Suscríbete para recibir notificaciones de nuevas publicaciones:

Redes privadas seguras para todos: usuarios, nodos, agentes, Workers: presentamos Cloudflare Mesh

2026-04-14

10 min de lectura
Esta publicación también está disponible en English, 繁體中文, Français, Deutsch, Italiano, 日本語, 한국어, Español y 简体中文.

Los agentes de IA han transformado la manera en que los equipos conciben el acceso a redes privadas. Tu agente de codificación necesita consultar una base de datos de pruebas. Tu agente de producción debe llamar a una API interna. Tu asistente personal de IA necesita conectarse a un servicio que se ejecuta en tu red doméstica. Los clientes ya no son solo humanos o servicios. Son agentes, que se ejecutan de forma autónoma y envían solicitudes que no aprobaste explícitamente a una infraestructura que necesitas mantener segura.

Cada uno de estos flujos de trabajo tiene el mismo problema subyacente: los agentes necesitan acceder a recursos privados, pero las herramientas para hacerlo se diseñaron para humanos, no para software autónomo. Las VPN requieren un inicio de sesión interactivo. Los túneles SSH requieren una configuración manual. Exponer los servicios públicamente implica un riesgo de seguridad. Y ninguno de estos enfoques te da visibilidad de lo que el agente está haciendo una vez que está conectado.

Hoy, presentamos Cloudflare Mesh para conectar tus redes privadas y brindar acceso seguro a tus agentes. También estamos integrando Mesh con la plataforma para desarrolladores de Cloudflare, de modo que Workers, Durable Objects y los agentes creados con el SDK de Agents puedan acceder directamente a tu infraestructura privada.

Si utilizas el paquete SASE y Zero Trust de Cloudflare One, ya tienes acceso a Mesh. No necesitas un nuevo paradigma tecnológico para proteger las cargas de trabajo de los agentes. Necesitas un SASE diseñado para la era agéntica, y ese es Cloudflare One. Cloudflare Mesh es una nueva experiencia con una configuración más sencilla que aprovecha los accesos que ya conoces: WARP Connector (ahora llamado nodo Cloudflare Mesh) y WARP Client (ahora llamado Cloudflare One Client). Juntos, crean una red privada para el tráfico de usuarios, desarrolladores y agentes. Mesh se integra directamente en tu implementación actual de Cloudflare One. Tus políticas existentes de Gateway, reglas de Access y verificaciones del estado del dispositivo se aplican automáticamente al tráfico de Mesh.

Si eres un desarrollador que solo quiere una red privada para sus agentes, servicios y equipo, Mesh es el punto de partida. Configúralo en minutos, conecta tus redes y protege tu tráfico. Y como Mesh se ejecuta en la plataforma Cloudflare One, puedes desarrollar funciones más avanzadas con el tiempo: red de Gateway, políticas de DNS y HTTP para un control de tráfico detallado, Access for Infrastructure para la gestión de sesiones SSH y RDP, aislamiento del navegador para un acceso web seguro, DLP para evitar que los datos confidenciales salgan de tu red, y CASB para la seguridad SaaS. No tendrás que planificar todo esto desde el primer día. No tienes que migrar cuando lo necesites.

Nuevos flujos de trabajo agénticos

Las redes privadas siempre han buscado conectar clientes con recursos: acceder a un servidor por SSH, consultar una base de datos o entrar a una API interna. Lo que ha cambiado es quiénes son los clientes. Hace un año, la respuesta era tus desarrolladores y tus servicios. En la actualidad, son cada vez más tus agentes.

Este no es un concepto teórico. Observa el ecosistema: la proliferación de servidores MCP (Model Context Protocol) que brindan acceso a herramientas, agentes de codificación que necesitan leer repositorios y bases de datos, y asistentes personales que se ejecutan en hardware doméstico. Cada uno de estos patrones supone que el agente puede acceder a los recursos que necesita. Cuando esos recursos están aislados en redes privadas, el agente no puede operar.

BLOG-3215 2

Esto genera tres flujos de trabajo que en la actualidad son difíciles de proteger:

  1. Acceso a un agente personal desde un dispositivo móvil. Estás ejecutando OpenClaw en una Mac mini en casa. Deseas acceder desde tu teléfono, tu laptop en una cafetería o tu máquina de trabajo. Pero exponerlo directamente a la Internet pública (incluso protegido con contraseña) puede dejar algunas vulnerabilidades expuestas. Tu agente tiene acceso al shell, al sistema de archivos y a la red de tu hogar. Un error de configuración y cualquiera puede acceder a este.

