segunda-feira, 30 de março de 2015

Faça backup das fotos e vídeos do Facebook ou Instagram sem custo com iDrive!

Todos nós passamos por isso. Vivenciamos um momento memorável, tiramos uma ou muitas fotos, ou mesmo vídeo e imediatamente compartilhamos no Facebook ou Instagram. Seja um momento em família, com os filhos, com amigos ou com eu faço amiúde, eventos esportivos (adoro tirar fotos das corridas de que participo). Evidentemente que as fotos estão no smartphone. Mas eu pergunto, quem de você transfere para o seu PC ou seu Mac todas as fotos ou vídeos feitos?

Quando este xconteúdo está apenas e tão somente nas respectivas mídias sociais, não podemos ver este conteúdo de forma off-line (sem Internet). Existem também alguns riscos menores, mas que não devem ser desprezados. Tempos atrás o MEGAUPLOAD, imenso site que era usado para envio e guarda de arquivos foi extinto. A manchete da época foi “Fim do Megaupload deixa milhões de órfãos na Web”. Será que existe possibilidade de Facebook e Instagram um belo dia deixarem de existir? Nada é para sempre. Forçando um pouco a barra eu relembro, o Império Romano durou séculos e séculos e um dia acabou. O domínio mundial pelos portugueses e espanhóis na época das grandes navegações também teve fim.

Tanto Facebook como Instagram são serviços gratuitos. Se você ler o termo de uso (algo que ninguém lê), exatamente por não ter custo, não existe compromisso de “eternidade” no uso do serviço. Claro que enquanto estas mídias sociais estiverem em alta, gerando receitas para seus criadores, elas estarão por aí para nos brindar com seus ótimos recursos. Mas não se esqueçam do recente caso do ORKUT que foi extinto pelo Google e quem só tinha conteúdo por lá (e não em seus computadores), perdeu tudo.

Este texto traz uma solução que não é nova. Aliás eu já tinha pensado nela anos atrás quando desgraçadamente tive o infortúnio de ter meu notebook roubado, menos de 4 meses após tê-lo comprado (parcelado em 12 vezes!), com imensos prejuízos em termos de arquivos perdidos. Contei a história no texto “Notebook roubado, problema dobrado”, que recomendo a leitura.
    

figura 01 – cena infelizmente comum, roubo de notebook
 
Estou falando do serviço iDrive. Trata-se de uma entre várias soluções que existem que disponibilizam espaço na nuvem para custódia de arquivos. Existe a modalidade “cloud”, que pura e simplesmente manda sempre para a nuvem tudo que for gravado, alterado em determinada pasta do computador, conceito análogo ao Google Drive, Dropbox, Microsoft OneDrive, etc. Mas existe outro serviço que é para backup. Tanto o serviço “cloud” como o serviço “backup” têm versões gratuitas e versões pagas.

No serviço de backup há gratuidade para 5 GB de informação. Eu contratei 1 TB (1000 GB), cujo preço é de US$ 44,62, mas que me foi promocionalmente oferecido por US$ 14,99. Este valor é incrivelmente pequeno para 1 ano de armazenamento de 1 TB. Mesmo que a partir do segundo ano volte ao preço regular, para mim já valeu.
    

figura 02 - tela do site do iDrive (clique para ampliar)

Mas como resolver o caso do conteúdo das suas redes sociais? Basta fazer a inscrição da modalidade gratuita no site do iDrive, aquele serviço com 5 GB de capacidade. Por meio do próprio site existe a opção “SOCIAL DATA BACKUP” como mostro em imagens mais abaixo. Basta escolher Facebook ou Instagram, autorizar o acesso do iDrive para estas aplicações e esperar alguns minutos. Ao término do backup um e-mail é enviado para o usuário notificando da finalização do processo. Ao entrar novamente nesta tela do iDrive todos os álbuns de fotos (ou vídeo) estarão duplicados no iDrive, prontos para serem trazidos para o computador se assim o usuário o desejar ou mesmo navegar pelas fotos de forma online.

A sequência de telas abaixo mostra um exemplo do processo de fazer este backup e depois ter acesso às fotos do Facebook pelo site do iDrive.
   

figura 03 - tela do site do iDrive – backup de redes sociais
 

figura 04 - tela do site do iDrive – dados do Facebook – fotos ou vídeos (clique para ampliar)
 

figura 05 - tela do site do iDrive – meus álbuns de fotos do Facebook (clique para ampliar)
   

figura 06 - tela do site do iDrive – vendo as de um álbum fotos do Facebook no backup (clique para ampliar)
   

figura 07 – email recebido do iDrive notificando o término do backup do Facebook ou Instagram (clique para ampliar)

Um comentário final sobre este recurso. Por enquanto, realizar o backup do Facebook ou do Instagram é uma operação que tem que ser feita manualmente, quando o usuário quiser. Não tem como programar para ser executada com certa periodicidade. Mas não ficarei surpreso se isso vier a ser um recurso das próximas versão do software.

Na modalidade gratuita o iDrive oferece 5 GB de espaço. Será que isso é suficiente? O Facebook ao receber os arquivos, independentemente da resolução (megapixels), ajusta as fotos para tamanhos que ele julga suficiente. Mesmo que a foto tenha sido tirada em 20 MP, a cópia que é publicada no Facebook dificilmente terá mais que 1.5 ou 2 MP, tamanho mais que suficiente para ser exibida em uma tela de computador FullHD (1920x1080).

Assim todo o meu acervo de fotos de vários anos ocupou pouco mais de 300 MB no iDrive. Tendo 5 GB de espaço... dá para ver que caberão fotos e fotos e fotos de ainda muitos mais anos! E se um dia acabar o espaço, este poderá ser comprado.


Fazendo um backup completo dos dados do PC ou do Mac (e até smartphone)
    

Um usuário registrado no serviço iDrive, além de fazer o backup de seu conteúdo das redes sociais com certeza vai precisar salvaguardar seus preciosos arquivos de seu computador, seja ele PC ou Mac. Existe um software disponibilizado sem custo (mesmo na versão gratuita do serviço), que é extremamente simples e eficaz.

Não só ele permite que PC e Mac sejam protegidos, backup seja feito automaticamente em horário pré-definido (Scheduller), bem como smartphones Android, iOS e Windows Phone também podem ser protegidos, seus conteúdos, fotos, etc. (inclusive automatizando o envio a cada foto capturada) .

Tivesse eu já implantado esta solução, quando tive meu notebook roubado tempos atrás, o impacto teria sido ZERO para mim, ao contrário de todo o trauma contado no texto “Notebook roubado, problema dobrado”.

Muito resumidamente a tela abaixo mostra a simplicidade do processo de backup. Locais especiais do computador são mostrados (onde ficam os arquivos, documentos, fotos, músicas, vídeos, etc.), bem como qualquer pasta do disco também pode ser escolhida. O primeiro backup demora mais tempo porque todo o conjunto de arquivos devem ser “empurrados” para o Data Center do iDrive. Backups subsequentes serão muito rápidos, pois somente os arquivos novos e alterados serão enviados.


figura 08 - tela do aplicativo de backup do idrive (clique para ampliar)

Algo que acho extremamente útil é a possibilidade de receber um e-mail após cada backup de arquivos realizado, indicando o sucesso da operação (ou alguma eventual falha) e assim ter certeza de que todos os dias os arquivos estarão protegidos corretamente.
   
Existe uma alternativa para fazer o backup inicial ou receber os dados do backup, sem necessidade de fazer upload ou download de tudo (caso de pane catastrófica na qual todos os arquivos sejam perdidos). Trata-se do envio de HDs externo com 1 TB, 2 TB ou 3 TB. Na versão empresa isso pode ser feito uma vez por ano. Na versão empresarial do serviço até 3 vezes por ano ou mediante custo extra além desta quantidade. Assim a carga inicial do backup é feita (sem necessidade de upload de muitos dias) e a partir daí só o que mudou será enviado. Também para que a pessoa ou empresa não precise fazer download gigantesco (centenas de GB ou alguns TB) dos dados.
     

figura 09 – carga inicial do backup por meio de HDs externos (clique para ampliar)
    
As informações dos usuários são gravadas no Data Center do iDrive de forma criptografada mediante uma chave de encriptação “padrão” (aleatória para cada cliente) ou escolhida pelo usuário (dessa forma nem o iDrive tem a menor possibilidade de saber o que contém os arquivos).

