Copia de seguridad externa y replicacion con Plakar

12 min de lectura·Matthieu·caddydebiansystemds3ubuntuplakaroffsite-backupbackupreplication|

Replique snapshots de plakar a un servidor remoto por HTTPS o a almacenamiento de objetos compatible con S3. Automatice las copias de seguridad y la sincronizacion externa con el planificador integrado de plakar como servicio systemd en Debian 12 o Ubuntu 24.04.

?Por que necesita copias de seguridad externas?

Las copias de seguridad locales protegen contra la eliminacion accidental y la corrupcion de archivos. No protegen contra fallos de disco, ransomware o un servidor comprometido. Si sus copias de seguridad estan en la misma maquina que los datos, un solo evento destruye ambos. La regla 3-2-1 dice: tres copias, dos medios diferentes, una copia externa. Esta guia cubre la parte externa.

Este articulo continua donde Respalda tu VPS Linux con Plakar lo dejo. Ya deberia tener plakar instalado en un VPS con Debian 12 o Ubuntu 24.04, un almacen Kloset local en /var/backups/plakar y al menos un snapshot. Si no, comience primero con esa guia.

Dos opciones externas estan integradas en plakar. La ruta A replica snapshots a un segundo servidor ejecutando plakar server por HTTPS. La ruta B envia snapshots a almacenamiento de objetos compatible con S3. Ambas usan plakar sync y mantienen el cifrado Kloset de extremo a extremo. Elija una ruta o ambas. La seccion de automatizacion al final aplica para ambas.

?Como replicar snapshots de plakar a un servidor remoto?

Ejecute plakar server en un segundo VPS para exponer un almacen Kloset por HTTP. Ponga Caddy delante para TLS automatico. Desde la maquina origen, compile el plugin de integracion HTTP, agregue el servidor remoto como almacen nombrado y envie snapshots con plakar sync to. Los datos permanecen cifrados en reposo en el almacen Kloset y en transito por HTTPS. Este enfoque le da control total sobre ambos extremos.

Necesita dos maquinas para esta seccion. VM1 es el servidor de produccion con sus copias de seguridad plakar existentes. VM2 es el servidor de respaldo remoto en otro centro de datos o proveedor. VM2 necesita un nombre de dominio apuntando a su direccion IP para certificados TLS. Los ejemplos usan backup.example.com como dominio.

Todos los comandos de esta guia se ejecutan como root. Si usa un usuario sudo, anteponga sudo a cada comando.

?Como configurar plakar server en VM2?

Instale plakar en VM2 siguiendo los mismos pasos del articulo principal:

apt update
apt install -y curl gnupg2
curl -fsSL https://plakar.io/dist/keys/community-v1.1.0.gpg | gpg --dearmor -o /usr/share/keyrings/plakar.gpg
echo "deb [signed-by=/usr/share/keyrings/plakar.gpg] https://plakar.io/dist/repos/deb/ stable main" | tee /etc/apt/sources.list.d/plakar.list
apt update
apt install -y plakar
plakar version
plakar/v1.0.6

Cree un almacen Kloset en VM2. Genere una frase de paso segura y guardela en un gestor de contrasenas. Es un almacen diferente al de VM1, asi que tiene su propia frase de paso:

mkdir -p /var/backups/plakar
openssl rand -base64 32

Guarde la salida. Necesitara esta frase de paso en VM2 y VM1. Cree el almacen:

plakar at /var/backups/plakar create
repository passphrase:

Ingrese la frase de paso generada. Restrinja los permisos del directorio del almacen:

chmod 700 /var/backups/plakar

Guarde la frase de paso en un archivo para que plakar server inicie sin prompts interactivos:

mkdir -p /etc/plakar
cat > /etc/plakar/passphrase <<'EOF'
YOUR_GENERATED_PASSPHRASE_HERE
EOF
chmod 600 /etc/plakar/passphrase
chown root:root /etc/plakar/passphrase
ls -la /etc/plakar/passphrase
-rw-------  1 root root 45 Mar 20 14:00 /etc/plakar/passphrase

Registre el almacen por nombre:

plakar store add backups \
  location=/var/backups/plakar \
  passphrase_cmd="cat /etc/plakar/passphrase"

Inicie plakar server para exponer el almacen por HTTP. Enlacelo solo a localhost. Caddy manejara las conexiones externas:

plakar at @backups server -listen 127.0.0.1:9876

El servidor se ejecuta en primer plano y registra las solicitudes en stdout. Deje este terminal abierto. Configurara un servicio systemd mas adelante.

