Jakie są kluczowe terminologie w zabezpieczeniach Hadoop?



Ten blog Edureka zawiera szczegółową i wszechstronną wiedzę na temat bezpieczeństwa hadoop, które jest wdrażane w czasie rzeczywistym.

jest głównym problemem, jeśli chodzi o postępowanie z poufnymi danymi. bycie przełożonym w operacjach przetwarzania danych również napotyka ten sam problem. Nie ma własnego dedykowanego zabezpieczenia. Zrozummy, jak rozwiązano ten problem Bezpieczeństwo Hadoop artykuł.

Dlaczego potrzebujemy zabezpieczeń Hadoop?

bezpieczeństwo hadoop - dlaczego bezpieczeństwo hadoop jest ważne





to najpotężniejsza, niezawodna i wysoce skalowalna struktura przetwarzania dużych zbiorów danych, która jest w stanie crunch petabajty danych łatwo. Ze względu na jego niezrównane możliwości, w tamtych czasach każdy sektor biznesowy, dział zdrowia, wojsko i finanse zaczęły używać Hadoop.

Hadoop zaczął zdobywać popularność. To wtedy programiści Hadoop znaleźli monumentalny błąd w obliczeniach. Hadoopowi brakowało dedykowanego oprogramowania zabezpieczającego w środku tego. Dotyczyło to wielu obszarów, w których był używany Hadoop.



  • Wiele sektorów biznesowych

  • Bezpieczeństwo narodowe

  • Oddziały Zdrowia i Medycyny



  • Media społecznościowe

  • Wojskowy

Wymienione wyżej obszary są głównymi użytkownikami Hadoopa. Teraz, Bezpieczeństwo to główny krok, jaki musi wykonać Hadoop.

def __init __ (self) python

Co to jest ochrona Hadoop?

Bezpieczeństwo Hadoop jest ogólnie definiowany jako procedura bezpieczne jednostka Hadoop Data Storage, oferując praktycznie nieprzeniknioną ścianę bezpieczeństwa przed jakimkolwiek potencjalnym zagrożeniem cybernetycznym. Hadoop osiąga tę barierę bezpieczeństwa wysokiego kalibru, postępując zgodnie z poniższymi wskazówkami protokół bezpieczeństwa.

Poświadczenie

Poświadczenie to pierwszy etap, na którym weryfikowane są poświadczenia użytkownika. Poświadczenia zazwyczaj obejmują dane użytkownika Nazwa Użytkownika i a tajne hasło. Weszłapoświadczenia zostaną sprawdzone z dostępnymi szczegółami w bazie danych zabezpieczeń. Jeśli poprawne, użytkownik będzie zalegalizowany.

Upoważnienie

Upoważnienie to drugi etap, w którym system decyduje, czy udzielić użytkownikowi pozwolenia na dostęp do danych, czy nie. Opiera się na wyznaczonej liście kontroli dostępu. Poufneinformacje są bezpieczne i tylko Autoryzowany personel może uzyskać do niego dostęp.

Audyt

Audyt jest ostatnim etapem, po prostu śledzi operacje wykonywane przez uwierzytelnionego użytkownika w okresie, w którym był zalogowany do klastra. To jestzrobione wyłącznie dla bezpieczeństwo tylko do celów.

Rodzaje zabezpieczeń Hadoop

  • Zabezpieczenia Kerberos

Kerberos jest jednym z wiodących protokołów uwierzytelniania sieciowego zaprojektowanym w celu zapewnienia potężnych usług uwierzytelniania dla obu serwer i Kończy się klient przez Sekretny klucz techniki kryptograficzne. Udowodniono, że jest bardzo bezpieczny, ponieważ wykorzystuje zaszyfrowane bilety serwisowe przez całą sesję.

  • Szyfrowanie HDFS

Szyfrowanie HDFS to ogromny postęp, jaki kiedykolwiek wprowadził Hadoop. Tutaj dane z źródło do miejsce docelowe (HDFS) zostanie całkowicie zaszyfrowany. Ta procedura nie wymaga wprowadzania żadnych zmian w oryginalnej aplikacji Hadoop, dzięki czemu klient być jedynym upoważnionym personelem dostęp dane.

  • Szyfrowanie ruchu

Szyfrowanie ruchu to nikt inny niż HTTPS (HyperText Transfer Protocol Secure). Ta procedura służy do zabezpieczenia transmisji danych, ze strony internetowej jak również transmisja danych do serwisu . Wiele bram bankowych online wykorzystuje tę metodę do zabezpieczania transakcji za pośrednictwem domeny Certyfikat bezpieczeństwa

  • Uprawnienia do plików i katalogów HDFS

Uprawnienia do katalogu plików HDFS pracować w prostym POSIX format. Plik Czytać i pisać uprawnienia są dostarczane jako r i s odpowiednio. Uprawnienia do Super użytkownik i Klient są ustalane inaczej w zależności od poufności pliku.

Kerberos

Kerberos to jedna z najprostszych i najbezpieczniejszych sieci protokół uwierzytelniania używany przez Hadoop ze względu na bezpieczeństwo danych i sieci. Został wymyślony przez Z. Głównym celem Kerberos jest wyeliminowanie konieczności wymiany haseł w sieci, a także zabezpieczenie sieci przed wszelkimi potencjalnymi węszenie cybernetyczne.

