Plataforma completa de protección de datos para Proxmox VE. Respaldo VM-aware con Changed Block Tracking vía QEMU dirty bitmaps, snapshots guest-consistent vía Guest Agent, replicación cross-node estilo Veeam, Instant Recovery vía NBD overlay en minutos, conversión cross-hypervisor (vSphere → PVE, Hyper-V → PVE), y fingerprint pinning SHA-256 contra MITM. 100% Rust — cdylib FD + backend independiente, sin AGPL de Bacula vinculada estáticamente.

¿Por qué PodHeitor Proxmox?

Capacidad Bacula Community Veeam / Commvault PodHeitor Proxmox
Respaldo VM-aware No
Changed Block Tracking No Sí (QEMU dirty-bitmap)
Integración Proxmox VE nativa No Limitada Nativa (REST + NBD + QMP)
Restore cross-hypervisor No Parcial vSphere → PVE, Hyper-V → PVE
Replicación cross-node DR No Sí, estilo Veeam
Instant Recovery (NBD) No Sí, en minutos
TLS fingerprint pinning N/A Limitado SHA-256
Costo Gratis $$$$ ≥50% más barato que renovación

Backup & Recovery

  • 🔥 Respaldos Full, Incremental y Differential de VMs Proxmox VE
  • ⚡ Changed Block Tracking (CBT) vía QEMU dirty bitmaps — solo bloques cambiados son transferidos
  • 📸 Snapshots guest-consistent con quiesce/freeze vía QEMU Guest Agent
  • 💾 Múltiples formatos de disco: qcow2, raw, vmdk
  • 🔁 Configuración de la VM y reglas de firewall incluidas en cada job
  • 🚀 Instant Recovery (IR): inicialice una VM directamente desde el stream de respaldo vía NBD overlay en minutos

Disaster Recovery (v1.1.0)

  • 🌐 Replicación cross-node (PVE-1 → PVE-2) sobre TCP con PSK o mutual-TLS
  • 🌱 Seed (mode=seed): sync inicial completo, auto-aprovisiona la VM réplica en DR
  • 🔄 Incremental (mode=bitmap-push): solo deltas de QEMU dirty-bitmap
  • 🛡️ Verificación de integridad: checksum FNV-1a-64 en sample-blocks comparado entre origen y DR
  • 🗂️ Snapshots de restore-point auto-rotados en DR (default 7)
  • 🎯 Failover planeado (mode=failover-exec): un comando arranca la réplica
  • ↩️ Failback planeado (mode=failback-pre)
  • 🏗️ Aprovisionamiento automático de VM en el nodo DR
  • 🔑 Mutual TLS (rustls + PEM) o modo PSK shared-secret
  • ⚙️ Daemon DR receiver standalone (template systemd)
  • 📊 Dashboard JSON emitter para Prometheus / monitoreo

Conversión Cross-Hypervisor

  • 🔄 vSphere → Proxmox VE: restaura VMs VMware (formato VMDK) directamente en PVE
  • 🔄 Hyper-V → Proxmox VE: restaura VMs Hyper-V (formato VHDX) directamente en PVE

Seguridad

  • 🔒 TLS Fingerprint Pinning SHA-256 — previene ataques MITM contra la API PVE
  • 🛡️ Tokens de autenticación DR y mutual TLS
  • 🔐 Sin credenciales en cleartext en disco
  • 🚫 Flag pve_insecure default no — verificación TLS forzada

Compatibilidad

  • Bacula Community 15.0.3+, Proxmox VE 8.4+ / 9.x, Linux x86_64 (.deb y .rpm), Rust 1.95+

Instalación

# Debian / Ubuntu
sudo dpkg -i podheitor-proxmox-plugin_1.1.0-1_amd64.deb

# RHEL / Oracle Linux / Rocky / Alma
sudo dnf install podheitor-proxmox-plugin-1.1.0-1.el9.x86_64.rpm

¿Listo para cambiar?

Tráiganos su propuesta de renovación o contratación de Bacula Enterprise, Veeam, Commvault o NetBackup. Garantizamos un mínimo de 50% de descuento, con más funcionalidades incluidas.

Heitor Faria — Fundador, PodHeitor International
[email protected]
☎ +1 (789) 726-1749 · +55 (61) 98268-4220 (WhatsApp)
30 días de trial comercial gratuito.

Whitepaper técnico

📘 Leer el whitepaper técnico completo — arquitectura, modos de respaldo, integraciones, anti-patrones y modelo de licenciamiento.

Disponível em: pt-brPortuguês (Portugués, Brasil)enEnglish (Inglés)esEspañol