Por defecto, plakar server deshabilita las operaciones de eliminacion. Esto evita que los clientes remotos eliminen snapshots. Para la sincronizacion, el acceso de escritura es suficiente. Mantenga las eliminaciones deshabilitadas a menos que tenga una razon especifica.

?Como poner Caddy delante de plakar server para TLS?

Caddy proporciona HTTPS automatico con certificados Let's Encrypt. Termina TLS y redirige las solicitudes a plakar server en localhost. Los clientes externos se conectan por el puerto 443 y Caddy redirige al puerto 9876.

Antes de instalar Caddy, asegurese de que su registro DNS A para backup.example.com apunte a la direccion IP de VM2. Caddy lo necesita para obtener un certificado TLS mediante el desafio ACME HTTP-01. El puerto 80 tambien debe estar abierto.

Instale Caddy en VM2:

apt install -y debian-keyring debian-archive-keyring apt-transport-https curl
curl -1sLf 'https://dl.cloudsmith.io/public/caddy/stable/gpg.key' | gpg --dearmor -o /usr/share/keyrings/caddy-stable-archive-keyring.gpg
curl -1sLf 'https://dl.cloudsmith.io/public/caddy/stable/debian.deb.txt' | tee /etc/apt/sources.list.d/caddy-stable.list
apt update
apt install -y caddy

Reemplace el Caddyfile predeterminado con una configuracion de proxy inverso. Reemplace backup.example.com con su dominio real:

cat > /etc/caddy/Caddyfile <<'EOF'
backup.example.com {
    reverse_proxy 127.0.0.1:9876
}
EOF

Recargue Caddy para aplicar la configuracion:

systemctl reload caddy
systemctl status caddy
 caddy.service - Caddy
     Loaded: loaded (/lib/systemd/system/caddy.service; enabled; preset: enabled)
     Active: active (running)

Caddy obtiene el certificado TLS automaticamente en la primera solicitud. Pruebe desde VM1 o cualquier maquina externa:

curl -I https://backup.example.com

Una respuesta 200 o 404 significa que Caddy esta redirigiendo correctamente al servidor plakar. Un error TLS significa que el certificado aun no esta listo.

?Como asegurar el servidor plakar con reglas de firewall?

Abra los puertos 80 (desafio ACME) y 443 (HTTPS). El puerto 9876 permanece enlazado a 127.0.0.1, por lo que no es accesible desde fuera incluso sin una regla de bloqueo explicita. Para una configuracion detallada del firewall, consulte Cómo configurar un firewall en un VPS Linux con UFW y nftables.

Con UFW:

ufw allow 80/tcp
ufw allow 443/tcp
ufw status

Con nftables, agregue a su conjunto de reglas:

nft add rule inet filter input tcp dport 80 accept
nft add rule inet filter input tcp dport 443 accept

Despues de emitir el certificado, puede cerrar el puerto 80 si configura Caddy para usar el desafio TLS-ALPN-01. El desafio HTTP-01 predeterminado requiere que el puerto 80 permanezca abierto para las renovaciones.

?Como ejecutar plakar server como servicio systemd en VM2?

Cree una unidad systemd para que plakar server inicie con el arranque y se reinicie en caso de fallo:

cat > /etc/systemd/system/plakar-server.service <<EOF
[Unit]
Description=Plakar Backup Server
After=network.target

[Service]
Type=simple
ExecStart=/usr/bin/plakar at @backups server -listen 127.0.0.1:9876
Restart=on-failure
RestartSec=10
User=root
StandardOutput=journal
StandardError=journal

[Install]
WantedBy=multi-user.target
EOF

Detenga el servidor en primer plano si aun esta ejecutandose (Ctrl+C en ese terminal), luego habilite el servicio systemd. enable --now hace que sobreviva a reinicios y lo inicia inmediatamente:

systemctl daemon-reload
systemctl enable --now plakar-server.service
systemctl status plakar-server.service
 plakar-server.service - Plakar Backup Server
     Loaded: loaded (/etc/systemd/system/plakar-server.service; enabled; preset: enabled)
     Active: active (running)

Monitoree los registros del servidor:

journalctl -u plakar-server.service -f

?Como instalar la integracion HTTP en VM1?

