DNATech :: 📝 Arquitetura para acessar ambientes de clientes usando a máquina pessoal

# Como evoluí minha arquitetura para acessar ambientes de clientes na minha máquina pessoal (sem misturar VPNs, contas e redes)**

Quem trabalha com ERP, consultoria ou suporte para múltiplos clientes conhece bem o problema:

* VPN de um cliente interfere na conectividade de outro
* DNS corporativo invade o ambiente pessoal
* contas e perfis se misturam
* trocar de contexto vira rotina

Durante um bom tempo tentei resolver isso apenas com ferramentas.
Só depois percebi que o problema não era ferramenta — era arquitetura.

Minha jornada passou por três fases.

---

## 🧪 Fase 1 — Windows Sandbox

A primeira tentativa foi usar Sandbox para isolar o acesso ao cliente.

A ideia era ótima: ambiente descartável, separado do host.
Na prática, era volátil demais.

A cada sessão eu precisava:

* recriar VPN
* remapear pastas
* reinstalar ferramentas
* lidar com IPs variáveis

Arquitetura na época:

```
HOST
  ↓
Sandbox
  ↓ VPN
Rede Cliente
```

Funcionava… até parar de funcionar.

---

## 🧪 Fase 2 — WSL como gateway

Depois tentei algo mais técnico: usar WSL como gateway para a rede do cliente.

HOST → WSL → VPN → Cliente

Era engenhoso, mas trouxe outra classe de problemas:

* NAT complexo
* roteamento frágil
* incompatibilidades de VPN
* dependência de scripts

Arquitetura:

```
HOST
  ↓ rotas/NAT
WSL
  ↓ VPN
Rede Cliente
```

Funcionava, mas era instável.

---

## ✅ Fase 3 — VM dedicada por cliente (modelo atual)

A virada veio quando tratei o acesso ao cliente como **boundary de ambiente**, não como workaround.

Passei a usar uma **VM dedicada por cliente atuando como gateway VPN e bastion**.

Hoje o fluxo é:

```
HOST (dev/pessoal)
  ↓ portas específicas
VM Cliente (VPN + contas)
  ↓ túnel VPN
Rede Cliente
```

Na prática:

* o VSCode no host conecta ao Protheus via porta redirecionada pela VM
* contas corporativas e reuniões rodam dentro da VM
* o host nunca entra na VPN do cliente

A VM virou, essencialmente, um **jump host por cliente dentro da minha própria máquina**.

---

## 🎯 Benefícios reais no dia a dia

✔ separação total entre pessoal e corporativo
✔ múltiplos clientes sem conflito de VPN
✔ zero contaminação de DNS ou contas
✔ isolamento de credenciais e cookies
✔ ambiente persistente
✔ exposição mínima (apenas portas necessárias)
✔ mais segurança ao compartilhar tela

Quando preciso de acesso amplo, uso a VM.
Quando não, continuo trabalhando normalmente no host.

---

## 💡 Aprendizado

Às vezes o problema não é ferramenta — é arquitetura.

Tratar o acesso ao cliente como um boundary claro mudou completamente minha estabilidade e organização.

Se você trabalha com múltiplos ambientes de clientes em máquina pessoal, recomendo muito adotar esse padrão.

---

# 📌 Hashtags

#arquitetura #segurança #consultoria #erp #infraestrutura #virtualização #vpn #boaspraticas

---

Comentários

Postagens mais visitadas