Mercurial > hg > Papers > 2024 > kiyama-master
comparison Paper/chapter/syskan-class.tex @ 4:2728567f0768
update
author | kiyama <e185758@ie.u-ryukyu.ac.jp> |
---|---|
date | Thu, 25 Jan 2024 20:24:02 +0900 |
parents | 564982476950 |
children | 61ff8d827f08 |
comparison
equal
deleted
inserted
replaced
3:d352b0f22ea8 | 4:2728567f0768 |
---|---|
1 \chapter{演習科目での取り組み} | 1 \chapter{演習科目での取り組み} |
2 | 2 |
3 システム管理は2022年度から実践的なシステムの運用,構築に関するスキルを習得することや継続してシステム管理に参加する生徒の確保を目的として演習科目のテーマの一つになった. | 3 システム管理活動は2022年度から実践的なシステムの運用,構築に関するスキルを習得することや継続してシステム管理に参加する生徒の確保を目的として演習科目のテーマの1つ(以下よりサーバー班とする)になった. |
4 演習科目とは知能情報分野の専門的な知識を習得することを目的としており様々なテーマの中から生徒が一つ選択し履修する. | 4 演習科目とは知能情報分野の専門的な知識を習得することを目的としており,様々なテーマの中から生徒が一つ選択し履修する. |
5 知能情報コースの三年次の学生を対象に開講されており,1学年60名ほどでテーマ数が6つほどなので1テーマ当たり10名ほどの受講生がいる. | 5 知能情報コースの三年次の学生を対象に前・後期で開講されており,1学年60名ほどでテーマ数が6つほどなので1テーマ当たり10名ほどの受講生がいる. |
6 システム管理のテーマでは学生は基本zoomを使用した遠隔授業を通じて活動を行う.作業ログやドキュメントは普段システム管理チームが使用しているプロジェクトに招待されシステム管理におけるscrapboxの使い方の説明を受ける. | 6 サーバー班ではシステム管理活動を体験する.しかし現在の学科システムは大規模で様々なサービスが稼働しており複雑である.そこでwebやネットワーク,セキュリティなどの主な学科システムの管理活動ごとのグループを作成し,生徒と指導員を割り振っての取り組みを行った. |
7 サーバー室の見学や運用しているサービスのコントロールパネルの説明サーバーへのssh configの設定やgitlabのsyskanグループへの登録などを行う. | 7 以下にサーバー班全体での取り組みと各グループでの取り組みを示す. |
8 また,システム管理のテーマの中からネットワーク,セキュリティ,web,サーバーのグループを作成しそれぞれで活動を行なっている. | |
9 | 8 |
10 以下に各グループでのシステム管理チームの実験演習での取り組みを示す. | 9 \section{サーバー班の取り組み} |
10 サーバー班で学生は基本的にzoomを使用した遠隔授業を通じて活動を行う. | |
11 説明や作業を行う際には教員,または生徒の一人が画面共有を行い,それ以外の生徒は必要に応じて作業ログを記載する形になっている. | |
12 作業ログやドキュメントは普段システム管理チームが使用しているプロジェクトに招待され,システム管理チームでのscrapboxの使い方の説明を受ける. | |
13 | |
14 授業の初回では,サーバー室の見学や管理しているシステムの説明,基幹サーバーへの接続設定や利用しているサービスへの招待などの設定を行う. | |
15 | |
16 前期の授業では,システム管理活動でのオープンキャンパスへの出展があり,資料の作成,当日の発表などを行った. | |
17 資料作成ではシステム管理チームの紹介,メリット,活動内容,管理しているシステムの構成図の作成などをまとめてポスターとして学科webに投稿した. | |
18 当日の発表ではプロジェクタを用いてweb上のポスターを共有し参加者にシステム管理活動を説明した. | |
19 | |
20 後期の授業では,本コースの新入生を対象としたインストール大会の資料作成と当日の技術サポートを行った図\ref{fig:install}.本取り組みは新入生が入学後に学内活動を円滑に進める為に実施されている.これにはパソコンの初期セットアップや履修登録に必要な教務情報システムへのログイン,コース内の授業全般で使用するMattermostやZoom,プログラミング環境の構築などが含まれる. | |
21 当日の技術サポートでは作業に躓いている新入生に対して個別で対応する. | |
22 | |
23 \begin{figure}[htpb] | |
24 \begin{center} | |
25 \scalebox{0.1}{\includegraphics{fig/install.jpg}} | |
26 \caption[monitoring]{インストール大会の様子.} | |
27 \label{fig:install} | |
28 \end{center} | |
29 \end{figure} | |
11 | 30 |
12 \section{web班} | 31 \section{web班} |
13 | 32 |
14 \section{server班} | 33 \section{server班} |
