Composición: la mascota oso polar de NordBastion con armadura táctica nórdica de pie ante una bóveda translúcida de celdas de cifrado iluminadas en cian, hilos de federación entretejidos entre siluetas de fortalezas lejanas sobre un fiordo nocturno, el logotipo de Matrix grabado tenuemente en la puerta de la bóveda, aurora boreal sobre el conjunto
Caso de uso · homeserver de Matrix · Actualizado en 2026

Tu propio homeserver de Matrix.
De extremo a extremo. Federado. Nórdico. Sin preguntas.

Synapse + Postgres + Element en un Ravelin a $23.90/mes. Tu servidor de origen retransmite y federa; no puede leer su propio tráfico E2E; la jurisdicción Nordic significa que nadie puede pedirle amablemente que empiece a intentarlo.

Resumen ejecutivo
  • 01

    El Ravelin a $23.90/mo soporta cómodamente un Synapse bien federado de ~100 salas: Postgres, Redis, los workers de Synapse, caché de estado de sala, todo en la misma máquina.

  • 02

    El cifrado de extremo a extremo es estructural — el servidor doméstico retransmite texto cifrado que no puede descifrar. El registro de administrador sin KYC significa que el operador tampoco deja rastro documental.

  • 03

    Jurisdicción Nordic + sin registros por diseño + enlace ascendente no medido. El tráfico de federación de un conjunto activo de salas es volumen real; aquí no genera facturación adicional.

Por qué molestarse

Por qué autoalojar el homeserver en absoluto.

Unirse a matrix.org es la respuesta correcta para la mayoría de las personas. Gestionar tu propio servidor de origen es la respuesta correcta cuando tu nombre de usuario, tu pertenencia a salas y los metadatos de tus mensajes no deben vivir en el panel administrativo de otra persona. El protocolo es federado, el cifrado es de extremo a extremo; la pieza que falta es «quién controla la máquina a la que está anclada mi cuenta», y la respuesta cambia el modelo de amenaza de forma sustancial.

El modelo de federación de Matrix es generoso: cualquier servidor de origen puede comunicarse con cualquier otro, las salas abarcan varios servidores, el cifrado sigue al usuario y no se requiere ningún directorio central para participar. Una vez que tu servidor de origen está en funcionamiento y validado frente al comprobador de federación, tu cuenta es ciudadana de pleno derecho de la red, igual que @user:matrix.org o @user:mozilla.org, pero en tu dominio.

El recorrido operacional de Synapse es bien conocido: plantilla Docker Compose en upstream, Postgres para el estado, Redis para el pool de workers, workers fragmentados opcionales para federación de alto volumen. Nada de eso es novedoso; todo está documentado; los modos de fallo son conocidos.

La pregunta correcta no es «autoalojamiento o matrix.org» en abstracto —es «¿quiero que mi identidad de federación esté anclada a una máquina que administro yo?». Si la respuesta es sí, el resto de esta página es la receta.

Dimensionamiento

El nivel NordBastion adecuado para el trabajo.

Para un servidor doméstico comunitario con ~100 salas (mezcla de mensajes directos pequeños y un puñado de salas públicas bien pobladas federadas hacia el exterior), el Ravelin ($23,90/mes, 8 vCPU, 16 GB, 480 GB NVMe) es el nivel adecuado. La ruta de datos Python de Synapse consume mucha RAM bajo ráfagas de federación — una sala popular a la que se une un servidor con 50.000 usuarios genera un pico transitorio de resolución de estado que necesita margen. 16 GB lo absorben cómodamente.

Más allá de ~1000 salas activas o cuando el tráfico de federación lleva a Synapse a necesitar su modo worker fragmentado, el nivel Bulwark te da los núcleos para ejecutar workers dedicados de federation_sender, synchrotron y event_persister — la historia de escalado horizontal de Synapse dentro de un único servidor. En ese momento también conviene considerar si Postgres debería estar en su propio VPS; podemos hablar de una arquitectura de dos servidores.

Para un servidor doméstico personal — tu cuenta, algunos mensajes directos, un par de salas privadas pequeñas — un Garrison ($11,90/mes, 4 vCPU, 8 GB, 240 GB NVMe) es más que suficiente. Conduit en un Sentinel es técnicamente posible para una configuración de un solo usuario, pero Synapse en un Garrison te da margen para crecer sin necesidad de migración.

Lo que ninguna de estas es: una oferta de Matrix gestionada para mil inquilinos. NordBastion está construido para el operador que gestiona su propio homeserver para personas que conoce —no para vender cuentas de Matrix a desconocidos—.

Configuración

Desde un VPS nuevo hasta la primera sala federada. Seis pasos, unos noventa minutos.

Un esquema básico — la documentación oficial de Synapse de element-hq sigue siendo la referencia autorizada para el ajuste de homeserver.yaml y el modo worker.