De vuelta en VM1. Plakar necesita la integracion HTTP para conectarse a almacenes remotos. El backend HTTP es un plugin que se distribuye por separado del paquete principal. Compilelo desde el codigo fuente usando la receta del servidor de plugins de plakar. Esto requiere Go y Make:

apt install -y golang-go make

Descargue el archivo de receta y compile el plugin:

curl -fsSL https://plugins.plakar.io/kloset/recipe/v1.0.0/http.yaml -o /tmp/http.yaml
plakar pkg build /tmp/http.yaml

La compilacion crea la integracion HTTP desde su repositorio fuente y produce un archivo .ptar en el directorio actual. Instale el plugin compilado:

plakar pkg add ./http_v1.0.5_linux_amd64.ptar

El nombre exacto del archivo depende de la version y arquitectura. Verifique lo que pkg build produjo con ls *.ptar. Liste los plugins instalados:

plakar pkg list
http@v1.0.5

?Como sincronizar snapshots de VM1 al servidor remoto?

Registre el servidor remoto como almacen nombrado. Reemplace backup.example.com con su dominio. El passphrase_cmd debe devolver la frase de paso del almacen de VM2, no la de VM1. Copie la frase de paso de VM2 a un archivo separado en VM1:

cat > /etc/plakar/remote-passphrase <<'EOF'
VM2_STORE_PASSPHRASE_HERE
EOF
chmod 600 /etc/plakar/remote-passphrase
chown root:root /etc/plakar/remote-passphrase

Agregue el almacen remoto:

plakar store add remote \
  https://backup.example.com \
  passphrase_cmd="cat /etc/plakar/remote-passphrase"

Envie todos los snapshots de su almacen local al remoto:

plakar at @mybackups sync to @remote
info: sync: synchronization from fs:///var/backups/plakar to https://backup.example.com completed: 3 snapshots synchronized

Plakar lee de @mybackups usando su frase de paso y escribe en @remote usando la frase de paso de VM2. Solo se transfieren los snapshots y bloques de datos faltantes. Las sincronizaciones posteriores omiten los datos que ya existen en el servidor remoto.

Envie un solo snapshot por ID:

plakar at @mybackups sync a5bcf13b to @remote

Sincronice solo los snapshots de los ultimos 7 dias:

plakar at @mybackups sync -since 7d to @remote

?Como verificar la replicacion en el servidor remoto?

En VM2, liste los snapshots para confirmar que llegaron:

plakar at @backups ls
2026-03-20T10:05:12Z   a5bcf13b   1.4 MiB        0s /etc
2026-03-20T10:06:01Z   5fc17459       0 B        0s /home
2026-03-20T10:06:15Z   7ed22fb8      24 B        0s /var/www

Los ID de snapshots y las marcas de tiempo coinciden con los de VM1. Restaure un archivo individual de un snapshot sincronizado para comprobar la integridad de los datos:

plakar at @backups cat a5bcf13b:/etc/hostname

El hostname de VM1 se imprime en stdout. Para una prueba de restauracion completa:

mkdir -p /tmp/restore-test
plakar at @backups restore -to /tmp/restore-test a5bcf13b
ls /tmp/restore-test/etc/
info: a5bcf13b: OK /etc
info: restore: restoration of a5bcf13b:/etc at /tmp/restore-test completed successfully
rm -rf /tmp/restore-test

?Como sincronizar copias de seguridad plakar a almacenamiento compatible con S3?

Agregue un bucket compatible con S3 como almacen nombrado y envie snapshots con plakar sync. Funciona con cualquier proveedor que hable el protocolo S3. Usted proporciona su propio endpoint, bucket y credenciales. No se requiere configuracion especifica del proveedor en el lado de plakar.

?Como instalar la integracion S3?

El backend S3 es un plugin, igual que HTTP. Compilelo desde el codigo fuente:

curl -fsSL https://plugins.plakar.io/kloset/recipe/v1.0.0/s3.yaml -o /tmp/s3.yaml
plakar pkg build /tmp/s3.yaml
plakar pkg add ./s3_v1.0.7_linux_amd64.ptar

Si Go y Make aun no estan instalados (lo estan si ya hizo el plugin HTTP), instalelos primero: apt install -y golang-go make.

