Dimensionando sua VPN durante a noite

Estamos 100% remotos, a partir de segunda-feira. E uma das ferramentas críticas que nos ajuda a trabalhar com segurança é nossa VPN. Este artigo abrange como tomamos nossa decisão e melhores práticas a seguir.

A partir de segunda-feira desta semana, Avance Network como uma empresa ficou 100% remota, o que significa que todos os nossos funcionários estão agora trabalhando em casa. Reunimos dicas de nossa equipe sobre como tornar o trabalho remoto eficiente, agradável e sustentável.

 

Uma das ferramentas críticas para permitir um trabalho remoto robusto no setor de software é uma boa rede virtual privada — VPN, para abreviar. Normalmente, quando você trabalha de fora do escritório, os dados enviados do seu computador viajam pela mesma rede pública que dados de um serviço de consumo, como uma plataforma de streaming de vídeo, jogo online ou site de compras. Uma VPN cria o que é conhecido como um túnel: um link criptografado entre seu dispositivo e sua rede de trabalho, permitindo que seus dados se movam de forma segura, como se você estivesse em uma conexão com fio em seu escritório.

 

Com a atual crise de saúde criada pelo COVID-19, muitos países e empresas estão pedindo que as pessoas trabalhem em casa. Isso criou um aumento repentino e maciço no número de funcionários trabalhando remotamente todos os dias. Para muitas empresas, sua infraestrutura VPN não foi construída para lidar com toda a organização trabalhando remotamente e a necessidade de escalar rapidamente pode ser desafiadora. Então nos sentamos com alguns dos especialistas técnicos do Avance Network que construíram nossa rede VPN para obter seus conselhos sobre armadilhas para evitar e melhores práticas a seguir.

 

Uma coisa que tivemos muito foi problemas com confiabilidade. Os desenvolvedores estariam carregando um arquivo grande, a conexão cairia, e eles teriam que começar tudo de novo.

 

Por que escolhemos o código aberto

 

Em 2017 Avance Network mudou para OpenVPN, um sistema de código aberto escrito em C que foi originalmente escrito por James Yohan e lançado em 2001. "Muitas pessoas, especialmente fora da TI, ainda hesitam às vezes quando se trata de código aberto, porque há uma noção de que ela pode de alguma forma ser menos segura", diz Artschwager. "Mas quando um projeto tem uma história profunda e um grande grupo de pessoas contribuindo ativamente para ele, a realidade é que é provável que seja o software mais robusto e atualizado disponível."

 

Há uma série de recursos que fazem do OpenVPN a escolha óbvia para nós. Desde a troca, as conexões descartadas tornaram-se muito raras. O serviço funciona bem em uma grande variedade de sistemas operacionais e tipos de dispositivos. Criticamente para Avance Network, é compatível com SOC2, oferece autenticação de dois fatores e, como resultado, é aprovado para uso ao lidar com o trabalho para nossos clientes de nível corporativo.

 

Não misture negócios e prazer

 

Se sua empresa está prestes a configurar sua primeira VPN ou precisa aumentar drasticamente o número de usuários trabalhando através de uma VPN, Artschwager recomenda ir com uma abordagem de "túnel dividido". Ao usar uma VPN, os dados de um usuário parecem estar vindo de um endereço IP específico e pré-definido. É por isso que as VPNs às vezes são usadas para evitar restrições geográficas no tráfego da internet. Um usuário com uma VPN pode se comunicar com um servidor e fazê-lo parecer que está baseado em qualquer região ou país que o servidor VPN exista dentro.

 

"Temos desenvolvedores em outros países e outros estados e eles estão se conectando diretamente ao nosso data center. O software no computador do usuário recebe um endereço IP interno que está na mesma rede ou sub-rede como se fosse um cliente nessa rede física", diz Artschwager. "O túnel que você está gerando é realmente encapsulado e criptografado. Seu tráfego parece um grande fluxo criptografado de dados, mas do outro lado da conexão é como se você estivesse diretamente conectado."

 

Com uma abordagem de túnel dividido, apenas dados sensíveis relacionados ao trabalho são enviados através do túnel VPN seguro para sua rede de trabalho. Se você estiver em casa assistindo vídeos de gatos no YouTube, esses dados viajarão por sua rede comum. Isso pode reduzir significativamente a carga que está sendo colocada nos servidores e sistemas VPN do seu trabalho, garantindo que tudo permaneça em funcionamento com latência mínima. "Eu sei que temos desenvolvedores que têm conexões de internet gigabit. Não queremos que todo o tráfego deles vá para os data centers porque não é relevante para nós e só ocupa a largura de banda em nossos circuitos de internet. Temos centenas de funcionários usando cinco servidores VPN em locais diferentes e vemos quase nenhum tráfego porque as únicas coisas que passam por cima da conexão são o tráfego que é destinado aos nossos sistemas internos."

