Suscríbete para recibir notificaciones de nuevas publicaciones:

Cloudflare Mesh, redes privadas seguras para todos: usuarios, nodos, agentes, Workers

2026-04-14

10 min de lectura

Los agentes de IA han cambiado la forma en que los equipos piensan sobre el acceso a la red privada. Tu agente de codificación necesita consultar una base de datos provisional. Tu agente de producción tiene que llamar a una API interna. Tu asistente personal de IA necesita llegar a un servicio que se ejecuta en tu red doméstica. Los clientes ya no son solo humanos o servicios. Son agentes que funcionan de forma autónoma y realizan solicitudes que no has autorizado explícitamente, y que afectan a una infraestructura que debes mantener segura.

Cada uno de estos flujos de trabajo tiene el mismo problema subyacente: los agentes necesitan llegar a los recursos privados, pero las herramientas para hacerlo se crearon para humanos, no para software autónomo. Las VPN requieren un inicio de sesión interactivo. Los túneles SSH requieren una configuración manual. La exposición pública de los servicios es un riesgo para la seguridad. Y ninguno de estos enfoques te da visibilidad de lo que el agente está haciendo realmente una vez que está conectado.

Hoy, anunciamos Cloudflare Mesh para conectar tus redes privadas y proporcionar acceso seguro a tus agentes. También estamos integrando Mesh con la plataforma para desarrolladores de Cloudflare para que Workers, Durable Objects y los agentes creados con el SDK de agentes puedan acceder directamente a tu infraestructura privada.

Si utilizas el conjunto de soluciones SASE y Zero Trust de Cloudflare One, ya tienes acceso a Mesh. No necesitas un nuevo paradigma tecnológico para proteger las cargas de trabajo agénticas. Necesitas una arquitectura SASE diseñad para la era agéntica, y ese es Cloudflare One. Cloudflare Mesh es una nueva experiencia con una configuración más sencilla que aprovecha los accesos que ya conoces: WARP Connector (ahora llamado nodo Cloudflare Mesh) y WARP Client (ahora llamado Cloudflare One Client). Juntos, crean una red privada para el tráfico de usuarios, desarrolladores y agentes. Mesh se integra directamente en tu implementación actual de Cloudflare One. Tus políticas de Gateway, reglas de Access y comprobaciones de la postura del dispositivo existentes se aplican al tráfico de Mesh de forma automática.

Si eres un desarrollador que solo quiere una red privada para tus agentes, servicios y equipo, Mesh es tu punto de partida. Configúralo en minutos, conecta tus redes y protege tu tráfico. Y como Mesh se ejecuta en la plataforma Cloudflare One, puedes ampliar tus capacidades con el tiempo: red Gateway, políticas de DNS y HTTP para un control detallado del tráfico, Access for Infrastructure para la gestión de sesiones SSH y RDP, Browser Isolation para un acceso web seguro, DLP para evitar que los datos confidenciales salgan de tu red, y CASB para la seguridad de SaaS. No tendrás que planificar todo esto desde el primer día. No tienes por qué migrar justo cuando lo necesitas.

Nuevos flujos de trabajo agénticos

Las redes privadas siempre han consistido en conectar clientes a recursos: SSH en un servidor, consultar una base de datos, acceder a una API interna. Lo que ha cambiado es quiénes son los clientes. Hace un año, la respuesta eran tus desarrolladores y tus servicios. Hoy en día, son cada vez más tus agentes.

Esto no es solo teoría. Fíjate en el ecosistema. La proliferación de servidores MCP (Protocolo de contexto del modelo) que proporcionan acceso a herramientas, agentes de codificación que necesitan leer repositorios y bases de datos privados, asistentes personales que se ejecutan en hardware doméstico. Cada uno de estos patrones asume que el agente puede llegar a los recursos que necesita. Cuando esos recursos están aislados en redes privadas, el agente queda inoperativo.

BLOG-3215 2

Esto crea tres flujos de trabajo que hoy en día son difíciles de proteger:

  1. Acceder a un agente personal desde un dispositivo móvil. Estás ejecutando OpenClaw en un Mac mini en casa. Quieres acceder a él desde tu teléfono, tu portátil en una cafetería o tu ordenador del trabajo. Pero exponerlo a la red pública (aunque sea protegido con una contraseña) puede dejar algunas vulnerabilidades al descubierto. Tu agente tiene acceso al shell, al sistema de archivos y a tu red doméstica. Un error de configuración y cualquiera puede acceder a él.

