Acesso Remoto para Desenvolvedores Terceirizados

1. Acesso Remoto para Desenvolvedores Terceirizados

Luis
lh7

(usa Debian)

Enviado em 19/01/2015 - 17:24h

Olá amigos do fórum.

Acabo de entrar em uma empresa como suporte/administrador de redes como substituto do único funcionário da TI que lá estava.
Nessa empresa o desenvolvimento do sistema da mesma é terceirizado. Acontece que para desenvolver o software, essa empresa terceirizada acessa diretamente o servidor (Debian) por remote desktop, ou seja: eles tem milhares de aplicações para desenvolvedores instalados neste servidor.
Não sei se essa é a maneira correta (e segura) de trabalhar. Não seria o caso de mudar a forma de trabalho para algo como acesso sftp?

Gostaria muito de algumas dicas sobre quais são as melhores práticas de acesso para um caso como este.

Agradeço desde já.




  


2. Re: Acesso Remoto para Desenvolvedores Terceirizados

Perfil removido
removido

(usa Nenhuma)

Enviado em 19/01/2015 - 20:02h

lh7 escreveu:

Olá amigos do fórum.

Acabo de entrar em uma empresa como suporte/administrador de redes como substituto do único funcionário da TI que lá estava.


(Tendência a sobrecarga de trabalho. Melhor ir com calma jovem padawan)


Nessa empresa o desenvolvimento do sistema da mesma é terceirizado. Acontece que para desenvolver o software, essa empresa terceirizada acessa diretamente o servidor (Debian) por remote desktop, ou seja: eles tem milhares de aplicações para desenvolvedores instalados neste servidor.
Não sei se essa é a maneira correta (e segura) de trabalhar. Não seria o caso de mudar a forma de trabalho para algo como acesso sftp?


Mudar de rdp (mas quem diabos usaria rdp?! ...) para ssh seria uma mudança brusca e sem dúvidas implicaria nos ciclos de desenvolvimento e de deploy das aplicações. Além disto, a empresa terceirizada iria depender do seu suporte para realizar todas as tarefas que eles antes realizavam sozinhos.


Gostaria muito de algumas dicas sobre quais são as melhores práticas de acesso para um caso como este.

Agradeço desde já.



Vamos analisar os fatos. Você acabou de entrar na empresa, que por si só faz ser cedo demais para realizar mudanças de procedimentos, e a empresa que lhe contratou espera apenas que você seja capaz de manter as coisas funcionando ao invés de propor coisas que aumentem a insegurança no ambiente, afinal, o sysadmin anterior saiu e isto sempre deixa a empresa preocupada se o próximo vai conseguir manter tudo funcionando e quanto tempo isto levará. A terceirizada possui um servidor dedicado (ou não) para trabalhar e você deseja tirar dela esse "privilégio" sem saber se ao menos é uma exigência contratual ou algo combinado entre a administração da empresa e essa terceirizada. Pode "rolar um stress" desnecessário apenas de você propor isto aos seus superiores ou a terceirizada ...

Recomendo fortemente que você deixe tudo como está, analise os pormenores da sua rede e só faça mudanças de procedimento caso sejam realmente necessárias, lembrando de consultar as partes afetadas antes de qualquer ação.

A propósito, você sabe porque o antigo sysadmin saiu daí? Você já conhecia a empresa e sabia em que tipo de encrenca estava se metendo? Não precisa responder nenhuma dessas perguntas, precisa apenas refletir a respeito.



3. Re: Acesso Remoto para Desenvolvedores Terceirizados

Luis
lh7

(usa Debian)

Enviado em 20/01/2015 - 01:42h

Obrigado pela resposta Textmode.


(Tendência a sobrecarga de trabalho. Melhor ir com calma jovem padawan)


Concordo que a carga de trabalho será enorme, mas a proposta da empresa é que a equipe aumente logo, por isso aceitei.


Mudar de rdp (mas quem diabos usaria rdp?! ...) para ssh seria uma mudança brusca e sem dúvidas implicaria nos ciclos de desenvolvimento e de deploy das aplicações. Além disto, a empresa terceirizada iria depender do seu suporte para realizar todas as tarefas que eles antes realizavam sozinhos.


Acredite meu amigo, essa foi a mesma pergunta que me fiz quando conheci a estrutura de trabalho.


