11장 클러스터의 접근 및 상호작용
사용자가 클러스터를 다루는 여러 방법을 살펴보고 클러스터 아키텍처와 프록시, 로드 밸런서 등의 지원 기술을 이용해 이를 가능하게 하는 기법들을 설명한다. 클러스터 서비스와 데이터에 사용자의 접근을 허용하면서도 인증과 권한을 적용하는 보편적인 아키텍쳐에 대해 설명한다.
사용자가 클러스터를 다루는 여러 방법을 살펴보고 클러스터 아키텍처와 프록시, 로드 밸런서 등의 지원 기술을 이용해 이를 가능하게 하는 기법들을 설명한다. 클러스터 서비스와 데이터에 사용자의 접근을 허용하면서도 인증과 권한을 적용하는 보편적인 아키텍쳐에 대해 설명한다.
보안에 대한 관점은 크게 인증(Authentication), 권한(Authorization), 감사(Auditing), 기밀성(Confidentiality)의 4가지 도메인으로 분류할 수 있다. 그중에서도 네트워크를 통한 인증과 권한 메커니즘의 수행 과정을 보호하는 차원에서 중요한 것이 기밀성 제어이므로, 우선 전송 중 암호화(In-fight encryption)부터 살펴본다. 그 후 인증과 권한에 대해 알아보고 마지막으로 유휴 시 암호화(at-rest encryption)적용 옵션들에 대해 설명한다.
하둡 클러스터 노드를 프로비저닝하고 배열하는 방법에 대해 알아본다. 대부분의 하둡 노드는 리눅스 상에서 동작하므로 이번 장에서 설명하는 운영체제와 관련되는 내용들은 어떤 환경에도 적용할 수 있다.
컴퓨터 아키텍처와 리눅스 운영체제 세부 내용 중 중요한 부분을 다뤄보고, 각 서버의 용량에 대해 알아본 다음, 마지막으로 이런 각 유형의 서버가 어떻게 표준 클러스터로 합쳐질 수 있는지 살펴본다.