book_icon

O desafio de levar a conectividade do ambiente corporativo para o Home Office

No cenário atual, mais do que nunca se torna necessário implementar nas empresas o trabalho remoto estruturado para o chamado home office. Este modelo tem sido adotado pelas companhias e é essencial para dar continuidade aos negócios. Entre as vantagens desse modelo estão:
Produtividade – Ao contrário do que algumas pessoas à primeira vista podem pensar, o funcionário destina maior tempo e concentração no trabalho, o que traz melhores resultados e consequentemente resulta no crescimento do negócio.
Bring Your Own Device – Mais conhecido como BYOD, um conceito que aplicado ao modelo de trabalho remoto traz maior economia para a empresa. Traduzindo, nesse caso não é necessário fornecer dispositivos corporativos para os funcionários, que utilizam seus próprios dispositivos, o que diminui o custo operacional do negócio.
A descentralização dos processos – Eles passam a ser executados por indivíduos em diferentes localidades mas de forma interconectada, a todo o tempo, facilitando o gerenciamento de atividades remotamente.
Nos últimos anos várias formas de empregar os modelos de trabalho remoto foram utilizadas, com destaque para a VPN (rede segura privada) e para e o Desktop Remoto/Virtual. As duas abordagens têm seus prós e contras. A VPN, por exemplo, tem segurança forte, baseada em credenciais de usuário e certificados, além de permitir que qualquer rede, residencial ou pública, seja utilizada para acessar remotamente o ambiente corporativo. Já o Desktop Virtual traz uma experiência similar à da utilização de um PC fisicamente no escritório. E não necessita que um dispositivo cliente de alto desempenho seja disponibilizado para o funcionário, já que todos os recursos são executados em um ambiente virtualizado. O desktop virtual é uma opção interessante quando já se possui a infraestrutura necessária.
Apesar destas vantagens, ambos os modelos têm pontos negativos como o alto custo e a dificuldade de implementação, a necessidade de recursos de infraestrutura e hardware específicos, além de caírem em um ponto fraco comum: os equipamentos Wi-Fi de baixa qualidade e desempenho utilizados nas localidades remotas como, por exemplo, o roteador Wi-Fi da residência do funcionário. Logicamente, se a qualidade da conexão com a internet for de má qualidade, a experiência de trabalho remoto também será ruim.
Diante desse cenário é necessário adotar uma nova abordagem de trabalho remoto, com a utilização de pontos de acesso de nível empresarial implementados nas localidades remotas, para oferecer uma conexão de qualidade muito melhor. Essa abordagem facilita o emprego da modalidade de trabalho a distância pois, ao utilizar um ponto de acesso Wi-Fi remoto, o funcionário utiliza seus próprios dispositivos, conectados uma rede sem fio igual à do escritório, com conexão de forma transparente. E como trata-se de uma conexão Wi-Fi tradicional, qualquer dispositivo capaz de acessar redes sem fio pode ser utilizado, com gerenciamento e monitoramento centralizado e mesmo nível de segurança da rede empresarial.
Os pontos de acesso levam o ambiente corporativo para a localidade remota, executando diretamente no acesso a aplicação de políticas de segurança como filtragem de URL, controle e visibilidade de aplicações em camada 7 e acesso às camadas 3 e 4 sem impactar o tráfego remoto, que é encaminhado por meio de túnel seguro.
E lembra dos problemas da experiência de Wi-Fi da VPN e do Desktop Virtual? Eles são solucionados com o uso de um ponto de acesso Wi-Fi de alto desempenho, com nível empresarial. Mas ainda assim existe a questão da qualidade da internet da localidade remota ou da residência dos funcionários, certo? Já isso pode ser resolvido, por exemplo, com um ponto de acesso Wi-Fi com conexão à internet LTE/4G redundante, atendendo não só locais com conexão à internet de má qualidade, mas também locais que não contam com acesso fixo à internet. Porém, isso tem um custo, afinal é necessário disponibilizar pontos de acesso Wi-Fi para as localidades remotas e seus funcionários.
Empregando pontos de acesso Wi-Fi remotos, torna-se possível estender a rede corporativa aos mais diversos cenários de aplicação, trazendo inúmeros benefícios para as empresas e para os funcionários. Alguns exemplos interessantes e que têm extrema importância nos dias de hoje:
• Bases móveis de serviços de emergência/urgência
• Veículos policiais
• Serviços públicos itinerantes como os Detrans
• Órgãos responsáveis por emissão de documentos
• Hospitais de campanha e outros centros de resposta a desastres e emergências
• Educação remota
Para isso, a plataforma possui um flexível modelo de encaminhamento de tráfego que permite escolher como este deve ser tratado e encaminhado. É possível, em um mesmo ponto de acesso Wi-Fi, ter diversas redes sem fio (SSID) com meios diferentes de encaminhar o tráfego, como rede corporativa, encaminhando todo o tráfego de rede via túnel seguro até o escritório central; rede segregada ou Split-tunnel, que encaminha o tráfego de rede via túnel seguro até o escritório central e recursos locais como impressoras, servidores, roteadores por fora do túnel, diretamente na rede local; e rede residencial, com todo o tráfego encaminhado localmente, sem utilização de túnel seguro, diretamente para a internet.
Mas quais componentes são necessários para aplicar a abordagem de trabalho remoto por meio de ponto de acesso remoto? Controladores de rede da plataforma (a exemplo da linha RUCKUS SmartZone), baseado em appliance físico ou virtual (por meio do módulo de plano de dados virtual), pontos de acesso Wi-Fi recentes e compatíveis com os controladores e licenciamento adequado. Para a maioria das implementações deste modelo, o licenciamento padrão da solução já estará adequado.
Implementação
A conexão entre o ambiente corporativo do escritório central e as localidades remotas é muito simples e se dá por meio da internet. O ponto de acesso remoto estabelece uma sessão via túnel SSH seguro com os controladores de rede e, após provisionado, forma um túnel seguro com o plano de dados, seja dos appliances físicos ou virtualizados. A partir deste momento, toda a comunicação é feita de forma segura e criptografada. Atualmente a plataforma permite dois modelos de topologia, centralizada e segregada.
Na primeira delas, todo o tráfego de todas as redes sem fio propagadas pelos pontos de acesso (AP) remotos são enviados para o escritório central, por meio do túnel R-GRE entre APs e DataPlane. Já na topologia segregada (Split-tunnel), apenas o tráfego corporativo de recursos internos e internet é enviado para o escritório central, por meio do túnel R-GRE entre APs e DataPlane. Todo o tráfego definido como local, por meio de endereços ou subnets específicas é direcionado diretamente à rede local, fora do túnel, evitando que os links centrais sejam saturados com tráfego que não precisa ser tratado de forma centralizada.
Se uma companhia tem colaboradores trabalhando à distância, oferecer uma estrutura adequada para o trabalho remoto será cada vez mais importante para garantir a produtividade e a continuidade das operações das empresas.
Por Thiago Almeida, engenheiro de sistemas sênior da CommScope
 

Últimas Notícias
Você também pode gostar
As opiniões dos artigos/colunistas aqui publicados refletem exclusivamente a posição de seu autor, não caracterizando endosso, recomendação ou favorecimento por parte da Infor Channel ou qualquer outros envolvidos na publicação. Todos os direitos reservados. É proibida qualquer forma de reutilização, distribuição, reprodução ou publicação parcial ou total deste conteúdo sem prévia autorização da Infor Channel.