O desperdício que você não vê não significa que não existe

Esses dias conversando com amigos surgiu a discussão sobre a expressão “spammer de merda”, que até gerou um excelente post do amigo Gravataí Merengue (aqui) em que ele, na visão de cidadão e usuário ativo da internet, encara como uma indignação de pessoas, vamos dizer, inaptas ao convivio social que descontam suas frustações em pessoas e/ou coisas utilizando seu computador como escuto e se falassem no mundo real apanhariam, resumindo, é reclamação de bundão. Que nos dias atuais pessoas se importam mais com um spam do que com panfletos que sujam, poluem e geram prejuizo. Que com um e-mail é só criar um filtro ou apagar manualmente que se resolve e que spam não polui ou gera prejuízo como os panfletos, por exemplo. Concordo com a sua retórica, sim, tem gente que reclama de tudo e sem razão, como se spammers fossem assassinos em série, ou pedófilos.

Mas este fato, que spams não geram prejuízos, é o que comentarei, sobre este custo. Na verdade spam e o uso não responsável de tecnologia geram muitos custos, tão grandes como papel nas ruas, desperdício de comida no transporte das fazendas aos centros de distribuição, entre outras coisas, a grande diferença é que desperdício de recursos de internet são invisíveis ao usuário comum.

Spams geram um grande tráfego e consomem equipamentos caros e exclusivos a este fim, criados para evitar que estes e-mails indesejados cheguem às empresas e usuários.

Cisco IronPort
Cisco IronPort

Este é um dos appliances antispam, antivirus e antimalware mais utilizados no mercado. Pela bagatela de aproximadamente R$ 300.000,00 de aquisição do equipamento, que suporta aproximadamente 40.000 caixas postais, mais licenças, válidas por um ano, fora o custo do treinamento e de energização, ar condicionado, espaço físico, cabeamento CAT 6, entre outras coisas, que chamamos no jargão técnico de facilities (facilitadores). Tudo isso é investido para que do total de e-mails diários sejam expurgados os e-mails em questão, em média 92% são spam/contém vírus/malware. Sim, amigos, apenas 8% e-mails são realmente úteis, no sentido de que destinatário e recebedor se conhecem ou para cumprir um fim, pois no meio destes ainda constam os e-mails de piada, os arquivos powerpoint e as fotos de pornografia, que dão prejuízo também, mas são assunto para outro post. Mesmo assim há um custo que o pessoal de infraestrutura não conseguiu resolver, o do link internet, pois se chega spam no seu antispam significa que consumiu recurso do seu link internet. Resumindo, o antispam otimiza sua estrutura de e-mail retirando os indesejados, afinal para tratar todos os e-mails seria necessário um estrutura 10 vezes maior, teoricamente, mas ainda sim onera seu link.

Outro detalhe é que empresas que não tem corpo técnico especializado em TI, nem tem contratos de manutenção terceirizada, mas possuem estrutura básica de e-mail, conhecido como MTA (Mail Transport Agent) e não são atualizados e configurados para trabalhar da forma correta são a maior fonte de envio de spams, pois sua estrutura é utilizada como um “escravo”. Assim essas empresas acabam tendo um desperdício duplo, além de contribuirem para o desperdício de outras empresas, instituições e para a rede.

O antispam.br, grupo montado pelo CGI.br (Comitê Gestor de Internet) apontou que 98% dos spams atribuidos como enviados do Brasil na verdade são enviados da China, Rússia, Índia e USA utilizando servidores “escravos” brasileiros. Assim os “spammers de merda” tão aclamados nem estão aqui no Brasil para serem punidos.

Assim digo, se você não vê o desperdício não significa que ele não existe. E não é porque você não gosta de spam que você pode reclamar de spammers, e ficar quieto do que acontece na sua cara e que você vê. Devemos combater todos os tipos de poluição e desperdício, sejam eles do mundo real ou virtual.

Wireless – tire o melhor das redes sem-fio

Redes wireless estão na moda, facilitam a vida, dão mobilidade e são eficientes, afinal aproveitam algo que temos em abundância (ar) e evita o que todas as esposas/mães/viciados em organização odeiam: fios!

