Plataforma completa de protección de datos para Proxmox VE. Respaldo VM-aware con Changed Block Tracking vía QEMU dirty bitmaps, snapshots guest-consistent vía Guest Agent, replicación cross-node estilo Veeam, Instant Recovery vía NBD overlay en minutos, conversión cross-hypervisor (vSphere → PVE, Hyper-V → PVE), y fingerprint pinning SHA-256 contra MITM. 100% Rust — cdylib FD + backend independiente, sin AGPL de Bacula vinculada estáticamente.
¿Por qué PodHeitor Proxmox?
| Capacidad | Bacula Community | Veeam / Commvault | PodHeitor Proxmox |
|---|---|---|---|
| Respaldo VM-aware | No | Sí | Sí |
| Changed Block Tracking | No | Sí | Sí (QEMU dirty-bitmap) |
| Integración Proxmox VE nativa | No | Limitada | Nativa (REST + NBD + QMP) |
| Restore cross-hypervisor | No | Parcial | vSphere → PVE, Hyper-V → PVE |
| Replicación cross-node DR | No | Sí | Sí, estilo Veeam |
| Instant Recovery (NBD) | No | Sí | Sí, en minutos |
| TLS fingerprint pinning | N/A | Limitado | SHA-256 |
| Costo | Gratis | $$$$ | ≥50% más barato que renovación |
Backup & Recovery
- 🔥 Respaldos Full, Incremental y Differential de VMs Proxmox VE
- ⚡ Changed Block Tracking (CBT) vía QEMU dirty bitmaps — solo bloques cambiados son transferidos
- 📸 Snapshots guest-consistent con quiesce/freeze vía QEMU Guest Agent
- 💾 Múltiples formatos de disco: qcow2, raw, vmdk
- 🔁 Configuración de la VM y reglas de firewall incluidas en cada job
- 🚀 Instant Recovery (IR): inicialice una VM directamente desde el stream de respaldo vía NBD overlay en minutos
Disaster Recovery (v1.1.0)
- 🌐 Replicación cross-node (PVE-1 → PVE-2) sobre TCP con PSK o mutual-TLS
- 🌱 Seed (
mode=seed): sync inicial completo, auto-aprovisiona la VM réplica en DR - 🔄 Incremental (
mode=bitmap-push): solo deltas de QEMU dirty-bitmap - 🛡️ Verificación de integridad: checksum FNV-1a-64 en sample-blocks comparado entre origen y DR
- 🗂️ Snapshots de restore-point auto-rotados en DR (default 7)
- 🎯 Failover planeado (
mode=failover-exec): un comando arranca la réplica - ↩️ Failback planeado (
mode=failback-pre) - 🏗️ Aprovisionamiento automático de VM en el nodo DR
- 🔑 Mutual TLS (rustls + PEM) o modo PSK shared-secret
- ⚙️ Daemon DR receiver standalone (template systemd)
- 📊 Dashboard JSON emitter para Prometheus / monitoreo
Conversión Cross-Hypervisor
- 🔄 vSphere → Proxmox VE: restaura VMs VMware (formato VMDK) directamente en PVE
- 🔄 Hyper-V → Proxmox VE: restaura VMs Hyper-V (formato VHDX) directamente en PVE
Seguridad
- 🔒 TLS Fingerprint Pinning SHA-256 — previene ataques MITM contra la API PVE
- 🛡️ Tokens de autenticación DR y mutual TLS
- 🔐 Sin credenciales en cleartext en disco
- 🚫 Flag
pve_insecuredefaultno— verificación TLS forzada
Compatibilidad
- Bacula Community 15.0.3+, Proxmox VE 8.4+ / 9.x, Linux x86_64 (.deb y .rpm), Rust 1.95+
Instalación
# Debian / Ubuntu
sudo dpkg -i podheitor-proxmox-plugin_1.1.0-1_amd64.deb
# RHEL / Oracle Linux / Rocky / Alma
sudo dnf install podheitor-proxmox-plugin-1.1.0-1.el9.x86_64.rpm
¿Listo para cambiar?
Tráiganos su propuesta de renovación o contratación de Bacula Enterprise, Veeam, Commvault o NetBackup. Garantizamos un mínimo de 50% de descuento, con más funcionalidades incluidas.
Heitor Faria — Fundador, PodHeitor International
✉ [email protected]
☎ +1 (789) 726-1749 · +55 (61) 98268-4220 (WhatsApp)
30 días de trial comercial gratuito.
Whitepaper técnico
📘 Leer el whitepaper técnico completo — arquitectura, modos de respaldo, integraciones, anti-patrones y modelo de licenciamiento.
Disponível em:
Português (Portugués, Brasil)
English (Inglés)
Español