quarta-feira, 28 de agosto de 2013

Configuração de Cliente PPPoE em Roteadores Cisco

Olá Pessoal.

Um dos novos tópicos adicionados ao novo currículo CCNA R&S no que tange às tecnologias de longa distância é a configuração de PPPoE (Point-to-Point Protocol over Ethernet) no lado cliente, uma prática comum entre algumas operadoras que ofertam conexões à Internet via xDSL.

A tecnologia PPPoE é bastante utilizada com DSL porque o protocolo PPP é a opção natural para permitir a autenticação do usuário e o transporte das mais diversas tecnologias através das redes de transporte das operadoras, de forma que, por exemplo, quadros Ethernet encapsulados dentro de quadros PPP podem trafegar através das redes legadas ATM (Asynchronous Transfer Mode) que ainda possam existir em virtude do alto custo de implantação. Atualmente o maior motivador para uso do PPPoE é a possibilidade de autenticar o usuário com CHAP, um sub-protocolo nativo do PPP.

Nessas situações é comum a operadora disponibilizar um software de autenticação no lado do cliente, através do qual o usuário fornece suas credenciais (login e senha) para estabelecer a conexão com a Internet. Em pequenas empresas ou mesmo em ambientes residenciais que tenham várias máquinas ligadas em rede é mais conveniente transferir a responsabilidade de autenticação para um dispositivo central, de forma que o processo de conexão fica totalmente transparente para o usuário final. Esse dispositivo responsável pela autenticação pode ser o próprio roteador. Para exemplificar como seria o processo de configuração de uma conexão cliente PPPoE em roteadores Cisco estaremos considerando o cenário apresentado na figura abaixo.


A interface f0/0 está conectada na rede local (LAN), sendo que seu IP 192.168.0.254 será configurado como gateway da rede. A interface f0/1 está diretamente conectada ao modem da operadora instalado na casa do usuário, também chamado de CPE (Customer Premises Equipment). No lado da operadora existe um dispositivo chamado DSLAM que faz a agregação de vários modens DSL dos clientes e que, por sua vez, está conectado à rede da operadora que possui saída para a Internet. A seguir são apresentados os comandos para configurar o roteador como cliente PPPoE e, em seguida, são feitas algumas observações relevantes.

01. Router# conf t
02. Router(config)# interface f0/0
03. Router(config-if)# ip address 192.168.0.254 255.255.255.0
04. Router(config-if)# ip nat inside
05. Router(config-if)# no shut
06. Router(config-if)# interface f0/1
07. Router(config-if)# pppoe-client dial-pool-number 1
08. Router(config-if)# exit
09. Router(config)# interface dialer1
10. Router(config-if)# mtu 1492
11. Router(config-if)# encapsulation ppp
12. Router(config-if)# ip address negotiated
13. Router(config-if)# ppp authentication chap 
14. Router(config-if)# ppp chap hostname LOGIN
15. Router(config-if)# ppp chap password SENHA
16. Router(config-if)# dialer pool 1 
17. Router(config-if)# ip nat outside
18. Router(config-if)# dialer-group 1
19. Router(config-if)# exit
20. Router(config)# dialer-list 1 protocol ip permit
21. Router(config)# ip nat inside source list 1 interface dialer1 overload
22. Router(config)# access-list 1 permit 192.168.0.0 0.0.0.255
23. Router(config)# ip route 0.0.0.0 0.0.0.0 dialer 1

A configuração do PPPoE em roteadores consiste em criar e vincular uma nova interface virtual do tipo dialer à interface ethernet que está fisicamente conectada ao modem da operadora, processo realizado nas linhas 07, 09 e 16 da configuração anterior. Todas as demais configurações relacionadas ao PPP propriamente dito são realizadas na interface virtual dialer, já que esse tipo de interface tem suporte ao encapsulamento PPP. Ou seja, esse processo não passa de um mecanismo de tunelamento...

Em conexões DSL é comum a operadora atribuir dinamicamente os endereços dos usuários através de um servidor DHCP, no entanto é necessário o uso do protocolo IPCP (IP Configuration Protocol) no contexto do link PPP para que essa atribuição funcione. Por isso na linha 12 foi utilizado o comando "ip address negotiated" para habilitar o IPCP. 