  1. 01

    Docker + Compose

    El motor Docker oficial + el plugin Compose v2. Element-HQ publica una imagen de Synapse mantenida que puedes anclar por etiqueta.

    curl -fsSL get.docker.com \
      | sh
    apt install \
      docker-compose-plugin
  2. 02

    Generar homeserver.yaml

    El modo «generate» de ejecución única de la imagen de Synapse escribe una configuración inicial vinculada a tu server_name. Desactiva el registro abierto en el mismo paso.

    docker run --rm \
      -v ./data:/data \
      -e SYNAPSE_SERVER_NAME=example.org \
      matrixdotorg/synapse:latest \
      generate
  3. 03

    Conectar Postgres + Redis

    Postgres es el almacén de producción; SQLite es solo para pruebas. Redis es necesario para el pool de workers aunque arranques en proceso único.

    # añadir a docker-compose.ymlpostgres: postgres:15
    redis:    redis:7-alpine
    # luego en homeserver.yaml: controlador de base de datos psycopg2
  4. 04

    Publicar well-known

    Dos pequeños archivos JSON en /.well-known/matrix/{client,server} de tu dominio apex. Servidos como application/json con CORS Access-Control-Allow-Origin: *.

    # /.well-known/matrix/server
    {"m.server": "matrix.example.org:443"}
    # /.well-known/matrix/client
    {"m.homeserver":{"base_url":"https://matrix.example.org"}}
  5. 05

    Validar la federación

    federationtester.matrix.org comprueba well-known, cadena de certificados, handshake TLS, handshake de versión e intercambio de claves. No invites a usuarios hasta que esté en verde.

    # pega server_name en:# federationtester.matrix.org
    # todas las comprobaciones deben estar en verde
  6. 06

    Administrar Mint mediante secreto compartido

    registration_shared_secret en homeserver.yaml + CLI register_new_matrix_user = una cuenta de administrador sin abrir nunca el registro público.

    docker compose exec synapse \
      register_new_matrix_user \
      -a -c /data/homeserver.yaml \
      http://localhost:8008
Por qué este proveedor para este trabajo

Por qué NordBastion específicamente para un homeserver de Matrix.

Sin KYC

Los administradores de infraestructura E2E no deberían dejar rastro documental.

El cifrado de extremo a extremo es una afirmación sólida. Se socava en el momento en que el proveedor del relé sabe, a partir del KYC de facturación, exactamente qué persona jurídica levantó este servidor doméstico. El registro sin KYC con facturación exclusiva en criptomoneda mantiene los metadatos administrativos del relé tan opacos como los metadatos de carga útil del relé: «el saldo prepago detrás de este correo electrónico», punto final.

Jurisdicción nórdica

Doble seguridad.

El cifrado de extremo a extremo de Matrix ya impide aritméticamente que el relay lea las cargas útiles. La jurisdicción Nordic añade una segunda capa: ningún mandato de retención de datos que obligue al proveedor a registrar metadatos de conexión, ninguna legislación de análisis en el lado del cliente en vigor y un canario de garantías publicado que describe lo que ocurriría si alguien intentara cambiar las matemáticas (no podemos). Dos capas de «no» valen más que una.

1 Gbps sin medición

La federación es volumen.

Un servidor doméstico federado en algunas salas públicas con mucha actividad genera muchos eventos de federación pequeños — cada unión, cada cambio de estado, cada recibo de mensaje se distribuye en abanico hacia N servidores. El total no es enorme, pero sí sostenido, y cualquier proveedor que facture por GB de salida pone nervioso al operador. El enlace sin medición elimina esa carga cognitiva: federa tanto como exija el protocolo; la factura es la misma.

Veredicto

Ejecútalo en un Ravelin. Desactiva el registro abierto. Deja que la federación haga el resto.

Autoalojar un servidor de origen Matrix es uno de los movimientos de soberanía más limpios que un grupo pequeño puede hacer para su mensajería. Por el precio de una sola licencia de una herramienta de chat SaaS obtienes un servidor de origen federado y cifrado de extremo a extremo cuyos identificadores sobreviven a cualquier plataforma, cuya moderación es tuya y cuyo alojamiento está en una jurisdicción sin mandatos de retención de datos ni legislación de análisis en el lado del cliente en vigor.

NordBastion tiene criterio propio en las partes que importan para este trabajo concreto —registro de administrador sin KYC, jurisdicción Nordic, enlace ascendente no medido— y es deliberadamente ordinario en el resto. Docker es Docker. Synapse es Synapse. Element-HQ entrega la imagen; nosotros entregamos la máquina.

Dedica una tarde, sigue los seis pasos, valida contra el comprobador de federación y crea el administrador. El homeserver durará años más que esa tarde.

FAQ · Matrix en un VPS

Las preguntas que surgen primero.

Las ocho preguntas con las que los administradores de Matrix realmente lidian antes de ejecutar docker compose up. La delegación well-known es la segunda pregunta por una razón.

¿Por qué E2E si el servidor ya es mío?

