Adieu AnyDesk ? Ainsi, on monte un RMM propre, gratuit et sous votre contrôle avec Tactical RMM (guide pratique en espagnol)

Adieu AnyDesk ? Ainsi, on monte un RMM propre, gratuit et sous votre contrôle avec Tactical RMM (guide pratique en espagnol)

Si eres responsable de soporte y mantenimiento de sistemas, sabes lo molesto que resulta depender de la famosa «navaja suiza» compuesta por 6 herramientas distintas y tres suscripciones por puesto: remoto, inventario, parches, scripts, alertas… Tactical RMM es la alternativa open source que te ofrece todo en una sola consola, en tu propio servidor y sin pagar por endpoint. No es humo: en menos de 2 horas lo tienes en marcha, emites tus agentes, y comienzas a monitorizar, parchear, acceder remotamente y automatizar con tu propio RMM.

Este artículo no es un anuncio, sino un playbook paso a paso con arquitectura, requisitos, despliegue, seguridad, «gotchas» y cómo pasar de AnyDesk (o similar) a un control remoto integrado con procesos limpios y seguros.


¿Qué es exactamente Tactical RMM?

Es un RMM (Remote Monitoring & Management) que integra:

  • Backend/Panorama: Django (API) + Vue (interfaz de usuario)
  • Agente (Windows/Linux/Mac): programado en Go
  • Acceso remoto: integración nativa con MeshCentral (similar a TeamViewer, shell en tiempo real, gestión de archivos)
  • Sistemas de mensajería/canales: NATS
  • Base de datos: PostgreSQL + Redis

¿Qué ofrece en la práctica?

  • Monitorización de CPU, RAM, disco, servicios, eventos y alertas (correo, SMS, webhooks)
  • Scripts en diversos lenguajes (Batch, PowerShell, Python, NuShell, Deno), ejecutados bajo demanda o en horarios programados
  • Parches centralizados para Windows con políticas y ventanas de mantenimiento
  • Inventario de hardware/software
  • Acceso remoto en tiempo real (escritorio, shell, archivos)
  • Implementación de Chocolatey para despliegue de software

Sistemas soportados por los agentes

  • Windows 7, 8.1, 10, 11 y Server 2008R2 hasta 2025
  • Linux con systemd (Debian/Ubuntu, CentOS/Alma/Rocky, Synology 7, FreePBX, etc.)
  • macOS (Intel y Apple Silicon) — agente y funciones adicionales disponibles mediante patrocinio del proyecto

Arquitectura mínima y por qué usar dos DNS

  • VM Ubuntu 22.04 LTS (recomendado): 4 vCPU, 8 GB RAM, 80–120 GB de disco
  • Docker + Docker Compose: despliegue todo en contenedores (RMM, API, NATS, Redis, Postgres, MeshCentral, proxy TLS)
  • Dos DNS:
    • rmm.tudominioPanel/UI
    • api.tudominioAPI/Agentes (separando superficies de ataque; facilita integración con WAF/CDN si se desea)
  • TLS: Let’s Encrypt (Caddy/Traefik/nginx) para HTTPS en ambos FQDN

Puertos típicos: 80/443 (proxy), 4222 (NATS, interno), 5432 (Postgres, interno), 6379 (Redis, interno), 443/4430–… (MeshCentral). Solo expón 80/443.


Despliegue en 90–120 minutos

Preparativos: crea registros DNS A rmm.tudominio y api.tudominio apuntando a la IP de tu VM. Abre 80/443 y 22. Activa UFW y SSH por clave (sin contraseña).