Outra configuração extremamente importante é setar o tamanho máximo do quadro (MTU) para 1492 bytes (linha 10), uma vez que o novo cabeçalho PPP possui 8 bytes e o limite máximo do quadro Ethernet é 1500 bytes. Logo, para não estourar o limite do quadro Ethernet é necessário subtrair esses 8 bytes do PPP para que os quadros Ethernet não ultrapassem 1492 bytes antes de receber o cabeçalho PPP de 8 bytes. Todo processo de resolução de problemas em conexões PPPoE deve começar por essa observação, para assegurar que o MTU foi configurado para 1492, caso contrário a comunicação não é estabelecida.

Por fim, nas linhas 13, 14 e 15 são configuradas as credenciais de autenticação do usuário. Reparem que também já estamos fazendo a configuração do NAT, considerando a interface f0/0 como o lado inside e a interface dialer1 como o lado outside. O objetivo desse artigo não é mostrar o processo de configuração do NAT, por isso os leitores que tiverem dúvida nessa configuração podem consultar o Lab10 do livro "Laboratórios de Tecnologias Cisco em Infraestrutura de Redes".

Como complemento, as linhas 18 e 20 trazem uma configuração adicional de segurança que restringe o tráfego na interface dialer para aceitar apenas conteúdo IP, uma prática que não é cobrada no novo exame CCNA R&S (por isso não há destaque em amarelo). A linha 23 cria uma rota padrão apontando que todo o conteúdo direcionado à Internet deve sair através dessa interface virtual que tem conectividade com a operadora.

A título de informação, recentemente criei uma nova categoria no blog com a palavra-chave 200-120, onde estou agrupando todos os artigos relacionados aos tópicos adicionados no novo exame CCNA R&S. Recomendo aos leitores interessados no novo exame CCNA R&S que façam uma busca pela palavra-chave 200-120 porque em outras oportunidades já escrevi vários artigos falando sobre tópicos que foram acrescentados recentemente, a saber: SSH, SNMP, Syslog, NTP, NetFlow, IOS 15, etc.

Abraço.

Samuel.

quinta-feira, 22 de agosto de 2013

Evento Cisco Academy Day 2013

Olá Pessoal.

No dia 05/set (quinta-feira) será realizado o evento Academy Day, organizado pela Cisco e que envolve toda a comunidade do Programa Networking Academy. O evento irá ocorrer simultaneamente em São Paulo e no Rio de Janeiro, sendo que no período da tarde serão realizados workshops paralelos e no período da noite irão ocorrer palestras com transmissão online. O convite para participação online pode ser encontrado abaixo - clique para ampliar.

À convite dos amigos da Cisco estarei participando do evento como palestrante, oportunidade em que irei promover o lançamento do meu novo livro intitulado "IPv6 - O Novo Protocolo da Internet" em São Paulo. A minha palestra será intitulada "IPv6 na Internet e no Novo Currículo CCNA 5.0" e terá o seguinte conteúdo:

A palestra apresenta a estrutura de Governança da Internet no contexto mundial, com informações sobre o panorama atual em que os endereços IPv4 estão praticamente esgotados. Será explicada a importância da adoção do IPv6 para que a rede possa continuar crescendo nos próximos anos e viabilizar a chamada "Internet of Everything (IoE)". Também serão apontadas as principais mudanças de conteúdo do novo currículo CCNA 5.0, com destaque a inserção de conteúdo relacionado a IPv6.

No evento também será promovido o livro recém lançado "Data Center Virtualization Fundamentals", de autoria do Gustavo Santana, Arquiteto de Soluções de Data Center da Cisco que foi o segundo autor brasileiro da Cisco Press.

Correção: Houve uma alteração na agenda das palestras, especificamente na última que seria ministrada pelo Gustavo Santana e teve que ser substituída. A nova palestra é intitulada "Nova Geração de Redes de Acesso Wireless LAN" e será ministrada pelo Flávio Correa (Cisco).


> Agenda das Palestras:

18h30 às 18h50 - Abertura do Academy Day
Flávio Provedel, Gerente do Programa Networking Academy (Cisco)
Rio de Janeiro

18h50 às 19h50 - IPv6 na Internet e no Novo Currículo CCNA 5.0
Samuel HB Brito, Professor (UNIMEP), IPv6 Forum Certified Trainer e CCAI
São Paulo

19h50 às 20h10 - Coffee Break

20h10 às 21h10 - Tendências Tecnológicas em Redes das Operadoras de Telecom
Alexsander Lima, Engenheiro de Sistemas (Cisco)
Rio de Janeiro

21h10 às 22h00 - Nova Geração de Redes de Acesso Wireless LAN
Flávio Correa, Engenheiro de Sistemas (Cisco)
São Paulo

> Localização do Evento:

Em São Paulo:
Senac, Rua Tito, 54 - Vila Romana - São Paulo

No Rio de Janeiro:
Senac,  Rua Santa Luzia, 735 - 7o. Andar - Centro

Obs.: Para participação presencial é obrigatório que o interessado faça a inscrição previamente porque as vagas são limitadas. Em breve os links para as inscrições presenciais serão disponibilizados pela Cisco e estarei compartilhando com vocês.

