# HG changeset patch # User taiki # Date 1398158450 -32400 # Node ID 15db79603d12a2e558c4be789d0aa0db4d676692 # Parent 449568137ba9166adfe3be329b67845a84de2e17 add improvement.tex diff -r 449568137ba9 -r 15db79603d12 paper/images/libvirtarch.pdf Binary file paper/images/libvirtarch.pdf has changed diff -r 449568137ba9 -r 15db79603d12 paper/improvement.tex --- /dev/null Thu Jan 01 00:00:00 1970 +0000 +++ b/paper/improvement.tex Tue Apr 22 18:20:50 2014 +0900 @@ -0,0 +1,14 @@ +\section{ie-virsh の改善点} +ie-virsh には VM 管理ツールとして必要な実装が不足している。また ie-virsh を運用し、追加する必要があると判断した機能を挙げる。 + +学生が VM を使用してサービスを構築するにあたり、外部からの攻撃や侵入を防ぐために VM がセキュアに設定されているかをチェックする必要がある。また VM までのトラフィックを監視し、学生の VM が外部へ不正なトラフィックを送信していないかを検知しなければならない。 + +VM の設定で検査が必要なものとして、まずパスワードの設定が挙げられる。学生が安易なユーザ名とパスワードを VM に設定してしまうと、攻撃や侵入を受けてしまう。そういった不正なアクセスを防ぐために、VM に対してパスワードの解析を行い、安易なユーザ名やパスワードを使用していると変更を促すシステムが必要である。そうすることで侵入されることを防ぐことができる。 + +また VM が外部からの不正なトラフィックを受け取らないように、VM のファイアウォールを検査する必要がある。外部から VM に対して頻繁に行われる攻撃をかけ、侵入することができた場合に設定の改善を促す。そうすることで学生の VM が外部から侵入されることを防ぐ。それだけでなく、VM までのネットワークトラフィックを監視することも必要である。パスワードやファイアウォールの検査後に、学生が攻撃されやすい設定に変更した場合はトラフィックを監視して対応する。不正なトラフィックを発見した場合は管理者や学生本人に伝え、対策をとる。 + +%VM内部のセキュリティ対応 == まだ + +学生が VM に Web サービスを構築し、Web サービスを始めた後は運用を続ける必要がある。大学からのアクセスであれば問題ないが、遠方からのアクセスだと Web サービスを閲覧するのに時間がかかる。そのため遠方からのアクセスが増えてくると、クラウドへデプロイしたいという需要がでてくる。その需要に対応するため、クラウドへ Web サービスを構築したサーバをデプロイする機能を追加する必要がある。そうすることで Web サービスを手間をかけずに外部に移すことができる。 + +セキュリティのチェックやクラウドへのデプロイには、Ansible や Chef などの構成管理ツールを利用する。そしてデプロイ後は serverspec などの構成テストツールを使用し、構成をテストする。このように自動化することによって管理者側が VM の調査をしなければならない手間を軽減する。