Posts: 6983
Joined: Fri Oct 07, 2005 07:07 PM
Re: como poner mi app en la nube?
Posted: Wed Oct 01, 2025 06:50 AM
I asked ChatGPT to briefly summarize my setup. By the way, one word looks exactly the same in English and Spanish: 🍺.
---
## Part 1 – Cloudflare Access and Tunnel Access Types
I myself use Cloudflare like this: **Cloudflare Access and Tunnel Access Types**
Armando, I’ll send it in English, otherwise I’m not sure the translation says exactly what I mean.
**Web access via Cloudflare (public website):**
* **Term:** Cloudflare Proxying / CDN-based website access
* **Characteristic:** The public website is delivered via Cloudflare. Traffic is optimized, cached, and protected, but without special authentication for end users.
**Web access via a Cloudflare Tunnel with token (for internal or protected applications):**
* **Term:** Cloudflare Access (token-based web access)
* **Characteristic:** Internal web applications or services are secured via tunnel. By retrieving a token in advance (`cloudflared access login`), access is controlled without exposing the applications directly to the Internet.
**RDP access via Cloudflare Tunnel (TCP forwarding via cloudflared):**
* **Term:** Cloudflare Access secured RDP tunnel
* **Characteristic:** RDP connections are routed through a Cloudflare Tunnel, which secures them. A local port is provided by `cloudflared access tcp` to use RDP internally without making it directly publicly accessible.
As you describe it, you’ve already clearly separated the three essential use cases of Cloudflare:
* **Public (Proxy/CDN):** Website, no authentication, everyone can access.
* **Web apps via Tunnel + Access login:** Internal tools, browser-based, with Zero Trust policies.
* **TCP services (RDP, SSH, MySQL, …) via cloudflared access tcp:** Secured, only for authorized users.
**Your current idea (“EXE + MySQL stay on the same server”):**
* **Good:** You don’t need to expose MySQL to the WAN.
* **Good:** Your EXE runs on the server with a localhost DB, everything ultra-fast.
* **User access:** Either via RDP through the tunnel or via a web interface through Tunnel/Access.
That prevents exactly what people argue against with a Cloudflare Tunnel: namely direct, latency-critical DB access from outside.
**Recommendation for your case:**
* Use Cloudflare Access + Tunnel for RDP → each user logs in via the browser (SSO/2FA), starts `cloudflared access tcp …`, and connects locally to `localhost:13389` → which maps to `server:3389`.
* Optional: If instead of full desktop you just want to provide the EXE → publish it as a RemoteApp (still via RDP Tunnel).
* Database stays local and secured (`bind-address=127.0.0.1`, no WAN ports).
**Advantages of this architecture:**
* No MySQL over the Internet → no latency issues, no risk, no unnecessary round-trips.
* Zero Trust layer in front → even if someone guesses your RDP port, they can’t get anywhere without an Access token.
* Centrally manageable → everything via the Cloudflare Dashboard (policies, logs, audit).
👉 **Conclusion:**
There is no reason against using a Cloudflare Tunnel in your case – as long as you don’t tunnel MySQL itself externally, but the entire app session (RDP/RemoteApp). That’s exactly what Cloudflare Access + Tunnel is ideal for.
---
## Part 2 – Self-Hosting vs. External Hosting (KMU Perspective)
### 🔹 Self-hosting (on-premise)
**Advantages:**
* **Full control:** Everything stays in your hands, no provider limits.
* **Speed:** Local access without any Internet detour.
* **Backup concept:** Your plan with Yepkit, disk rotation + Synology is stronger than standard hoster backups.
* **Flexibility:** Immediate changes possible at any time.
* **Cost control:** One-time hardware investment, then low running costs.
* **SIM failover:** LTE/5G backup on the router → Internet outages are bridged.
* **UPS for router & server infrastructure:** Covers power failures for up to a few hours. Servers, router, and Synology stay online even during short outages.
* **Maintenance at eye level:** With HP ProBooks as servers, you can procure replacement devices very cheaply and quickly. In case of failure, replacement takes hours, not days.
**Disadvantages:**
* **Large-scale power outage:** If the whole region goes down, even a UPS won’t help – then everyone is in the same boat.
* **Updates & monitoring:** All your responsibility. You decide when to patch – it’s work, but also security (you’re not dependent on the hoster).
