Infraestructura Zero Corp

Un ecosistema técnico real, no un conjunto de demos.

Zero Corp opera infraestructura propia: servidor on-premise, contenedores Docker, reverse proxy Traefik y exposición controlada vía Cloudflare. Cada app corre sobre esta base compartida.

Servidor on-premise

  • Hardware físico administrado por Zero Corp como base operativa.
  • Home-lab real: sirve para desplegar, monitorear y validar servicios con bajo costo y alto control del stack.
  • Todos los servicios de producción corren sobre este servidor.
  • Capacidad de iterar y experimentar sin depender de entornos cloud externos.

Docker y Docker Compose

  • Docker como capa base de aislamiento y despliegue de todos los servicios.
  • Cada servicio en su propio contenedor: gateway, workers, bases de datos, automatizaciones.
  • Docker Compose para orquestación local: dependencias de arranque, redes internas y volúmenes persistentes.
  • Imágenes versionadas: entornos reproducibles y recuperables en minutos.

Traefik — Reverse Proxy

  • Traefik como reverse proxy central para todos los servicios expuestos.
  • Enrutamiento dinámico por dominio: cada servicio tiene su propio subdominio sin configuración manual.
  • Certificados TLS automáticos vía Let's Encrypt para todos los servicios públicos.
  • Control de acceso: servicios internos no expuestos sin regla explícita.
  • Integración nativa con Docker: detecta contenedores automáticamente por etiquetas.

Cloudflare — DNS, Proxy y Seguridad

  • Cloudflare gestiona todos los registros DNS del dominio zerocorp.dev.
  • Proxy activo: el tráfico público pasa por Cloudflare antes de llegar al servidor.
  • Protección contra DDoS y scraping sin configuración adicional.
  • Exposición controlada: solo los servicios explícitamente habilitados son accesibles desde internet.
  • La infraestructura interna permanece protegida detrás del proxy Cloudflare.

Estrategia híbrida

Enfoque on-prem + cloud según contexto: servidor local para control, costos bajos y experimentación rápida; servicios cloud (Cloudflare, proveedores de email, APIs externas) donde convienen por distribución, integración o elasticidad. Sin lock-in innecesario.

Principios operativos

  • Seguridad antes que exposición pública.
  • Todo servicio tiene healthcheck. Si no responde, no existe.
  • Observabilidad como norma: logs, métricas y trazas por defecto.
  • Todo documentado, todo versionado, todo reproducible.
  • Infraestructura como código: ningún estado manual.