  1. Instala dependencias básicas
sudo apt update && sudo apt -y upgrade
sudo apt -y install git curl jq ufw
curl -fsSL https://get.docker.com | sh
sudo usermod -aG docker $USER
DOCKER_CONFIG=${DOCKER_CONFIG:-$HOME/.docker}
mkdir -p $DOCKER_CONFIG/cli-plugins
curl -SL https://github.com/docker/compose/releases/latest/download/docker-compose-linux-x86_64 -o $DOCKER_CONFIG/cli-plugins/docker-compose
chmod +x $DOCKER_CONFIG/cli-plugins/docker-compose
  1. Clona el repositorio y la plantilla de compose: sigue la documentación oficial (enlace del proyecto) para obtener el docker-compose.yml que orquesta tactical, meshcentral, postgres, redis, NATS y proxy TLS.
  2. Configura las variables (.env)
RMM_FQDN=rmm.tudominio
API_FQDN=api.tudominio
TZ=Europe/Madrid
DB_PASS=una-contraseña-larga-y-segura
REDIS_PASS=otra-contraseña-fuerte
NATS_PASS=otra-más
LETSENCRYPT_EMAIL=admin@tudominio
  1. Arranca los servicios
docker compose pull
docker compose up -d
docker compose logs -f --tail=100
  1. Finaliza el proceso de bootstrap
  • Accede a https://rmm.tudominio y crea el usuario admin
  • Verifica que https://api.tudominio/api/ responde correctamente (código 200 y en formato JSON)
  • En el panel configura:
    • Notificaciones (correo SMTP, SMS si aplica, webhooks)
    • Integración con MeshCentral (URL, clave)
    • Políticas por defecto (parcheo, checks, alertas)
    • Certificados (Let’s Encrypt activos)
  1. Genera los agentes
  • En Agentes → Builds, selecciona cliente Windows (o Linux/Mac si hay patrocinio)
  • Define organización/sitio/policy, firma y descarga el MSI/EXE
  • Despliegue masivo: GPO con MSI silencioso o Intune/SCCM; en Linux, usa .deb o scripts systemd

En 2 horas deberías tener los primeros endpoints online con métricas, inventario y capacidad remota funcional.


Seguridad ante todo (tu RMM es un objetivo valioso)

  • TLS obligatorio, con renovación automática vía Let’s Encrypt
  • Usuarios: habilita 2FA para administrators, asigna roles con privilegios mínimos necesarios
  • API: expón solo api.tudominio; implementa rate limiting en el proxy
  • MeshCentral: activa 2FA, certificados y gestión de sesiones; evita puertos abiertos innecesarios
  • Backups:
    • PostgreSQL: respaldo diario con pg_dump (retener 7-14 días) en S3 o Backblaze
    • Redis: persistencia RDB y snapshots, copias del .rdb
    • Configs y Agentes: guardar carpeta de estados y archivos docker-compose.yml en repositorio privado
  • Actualizaciones: programa mensual y primero en entorno de staging, con los cambios bien documentados
  • Auditoría: activa logging de accesos y cambios de política, envía logs a Syslog/ELK/Graylog

Onboarding: de cero a un RMM útil en una tarde

  1. Configura la estructura: crea Organizaciones y Sitios para clientes y oficinas
  2. Define políticas base:
    • Monitoreo: CPU >85% en 5 min, RAM >85%, disco <15%, SMART, servicios críticos, EventIDs
    • Parches: ventanas de actualización los martes, ventana nocturna, escalonar reinicios
    • Antivirus: estado de Defender o antivirus corporativo
    • Backups: agente y estado, si usas soluciones externas
  3. Scripts: biblioteca con tareas como:
    • Limpieza de %TEMP%, cache WinSxS, registros rotados
    • Reset de cola de Windows Update, Dism /RestoreHealth y sfc /scannow
    • Instalar software usando Chocolatey (7-Zip, VLC, Office runtime, etc.)
  4. Alertas: definir canales (email, Slack/Teams, webhooks) según severidad y horario
  5. Acceso remoto: probar escritorio, shell y archivos en 2-3 equipos piloto
  6. Inventario: etiquetar equipos por rol y ubicación para segmentar políticas
  7. Automatización: tareas programadas, por ejemplo, reboot suave mensual fuera de horario

  8. ¿Y qué pasa con AnyDesk? Cómo migrar sin dramas

    • Fase 1 (convivencia): mantener AnyDesk o TeamViewer como «plan B» en el piloto
    • Fase 2: validar MeshCentral (latencia, compatibilidad GPU/video, UAC) y shell en equipos reales
    • Fase 3: retirar AnyDesk de plantillas, dejando un script para desinstalar legacy a demanda
    • Beneficios: un único agente, sin cuotas por endpoint, sesiones auditadas y acceso bajo tu dominio

    Costes y límites (con honestidad)