  2. Permitir que un desarrollador acceda a tu entorno de pruebas. Utilizas Claude Code, Cursor o Codex en tu portátil. Le pides que compruebe el estado de la implementación, que consulte los análisis de una base de datos provisional o que lea de un almacén de objetos interno. Pero esos servicios están alojados en una VPC de nube privada, así que tu agente no puede acceder a ellos sin exponerlos a Internet o sin conectar todo tu portátil a la VPC a través de un túnel.

  3. Conectar los agentes implementados a los servicios privados. Estás integrando agentes en tu producto utilizando SDK de agentes en Cloudflare Workers. Esos agentes necesitan llamar a las API internas, consultar bases de datos y acceder a servicios que no están en la red pública. Necesitan acceso privado, pero con permisos específicos, registros de auditoría y sin fugas de credenciales.

Cloudflare Mesh: una red privada para usuarios, nodos y agentes

Cloudflare Mesh es una red privada fácil de usar para desarrolladores. Un único conector ligero, un único binario, lo conecta todo: tus dispositivos personales, tus servidores remotos y los terminales de tus usuarios. No es necesario instalar herramientas independientes para cada patrón. Con un solo conector en tu red, todos los patrones de acceso funcionan.

Una vez conectados, los dispositivos de tu red privada pueden comunicarse entre sí a través de direcciones IP privadas, enrutadas a través de la red global de Cloudflare en más de 330 ciudades, lo que te ofrece mayor fiabilidad y control sobre tu red.

BLOG-3215 3

Ahora, con Mesh, una única solución puede resolver todos los escenarios de agentes que hemos mencionado anteriormente:

  • Con Cloudflare One Client para iOS en tu teléfono, puedes conectar de forma segura tus dispositivos móviles a tu Mac mini local con OpenClaw a través de una red privada Mesh.

  • Con Cloudflare One Client para macOS en tu portátil, puedes conectar tu portátil a tu red privada para que tus agentes de codificación puedan acceder a las bases de datos provisionales o las API y consultarlas.

  • Con nodos mesh en tus servidores Linux, puedes conectar las VPC en nubes externas entre sí, permitiendo que los agentes accedan a los recursos y a los MCP en redes privadas externas.

Como Mesh funciona con Cloudflare One Client, cada conexión hereda los controles de seguridad de la plataforma Cloudflare One. Las políticas de Gateway se aplican al tráfico de Mesh. Las comprobaciones de la postura del dispositivo validan los dispositivos que se conectan. El filtrado de DNS detecta las consultas sospechosas. Esto ocurre sin necesidad de configuración adicional. Las mismas políticas que protegen tu tráfico de usuarios protegen también el tráfico de tus agentes.

Mesh vs. Tunnel

Con la llegada de Mesh, quizá te preguntes: ¿cuándo debería usar Mesh en lugar de Tunnel? Ambos conectan redes externas de forma privada a Cloudflare, pero tienen propósitos diferentes. Cloudflare Tunnel es la solución ideal para el tráfico unidireccional, donde Cloudflare redirige el tráfico desde el perímetro hacia servicios privados específicos (como un servidor web o una base de datos). 

Por otro lado, Cloudflare Mesh ofrece una red bidireccional completa de tipo "muchos a muchos". Todos los dispositivos y nodos de tu red Mesh pueden acceder entre sí utilizando sus direcciones IP privadas. Una aplicación o agente que se ejecute en tu red puede descubrir y acceder a cualquier otro recurso en Mesh sin que cada recurso necesite su propio Tunnel. 

El poder de la red de Cloudflare

Cloudflare Mesh te ofrece las ventajas de una red en malla (resiliencia, alta escalabilidad, baja latencia y alto rendimiento), pero, mediante el enrutamiento de todo a través de Cloudflare, resuelve un desafío clave de las redes en malla: el NAT transversal.

La mayor parte de Internet funciona con NAT (traducción de direcciones de red). Este mecanismo permite que toda una red local de dispositivos comparta una única dirección IP pública mediante la asignación del tráfico entre los encabezados públicos y las direcciones internas privadas. Cuando dos dispositivos funcionan con NAT, las conexiones directas pueden fallar y el tráfico tiene que recurrir a los servidores de retransmisión. Si tu infraestructura de retransmisión tiene pocos puntos de presencia, una parte considerable de tu tráfico pasa por esos retransmisores, lo que aumenta la latencia y reduce la fiabilidad. Y aunque es posible autoalojar tus propios servidores de retransmisión para compensar, eso significa asumir la carga de gestionar infraestructura adicional solo para conectar tu red existente.

