# Connect Manager AI Context: Docs
> AI-Optimized View generated at 2026-04-14 10:13:35

# Manual Técnico y de Usuario

**Zero Connect**
**(v26)**
Este documento describe de forma clara y práctica qué es **Zero Connect**, cómo instalarlo y cómo operarlo en el día a día.

## 1\. ¿Qué hace Zero Connect?

**Zero Connect** es una solución de conectividad segura que permite publicar aplicaciones que se ejecutan en su red local (por ejemplo, *agorapos*) en Internet sin abrir puertos en el router ni contratar IPs fijas.

### Funcionamiento

* **Conexión saliente:** Zero Connect crea un túnel cifrado desde su equipo hacia nuestra Nube Privada.
* **Sin exposición de la red:** Al ser una conexión iniciada desde dentro, el firewall no bloquea el tráfico y no se expone la red local a escaneos externos.
* **Acceso seguro por HTTPS:** Cada URL pública generada incorpora automáticamente un **certificado SSL de Let’s Encrypt**, garantizando conexiones cifradas (HTTPS).
* **Renovación automática:** Los certificados SSL se **renuevan de forma automática**, sin intervención del usuario ni interrupciones del servicio.

## 2\. Glosario de Campos

### 2.1 Conexión global

Define **a dónde** y **cómo** se conecta el túnel. Todos los campos son obligatorios.

| Campo | Descripción | Ejemplo / Valor típico |
| ----- | ----------- | ---------------------- |
| **Servidor** | Dirección de la nube Zero Connect que gestiona el tráfico. | `connectmanager.live` |
| **Token** | Llave de autenticación única que autoriza el túnel. | `4q03p8v6...` |
| **Usuario** | Identificador de la cuenta o sede. | `tienda-centro` |
| **Contraseña** | Contraseña asociada al usuario. | `meta-xyz-123` |

### 2.2 Definición de túneles (Proxies)

Aquí se define **qué aplicación local** se va a exponer a Internet.

| Campo | Descripción | Reglas / Validación |
| ----- | ----------- | ------------------- |
| **Nombre** | Nombre interno para identificar el túnel. | Texto libre (ej. `Restaurante Amparito`). |
| **Subdominio** | Parte inicial de la URL pública. Ej.: `mitienda` → `mitienda.connectmanager.live`. | Solo letras (a–z), números (0–9) y guiones. Máx. 20 caracteres. Sin espacios, puntos ni `ñ`. |
| **IP local** | Dirección IP interna del equipo destino. | IP válida (ej. `127.0.0.1`). |
| **Puerto local** | Puerto donde escucha la aplicación local. | Número entre `1` y `6669`. Por defecto: `8984`. |

## 3\. Guía Paso a Paso

### 3.1 Instalación y Puesta en Marcha

1. **Ejecutar la aplicación**
    Abra `Tunel.exe` (Zero Connect).
2. **Configurar credenciales**
    Complete **Usuario** y **Token** (si no vienen precargados).
3. **Añadir un túnel**
    En la tabla inferior, introduzca los datos de la aplicación local.
    **Consejo:** Use el botón **Probar** junto al puerto para verificar que la aplicación está activa.
4. **Activar el servicio**
    Pulse el botón **Instalar** y espere hasta que el estado muestre **Servicio en ejecución** (color verde).
5. **Obtener la URL pública**
    Pulse **Copiar** para guardar la dirección web generada.

### 3.2 Arranque Automático con Windows

Para que Zero Connect se inicie automáticamente al encender el equipo:

1. Vaya al menú superior: **Servicio > Instalar arranque automático**.
2. El sistema copiará la aplicación a la ubicación correspondiente y la registrará en Windows.
3. **Modo silencioso:** Tras reiniciar, la aplicación arrancará minimizada en la bandeja del sistema (junto al reloj).

> Nota: La conexión permanece siempre activa a través del servicio **ZeroConnectSyc**, incluso aunque la ventana no esté visible.

### 3.3 Operación Diaria (Bandeja del Sistema)

* **Cerrar (X):** No detiene el servicio. La aplicación se minimiza a la bandeja del sistema.
* **Restaurar ventana:** Doble clic en el icono azul del reloj.
* **Cerrar totalmente:** Clic derecho en el icono del reloj → **Cerrar totalmente**.

