¿Adiós AnyDesk? Así se monta un RMM propio, gratis y bajo tu control con Tactical RMM (guía práctica en castellano)

Si haces soporte y mantenimiento de sistemas sabes lo que duele “la navaja suiza” hecha de 6 herramientas distintas y tres suscripciones por puesto: remoto, inventario, parches, scripts, alertas… Tactical RMM es la alternativa open source para tener todo eso en una sola consola, en tu servidor y sin pagar por endpoint. No es humo: en menos de 2 horas puedes tenerlo en marcha, emitir tus agentes, y empezar a monitorizar, parchear, acceder por remoto y automatizar con tu propio RMM.

Este artículo no es un anuncio: es un playbook paso a paso con arquitectura, requisitos, despliegue, seguridad, “gotchas” y cómo pasar de AnyDesk (o similar) a control remoto integrado con procesos limpios.


¿Qué es exactamente Tactical RMM?

Es un RMM (Remote Monitoring & Management) que combina:

  • Backend/Panel: Django (API) + Vue (UI)
  • Agente (Windows/Linux/Mac): escrito en Go
  • Remoto: integración nativa con MeshCentral (escritorio remoto tipo TeamViewer, shell en tiempo real, gestión de archivos)
  • Mensajería/colas: NATS
  • Datos: PostgreSQL + Redis

Qué te da en la práctica

  • Monitorización (CPU, RAM, disco, servicios, eventos) y alertas (email/SMS/Webhook)
  • Scripts (Batch, PowerShell, Python, NuShell, Deno) bajo demanda o programados
  • Parcheo de Windows centralizado (políticas y ventanas de mantenimiento)
  • Inventario HW/SW
  • Remoto en tiempo real (escritorio, shell, archivos)
  • Chocolatey para despliegue de software

Agentes soportados

  • Windows 7/8.1/10/11 y Server 2008R2 → 2025
  • Linux con systemd (Debian/Ubuntu, CentOS/Alma/Rocky, Synology 7, FreePBX, etc.)
  • macOS (Intel y Apple Silicon) — agente y extras disponibles vía patrocinio del proyecto

Arquitectura mínima (y por qué dos DNS)

  • VM Ubuntu 22.04 LTS (recomendado): 4 vCPU, 8 GB RAM, 80–120 GB disco
  • Docker + Docker Compose: despliegas todo en contenedores (RMM, API, NATS, Redis, Postgres, MeshCentral, proxy TLS)
  • Dos DNS:
    • rmm.tudominiopanel/UI
    • api.tudominioAPI/Agentes (separas superficie de ataque; más fácil meter WAF/CDN si quieres)
  • TLS: Let’s Encrypt (Caddy/Traefik/nginx) para HTTPS en ambos FQDN

Puertos típicos: 80/443 (proxy), 4222 (NATS, interno), 5432 (Postgres, interno), 6379 (Redis, interno), 443/4430–… (MeshCentral). Expón solo 80/443.


Despliegue en 90–120 minutos

Pre: crea registros DNS A rmm.tudominio y api.tudominio → IP de tu VM. Abre 80/443 y 22. Activa UFW y SSH por clave (sin password).