Ambos plugins deberian estar instalados:

plakar pkg list
http@v1.0.5
s3@v1.0.7

?Como agregar un almacen S3?

Cree primero un bucket en su proveedor S3. El bucket debe existir previamente. Plakar no crea buckets.

Agregue el almacen S3 con plakar store add. Reemplace el endpoint, nombre del bucket y credenciales con los suyos:

plakar store add s3 \
  s3://s3.eu-west-1.example.com/my-plakar-backups \
  access_key=YOUR_ACCESS_KEY \
  secret_access_key=YOUR_SECRET_KEY \
  use_tls=true \
  passphrase_cmd="cat /etc/plakar/passphrase"

El formato de ubicacion s3:// es s3://endpoint/nombre-del-bucket. Configure use_tls=true para conexiones HTTPS al endpoint S3. El passphrase_cmd devuelve la frase de paso para cifrar los datos en este nuevo almacen Kloset.

Inicialice un almacen Kloset dentro del bucket:

plakar at @s3 create

Plakar solicita una frase de paso. Ingrese la misma frase de paso que devuelve passphrase_cmd. Esto crea la estructura Kloset (metadatos, indices) en el bucket. El bucket almacena los objetos de datos cifrados.

?Como enviar snapshots a S3?

Envie todos los snapshots de su almacen local a S3:

plakar at @mybackups sync to @s3
info: sync: synchronization from fs:///var/backups/plakar to s3://s3.eu-west-1.example.com/my-plakar-backups completed: 3 snapshots synchronized

Envie un solo snapshot:

plakar at @mybackups sync a5bcf13b to @s3

Liste los snapshots en el almacen S3:

plakar at @s3 ls
2026-03-20T10:05:12Z   a5bcf13b   1.4 MiB        0s /etc
2026-03-20T10:06:01Z   5fc17459       0 B        0s /home
2026-03-20T10:06:15Z   7ed22fb8      24 B        0s /var/www

Restaure un archivo del almacen S3:

plakar at @s3 cat a5bcf13b:/etc/hostname

Para una restauracion completa de directorio desde S3:

mkdir -p /tmp/restore-test
plakar at @s3 restore -to /tmp/restore-test a5bcf13b:/etc/ssh
ls /tmp/restore-test/etc/ssh/
rm -rf /tmp/restore-test

?Que permisos S3 necesita plakar?

Sus credenciales S3 necesitan estos permisos minimos en el bucket:

  • s3:GetObject y s3:ListBucket para leer snapshots y metadatos
  • s3:PutObject para escribir nuevos snapshots
  • s3:DeleteObject para limpieza de bloqueos durante operaciones de sincronizacion

Cree un usuario IAM dedicado o cuenta de servicio con una politica limitada solo al bucket de respaldo. No reutilice credenciales con acceso mas amplio.

Si su proveedor soporta versionado de bucket y bloqueo de objetos, active ambos. El versionado protege contra sobreescrituras accidentales. El bloqueo de objetos (en modo cumplimiento o gobernanza) impide la eliminacion de datos de respaldo durante un periodo de retencion configurable. Es su ultima linea de defensa contra ransomware que comprometa el servidor origen y sus credenciales S3.

?Como automatizar las copias de seguridad y la sincronizacion de plakar?

Configure el planificador de plakar para copias de seguridad locales, luego encadene la sincronizacion externa con un timer systemd. El objetivo: las copias de seguridad se ejecutan segun un horario, luego los snapshots se sincronizan automaticamente al destino remoto. Sin intervencion manual despues de la configuracion inicial.

?Como configurar almacenes para operacion desatendida?

Si siguio Respalda tu VPS Linux con Plakar, ya tiene un almacen nombrado mybackups con un passphrase_cmd. Tambien necesita el almacen externo (remote o s3) configurado con passphrase_cmd como se muestra en las secciones anteriores. Ambos almacenes deben funcionar sin prompts interactivos.

Pruebe que ambos almacenes son accesibles:

plakar at @mybackups ls
plakar at @remote ls

Si alguno de los comandos solicita una frase de paso, el passphrase_cmd no esta configurado correctamente. Vuelva atras y corrija antes de continuar.

?Como escribir un scheduler.yaml para plakar?