Por fim, existe uma função nova no software do iDrive que ainda não pude testar, mas merece destaque. Trata-se do DISK IMAGE BACKUP. É um procedimento bastante extenso na sua primeira utilização, que cria na nuvem do iDrive uma imagem completa do disco rígido. Tudo do computador, Windows, programas, arquivos, etc. Diariamente as alterações do dia são atualizadas na nuvem de forma bem mais rápida (incremental). No caso de uma pane do disco, bastaria usar um disco de recuperação (um CD/DVD ou pendrive) que vai conduzir o processo de resgatar o HD exatamente como ele era.

Seja na modalidade iniciante e gratuita, com 5 GB de espaço, na modalidade paga que proporciona de 1 TB (US$ 44/ano) até 10 TB (US$ 374/ano) ou nas versões profissionais (250 GB, 500 GB, 1.25 TB,... até 12 TB) que trazem maior nível de serviço, maior garantia de velocidade (e por isso mais caras), o iDrive é uma alternativa muito interessante para ser utilizada, dentre outra também boas opções que existem no mercado. Mas pela simplicidade, grande facilidade de uso e disponibilidade do ótimo software, recomendo fortemente esta solução para pessoas e empresas.

segunda-feira, 23 de março de 2015

Entrevista - Segurança em tempos de sofisticadas ameaças – Palo Alto Networks

Já está muito no passado o tempo que antivírus era sinônimo de segurança. Na verdade penso que apenas este tipo de solução nunca foi eficaz, mesmo no passado. As ameaças, as motivações para invasões e roubo de dados, as características das ações contra pessoas e empresas mudaram muito e dessa forma as medidas defensivas tiveram que ser reinventadas. Vez por outra tenho a possibilidade de me informar sobre este assunto e dessa vez fui brindado com o convite para conversa com John Spiliotis, vice-presidente de Vendas – Américas de empresa Palo Alto Networks, altamente especializada em soluções de segurança. 

John Spilitotis é o executivo responsável por dirigir todas as atividades do time de vendas diretas e indiretas da Palo Alto Networks nas Américas, desde a relação com o canal e com a equipe de gestão de contas para Service Provider, Federal, Engenharia de Sistemas até a estratégia global de vendas. Foi vice-presidente Global de Canal da Avaya bem como ocupou cargos de liderança em atuação direta e via canal na Cisco, Extreme Networks, e Redback Networks (adquirida pela Ericsson). Tem mais de 25 anos de experiência em liderança de vendas de tecnologia em vários setores da indústria. John Spiliotis tem mestrado em Finanças e sistema Bancário pela Universidade de Hofstra e graduação em Matemática pelo The Citadel, Colégio Militar da Carolina do Sul.

Falamos sobre um vasto conjunto de temas, de soluções e tecnologias de defesa até a maturidade do mercado nesta área.  Segue abaixo a transcrição da conversa que tivemos passando por todos estes assuntos.


figura 01 - Flavio Xandó e John Spiliotis da Palo Alto Networks

Flavio Xandó: Esta é a sua primeira vez no Brasil?

John Spiliotis: Não. Eu fui o responsável pela região América representando diversas empresas pelas quais eu já trabalhei. Desde 2001 esta deve ser a 12ª vez (ou mais) que venho ao Brasil. Essa experiência me ajudou muito a aprender como fazer negócios, os canais de distribuição, etc.

Flavio Xandó: tenho uma grande curiosidade sobre a Palo Alto. Como a empresa se diferencia de outras empresas que também têm competentes soluções de segurança

John Spiliotis: ótimo que tenha perguntado isso. Preciso começar destacando que o assunto segurança não é mais algo restrito ao círculo de interesse de TI, mas sim assunto que é tratado nos níveis mais altos e estratégicos das empresas. O desafio é manter os negócios em andamento, mas de uma forma realmente segura. Neste ponto que entramos. Só para relembrar, a Palo Alto iniciou suas operações em 2005 e começamos a entregar soluções para o mercado em 2007. Criamos o conceito “Next Generation Security” que nos diferencia das várias soluções que existiam até então no mercado (e que vinham sendo usadas daquela forma pelo menos nos últimos 19 anos). Estou falando das clássicas soluções que se baseiam em inspeção de pacotes que passam pela rede, os Firewalls clássicos. Estas são como uma portaria na frente de sua casa. Se alguém tem que entrar ou sair uma porta deve ser aberta. Algumas portas ficam abertas o tempo todo e assim muitos entram e saem a todo instante, mesmo que olhando quem passa, não é muito eficiente.

Flavio Xandó: mas então como funciona o conceito do “Next Generation Firewall” da Palo Alto Networks?

John Spiliotis: é um conceito bem mais abrangente. Além das “portas” nossa tecnologia consegue saber quais usuários estão gerando quais tráfegos na rede, quais aplicações estão sendo utilizadas (e por quais usuários) e o conteúdo sendo trafegado. Usando uma metáfora, é como se fosse um sistema postal no qual cada envelope que passa nós, somos capazes de abrir, saber de quem e para quem é a carta, olhamos o conteúdo para saber se este é bom ou ruim e assim conseguimos desviar o que deve ser desviado ou impedido de trafegar. Isso nos diferencia. Nenhum outro fornecedor de solução consegue ao mesmo tempo analisar todo conteúdo, todos os usuários, todas as aplicações durante todo o tempo com alta performance. Isso dá para o usuário de nossa solução um controle granular de todo tipo de conteúdo ao mesmo tempo. A solução vai da borda de rede até os “endpoint” (computadores dos usuários finais) e ao longo de todo o data center, bem como dispositivos móveis. Prevenção (além de atuar sobre incidentes) é outro grande fator de diferenciação. Prevenir é menos custoso do que descobrir uma situação ruim e ter que atuar na remediação de um incidente de segurança.


figura 02 - clique para ampliar

Flavio Xandó
: de fato eu vi no site da Palo Alto artigos, papers e alguns casos que citam essa diversidade de camadas de segurança, não simplesmente olhando apenas pacotes de dados na rede, mas sim aplicações, usuários, etc. Isso é de fato uma importante diferença.


John Spiliotis: quando nós falamos em administrar usuários e aplicações comparado com portas, protocolos e origem/destino de tráfego, a forma antiga é muito complexa, cara e para tentar chegar perto da nossa abordagem é virtualmente impossível. Isso significa que a forma mais simples é administrar grupos de usuários e aplicações.
 

figura 03 - clique para ampliar

Flavio Xandó: Você pode dar um exemplo?

John Spiliotis: imagine o caso de um hospital. Há diferentes níveis aplicações e permissões relativas a médicos, visitantes, pacientes, enfermeiras e administradores. Cada um destes grupos de usuários precisam ter acesso a particulares aplicações com diferentes permissões em cada uma delas. Na forma tradicional de segurança, se um médico ou visitante está na sala de espera do hospital, se existe permissão para algo, esta permissão se aplica para todos presentes ali e isso é extremamente inseguro. Pode levar a visitantes terem, por exemplo, inadvertidamente acesso a dados de pacientes. Com a nossa solução permitimos ao administrador selecionar os grupos de usuários e associar às aplicações e conferir somente as permissões desejadas e necessárias. É o que chamamos de controle granular. Atualmente as soluções legadas têm 20, 30 ou 40 mil políticas de acesso aplicadas aos firewalls para chegarem apenas perto do efeito que conseguimos facilmente com nossa abordagem granular de configuração.

Flavio Xandó: mas porque na solução tradicional existem tantas políticas assim?

John Spiliotis: há muita particularização. Se algo é proibido, mas algumas pessoas precisam daquela permissão, diversas políticas são criadas de forma a particularizar o acesso ou fornecer permissão tendo como base “da origem tal para o destino tal e em certo endereço”. Isso leva a um número imenso de regras para serem definidas e administradas (com grande dificuldade). No nosso mundo é muito comum termo apenas 10% (ou menos) de regras definidas.

Flavio Xandó: há outros pontos de preocupação?


John Spiliotis: vamos pegar de novo aquela analogia sobre a portaria que concentra o acesso ao prédio. Não apenas temos que monitorar aquela entrada, mas diversas outras entradas que podem existir, regulares ou não, também literalmente algumas portas dos fundos existentes, janelas, porta da garagem e até mesmo pela chaminé da casa!!