  1. Instala dependencias base
sudo apt update && sudo apt -y upgrade
sudo apt -y install git curl jq ufw
curl -fsSL https://get.docker.com | sh
sudo usermod -aG docker $USER
DOCKER_CONFIG=${DOCKER_CONFIG:-$HOME/.docker}
mkdir -p $DOCKER_CONFIG/cli-plugins
curl -SL https://github.com/docker/compose/releases/latest/download/docker-compose-linux-x86_64 \
  -o $DOCKER_CONFIG/cli-plugins/docker-compose
chmod +x $DOCKER_CONFIG/cli-plugins/docker-compose
  1. Clona el repositorio y plantilla de compose
    Sigue la documentación oficial (enlace del proyecto) para obtener el docker-compose.yml que orquesta tactical, meshcentral, postgres, redis, nats y proxy TLS.
  2. Configura variables (.env)
RMM_FQDN=rmm.tudominio
API_FQDN=api.tudominio
TZ=Europe/Madrid
DB_PASS=una-contraseña-larga-y-unica
REDIS_PASS=otra-contraseña-fuerte
NATS_PASS=otra-mas
LETSENCRYPT_EMAIL=admin@tudominio
  1. Arranca servicios
docker compose pull
docker compose up -d
docker compose logs -f --tail=100
  1. Finaliza bootstrap
  • Accede a https://rmm.tudominio → crea usuario admin
  • Verifica https://api.tudominio/api/ responde (200/JSON)
  • En el panel, configura:
    • Notificaciones (email SMTP, SMS si procede, webhooks)
    • Integración MeshCentral (ya desplegado en contenedor: URL, clave)
    • Policies por defecto (parcheo, checks, alertas)
    • Certificados (Let’s Encrypt debe estar activo)
  1. Genera agentes
  • En Agents → Builds selecciona cliente Windows (o Linux/Mac si patrocinio)
  • Define organización/sitio/policy, firma y descarga MSI/EXE
  • Despliegue masivo: GPO con MSI silencioso o Intune/SCCM; en Linux usa .deb/script systemd

En 2 horas deberías ver los primeros endpoints online con métricas, inventario y remoto operativo.


Seguridad primero (tu RMM es target valioso)

  • TLS obligatorio (Let’s Encrypt auto-renueva).
  • Usuarios: 2FA para admins; roles con mínimo privilegio.
  • API: expone solo api.tudominio y pon rate-limit en el proxy.
  • MeshCentral: fuerza 2FA, certificados y purga sesiones; no dejes puertos raros abiertos.
  • Backups:
    • Postgres: pg_dump diario (retención 7–14 días) → S3/Backblaze
    • Redis: persistencia RDB/Snapshot incluida; copia el .rdb
    • Configs/Agentes: guarda carpeta de estados y docker-compose.yml en repositorio privado
  • Actualizaciones: ventana mensual → docker compose pull && up -d; primero en stage
  • Auditoría: activa logging de acceso y cambios de política; envía a Syslog/ELK/Graylog

Onboarding: de cero a “RMM útil” en una tarde

  1. Estructura: crea Organizaciones y Sitios (clientes/oficinas).
  2. Policies base:
    • Monitoreo (CPU >85% 5 min, RAM >85%, disco <15%, SMART, servicios críticos, EventIDs)
    • Parcheo (martes de parches + ventana nocturna; escalonar reboots)
    • Antivirus (estado Defender o AV corporativo)
    • Backups (agente/estado si usas soluciones externas)
  3. Scripts: biblioteca con:
    • Limpieza de %TEMP%, cache WinSxS, registros de eventos rotados
    • Reset de cola Windows Update, DISM /RestoreHealth + sfc /scannow
    • Instalar software con Chocolatey (7-Zip, VLC, Office runtime…)
  4. Alertas: define Canales (Email, Slack/Teams, Webhook) por severidad y horarios
  5. Remoto: prueba escritorio, shell y files con 2–3 equipos piloto
  6. Inventario: etiqueta equipos (Rol, Ubicación, Crítico) para segmentar políticas
  7. Automatización: tareas programadas (ej. “reboot suave mensual” fuera de horario)

¿Y AnyDesk? Migración sin drama

  • Fase 1 (convivencia): conserva AnyDesk/TV como “plan B” en el piloto.
  • Fase 2: valida MeshCentral (latencia, compatibilidad GPU/vídeo, UAC) y shell en equipos reales.
  • Fase 3: retira AnyDesk de plantillas; deja un script para desinstalar legacy bajo demanda.
  • Beneficios: un único agente, cero cuota por endpoint, sesión auditada y accesos bajo tu dominio.

