Como configurar um laboratório de virtualização (I)


Agora que terminei a explicação do panorama geral da maior parte da teoria relacionada com Alta Disponibilidade e Virtualização é altura de começar a testar alguns desses conceitos e vê-los em acção.

O meu objectivo para os próximos artigos é produzir uma série de guias mostrando como qualquer pessoa pode facilmente instalar um punhado de máquinas virtuais e explorar as possibilidades maravilhosas fornecidos por esta tecnologia. Eu vou usar um velho laptop com uma CPU Turion 64 X2 CPU, um disco SSD de 250 Gb e 4 Gb de RAM combinado com um desktop com o Windows 7 num Athlon 64 X2 4800 + com 4 Gb de RAM e muito espaço livre em disco espalhado por três discos rígidos SATA.

Criação das Máquinas Virtuais


Não vou perder tempo com os detalhes da instalação do sistema operativo porque estou a assumir que os leitores destes artigos estarão muito à frente dessa fase.

Comecei por instalar uma nova cópia do Windows Server 2008 R2 SP1 Standard numa partição secundária no meu laptop. Uma vez concluída a instalação de todas as actualizações disponíveis no Windows Update e a activação do sistema operativo, estava pronto para adicionar a função Hyper-V, a fim de ser capaz de instalar as máquinas virtuais (MVs). Para isso bastou ir ao Server Manager/Roles, iniciar o Add Roles Wizard, seleccionar Hyper-V e seguir os procedimentos. Nada de especial até agora, certo?

Adicionar Hyper-V Role
Nota: Todas as imagens são clicáveis e vão abrir uma versão maior numa janela separada.


Cientistas replicam cérebro com chip

 
Os cientistas estão a chegar cada vez mais perto do sonho de criar sistemas de computador que podem replicar o cérebro humano. Pesquisadores do Massachusetts Institute of Technology (MIT) projectaram um chip de computador que imita a forma como os neurónios do cérebro se adaptam em resposta a novas informações. Esses chips podem, eventualmente, permitir a comunicação entre partes do corpo artificialmente criadas e o cérebro e podem também abrir caminho para dispositivos de inteligência artificial.

Existem cerca de 100 bilhões de neurónios no cérebro, cada um dos quais forma sinapses - as ligações entre os neurónios que permitem o fluxo de informações - com muitos outros neurónios. Este processo é conhecido como plasticidade e acredita-se que sustente muitas funções cerebrais, tais como a aprendizagem e a memória.
 
Cérebro

Bactérias inspiram Robótica


Pesquisadores da Universidade de Tel Aviv desenvolveram um modelo computacional que explica melhor como as bactérias se movem num enxame e este modelo pode ser aplicado a tecnologias humanas, incluindo computadores, inteligência artificial e robótica. A equipa de cientistas descobriu como as bactérias colectivamente reúnem informações sobre o seu ambiente e encontram um caminho ideal para o crescimento, mesmo nos terrenos mais complexos.

Estudar os princípios de navegação das bactérias permitirá aos pesquisadores projectar uma nova geração de robôs inteligentes que podem formar enxames inteligentes, ajudando no desenvolvimento de micro robôs médicos usados para diagnosticar ou distribuir medicamentos no corpo, ou "descodificar" sistemas utilizados em redes sociais e em toda a Internet para recolher informações sobre comportamentos dos consumidores.

Bactérias
Interacção simulada de bactérias navegando colectivamente numa direcção (American Friends of Tel Aviv University)

Virtualização Assistida por Hardware Explicada


A virtualização assistida por hardware foi introduzida pela primeira vez pela IBM no seu System/370 em 1972 para ser utilizada com o VM/370, o primeiro sistema operativo de máquina virtual. A virtualização foi esquecida no final dos anos 70, mas a proliferação de servidores x86 reacendeu o interesse em virtualização motivado pela necessidade de consolidação de servidores; a virtualização permitiu que um único servidor substituísse vários servidores dedicados subutilizados.

No entanto, a arquitectura x86 não cumpria os Critérios de Popek e Goldberg para alcançar a chamada "virtualização clássica". Para compensar essas limitações, a virtualização da arquitectura x86 tem sido realizada através de dois métodos: a virtualização total e a paravirtualização. Ambos criam a ilusão de hardware físico para alcançar a meta de independência do sistema operativo do hardware, mas apresentam algumas desvantagens no desempenho e complexidade.

