Baterias – Mitos e realidades

Baterias. Elas estão presentes em todos os dispositivos que usamos, desde o brinquedo da criança até o circuito embarcado utilizado pela NASA em suas sondas eletromagnéticas. Tudo que possui massa precisa de energia, de força para realizar algum tipo de trabalho. Por isso, a bateria está contida mais do que possamos imaginar. Se nos humanos há carbonos, nas máquinas há baterias ou de forma mais fundamental, elétrons.

Quando a energia elétrica da sua distribuidora elétrica falha, são elas que tomam pra si a responsabilidade de suportar toda a infraestrutura antes suprida pela energia elétrica alternada anterior. Se você possui um no-break (nome sugestivo) em casa, compreende a importância desta forma de energia – a bateria. Poucos sabem disso, mas nem sempre a energia elétrica é redisponibilizada em poucos minutos por consertos, mas sim, por deslocamentos energéticos advindos de outra área de distribuição energética ou por gigantescas e potenciais baterias que suprem a falha inicial. Com toda certeza, estaríamos perdidos sem esse tipo de energia armazenável.

 Voltando ao nosso nicho tecnológico e as aplicações dessa forma de energia à nossa área de trabalho temos um cenário comum: grande parte dos problemas nos notebooks e afins ocorrem envolvendo baterias. Muitas vezes, não por defeito do produto ou do fabricante mas por uma utilização inadequada. A seguir alguns dados sobre as baterias:

 Atualmente, as baterias mais utilizadas em dispositivos portáteis são, geralmente, baterias de íons de lítio, também denominadas Li-Ion. Antes delas, víamos no mercado outros tipos de baterias formadas por outros compostos químicos. Estes eram mais prejudiciais e menos performáticos que a bateria de Li-Ion, por isso, foram substituídos. Por exemplo, alguns compostos utilizados no passado na fabricação de baterias eram de Níquel-Cádmio (Ni-Cad) ou Níquel e Hidrato Metálico (Ni-MH). Além disso, as baterias de lítio conseguem armazenar até 3 vezes mais carga do que as Ni-Cad e até 2 vezes mais do que a Ni-MH.

 Informações e cuidados que os usuários deveriam ter

A maior parte das baterias deste tipo são compostas por 3 a 9 células independentes. Quando expostas a altas temperaturas, acima dos 60 graus, ou caso sejam carregadas além de seu limite energético, poderão explodir, devido à instabilidade do lítio. Também se as células se mantiverem completamente descarregadas durante muito tempo, acabam sofrendo um fenômeno físico-químico chamado oxidação.

 As baterias Li-Ion, utilizadas em computadores portáteis, estão geralmente associadas a um circuito inteligente, que controla a carga da bateria. Este circuito tem duas funções: interromper o fornecimento de energia quando a carga atinge um valor limite; interromper o gasto de energia quando esta atinge valor demasiado baixos. Para tal, o circuito está montado num componente externo à bateria e não em cada célula. Assim, evita-se que as células, em conjunto, entrem num estado de descarga profunda, potencialmente irrecuperável.

Agora, note bem: ao contrário do que muitos afirmam e do que muitas empresas recomendam, não deixem que a sua bateria fique totalmente descarregada. E não tente utilizá-la novamente quando o computador entrar em modo de hibernação. Ao contrário das baterias Ni-Cad e Ni-MH, as Li-Ion não ficam “viciadas”, isto é, não sofrem efeito de memória. Acontece sim que, muitas vezes, certas baterias passam a durar muito menos tempo do que inicialmente. E isso é normal. Há um desgaste natural pela utilização tal como ocorre com as rochas na área de geologia.

 Este problema deve-se à calibração deste componente. Com o tempo, o circuito controlador de carga começa a perder a sua capacidade de calcular corretamente a carga existente na bateria pois, não controla cada célula individualmente.

Por isto, o circuito interrompe o gasto de energia, muito embora as células se mantenham completamente saudáveis. A solução é, como já deve ter percebido, calibrar o circuito, reajustando os seus padrões. Para tal, recomenda-se que realize um ciclo de carga/descarga completo de 30 em 30 ciclos normais de utilização.

E então como faço isso? Carregue a bateria por completo e mantenha-a ligada à corrente por cerca de duas horas. Depois, utilize o portátil, só com a bateria, até que esta se descarregue por completo e o computador entre em modo de hibernação. Mantenha-o nesse estado durante pelo menos cinco horas. Por fim, volte a carregar a bateria.

