: '3.3'

services:

  stirling-pdf:

    image: frooodle/s-pdf:latest

    container_name: stirling-pdf

    restart: unless-stopped

    ports:

      - "8123:8080"

    environment:

      - DOCKERDIR=/home/<tu_usuario>/docker

      - LANGS=es_ES

    volumes:

      - /home/<tu_usuario>/docker/stirling-pdf:/usr/share/nginx/html


Te quedará algo cómo esto:


Guarda y cierra el archivo presionando CTRL + X, luego Y y Enter.

Crear el archivo .env:

En la misma carpeta, crea un archivo llamado .env para definir las variables de entorno necesarias. Ejecuta:

nano /home/<tu_usuario>/docker/stirling-pdf/.env

Y agrega las siguientes líneas:

DOCKERDIR=/home/<tu_usuario>/docker

LANGS=es_ES

Guarda y cierra el archivo.

Paso 2: Lanzar la instalación

Una vez que los archivos de configuración estén listos, puedes lanzar la instalación de Stirling PDF con el siguiente comando:

sudo docker-compose -p "stirling-pdf" up -d

Este comando descargará la imagen de Docker y desplegará la aplicación en tu Raspberry Pi. Verás una pantalla de instalación similar a esta cuando acabe:


Paso 3: Acceder a Stirling PDF

Una vez completada la instalación, abre un navegador web en cualquier dispositivo conectado a tu red local y escribe la dirección IP de tu Raspberry Pi seguida del puerto 8123. Por ejemplo:

http://<ip_de_tu_raspberry>:8123

Verás la interfaz de Stirling PDF, lista para usar:


Paso 4: Hacerlo accesible desde la web (opcional)

Si deseas acceder a Stirling PDF desde fuera de tu red local, puedes configurar un servidor web o utilizar un servicio de tunneling como nginx. Esto te permitirá acceder a la aplicación desde cualquier lugar. 

Al ser una herramienta muy versátil, también puede desplegarse en Azure de varias maneras, dependiendo de tus necesidades:

- Azure Container Instances (ACI): Ideal para despliegues rápidos y sencillos.
- Azure Kubernetes Service (AKS): Perfecto para entornos escalables y de producción.
- Máquinas Virtuales (VM): Si prefieres tener control total sobre el entorno.

Pero esto lo haremos más adelante. Antes quiero ver que tal funciona en la red.

Conclusión

Stirling PDF es una herramienta poderosa y gratuita que puede ser una excelente alternativa o complemento a Adobe Acrobat, especialmente para empresas que buscan reducir costos, autohospedar sus soluciones o personalizar sus herramientas. 

Sin embargo, si tu empresa depende de funcionalidades avanzadas o del ecosistema Adobe, es probable que Adobe Acrobat siga siendo la mejor opción.

En resumen, Stirling PDF es ideal para empresas que priorizan el control, la privacidad y el ahorro de costos, mientras que Adobe Acrobat es mejor para empresas que necesitan funcionalidades avanzadas y un soporte profesional.

Si necesitas más detalles o tienes alguna pregunta, no dudes en dejarla en los comentarios.


Fuentes: Flopy

26 octubre 2024

Manual para instalar Pi-hole en Docker, corriendo en Windows.

Pi-hole es una herramienta de software libre diseñada para bloquear publicidad y rastreadores en una red local. Funciona como un servidor DNS (Sistema de Nombres de Dominio) que filtra las solicitudes de DNS para bloquear anuncios, trackers y contenido no deseado antes de que lleguen a los dispositivos en tu red. Al estar instalado en un dispositivo de la red (como una Raspberry Pi o un servidor), Pi-hole actúa como un filtro centralizado para todas las peticiones DNS.

Manual para instalar Pi-hole en Docker (Windows)

1. Abrimos un terminal PowerShell o el Símbolo del sistema.

Hay varias formas de crear el contenedor, con este he utilizado el siguiente comando, desde un terminal con permisos de administrador:

docker pull pihole/pihole

Le damos al intro y nos empieza a instalar la aplicación:

Con el siguiente comando configuraremos nuestra instalación, pondremos Usuario, Contraseña, IP, DNS, Ubicación, 

docker run -d --name pihole -e ServerIP=172.16.1.90 -e WEBPASSWORD=password -e TZ=Europe/Madrid -e DNS=127.17.0.1 -e DNS2=1.1.1.1 -e DNS3=8.8.8.8 -p 80:80 -p 53:53/tcp -p 53:53/udp -p 443:443 --restart=unless-stopped pihole/pihole:latest






Una vez finalizado, ya podemos entrar por web para acabar de configurar nuestro servidor pihole.


Aquí ponemos nuestro usuario y contraseña que hemos asignado antes, y nos cargará la web:



Una vez estamos aquí, ya podemos ir configurando nuestros dispositivos con la IP que hemos configurado de DNS en el Windows, o por ejemplo, que es el más recomendable, es cambiar los DNS en la web del router, y así podemos navegar tranquilamente sin ver anuncios en cualquier dispositivo que tengamos conectado en la WIFI de casa sin tener que ir cambiando los DNS en todos los dispositivos de casa.