Vamos analisar os fatos. Você acabou de entrar na empresa, que por si só faz ser cedo demais para realizar mudanças de procedimentos, e a empresa que lhe contratou espera apenas que você seja capaz de manter as coisas funcionando ao invés de propor coisas que aumentem a insegurança no ambiente, afinal, o sysadmin anterior saiu e isto sempre deixa a empresa preocupada se o próximo vai conseguir manter tudo funcionando e quanto tempo isto levará. A terceirizada possui um servidor dedicado (ou não) para trabalhar e você deseja tirar dela esse "privilégio" sem saber se ao menos é uma exigência contratual ou algo combinado entre a administração da empresa e essa terceirizada. Pode "rolar um stress" desnecessário apenas de você propor isto aos seus superiores ou a terceirizada ...

Recomendo fortemente que você deixe tudo como está, analise os pormenores da sua rede e só faça mudanças de procedimento caso sejam realmente necessárias, lembrando de consultar as partes afetadas antes de qualquer ação.

A propósito, você sabe porque o antigo sysadmin saiu daí? Você já conhecia a empresa e sabia em que tipo de encrenca estava se metendo? Não precisa responder nenhuma dessas perguntas, precisa apenas refletir a respeito.



Meu caro Textmode gostei muito do comentário e vou lhe explicar melhor a situação em que me encontro: Confesso que quando cheguei na empresa e vi a situação fiquei com muita vontade de disparar minhas ideias, mas sei como um profissional novo que chega metendo banca é visto, então fiquei na minha. Trabalhei com o sysadmin anterior por umas duas semanas e junto com a diretoria da empresa foi me passado que querem uma forma mais organizada para que a terceirizada acesse o servidor e que tenhamos mais controle disso, pois lá está um samba, bacula, erp e zabbix ( A empresa possui apenas um servidor ) e como na terceirizada há uma grande rotatividade de funcionários há um certo receio em relação a segurança e auditoria de acessos. Não existem questões contratuais que impeçam a mudança na forma de trabalho da terceirizada.
Bom, quanto a auditoria de acessos e arquivos já estou trabalhando nisso. Vim até aqui para saber qual seria a melhor prática para essa empresa terceirizada continuar desenvolvendo e dando manutenção ao sistema.

Sempre trabalhei com servidores então não tenho experiência em como essas software houses costumam fazer este trabalho e o antigo sysadmin também não tinha uma ideia (ou não queria resolver).

O interessante é que seja um tipo de acesso estável e que possa ser acessado por diversos profissionais.



4. Re: Acesso Remoto para Desenvolvedores Terceirizados

Carlos A. P. Cunha
Carlos_Cunha

(usa Linux Mint)

Enviado em 20/01/2015 - 02:03h

Depende muito para é tipo de serviões eles precisam, exemplo:

Para acesso de Mysql/postgres:
phpmyadmin/pgmyadmin

Para acesso a direotio de site:
Ftp

Para acesso por ssh:
Ssh

Para acesso com Interface gráfica:
Vnc

Para acesso a outras coisa na sua rede interna:(ou ate mesmo se não quiser liberar coisas para internet toda)
Vpn

E por ai Vai, então depende muito o que ele precisam fazer no servidor.


#-------------------------------------------------------------------------------------#

"Linux é algo que me fez ter Gosto pela Informática, se tornou um Vicio" - Carlos A. P. Cunha


5. Re: Acesso Remoto para Desenvolvedores Terceirizados

Luis
lh7

(usa Debian)

Enviado em 20/01/2015 - 07:37h

Obrigado pela resposta Preto_Cunha

Depende muito para é tipo de serviões eles precisam


Basicamente eles precisam acesso aos arquivos do sistema (java web) e ao banco de dados postgres.
É mesmo necessário utilizar rdp para realizar este trabalho?


6. Re: Acesso Remoto para Desenvolvedores Terceirizados

Jeferson Coli
jcoli

(usa Debian)

Enviado em 20/01/2015 - 09:15h

A melhor solução, na minha opinião é vpn. É o que eu uso para fazer acesso remoto com meus clientes, inclusive com java/web e postgres.

Montei uma vpn com autenticação no samba4.

