Banca / Finanzas

Migración Zero-Cloud: Kubernetes Bare Metal & GitOps

Cómo construimos infraestructura cloud-native desde cero sobre bare metal con automatización GitOps completa y seguridad de grado bancario.

Kubernetes GitOps On-Premise Security
Migración Zero-Cloud: Kubernetes Bare Metal & GitOps

Resultados Clave

100%
Independencia Cloud
Seguridad de grado bancario, totalmente soberano
60%
Ahorro de Costos
vs infraestructura cloud comparable
Mensual → Diario
Frecuencia de Deploy
Múltiples despliegues por día vía GitOps

El Desafío (La Restricción)

Dolor de Negocio

Un cliente empresarial altamente regulado necesitaba la escalabilidad de aplicaciones cloud-native modernas pero estaba legalmente prohibido de usar nubes públicas (AWS/Azure) debido a leyes estrictas de Soberanía de Datos. Estaban atrapados en VMs legacy frágiles, gestionadas manualmente, que tomaban semanas en aprovisionar.

Dolor Técnico

“Construyendo la Nube desde cero.”

  • Sin Servicios Administrados: No teníamos EKS, ni RDS, ni ELB, ni CloudWatch. Tuvimos que construir el plano de control nosotros mismos.
  • El Vacío de Networking: En Bare Metal, no hay VPC. Tuvimos que resolver networking de Capa 2/Capa 3, manejando enrutamiento BGP y Load Balancing manualmente.
  • Trabajo Operacional Repetitivo: El despliegue era un festival de scripts manuales, propenso a errores, y tomaba días coordinar entre los equipos de Dev y Ops.

La Arquitectura (La Solución)

Estrategia

Una implementación completa de GitOps sobre Kubernetes Bare Metal. Tratamos toda la infraestructura del datacenter como código (IaC), asegurando que el estado pudiera ser destruido y reconstruido desde un repositorio Git.

La Lógica

La Capa de Metal (CNI/CSI): Aprovisionamos un Cluster Kubernetes de Alta Disponibilidad en servidores privados.

  • Networking: Usamos Cilium (eBPF) para networking de alto rendimiento y políticas de seguridad, reemplazando iptables estándar. Usamos MetalLB en modo BGP para anunciar IPs de LoadBalancer a los routers corporativos físicos.
  • Storage: Implementamos un driver CSI para aprovisionamiento de path local y Rook/Ceph para almacenamiento de bloques distribuido.

El Pipeline GitOps: Implementamos ArgoCD como la fuente de verdad. Los desarrolladores pushean manifiestos a Git, y el cluster automáticamente sincroniza el estado. Revocamos el acceso directo de kubectl para humanos para prevenir drift de configuración.

Stack de Observabilidad: Construimos un pipeline de telemetría personalizado usando colectores OpenTelemetry (OTel) corriendo como sidecars/DaemonSets. Estos alimentaban un stack auto-hospedado de Prometheus/Grafana, recreando la visibilidad de CloudWatch sin el costo SaaS.

Seguridad Zero-Trust: Implementamos malla mTLS estricta (Linkerd/Istio) y Network Policies para aislar cargas de trabajo financieras sensibles.

Loading diagram...

El Resultado

  • Independencia Estratégica: Vendor Lock-in Eliminado. El cliente es dueño de todo el stack, ahorrando 60% en costos cloud comparables (sin fees de egreso, sin premiums de EC2).
  • Velocidad de Despliegue: Pasó de “Noches de Release Mensuales” a “Múltiples Despliegues por Día” vía GitOps.
  • Resiliencia: Creó una infraestructura auto-reparable donde la falla de hardware es un no-evento; los pods simplemente se reprograman a nodos saludables sin intervención humana.