15 サーバー班は基幹サーバー上の不具合の調査やその修正をおこなっている.取り組みのいくつかを以下に示す. | 34 サーバー班では基幹サーバー上の不具合の調査やその修正をおこなった.取り組みのいくつかを以下に示す. |
16 \begin{quote} | 35 \begin{quote} |
17 \begin{itemize} | 36 \begin{itemize} |
18 \item バックアップの修正\\ | 37 \item バックアップの修正\\ |
19 \item KVMテンプレートイメージファイルの修正\\ | 38 \item KVMテンプレートイメージファイルの修正\\ |
20 \end{itemize} | 39 \end{itemize} |
21 \end{quote} | 40 \end{quote} |
22 上記の二つの進め方として,代表者が一人サーバーにログインし,zoomで画面を共有する.その他の利用者は共有された画面を見て調査し,案を出したりscrapboxに作業のログを取った. | 41 |
23 | 42 {\bf バックアップの修正}\\ |
24 {\bf バックアップの修正} | |
25 | |
26 システムに障害が発生した際に復旧できるようにrsnapshotでcephで管理されているディレクトリや学科web,生徒のホームディレクトリのバックアップをとっている.バックアップはdaily,weeklyをそれぞれ撮っていた.そのバックアップファイルの作成された日付を確認するとある期間から取られていなかった. | 43 システムに障害が発生した際に復旧できるようにrsnapshotでcephで管理されているディレクトリや学科web,生徒のホームディレクトリのバックアップをとっている.バックアップはdaily,weeklyをそれぞれ撮っていた.そのバックアップファイルの作成された日付を確認するとある期間から取られていなかった. |
27 まずは原因を調査するために実行ログ,エラーログの確認を行なった.するとバックアップファイルが大きすぎることからdailyの処理が正常に走っていないことがわかった.そこで処理をweeklyのみ変更することで解決した. | 44 まずは原因を調査するために実行ログ,エラーログの確認を行なった.するとバックアップファイルが大きすぎることからdailyの処理が正常に走っていないことがわかった.そこで処理をweeklyのみ変更することで解決した. |
28 | 45 |
29 %設定したバックアップが正常に取られているかを確認したところ止まっていた。そこで原因を調査し、解決する | 46 %設定したバックアップが正常に取られているかを確認したところ止まっていた。そこで原因を調査し、解決する |
30 | 47 |
34 | 51 |
35 \section{network班} | 52 \section{network班} |
36 | 53 |
37 \section{security班} | 54 \section{security班} |
38 セキュリティ班では学科システムへの脆弱性診断の構築を行なっている.システム更新前には脆弱性診断の環境があったが,現在の学科システムにはない. | 55 セキュリティ班では学科システムへの脆弱性診断の構築を行なっている.システム更新前には脆弱性診断の環境があったが,現在の学科システムにはない. |
39 また,以降のしやすさや現在の基幹サービスがコンテナで配信されており,管理のしやすさからコンテナ環境での構築を行なう.基幹サーバーには一台グローバルIPを持つものがあったり,生徒が利用するVMも申請した際にはグローバルIPを付与できるため使用する脆弱性診断ツールはサーバーのスキャンがVulsを選択した. | 56 また,移行のしやすさや現在の基幹サービスがコンテナで配信されており,管理のしやすさからコンテナ環境での構築を行なう.基幹サーバーには一台グローバルIPを持つものがあったり,生徒が利用するVMも申請した際にはグローバルIPを付与できるため使用する脆弱性診断ツールはサーバーのスキャンがVulsを選択した. |
40 | 57 |
41 基幹サーバー上で作業するにはadmin権限が必要だがシステム管理に慣れておらず操作ミスが考えられたことやコンテナで構築する為移行が安易なことから生徒それぞれにVMを構築させ基幹サーバーと同様の環境を作成した上で脆弱性診断の環境を構築する方針で進めた. | 58 基幹サーバー上で作業するにはadmin権限が必要だがシステム管理に慣れておらず操作ミスが考えられたことやコンテナで構築する為移行が安易なことから生徒それぞれにVMを構築させ基幹サーバーと同様の環境を作成した上で脆弱性診断の環境を構築する方針で進めた. |
42 生徒には学科システムと同じubuntu22.04,podman v4系の環境を立てた.Vulsの構築にはdockerはあったがpodmanはなかった為,podman commandを使用できるようにスクリプトを書き換えた. | 59 生徒には学科システムと同じubuntu22.04,podman v4系の環境を立てた.Vulsの構築にはdockerはあったがpodmanはなかった為,podman commandを使用できるようにスクリプトを書き換えた. |
43 実際に自身で構築したVMをVulsコンテナから診断し結果を確認した.今後はこれらを基幹サーバーに向けて診断を行う為に設定を編集したり,生徒が利用するVMへ診断をする方法や頻度,診断結果の共有などを行う必要がある. | 60 実際に自身で構築したVMをVulsコンテナから診断し結果を確認した.今後はこれらを基幹サーバーに向けて診断を行う為に設定を編集したり,生徒が利用するVMへ診断をする方法や頻度,診断結果の共有などを行う必要がある. |