Cloudflare Mesh adopta un enfoque diferente. Todo el tráfico de Mesh se enruta a través de la red global de Cloudflare, la misma infraestructura que sirve el tráfico para algunos de los sitios web más grandes de Internet. Para el tráfico entre regiones o multinube, esto supera sistemáticamente al enrutamiento público de Internet. No hay una ruta alternativa de reserva, porque el perímetro de Cloudflare es la ruta.

El enrutamiento a través de Cloudflare también significa que cada paquete pasa por la pila de seguridad de Cloudflare. Esta es la principal ventaja de desarrollar Mesh en la plataforma Cloudflare One: la seguridad no es un producto independiente que se añade más adelante. Y al aprovechar esta misma infraestructura global, podemos ofrecer estos pilares fundamentales a todos los equipos desde el primer día:

50 nodos y 50 usuarios gratis. Todo tu equipo y todo tu entorno de pruebas en una sola red privada, incluido con cada cuenta de Cloudflare. 

Enrutamiento perimetral global. Más de 330 ciudades, enrutamiento optimizado de la red troncal. Sin servidores de retransmisión con puntos de presencia limitados. No hay rutas alternativas de reserva.

Controles de seguridad desde el primer día. Mesh se ejecuta en Cloudflare One. Las políticas de Gateway, el filtrado de DNS, DLP, la inspección del tráfico y las comprobaciones de la postura del dispositivo están disponibles en la misma plataforma. Empieza con una conectividad privada sencilla. Activa las políticas de Gateway cuando necesites filtrar el tráfico. Activa Access for Infrastructure cuando necesites controles a nivel de sesión para SSH y RDP. Añade DLP cuando necesites impedir que los datos confidenciales salgan de tu red. Todas las capacidades están a un solo paso.

Alta disponibilidad. Crea un nodo Mesh con alta disponibilidad habilitada y activa varios conectores utilizando el mismo token en modo activo-pasivo. Anuncian las mismas rutas de dirección IP, por lo que si una falla, el tráfico conmuta por error automáticamente.

Integración con la plataforma para desarrolladores con Workers VPC

Mesh conecta tus agentes y recursos a través de nubes externas, pero también necesitas poder conectarte desde tus agentes integrados en Workers con SDK de agentes. Para ello, hemos ampliado Workers VPC para que toda la red Mesh sea accesible para Workers y Durable Objects.

Esto significa que puedes conectarte a tu red Cloudflare Mesh desde Workers, haciendo que toda la red sea accesible desde una única llamada fetch() de un enlace. Esto complementa la compatibilidad existente de Workers VPC con Cloudflare Tunnel, dándote más opciones sobre cómo quieres proteger tus redes. Ahora, puedes especificar redes enteras a las que quieras conectarte en tu archivo wrangler.jsonc. Para enlazar a tu red Mesh, utiliza la palabra clave reservada cf1:network que te conecta a la red Mesh de tu cuenta:

"vpc_networks": [
  { "binding": "MESH", "network_id": "cf1:network", "remote": true },
  { "binding": "AWS_VPC", "tunnel_id": "350fd307-...", "remote": true }
]

Luego, puedes usarlo dentro de tu código de Worker o agente:

export default {
  async fetch(request: Request, env: Env, ctx: ExecutionContext) {
    // Reach any internal host on your Mesh, no pre-registration required
    const apiResponse = await env.MESH.fetch("http://10.0.1.50/api/data");

    // Internal hostname resolved via tunnel's private DNS resolver
    const dbResponse = await env.AWS_VPC.fetch("http://internal-db.corp.local:5432");

    return new Response(await apiResponse.text());
  },
};

Si conectas la plataforma para desarrolladores a tus redes Mesh, puedes crear Workers que tengan acceso seguro a tus bases de datos privadas, API internas y MCP, lo que te permite crear agentes multinube y MCP que proporcionan capacidades de agente a tu aplicación. Pero también abre un mundo en el que los agentes pueden supervisar de forma autónoma toda tu pila de principio a fin, cruzar registros y sugerir optimizaciones en tiempo real.

Cómo encaja todo

Juntos, Cloudflare Mesh, Workers VPC y SDK de agentes proporcionan una red privada unificada para tus agentes que abarca tanto Cloudflare como tus nubes externas. Hemos fusionado la conectividad y el procesamiento para que tus agentes puedan acceder de forma segura a los recursos que necesitan, dondequiera que se encuentren, en todo el mundo.