## 4\. Diagnóstico y Resolución de Problemas

* **Verde – “Servicio en ejecución”:** Funcionamiento correcto.
* **Rojo – “Error: Usuario incorrecto”:** El usuario no existe en el servidor. Revíselo.
* **Rojo – “Error: Token inválido”:** El token es incorrecto o está mal escrito.
* **Rojo – “Error: Subdominio ya en uso”:** El subdominio ya está ocupado por otra sesión. Elija otro.
* **Naranja/Rojo – “Servicio detenido”:** El servicio no ha podido arrancar. Compruebe si el antivirus o firewall están bloqueando **ZeroConnectSyc**.

## 5\. Recomendaciones Finales

* Utilice siempre **IPs locales fijas** para los servicios publicados.
* Evite reutilizar subdominios antiguos sin cerrar sesiones previas.
* Ante problemas persistentes, revise los logs del servicio o contacte con soporte técnico.

## 6\. Detalle Técnico Avanzado

Zero Connect está basado en una solución de **proxy inverso de alto rendimiento** diseñada para exponer servicios locales detrás de NAT o firewalls sin necesidad de abrir puertos ni alterar la red. La arquitectura utiliza dos componentes principales: un **servidor de túneles público** y un **cliente que corre en la máquina local**.

### 6.1 Arquitectura Cliente–Servidor

* **Servidor de túneles:** Corre en infraestructura accesible públicamente y actúa como punto central para enrutar solicitudes externas hacia los clientes conectados.
* **Cliente de túneles:** Se ejecuta en la red interna donde reside la aplicación local. Establece una **conexión saliente persistente** hacia el servidor, alojando múltiples túneles dentro de ella.
* Esta arquitectura permite que el tráfico entrante desde Internet sea encaminado por el servidor hacia el cliente, y de allí hacia la aplicación local, sin necesidad de abrir puertos entrantes en el router ni configurar NAT.

### 6.2 Mecanismo de Comunicación

El sistema mantiene un **canal de control persistente** entre el cliente y el servidor. Este canal se usa para:

* **Autenticación y autorización** del cliente antes de permitir conexiones de túnel.
* **Negociación de túneles configurados** y estado de los mismos.
* **Multiplexación de canales de datos** que transportan tráfico real entre Internet y los servicios locales.
* Cuando llega una petición externa al servidor para un túnel activo, el servidor envía la petición a través del canal de control al cliente, que la enruta al servicio local y devuelve la respuesta por el mismo camino.

### 6.3 Protocolos y Enrutamiento

El sistema soporta múltiples tipos de túnel según el protocolo requerido:

* **TCP y UDP:** Para servicios de red habituales.
* **HTTP/HTTPS:** Para aplicaciones web, con soporte completo de encabezados de host que permite usar nombres de dominio públicos.
* **Multiplexación de tráfico:** Permite múltiples servicios usando un solo túnel físico, reduciendo consumo de recursos y simplificando la conexión.

### 6.4 Reconexión y Robustez

Para garantizar disponibilidad incluso cuando la red es inestable:

* **Reconexión automática:** Si la conexión al servidor se cae (por corte de Internet, reinicio, etc.), el cliente intenta **reconectar repetidamente** hasta restablecer el túnel.
* **Persistencia de túneles:** Al reconectarse, los túneles configurados se vuelven a registrar automáticamente.
* **Back-off progresivo:** Los reintentos se espacian para evitar saturar la red o recursos locales con reconexiones continuas.

### 6.5 Gestión de Túneles

Cada túnel configurado en Zero Connect especifica:

* El servicio local a exponer (IP y puerto).
* El mapeo público (subdominio o URL).
* El protocolo y comportamiento de proxy.
* Opciones adicionales como **límites de ancho de banda**, cifrado adicional o compresión si se requiere.

### 6.6 Seguridad

* **Cifrado del túnel:** El tráfico entre cliente y servidor está cifrado y autenticado.
* **Tokens de autenticación:** Se usan tokens únicos para validar que solo clientes autorizados se conecten al servidor de túneles.
* **HTTPS público con certificados SSL renovables:** Las URLs públicas usan certificados SSL gestionados automáticamente, lo que garantiza HTTPS seguro sin configuración manual.

## 7\. Conclusión

Zero Connect proporciona una solución robusta, segura y fácil de usar para publicar servicios locales en Internet sin comprometer la seguridad de la red interna ni depender de IPs públicas o de configurar firewalls. Con su mecanismo de túneles persistentes, reconexión automática, soporte para HTTPS seguro y arquitectura escalable, es ideal tanto para entornos profesionales como para uso técnico avanzado.