
# Como evoluí minha arquitetura para acessar ambientes de clientes na minha máquina pessoal (sem misturar VPNs, contas e redes)**
Quem trabalha com ERP, consultoria ou suporte para múltiplos clientes conhece bem o problema:
* VPN de um cliente interfere na conectividade de outro
* DNS corporativo invade o ambiente pessoal
* contas e perfis se misturam
* trocar de contexto vira rotina
Durante um bom tempo tentei resolver isso apenas com ferramentas.
Só depois percebi que o problema não era ferramenta — era arquitetura.
Minha jornada passou por três fases.
---
## 🧪 Fase 1 — Windows Sandbox
A primeira tentativa foi usar Sandbox para isolar o acesso ao cliente.
A ideia era ótima: ambiente descartável, separado do host.
Na prática, era volátil demais.
A cada sessão eu precisava:
* recriar VPN
* remapear pastas
* reinstalar ferramentas
* lidar com IPs variáveis
Arquitetura na época:
```
HOST
↓
Sandbox
↓ VPN
Rede Cliente
```
Funcionava… até parar de funcionar.
---
## 🧪 Fase 2 — WSL como gateway
Depois tentei algo mais técnico: usar WSL como gateway para a rede do cliente.
HOST → WSL → VPN → Cliente
Era engenhoso, mas trouxe outra classe de problemas:
* NAT complexo
* roteamento frágil
* incompatibilidades de VPN
* dependência de scripts
Arquitetura:
```
HOST
↓ rotas/NAT
WSL
↓ VPN
Rede Cliente
```
Funcionava, mas era instável.
---
## ✅ Fase 3 — VM dedicada por cliente (modelo atual)
A virada veio quando tratei o acesso ao cliente como **boundary de ambiente**, não como workaround.
Passei a usar uma **VM dedicada por cliente atuando como gateway VPN e bastion**.
Hoje o fluxo é:
```
HOST (dev/pessoal)
↓ portas específicas
VM Cliente (VPN + contas)
↓ túnel VPN
Rede Cliente
```
Na prática:
* o VSCode no host conecta ao Protheus via porta redirecionada pela VM
* contas corporativas e reuniões rodam dentro da VM
* o host nunca entra na VPN do cliente
A VM virou, essencialmente, um **jump host por cliente dentro da minha própria máquina**.
---
## 🎯 Benefícios reais no dia a dia
✔ separação total entre pessoal e corporativo
✔ múltiplos clientes sem conflito de VPN
✔ zero contaminação de DNS ou contas
✔ isolamento de credenciais e cookies
✔ ambiente persistente
✔ exposição mínima (apenas portas necessárias)
✔ mais segurança ao compartilhar tela
Quando preciso de acesso amplo, uso a VM.
Quando não, continuo trabalhando normalmente no host.
---
## 💡 Aprendizado
Às vezes o problema não é ferramenta — é arquitetura.
Tratar o acesso ao cliente como um boundary claro mudou completamente minha estabilidade e organização.
Se você trabalha com múltiplos ambientes de clientes em máquina pessoal, recomendo muito adotar esse padrão.
---
# 📌 Hashtags
#arquitetura #segurança #consultoria #erp #infraestrutura #virtualização #vpn #boaspraticas
---
Comentários
Postar um comentário