Flavio Xandó: mas também existem “perda de dados” internas! Ocorrem perdas de dados originadas a partir da própria empresa, correto?

John Spiliotis: certamente, seja por acidente ou deliberadamente ou por meio de algum malware que captura, expõe e rouba informações. Esta situação pode ser detectada.

Flavio Xandó: pude ler que algumas das soluções da Palo Alto são baseadas em um formato de assinatura. Gostaria de entender um pouco melhor sobre isso.

John Spiliotis: nós construímos esta plataforma a partir do zero. Fizemos uma arquitetura completamente nova, pois começamos com soluções tradicionais, mas logo percebemos que no mundo real, algo diferente seria necessário e que não poderíamos continuar a fazer o que todo mundo fazia. Foi quando criamos o que chamamos de “Single Pass Architeture”. Do que se trata? Nós olhamos para os dados, cada pacote, apenas uma vez. Como se fosse um convidado que vem na sua casa, a primeira vez você vê sua identificação, você o cadastra, tira foto, etc. aplicando diversos mecanismos de avaliação. No caso dos dados avaliamos perante técnicas de IPS (prevenção contra intrusão), análise de “risco de dia zero”, mecanismo de filtragem, análise de URL, etc. Cada uma dessas plataformas é oferecida na modalidade de assinatura. Isso permite que nossos clientes possam escolher se querem usá-las de forma completa ou apenas funcionalidade básica.


figura 04

Flavio Xandó: mas qual é então a característica e vantagem da modalidade de assinatura?

John Spiliotis: no mundo que vivemos hoje a infraestrutura de segurança pode estar fracionada em diversos dispositivos, soluções de diferentes fornecedores e isso tudo é muito custoso para manter e administrar. Na plataforma integrada que disponibilizamos, basta que o cliente ative um a um, por meio das assinaturas, os recursos que ele deseja usar, presentes em uma solução completa que já está com ele. Assim a partir de apenas um ponto para administração, criação de políticas, único sistema operacional, múltiplas funcionalidades, fica mais simples implementar e gerenciar.

Flavio Xandó: hoje em dia me parece que segurança se tornou um assunto tremendamente associado com software. Software é o ponto chave e não mais um dispositivo específico. Tanto que a Palo Alto tem soluções em hardware e também versões virtualizadas de seus produtos.

John Spiliotis: exatamente, a “mágica” acontece no software, mas precisa haver uma base sólida sobre a qual este software roda. Principalmente para tráfego de alta velocidade que demanda alta performance. Nós temos soluções para necessidades pequenas, moderadas, alta demanda, escaláveis e também versões virtualizadas de nossos produtos. O fato é que usamos o mesmo software e sistema operacional em cada uma delas habilitando o cliente a ter o mesmo conjunto de recursos e funcionalidades qualquer que seja a plataforma escolhida para o nosso produto. Para o cliente isso significa que ele pode gerenciar tudo a partir de um único ponto centralizado.

Flavio Xandó: ter um dispositivo físico na rede dedicado e  especializado para a segurança me parece uma boa ideia porque todo tráfego passa por ele, o gerenciamento converge para este local, etc. Mas com o crescimento da empresa, maior necessidade, não faz mais sentido ter a versão virtualizada uma vez que em Data Center virtualizado é bem fácil ampliar capacidades de máquinas virtuais, atribuindo mais poder de processamento, mais memória, etc. sem ter que trocar o equipamento?

John Spiliotis: isso depende das necessidade do usuário. Por exemplo, em empresas pontocom, com alta demanda por tráfego, a solução que melhor atende é ter dispositivos dedicados (hardware) nas bordas da rede para manusear todo o fluxo de dados e este dispositivo deve permitir escalar (fisicamente) para maiores níveis de performance. Por outro lado, para gerenciar o tráfego dentro do Data Center, entre diversos servidores e a comunicação com a borda de rede, as versões virtualizadas são usadas com grande flexibilidade e eficiência. Como você mesmo disse, no mundo virtualizado alterar uma configuração de uma máquina é algo extremamente rápido. Temos uma forte integração técnica com a VMware no nível do hypervisor que nos permite escalar as versões virtuais do produto e isso rapidamente refletir na capacidade de processamento das políticas, regras, etc. Ainda no lado do hardware temos parcerias que nos permitem relação forte com o chipset das máquinas de forma bem integrada e maximizando a performance e o throughput de rede.

Flavio Xandó: e quais seriam então as possibilidades?


John Spiliotis: nós temos vários grandes clientes que têm nossa solução e que usam os escritórios remotos, filais e que a solução virtualizada tem o melhor custo benefício e entrega toda a funcionalidade enquanto no Data Center central versões físicas e virtuais também convivem em função de suas aplicações. Não falamos até agora, mas em nosso portfólio temos também soluções em nuvem pública ou privada. Gostamos de dar alternativas de escolha para o cliente. São diversas alternativas para que ele selecione a mais adequada para o seu caso: hardware, virtualizada, nuvem pública ou nuvem privada.

Flavio Xandó: um assunto que tem sido largamente discutido é o problema das APTs (Advanced Persistent Threat – ameaças persistentes avançadas). Como sua solução lida com este tipo de situação?

John Spiliotis: as APTs tem crescido exponencialmente nos último tempos. Nossa tecnologia na nuvem chamada Wildfire tem como objetivo detectar ameaças desconhecidas. Há milhões de arquivos desconhecidos que precisam ser verificados. Além disso, parte de nossa base de clientes de mais de 22 mil empresas (aumentando cerca de 1000 a cada trimestre) , cerca de 5000 participa dessa comunidade (também é uma assinatura) auxiliando no processo de detecção e análise arquivos, ameaças ou ataques desconhecidos, agregado aos nossos próprios esforços internos. Uma vez que algo desconhecido é catalogado como malicioso, ele passa a ser “conhecido” e assim enviamos a “assinatura” (do arquivo ou do ataque) de volta para a nossa base de 5000 clientes, isso tudo em apenas 15 minutos em média. Temos clientes em diversos segmentos como indústria, tecnologia, varejo, seguradoras, saúde, governo, finanças, etc. assim nossa larga representatividade nos ajuda a rapidamente colher a informação do ataque desconhecido, resolvê-lo e enviar de volta a solução como expliquei por meio do Wildfire. Nós temos uma abordagem muito agressiva no aspecto da prevenção e detecção de ameaças desconhecidas dentre as quais as persistentes também têm lugar.

Flavio Xandó: segurança não se resolve tudo de uma vez, com apenas um enfoque. São camadas e camadas que se interpõem para prover a solução ideal e mais completa, certo?

John Spiliotis: isso mesmo. E nós acreditamos que apenas a abordagem de soluções de infraestrutura de segurança integradas, com alto grau de automação podem prover a proteção necessária. Há várias fontes de informação como IDC, Morgan Stanley, etc. que apontam que os CIOs estão em busca das soluções integradas para os próximos anos. Por que? É mais eficiente e muito menos custoso do que gerenciar várias soluções independentes.

Flavio Xandó: você pode mencionar alguns clientes que a Palo Alto tem nos EUA e no Brasil?

John Spiliotis: não são todos que podemos citar publicamente. Em nosso site há alguns exemplos (aqui) dos mais variados segmentos dos quais vários presentes na “Fortune 500” extremamente bem representados nos mais diversos segmentos. Algo que é bem significativo, nossos melhores vendedores não somos nós mesmos e sim nossos próprios clientes que recomendam nossas soluções. Recuperando a informação de meus registros, são 80 empresas da “Fortune 1000” e 900 da “Global 2000” são nossos clientes.
 

Flavio Xandó: São números bem interessantes!

John Spiliotis: trimestre passado tivemos 54% de incremento em nossas receitas e por mais de 13 meses seguidos tivemos um incremento mensal de pelo menos 1000 clientes! Uma coisa impressionante eu posso comentar com você Flavio. Cada um destes 1000 clientes novos tinha outra solução de segurança instalada, uma infraestrutura segmentada que nossa solução integrada veio a substituir. Um dos motivos para isso é que nossa solução é capaz de coexistir com harmonia com as soluções legadas e dessa forma as empresas têm como comparar o nível de visibilidade e integração que temos e isso nos permitir substituir os produtos existentes parcialmente ou muito frequentemente na sua totalidade. Porque eles precisam ter uma solução separada de filtro de URL ou solução de IPS se tudo isso pode estar integrado a uma solução única da Palo Alto Networks?

