1. 首页 > Hadoop教程 > 正文

大数据教程FG146-大数据集群安全管理实战

本教程主要介绍大数据集群安全管理的方法和实战技巧,包括认证、授权、加密、审计等内容。风哥教程参考bigdata官方文档安全指南、配置说明等相关内容。

通过本教程的学习,您将掌握大数据集群的安全管理方法,确保集群的安全性和数据的保护。

目录大纲

Part01-基础概念与理论知识

1.1 安全管理概述

大数据集群安全管理是指通过各种技术手段,确保集群的安全性和数据的保护,主要包括:

  • 认证:验证用户身份
  • 授权:控制用户访问权限
  • 加密:保护数据传输和存储
  • 审计:记录用户操作
  • 安全漏洞管理:修复安全漏洞

安全管理是大数据集群管理的重要组成部分,需要根据业务需求和安全要求,制定合理的安全管理策略,学习交流加群风哥微信: itpux-com

1.2 安全威胁

常见的安全威胁:

  • 未授权访问:未经授权的用户访问集群资源
  • 数据泄露:敏感数据被泄露
  • 数据篡改:数据被恶意修改
  • 服务中断:服务被恶意攻击导致中断
  • 安全漏洞:系统或软件存在安全漏洞
  • 内部威胁:内部人员恶意操作

1.3 安全机制

常用的安全机制:

  • 认证机制:Kerberos、LDAP、OAuth等
  • 授权机制:ACL、RBAC、HDFS权限等
  • 加密机制:TLS/SSL、AES、RSA等
  • 审计机制:审计日志、操作记录等
  • 防火墙:网络防火墙、主机防火墙等
  • 入侵检测:IDS、IPS等

Part02-生产环境规划与建议

2.1 安全规划

风哥提示:安全规划应根据业务需求和安全要求,制定合理的安全策略,确保集群的安全性。

安全规划建议:

  • 安全目标:明确安全目标,如保护数据安全、防止未授权访问等
  • 安全评估:评估集群的安全风险,确定安全需求
  • 安全架构:设计安全架构,包括认证、授权、加密等
  • 安全策略:制定安全策略,如密码策略、访问控制策略等
  • 安全培训:加强团队安全培训,提高安全意识

2.2 安全策略

安全策略建议:

  • 密码策略:设置强密码,定期更换密码
  • 访问控制策略:最小权限原则,只授予必要的权限
  • 网络安全策略:使用防火墙,限制网络访问
  • 数据安全策略:加密敏感数据,定期备份数据
  • 审计策略:记录用户操作,定期审计
  • 安全漏洞管理策略:定期扫描安全漏洞,及时修复

2.3 安全审计

安全审计建议:

  • 审计范围:确定审计范围,如用户操作、系统事件等
  • 审计工具:使用审计工具,如ELK Stack、Graylog等
  • 审计频率:定期进行审计,如每日、每周、每月等
  • 审计分析:分析审计数据,发现安全问题
  • 审计报告:生成审计报告,记录审计结果

Part03-生产环境项目实施方案

3.1 认证配置

配置认证:

# 1. 认证配置
## 1.1 Kerberos认证
### 1.1.1 安装Kerberos
yum install -y krb5-server krb5-libs krb5-workstation

### 1.1.2 配置Kerberos
vi /etc/krb5.conf
[libdefaults]
default_realm = FGEDU.NET.CN
dns_lookup_realm = false
dns_lookup_kdc = false
ticket_lifetime = 24h
renew_lifetime = 7d
forwardable = true

[realms]
FGEDU.NET.CN = {
kdc = fgedu01.fgedu.net.cn
admin_server = fgedu01.fgedu.net.cn
}

[domain_realm]
.fgedu.net.cn = FGEDU.NET.CN
fgedu.net.cn = FGEDU.NET.CN

### 1.1.3 创建Kerberos数据库
kdb5_util create -s

### 1.1.4 添加Kerberos主体
kadmin.local
> addprinc fgedu@FGEDU.NET.CN
> addprinc hdfs/fgedu01.fgedu.net.cn@FGEDU.NET.CN
> addprinc yarn/fgedu01.fgedu.net.cn@FGEDU.NET.CN