  2. Permiso para que un agente de codificación acceda a tu entorno de prueba. Utilizas Claude Code, Cursor o Codex en tu laptop. Le pides que verifique el estado de la implementación, que consulte métricas en una base de datos de pruebas o que lea desde un almacén interno de objetos. Pero como esos servicios se alojan en una VPC privada en la nube, tu agente no puede acceder a ellos sin exponerlos a Internet o sin tunelizar toda tu laptop hacia la VPC.

  3. Conexión de los agentes implementados con los servicios privados. Estás integrando agentes en tu producto con el SDK de Agents sobre Cloudflare Workers. Esos agentes necesitan llamar a las API internas, consultar bases de datos y acceder a servicios que no están disponibles en la Internet pública. Necesitan acceso privado, pero con permisos delimitados, registros de auditoría y sin riesgo de fuga de credenciales.

Cloudflare Mesh: una red privada para usuarios, nodos y agentes

Cloudflare Mesh es una red privada fácil de usar para los desarrolladores. Un conector ligero, un solo binario, conecta todo: tus dispositivos personales, tus servidores remotos, los puntos de conexión de tus usuarios. No necesitas instalar herramientas separadas para cada patrón. Un conector en tu red y todos los patrones de acceso funcionan.

Una vez conectados, los dispositivos de tu red privada pueden comunicarse entre sí a través de direcciones IP privadas, enrutadas a través de la red global de Cloudflare en más de 330 ciudades, lo que te brinda mayor confiabilidad y control sobre tu red.

BLOG-3215 3

Ahora, con Mesh, una única solución puede resolver todos los escenarios de agentes que mencionamos anteriormente:

  • Con Cloudflare One Client para iOS en tu teléfono, puedes conectar de forma segura tus dispositivos móviles a tu Mac mini local con OpenClaw a través de una red privada Mesh.

  • Con Cloudflare One Client para macOS en tu laptop, puedes conectar tu laptop a tu red privada para que tus agentes de codificación puedan acceder a las bases de datos de pruebas o API y consultarlas.

  • Con Mesh nodes en tus servidores Linux, puedes conectar las VPC de nubes externas, lo que permite que los agentes accedan a recursos y a los MCP en redes privadas externas.

Debido a que Mesh funciona con Cloudflare One Client, cada conexión hereda los controles de seguridad de la plataforma Cloudflare One. Las políticas de Gateway se aplican al tráfico de Mesh. Las verificaciones del estado del dispositivo validan los dispositivos que se conectan. El filtrado de DNS detecta las búsquedas sospechosas. Obtienes esto sin configuración adicional: las mismas políticas que protegen el tráfico humano protegen el tráfico de tus agentes.

Cómo elegir entre Mesh y Tunnel

Con la introducción de Mesh, podrías preguntarte: ¿cuándo debo usar Mesh en lugar de Tunnel? Ambos conectan redes externas de forma privada a Cloudflare, pero tienen propósitos diferentes. Cloudflare Tunnel es la solución ideal para tráfico unidireccional, donde Cloudflare actúa como proxy desde el perímetro hacia servicios privados específicos (como un servidor web o una base de datos). 

A diferencia de Tunnel, Cloudflare Mesh habilita una red integral, con comunicación bidireccional y conexiones multipunto. Todos los dispositivos y nodos de tu Mesh pueden acceder entre sí mediante sus direcciones IP privadas. Una aplicación o agente que se ejecuta en tu red puede descubrir y acceder a cualquier otro recurso en Mesh sin que cada recurso necesite su propio Tunnel. 

Cómo usar el poder de la red de Cloudflare

Cloudflare Mesh te ofrece las ventajas de una red en malla (resiliencia, alta escalabilidad, baja latencia y alto rendimiento), pero, al enrutar todo a través de Cloudflare, resuelve un desafío clave de este tipo de redes: la superación del NAT (NAT traversal).

La mayor parte de Internet está detrás de NAT (Network Address Translation). Este mecanismo permite que toda una red local de dispositivos comparta una única dirección IP pública mediante la asignación de tráfico entre encabezados públicos y direcciones internas privadas. Cuando dos dispositivos están detrás de NAT, las conexiones directas pueden fallar y el tráfico tiene que recurrir a los servidores de retransmisión. Si tu infraestructura de retransmisión tiene puntos de presencia limitados, una fracción significativa de tu tráfico llega a esas retransmisiones, lo que añade latencia y reduce la fiabilidad. Y si bien es posible autoalojar tus propios servidores de retransmisión para compensar, eso significa asumir la carga de gestionar infraestructura adicional solo para conectar tu red existente.