Flavio Xandó: Mas uma migração de produtos pode ser complexa, não é?

John Spiliotis: nós temos conjuntos de ferramentas que disponibilizamos para nossos clientes e parceiros para ajudar neste processo. Por exemplo, podemos usar um desses recursos para migrar políticas e regras de firewalls tradicionais como, por exemplo, Checkpoint e trazê-las para a nossa solução. O que isto significa para o cliente? Nós facilitamos incrivelmente o trabalho operacional de migração acelerando muito a disponibilização da nossa solução.

Flavio Xandó: mudando de assunto, imagine que algum tipo de ataque está em progresso e que por algum motivo (dia zero ou algum outro motivo) não foi barrado pelo sistema de segurança. Existe alguma forma de estudar as evidências para aprender com o ocorrido?

John Spiliotis: relembrando, você pode ver tudo, tráfego, pacotes, usuários, aplicações, conteúdo, etc. o tempo todo. Se vem de fora, se vem de dentro... e possibilitamos que o cliente tome algumas decisões para frear este tipo de tráfego imediatamente. Sobre evidências “forenses”, temos plataforma visual, distante apenas a um clique de botão que pode ser usada para mergulhar mais a fundo nos dados e saber também a origem geográfica daquele tráfego e fazer ajustes no sistema para que ao perceber incremento anormal a partir de certa origem, tomar uma medida defensiva (manual ou automaticamente), descartando instantaneamente o que vem deste local. Este é só um exemplo dentre o que se pode fazer com as ferramentas de análise forenses de nossa solução.


figura 05

Flavio Xandó: ao olhar para a frente, para o futuro, que tipo de ameaças e problemas sua tecnologia deverá endereçar frente a evolução das próprias ameaças?

John Spiliotis: esse tipo de visão é algo que deduzimos a partir dos cenários de nossos clientes. Um dos exemplos é a possibilidade de ataques mais direcionados partindo de dispositivos móveis. As ameaças avançadas persistentes (APT) que se valem de plataformas móveis, mais sofisticadas é algo com que já nos preocupamos e que temos que olhar cada vez mais. Prevenção é o ponto chave de nossa filosofia de segurança. Assim temos grandes investimentos em pesquisa para prover nossos produtos de mais capacidade e inteligência para serem capazes de lidar também com as ameaças que também evoluem dia a dia, seja por meio de hardware, software, na rede, nos endpoints, nos dispositivos móveis...

Flavio Xandó: uma curiosidade final. A companhia fica na cidade de Palo Alto na California?

John Spiliotis: na verdade não. Boa pergunta. A sede fica em Santa Clara, Califórnia, nosso fundador vive em Palo Alto, ele é de lá, e possivelmente por isso ele registrou a empresa com este nome.

Flavio Xandó: John foi uma satisfação muito grande ter conversado com você, ter aprendido bastante sobre a Palo Alto Networks. Não é frequente, mas eventualmente eu vou para a Califórnia, seja San Francisco ou San Jose (que estive novembro passado) e terei grande satisfação em visitá-lo e conhecer a empresa em futuro próximo. Agradeço demais a oportunidade de poder ter conversado com você.

John Spiliotis: Será uma satisfação recebe-lo e mostrar nossas instalações de nossa sede. Temos um fantástico centro de reuniões para negócios, centros de pesquisa e desenvolvimento, gerenciamento de linhas de produtos, cerca de 2100 funcionários neste local (temos contratado cerca de 200 pessoas por trimestre). Pode ser que tenhamos problema de espaço em breve!! Fruto do crescimento da empresa! Apenas o reflexo da realidade que temos vivenciado com os nossos clientes.

quarta-feira, 18 de março de 2015

SAP FORUM 2015 – Quebrando barreiras, paradigmas e incentivando novas empresas

Em edição anterior do congresso SAP Forum tive a oportunidade de conhecer uma inovadora solução da empresa que em 2014 apresentou sua versão direcionada para o ambiente de esportes de competição. No Brasil foi comentado o caso do Palmeiras que desde então vem usando a solução da SAP. Eu contei essa história no texto “SAP, da manufatura à bola!”

Agora em 2015, no mesmo ampliado congresso (cerca de 6000 pessoas) além de todo o conjunto de soluções que já havia, todas as diversas verticais, indústrias, manufatura, varejo, esporte, serviços, etc. e que estavam presentes no SAP Forum, tive contato com algo realmente diferente que para mim é bastante inovador.


Trata-se de uma iniciativa global, um programa chamado SAP Expoentes, que visa estimular o empreendedorismo. A SAP Brasil em parceria com a Endeavor, uma das principais organizações de fomento ao empreendedorismo de alto impacto no mundo, apresentaram no evento cinco novos empreendedores que serão contemplados com consultoria estratégica e soluções de tecnologia da SAP para gestão empresarial.

Nesta ocasião foram premiadas empresas dos segmentos de educação, tecnologia e saúde. A iniciativa tem por objetivo apoiar o crescimento sustentável das empresas, contribuindo com o desenvolvimento do seu modelo de negócio para que se tornem casos de sucesso em seus mercados de atuação.

Este ponto é chave na minha opinião. Além de receberem as soluções da SAP, as empresas terão acesso a um pacote de benefícios exclusivos como contato com mentores Endeavor e SAP para orientação em seus desafios de negócios. Também terão acesso à tecnologia SAP e capital para tornarem-se ainda mais inovadoras. Cada uma delas terá após esta etapa, dentro de suas empresas a solução Business One implantada por meio da consultoria estratégica fornecida pela SAP e Endeavor para desenvolvimento de novos negócios com impacto social

"O SAP Expoentes é muito importante para a SAP. Ao apoiar empresas de alto impacto social estamos ajudando a construir a próxima geração de negócios e líderes, enquanto também melhoramos as condições de vida e oportunidades de trabalho em países emergentes. Isto é bom para os negócios e para a sociedade”, afirma Nicolette Van Exel, diretora global de Responsabilidade Social da SAP.
  
Empresas “Expoentes” selecionadas para receber tecnologia SAP
  
Livox (Recife-PE) - empresa do segmento de Negócios Sociais que desenvolve produtos, soluções, serviços e treinamentos para viabilizar a inclusão social e a acessibilidade de pessoas com necessidades especiais ao convívio familiar e social. Desenvolveu o Livox®, primeiro software de comunicação alternativa para tablets em português. Tive a oportunidade de ver a apresentação desta solução. É algo absolutamente tocante pelo resultado, pela forma que foi desenvolvida, pelos resultados... E o que levou seu criador a criar esta solução foi o caso de sua própria filha que teve complicações no parto que a levou a desenvolver um quadro permanente de paralisia cerebral parcial e por meio desta solução permitiu incluir sua filha (que não tem a habilidade da fala) no convívio social e familiar.
  
Mosyle (Campinas - SP) - Com sede no Brasil e em expansão para os Estados Unidos e América Latina, atua no setor de novas tecnologias aplicadas à educação. Desenvolve uma plataforma educacional que permite instituições de ensino proporcionarem o ambiente e a experiência ideais de aprendizagem com os tablets na sala de aula, guiando os alunos para o ponto mais alto do ensino personalizado.
  
Descomplica (Rio de Janeiro - RJ) -  com atuação no setor de educação – é um site com foco no conteúdo do ensino médio, que prepara estudantes de todo o Brasil para grandes vestibulares, como o ENEM. Oferece vídeo-aulas com didática simples e objetiva, tornando o conteúdo acessível para qualquer pessoa.
  
Geekie (São Paulo – SP) - com atuação no setor de educação – usando como meio a tecnologia, oferece soluções integradas para escolas de ensino básico e instituições de ensino superior, adaptando o ensino ao perfil de cada aluno o que proporciona uma aprendizagem mais adequada às características e necessidades de cada um.
  
Dr. Consulta (São Paulo – SP) – Atuação no setor de saúde – a rede de 5 clínicas médicas presta serviços de saúde básica, como consultas e exames, para pessoas sem acesso ao sistema de saúde. O dr. Consulta quebra paradigmas ao oferecer um serviço de alta qualidade e acessível para todos.