Sempre que me perguntam sobre esse tema acabo tendo que responder perguntas frequentes, então resolvi, após algumas perguntas no twitter, esclarecer sobre detalhes técnicos e úteis para que não haja frustação, pois toda tecnologia tem suas vantagens e suas desvantagens.

Então vamos para algumas dicas e espero nos comentários boas perguntas para atualizar o post.

Equipamentos:

As marcas que mais confio : Linksys, Netgear, Belkin, Tp-link.

A que não recomendo: D-link. Infelizmente de cada 10 pessoas que tem problemas com redes sem-fio 8 tem esse equipamento. Fisicamente, o chip utilizado por eles é o mesmo que os das marcas citadas positivamente, o maior problema deles é com relação ao firmware. Então se for comprar um D-link só vale a pena se projetos de firmware opensource (dd-wrt e openwrt, por exemplo) derem suporte ao modelo específico.

802.11a/b/g/n: Pelo custo benefício atual procure as redes N. São as mais rápidas e permitem uma experiência multimídia satisfatória, além de se adaptar melhor a locais com divisórias/paredes. Se seu notebook não possui N e não tem intenção de trocar tão cedo procure por redes a ou g. Em prédios o uso de redes a pode ser uma solução no caso de interferência (falarei mais em outro tópico).

Segurança:

NUNCA, eu disse NUNCA use protocolo de criptografia inferior ao WPA2 (no caso, sem nada, WEP e WPA). A chance de uso indevido da sua rede é gigantesco.

Também não use soluções mistas (WPA/WPA2), em muitos equipamentos não se comporta bem.

Outro ponto é: não use nome e senhas padrão. Quem trabalha com redes ou invade redes sabe as senhas padrão de equipamentos de cór. Use um nome de rede (SSID) e equipamento que também não revelem de fato quem é o proprietário.

Não use a senha do equipamento igual a passphrase do WPA2. Afinal se o invasor conseguir a passphrase não conseguirá acesso total ao equipamento. Não tenha preguiça com segurança, afinal se algo for feito pelo seu acesso, o responsável juridicamente é você.

Senhas boas tem mais de oito caracteres e tem maiúsculas, minúsculas, letras, números e caracteres especiais. Dica para senha: Forme frase ou use alguma que você sempre lembra, exemplo: Vou-me embora pra Pasárgada, Lá sou amigo do rei, desta frase eu geraria a senha V3Pp1s@# (claro que não utilizo a senha Bandeiristica em questão).

Com relação a passphrase aproveite que pode-se utilizar espaços então use a frase, com as mesmas dicas da senha: V0u-m3 3mb0r@ pra Pas@rgada, L@ s0u ami90 d0 r31

Desta forma a rede já está segura, mas pode ficar mais: Ocultar SSID e só permitir Mac Addresses dos seus equipamentos.

Configuração:

Escolha o canal da sua rede: Em equipamentos que fazem isso automaticamente, ótimo, mas existem equipamentos que não tem essa feature, assim faça uma varedura com o seu Access Point das redes próximas e anote em um papel.

Como pode ser visto no desenho acima, pelo padrão adotado no Brasil e aprovado pela Anatel, os canais ideais para utilização são 1, 6 e 11. São os canais que não utilizam spectro em comum, assim, com os SSIDs e canais anotados, veja quais são as redes mais fortes e qual canal e utilize os canais diferentes e mais distantes, ou caso todos estejam ocupados o que possua redes com menor intensidade.

Não utilize bloqueio a redes rogue: Se você tem apenas um access point não tem porque você atacar redes intrusas, afinal, se você mora em apartamento a suposta rede intrusa provavelmente é seu vizinho, outro ponto é que para combater redes rogue seu AP (access point) gasta potência, então você perde potência útil entre seus equipamentos. Quando usado em redes corporativas, o bloqueio a redes rogue é efetivo pois é equilibrado entre APs, assim o usuário não sente a falta de potência.