Como já deve ter reparado, quando utiliza o computador portátil apenas com a bateria, este diminui a utilização alguns recursos: diminui o brilho do monitor, a velocidade de utilização do processador, etc. Deve descarregar a bateria gradualmente, não de forma brusca. Não tente utilizar em pleno todas as capacidades do seu computador, a não ser que este esteja ligado à corrente.

Mas há mais! Se prentender guardar a sua bateria e utilizar o computador apenas com o adaptador, leia com atenção. Vários estudos comprovam que as baterias Li-Ion se deterioram mais rapidamente quando completamente carregadas ou quando descarregadas, por isso, o ideal é deixar a bateria com 50% de carga, no máximo. Além disso, conserve-as a baixas temperaturas – mas não no congelador!

Uma outra informação importante é que não há prejuízo em ter a bateria 100% carregada e estar com o adaptador AC/DC ligado, pois a bateria assim que chega aos 100% deixa de receber energia. Após a carga estar completada é feito um bypass diretamente para o sistema de alimentação do notebook.

No entanto, existe uma desvantagem em manter a bateria no portátil quando ligado à corrente, mas apenas, se esta estiver a sofrer aquecimento gerado pelo hardware do portátil. Portanto:

  • Uso normal do portátil sem aquecer (CPU e disco na ordem dos 30~40ºC) – manter a bateria.
  • Uso intensivo que leva a um grande aquecimento (Jogos) – retirar a bateria para que esta não aqueça.

O calor, aliado ao fato de estar a 100% de carga são o grande inimigo da bateria e não o cabo do transformador, como muitos pensam!!

Outro mito diz que se deve utilizar o portátil sem a sua bateria para maximizar o seu tempo de vida útil. Embora possa ser benéfico para a bateria, o seu portátil estará mais suscetível a picos de tensão provenientes da rede elétrica. Ainda assim, se vai utilizar o computador sempre no mesmo local, ligado à corrente, durante muito tempo, o melhor é mesmo é retirar a bateria para evitar que esta fique exposta a altas temperaturas.

Nunca descarregue e carregue a bateria de forma contínua. Estes componentes têm um limites de ciclos de carga/descarga. Quando se deve fazer a substituição da bateria de lítio?

Façam-no apenas quando esta estiver mesmo no fim da sua vida e já não suportar mais cargas. Não guardar a bateria para futuras utilizações após a compra de uma nova bateria pois esta acabará por se degradar com o tempo de inutilização. Muita atenção à data de fabrico da bateria e se não for da marca original muito cuidado com as tensões (volts) e correntes da mesma (amperes). A durabilidade média de uma bateria de lítio é de 3 anos de utilização moderada.

5 Dicas

  • Utilize a bateria até o computador entrar em modo de hibernação;
  • Não exija demasiado do computador quando utilizar apenas a bateria;
  • Guarde a bateria em locais frios e com cerca de 40-50% de carga;
  • Utilize regularmente a bateria do portátil mas evite o sobreaquecimento;
  • Realize a calibração da bateria uma vez por mês;

Referências:

  1. MELLO, S. Pilhas e baterias: indústria terá de oferecer opções para descarte. Saneamento Ambiental, v. 10, n. 61, p. 26- 29, 1999.
  2. VINCENT, C.A.; BONINO, F.; LAZZARI, M. e SCROSATI, B. Modern batteries: an introduction to electrochemical power sources. Londres: Edward Arnold, 1984.
  3. http://blogdokauffmann.wordpress.com/2007/08/16/baterias-de-litio-uma-alternativa-ao-chumbo-ao-cadmio-e-ao-hidreto/

 

Como bloquear Facebook? MSN? Twitter?

Facebook e Twitter facilitam o destaque da sua empresa nas mídias sociais, mas seus funcionários produzem menos porque passam muito tempo postando no Facebook ou “twittando”? ou ficam batendo papo com amigos e parentes via MSN ou Skype?

Um servidor proxy Linux permite facilmente bloquear ou liberar acessos a mídias sociais,  a programas de chat, ou a qualquer site ou conteúdo Internet. Os controles podem ser baseados por computador, por grupo de funcionários, por horário, por tipo de palavra-chave, etc. E relatórios detalhados mostram claramente o que cada pessoa faz na Internet durante o dia.

Entre em contato conosco para saber mais detalhes sobre esta ferramenta importante!

vTiger CRM

Conforme seu crescimento, qualquer empresa depara com a necessidade da escolha de uma ferramenta CRM. A Intercom já utiliza Best Practical Request Tracker como issue-tracker; agora chegou a vez de escolher uma ferramenta CRM para as áreas comercial e marketing.