 

Construa capacidade extra em seu sistema

 

Ao longo do ano, Artschwager e seus colegas descobriram que seja uma restrição de hardware ou uma restrição de licenciamento, há sempre um limite implícito de quantas pessoas podem se conectar à mesma VPN. O OpenVPN nos oferece milhares de conexões e gigabytes de tráfego.

 

Tivemos que comprar licenças de "dispositivoconcorrentemente conectado" para o OpenVPN, mas felizmente compramos o dobro do que tínhamos usuários. Isso significa que as pessoas que trabalham remotamente agora têm opções se precisarem estar em um laptop, tablet e telefone. "Estou lendo o subreddit do reddit /r/sysadmin/ e vendo as conversas no meu grupo de colegas. As pessoas estão falando sobre como eles não têm certeza de como eles vão levar mil pessoas completamente remotas. Sua VPN foi feita apenas para apoiar algumas centenas de pessoas ao mesmo tempo porque foi construída para pessoas de vendas remotas, por exemplo, ou seu pessoal em conferências. Até agora não tivemos esse problema porque nós o especificamos para o dobro de pessoas que tínhamos na época."

 

Evite o roteamento pelos escritórios locais

 

A maioria dos nossos pontos finais de VPN estão realmente no data center, não nos escritórios regionais, o que libera a largura de banda para nossos funcionários. "Nossos data centers têm acesso a conexões de largura de banda muito altas. Em comparação, pequenos escritórios regionais ou pessoas que trabalham fora de espaços de co-working podem estar compartilhando acesso à internet em uma conexão de baixo rendimento com dezenas de funcionários ou até mesmo outras empresas."

 

Ao considerar como construir sua VPN, faça um balanço dos data centers aos quais sua empresa tem acesso e tente encontrar maneiras de maximizar o throughput para locais com conexões poderosas e de alta largura de banda. A maioria dos data centers planeja suas operações em torno de possíveis interrupções, construindo redundância em seus sistemas de energia e resfriamento, e oferecerá compromissos com seus clientes para manter suas operações de tecnologia funcionando 24 horas por dia, de modo que sua conexão VPN tem menos chance de diminuir por longos períodos.

 

Uma lista de verificação para ajudar enquanto você trabalha para escalar

 

Trabalhar remotamente deve ser tão seguro quanto trabalhar no escritório. Se sua organização está de repente se encontrando precisando de uma nova ou atualizada solução VPN, você precisará considerar algumas coisas:

 

Largura de banda: A utilização da largura de banda aumentará com cada cliente adicional e as velocidades de internet residenciais estão aumentando constantemente. Os usuários esperam uma conexão rápida e não diferenciam o que vem da conexão VPN e a internet pública, então certifique-se de que sua solução VPN possa acomodar o tráfego de todos.

Estabilidade: Os usuários remotos dependem da conexão e deve ser tão estável quanto estar no escritório. Realizamos testes de estresse 24 horas ao escolher um fornecedor — recomendamos que todos façam o mesmo.

Preço por usuário: O licenciamento pode ser diferente para cada fornecedor. Mas geralmente quanto mais licenças, menor o preço. Isso dá espaço para o crescimento caso a contagem de usuários aumente. Com os funcionários potencialmente tendo vários dispositivos, a contagem de usuários pode ser mais do que você espera.

Segurança: Os usuários remotos estarão se conectando a partir de conexões de internet não inseguras. Uma criptografia forte é necessária para proteger o tráfego de e para sua rede corporativa. A autenticação multifatorial para sua VPN pode impedir conexões não autorizadas.

Se você está procurando fazer mais pesquisas, confira nossas perguntas sobre as tags Openvpn E Vpn. Você também pode deixar uma pergunta nos comentários — por favor, mantenha-a respeitosa e sobre o tema — e tentaremos encontrar tempo para respondê-las nas próximas semanas.

 

 

O Avance Network é uma comunidade fácil de usar que fornece segurança de primeira e não requer muito conhecimento técnico. Com uma conta, você pode proteger sua comunicação e seus dispositivos. O Avance Network não mantém registros de seus dados; portanto, você pode ter certeza de que tudo o que sai do seu dispositivo chega ao outro lado sem inspeção.


Strong

5178 ब्लॉग पदों

टिप्पणियाँ