Evite fazer bridge entre APs (quem faz transferências entre máquinas): Se for possível faça a ligação entre APs por rede cabeada. Parece um contracenso mas não é. Se você tem uma rede G (54Mbps, lembre que é velocidade máxima e dependendo da distancia e interferência pode cair até para 1Mbps) metade é usado para upload e metade para download, e esses valores são divididos entre os utlizadores a cada ponto adicionado (redes sem-fio são um grande hub), assim se você fizer um bridge, sua banda será dividida por 2, fora os outros utilizadores. Quem não transfere arquivos entre máquinas pode ser vantajoso, pois evita o cabo UTP entre os equipamentos.

Distância, Atenuantes e disposição de equipamento:

Redes sem-fio tem problemas com: água, vidro, malha de metal (depende da espessura, quanto mais fina pior).

Redes sem-fio tem ganho: campo aberto, alvenaria, madeira seca. Nesses casos podemos chegar aos 100 metros, mas quanto mais distante, mais fraco o sinal e mais ruido existirá.

Há casos de redes sem-fio entre plantas que na época de chuva degradam sinal, pois as árvores ficam úmidas! Casas de madeira enfrentam o mesmo problema. Vidro não tem o que fazer, é caso perdido.

Local de fixação do equipamento: Leve em consideração que a antena que vem com o equipamento é omni-direcional, assim o sinal transmitido é esférico, assim, faça um croqui do local a ser instalado e veja o quão central ele pode ficar.

Altura de fixação: Quanto mais alto melhor.

Booster de sinal: Amplificadores de sinal quase sempre não são recomendados. Afinal, como eles só amplificam, acaba sendo amplificado sinal bom e ruído. Até hoje não encontrei um amplificador que corte o ruído.

Bom, acho que é isso. Espero ter tirado as dúvidas mais frequentes.

UPDATE1: Agradeço ao meu ex-professor e amigo Ivan Martinez pelas dicas, já foram incluídas no texto.

5 coisas que aprendi com programação

Com o final da minha faculdade resolvi criar uma série de textos relativos a educação e TI. Trabalho com informática a 10 anos, e como fiz a faculdade tardiamente acho que consegui ver a graduação com outros olhos, e não só ela, áreas de TI que eram totalmente uma incognita para mim ganharam novos ares, novas abordagens, uma delas programação.
Não é que passei a gostar de programar, só respeito mais e percebi que me engrandeceu profissionalmente, consigo ver a aplicação da minha área de maneira mais ampla, dimensionando melhor e ajudando mais no processo no geral.

Assim listo os 5 pontos mais relevantes:

1 – Esse sistema precisa de tudo isso de infraestrutura?
Muitas vezes pela dificuldade de saber o que o cliente precisa o programador enche seu código de coisas que não usará. Quando um sistema é standalone o problema fica menos perceptivel, mas como tudo é feito pra rede isso acarreta em tráfego desnecessário. Sabendo um pouco de programação (e banco de dados) algumas bizarrices podem ser evitadas. Economia de banda, afinal provavelmente não será a única a utilizar a infra.

2 – Não deixar programadores colocarem problemas no seu colo:
Com as coisas teoricamente funcionando não é rara as vezes que problemas são associados a infra, não que não existam problemas de infra, mas a grande maioria dos problemas quando existe uma infra enxuta, no padrão, são dos sistemas. Sabendo o básico se tem mais argumentos e pode-se ajudar os programadores a acharem os problemas.

3 – Integração entre sistemas e equipamentos
Muitas vezes é necessário ter aplicações para gerenciar equipamentos, digo servidores radius, appliances, wireless switchs, etc. e sabendo programar pode-se saber pedir esse tipo de sistema e assim ter algo mais eficaz.

4 – Automatizar pequenas coisas
Rotinas de backup simples, coleta de informações em roteadores, as possibilidades são muitas. Aí linguagens script como perl e bash se mostram eficazes e nem precisam de um conhecimento aprofundado de programação.

5 – Projetar sistemas:
Não necessáriamente programar, mas desenhar a arquitetura, casos de uso, a infra, com uma visão mais abrangente.