Opinião

Cheguei a perguntar para Nicolette Van Exel (diretora global de Responsabilidade Social da SAP) sobre a iniciativa sobre uma outra perspectiva. A SAP é há várias décadas largamente conhecida como a solução em gestão de processos de negócios para grandes empresas. Só para citar dois nomes, CSN, Companhia Siderúrgica Nacional e VW, um gigante nacional e outro gigante mundialmente conhecido. Mas é fato que nos últimos anos a empresa SAP diversificou muito seu portfólio de soluções e verticais atendidas a ponto de ter no Brasil cerca de 30% de seus clientes no mercado SMB.

Saindo do meu papel de jornalista e falando em nome de meu papel de consultor de TI, frequentemente tenho contatos com empresas, dos mais diversos segmentos. Ouço dessas empresas que consideram SAP solução elaborada, sofisticada e cara. É um “carimbo” que está aos poucos sendo removido, mas ainda existe. Seja por meio de aplicações inovadoras, como por exemplo, nas empresas ligadas a esportes (basquete, futebol, fórmula 1, etc.), seja pela existência já há um bom tempo da solução Business One, direcionada para o público SMB.

Mas esta iniciativa de promover estas empresas novas, frutos de ações ousadas de pequenos empreendedores, os realmente chamados de “startups”, a SAP atinge a meu ver vários objetivos de uma só vez. Mostra para o mercado que se uma “startup” é potencial cliente para a solução SAP, porque tantas outras empresas menores, não são congêneres de CSN e VW, também podem se beneficiar muito da solução. A premiação engloba a consultoria para a implantação, algo que com certeza assegurará a melhor transformação dentro destas empresas. Por fim, cada uma dessas empresas premiadas se tornará um incrível “case de sucesso” a ser estudado e documentado.

Assim os paradigmas referentes ao público alvo da solução SAP serão definitivamente quebrados. Uma vez acompanhados o ciclo de vida destas empresas será possível vislumbrar os ganhos de produtividade em seus processos e crescimento. Por fim os tipos de empresa escolhidos para esta premiação, desfrutando deste grande benefício, empresas ligadas à educação, tecnologia e saúde, ao serem “estimuladas” acabam por produzir um bem maior para a comunidade, pois viabilizam negócios que resultam em ações de grande responsabilidade social!! Quero ver daqui a um ano onde terão chegado estas empresas!!!

segunda-feira, 16 de março de 2015

Levando WiFi para outro patamar, velocidade inacreditável – solução DLINK AC

Já faz tempo que escrevo sobre soluções no ambiente de rede sem fio. Antes mesmo do WiFi ser incorporado nos notebooks em 2003 por meio da plataforma CENTRINO, inciativa da Intel, eu já me aventurava com rede sem fio em meu escritório. Possivelmente desde 2001 ou 2002. Meu primeiro Access Point foi um DLINK DWL-1000AP, que operava no padrão 802.11b (velocidade nominal de 11 Mbps), aliás, opera pois acredite se quiser, ainda tenho este AP comigo e funcionando! Como “early adopter” gastei rios de dinheiro para comprar este AP e um adaptador USB para o meu notebook da época (mais de US$ 750). Mas porque este saudosismo logo no começo de um texto que fala do máximo da tecnologia? É que pude constatar a diferença astronômica das soluções iniciais e a que pude testar nesta oportunidade.


Figura 01 – AP DLINK DWL-1000 AP – como tudo começou para mim em termos de WiFi
  
Pulando algumas etapas, mas citando-as rapidamente, a tecnologia evoluiu do padrão 802.11b (11 Mbps) para a 802.11g (54 Mbps), 802.11n (150 a 300 Mbps) chegando no atual 802.11ac (entre 750 e 1300 Mbps). Importante destacar que a velocidade nominal cresceu perto de 100 vezes, mas principalmente houve uma grande evolução na robustez e confiabilidade. Importante destacar que a grande parte das soluções usava apenas a frequência de 2.4 Ghz e desde o padrão 802.11a (contemporâneo do 802.11g e 802.11n) os APs também operam na frequência de 5 Ghz, mais estável e menos sujeita a interferências. Aliás, em termos teóricos as soluções de 5.0 Ghz têm menor alcance do que soluções de 2.4 Ghz (características físicas de propagação de ondas eletromagnéticas). Mas na prática a estabilidade, menor interferência de sinal das soluções de 5.0 Ghz conferem mais velocidade e robustez a este padrão ainda com ótimo alcance. O mais recente padrão AC, que opera a 5 Ghz, sobre o qual vou escrever neste texto está presente no leque de soluções DLINK que estou usando e testando já há alguns meses.

Chega de siglas, acrônimos, códigos, etc. Haveria muito a explorar tecnicamente, mas eu tive a possibilidade de resolver alguns problemas interessantes em meu ambiente de escritório doméstico que quero compartilhar com os leitores. Foram situações bastante comuns pelas quais eu passei e que na forma de “caso” quero contar.

Como muitas pessoas uso intensivamente meu notebook e diariamente o levo comigo em reuniões de trabalho. No escritório disponho de conexão via cabo Ethernet, que é e sempre será a solução mais rápida e também muito confiável. Será mesmo? Certamente que sim, MAS (sempre tem um MAS), o tira-e-põe do cabo todos os dias invariavelmente leva um dia a problemas de conexão, mau contato. Já troquei vários cabos!!

A DLINK me forneceu para testes o roteador DIR-868L, um de seus modelos que trabalha neste novo padrão “ac”. De imediato chama a atenção seu design diferenciado que em nada lembra outros roteadores WiFi da empresa bem como de outros fabricantes quebrando alguns paradigmas de aparência e viabilizando deixá-lo em cima de algum móvel ou mesa sem agredir a estética do local. A expectativa era muito grande, afinal ter uma velocidade nominal de até 1300 Mbps, superando a velocidade de conexão cabeada Ethernet de 1 Gbps é algo realmente notável, isso tudo com uma prometida estabilidade e bom alcance.Testemos...


Figura 02 – DLINK DIR-868L – roteador WiFI padrão ac
 
Vejam que ele também é um switch de 4 portas Ethernet Gigabit bem como também dispõe de um conector USB 3.0 que pode ser usado para instalar um HD externo e compartilhar suas pastas, seu conteúdo seja por meio das conexões WiFi bem como pelas portas Ethernet. Assim ele também pode assumir o papel de um pequeno servidor de arquivos.

Porém logo percebi que este roteador não é capaz de realizar o “seu milagre” sozinho. De que adianta tê-lo instalado em minha casa ou meu escritório se o meu notebook tem uma conexão Wireless (interna) no padrão 802.11n (até 300 Mbps)? Por isso o acompanhou para este teste um adaptador USB, o DWA-182 que é exatamente o “par” para poder se conectar no DIR-868L e operar com o máximo desempenho do padrão “ac”. Mas um alerta se faz necessário, muito importante! O adaptador USB precisa ser instalado em uma porta USB 3.0 do notebook (ou mesmo do desktop) por um motivo óbvio. A conexão USB 2.0 não tem sequer a metade da velocidade necessária para obter a máxima performance do conjunto!!
  

Figura 03 – DLINK DWA-182 – adaptador WiFi USB padrão ac
  
De instalação simples e imediata, fui logo realizando um vasto conjunto de medidas para aferir se realmente havia ganho de velocidade no acesso. Sendo muito breve, observe a figura abaixo. Como tenho um link de Internet cuja velocidade nominal é de 100 Mbps, usei o site http://speedtest.net e obtive diversas medidas em função do tipo de conexão WiFi que utilizei.


Figura 04 – testes de desempenho de acesso à Internet – vários cenários (clique para ampliar)
  
Da esquerda para a direita e de cima para baixo podemos observar: 4 M na conexão padrão “g” (forçando o adaptador de meu notebook a trabalhar neste padrão e velocidade); 32 M usando o adaptador nativo de meu notebook a trabalhar no padrão “n”; 44 M usando o adaptador USB da DLINK conectado à rede de 2.4 Ghz padrão “n” do DIR-868L e por fim 88 M com o adaptador USB da DLINK conectado à rede de 5.0 Ghz do DIR-868L no padrão “ac”. Diferenças extremamente consideráveis.