* **Hardware repairs:** Your responsibility, but with the HP ProBook strategy often easier than with hosters (get replacement device → restore image/backup → system back up).
---
### 🔹 Hosting with a provider
**Advantages:**
* **Redundancy:** Power, Internet, climate control are all multi-layered.
* **Monitoring & updates:** Taken care of for you (depending on the package).
* **Scalability:** Add resources within minutes.
* **Uptime guarantee:** Contractually guaranteed (SLA).
**Disadvantages (especially in SME context):**
* **Practical support:** As you said, in small and medium-sized businesses I’ve also never seen a hoster *really* help when it gets critical.
Example: If a VM freezes or databases misbehave, the answer is often “please reboot” or “that’s your software, not our problem.”
* **Costs:** Monthly fees add up.
* **Backups:** Usually rudimentary (once or twice daily, 7-day retention, often in the same datacenter).
* **Less flexibility:** Root or policy restrictions, vendor lock-in.
---
### âś… Conclusion for SMEs
* With **HP ProBooks as servers + your backup concept + SIM failover + UPS**, you are in practice better protected than with 90% of standard hosting packages for hotels or SMEs.
* Hosters score points with redundancy in the datacenter – but in the event of a problem (e.g., faulty database, software crash, broken VM) you are still left on your own.
* Self-hosting means: You are responsible – but you also have **direct control** and can usually react much faster.
* And: In the mountains it’s true anyway → if there’s a regional power or Internet outage, even the fanciest datacenter won’t help. Then it’s just: **have a beer and wait. 🍺**
---
Le pedĂ a ChatGPT que resumiera brevemente mi configuraciĂłn.
Parte 1 – Tipos de acceso con Cloudflare Access y Tunnel
Yo mismo uso Cloudflare de esta manera: Cloudflare Access y tipos de acceso con Tunnel.
Armando, te lo envĂo en inglĂ©s/español, de lo contrario no estoy seguro de que la traducciĂłn diga exactamente lo que quiero expresar.
Acceso web a través de Cloudflare (sitio web público):
Término: Cloudflare Proxying / acceso web basado en CDN
CaracterĂstica: El sitio web pĂşblico se entrega a travĂ©s de Cloudflare. El tráfico se optimiza, se almacena en cachĂ© y se protege, pero sin autenticaciĂłn especial para los usuarios finales.
Acceso web a través de un Cloudflare Tunnel con token (para aplicaciones internas o protegidas):
Término: Cloudflare Access (acceso web basado en token)
CaracterĂstica: Las aplicaciones o servicios internos se aseguran mediante un tĂşnel. Al obtener un token con antelaciĂłn (cloudflared access login), el acceso se controla sin exponer directamente las aplicaciones a Internet.
Acceso RDP a través de Cloudflare Tunnel (reenviando TCP con cloudflared):
Término: Túnel RDP seguro con Cloudflare Access
CaracterĂstica: Las conexiones RDP se enrutan a travĂ©s de un tĂşnel Cloudflare, que las protege. cloudflared access tcp proporciona un puerto local para usar RDP de forma interna sin hacerlo accesible pĂşblicamente.
Como lo describes, ya has separado claramente los tres casos de uso esenciales de Cloudflare:
PĂşblico (Proxy/CDN): Sitio web, sin autenticaciĂłn, acceso libre.
Aplicaciones web vĂa Tunnel + Access login: Herramientas internas, en el navegador, con polĂticas Zero Trust.
Servicios TCP (RDP, SSH, MySQL, …) vĂa cloudflared access tcp: Asegurados, solo para usuarios autorizados.
Tu idea actual (“EXE + MySQL permanecen en el mismo servidor”):
Bueno: No necesitas exponer MySQL a la WAN.
Bueno: Tu EXE se ejecuta en el servidor con la BD en localhost, todo ultra-rápido.
Acceso de usuarios: O bien mediante RDP a través del túnel, o mediante una interfaz web por Tunnel/Access.
Eso evita exactamente lo que muchos critican de un Cloudflare Tunnel: el acceso directo desde fuera a una BD sensible a la latencia.
RecomendaciĂłn para tu caso:
Usa Cloudflare Access + Tunnel para RDP → cada usuario inicia sesiĂłn vĂa navegador (SSO/2FA), arranca cloudflared access tcp …, y se conecta localmente a localhost:13389 → que apunta a server:3389.