    • Infraestructura: un VPS decente (4 vCPU/8 GB) cuesta aproximadamente 10–25 €/mes; en local, casi sin coste si reciclas hardware
    • Licencias: 0 € por endpoint
    • Patrocinio (opcional, recomendable): permite agentes Mac/Linux, SSO, informes avanzados, firmas de código y apoya la sostenibilidad del proyecto
    • Límites: es single-node, para alta disponibilidad hay que montar réplicas (Postgres, Redis) y ajustar parámetros. Para MSP medianos puede valer; para cientos o miles, planifica escalado vertical y optimizaciones (NATS, workers, Postgres)

    Mantenimiento y recuperación en 10 puntos

    1. Snapshots semanales y backups diarios de PostgreSQL y Redis en remoto
    2. Pruebas de restauración: montar VM limpia, importar backups, reemitir certificados
    3. Actualizaciones: gestionar versiones con tags, mantener changelog interno
    4. Monitorización: vigila la salud de la VM (Prometheus, Netdata) y los certificados (caducidad)
    5. Gestiona cuentas: desactivar accesos de técnicos que ya no requieren permisos
    6. Contraseñas: guardarlas en Vault
    7. WAF/CDN: opcional delante del API (Cloudflare o similar), con reglas básicas
    8. Rate limiting y Fail2Ban: implementa en nginx
    9. Retención de logs y alertas: para cumplir con RGPD
    10. Pruebas trimestrales: acceso remoto desde red externa para verificar seguridad

    « Gotchas » que ahorran tu tiempo

    • Correo: configura correctamente SPF/DKIM/DMARC, si no, los avisos acabarán en spam
    • GPO: firma MSI si el entorno lo requiere; usa flags /qn y Transforms para tokens o tenants
    • Proxies corporativos: asegura las salidas hacia api.tudominio:443
    • UAC: configura MeshCentral para elevar correctamente (pide consentimiento)
    • Let’s Encrypt: evita los límites si rehaces mucho; considera usar wildcard con DNS-01 si te conviene
    • Windows 7 / 2008R2: necesitan .NET y TLS modernizado. Prueba antes de despliegues en masa.

    ¿Te gustaría usarlo? Caso real en 1 día

    • Mañana: despliegue en VM, configuración TLS, políticas básicas, 5 agentes pilotos
    • Tarde: configuración de checks y alertas, script inventario, MeshCentral testado, parcheo automático programado
    • Día 2: despliegue masivo vía GPO, retirada progresiva de AnyDesk, y soporte basado en playbook: “1) remoto, 2) script, 3) parche/reboot, 4) escalar”

    Resultado: un RMM puesto bajo tu dominio, sin cuotas, con control total sobre datos y procesos.


    Preguntas frecuentes

    ¿Puedo empezar sin tener un dominio propio?
    Sí, pero no es recomendable. Compra un dominio barato y usa rmm. / api. para TLS y agentes. Mejor organización y seguridad.

    ¿Cuántos endpoints puede soportar una VM con 4 vCPU y 8 GB?
    Depende de los checks y la configuración, pero pueden ser centenares con ajustes razonables. Si superas 1,000, considera ampliar CPU y RAM, optimizar Postgres y NATS.

    ¿Qué sucede si se cae la VM?
    Sin HA, hay parada. La clave: snapshots, backups y procedimientos de restauración ya ensayados. Puedes mover rápidamente la pila a otra VM si estás preparado, en menos de 1 hora.

    ¿Sustituye completamente a AnyDesk o TeamViewer?
    Para muchos escenarios, sí, usando MeshCentral integrado para escritorio, shell y archivos. Mantén tu herramienta anterior como plan B durante la transición.

    ¿Es seguro exponer la API a Internet?
    Sí, siempre que apliques TLS, 2FA, rate-limiting, roles mínimos, WAF y mantengas los agentes y panel actualizados, y no expongas puertos internos como Redis, Postgres o NATS.


    En resumen: Tactical RMM te permite montar tu propio sistema de gestión remota con monitorización, scripts, parcheo y acceso remoto en una sola tarde, sin cuotas por puesto y con propios datos. Si AnyDesk o TeamViewer eran tu piedra angular, aquí tienes la solución completa. ¿Lo mejor? Cuando decidas cambiar, el servidor y tu código son 100% tuyos y bajo tu control.

le dernier