Cloudflare Mesh adopta un enfoque diferente. Todo el tráfico de Mesh se enruta a través de la red global de Cloudflare, la misma infraestructura que gestiona el tráfico para algunos de los sitios web más grandes de Internet. Para el tráfico entre regiones o multinube, esto supera sistemáticamente al enrutamiento de Internet público. No hay una ruta alternativa degradada, porque el perímetro de Cloudflare constituye directamente la ruta de conexión.

El enrutamiento a través de Cloudflare también significa que cada paquete pasa por la pila de seguridad de Cloudflare. Esta es la principal ventaja de crear Mesh en la plataforma Cloudflare One: la seguridad no es un producto separado que se agrega más adelante. Y al aprovechar esta misma red troncal global, podemos ofrecer estos pilares básicos a cada equipo desde el primer día:

50 nodos y 50 usuarios gratis. Todo tu equipo y todo tu entorno de pruebas en una red privada, incluida en cada cuenta de Cloudflare. 

Enrutamiento perimetral global. Más de 330 ciudades, enrutamiento de red troncal optimizado. Sin servidores de retransmisión con puntos de presencia limitados. No hay rutas de respaldo degradadas.

Controles de seguridad desde el primer día. Mesh se ejecuta en Cloudflare One. Las políticas de Gateway, el filtrado de DNS, la DLP, la inspección de tráfico y las verificaciones del estado del dispositivo están disponibles en la misma plataforma. Comienza con conectividad privada simple. Activa las políticas de Gateway cuando necesites filtrar el tráfico. Habilita Access for Infrastructure cuando necesites controles a nivel de sesión para SSH y RDP. Agrega DLP cuando necesites evitar la migración de datos confidenciales de tu red. Todas las capacidades están a un solo clic.

Alta disponibilidad. Crea un nodo Mesh con alta disponibilidad habilitada y activa varios conectores con el mismo token en modo activo-pasivo. Anuncian las mismas rutas IP, por lo tanto, si una falla, el tráfico se redirige automáticamente.

Integrado con la plataforma para desarrolladores con Workers VPC

Mesh conecta a tus agentes y recursos a través de nubes externas, pero también debes poder conectarte desde tus agentes integrados en Workers con el SDK de Agents. Para hacerlo, hemos ampliado Workers VPC para que toda tu red Mesh sea accesible desde Workers y Durable Objects.

Esto significa que puedes conectarte a tu red Cloudflare Mesh directamente desde Workers, lo que hace que toda la red esté disponible mediante una sola llamada fetch() de un único enlace. Esto complementa la compatibilidad existente de Workers VPC con Cloudflare Tunnel, lo que te da más opciones sobre cómo proteger tus redes. Ahora, puedes especificar redes enteras a las que quieras conectarte en tu archivo wrangler.jsonc. Para enlazar a tu red Mesh, utiliza la palabra clave reservada cf1:network que enlaza con la red Mesh de tu cuenta:

"vpc_networks": [
  { "binding": "MESH", "network_id": "cf1:network", "remote": true },
  { "binding": "AWS_VPC", "tunnel_id": "350fd307-...", "remote": true }
]

Luego, puedes usarlo dentro de tu código de Worker o agente:

export default {
  async fetch(request: Request, env: Env, ctx: ExecutionContext) {
    // Reach any internal host on your Mesh, no pre-registration required
    const apiResponse = await env.MESH.fetch("http://10.0.1.50/api/data");

    // Internal hostname resolved via tunnel's private DNS resolver
    const dbResponse = await env.AWS_VPC.fetch("http://internal-db.corp.local:5432");

    return new Response(await apiResponse.text());
  },
};

Al conectar la plataforma para desarrolladores a tus redes Mesh, puedes crear Workers que tengan acceso seguro a tus bases de datos privadas, API internas y MCP, lo que te permite crear agentes entre nubes y MCP que brindan capacidades de agente a tu aplicación. Esto también abre un escenario en el que los agentes pueden observar de manera autónoma toda tu pila de extremo a extremo, cruzar registros y sugerir optimizaciones en tiempo real.

Cómo encaja todo

En conjunto, Cloudflare Mesh, Workers VPC y Agents SDK conforman una red privada unificada para tus agentes, que se extiende tanto por Cloudflare como por tus nubes externas. Hemos fusionado la conectividad y la informática para que tus agentes puedan acceder de forma segura a los recursos que necesitan, dondequiera que se encuentren, en todo el mundo.