Opcional: Si en vez del escritorio completo solo quieres ofrecer el EXE → publĂcalo como RemoteApp (tambiĂ©n vĂa tĂşnel RDP).
La base de datos permanece local y segura (bind-address=127.0.0.1, sin puertos WAN).
Ventajas de esta arquitectura:
Sin MySQL expuesto en Internet → sin problemas de latencia, sin riesgos, sin viajes innecesarios de ida y vuelta.
Capa Zero Trust delante → incluso si alguien adivinara tu puerto RDP, no podrĂa llegar a nada sin un token de acceso.
GestiĂłn centralizada → todo desde el panel de Cloudflare (polĂticas, logs, auditorĂa).
👉 ConclusiĂłn:
No hay ninguna razón para no usar un Cloudflare Tunnel en tu caso, siempre que no expongas MySQL directamente, sino toda la sesión de la aplicación (RDP/RemoteApp). Para eso está pensado Cloudflare Access + Tunnel.
Parte 2 – Autoalojamiento vs. Hosting externo (perspectiva PYME)
🔹 Autoalojamiento (en tu propia infraestructura)
Ventajas:
Control total: Todo queda en tus manos, sin lĂmites del proveedor.
Velocidad: Acceso local sin pasar por Internet.
Plan de copias de seguridad: Tu sistema con Yepkit, rotación de discos + Synology es más sólido que los backups estándar de los hosters.
Flexibilidad: Cambios inmediatos cuando los necesites.
Control de costes: InversiĂłn Ăşnica en hardware, luego costes bajos.
Failover con SIM: Respaldo LTE/5G en el router → se cubren caĂdas de Internet.
SAI (UPS) para router e infraestructura del servidor: Cubre cortes de energĂa de hasta unas horas. Los servidores, router y Synology permanecen en lĂnea incluso en interrupciones cortas.
Mantenimiento a nivel práctico: Con HP ProBooks como servidores puedes conseguir reemplazos de forma muy barata y rápida. En caso de fallo, la sustituciĂłn tarda horas, no dĂas.
Desventajas:
Apagón regional: Si toda la región se queda sin luz, ni el SAI ayuda – todos están en el mismo barco.
Actualizaciones y monitorización: Toda la responsabilidad es tuya. Decides cuándo aplicar parches – es trabajo, pero también seguridad.
Reparaciones de hardware: Dependen de ti, aunque con la estrategia de HP ProBooks muchas veces es más fácil que con un hoster (traer un repuesto → restaurar imagen/backup → volver a funcionar).
🔹 Hosting con un proveedor
Ventajas:
Redundancia: EnergĂa, Internet y climatizaciĂłn con mĂşltiples capas.
MonitorizaciĂłn y actualizaciones: Te las ofrecen segĂşn el paquete contratado.
Escalabilidad: Ampliar recursos en minutos.
GarantĂa de disponibilidad: Asegurada por contrato (SLA).
Desventajas (especialmente en PYMEs):
Soporte real: Como dices, en el ámbito de las pequeñas y medianas empresas tampoco he visto nunca que un hoster “ayude de verdad” en caso crĂtico.
Ejemplo: Si una VM se congela o la base de datos falla, la respuesta suele ser “reinicie por favor” o “ese es su software, no el nuestro”.
Costes: Las cuotas mensuales se acumulan.
Backups: Suelen ser rudimentarios (1–2 al dĂa, retenciĂłn de 7 dĂas, a menudo en el mismo centro de datos).
Menos flexibilidad: Restricciones de root o polĂticas, dependencia del proveedor.
âś… ConclusiĂłn para PYMEs
Con HP ProBooks como servidores + tu plan de copias de seguridad + failover SIM + SAI, en la práctica estás mejor protegido que con el 90 % de los paquetes estándar de hosting para hoteles o PYMEs.
Los hosters destacan en redundancia de centro de datos – pero en caso de problema (BD defectuosa, fallo de software, VM rota) el cliente sigue estando solo.
Autoalojamiento significa: eres responsable – pero también tienes control directo y puedes reaccionar mucho más rápido.
Y: En la montaña esto siempre se cumple → si hay un apagĂłn regional o se corta Internet, ni el mejor centro de datos sirve. En ese momento solo queda: tomar una cerveza y esperar. 🍺