Importante, hoje em dia ter em casa ou no escritório links de Internet de velocidades 30, 50, 60 ou até mesmo 100 M não é mais algo incomum. Porém se o notebook ou computador desktop que se conecta via WiFi no roteador da casa não tem desempenho a altura, fica evidente que ele não vai conseguir usufruir de velocidades maiores de download, acesso mais ágil às páginas e mesmo acesso ágil à rede local (arquivos na própria rede). Isso provou para mim o quanto é importante ter largura de banda, ou seja, sobra de capacidade para tráfego de informações na rede!!

Mas medida de velocidade de Internet ainda não é tudo. A situação mais comum no dia a dia é acesso a arquivos pela rede. Seja no pequeno escritório, seja na residência, afinal soluções para compartilhamento de arquivos na rede (NAS – HDs de rede) estão cada dia mais populares. Já vi de perto profissionais que em seus escritórios morriam de tédio enquanto esperavam carregar arquivos nem tão grandes assim por conta do desempenho do WiFi.

Isso me fez aferir velocidades de cópias de arquivos em diversas situações e diversos cenários. Poderia ter usado sofisticados softwares que realizam estas medidas variando tamanho de arquivos, diferentes blocos, forçando acessos simultâneos, etc. Mas preferi fazer estes testes da maneira mais simples possível, de uma forma que o leitor poderá reproduzir ele mesmo em sua rede WiFI, com seu computador e assim comparar com os cenários que eu obtive. Foram avaliados 6 cenários diferentes copiando um arquivo de 1.3 GB da minha rede para meu notebook:
  • Rede Ethernet Gigabit cabeada (referência de desempenho máximo)
  • WiFi “ac” Dlink DIR-868L  com adaptador USB 3.0 DWA-182 (“ac”)
  • WiFi “n” Dlink DIR-868L  com adaptador USB 3.0 DWA-182 (modo “n” forçado)
  • WiFi “n” Dlink DIR-868L  conectado com o adaptador nativo do meu notebook (“n”)
  • WiFi “n” outro roteador conectado com o adaptador USB 3.0 DWA-182 (“n”)
  • WiFi “n” outro roteador conectado com o adaptador nativo do meu notebook (“n”)

Os resultados podem ser vistos na figura abaixo.


Figura 05 – testes de desempenho – cópia de arquivos  – vários cenários (clique para ampliar)
  
Haveria muito a falar. Mas para ser sucinto vou me ater ao principal. Cabo é cabo, obtive taxa de transferência de 101 MB/s, bem próximo do limite teórico da banda de 1 Gbps do cabo Ethernet. A rede WiFi padrão “ac” com ambos os dispositivos da DLINK (DIR 868L e DWA-182) transferiu arquivos a mais de 40 MB/s, número este que jamais tinha visto algo tão rápido assim (sem fio). Até algum tempo atrás as empresas ainda usavam rede cabeada de 100 Mbps, este nível de desempenho do WiFi “ac” é mais de 4 vezes mais rápido que este cenário recente.

Há algumas combinações no meio do caminho. Mas no outro extremo eu tenho uma taxa de transferência de 5 MB/s que é obtida pelo meu adaptador interno do notebook acessando um roteador de outro fabricante, todos operando no padrão “n”.  Sendo realista, excetuando acesso a arquivos realmente grandes, uma apresentação ou uma imagem de 100 MB, por exemplo, que seria carregada em 20 segundos, o nível “básico” de desempenho (5 MB/s) parece até razoável. Porém quando você usa o WiFi “ac” e este mesmo arquivo leva apenas 2.5 segundos, frente aos 20 segundos da solução mais simples, isso se torna um CAMINHO SEM VOLTA! Não dá mais para usar a rede “normal”!!

Diferente do meu ambiente de testes, mais “controlado”, já fiz este teste de cópias em outros locais e mesmo usando tecnologia “n” obtive taxas de transferência que oscilavam entre 0.5 MB/s até 5 MB/s. Isso comparado aos 40 MB/s da solução “ac” é uma diferença imensa! Mas isso já se deve a outros problemas, planejamento de WiFi em grandes locais, distribuição de sinal por muitas pessoas, administração de Access Points, que é um assunto que pretendo abordar oportunamente falando de soluções mais robusta de WiFi, principalmente para empresas.

Um comentário final sobre estes números que apresentei. Não podem ser comparados os tempos de acesso e taxas de transferência que obtive na avaliação de desempenho de Internet e de cópia de arquivos, pois a natureza das aplicações e os protocolos envolvidos serem bastante diferentes.
  
Estendendo o alcance de uma rede “ac” – problemão com streaming de vídeos resolvido!
   

Fechando este texto quero compartilhar um cenário muito interessante pelo qual eu passei na minha casa e que me ensinou muito. Tenho um Media Center conectado à Internet e à rede local, este por sua vez conectado à minha TV Full HD. Por uma questão de comodidade eu digitalizei boa parte de minha coleção de DVDs e esporadicamente vejo os filmes que estão hospedados em um pequeno servidor doméstico. Faço isso faz tempo, desde a época que minha rede WiFi era padrão “g” (54 Mbps). Para filmes em 480p (DVD) a rede “g” dava conta, conseguia ver os filmes sem problema.

Mas comecei a comprar filmes em Blu-ray, resolução Full HD e logo percebi que era impossível obter um “streaming” decente pela rede. Ao digitalizar os Blurays eu reduzia sua resolução para 720p (HD – 1280x720) e dessa forma eu conseguia usar meu Media Center usando uma rede WiFi padrão “n”. Filmes em resolução 1080p nem pensar! Mesmo com a rede “n” não dava certo. Por vezes começava a reproduzir, engasgava, parava, continuava. Muito ruim. Mas como resolver se o meu Media Center não tem rede “ac”? Em uma viagem aos EUA eu comprei o repetidor DLINK DAP-1650 que tinha potencial para resolver a situação. Este produto ainda não é comercializado pela DLINK no Brasil, mas está nos planos da empresa introduzi-lo no nosso mercado.


Figura 06 – repetidor Wireless AC DLINK DAP-1650
  
Trata-se de um dispositivo que tem o mesmo estilo e design do roteador DIR-868L AC. Ele é menor, um pouco mais da metade do tamanho de seu irmão maior. Sua instalação é muito simples, pois apenas deve ser “capturada” a rede que se quer fazer a repetição e a partir disso a rede estará estendida para outra área que anteriormente não tinha alcance ou era muito fraco o sinal. Ele suporta tanto redes “n” como “ac” (seu diferencial).

Dessa forma, tendo o DIR-868L em meu escritório, duas paredes (dois aposentos) depois posicionei o repetidor DAP-1650 estabelecendo a conexão entre ambos no padrão “ac”, que tem o nível de performance mostrado na parte anterior deste texto. Mas como conectar meu Media Center? Simples demais. Uma vez estabelecida a conexão WiFi o repetidor também permite que dispositivos sejam conectados em suas portas Ethernet. Assim tanto o meu Media Center como o PlayStation dos meus filhos estão conectados via cabo no DAP-1650 e estes aparelhos “juram de pé junto” que estão usando conexão cabeada, quando na verdade quem faz a ponte com a rede e com a Internet são os dois aparelhos da DLINK (DIR-868L e DAP-1650). Sensacional!!

Não só eu agora posso ver conteúdo 1080p (1920x1080) como na hora de digitalizar os filmes em Blue-ray posso me dar ao luxo de optar por qualidades que geram arquivos maiores e mesmo assim conseguir que este “streaming” pela rede aconteça de forma fluente e sem engasgo algum!!


Figura 07 – solução completa – Roteador, adaptador USB e repetidor WiFi padrão “ac”



Conclusão

Desde os primórdios do WiFi, época que eu vibrava com a possibilidade (que era realidade) de me libertar dos cabos de rede, usando o ancião DWL-1000 AP, que operava no padrão “b” a “estonteantes” 11 Mbps, vi que esta tecnologia tinha vindo para ficar. De lá para cá nós vivenciamos a explosão das mídias digitais. Contextualizando, em 2002 fotografia analógica ainda era mais usada que fotos digitais.

A consequência disso tudo é que não só a quantidade, mas também a complexidade dos arquivos, tamanho, resolução, etc. só fez crescer. Isso ampliou tremendamente a carga de tráfego de informações de todas as formas e em todos os níveis. Obviamente as redes precisaram evoluir para acompanhar esta demanda, seja a rede “fixa” como a rede sem fio.