BLOG-3215 4

Los nodos de Mesh son tus servidores, máquinas virtuales y contenedores. Ejecutan una versión sin interfaz de usuario de Cloudflare One Client y obtienen una dirección IP de Mesh. Los servicios se comunican con los servicios a través de direcciones IP privadas, enrutados bidireccionalmente a través del perímetro de Cloudflare. 

Los dispositivos son tus portátiles y teléfonos. Ejecutan Cloudflare One Client y llegan directamente a los nodos de Mesh: SSH, consultas a bases de datos, llamadas API, todo ello a través de IP privadas. Tus agentes de codificación locales utilizan esta conexión para acceder a recursos privados. 

Los agentes en Workers acceden a servicios privados a través de los enlaces de la red de Workers VPC. Tienen acceso limitado a redes completas, gestionado por MCP. La red impone lo que el agente puede alcanzar. El servidor MCP impone lo que el agente puede hacer. 

¿Y ahora qué?

La versión actual de Mesh proporciona la base para una conectividad segura y unificada. Sin embargo, a medida que los flujos de trabajo de los agentes se vuelven más complejos, nuestro objetivo es ir más allá de la simple conectividad para crear una red que sea más intuitiva de gestionar y que permita identificar con mayor precisión quién o qué se comunica con sus servicios. Esto es lo que tenemos previsto para lo que queda de año.

Enrutamiento de nombres de host

Este verano, ampliaremos el enrutamiento de nombres de host de Cloudflare Tunnel a Mesh. Tus nodos Mesh podrán atraer tráfico para nombres de host privados como wiki.local o api.staging.internal, sin que tengas que gestionar listas de direcciones IP ni preocuparte por cómo se resuelven esos nombres de host en el perímetro de Cloudflare. Dirige el tráfico a los servicios por nombre, no por dirección IP. Si tu infraestructura utiliza direcciones IP dinámicas, grupos de escalado automático o contenedores efímeros, esto elimina toda una clase de problemas de enrutamiento.

Mesh DNS

Hoy, llegas a los nodos Mesh por sus direcciones IP de Mesh: ssh 100.64.0.5. Funciona, pero no es así como piensas en tu infraestructura. Piensas en nombres: postgres-staging, api-prod, nikitas-openclaw.

A finales de este año, desarrollaremos DNS Mesh para que cada nodo y dispositivo que se una a tu red Mesh obtenga automáticamente un nombre de host interno enrutable. Sin configuración de DNS ni registros manuales. Añade un nodo llamado postgres-staging, y postgres-staging.mesh se resuelve en la dirección IP de Mesh correcta desde cualquier dispositivo de tu Mesh.

En combinación con el enrutamiento del nombre de host, podrás ssh postgres-staging.mesh o curl http://api-prod.mesh:3000/health sin conocer ni gestionar una dirección IP.

Enrutamiento con reconocimiento de identidad

Hoy en día, los nodos Mesh se autentican en el perímetro de Cloudflare, pero comparten una identidad en la capa de red. Los dispositivos se autentican con la identidad del usuario a través de Cloudflare One Client, pero los nodos aún no tienen identidades distintas y enrutables que las políticas de Gateway puedan diferenciar.

Queremos que deje de ser así. El objetivo es el enrutamiento con reconocimiento de identidad para Mesh, donde cada nodo, cada dispositivo y, finalmente, cada agente obtiene una identidad distinta que las políticas pueden evaluar. En lugar de escribir reglas basadas en rangos de dirección IP, escribes reglas basadas en quién o qué se está conectando.

Esto es lo más importante para los agentes. Hoy en día, cuando un agente que se ejecuta en Workers llama a una herramienta a través de un enlace de VPC, el servicio de destino ve un Worker que realiza una solicitud. No sabe qué agente está llamando, quién lo autorizó o qué alcance se le concedió. En lo que respecta a Mesh, cuando un agente de codificación local de tu portátil se conecta a un servicio de pruebas, Gateway ve la identidad de tu dispositivo, pero no la del agente.

Estamos trabajando para lograr un modelo en el que los agentes lleven su propia identidad a través de la red:

  • Principal / patrocinador: el ser humano que autorizó la acción (Nikita del equipo de la plataforma)

  • Agente: el sistema de IA que lo realiza (el asistente de implementación, sesión #abc123)

  • Alcance: lo que el agente puede hacer (leer implementaciones, activar reversiones, nada más)

Esto te permitiría definir políticas como: se permiten las lecturas desde los agentes de Nikita, pero las escrituras deben realizarse directamente a través de Nikita. El tráfico de agentes se puede filtrar independientemente del tráfico humano. El acceso a la red de un agente se puede revocar sin tocar el de Nikita.

