🧱 SISTEMA BASE
- Proxmox VE 9.1.7
- Debian 13 (Trixie)
- Kernel 6.17.13-2-pve
- CPU AMD Ryzen 9 9955HX (virtualización AMD-V activa)
🖥️ ENTORNO GRÁFICO
- XFCE instalado
- LightDM como gestor de sesión
- GNOME parcialmente instalado (componentes sueltos de configuración y utilidades)
🌐 BACKEND (API PROXMOX GATEWAY)
- Node.js + Express como API principal
- Axios para comunicación con Proxmox API
- CORS habilitado
- HTTPS agent configurado (sin verificación SSL para Proxmox local)
🗄️ BASE DE DATOS
- MySQL (mysql2/promise)
- Pool de conexiones activo
- Base de datos:
proxmox_cloud - Persistencia de VMs en tabla
vms
⚙️ INTEGRACIÓN PROXMOX
- API Token Proxmox (
root@pam!clonador-vm) configurado - Comunicación directa con Proxmox API (
/api2/json) - Node target definido (
Atenea-x)
🚀 GESTIÓN DE MÁQUINAS VIRTUALES
- Creación de VMs vía
/create-order(engine externo) - Listado de VMs desde MySQL + enriquecido con estado real Proxmox
- Start VM funcional
- Stop VM funcional
- Delete VM funcional
- Endpoint de información individual por VM
📡 ESTADO Y TELEMETRÍA
- Obtención de estado real desde Proxmox (
status/current) - Obtención de IP vía QEMU Guest Agent (
network-get-interfaces) - Fallbacks seguros cuando no hay datos
🧩 UTILIDADES INTERNAS
- Logger estructurado (
log()) - Delay controlado (
sleep()) - Helper de MAC aleatoria (
randomMac()) - Función de post-provisioning para configuración VM (nombre + red) definida pero no integrada al flujo principal
🔐 SEGURIDAD / CONTROL
- API Key para acceso al gateway (
x-api-key) - Validación de payload en creación de VM
- Control de errores centralizado en endpoints críticos
🌐 CONFIGURACIÓN DE RED Y NAT
• Host Proxmox basado en Proxmox VE instalado sobre Debian 13
• Conectividad principal del sistema a Internet mediante interfaz WiFi wlp4s0 con DHCP activo
• Bridge virtual vmbr0 configurado como red privada para máquinas virtuales (subred 192.168.2.0/24)
• IP del host dentro de la red interna: 192.168.2.1
• vmbr0 no está asociado a ninguna interfaz física (bridge aislado para VMs)
• Activación de reenvío de paquetes IPv4 (IP forwarding) en el host para permitir routing entre redes
• Configuración de NAT mediante reglas MASQUERADE con iptables para salida a Internet desde la red privada
• Tráfico de las VMs redirigido desde vmbr0 hacia la interfaz WiFi wlp4s0
• Arquitectura final basada en red privada aislada + salida a Internet a través del host como router intermedio