Todos os leitores do blog estão convidados a prestigiar o evento!

Abraço.

Samuel.

sábado, 17 de agosto de 2013

Novos Labs de IPv6 no Repositório do Blog

Olá Pessoal

Alguns leitores do meu novo livro intitulado "IPv6 - O Novo Protocolo da Internet" manifestaram interesse nos arquivos dos laboratórios utilizados nos exemplos. Por isso estou disponibilizando alguns deles, aqueles que podem ser abertos com o simulador Cisco® Packet Tracer. 


Os seguintes laboratórios foram adicionados na seção "Downloads & Laboratórios":


Bons Estudos!

Samuel.

quarta-feira, 14 de agosto de 2013

Modelo de Licenciamento do Cisco IOS 15

Olá Pessoal.

O que motivou a escrita desse artigo é que o atual sistema de licenças adotado a partir do IOS 15 é um dos tópicos adicionados no novo currículo CCNA 5.0 para aqueles que estão estudando para o novo exame 200-120 (CCNAX). O IOS 15  é a atual versão do tradicional software da Cisco que substituiu a antiga versão 12 (12.4). Uma das principais mudanças dessa nova versão é que não existe mais uma imagem diferente do IOS para suportar funcionalidades avançadas, sendo que um único pacote de software com uma imagem universal é comum para todos os modelos de dispositivos de uma mesma plataforma. Isso é possível porque atualmente a memória flash (onde fica armazenado o IOS) é um recurso barato e encontrado em maior quantidade nos dispositivos da infraestrutura.

Essa imagem universal tem suporte a todas as funcionalidades possíveis em uma determinada plataforma de hardware, de forma que o cliente precisa ativar junto à Cisco o suporte aos recursos mais avançados, o que é feito através do novo sistema de licenciamento. O objetivo da Cisco ao adotar esse novo sistema de licenças na versão 15 do IOS é mitigar a pirataria, afinal na antiga versão 12 era possível o usuário simplesmente obter uma versão com suporte aos recursos mais avançados e proceder com a atualização do firmware do seu dispositivo. Agora as coisas mudaram e para suportar recursos avançados o cliente deve solicitar uma licença para liberar recursos avançados na imagem universal do IOS previamente instalado no dispositivo, o que obriga a intermediação da Cisco no processo de liberação da licença.

Na antiga versão 12 existiam pelo menos 8 tipos de imagens do IOS, cada uma com suporte a recursos específicos (vide figura). Os dispositivos vinham com uma imagem "IP Base" (ou outra), de maneira que a necessidade por recursos mais avançados requeria a atualização do firmware da imagem do IOS. A figura abaixo ilustra as possíveis imagens, destacando as funcionalidades associadas com cada uma delas.


No atual IOS 15 instalado nos novos roteadores ISR G2 existem apenas 4 "funcionalidades" que já são suportadas pela imagem única universal, conforme pode ser observado na figura abaixo. Essas funcionalidades são denominadas: (1) ipbaseK9 (2) dataK9 (3) ucK9 e (4) securityK9

  1. IP Base, traz funcionalidades básicas em todo dispositivo;
  2. Data, suporta múltiplos protocolos, a exemplo de MPLS e ATM;
  3. Unified Communications, suporta VoIP
  4. Security, suporta firewall, IPSec, VPN, 3DES e IPS


Ao comprar uma licença dataK9, ucK9 ou securityK9 o cliente irá receber uma chave PAK (product authorization key) que deverá ser registrada na página da Cisco para, somente então, o cliente receber uma "chave de ativação". Por sua vez, essa "chave de ativação" deverá ser utilizada no dispositivo para liberar os recursos avançados.

Em ambientes grandes que possuem vários dispositivos Cisco na sua infraestrutura, é natural de se imaginar que o processo de gerenciamento e transferência das licenças entre os equpamentos será uma atividade importante e mais difícil. Uma ferramenta que pode auxiliar nesse processo é o Cisco Licensing Manager, onde o leitor pode encontrar mais informações no link abaixo:


Abraço.