La infraestructura para ello ya está implementada. Los nodos de Mesh se configuran con tokens por nodo, los dispositivos se autentican con una identidad por usuario y los enlaces VPC de Workers limitan el acceso por servicio. La pieza que falta es hacer que estas identidades sean visibles para la capa de políticas, de modo que Gateway pueda tomar decisiones de enrutamiento y acceso en función de estas. Eso es lo que estamos desarrollando.

Mesh en contenedores

Hoy en día, los nodos Mesh se ejecutan en máquinas virtuales y servidores Linux sin sistema operativo. Sin embargo, la infraestructura moderna se ejecuta cada vez más en contenedores: pods de Kubernetes, pilas de Docker Compose, ejecutores efímeros de los canales de integración y distribución continuas (CI/CD). Estamos creando una imagen de Docker en Mesh que te permite añadir un nodo de Mesh a cualquier entorno en contenedores.

Esto significa que podrás incluir un complemento Mesh en tu pila de Docker Compose y dar acceso a la red privada a todos los servicios de esa pila. Un microservicio que se ejecute en un contenedor de tu clúster de staging podría acceder a una base de datos de tu VPC de producción a través de Mesh, sin que ninguno de los dos servicios necesite un punto de acceso público.

También es útil para los CI/CD que pueden acceder a la infraestructura privada durante las compilaciones y las pruebas: tu ejecutor de GitHub Actions extrae la imagen del contenedor Mesh, se une a tu red, ejecuta pruebas de integración en tu entorno de ensayo y la desconecta. Todo ello sin credenciales de VPN que gestionar ni túneles persistentes que mantener: el nodo desaparece cuando sale el contenedor.

Esperamos que la imagen de Mesh en Docker esté disponible a finales de este año.

Cómo empezar

Mientras seguimos desarrollando estas capacidades de identidad y enrutamiento, la base para una red segura y unificada ya está disponible. Puedes empezar a conectar tus nubes y proteger a tus agentes en solo unos minutos.

Empieza a usar Cloudflare Mesh: ve a Redes > Mesh en el panel de control de Cloudflare. Gratis para un máximo de 50 nodos y 50 usuarios.

Crea agentes con SDK de agentes y Workers VPC: instala el SDK de agentes (`npm i agents`), sigue la guía de inicio rápido de Workers VPC y crea un servidor MCP remoto con acceso de backend privado.

¿Ya usas Cloudflare One? Mesh funciona con tu configuración actual. Tus políticas de Gateway, las comprobaciones de la postura del dispositivo y las reglas de acceso se aplican al tráfico de Mesh de forma automática. Consulta la documentación de Mesh para añadir tu primer nodo.

Ver en Cloudflare TV

Protegemos redes corporativas completas, ayudamos a los clientes a desarrollar aplicaciones web de forma eficiente, aceleramos cualquier sitio o aplicación web, prevenimos contra los ataques DDoS, mantenemos a raya a los hackers, y podemos ayudarte en tu recorrido hacia la seguridad Zero Trust.

Visita 1.1.1.1 desde cualquier dispositivo para empezar a usar nuestra aplicación gratuita y beneficiarte de una navegación más rápida y segura.

Para saber más sobre nuestra misión para ayudar a mejorar Internet, empieza aquí. Si estás buscando un nuevo rumbo profesional, consulta nuestras ofertas de empleo.
Agents WeekDesarrolladoresPlataforma para desarrolladoresWorkers AICloudflare WorkersAIZero TrustCloudflare OneSASE

Síguenos en X

Thomas Gauvin|thomasgauvin
Cloudflare|@cloudflare

Publicaciones relacionadas

30 de abril de 2026

Agents can now create Cloudflare accounts, buy domains, and deploy

Starting today, agents can now be Cloudflare customers. They can create a Cloudflare account, start a paid subscription, register a domain, and get back an API token to deploy code right away. Humans can be in the loop to grant permission, but there’s no need to go to the dashboard, copy and paste API tokens, or enter credit card details. ...

22 de abril de 2026

Making Rust Workers reliable: panic and abort recovery in wasm‑bindgen

Panics in Rust Workers were historically fatal, poisoning the entire instance. By collaborating upstream on the wasm‑bindgen project, Rust Workers now support resilient critical error recovery, including panic unwinding using WebAssembly Exception Handling....