El planificador de plakar ejecuta tareas de respaldo a intervalos definidos. Maneja respaldos de sistema de archivos de forma nativa. Cree una configuracion del planificador:

cat > /etc/plakar/scheduler.yaml <<'EOF'
agent:
  tasks:
    - name: backup etc
      repository: "@mybackups"
      backup:
        path: /etc
        interval: 24h
        check: true
    - name: backup home
      repository: "@mybackups"
      backup:
        path: /home
        interval: 24h
    - name: backup www
      repository: "@mybackups"
      backup:
        path: /var/www
        interval: 24h
EOF
chmod 600 /etc/plakar/scheduler.yaml

Cada tarea especifica un repositorio, una ruta y un intervalo. La opcion check: true en la primera tarea ejecuta una verificacion de integridad despues de cada respaldo. Agreguelo a todas las tareas si prefiere seguridad sobre velocidad.

El planificador no soporta nativamente la sincronizacion como tipo de tarea. Use un script wrapper y un timer systemd para el paso de sincronizacion.

?Como sincronizar automaticamente despues de los respaldos?

Cree un script wrapper que sincronice todos los snapshots a su destino externo:

cat > /etc/plakar/sync-offsite.sh <<'SCRIPT'
#!/bin/bash
set -euo pipefail

# Change to "s3" if using S3 instead of a remote server
OFFSITE_STORE="remote"

echo "$(date -Iseconds) Starting offsite sync to @${OFFSITE_STORE}"
plakar at @mybackups sync to @${OFFSITE_STORE}
echo "$(date -Iseconds) Offsite sync complete"
SCRIPT
chmod 700 /etc/plakar/sync-offsite.sh

Pruebe el script manualmente:

/etc/plakar/sync-offsite.sh
2026-03-20T14:00:00+00:00 Starting offsite sync to @remote
info: sync: synchronization from fs:///var/backups/plakar to https://backup.example.com completed: 0 snapshots synchronized
2026-03-20T14:00:01+00:00 Offsite sync complete

Si usa tanto un servidor remoto como S3, agregue una segunda linea de sincronizacion al script:

plakar at @mybackups sync to @remote
plakar at @mybackups sync to @s3

?Como ejecutar el planificador de plakar como servicio systemd?

Cree una unidad systemd para el planificador en VM1. La bandera -foreground mantiene el planificador en primer plano para que systemd pueda rastrear el proceso:

cat > /etc/systemd/system/plakar-scheduler.service <<EOF
[Unit]
Description=Plakar Backup Scheduler
After=network.target

[Service]
Type=simple
ExecStart=/usr/bin/plakar scheduler start -foreground -tasks /etc/plakar/scheduler.yaml
ExecStop=/usr/bin/plakar scheduler stop
Restart=on-failure
RestartSec=30
User=root
StandardOutput=journal
StandardError=journal

[Install]
WantedBy=multi-user.target
EOF

Cree un timer systemd para el script de sincronizacion externa. Programelo para ejecutarse diariamente despues de que los respaldos hayan tenido tiempo de completarse:

cat > /etc/systemd/system/plakar-sync.service <<EOF
[Unit]
Description=Plakar Offsite Sync
After=network.target

[Service]
Type=oneshot
ExecStart=/etc/plakar/sync-offsite.sh
User=root
StandardOutput=journal
StandardError=journal
EOF
cat > /etc/systemd/system/plakar-sync.timer <<EOF
[Unit]
Description=Run Plakar Offsite Sync Daily

[Timer]
OnCalendar=*-*-* 03:30:00
Persistent=true

[Install]
WantedBy=timers.target
EOF

Persistent=true significa que si el servidor estaba apagado cuando el timer debia activarse, systemd ejecuta la sincronizacion inmediatamente en el siguiente arranque.

Active todo:

systemctl daemon-reload
systemctl enable --now plakar-scheduler.service
systemctl enable --now plakar-sync.timer
info: Plakar scheduler up

El planificador esta ejecutandose:

systemctl status plakar-scheduler.service
 plakar-scheduler.service - Plakar Backup Scheduler
     Loaded: loaded (/etc/systemd/system/plakar-scheduler.service; enabled; preset: enabled)
     Active: active (running)

El timer de sincronizacion esta programado:

systemctl list-timers plakar-sync.timer
NEXT                         LEFT          LAST  PASSED  UNIT                  ACTIVATES
Fri 2026-03-21 03:30:00 UTC  15h left      n/a   n/a     plakar-sync.timer     plakar-sync.service

Monitoree los registros del planificador y la sincronizacion:

journalctl -u plakar-scheduler.service --since today
journalctl -u plakar-sync.service --since today

Si tambien ejecuta el script de respaldo de base de datos de Respalda tu VPS Linux con Plakar, encadene el timer de sincronizacion para que se ejecute despues de que los respaldos de base de datos se completen. Agregue After=plakar-db-backup.service a la seccion [Unit] de plakar-sync.service y ajuste OnCalendar en el timer.