### 1.1.5 配置Hadoop使用Kerberos
vi /bigdata/app/hadoop/etc/hadoop/core-site.xml hadoop.security.authentication
kerberos
hadoop.security.authorization
true

vi /bigdata/app/hadoop/etc/hadoop/hdfs-site.xml dfs.namenode.kerberos.principal
hdfs/_HOST@FGEDU.NET.CN
dfs.datanode.kerberos.principal
hdfs/_HOST@FGEDU.NET.CN
dfs.namenode.kerberos.https.principal
hdfs/_HOST@FGEDU.NET.CN
dfs.datanode.kerberos.https.principal
hdfs/_HOST@FGEDU.NET.CN

vi /bigdata/app/hadoop/etc/hadoop/yarn-site.xml yarn.resourcemanager.kerberos.principal
yarn/_HOST@FGEDU.NET.CN
yarn.nodemanager.kerberos.principal
yarn/_HOST@FGEDU.NET.CN

3.2 授权配置

配置授权:

# 1. 授权配置
## 1.1 HDFS权限配置
### 1.1.1 设置HDFS目录权限
hdfs dfs -mkdir -p /user/fgedu
hdfs dfs -chown fgedu:fgedu /user/fgedu
hdfs dfs -chmod 755 /user/fgedu

### 1.1.2 配置HDFS ACL
hdfs dfs -setfacl -m user:fgedu:rwx /user/fgedu
hdfs dfs -setfacl -m group:fgedu:r-x /user/fgedu
hdfs dfs -setfacl -m other::— /user/fgedu

## 1.2 YARN权限配置
### 1.2.1 配置YARN队列权限
vi /bigdata/app/hadoop/etc/hadoop/capacity-scheduler.xml yarn.scheduler.capacity.root.queues
default
yarn.scheduler.capacity.root.default.capacity
100
yarn.scheduler.capacity.root.default.maximum-capacity
100
yarn.scheduler.capacity.root.default.acl_submit_applications
fgedu
yarn.scheduler.capacity.root.default.acl_administer_queue
fgedu

## 1.3 Hive权限配置
### 1.3.1 配置Hive授权
vi /bigdata/app/hive/conf/hive-site.xml hive.security.authorization.enabled
true
hive.security.authorization.manager
org.apache.hadoop.hive.ql.security.authorization.DefaultHiveAuthorizationProvider
hive.security.authentication.mode
KERBEROS
hive.server2.authentication.kerberos.principal
hive/_HOST@FGEDU.NET.CN
hive.server2.authentication.kerberos.keytab
/etc/krb5.keytab

3.3 加密配置

配置加密:

# 1. 加密配置
## 1.1 HDFS传输加密
### 1.1.1 配置HDFS传输加密
vi /bigdata/app/hadoop/etc/hadoop/hdfs-site.xml dfs.encrypt.data.transfer
true
dfs.encrypt.data.transfer.cipher.suites
AES/CTR/NoPadding

## 1.2 HDFS存储加密
### 1.2.1 配置HDFS存储加密
vi /bigdata/app/hadoop/etc/hadoop/hdfs-site.xml dfs.encryption.key.provider.uri
kms://http@fgedu01:9600/kms
dfs.encryption.zones.enabled
true

## 1.3 SSL配置
### 1.3.1 生成SSL证书
keytool -genkey -alias fgedu -keyalg RSA -keystore keystore.jks -keysize 2048

### 1.3.2 配置Hadoop SSL
vi /bigdata/app/hadoop/etc/hadoop/core-site.xml hadoop.ssl.enabled
true
hadoop.ssl.keystore.location
/bigdata/app/hadoop/conf/keystore.jks
hadoop.ssl.keystore.password
changeit
hadoop.ssl.truststore.location
/bigdata/app/hadoop/conf/keystore.jks
hadoop.ssl.truststore.password
changeit

3.4 审计配置

配置审计:

# 1. 审计配置
## 1.1 HDFS审计
### 1.1.1 配置HDFS审计
vi /bigdata/app/hadoop/etc/hadoop/hdfs-site.xml dfs.namenode.audit.log.enabled
true
dfs.namenode.audit.log.path
/bigdata/fgdata/logs/hdfs-audit.log

## 1.2 YARN审计
### 1.2.1 配置YARN审计
vi /bigdata/app/hadoop/etc/hadoop/yarn-site.xml yarn.log-aggregation-enable
true
yarn.log-aggregation.retain-seconds
86400

## 1.3 Hive审计
### 1.3.1 配置Hive审计
vi /bigdata/app/hive/conf/hive-site.xml hive.server2.logging.operation.enabled
true
hive.server2.logging.operation.log.location
/bigdata/fgdata/logs/hive/operation_logs