Vejo com grande satisfação que hoje existem no varejo soluções bastante simples, acessíveis e “vulgarizadas” (no sentido de terem se tornado populares) que resolvem estes e outros cenários. Não só no ambiente doméstico e de pequenos escritórios, mas mesmo nas grandes empresas, geralmente mais cautelosas e conservadoras na adoção de tecnologias emergentes, WiFi, mesmo padrão “ac” já estão se tornando realidade. Tive acesso a um casode hospital nos EUA que interligou todos os seus aparelhos de exames com os sistemas centrais de armazenamento por meio de WiFi “ac”. Ou seja, se um hospital, algo absolutamente crítico se fundamenta em WiFi “ac” é porque já é mais que confiável, tornou-se realidade.

Penso que esta tecnologia que a DLINK traz para nossas casas, pode viabilizar residências e escritórios “quase sem cabos” (cabos ainda serão necessários para interligar os roteadores), com alta disponibilidade, confiabilidade e muito desempenho como eu mesmo pude aferir nos meus testes. O roteador WiFi “ac” DIR-868L e o adaptador USB WiFi “ac” podem ser encontrados no mercado nacional. Haveria muito mais a falar de suas características, mas resolvi ser “breve” (pelo jeito e pelo tamanho do texto acho que não consegui), mas precisava compartilhar estas experiências com os leitores!

quarta-feira, 11 de março de 2015

WD My Cloud – seus arquivos na sua própria nuvem pessoal!

Passa o tempo e cada dia nosso legado digital fica cada vez maior. Fotos em maior quantidade e maior resolução. O mesmo vale para vídeos, mais arquivos e em resoluções cada vez maiores. Nem preciso enumerar outros tipos de arquivos. Com certeza isso faz crescer bastante a necessidade de armazenamento (seguro) seja para uso pessoal, para as famílias nas residências, bem como nos escritórios domésticos e dos pequenos negócios. Os práticos HDs externos ainda cumprem um ótimo papel neste assunto proporcionando espaço, mobilidade com custo acessível.

Porém como o nível de exigência subiu, mais espaço sendo necessário por uma ou mais pessoas, o próximo degrau da tecnologia de armazenamento se faz presente e necessário. São os NAS (Network Attached Storage), ou seja, dispositivos de armazenamento conectados à rede. Longe de serem novidade, eram mais usados nas empresas e escritórios. Hoje em dia as residências já contam com redes locais, no mínimo para distribuição de sinal de Internet por WiFi ou mesmo acesso via cabo Ethernet a computadores mais “críticos”. Neste escopo de NAS para uso empresarial e pequenos negócios eu já testei diversas soluções. Mas desta vez coube a mim a possibilidade de testar o Western Digital (WD) My Cloud, que superou expectativas.
  

Figura 01 – Western Digital My Cloud (clique para ampliar)

O fabricante Western Digital é muito conhecido como fornecedor de discos rígidos para as mais diferentes aplicações: para uso interno, HDs externos, para sistemas de vigilância/câmeras, com menor consumo de energia (menor dissipação de calor), altíssima velocidade, etc., além das soluções de NAS e nuvem pessoal. Rigorosamente falando o My Cloud é um NAS relativamente simples, mas com a funcionalidade de nuvem privativa pessoal como diferencial.

Características gerais

São doismodelos, com um ou dois discos rígidos internos. O modelo que eu testei é o mais simples, o “MyCloud”, contendo um HD interno e que pode ser encontrado no mercado com capacidades de 2 TB, 3 TB, 4 TB e 6 TB. O modelo superior (dois HDs) é denominado “MyCloud Mirror” é oferecido com capacidades de 4TB, 6 TB, 8 TB e 12 TB e pelo fato de ter dois HDs pode ser configurado para trabalhar com redundância (espelhamento), ou seja, se um dos HDs falhar o sistema continua a funcionar, acende uma luz vermelha para chamar a atenção do usuário para que ele troque a unidade que apresentou defeito. Alternativamente pode ser configurado para usar a plena capacidade dos dois HDs, mas sem o recurso do espelhamento e redundância (tolerância à falha).

Recebi da WD para testes o modelo My Cloud de 3 TB. É um dispositivo pequeno. Praticamente cabe na palma da mão e só não é menor porque utiliza HDs de 3.5 polegadas. Ele deve ser conectado à rede local por meio de um cabo Ethernet e tem uma conexão USB 3.0 (mais detalhes adiante).
  

Figura 02 – Western Digital My Cloud – visão traseira (clique para ampliar)

Para quem nunca usou um NAS pode parecer mais complicado de usar que um HD externo, mas na verdade é praticamente tão simples quanto! Primeira dica, aliás, IMPORTANTÍSSIMA! Ele deve ser conectado via cabo ao switch ou ao roteador da casa ou escritório. Ainda há roteadores de Internet incluindo capacidade WiFi cujas portas de rede têm velocidade de 100 Mbps. O WD My Cloud opera a uma velocidade de 1000 Mbps, ou seja, 1 Gbps (1 Gigabit por segundo). Assim se ele for conectado a um roteador ou switch mais lento isto fará com que ele opere a 10% de sua velocidade!! Regra número UM, conexão em rede Gigabit e não rede de 100 Megabits.

Uma vez ligado e conectado na rede ele precisa ser associado aos computadores que irão utilizá-lo. Para isso basta fazer o download do WD Setup Software, um dos vários softwares disponíveis no site da WD para usar e gerenciar o My Cloud. Na figura abaixo podemos ver quais são estes softwares.


Figura 03 – Western Digital My Cloud – visão traseira (clique para ampliar)

Por meio do WD Setup Software o dispositivo é localizado na rede (seu endereço IP é exibido) e pode ser gerenciado de duas formas diferentes. Pelo software ou diretamente pelo navegador de Internet usando seu endereço IP (http://192.168.99.203 – meu caso). Em uma destas ferramentas os compartilhamentos (pastas do disco que serão usadas pelas pessoas), usuários e senhas, restrições de acesso, etc. podem ser criados.

Um HD externo é mais simples, pois uma vez conectado à porta USB ele automaticamente ganha uma “letra” para acesso (D:, E: , F:, etc.) e pode ser usado imediatamente por aquele computador. Mas APENAS aquele computador. O My Cloud, bem como todas as soluções de NAS exige a sua configuração (uma única vez) para acesso às pastas, que ao contrário da solução do HD externo, podem (ou não) serem compartilhadas por todos os usuários da casa ou escritório (pasta pessoais e privativas também podem ser criadas e configuradas para cada usuário).

Equalizados os conceitos, caso você leitor não estivesse familiarizado com o conceito de um NAS, vamos ver como o WD My Cloud me surpreendeu. Basicamente eu destaco quatro grandes pontos de atenção e destaque:
  1. Velocidade
  2. Nuvem particular - Uso pela Internet
  3. Administração bastante simples
  4. Backup
Desempenho

Testei muitos dispositivos NAS nos últimos anos, notadamente estes direcionados ao público residencial e para pequenos escritórios. No passado um dos fatores limitantes era a taxa de transferência de dados. Um HD externo USB 2.0 é capaz de sustentar taxas de transferência na ordem de 30 MB/s. Um HD externo USB 3.0 consegue transferir informações entre 80 a 90 MB/s. Alguns NAS de primeira geração trabalhavam um pouco mais lentamente que um HD USB 2.0 (30 MB/s) e os mais novos já chegavam a 65 ou 70 MB/s.  Já o WD My Cloud consegue transferir arquivos na velocidade de 99 MB/s, praticamente no limite máximo teórico da velocidade da própria rede (1 Gbit/s).
  

Figura 04 – taxa de transferência de 98.6 MB/s – cópia de arquivo grande

Isso não é apenas um “preciosismo matemático”. De fato o WD My Cloud tem nível de desempenho praticamente igual o comportamento de um HD interno, nativo, instalado dentro do próprio computador que se está usando. Fantástico!

Criando a sua nuvem pessoal

Não dá mais para viver fora da nuvem. Ter os dados e arquivos acessíveis a partir de qualquer lugar já não é mais opção e sim grande necessidade. O WD My Cloud tem como ponto de destaque entre seus recursos, aliás reforçado por seu próprio nome, esta importante função. E ele o faz de forma muito direta e simples.