Assim, a Intel e a AMD criaram as suas novas tecnologias de virtualização, um punhado de novas instruções e, fundamentalmente, um novo nível de privilégio. O hipervisor pode agora ser executado no Anel -1 e assim os sistemas operativos hóspedes podem ser executados no Anel 0.

A virtualização por hardware utiliza recursos de virtualização incorporados nas últimas gerações de CPUs da Intel e da AMD. Estas tecnologias, conhecidas como Intel VT e AMD-V, respectivamente, oferecem extensões necessárias para executar máquinas virtuais não modificadas sem as desvantagens inerentes à emulação de CPU da virtualização total. Em termos muito simplistas, estes novos processadores fornecem um modo de privilégio adicional abaixo do Anel 0 em que o hypervisor pode operar, deixando o Anel 0 disponível para sistemas operativos hóspedes não modificados.

Um novo estado quântico da matéria?


Pesquisadores da Universidade de Pittsburgh fizeram avanços na compreensão da matéria quântica correlacionada estudando estados topológicos para avançar a computação quântica, um método que utiliza a força de átomos e moléculas para tarefas computacionais.

Através de sua pesquisa, Vincent W. Liu e a sua equipa têm estudado graus de liberdade orbital e nano átomos perto do zero absoluto em redes ópticas (um conjunto de lasers de onda estacionária) para entender melhor novos estados quânticos da matéria. Desta investigação surgiu um surpreendente semimetal topológico.

Quântico

Desde a descoberta do efeito Hall quântico por Klaus Van Klitzing em 1985, pesquisadores como Liu têm estado particularmente interessados em estudar os estados topológicos da matéria, isto é, propriedades do espaço inalteradas sob deformações contínuas ou distorções, tais como flexão e alongamento. O efeito Hall quântico provou que quando um campo magnético é aplicado perpendicularmente ao sentido em que uma corrente está a fluir através de um metal, uma tensão é desenvolvida no terceira direcção perpendicular. O trabalho de Liu resultou em resultados semelhantes ainda que notavelmente diferentes.

"Nunca esperámos um resultado como este, com base em estudos anteriores", disse Liu”. Ficámos surpreendidos ao descobrir que um sistema tão simples poderia revelar-se como um novo tipo de estado topológico; um isolante que partilha as mesmas propriedades de um estado Hall quântico em materiais sólidos"
"Este novo estado quântico é muito reminiscente de alguns estados Hall", disse Liu. "Partilha a mesma aparência da superfície, mas o mecanismo é completamente diferente: Este estado quase-Hall é impulsionado pela interacção e não por um campo magnético aplicado."

Liu diz que esta matéria líquida pode potencialmente levar a computadores quânticos topológicos e novos dispositivos quânticos para telecomunicações quânticas topológicas.

Virtualização ao Nível do Sistema Operativo Explicada


Este tipo de virtualização de servidores é uma técnica onde o núcleo (kernel) de um sistema operativo permite a existência de múltiplas ocorrências de espaços de utilizador isolados. Essas ocorrências correm sobre um sistema operativo anfitrião e fornecem um conjunto de bibliotecas com as quais as aplicações interagem, dando-lhes a ilusão de que elas estão a ser executadas numa máquina dedicada ao seu uso. As ocorrências são conhecidas como Contentores, Servidores Virtuais Privados ou Ambientes Virtuais.

Virtualização ao Nível do Sistema Operativo

A virtualização ao nível do sistema operativo é obtida através da execução, pelo sistema anfitrião, de um único kernel do sistema operativo e do seu controlo de funcionalidade do sistema operativo hóspede. Nesta virtualização do kernel partilhado, cada um dos sistemas virtuais hóspedes tem o seu próprio sistema de arquivos mas partilham o kernel do sistema operativo anfitrião.

Paravirtualização Explicada


"Para" é um prefixo de origem grega que significa “ao lado de”, “proximidade” ou “semelhança”. A paravirtualização é outra abordagem para a virtualização de servidores onde, ao invés de emular um ambiente de hardware completo, a paravirtualização age como uma camada fina, que garante que todos os sistemas operativos hóspedes partilham os recursos do sistema e convivem harmoniosamente.

