Roc Ros، Jesus Munoz-Bertomeu و Stephan Krueger
اصل مقالهی انگلیسی: دانلود رایگان
همین مقاله در پایگاه اطلاعاتی ScienceDirect: مشاهده کنید
پیشرفتهای اخیر در توصیف وظایف مسیرهای بیوسنتز L-سرین نشان میدهند که بیوسنتز L-سرین از مسیر گلیکولات و انتقال متعاقب آن از طریق آوند آبکش آن قدر کافی نیست که نیازهای تمام یاختهها را برآورده کند. مسیر فسفریلهشدهی بیوسنتز L-سرین برای متابولیزم و نمو گیاه ضروری است، احتمالاً به این دلیل که این مسیر L-سرین را برای انواع ویژهای از یاختهها (مانند یاختههای تاپتوم بساک یا یاختههای مریستمی) فراهم میسازد. مسیر فسفریلهشدهی بیوسنتز L-سرین یک مسیر مرکزی بوده که در متابولیزم کربن و نیتروژن شرکت میکند و ممکن است یکی از پیوندهای نادیدهگرفتهشدهی متابولیزم در ارتباط با نمو گیاهان، همانند آنچه که در حیوانات مشاهده شده است، باشد. پژوهشهای دیگری برای تعیین مشارکت دقیق هر کدام از مسیرهای بیوسنتز L-سرین در گونهها و روشهای متابولیزمی مختلف (مانند گیاهان C4 که در آنها به دلیل میزان پایین تنفس نوری، مسیر گلیکولات محدود میشود و در نتیجه وظیفهی مسیر فسفریلهشدهی بیوسنتز L-سرین ممکن است نسبت به گیاهان C3 اهمیت بیشتری داشته باشد، یا در شرایط محیطی متفاوت) مورد نیاز است. هماهنگی و اتصال پیوندهای بین مسیرهای مختلف نیز نیازمند پژوهشهای تکمیلی است. بهطور ویژه چگونه تنفس نوری و مسیر فسفریلهشدهی بیوسنتز L-سرین با هم برهمکنش داشته و همایستایی L-سرین را در گیاهان تنظیم میکنند، چگونه شرایط محیطی تغییرپذیر این برهمکنشها را متأثر میکند و عواقب دقیق اینها برای گیاهان همگی مسایلی هستند که در آیندهی نزدیک بایستی به آنها پاسخ داد.
خلاصه
شما می توانید به پشتیبانی و حمایت ماشین مجازی مبتنی بر کرنل (KVM) با توسعه ویژگی های امنیتی ماشین مجازی مبتنی بر کرنل، همانند پیکره بندی جداسازی شبکه، تامین امنیت ابزارهای ذخیره سازی، پیکره بندی مدیریت از راه دور امن، ایزوله سازی ماشین های مجازی با سرویس sVirt، جلوگیری ازشرایط رد سرویس با گروه های کنترل، و حفاظت از داده های غیرفعال از طریق رمزدار کردن دیسک بپردازید.
– امنیت میزبان
– مبنای محاسبه معتبر
– جداسازی شبکه میزبان
– تامین ابزارهای ذخیره سازی در بخش های محلی سفارشی یا بر روی سیستم فایل شبکه
– ایجاد مطلب sVirt ایستا
– گروه های کنترل شده
– حفظ دستگاه های مجازی
امنیت میزبان
آگاهی از مبنای محاسبه معتبر (TCB) ، چگونگی پیکره بندی شبکه برای تفکیک سیستم های عامل میزبان و مهمان، و چگونگی سفارشی کردن محل ذخیره سازی برای دستگاه ذخیره سازی مبنای محاسبه معتبر.
مبنای محاسبه معتبر (TCB) ترکیبی از سخت افزار و نرم افزار در سیستم کامپیوتری می باشد که سیاست امنیتی یکپارچه ای را به اجرا در می آورد. TCB معمولا شامل بخش هایی می باشد که برای امنیت سیستم، همانند سخت افزار، نرم افزار، تدابیر امنیتی، و اجزای دیگر مهم می باشد. TCB به کنترل و تایید دسترسی به منابع سیستم و تایید یکپارچگی سیستم می پردازد. در محیط KVM، کل TCB شامل TCB میزبان، KVM، و QEMU می باشد.
