Últimamente me escriben mucho preguntando cómo tengo armado mi “datacenter doméstico”: qué uso, cómo lo mantengo online y cómo lidio con el ISP. Así que me senté a ordenar la idea completa, de punta a punta, sin casarme con un router o un sistema operativo específico. La clave es entender el mapa, no memorizar comandos.
En este video/post te cuento el concepto detrás de mi stack casero con una mini PC, cómo resuelvo el tema de la IP dinámica, cómo evito abrir el puerto 80 y qué papel juega Cloudflare para que todo siga online 24/7.
¿Por qué montar un servidor en casa?
- Control total: tus datos, tus reglas, tus logs.
- Costo: una vez comprado el hardware, el gasto mensual es bajísimo.
- Aprendizaje real: resolvés red, seguridad, automatización… todo en un entorno vivo.
El hardware: mini PC, red y energía
- Mini PC por bajo consumo y silencio. Lo importante es que tenga:
- CPU modesta pero moderna (sobrado para servicios web, bases livianas, etc.).
- 8–16 GB de RAM para jugar con contenedores sin sufrir.
- SSD para evitar cuellos de botella.
- NIC gigabit estable (si trae dos, mejor para separar tráfico).
- Red: conéctalo por cable al router. Menos lío, menos jitter.
- Energía: si podés, una UPS chica. Te salva de microcortes y corrupciones de disco.
Encima de eso, contenedores para aislar servicios y un reverse proxy para manejarlos por subdominios y certificados.
IP dinámica: cómo la manejo
Tu ISP suele cambiarte la IP pública cada tanto. Para que tus dominios siempre apunten a tu casa hay dos caminos:
- Dinamic DNS clásico: un cliente que actualiza el registro DNS cuando cambia tu IP.
- Cloudflare + script/servicio: lo mismo, pero usando la API de Cloudflare para actualizar tus registros A/AAAA.
Ambos funcionan. La variante “sin dolor” cuando tenés CGNAT (o no querés abrir puertos) es usar Tunnels.
Evitar abrir el puerto 80 (y a veces ninguno)
Abrir puertos expone tu red. Dos estrategias:
- Si abrís: exponé solo 443 con TLS y un reverse proxy. Nada en claro por 80. Redirigí 80→443 internamente para certificados/ACME y listo.
- Si no abrís nada: Cloudflare Tunnel. Es un túnel saliente desde tu server hacia Cloudflare, que publica tus subdominios sin que vos abras puertos en tu router. Además te salta las limitaciones de CGNAT del ISP.
Para la mayoría que empieza, el túnel simplifica muchísimo.
El rol de Cloudflare en todo esto
- DNS: tus dominios/subdominios viven ahí.
- Proxy: oculta tu IP, termina TLS y filtra ruido básico.
- Tunnels: publican tus servicios sin port forwarding.
- Extra: WAF, rate limiting, caché estática si servís contenido.
No es magia, pero es un muy buen front door para un server casero.
El flujo completo de red (diagrama mental)
- Usuario escribe app.tudominio.com.
- DNS responde desde Cloudflare.
- Cloudflare recibe la conexión HTTPS.
- Si usás Tunnel: enruta por el túnel seguro hacia tu casa.
- Si abriste 443: reenvía al puerto mapeado en tu router (NAT) hacia tu reverse proxy.
- Tu reverse proxy decide a qué servicio/contenerdor mandar la request (por host o ruta).
- El servicio responde y la respuesta viaja el camino inverso.
Entendiendo este flujo, cualquier router/sistema que cambies es solo reemplazar una pieza del camino.
Mantenerlo online 24/7
- Autoarranque: que el servicio de túnel/DNS y el reverse proxy levanten con el sistema.
- Healthchecks y restart: políticas de reinicio en contenedores y monitoreo simple (ping/HTTP).
- Backups: bases y configs fuera del server (otro disco o nube fría).
- Seguridad: nada de paneles de admin expuestos. Multi-factor para todo lo externo.
- Logs: centralizá lo básico para detectar caídas o intentos raros.
Mirá el video
Cierre
Mi objetivo con este episodio es que te lleves el mapa mental del self-hosting casero. Una vez que entendés cómo circula el tráfico y qué rol cumple cada pieza, configurar el router, el proxy o los servicios pasa a ser mecánico. Si te sirvió, contame qué parte te gustaría que aterrice en un paso a paso práctico para el próximo video. Y como siempre: a seguir remándola con código y café.
![]()

