# Operación diaria ## Ver estado del portal ```bash cd /home/vfadmin docker ps ```` Debe aparecer al menos: * `mv_traefik` * `mv_authentik_server` * `mv_authentik_worker` * `mv_authentik_db` * `mv_grafana_client1` * `mv_logout_page` ## Ver logs del portal ```bash docker logs mv_traefik docker logs mv_authentik_server ``` ## Ver logs de Gateway Bridge ```bash docker logs mv_chirpstack_gateway_bridge ``` Debe verse algo del estilo: * `publishing event event=stats` * `gateway_id=...` ## Validar rutas clave del frontal * `https://auth.mesavault.es` * `https://panel.mesavault.es` * `https://elpicon.panel.mesavault.es` * `https://elpicon.panel.mesavault.es/control/ui` ## Validar fichero dinámico Revisar: * `/home/vfadmin/dynamic/tenant-control.yml` ## Validar compose del tenant Revisar: * `/home/vfadmin/tenants/elpicon/docker-compose.yml` ## Comprobar conectividad privada hacia platform-40 Verificar que OVH puede alcanzar el backend por la IP Tailscale de `platform-40` en `8088`. ## Lecciones operativas importantes 1. No asumir que el frontal puede hablar con el backend si el router existe. 2. Si el routing `/control` existe pero no llega, revisar bind real en `platform-40`. 3. Si algo choca con Grafana, revisar exclusiones del tenant para `/control`, `/logout` y `/outpost.goauthentik.io/`. 4. Con Auth Proxy, el logout real requiere más que “sign out” dentro de Grafana. 5. No mezclar publicación web con backend de datos.