Samuel.

sexta-feira, 9 de agosto de 2013

Cisco NetFlow na Classificação do Tráfego em Fluxo

Olá Pessoal.

O NetFlow é uma poderosa ferramenta de monitoramento do fluxo de tráfego que está embutida no sistema Cisco IOS. Essa ferramenta não só monitora o tráfego de pacotes nas interfaces dos dispositivos da infraestrutura de redes, como também faz o agrupamento deles em fluxo (por conexão), o que permite caracterizar o perfil de operação da rede.

Em tempos modernos, é ainda mais importante que os profissionais reponsáveis pela administração da infraestrutura de redes compreendam o comportamento das aplicações que estão em execução no ambiente e de que forma esses fluxos implicam na operação da rede. Dentre os principais benefícios do NetFlow podemos destacar:

  • Caracterização das aplicações na rede;
  • Mensuração de uso dos recursos da rede;
  • Identificação do impacto de mudanças na rede;
  • Identificação de anomalias;
  • Identificação de momentos de instabilidade;
  • Minimização de vulnerabilidades.

O NetFlow realiza a coleta de estatísticas sobre o tráfego que atravessa um determinado dispositivo nas interfaces habilitadas com esse recurso (vide figura). Essa ferramenta é totalmente transparente para os dispositivos e aplicações da rede, não requerendo nenhuma intervenção de configuração entre os vários elementos monitorados - a não ser habilitá-lo na interface monitorada.

É com base nas informações dos cabeçalhos dos pacotes que é possível agrupá-los em fluxos comuns, o que permite responder vários aspectos do tráfego: (i) quem, (ii) o que, (iii) quando, (iv) onde e (v) como. Os parâmetros que definem o que é um fluxo padrão são:  

  • Endereços IP de Origem/Destino
  • Portas de Origem/Destino
  • Tipo de Protocolo
  • Interface
  • Classe de Serviço (Prioridade)

Os fluxos identificados são condensados e armazenados em uma tabela denominada NetFlow Cache. Essas informações organizadas viabilizam a caracterização do tráfego e permite a compreensão do comportamento real das redes. É fato que a melhor utilização dos recursos da infraestrutura também implica em economia no custo operacional (OPEX).


Fonte: Cisco (www.cisco.com)

Ativar o NetFlow na interface de um roteador é bem simples, basta apenas entrar com o comando "ip flow ingress" na interface a ser monitorada. Nas versões mais antigas do IOS esse procedimento era realizado através do comando "ip route-cache flow". Feito isso, todo pacote coletado nessa interface terá seu cabeçalho analisado para agrupar o tráfego em fluxos por aplicação. Como exemplo utilizaremos o cenário abaixo para monitorar o tráfego de entrada (ingress) na interface g0/0 de R1. O único tráfego gerado no cenário serão sucessivos pings entre os roteadores, dessa forma será possível identificar os fluxos ICMP.



Router(config)# int g0/0
Router(config-if)# ip flow ingress
Router(config-if)# end 
Router# show ip cache flow
IP packet size distribution (127 total packets):
   1-32   64   96  128  160  192  224  256  288  320  352  384  416  448  480
   .000 .000 .000 1.00 .000 .000 .000 .000 .000 .000 .000 .000 .000 .000 .000

    512  544  576 1024 1536 2048 2560 3072 3584 4096 4608
   .000 .000 .000 .000 .000 .000 .000 .000 .000 .000 .000


IP Flow Switching Cache, 4456704 bytes
  3 active, 65533 inactive, 3 added
  34 ager polls, 0 flow alloc failures
  Active flows timeout in 30 minutes
  Inactive flows timeout in 15 seconds
IP Sub Flow Cache, 533256 bytes
  0 active, 16384 inactive, 0 added, 0 added to flow
  0 alloc failures, 0 force free
  1 chunk, 1 chunk added
  last clearing of statistics never
 

Protocol         Total    Flows   Packets Bytes  Packets Active(Sec) Idle(Sec)
--------         Flows     /Sec     /Flow  /Pkt     /Sec     /Flow     /Flow 

ICMP                 3      0.0        42   100      0.0       2.2      15.5 
Total:               3      0.0        42   100      0.0       2.2      15.5


SrcIf         SrcIPaddress    DstIf         DstIPaddress    Pr SrcP DstP  Pkts 
Gi0/0         192.168.0.2     Local         192.168.0.1     01 0000 0000     5
Gi0/0         192.168.0.3     Local         192.168.0.1     01 0000 0000     5
Gi0/0         192.168.0.4     Local         192.168.0.1     01 0000 0000     5 


Em ambientes reais as estatísticas coletadas pelo NetFlow são comumente direcionadas para um elemento externo denominado Coletor de Fluxo, o que poderia ser feito através do comando "ip flow-export destination {ip_address} {port_number}". Esse elemento externo é uma "máquina" que executa uma aplicação de gerência responsável manter o registro do histórico de monitoramento.