Paravirtualização

Na paravirtualização, o núcleo (kernel) do sistema operativo hóspede é modificado especificamente para correr no hipervisor. Isto normalmente envolve a substituição de quaisquer operações privilegiadas, que só seriam executadas no anel 0 da CPU, por chamadas para o hipervisor, conhecidas como hiperchamadas (hypercalls). O hipervisor, por sua vez executa a tarefa em nome do núcleo hóspede e também fornece interfaces de hiperchamada para outras operações críticas do núcleo, tais como gestão de memória ou gestão de interrupções.

Virtualização Total Explicada


Esta é provavelmente a mais comum e mais facilmente explicável forma de virtualização de servidores. Quando os departamentos de TI lutavam para obter resultados com as máquinas em plena capacidade, fazia sentido atribuir um servidor físico para cada função de TI aproveitando o hardware barato. A empresa típica teria uma máquina para SQL, uma para o servidor Apache e outra máquina para o servidor Exchange. Agora, cada uma dessas máquinas pode estar a ser usada apenas a 5% do seu potencial de processamento total. É aqui que entram em cena os emuladores de hardware, num esforço para consolidar os servidores.

Um emulador de hardware cria uma interface de hardware simulada para os sistemas operativos hóspedes. Na emulação de hardware, o software de virtualização (normalmente referido como um hipervisor) na verdade cria um dispositivo de hardware artificial com tudo o que precisa para executar um sistema operativo e apresenta um ambiente de hardware emulado em que os sistemas operativos hóspedes operam. Este ambiente de hardware emulado é normalmente referido como um Monitor de Máquina Virtual ou VMM (Virtual Machine Monitor).

A emulação de hardware suporta sistemas operacionais hóspedes reais; as aplicações em execução em cada sistema operativo hóspede são executadas em ambientes verdadeiramente isolados. Desta forma, podemos pode ter vários servidores a correr numa única máquina, cada um completamente independente do outro. O VMM fornece ao sistema operativo hóspede uma emulação completa do hardware subjacente e, por esta razão, este tipo de virtualização é também referida como Virtualização Total.

Criptografia quântica quebrada?

A criptografia quântica tem sido anunciada no mercado como uma forma de oferecer segurança absoluta para as comunicações e, tanto quanto sabemos, nenhum sistema dos actuais sistemas de criptografia em utilização foi violado na prática. O sistema é já utilizado nas eleições suíças para garantir que os dados de voto electrónico são transmitidos com segurança para os locais centrais.

A criptografia quântica baseia-se no conceito de enlace quântico (quantum entanglement). Com enlace, as medidas de algumas correlações estatísticas são maiores que aquelas encontradas em experiências puramente baseadas em física clássica. A segurança criptográfica funciona usando as correlações entre pares enlaçados de fotões para gerar uma chave secreta comum. Se um intruso intercepta a parte quântica do sinal, as estatísticas mudam, revelando a presença de um intruso.

A abordagem geral dos suíços pode ser resumido da seguinte forma: se você pode levar um detector a pensar que um impulso de luz clássico é na verdade um impulso de luz quântica, então talvez seja capaz de derrotar um sistema de criptografia quântica. Mas, mesmo assim, o ataque falha porque os estados quânticos enlaçados têm estatísticas que não pode ser alcançadas com fontes de luz clássicas, e assim, comparando as estatísticas, você pode desmascarar a fraude.

Mas há aqui um problema; eu posso fazer um sinal clássico de que é perfeitamente correlacionado com qualquer sinal em tudo, desde que eu tenha tempo para medir o o dito sinal e replicá-lo adequadamente. Noutras palavras, estes argumentos estatísticos só se aplicam quando não há nexo causal entre as duas medições.


Você pode pensar que isso torna fácil interceptar a natureza quântica de um sistema de criptografia. Mas estaria errado! Quando a Eva intercepta os fotões da estação transmissora dirigida pela Alice, ela também destrói os fotões. E mesmo que ela receba um resultado da sua medida, ela não pode saber o estado completo dos fotões. Assim, ela não pode recriar, ao nível do fotão individual, um estado que vai garantir que o João, na estação de recepção, vai observar medidas idênticas. Essa é a teoria.