BLOG-3215 4

Los Mesh Nodes son tus servidores, máquinas virtuales (VM) y contenedores. Ejecutan una versión autónoma de Cloudflare One Client y obtienen una IP de Mesh. Los servicios se comunican entre sí mediante IP privadas, en ambos sentidos, y el enrutamiento pasa por el perímetro de Cloudflare. 

Los dispositivos son tus computadoras portátiles y teléfonos. Ejecutan Cloudflare One Client y llegan directamente a los nodos Mesh: SSH, consultas a la base de datos, llamadas API, todo a través de IP privadas. Tus agentes de codificación locales utilizan esta conexión para acceder a recursos privados. 

Los agentes en Workers acceden a servicios privados a través de los enlaces de la red VPC de Workers. Obtienen acceso delimitado a redes completas, gestionado por MCP. La red impone lo que el agente puede alcanzar. El servidor MCP impone lo que el agente puede hacer. 

PRÓXIMOS PASOS

La versión actual de Mesh sienta las bases para una conectividad segura y unificada. A medida que los flujos de trabajo agénticos se vuelven más complejos, nuestro enfoque va más allá de la simple conectividad: avanzamos hacia una red más intuitiva de administrar y con mayor capacidad de identificar, con detalle, quién —o qué agente— está interactuando con tus servicios. Esto es lo que estamos preparando para el resto del año.

Enrutamiento de nombre de host

Este verano ampliaremos el enrutamiento de nombres de host de Cloudflare Tunnel para integrarlo con Mesh. Tus nodos de Mesh podrán atraer tráfico para nombres de host privados como wiki.local o api.staging.internal, sin que tengas que gestionar listas de direcciones IP ni preocuparte por cómo se resuelven esos nombres de host en el perímetro de Cloudflare. Dirige el tráfico a los servicios por nombre, no por IP. Si tu infraestructura utiliza direcciones IP dinámicas, grupos de autoescalado o contenedores efímeros, esto elimina toda una categoría de problemas de enrutamiento.

Mesh DNS

Hoy accedes a los nodos de Mesh por sus IP de Mesh: ssh 100.64.0.5. Eso funciona, pero no es la forma en que concibes tu infraestructura. Piensas en nombres: postgres-staging, api-prod, nikitas-openclaw.

Más adelante este año, desarrollaremos Mesh DNS para que cada nodo y dispositivo que se una a tu Mesh obtenga automáticamente un nombre interno enrutable. Sin configuración de DNS ni registros manuales. Al agregar un nodo que se llama postgres-staging, la dirección postgres-staging.mesh se resolverá automáticamente en la IP correcta de Mesh desde cualquier dispositivo dentro de tu red Mesh.

Combinado con el enrutamiento por nombre de host, podrás ejecutar ssh postgres-staging.mesh o curl http://api-prod.mesh:3000/healthsin necesidad de conocer ni gestionar direcciones IP.

Enrutamiento con reconocimiento de identidad

En la actualidad, los nodos Mesh se autentican en el perímetro de Cloudflare, pero comparten una identidad en la capa de red. Los dispositivos se autentican con la identidad del usuario a través de Cloudflare One Client, pero los nodos aún no tienen identidades diferenciadas y enrutables que las políticas de Gateway puedan distinguir.

Queremos cambiar eso. El objetivo es lograr un enrutamiento con reconocimiento de identidad en Mesh, donde cada nodo, cada dispositivo y, finalmente, cada agente tenga una identidad diferenciada que las políticas pueden evaluar. En lugar de escribir reglas en función de rangos de IP, escribes reglas en función de quién o qué se está conectando.

Esto es lo más importante para los agentes. En la actualidad, cuando un agente que se ejecuta en Workers llama a una herramienta a través de un enlace de VPC, el servicio de destino ve un Worker que hace una solicitud. No sabe qué agente está llamando, quién lo autorizó o qué alcance se le concedió. En el lado de Mesh, cuando un agente local de desarrollo en tu laptop accede a un servicio de pruebas, Gateway reconoce la identidad de tu dispositivo, pero no la del agente.

Estamos trabajando para lograr un modelo en el que los agentes lleven su propia identidad a través de la red:

  • Principal/Patrocinador: la persona que autorizó la acción (Nikita del equipo de la plataforma)

  • Agente: el sistema de IA que ejecuta la acción (el asistente de implementación, sesión #abc123)

  • Alcance: lo que el agente puede hacer (leer implementaciones, activar reversiones, nada más)

Esto te permitiría redactar políticas como: las lecturas desde los agentes de Nikita están permitidas, pero las escrituras requieren la intervención directa de Nikita. El tráfico de agentes se puede filtrar independientemente del tráfico humano. El acceso a la red de un agente se puede revocar sin tocar el de Nikita.