نوع کنترل کننده کیفیت امنیت هایپروایزر را تامین نمی کند. نوع 1 کنترل کننده ایمن تر از نوع 2 کنترل کننده بوده و نوع 2 ایمن تر از نوع 1 کنترل کننده می باشد.
ص 2
در عوض TCB کنترل کننده به تامین کیفیت امنیت کنترل کننده می پردازد. به طور مشخص، اندازه، پیچیدگی، طرح، و اجرای TCB به تامین کیفیت امنیت کنترل کننده می پردازد. برای مثال، یک کنترل کننده بزرگ با طرح کیفی بسیار ایمن تر کنترل کننده های کوچک با طرح های ضعیف تر می باشد. به هر حال اندازه و پیچیدگی TCB افزایش می یابد، پیچیدگی مربوط به تعیین کیفیت طرح و اجرا همچنین افزایش می یابد. این پیچیدگی به صورت تعریفی با در نظر گرفتن کدهایی که می بایست تایید گردند، بالا می روند. بنابراین، برای دسترسی به حداکثر امنیت، بیشتر سیستم های عامل اندازه و پیچیدگی TCB را تا جایی که امکان دارد کاهش می دهند. اندازه TCB مستقیما کیفیت امنیت کنترل کننده ها را تحت تاثیر قرار می دهد. هر چه TCB بزرگتر باشد، TCB احتمالا دارای باگ های بیشتری بوده و به این ترتیب کنترل کننده ها دارای امنیت کمتری می باشند. به منظور کاهش اندازه TCB در KVM، شما می توانید تعداد کدها را که در سیستم عامل میزبان به اجرا در می آید، به حداقل برسانید. برای مثال شما می توانید برنامه کمکی شبکه که به اجرای سیستم عامل میزبان می پردازد، غیرفعال کنید. دلیل دیگر برای کاهش اندازه و پیچیدگی TCB کمک به امکان پذیر شدن موارد تایید شده رسمی، همانند تایید معیارهای معمول می باشد. اندازه TCB مستقیما هزینه مراحل تایید TCB را تحت تاثیر قرار می دهد.
پیکره بندی شبکه مبزبان مشخص می کند که چگونه می توان به تفکیک سیستم عامل میزبان از مهمان پرداخت و اینکه چگونه می توان از فعالیت شبکه KVM برای تفکیک سیستم عامل میزبان از یکدیگر استفاده کرد.
تفکیک شبکه میزبان شما می توانید امنیت شبکه را با پیکره بندی یک رابط شبکه برای میزبان و رابط شبکه مجزا برای سیستم های عامل مهمان، افزایش دهید. معمولا، فعالیت هایی که شما از سیستم عامل میزبان به اجرا در می آورید، همانند راه اندازی و توقف دستگاه های مجازی، نیازمند تایید صلاحیت می باشند. معمولا، تعداد کمی از کاربران معتمد با تایید صلاحیت بالا وجود دارند. فعالیت هایی که شما از سیستم عامل میزبان به اجرا در می آورید نیازمند تایید صلاحیت سطح پایین می باشند. معمولا تعداد زیادی از کاربران با تایید صلاحیت سطح پایین وجود دارند. برای بالا بردن امنیت میزبان، به پیکره بندی رابط شبکه برای میزبان و یک رابطه شبکه مجزا برای سیستم عامل مهمان بپردازید. در این پیکره بندی، ترافیک شبکه برای میزبان بر روی شبکه های فرعی مختلفی نسبت به ترافیک شبکه برای سیستم های عامل مهمان، جا به جا می شود. این پیکره بندی امنیت را به روش های زیر بالا می برد.
– کمک به تفکیک کردن سیستم عامل میزبان از مهمان.
ص 3
– کمکی به جلوگیری از کاربران مخرب با تایید صلاحیت پایین، از نفوذ در سیستم عامل میزبان و حمله به سیستم های عامل میزبان یا مهمان می کند.