Part04-生产案例与实战讲解

4.1 认证配置实战

案例:Kerberos认证配置

# 安装Kerberos

$ yum install -y krb5-server krb5-libs krb5-workstation
Loaded plugins: fastestmirror
Loading mirror speeds from cached hostfile
Resolving Dependencies
–> Running transaction check
—> Package krb5-libs.x86_64 0:1.18.2-14.el8 will be installed
—> Package krb5-server.x86_64 0:1.18.2-14.el8 will be installed
—> Package krb5-workstation.x86_64 0:1.18.2-14.el8 will be installed
–> Finished Dependency Resolution

Dependencies Resolved

================================================================================
Package Arch Version Repository Size
================================================================================
Installing:
krb5-libs x86_64 1.18.2-14.el8 baseos 833 k
krb5-server x86_64 1.18.2-14.el8 baseos 1.3 M
krb5-workstation x86_64 1.18.2-14.el8 baseos 465 k

Transaction Summary
================================================================================
Install 3 Packages

Total download size: 2.6 M
Installed size: 8.9 M
Downloading Packages:
(1/3): krb5-libs-1.18.2-14.el8.x86_64.rpm 1.2 MB/s | 833 kB 00:00
(2/3): krb5-server-1.18.2-14.el8.x86_64.rpm 1.5 MB/s | 1.3 MB 00:00
(3/3): krb5-workstation-1.18.2-14.el8.x86_64.rpm 1.1 MB/s | 465 kB 00:00
——————————————————————————–
Total 3.8 MB/s | 2.6 MB 00:00
Running transaction check
Running transaction test
Transaction test succeeded
Running transaction
Installing : krb5-libs-1.18.2-14.el8.x86_64 1/3
Installing : krb5-workstation-1.18.2-14.el8.x86_64 2/3
Installing : krb5-server-1.18.2-14.el8.x86_64 3/3
Running scriptlet: krb5-server-1.18.2-14.el8.x86_64 3/3
Verifying : krb5-libs-1.18.2-14.el8.x86_64 1/3
Verifying : krb5-workstation-1.18.2-14.el8.x86_64 2/3
Verifying : krb5-server-1.18.2-14.el8.x86_64 3/3

Installed:
krb5-libs.x86_64 0:1.18.2-14.el8 krb5-server.x86_64 0:1.18.2-14.el8 krb5-workstation.x86_64 0:1.18.2-14.el8

Complete!

# 创建Kerberos数据库

$ kdb5_util create -s
Loading random data
Initializing database ‘/var/kerberos/krb5kdc/principal’ for realm ‘FGEDU.NET.CN’,
master key name ‘K/M@FGEDU.NET.CN’
You will be prompted for the database Master Password.
It is important that you NOT FORGET this password.
Enter KDC database master key:
Re-enter KDC database master key to verify:

# 添加Kerberos主体

$ kadmin.local
Authenticating as principal root/admin@FGEDU.NET.CN with password.
kadmin.local:
addprinc fgedu@FGEDU.NET.CN
Enter password for principal “fgedu@FGEDU.NET.CN”:
Re-enter password for principal “fgedu@FGEDU.NET.CN”:
Principal “fgedu@FGEDU.NET.CN” created.
kadmin.local:
addprinc hdfs/fgedu01.fgedu.net.cn@FGEDU.NET.CN
Principal “hdfs/fgedu01.fgedu.net.cn@FGEDU.NET.CN” created.
kadmin.local:
addprinc yarn/fgedu01.fgedu.net.cn@FGEDU.NET.CN
Principal “yarn/fgedu01.fgedu.net.cn@FGEDU.NET.CN” created.
kadmin.local:
quit

4.2 授权配置实战

案例:HDFS权限配置

# 设置HDFS目录权限

$ hdfs dfs -mkdir -p /user/fgedu
$ hdfs dfs -chown fgedu:fgedu /user/fgedu
$ hdfs dfs -chmod 755 /user/fgedu
$ hdfs dfs -ls /user/
Found 1 items
drwxr-xr-x – fgedu fgedu 0 2026-04-08 10:00 /user/fgedu

# 配置HDFS ACL

$ hdfs dfs -setfacl -m user:fgedu:rwx /user/fgedu
$ hdfs dfs -setfacl -m group:fgedu:r-x /user/fgedu
$ hdfs dfs -setfacl -m other::— /user/fgedu
$ hdfs dfs -getfacl /user/fgedu
# file: /user/fgedu
# owner: fgedu
# group: fgedu
user::rwx
user:fgedu:rwx
group::r-x
group:fgedu:r-x
other::—