La infraestructura para esto ya está disponible. Los nodos de Mesh se configuran con tokens individuales por nodo, los dispositivos se autentican con la identidad de cada usuario y los enlaces de Workers VPC definen el alcance del acceso por servicio. La pieza que falta es hacer visibles estas identidades en la capa de políticas, de modo que Gateway pueda tomar decisiones de enrutamiento y acceso basadas en ellas. Eso es lo que estamos desarrollando.

Mesh en contenedores

En la actualidad, los nodos de Mesh se ejecutan en máquinas virtuales y en servidores Linux sin sistema operativo. Pero la infraestructura moderna se ejecuta cada vez más en contenedores: módulos de Kubernetes, pilas de Docker Compose, ejecutores de CI/CD efímeros. Estamos creando una imagen de Docker para Mesh que te permite agregar un nodo de Mesh a cualquier entorno en contenedores.

Esto significa que podrás incluir un complemento Mesh en tu pila de Docker Compose y dar acceso a la red privada a todos los servicios de esa pila. Un microservicio que se ejecuta en un contenedor en tu clúster de pruebas podría llegar a una base de datos en tu VPC de producción a través de Mesh, sin que ninguno de los servicios necesite un punto de conexión público.

También resulta útil para canalizaciones de CI/CD que necesitan acceder a infraestructura privada durante las compilaciones y las pruebas: tu ejecutor de GitHub Actions descarga la imagen del contenedor Mesh, se une a tu red, ejecuta pruebas de integración en tu entorno de pruebas y luego se desconecta. Todo esto sin necesidad de gestionar credenciales de VPN ni mantener túneles persistentes: el nodo desaparece cuando el contenedor se cierra.

Esperamos que la imagen de Mesh Docker esté disponible a finales de este año.

Empezar

Mientras seguimos desarrollando estas funciones de identidad y enrutamiento, ya disponemos de las bases para una red unificada y segura. Puedes empezar a conectar tus nubes y proteger a tus agentes en solo unos minutos.

Comienza con Cloudflare Mesh: Ve a Redes > Mesh en el panel de control de Cloudflare. Gratis para un máximo de 50 nodos y 50 usuarios.

Crea agentes con el SDK de Agents y Workers VPC: Instala el SDK de Agents (`npm i agents`), sigue la guía de inicio rápido de Workers VPC, y crea un servidor MCP remoto con acceso de backend privado.

¿Ya estás en Cloudflare One? Mesh funciona con tu configuración actual. Tus políticas de Gateway, las verificaciones del estado del dispositivo y las reglas de acceso se aplican al tráfico de mesh de forma automática. Consulta la documentación de Mesh para agregar tu primer nodo.

Ver en Cloudflare TV

La conectividad cloud de Cloudflare protege redes corporativas completas, ayuda a los clientes a desarrollar de forma eficiente aplicaciones a escala de Internet, acelera cualquier sitio web o aplicación de Internet, previene contra los ataques DDoS, mantiene a raya a los hackers, y te puede ayudar en tu recorrido hacia la seguridad Zero Trust.

Visita 1.1.1.1 desde cualquier dispositivo para empezar a utilizar nuestra aplicación gratuita y beneficiarte de una navegación más rápida y segura.

Para saber más sobre nuestra misión para ayudar a mejorar Internet, empieza aquí. Si estás buscando un nuevo rumbo profesional, consulta nuestras ofertas de empleo.
Agents WeekDesarrolladoresPlataforma para desarrolladoresWorkers AICloudflare WorkersIAZero TrustCloudflare OneSASE

Síguenos en X

Thomas Gauvin|thomasgauvin
Cloudflare|@cloudflare

Publicaciones relacionadas

30 de abril de 2026

Agents can now create Cloudflare accounts, buy domains, and deploy

Starting today, agents can now be Cloudflare customers. They can create a Cloudflare account, start a paid subscription, register a domain, and get back an API token to deploy code right away. Humans can be in the loop to grant permission, but there’s no need to go to the dashboard, copy and paste API tokens, or enter credit card details. ...

22 de abril de 2026

Making Rust Workers reliable: panic and abort recovery in wasm‑bindgen

Panics in Rust Workers were historically fatal, poisoning the entire instance. By collaborating upstream on the wasm‑bindgen project, Rust Workers now support resilient critical error recovery, including panic unwinding using WebAssembly Exception Handling....