Observe na saída do comando de exibição que os fluxos ativos são destacados por conexão individual, sendo que os demais fluxos, cujas conexões foram encerradas, são agrupados por protocolo (aplicação). Através de configurações mais avançadas o administrador pode personalizar os parâmetros que definem um determinado fluxo. Os interessados em obter mais detalhes técnicos com configurações mais avançadas em switches e roteadores da Cisco (versões 12.4 e 15.1 do IOS) podem acessar os links abaixo:

Abraço.

Samuel.

segunda-feira, 5 de agosto de 2013

Livro Oficial de IPv6 Disponível

Olá Pessoal.

Escrevo apenas para informá-los de que já está disponível para compra na página da editora (www.novatec.com.br/livros/ipv6) o meu novo livro intitulado "IPv6 - O Novo Protocolo da Internet". O livro também já está em processo de distribuição para as grandes livrarias de todo o Brasil. Melhor ainda, durante o mês de agosto a editora está concedendo 20% de desconto - basta informar o código AGO20 no ato da compra!


Trata-se de material oficial recomendado pelo IPv6 Fórum com o selo "IPv6 Forum Officially Certified Guide". Seu prefacista foi o fundador e atual presidente do fórum internacional responsável por disseminar o "novo" protocolo da Internet em todo o mundo. O livro foi escrito com uma linguagem didática e repleto de ilustrações para facilitar o entendimento dos conceitos, além de trazer vários exemplos práticos de configuração.
 

Colaborem na divulgação...

Bons Estudos!

Samuel.

quinta-feira, 1 de agosto de 2013

Afinal, O Que é Big Data?

Olá Pessoal.

No último ano foram publicadas muitas notícias sobre o chamado Big Data, mas as dúvidas sobre o que esse termo realmente quer dizer ainda continuam em alta, incomodando aqueles que lêem essa palavra o tempo todo sem conseguir compreender sua magnitude. Um dos motivos dessa dúvida é que a informação sobre esse assunto está muito pulverizada na própria Internet e diferentes autores têm sua interpretação pessoal, o que é normal e diria até que desejável, sobre as principais características que definem melhor esse termo.

Nesse artigo trago um esforço para ajudar a organizar alguns dos principais conceitos diretamente relacionados ao assunto, por isso fui buscar algumas definições na essência da origem do termo Big Data! Sempre digo que é a partir da compreensão da origem das coisas que o processo de aprendizado fica mais natural. Aliás, não existe uma definição universal aceita pela academia e indústria, motivo pelo qual esse artigo se torna ainda mais importante para ajudá-lo a formular sua própria interpretação do assunto!

Fonte: Internet

A figura acima já é um clichê na Internet e nas revistas no que diz respeito a esse assunto. E não é para menos, afinal no entorno do termo Big Data podemos encontrar várias palavras que representam ferramentas/tecnologias de suporte ao "misterioso" Big Data, a exemplo de: Internet, redes, informação, compartilhamento, busca, geranciamento, análise, software, negócios, armazenamento, registro, sistemas e várias outras. O interessante é que, dependendo do perfil de cada pessoa, é comum observarmos mais rapidamente aquelas palavras que têm relação direta com o nosso cotidiano.

É claro que em um único artigo seria impossível definir detalhadamente todas essas ferramentas e tecnologias que suportam o Big Data e, na realidade, nem é esse o objetivo. Então vamos tentar organizar melhor as idéias...

Em primeira análise, temos que destacar que Big Data está diretamente relacionado com a Internet moldada pelo uso que fazemos dela atualmente e, é por isso que, em síntese, são as tecnologias de computação em nuvem que suportam o Big Data, seja no contexto técnico da infraestrutura ou na visão de negócios. Essa é uma primeira correlação importante para caminharmos adiante porque mostra que Big Data ultrapassa os limites de uma única organização...