Conclusión

Ya tienes Pi-hole funcionando en Docker para Windows. Desde la interfaz web podrás gestionar las listas de bloqueo y ver estadísticas de uso. Si tienes alguna duda, deja un comentario en el blog y te ayudo en lo que pueda.

Para más detalles o problemas, consulta otros manuales en Justohorrillo.com




28 septiembre 2024

Cómo instalar Paperless-ngx en Docker

Paperless-ngx; Es una herramienta de código abierto diseñada para la gestión de documentos digitalizados, es la herramienta OpenSource, que compite con Sharepoint, cómo el LibreOffice para MS Office.

Permite a los usuarios escanear, archivar y gestionar documentos de manera eficiente, eliminando la necesidad de manejar grandes volúmenes de papel. Es ideal para quienes buscan centralizar sus archivos en un solo lugar y hacer que el proceso de búsqueda y recuperación de documentos sea más rápido y organizado. 

Aquí te dejo un pequeño manual para la instalación de Paperless-ngx en Windows, asumiendo que ya tienes **Docker Desktop** instalado y funcionando correctamente en tu sistema, sino fuese el caso, podrías ver el manual que hice en el siguiente enlace.

Paso 1: Verificar la instalación de Docker Desktop

Abrímos **Docker Desktop** y nos aseguramos de que esté ejecutándose correctamente, y tiene la última versión. Puedes verificarlo abriendo un terminal de **PowerShell** o **Command Prompt** y ejecutando el siguiente comando: "docker --version" nos aparecerá el siguiente resultado:


Paso 2: Crear una carpeta de trabajo

Crea una carpeta en tu sistema Windows donde alojarás el proyecto Paperless-ngx y sus volúmenes. Abrímos un **PowerShell** y creamos una carpeta para el proyecto. Por ejemplo, puedes llamarla `C:\Paperless`:


Una vez que tengamos la carpeta, entramos dentro y descargamos el proyecto del github, luego en un  cmd o powershell con permisos de administrador, hacemos lo siguiente:

git clone https:/github.com/jmlcas/paperless-ngx

Una vez echo esto, entramos en la carpeta que nos ha creado, yo la he renombrado, y ejecutamos  el proceso de configuración, para ello usaremos el comando:

docker-compose up -d

Una vez completado el proceso; que tarda un  rato, procedemos a entrar por la web.

En nuestra demo, sería: http://localhost:8200

Cómo medida de seguridad, editamos el fichero; docker-compose.env y borraremos las dos filas que hacen referencia, ya que no nos hace falta más, y así también reforzamos nuestra seguridad.


Paso 7: Acceso a la interfaz de Paperless-ngx

En tu primera visita a la interfaz web, se te pedirá que crees un usuario administrador para gestionar el sistema. Sigue las instrucciones en pantalla para completar este proceso.

Paperless-ngx tiene una característica llamada consumo automático de documentos, que te permite colocar documentos en una carpeta y que el sistema los procese automáticamente.

Puedes crear una carpeta en Windows que Paperless usará para este propósito. Por ejemplo, dentro de `C:\Paperless`, crea una carpeta llamada `consume`:


Modificamos el fichero docker-compose.yaml y editamos los volúmenes, para indicar el valor de las carpetas que hemos configurado con el Consume.

Conclusión:


Has completado la instalación de Paperless-ngx en Windows usando Docker. Ahora tienes una potente herramienta para digitalizar, organizar y gestionar documentos de manera eficiente. Puedes empezar a importar documentos, configurar reglas automáticas y optimizar tu flujo de trabajo de gestión documental.

  • Elige Paperless-ngx si:

    • Necesitas una herramienta simple para gestionar y digitalizar documentos físicos.
    • Prefieres un sistema de código abierto, autoalojado y sin costos recurrentes significativos.
    • Eres un usuario individual, una pequeña empresa o una organización que no necesita una solución de colaboración compleja.
  • Elige SharePoint si:

    • Necesitas una plataforma todo en uno para la gestión documental, colaboración y automatización empresarial.
    • Ya estás en el ecosistema de Microsoft 365 y deseas integrar perfectamente tus herramientas de trabajo.
    • Eres una organización mediana o grande con necesidades de colaboración y administración de documentos más complejas.

Ambas herramientas son potentes, pero su idoneidad depende del tamaño de tu organización y de tus necesidades específicas en cuanto a gestión de documentos y colaboración.

Espero que te sea de utilidad.




Cómo ordené mi red con Pi-hole y Nginx Proxy Manager sobre Proxmox

Esta es mi manera de ordenar la red usando Pi-hole como servidor DNS y Nginx Proxy Manager cómo proxy, todo en Proxmox. Llega un punto, casi...