O efeito prático, o resultado final do processo de configuração do acesso via Internet é que os compartilhamentos usados são também atribuídos no local “Meu Computador” do Windows de tal forma que todo o conteúdo daquelas pastas, que residem no dispositivo que está na sua casa ou escritório, fica acessível para o usuário. Dessa forma esteja o usuário em casa, em um hotel fora de sua cidade ou em qualquer lugar que tenha acesso à Internet, seus arquivos estarão logo ali a sua disposição.
  
 
Figura 05 – Pastas compartilhadas do WD My Cloud acessíveis a partir de qualquer lugar

E o mais importante, preparar o WD My Cloud para isso é bastante simples (mas tem uma dica relevante). Na tela de configuração (que será explorada mais para a frente) existe o tópico “Acesso à Nuvem” que uma vez acionado apenas e tão somente realiza uma série de verificações do ambiente, confirma usuário (email) e senha e após realizar uma sequência automática de configuração e testes encerra o processo com o recurso de nuvem pronto para uso. Simples assim.

Mas tenho algumas considerações a fazer. Logo de início, ao usar os meus arquivos pela nuvem percebi que o tempo para acessá-los era maior. Isso é evidente uma vez que na rede local o WD se comunica em velocidade Gigabit, algo equivalente a 1000 Mbps, bem mais que boas conexões de Internet de 20 a 50 Mbps que temos nas residências hoje em dia. Mas mesmo assim, descontada essa diferença, ainda achei que poderia ser um pouco mais rápido.

Acabei por descobrir que no momento que o WD My Cloud faz esta configuração ele tenta usar um recurso existente nos roteadores chamado “UPnP” (Universal Plug and Play) que configura o acesso do dispositivo por um “caminho direto” (direcionamento de portas TCP ou UDP) com a Internet. Este é um tópico relativamente técnico, mas o que o usuário precisa realmente saber é:  seu roteador tem o recurso “UPnP” e se ele está ativado? Se a resposta for sim, tudo acontece de forma transparente. Caso o usuário queira fazer a configuração manualmente, trata-se de direcionar as portas 80 e 443 para que cheguem diretamente ao WD My Cloud ou em caso extremo configurar uma DMZ que aponte para o IP do WD.

Mas por que isso é importante? DESEMPENHO! Sem este recurso ativado o WD My Cloud trabalha de uma forma “conexão de retransmissão” que é consideravelmente mais lenta que o modo “conexão de direcionamento de porta”. No pior caso, mesmo se o usuário não souber ativar o tal recurso “UPnP”, assim o acesso aos arquivos na nuvem está garantido, mas cerca de 40% a 50% mais lento. Ainda assim utilizável e útil!


Figura 06 – Pastas compartilhadas do WD My Cloud acessíveis a partir de qualquer lugar

A figura acima é a visão que se obtém quando se efetua o login no site http://wdmycloud.com (após informar e-mail cadastrado e senha). As pastas podem ser acessadas e abertas no Explorer (como mostrado na figura 05).

Em resumo, nuvem particular, privativa, com segurança estabelecida e acessível a partir de qualquer lugar. Aliás, quase ia esquecendo, há aplicativos para smartphones iPhone, Android, Windows Phone e Tablets Android ou iPad. Dessa forma arquivos, fotos, músicas, etc. gravados no WD My Cloud estarão disponíveis para serem acessados por estes dispositivos.

Configuração e gerenciamento
   

É um desafio e tanto ter todas estas funções sofisticadas e de grande utilidade e ao mesmo tempo ser simples para configurar e gerenciar. Mas este objetivo foi atingido. Por meio de uma interface em português e de visual bastante “limpo” e simples. Todas as tarefas estão ao alcance de um ou dois cliques de mouse. Um usuário com menor necessidade de customização poderá jamais ver a tela mostrada na figura abaixo, usando apenas os compartilhamentos públicos (padrão) do WD My Cloud. Mas se precisar criar usuários, novos compartilhamentos, ativar acesso pela nuvem, criar backups, etc. basta seguir os passos de cada uma das opções da tela de gerenciamento.
 
Figura 07 - WD My Cloud tela de gerenciamento e configuração

Backup – porque prevenir nunca é demais!

Um dos itens que merece destaque especial é a imensa responsabilidade que é ter um sistema de armazenamento compartilhado, seja na residência, seja em um pequeno escritório, com tamanha capacidade. Perder 3 TB de conteúdo digital, fotos, filmes, músicas, etc. é uma catástrofe de grandes proporções. A memória da família de uma vida inteira pode ser perdida. Por isso ter uma cópia reserva dos dados sempre é essencial!

O WD My Cloud oferece opções muito interessantes para proporcionar a proteção necessária. Há um conector USB 3.0 na parte traseira que pode ter um HD externo conectado para esta finalidade. Também há como escolher qualquer outro ponto da rede para que em outro local a cópia seja feita. HD externo USB ou local de rede são duas opções mais que satisfatórias.

Mas há mais do que isso. A WD implantou um conceito de “SAFE POINTS”. O que é isso? Muito útil, simples e prático! No processo de configuração dos backups (os “Safe Points”), isso pode ser feito de maneira automática e programada, diariamente às 02:00, por exemplo. Assim na eventualidade de um acidente acontecer que leve à perda dos dados (tem que ser um acidente dos bem grandes), por meio da mesma interface, os dados (e configurações do WD My Cloud) podem ser restaurados tendo como base cada um dos dias que foi feito o backup. Diria que é algo parecido com a ideia do “Time Machine” dos computadores Apple.

Na figura 08 abaixo podemos ver as 3 etapas da configuração de um “Safe Point”. No exemplo mostrado eu poderia ter escolhido um dispositivo USB ou local de rede e acabei usando o local de rede IX2-200 (outro NAS que eu tenho em minha rede).


Figura 08 - WD My Cloud criação de Safe Points – backup dos dados (clique para ampliar)

Além disso, o proprietário do WD My Cloud pode utilizar o software WD Smartware, que é uma solução que roda em um dos computadores da rede para realizar o backup daquele computador em um dos dispositivos da rede e até mesmo no Dropbox!. Outra possibilidade é fazer o backup do conteúdo do Dropbox para um dos dispositivos da WD.

Na minha rede também tenho um WD MyBookLive, outro produto da WD lançado há dois anos aproximadamente. Dessa forma o disco C: do meu notebook pode ser copiado para o WD MyBookLive, para o WD My Cloud ou para o DropBox ou posso copiar o conteúdo do meu DropBox para o WD MyBookLive, para o WD My Cloud. Ao escolher a origem do backup o WD SmartWare localiza todos os arquivos de caráter “pessoal” como fotos, planilhas, filmes, músicas, apresentações, textos, etc. e os seleciona para o backup.

Mas o usuário pode, se quiser, escolher manualmente as pastas que preferir. Achei sensacional a ideia da integração com o Dropbox, tanto fazer backup nele, como fazer backup do computador do usuário no Dropbox. Melhor que isso apenas se tivesse a possibilidade de integração com outros sistemas de nuvem como Google Drive, Microsoft OneDrive, IdriveSync, etc.!!

 
Figura 09 - WD Smartware – backup dos dados do usuário no My Cloud ou no Dropbox-


Conclusão

O WD My Cloud integra uma série de funções, agrega bastante valor no que seria “apenas” um HD externo que funciona conectado na rede (essencialmente o que é este produto). Mas todas as soluções integradas, software de gerenciamento bastante simples, ser acessível pela Internet criando o conceito de nuvem pessoal, software de backup para o computador, criação dos “Safe Points” para salvaguardar a posição dos dados em diferentes datas, ... tudo isso torna o WD My Cloud um produto bastante atraente. Também não posso me esquecer de citar a ótima velocidade de leitura e gravação, perto de 100 MB/s. Há a versão com apenas um HD, esta que eu testei e para pessoas mais exigentes existe a versão com 2 HDs que pode fazer o espelhamento dos dados de forma automática. Quaisquer destes, ter um dispositivo assim na rede, faz o papel de um servidor doméstico com grande benefício na simplicidade e eficiência! A Western Digital, bem como outros valorosos fabricantes também têm soluções parecidas. Mas o My Cloud se encaixou perfeitamente às minhas necessidades e expectativas.