Costes y límites (honestos)

  • Infra: un VPS decente (4 vCPU/8 GB) ronda 10–25 €/mes; On-prem ≈ cero si reciclas HW.
  • Licencias: 0 € por endpoint.
  • Patrocinio (opcional pero recomendable): habilita agentes Mac/Linux, SSO, informes avanzados, firmas code-sign y apoya la sostenibilidad del proyecto.
  • Límites: es single-node; HA real requiere montar réplicas (Postgres/Redis) y algo de magia. Para MSP medianos puede bastar; para cientos/miles de endpoints, planifica vertical scaling y tunings (NATS, workers, Postgres).

Mantenimiento y DR en 10 puntos

  1. Snapshots semanales de VM + backups diarios de PG/Redis off-site.
  2. Restauración ensayada: levantar VM limpia, docker compose, importar PG, volcar RDB, reemitir certificados.
  3. Actualizaciones: taggea versiones (compose.override) y changelog interno.
  4. Monitoriza la propia VM (Prometheus/Netdata) y el cert (caducidad).
  5. Cuentas: desactiva acceso de técnicos que ya no están.
  6. Contraseñas de servicios en Vault.
  7. WAF/CDN opcional delante del API (Cloudflare proxied + reglas básicas).
  8. Rate limit y Fail2ban en nginx.
  9. Política de retención de logs/alertas para cumplir RGPD.
  10. Prueba trimestral de acceso remoto desde red externa “hostil”.

“Gotchas” que te ahorran tiempo

  • Mail: ajusta SPF/DKIM/DMARC o los avisos se irán a spam.
  • GPO: firma MSI si tu entorno lo exige; usa MSI con flag /qn y TRANSFORMS si necesitas token/tenant.
  • Proxies corporativos: abre salidas hacia tu api.tudominio:443.
  • UAC: configura MeshCentral para elevar correctamente (consent prompt).
  • Let’s Encrypt: evita los límites de LE si rehaces mucho; usa wildcard con DNS-01 si te compensa.
  • Windows 7/2008R2: requieren .NET y TLS modernos; prueba antes de desplegar masivo.

¿Lo usarías? Caso real en 1 día

  • Mañana: despliegue en VM + TLS + policies base + 5 agentes piloto.
  • Tarde: checks/alertas, script de inventario, MeshCentral validado, parcheo automático programado.
  • Día 2: GPO masiva, retirada gradual de AnyDesk y playbook de soporte: “1) remoto, 2) script, 3) parche/reboot, 4) escalar”.

Resultado: un RMM bajo tu dominio, sin cuotas, con control total de datos y procesos.


Preguntas frecuentes

¿Puedo empezar sin dominio propio?
Sí, pero no es recomendable. Compra un dominio barato y usa rmm. / api. para TLS y agentes. Ganarás en seguridad y orden.

¿Cuántos endpoints soporta una VM de 4 vCPU/8 GB?
Depende de intervalos y checks, pero centenares con tunings razonables. Si subes de ~1.000, piensa en más CPU/RAM y en afinar Postgres y NATS.

¿Qué pasa si cae mi VM?
Sin HA, tienes parada. Por eso: snapshots + backups + procedimiento de restauración ensayado. Puedes mover la pila a otra VM en menos de 1 hora si estás preparado.

¿Sustituye totalmente a AnyDesk/TeamViewer?
Para la mayoría de escenarios sí, usando MeshCentral integrado (escritorio, shell, archivos). Mantén tu herramienta anterior como plan B durante la transición.

¿Es seguro abrir la API a Internet?
Sí, si aplicas TLS, 2FA, rate-limit, roles mínimos, WAF opcional y mantienes agentes y panel actualizados. No expongas puertos internos (Redis, Postgres, NATS).


En resumen: Tactical RMM te permite montar tu propio RMM con monitorización, scripts, parcheo y remoto en una sola tarde, sin costes por puesto y con datos bajo tu control. Si AnyDesk/TeamViewer eran “la muleta”, aquí tienes la pierna entera. ¿La mejor parte? El día que necesites cambiar, el servidor es tuyo y el código también.

encuentra artículos

newsletter

Recibe toda la actualidad del sector tech y cloud en tu email de la mano de RevistaCloud.com.

Suscripción boletín

LO ÚLTIMO

×