Una vez más, y al igual que James en su publicación anterior, dos ingenieros del equipo de infraestructura de ngrok comparten una configuración homelab de Kubernetes avanzada que utiliza ngrok como pasarela entre Internet pública y servicios personales autoalojados.
En entornos domésticos la exposición de servicios suele complicarse por restricciones del ISP y la falta de direcciones IP públicas estables. En este escenario ngrok destaca por simplificar la conectividad sin necesidad de abrir puertos ni depender de UPnP, y por integrar políticas de Traffic Policy que permiten poner OAuth y otras capas de control delante de las aplicaciones.
La arquitectura típica descrita combina servicios como Argo CD con puertos para HTTP, HTTPS y gRPC, junto con objetos Ingress que especifican el ingress class ngrok y anotaciones para mapping strategy y traffic policy. Gracias a esto se consigue un único punto de entrada seguro y consistente para múltiples servicios, con mapeos detallados hacia los backends del clúster Kubernetes.
La política denominada google-oauth fuerza un flujo de autenticación OAuth para cada petición HTTP, valida la identidad del usuario frente a Google y permite únicamente a los correos autorizados acceder a la aplicación, devolviendo una respuesta personalizada en caso de denegación. Este enfoque añade una capa de protección que evita exponer directamente vulnerabilidades de las aplicaciones o la dirección IP del hogar.
La política only-trusted-ips está pensada para conexiones TCP sensibles como gRPC. Restringe el acceso solo a direcciones IPv4 o IPv6 confiables y bloquea el resto, asegurando que solo orígenes conocidos puedan establecer conexión con el servicio upstream.
La ventaja práctica de esta combinación es que el homelab puede moverse de ubicación o arrancar desde una conexión de internet diferente y seguir funcionando sin reconfiguraciones complejas, siempre con autenticación y control de acceso centralizados por ngrok.
En próximos artículos se abordará cómo proteger un servicio de gestión de fotos autoalojado usando immich y un flujo OIDC en lugar de OAuth, sumando más opciones de autenticación moderna para entornos personales y empresariales.
Documentación y guías relevantes incluyen la operator de ngrok para Kubernetes, el uso de Ingresses con ngrok y las acciones de Traffic Policy como oauth, custom response y restrict ips, que sirven como base para construir pasarelas flexibles y seguras.
En Q2BSTUDIO somos una empresa de desarrollo de software especializada en aplicaciones a medida y software a medida para empresas de todos los tamaños. Ofrecemos servicios de inteligencia artificial y agentes IA diseñados para optimizar procesos, soluciones de ciberseguridad para proteger infraestructuras y datos, y consultoría en servicios cloud aws y azure para desplegar arquitecturas escalables y resilientes.
Nuestras capacidades incluyen servicios inteligencia de negocio y Power BI para transformar datos en decisiones accionables, así como soluciones de ia para empresas orientadas a automatización y mejora de la experiencia de usuario. Si necesitas integrar pasarelas seguras con ngrok en Kubernetes, diseñar una aplicación a medida, desplegar agentes IA o fortalecer la ciberseguridad de tus sistemas, en Q2BSTUDIO podemos ayudarte a definir la arquitectura, implementar la solución y operarla en producción.
Contacta con Q2BSTUDIO para construir proyectos que combinen seguridad, inteligencia artificial y cloud, y para aprovechar al máximo tecnologías como ngrok, Kubernetes, immich y Power BI a favor de la transformación digital de tu empresa.
Palabras clave aplicaciones a medida software a medida inteligencia artificial ciberseguridad servicios cloud aws y azure servicios inteligencia de negocio ia para empresas agentes IA power bi