Aby zrozumieć terminologię Kerberos, musimy najpierw poznać składniki oprogramowania Kerberos.

Centrum dystrybucji kluczy lub Centrum dystrybucji kluczy to serce protokołu Kerberos. Składa się głównie z trzech elementów. Mianowicie:

  • Baza danych

Plik Baza danych przechowuje poświadczenia użytkownika, takie jak Nazwa Użytkownika i jego odpowiednie Hasła. Przechowuje również uprawnienia dostępu dostarczone użytkownikowi. Jednostka Kerberos KDC przechowuje również dodatkowe informacje, takie jak Klucz szyfrowania, ważność biletu itp.

  • Serwer uwierzytelniania

Wprowadzone poświadczenia użytkownika zostaną sprawdzone krzyżowo. Jeśli jest ważny, plik Serwer uwierzytelniania zapewni TGT lub Bilet generowania biletów. Bilet TGT można wygenerować tylko wtedy, gdy użytkownik wejdzie ważne poświadczenia.

  • Serwer przyznający bilety

Następnym etapem jest TGS lub Serwer przyznający bilety. Jest to w zasadzie serwer aplikacji KDC, który zapewni Ci rozszerzenie Bilet serwisowy. Bilet usługi jest wymagany przez użytkownika do interakcji z Hadoop i uzyskania potrzebnej mu usługi lub do wykonania operacji na Hadoop.

Możesz zainstalować Kerberos za pomocą następującego polecenia:

sudo apt-get install krb5-kdc krb5-admin-server

Teraz załóżmy, że chcesz uzyskać dostęp do klastra Hadoop zabezpieczonego protokołem Kerberos. Aby uzyskać dostęp do klastra Hadoop, musisz przejść przez następujące etapy, zgodnie z opisem w poniższych krokach:

  • Musisz zdobyć poświadczenie klastra Hadoop. Możesz uzyskać uwierzytelnienie, wykonując Kinit polecenie w klastrze Hadoop.

kinit root / admin
  • Plik Kinit Wykonanie polecenia przekieruje Cię do Uwierzytelnienie loginu stronę, na której masz wprowadzić swój Nazwa Użytkownika i hasło.

  • Plik Kinit wyśle ​​plik Żądanie uwierzytelnienia do Serwer uwierzytelniania.

  • Jeśli twoje poświadczenia są ważny, serwer uwierzytelniania odpowie plikiem Bilet generowania biletu (TGT).

  • Plik Kinit będzie przechowywać TGT w swoich poświadczeniach Pamięć podręczna Pamięć. Poniższe polecenie pomoże ci odczytać twoje poświadczenia

klist
  • Teraz jesteś pomyślnie uwierzytelniony w KDS.

  • Zanim uzyskasz dostęp do klastra Hadoop, musisz skonfigurować klientów Kerberos. aby to zrobić, użyj następującego polecenia.

sudo apt-get install krb5-user libpam-krb5 libpam-ccreds auth-client-config
  • Teraz spróbuj wykonać plik Polecenie Hadoop. To jest Klient Hadoop.

  • Plik Klient Hadoop użyje twojego TGT i prośby TGS do zatwierdzenia.

  • Plik TGS zatwierdzi prośbę i dostarczy Ci plik Bilet serwisowy.

  • To Bilet serwisowy zostanie zapisany w pamięci podręcznej Klient Hadoop.

  • To Bilet serwisowy będą używane przez klienta Hadoop do porozumieć się z Hadoop Namenode.

  • Plik Namenode utożsamia się ze swoim Bilet.

  • Oboje Bilet Namenode i klienta Hadoop Bilety serwisowe zostaną wzajemnie sprawdzone.

  • Oboje są pewni, że komunikują się z podmiot uwierzytelniony.

  • To się nazywa Wzajemne uwierzytelnianie.

  • Następny etap to Upoważnienie. Namenode zapewni Ci plik usługa dla którego otrzymałeś upoważnienie.

    jak używać podciągów w java
  • Wreszcie ostatni etap jest Audyt. Tutaj twój czynność będzie zalogowany dla celów bezpieczeństwa.

Tym samym dochodzimy do końca tego artykułu . Mam nadzieję, że rzuciłem trochę światła na twoją wiedzę na temat pliku Bezpieczeństwo Hadoop.

Teraz, gdy znasz już Hadoop i jego zabezpieczenia, zapoznaj się z autorstwa Edureka, zaufanej firmy zajmującej się edukacją online, z siecią ponad 250 000 zadowolonych uczniów rozsianych po całym świecie. Szkolenie Edureka Big Data Hadoop Certification Training pomaga uczniom stać się ekspertami w zakresie HDFS, Yarn, MapReduce , Pig, Hive, HBase, Oozie, Flume i Sqoop przy użyciu przypadków użycia w czasie rzeczywistym w handlu detalicznym, mediach społecznościowych, lotnictwie, turystyce i finansach.

Jeśli masz jakieś pytania związane z tym „Bezpieczeństwo Hadoop” artykułu, napisz do nas w sekcji komentarzy poniżej, a my odpowiemy tak szybko, jak to możliwe.