Wikipedia define CRM como “um modelo largamente utilizado para gerenciar as interações de uma empresa com clientes, contatos e prospecção de vendas. Envolve o uso de tecnologia para organizar, automatizar e sincronizar práticas de negócios – principalmente para atividades de vendas, mas também aquelas para marketing, atendimento a cliente e suporte técnico”.

Uma simples pesquisa no Google mostra uma enorme gama de alternativas. Existem os nomes de pesos-pesados (Oracle CRM, SalesForce, Microsoft Dynamics CRM), existem os inúmeros produtos de empresas menores, existem os GPL e/ou “community” (SugarCRM, Vtiger,Compiere, Cream), e existem os baseados em modelo SaaS (Zoho,  Salesforce Cloud, Microsoft Dynamics Cloud).

Optamos por instalar nosso próprio servidor CRM por várias razões: queremos uma aplicação LAMP; já temos uma estrutura de servidores cloud – web, banco de dados, DNS, email, etc.; temos extenso know-how técnico; não queremos guardar dados comerciais em provedores SaaS; e não queremos ter custos recorrentes adicionais. No final, a escolha ficou entre SugarCRM e vTiger. Pela comparação entre os dois, optamos por vTiger.

O processo de instalação foi surpreendentemente fácil. Baixamos o código (atualmente, versão 5.4.0), copiamo-no na pasta adequada e setamos devidamente owner para apache:apache, e apontamos o browser para iniciar um wizard de instalação. Após alguns poucos passos (upgrade ou instalação, verificação de requisitos PHP – alguns parâmetros exigidos pelo Vtiger são contrários aos recomendados em php.ini para sistemas de produção LAMP -, configuração de banco de dados Mysql – criamos o banco de dados e o usuário Mysql via linha de comando – e alguns parâmetros de sistema, e escolha de pacotes de funções e linguagens). Depois de 5 minutos, já temos a tela de login do Vtiger CRM.

Os próximos passos são a criação de usuários e começar a cadastrar clientes e contatos. Esperamos conseguir maior agilidade e transparência nos processos comerciais e de marketing.

 

Mandatory Access Control – AppArmor

Um servidor bem permissionado significa um servidor mais seguro. Isso desde os primórdios até os dias atuais. Por isto, devido a essa poderosa e conservadora forma de evitar ataques apresentaremos neste artigo como se proteger de modo eficiente.

Mandatory Access Control (MAC) e Discretionary Access Control (DAC)

MAC e DAC são dois modelos de controle de acesso que se diferem nas entidades que especificam as permissões.

No modelo DAC as permissões de um recurso são especificadas pelo utilizador que é dono do recurso. O dono do recurso decide quem pode, ou não pode, realizar as varias operações sobre o recurso (o conjunto de operações de um recurso varia conforme o tipo do recurso, um arquivo, um socket, etc). Um exemplo do modelo DAC é o controle de acesso a arquivos num sistema UNIX, onde as permissões de leitura escrita e execução são especificadas pelos donos dos arquivos. O problema do modelo DAC é que qualquer processo iniciado por um utilizador tem as mesmas permissões que esse utilizador. Isto pode comprometer a segurança, caso uma aplicação tenha algum bug ou seja uma aplicação “mal intencionada”, pois a aplicação tem as mesmas permissões que o utilizador que a iniciou.

No modelo MAC as permissões são especificadas pelo sistema. Essas permissões são baseadas numa política global, no nível de segurança do utilizador e na classificação do recurso. A política de segurança não pode ser alterada ou removida a não ser pela utilização de operações privilegiadas. Este modelo permite implementar uma política de segurança que siga o princípio least privilege, onde cada aplicação apenas deve ter autorização para realizar as operações estritamente necessárias para o seu bom funcionamento, sendo as restantes operações não permitidas. Desta forma é criado um ambiente mais seguro, pois é limitada a quantidade de estragos que uma aplicação “mal comportada” pode fazer. Por exemplo, se limitarmos o acesso de uma aplicação editora de texto apenas ao que está sendo editado, mesmo que a aplicação tenha alguma vulnerabilidade, esta não conseguirá comprometer mais nada além do arquivo que está sendo editado.

O DAC é bem conhecido, e este artigo não contemplará ele. Focaremos no MAC, razoavelmente pouco conhecido, mas muito eficaz.

Atualmente existem vários tipos de MACs: SELinux da Red hat, AppArmor utilizado no Ubuntu, Smack um MAC focando em simplicidade e o Tomoyo que possui uma espécie de inteligência artificial baseada no histórico de ações tomadas previamente. Destacaremos, de forma breve, o poder de fogo do AppArmor.