4.3 加密配置实战

案例:HDFS传输加密配置

# 配置HDFS传输加密

$ vi /bigdata/app/hadoop/etc/hadoop/hdfs-site.xml dfs.encrypt.data.transfer
true
dfs.encrypt.data.transfer.cipher.suites
AES/CTR/NoPadding

# 重启HDFS服务

$ stop-dfs.sh
Stopping namenodes on [fgedu01]
Stopping datanodes
Stopping secondary namenodes [fgedu01]
$ start-dfs.sh
Starting namenodes on [fgedu01]
Starting datanodes
Starting secondary namenodes [fgedu01]

4.4 审计配置实战

案例:HDFS审计配置

# 配置HDFS审计

$ vi /bigdata/app/hadoop/etc/hadoop/hdfs-site.xml dfs.namenode.audit.log.enabled
true
dfs.namenode.audit.log.path
/bigdata/fgdata/logs/hdfs-audit.log

# 重启HDFS服务

$ stop-dfs.sh
Stopping namenodes on [fgedu01]
Stopping datanodes
Stopping secondary namenodes [fgedu01]
$ start-dfs.sh
Starting namenodes on [fgedu01]
Starting datanodes
Starting secondary namenodes [fgedu01]

# 查看审计日志

$ tail -f /bigdata/fgdata/logs/hdfs-audit.log
2026-04-08 10:00:00,000 INFO FSNamesystem.audit: allowed=true ugi=fgedu (auth:SIMPLE) ip=/192.168.1.10 cmd=listStatus src=/user/fgedu dst=null perm=null proto=rpc
2026-04-08 10:00:01,000 INFO FSNamesystem.audit: allowed=true ugi=fgedu (auth:SIMPLE) ip=/192.168.1.10 cmd=mkdir src=/user/fgedu/test dst=null perm=null proto=rpc
2026-04-08 10:00:02,000 INFO FSNamesystem.audit: allowed=true ugi=fgedu (auth:SIMPLE) ip=/192.168.1.10 cmd=create src=/user/fgedu/test/file.txt dst=null perm=rw-r–r– proto=rpc

Part05-风哥经验总结与分享

5.1 常见安全问题解决方案

常见安全问题解决方案:

  • 未授权访问:配置认证和授权,限制用户访问权限
  • 数据泄露:加密敏感数据,限制数据访问权限
  • 数据篡改:使用数字签名,验证数据完整性
  • 服务中断:配置防火墙,使用入侵检测系统
  • 安全漏洞:定期扫描安全漏洞,及时修复
  • 内部威胁:加强内部人员管理,监控内部操作

5.2 最佳实践分享

风哥提示:在安全管理过程中,应注重预防为主,定期进行安全评估和审计,确保集群的安全性。

最佳实践分享:

  • 使用Kerberos认证:为集群启用Kerberos认证,确保用户身份验证
  • 实施最小权限原则:只授予用户必要的权限,减少安全风险
  • 加密数据传输和存储:保护数据传输和存储的安全性
  • 定期安全审计:记录用户操作,定期审计安全日志
  • 定期安全评估:评估集群的安全风险,及时发现和处理安全问题
  • 加强安全培训:提高团队的安全意识和技能

5.3 安全管理建议

安全管理建议:

  • 建立安全体系:建立完善的安全体系,包括认证、授权、加密、审计等
  • 制定安全策略:根据业务需求和安全要求,制定合理的安全策略
  • 定期安全检查:定期进行安全检查,发现和处理安全问题
  • 及时更新补丁:及时更新系统和软件补丁,修复安全漏洞
  • 备份数据:定期备份数据,防止数据丢失
  • 监控安全事件:监控安全事件,及时响应和处理
  • 更多视频教程www.fgedu.net.cn

通过本教程的学习,您已经掌握了大数据集群安全管理的方法和实战技巧。在实际生产环境中,应建立完善的安全体系,实施合理的安全策略,定期进行安全检查和审计,确保集群的安全性和数据的保护。学习交流加群风哥QQ113257174

更多学习教程公众号风哥教程itpux_com

from bigdata视频:www.itpux.com

本文由风哥教程整理发布,仅用于学习测试使用,转载注明出处:http://www.fgedu.net.cn/10327.html

联系我们

在线咨询:点击这里给我发消息

微信号:itpux-com

工作日:9:30-18:30,节假日休息