?Algo no funciona?

"backend 'http' does not exist" o "backend 's3' does not exist". El plugin de integracion no esta instalado. Compilelo desde el codigo fuente con plakar pkg build y la receta del servidor de plugins como se muestra en las secciones de instalacion HTTP o S3. Ejecute plakar pkg list para ver que esta instalado.

"connection refused" al sincronizar al remoto. Verifique que plakar server este ejecutandose en VM2: systemctl status plakar-server.service. Verifique que Caddy este ejecutandose: systemctl status caddy. Confirme que su registro DNS A apunta a la IP de VM2. Pruebe desde VM1:

curl -I https://backup.example.com

Un error "connection refused" significa que Caddy esta detenido, el DNS es incorrecto o el puerto 443 esta bloqueado por un firewall.

"TLS handshake error" de Caddy. Caddy no pudo obtener un certificado de Let's Encrypt. Causas comunes: DNS no propagado aun (espere unos minutos y reintente), puerto 80 bloqueado, o limites de tasa alcanzados. Revise los registros de Caddy:

journalctl -u caddy --since "10 minutes ago"

Solicitud de "passphrase" durante la sincronizacion. El passphrase_cmd de uno de los almacenes no esta configurado o devuelve una cadena vacia. Revise ambos archivos de frase de paso:

cat /etc/plakar/passphrase
cat /etc/plakar/remote-passphrase

Ambos archivos deben contener la frase de paso correcta para sus respectivos almacenes. Verifique que los permisos sean 600 y el propietario sea root.

"access denied" en la sincronizacion S3. Revise su clave de acceso y clave secreta. Confirme que la politica IAM otorga s3:GetObject, s3:PutObject, s3:ListBucket y s3:DeleteObject en el bucket. Algunos proveedores requieren la region del bucket en la URL del endpoint. Revise el formato de la URL s3://.

El planificador se detiene inmediatamente. Sin la bandera -foreground, plakar scheduler start se demoniza y la unidad systemd lo ve como terminado. Asegurese de que su linea ExecStart incluya -foreground:

ExecStart=/usr/bin/plakar scheduler start -foreground -tasks /etc/plakar/scheduler.yaml

Recargue y reinicie: systemctl daemon-reload && systemctl restart plakar-scheduler.service.

La sincronizacion tarda mucho la primera vez. La sincronizacion inicial transfiere todos los snapshots existentes y sus bloques de datos. Las sincronizaciones posteriores son incrementales. Si tiene muchos snapshots grandes, la primera sincronizacion puede tardar horas. Ejecutela en una sesion tmux o screen.

Snapshots faltantes en el lado remoto. Compare las listas de snapshots:

plakar at @mybackups ls
plakar at @remote ls

Si los numeros difieren, ejecute la sincronizacion de nuevo. La sincronizacion es idempotente.

El planificador no se ejecuta despues de reiniciar. Verifique que el servicio este habilitado:

systemctl is-enabled plakar-scheduler.service

La salida deberia decir enabled. Si dice disabled, ejecute systemctl enable plakar-scheduler.service.

El timer de sincronizacion no se activa. Verifique si el timer esta activo:

systemctl is-active plakar-sync.timer

Si dice inactive, activelo: systemctl enable --now plakar-sync.timer. Consulte systemctl list-timers para ver cuando esta programada la proxima ejecucion.

Para cargas Docker, considere Copia de seguridad y restauración de volúmenes Docker en un VPS junto con esta configuracion para respaldar volumenes Docker antes de que plakar los snapshottee.


Copyright 2026 Virtua.Cloud. Todos los derechos reservados. Este contenido es una obra original del equipo de Virtua.Cloud. La reproduccion, republicacion o redistribucion sin permiso escrito esta prohibida.

¿Listo para probarlo?

Despliega tu propio servidor en segundos. Linux, Windows o FreeBSD.

Ver planes VPS
Plakar: copia de seguridad externa a servidor remoto o S3