Porque el servidor es una máquina y los mensajes viven para siempre. Cualquiera con acceso al disco — un accidente de instantánea, una imagen forense, un coadmin que se descarríe, un sucesor cuando eventualmente entregue la máquina — ve texto plano si la sala está sin cifrar. El cifrado de extremo a extremo mantiene útil al homeserver (retransmite, federa, presenta la UI) mientras hace la carga útil del mensaje aritmética-mente ilegible para cualquier cosa salvo las claves del dispositivo del participante. Autohospedaje y E2E son cinturón + tirantes: usted controla el relé Y el relé no puede leer su propio tráfico.

¿Qué es la delegación well-known y por qué todo el mundo tropieza con ella?

Matrix permite que su dominio orientado al usuario (example.org) difiera de su dominio orientado al servidor (matrix.example.org) sirviendo dos pequeños archivos JSON en https://example.org/.well-known/matrix/client y /.well-known/matrix/server. El de cliente le dice a Element qué URL de homeserver usar; el de servidor le dice a los pares federantes dónde alcanzar a Synapse para la API s2s. La gente tropieza con tres cosas: servir los archivos con el Content-Type incorrecto, CORS no permitiendo a otras instancias obtenerlos, o el archivo de servidor apuntando a un puerto que el cortafuegos realmente no expone. Valide con federationtester.matrix.org antes de publicar la sala.

Synapse vs Dendrite vs Conduit — ¿importa para el alojamiento?

Synapse (Python, la implementación de referencia) es lo que ejecuta el 95 % de los homeservers públicos; es el par de federación más probado y el único que soporta cada característica que define la especificación. Conduit (Rust, binario único, RocksDB) y Dendrite (Go, microservicios) son más ligeros — Conduit famosamente corre en una Raspberry Pi. Para un homeserver federado público con usuarios, Synapse es la respuesta; para un servidor hobbyista de un solo usuario puede experimentar con Conduit en un Sentinel. Este editorial asume Synapse.

¿Cómo evito el spam de registro público?

Establece enable_registration: false en homeserver.yaml y confía en registration_shared_secret para crear cuentas mediante la API de administración para las personas que realmente quieres. Alternativamente, enable_registration_without_verification: false combinado con un flujo de invitación de secreto compartido codificado. La federación de Matrix es lo suficientemente grande como para que cualquier servidor de origen con registro abierto se convierta en una granja de cuentas de spambots en cuestión de días; la respuesta canónica es «el registro es curado por el administrador, la federación está abierta».

Element vs Cinny vs SchildiChat vs otros — ¿le importa al servidor doméstico?

No: la API C-S de Matrix es el contrato de protocolo y cualquier cliente conforme habla con cualquier servidor conforme. Element es el predeterminado y el más probado; Cinny es un cliente web más ligero que algunos autoalojadores prefieren incluir; SchildiChat es una bifurcación de Element con la interfaz de usuario estilo Telegram; FluffyChat está orientado principalmente a móvil. El servidor de origen no ve ni le importa qué cliente usa un usuario. Elige el que prefiera tu comunidad, cámbialo más adelante, sin migración.

¿Cómo funciona la copia de seguridad de claves de extremo a extremo?

Cada usuario de Matrix tiene un conjunto de claves de dispositivo (por dispositivo, efímeras) y una clave de firma cruzada (por cuenta, de larga duración). La clave maestra de firma cruzada es lo que permite a un usuario añadir un nuevo dispositivo sin reverificar todo; perderla bloquea al usuario fuera de los mensajes E2E históricos hasta que regenere las claves. La función «Copia de seguridad segura» de Element cifra la clave de firma cruzada con una frase de contraseña o clave de recuperación y la almacena en el lado del servidor como texto cifrado opaco — el servidor doméstico guarda el blob pero no puede leerlo. Documenta el paso de la clave de recuperación para tus usuarios al registrarse; es el único elemento de UX que previene los bloqueos evitables.

¿Puedo migrar una sala de otro servidor doméstico al mío?

No directamente: las salas son objetos federados, no registros por servidor, por lo que «mover» una sala implica actualizarla (una primitiva nativa de Matrix que crea una sala sucesora y convierte la antigua en un stub con redirección) e invitar al mismo conjunto de participantes. El ID de la sala cambia; el alias puede seguirlo. La migración directa de cuentas de usuario entre servidores de origen es un deseo largo tiempo pendiente en Matrix (la portabilidad de cuentas está en la hoja de ruta de la especificación); hoy creas una nueva cuenta en tu servidor y pides a la gente que te vuelva a añadir.

¿Cómo se gestiona el abuso en un homeserver federado?

Matrix dispone de primitivas de moderación por sala (expulsión, baneo, redacción, administradores de sala) y por servidor (lista de denegación mediante la API del módulo de Synapse, bot MJOLNIR para listas de denegación gestionadas, modo de lista de permitidos a nivel de servidor para federación solo por invitación). Para un servidor de origen comunitario, la suscripción a listas de denegación estilo MJOLNIR es la respuesta estándar: delegas la identificación de spam y abuso en comunidades de listas de denegación mantenidas y aplicas la política localmente. Tu soberanía: tú decides qué listas de denegación seguir.