AppArmor

O AppArmor foi incluído no kernel Linux oficial em sua versão 2.6.36, mas seu desenvolvimento (e uso) começou já em 1998, na distribuição GNU/Linux Immunix. Com a aquisição pela Novell em 2005, o AppArmor (aparentemente o principal motivo da aquisição) foi adotado no SUSE Linux Enterprise. Num caso infeliz e bastante noticiado, no entanto, em 2007 a equipe de desenvolvimento do AppArmor foi dispensada pela empresa.

O AppArmor se baseia nos caminhos dos arquivos para definir seu contexto de segurança. Os arquivos de configuração, assim com os domínios de segurança, estão nos diretórios /etc/apparmor/ e /etc/apparmor.d/.

Assim como os demais sistemas MAC, o AppArmor também dispõe de dois modos de operação: enforcement (ativo) e complain (reclamação, equivalente ao permissivo do SELinux: relata violação das políticas mas não impede nada).

Para desabilitar o AppArmor como um todo, basta parar o serviço deste.

As políticas se localizam em /etc/apparmor.d/. Dentro deste diretório, temos os mais vastos serviços ou utilitários que rodam sobre a autoridade do AppArmor. Por exemplo:

                      /usr/sbin/tcpdump → /etc/apparmor.d/usr.sbin.tcpdump

                      /sbin/dhclient3 → /etc/apparmor.d/sbin.dhclient3

O perfil é associado ao programa no momento em que este é executado. Portanto, como nos informa a man page do AppArmor, não é possível confinar um programa que já esteja em execução.

Os perfis em uso, juntamente com seus respectivos modos de operação no momento, podem ser obtidos com uma consulta ao securityfs (já montado por padrão pelo Ubuntu):

                      root@Umbreon ~ # cat /sys/kernel/security/apparmor/profiles

                      /usr/sbin/tcpdump (enforce)

                      /usr/lib/connman/scripts/dhclient-script (enforce)

Esta saída significa que nosso sistema atualmente tem quatro perfis de segurança, para os dois programas exibidos na saída, e o modo de operação de todos eles é o enforce.

O AppArmor trabalha com o daemon auditd para exibir suas mensagens. Se o audit não estiver instalado, ele utilizará as mensagens de kernel normal do Linux, ou seja, o syslog. É muito interessante instalar o auditd e utilizá-lo para que tenhamos um log limpo do nosso sistema e do que ocorre com ele.

A visualização do MAC AppArmor é simples. Basta executarmos o comando apparmor_status, que surgem nossos perfis e políticas:

               root@lab01 ~ # apparmor_status

               apparmor module is loaded.

               24 profiles are loaded.

               2 profiles are in enforce mode.

                /sbin/dhclient3

                /usr/sbin/tcpdump

              4 profiles are in complain mode.

              /bin/ping

              /usr/lib/dovecot/pop3

             /usr/lib/dovecot/pop3-login

             /usr/sbin/avahi-daemon

            4 processes have profiles defined.

             1 processes are in enforce mode :

            /sbin/dhclient3 (859)

           1 processes are in complain mode.

            /usr/sbin/nmbd (825)

Para alterar perfis do AppArmor basta utiliza o sintaxe:

aa-mode command

            root@lab01 ~ # aa-enforce /bin/ping

            root@lab01 ~ # aa-complain /etc/apparmor.d/*

Já me disseram que o AppArmor não é tão bom por ser muito fácil de desativar — basta parar o serviço. Porém, não creio que essa característica seja, de fato, uma falha de segurança. O próprio bootloader GRUB possui opções como essa.

A comparação do AppArmor com o SELinux é inevitável, uma vez que estes são os dois únicos sistemas MAC a virem ativados por padrão em alguma distribuição GNU/Linux. O SELinux em Red hats e o AppArmor no Ubuntu. De uma forma geral, enquanto o SELinux é capaz de se interpor fortemente entre o administrador e seu objetivo, o AppArmor parece ser menos intrusivo.

Todavia, como segurança e facilitade são sempre opostas, tem-se a impressão de que o AppArmor é menos seguro, já que este, possui menos inconvenientes. O importante, no entanto, é alcançar o objetivo principal dos sistemas MAC: o controle de acesso. Se seu sistema MAC preferido é capaz de bloquear o acesso de serviços do sistema a arquivos sensíveis, seja ele AppArmor ou SELinux, parabéns pela segurança implementada.