Jeferson Coli
---------------------
www.tecnocoli.com.br


7. Re: Acesso Remoto para Desenvolvedores Terceirizados

Luis
lh7

(usa Debian)

Enviado em 20/01/2015 - 09:25h

Obrigado pela resposta Jeferson Coli.

A melhor solução, na minha opinião é vpn. É o que eu uso para fazer acesso remoto com meus clientes, inclusive com java/web e postgres.

Montei uma vpn com autenticação no samba4.


Acredito que vou acabar partindo para VPN mesmo. Quando conectado a VPN, como você acessa os arquivos do servidor para manter e atualizar o sistema dos seus clientes (ssh, rdp)?


8. Re: Acesso Remoto para Desenvolvedores Terceirizados

Carlos A. P. Cunha
Carlos_Cunha

(usa Linux Mint)

Enviado em 20/01/2015 - 09:28h

lh7 escreveu:

Obrigado pela resposta Preto_Cunha

Depende muito para é tipo de serviões eles precisam


Basicamente eles precisam acesso aos arquivos do sistema (java web) e ao banco de dados postgres.
É mesmo necessário utilizar rdp para realizar este trabalho?


Se eh só isso que precisam, eu faria:

Para acesso ao banco:
PgAdmin

Acesso a o diretório do java:
FTP

Isso tudo com ou sem VPN




#-------------------------------------------------------------------------------------#

"Linux é algo que me fez ter Gosto pela Informática, se tornou um Vicio" - Carlos A. P. Cunha


9. Re: Acesso Remoto para Desenvolvedores Terceirizados

Jeferson Coli
jcoli

(usa Debian)

Enviado em 20/01/2015 - 11:05h

lh7 escreveu:

Obrigado pela resposta Jeferson Coli.

A melhor solução, na minha opinião é vpn. É o que eu uso para fazer acesso remoto com meus clientes, inclusive com java/web e postgres.

Montei uma vpn com autenticação no samba4.


Acredito que vou acabar partindo para VPN mesmo. Quando conectado a VPN, como você acessa os arquivos do servidor para manter e atualizar o sistema dos seus clientes (ssh, rdp)?


Com a vpn eu posso ter acesso a tudo, via rdp, vnc, ssh, pgadmin, tomcat(pagina).

Como via vpn você tem criar as chaves, a transmissão é criptografada, pode fazer autenticação via Samba4 ou outro tipo.
No firewall da para colocar as restriçoes.

Eu usei a OpenVpn. Uso já faz muito tempo e nunca tive problemas.

Seria a minha opção.

Jeferson Coli
---------------------
www.tecnocoli.com.br


10. Re: Acesso Remoto para Desenvolvedores Terceirizados

Luis
lh7

(usa Debian)

Enviado em 20/01/2015 - 11:47h

Com a vpn eu posso ter acesso a tudo, via rdp, vnc, ssh, pgadmin, tomcat(pagina).

Como via vpn você tem criar as chaves, a transmissão é criptografada, pode fazer autenticação via Samba4 ou outro tipo.
No firewall da para colocar as restriçoes.

Eu usei a OpenVpn. Uso já faz muito tempo e nunca tive problemas.

Seria a minha opção.


Perfeitamente. Já trabalhei com VPN e sei como configurá-la, mas o que me preocupa ainda é que como se trata de um servidor modesto, a terceirizada de fato desenvolve o sistema nele via rdp, ou seja: lá está instalado o pgAdmin, Eclipse, Meld e outras aplicação que quando estão em uso, consomem bastante os recursos deste servidor e às vezes acaba gerando uma certa lentidão. São várias sessões abertas simultaneamente.
Não seria mais lógico, neste caso, que desenvolvessem de forma local apenas utilizando os arquivos do sistema via ssh?


11. Re: Acesso Remoto para Desenvolvedores Terceirizados

Luis
lh7

(usa Debian)

Enviado em 23/01/2015 - 16:16h

Pessoal, depois de analisar as dicas cheguei a uma solução:
Configurei uma VPN para que os terceiros se conectassem a nossa rede e agora trabalham por ssh e não mais por RDP.
No fim das contas eles até gostaram dessa nova forma de trabalhar.

Obrigado pela colaboração de todos.









Patrocínio

Site hospedado pelo provedor RedeHost.
Linux banner

Destaques

Artigos

Dicas

Tópicos

Top 10 do mês

Scripts