Mas é aquí que a segunda falha entra em jogo. Assumimos muitas vezes que os detectores estão efectivamente a detectar o que nós pensamos que eles estão a detectar. Na prática, não existe tal coisa como um detector de fotão único, com polarização única. Em vez disso, o que usamos é um filtro que só permite que uma polarização particular de luz passe e um detector de intensidade para procurar por luz. O filtro não se importa com o número de fotões que passam, enquanto o detector tenta a todo o custo ser sensível a um único fotão quando, em última análise, não é.

É essa lacuna entre a teoria e a prática que permite que um feixe de luz clássica cuidadosamente manipulado possa enganar um detector e levá-lo a reportar fotões únicos. Desde que Eva mediu o estado de polarização do fotão, ela sabe que estado de polarização definir no seu impulso de luz clássica, a fim de enganar o João e levá-lo a registar o mesmo resultado. Quando o João e a Alice comparam as notas, obtêm as respostas certas e assumem que tudo está bem.

Os pesquisadores demonstraram que este ataque é bem sucedido equipamentos de criptografia quântica padrão (mas não comerciais) sob uma variedade de circunstâncias diferentes. Na verdade, eles poderiam superar a implementação quântica para algumas configurações específicas.

Software de Prevenção ao Abuso Infantil

Alguns investigadores estimam que existem actualmente mais de 15 milhões de fotografias e vídeos de crianças vítimas de violência em circulação na Internet, ou na Darknet. Quando este este material é detectado e excluído, já há muito que os pedófilos fizeram o download para os seus computadores. Procurar e monitorizar centenas de milhares de ficheiros ilegais no computador dos suspeitos era um processo tedioso e extremamente demorado para os investigadores, até agora.

Pesquisadores do Fraunhofer Institute produziram um sistema de assistência automatizado, chamado desCRY, que pode detectar imagens e vídeos de pornografia infantil entre grandes volumes de dados.

Resultados do desCRY

O software desCRY utiliza novos processos de reconhecimento de padrões para navegar pelas fotos e vídeos digitais em busca de conteúdo ilegal, não importa o quão bem escondido que seja. O núcleo do software consiste em algoritmos inteligentes de reconhecimento de padrões que automaticamente analisam e classificam imagens e sequências de vídeo e que combinam tecnologias como reconhecimento facial e tom de pele com análises contextuais e de cenas para identificar conteúdo suspeito.

O software procura todos os arquivos num computador, incluindo e-mail e arquivos anexos e tem muitos tipos de filtragem o que permite uma grande variedade de opções de pesquisa. Por exemplo, pode aplicar filtros e classificação de dados baseados em conteúdo. Desta forma, os investigadores podem classificar arquivos por objecto, pessoa ou localização, por exemplo.

Os algoritmos podem usar milhares de características que descrevem propriedades tais como cor, textura e contornos, a fim de analisar se uma imagem retrata o abuso de crianças. Se o sistema for executado num PC padrão, pode classificar até dez imagens por segundo, acelerando drasticamente os trabalhos de investigação.

Virtualização de Servidores Explicada

Provavelmente já ouviram falar sobre uma imensa variedade de tipos distintos de virtualização; Total, no metal nu, para-virtualização, SO convidado (guest), SO assistido, assistida por hardware, hospedada, ao nível do SO, ao nível do kernel, de kernel partilhado, por emulação de hardware, virtualização de hardware, baseada em hipervisor, por contentores ou ainda virtualização nativa. Confuso, não é?

Não se preocupem meus fiéis leitores, o propósito deste blog é exactamente explicar estes assuntos para que todos possam ter uma visão clara sobre as questões normalmente restritas a um grupo de geeks. Mas lembrem-se que alguns destes termos são popularizados por certos fornecedores e não têm a aceitação total de toda a indústria. Além disso, muitos dos termos são usados indistintamente e de forma intermutável (e por isso mesmo são tão confusos).

Apesar de outros classificarem as actuais técnicas de virtualização de uma maneira diferente, eu vou utilizar o seguinte critério:

  1. Virtualização Completa;
  2. Para-Virtualização;
  3. Virtualização ao Nível do Sistema Operativo;
  4. Virtualização assistida por hardware.

Nos emocionantes capítulos seguintes vou explicar estas técnicas, uma a uma, mas antes acredito que seja útil dar-lhes uma breve introdução a alguns conceitos subjacentes.