Em segunda análise, temos que entender o motivo pelo qual as empresas têm demonstrado tanto interesse no Big Data. Essa é uma questão mais fácil de responder, afinal informação é crucial para subsidiar a estratégia de qualquer negócio! Até que haja algum critério para definir qual informação é relevante para um negócio, ou seja, aquela que pode agregar valor de alguma forma, então assumimos que toda informação pode ser útil. De forma bastante objetiva podemos afirmar que Big Data é INFORMAÇÃO! Mas reparem que não estamos falando de qualquer informação, estamos falando de muita informação gerada e consumida rapidamente!

Essa análise ainda está superficial, então nesse tocante surge outro conceito importante relacionado ao Big Data, a mineração de dados (ou data mining). Esse é um conceito clássico na Ciência da Computação que consiste, de maneira superficial, em métodos para realizar a extração de informação útil em grandes volumes de dados! Uma analogia que está se consolidando e que pode ajudar nesse entendimento é a seguinte:

1) Pense no Big Data como um telescópio, afinal quando você observa através dele passa a ter a possibilidade de enxergar uma infinidade de coisas e tudo parece estar ali ao seu alcance, mas como saber para onde olhar diante da imensidão do universo?

2) Pense no Data Mining como um microscópio, afinal quando você observa através dele passa a focalizar sua visão nos detalhes de algo específico, ou seja, é esperado que você já saiba qual informação quer obter!

Na realidade o data mining não é assim tão simples como a mera busca de dados, o conceito de mineração envolve complexos algoritmos para auxiliar no processo de identificação de padrões para obtenção de informação útil que possa agregar valor à parte interessada. Há toda uma linha de pesquisa na academia que envolve cientistas engajados no desenvolvimento dessas técnicas, sejamos justos!

Observação: Enquanto que data mining faz referência às técnicas para extração de dados, o termo de negócios mais popular é Bussiness Inteligence (BI). O termo BI compreende, inclusive, outras ferramentas além do data mining.

Estamos evoluindo bem, mas antes de dar seguimento à nossa caminhada no entendimento do Big Data, temos que fazer uma observação. É por envolver técnicas de mineração de dados que muitas vezes o Big Data é confundido com outro elemento clássico da computação: o Data Warehouse (DW).

O Data Warehouse (cuja tradução literal seria armazém de dados) é um repositório consolidado de uma organização e que armazena grande volume de dados (principalmente histórico) originados por fontes no contexto da própria organização. É agora que essa definição pode atrapalhar, afinal ela é muita similar ao conceito de Big Data visto até aqui! Então que tal apontar as diferenças entre as duas coisas? 

A "novidade" do Big Data é que o comportamento do usuário no uso cotidiano que ele faz da Internet irá refletir na geração de informações sobre o seu perfil! E essas informações também serão armazenadas, mesmo que temporariamente, para "posterior" (quase imediata, observe as aspas) consulta! Então repare que você, sem nenhum relacionamento direto com a orgnização, também passa a ser fonte de informação a partir da Internet, por exemplo através da sua interação nas redes sociais! 

Outra forma de enxergar as diferenças é pensar que o Data Warehouse existe no contexto de uma organização e foi devidamente projetado para atender seu propósito, enquanto que o Big Data é um conceito mais amplo e abstrato que simplesmente acontece espontaneamente, afinal ele está aí crescendo desenfreadamente e não pode ser contido! As soluções de Big Data encontradas no mercado são desenvolvidas para fazer a extração em volumes de dados aleatórios sem orgnização estruturada (coletados da Internet), enquanto que o Data Warehouse é previamente projetado para otimizar as posteriores buscas.

Seria ousadia minha, então, pensar que o Big Data poderia ser interpretado como o Data Warehouse da "organização" Internet??? Na realidade eu mesmo discordo dessa afirmação, mas esse é um bom exercício de reflexão! ;-) No final do exercício, qualquer que tenha sido sua resposta, tenho certeza que o processo de reflexão foi de grande valia! 

Como sugestão da material complementar, o vídeo abaixo foi produzido pela EMC², uma empresa líder no mercado de Big Data e soluções de computação em nuvem. Achei conveniente trazê-lo como apoio para essa discussão porque sua abordagem contribui com a proposta desse artigo.


Por fim, é importante destacar que a simples leitura desse artigo não é suficiente para esgotar o assunto e nem tenho essa pretensão. A leitura de outros materiais é recomendada, até mesmo porque a interpretação de outros autores pode apontar para uma direção diferente da minha abordagem e que, de alguma forma, seja mais adequada para alguns leitores do blog.

Abraço.

Samuel.