PROXMOX TODA SU CONFIGURACION

🧱 SISTEMA BASE

  • Proxmox VE 9.1.7
  • Debian 13 (Trixie)
  • Kernel 6.17.13-2-pve
  • CPU AMD Ryzen 9 9955HX (virtualización AMD-V activa)

🖥️ ENTORNO GRÁFICO

  • XFCE instalado
  • LightDM como gestor de sesión
  • GNOME parcialmente instalado (componentes sueltos de configuración y utilidades)

🌐 BACKEND (API PROXMOX GATEWAY)

  • Node.js + Express como API principal
  • Axios para comunicación con Proxmox API
  • CORS habilitado
  • HTTPS agent configurado (sin verificación SSL para Proxmox local)

🗄️ BASE DE DATOS

  • MySQL (mysql2/promise)
  • Pool de conexiones activo
  • Base de datos: proxmox_cloud
  • Persistencia de VMs en tabla vms

⚙️ INTEGRACIÓN PROXMOX

  • API Token Proxmox (root@pam!clonador-vm) configurado
  • Comunicación directa con Proxmox API (/api2/json)
  • Node target definido (Atenea-x)

🚀 GESTIÓN DE MÁQUINAS VIRTUALES

  • Creación de VMs vía /create-order (engine externo)
  • Listado de VMs desde MySQL + enriquecido con estado real Proxmox
  • Start VM funcional
  • Stop VM funcional
  • Delete VM funcional
  • Endpoint de información individual por VM

📡 ESTADO Y TELEMETRÍA

  • Obtención de estado real desde Proxmox (status/current)
  • Obtención de IP vía QEMU Guest Agent (network-get-interfaces)
  • Fallbacks seguros cuando no hay datos

🧩 UTILIDADES INTERNAS

  • Logger estructurado (log())
  • Delay controlado (sleep())
  • Helper de MAC aleatoria (randomMac())
  • Función de post-provisioning para configuración VM (nombre + red) definida pero no integrada al flujo principal

🔐 SEGURIDAD / CONTROL

  • API Key para acceso al gateway (x-api-key)
  • Validación de payload en creación de VM
  • Control de errores centralizado en endpoints críticos

🌐 CONFIGURACIÓN DE RED Y NAT

• Host Proxmox basado en Proxmox VE instalado sobre Debian 13
• Conectividad principal del sistema a Internet mediante interfaz WiFi wlp4s0 con DHCP activo
• Bridge virtual vmbr0 configurado como red privada para máquinas virtuales (subred 192.168.2.0/24)
• IP del host dentro de la red interna: 192.168.2.1
vmbr0 no está asociado a ninguna interfaz física (bridge aislado para VMs)
• Activación de reenvío de paquetes IPv4 (IP forwarding) en el host para permitir routing entre redes
• Configuración de NAT mediante reglas MASQUERADE con iptables para salida a Internet desde la red privada
• Tráfico de las VMs redirigido desde vmbr0 hacia la interfaz WiFi wlp4s0
• Arquitectura final basada en red privada aislada + salida a Internet a través del host como router intermedio

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Scroll al inicio