Academy and Foundation unixmens | Your skills, Your future
2.29K subscribers
6.66K photos
1.37K videos
1.24K files
6.07K links
@unixmens_support
@yashar_esm
[email protected]
یک کانال علمی تکنولوژی
فلسفه متن باز-گنو/لینوکس-امنیت - اقتصاد
دیجیتال
Technology-driven -بیزینس های مبتنی بر تکنولوژی
Enterprise open source
ارایه دهنده راهکارهای ارتقای سازمانی - فردی - تیمی
Download Telegram
یکی از تصورهای اشتباهی که امروزه وجود دارد این است که سیستم عامل Linux برای پاسخ دادن و رقابت کردن با سیستم عامل Windows طراحی و ایجاد شد در صورتیکه Linux برای مقابله و در واقع قدم علم کردن روبروی سیستم عامل UNIX طراحی و ایجاد شد. UNIX سیستم عاملی است که بسیار قدیمی است و در واقع آن را می توان به عنوان پدر سیستم عامل های امروزی معرفی کرد ، این سیستم عامل ذاتا برای کار کردن و سرویس دهی به تعداد زیادی کامپیوتر و به ویژه استفاده در Mainframe های قدیمی بکار می رفت .

سیستم عامل UNIX هم گرانقیمت و در عین حال کاربری بسیار سختی داشت ( و البته دارد ) و معمولا تعداد افرادی که واقعا به این سیستم عامل مسلط هستند بسیار کم هستند. سیستم عامل لینوکس برای مبارزه با UNIX توسط شخصی به نام لینوس توروالدز ( Linus Torvalds ) , استالمن طراحی و پیاده سازی شد ، این سیستم عامل درست است که برگرفته ای از سیستم عامل UNIX است اما مکانیزمهای پیچیده UNIX را ندارد و یادگیری آن بسیار ساده تر از UNIX است ، در عین حال تقریبا شما برای Linux بر خلاف UNIX هیچ هزینه ای نمی کنید و این سیستم عامل بصورت رایگان ارائه می شود.
👈👈👈 تفاوت بین لینوکس و یونیکس در چیست؟


یونیکس را می توان به عنوان جد بزرگ سیستم عامل های امروزی معرفی کرد که همچنان هم مورد استفاده قرار می گیرد اما نکته منفی در خصوص UNIX این است که با توجه به گذشت سالیان طولانی از ارائه شدن این سیستم عامل ، تغییراتی که بر روی این سیستم عامل انجام شده است بسیار اندک است.

البته این امر طبیعی است ، سیستم عامل UNIX ذاتا برای انجام پردازشهای سنگین طراحی شده بود و طبیعتا بالا بردن قدرت پردازشی در این سیستم عامل از بهبود رابط کاربری آن مهمتر بود به همین دلیل رابط های کاربری UNIX بسیار سخت و دشوار طراحی شدند زیرا این سیستم عامل ذاتا برای سرورها طراحی شده بود . اما Linux با این ذهنیت کار خود را آغاز کرد که قرار است کاربران عادی نیز از این سیستم عامل استفاده کنند بنابراین اکثر نسخه های لینوکسی که امروزه استفاده می شوند برای خودشان یک رابط کاربری گرافیکی یا GUI دارند که کاربر می تواند به راحتی با آنها ارتباط برقرار کند اما به هر حال وجود رابط گرافیکی از قدرت پردازشی سیستم کم می کند.
البته در سیستم عامل لینوکس شما می توانید برای بالا بردن قدرت پردازشی این رابط گرافیکی یا GUI را حذف کنید و فقط با محیط خط فرمان یا Shell با آن ارتباط برقرار کنید. از انواع رابط های گرافیکی لینوکس می توان به KDE و Gnome اشاره کرد.
سیستم عامل UNIX ذاتا برای اجرا شدن روی سیستم های سخت افزاری و تجهیزات سخت افزاری دسکتاپ طراحی نشده بود و صرفا برای تجهیزات و سخت افزارهای سرور قدرتمند طراحی و تولید شده بود. از طرفی دیگر سیستم عامل Linux قابلیت نصب شدن و سرویس دهی بر روی انواع سخت افزارها را دارد و شما می توانید یک سیستم عامل Linux را هم بر روی یک سرور و هم بر روی یک کامپیوتر دسکتاپ نصب و اجرا کنید و همین موضوع باعث علاقه مندی بیشتر کاربران برای استفاده از Linux می شود.
در نهایت هزینه هایی که برای این دو سیستم عامل می شود کاملا متفاوت است ، سیستم عامل UNIX فروشی است و شما باید برای استفاده از این محصول آن را خریداری کنید اما Linux یک سیستم عامل است که تحت لیسانس GNU GPL طراحی و تولید شده است و این بدین معناست که این سیستم عامل رایگان است و شما نیازی به پرداخت هزینه برای استفاده از آن ندارید.
ادمین های سیستم ها (Sysadmin) مسئول عملکردو استفاده مطمئن منابع IT سازمان ها و شرکت ها هستند. این دسته افراد شبانه روز کار میکنند تا اجرا و به روزرسانی نرم افزار و سخت افزار را مدیریت کنند و در سریع ترین زمان ممکن مشکلات را حل کنند. ادمین یا مدیر سیستم یا system administrator شخصی است که مسئول به روزرسانی تنظیمات و مدیریت اجرا و به روزرسانی نرم افزار و سخت افزار بخصوص در سرورها است.

این افراد از 10 فرمان امنیتی پیروی میکنند که به شرح ذیل است.

1. پچ های امنیتی باید نصب شوند: یکی از بردارهای اصلی آلودگی در سیستم ها نقض به آسیب پذیری ها (Exploiting vulnerabilities) است. برای جلوگیری از نفوذ تهدیدها به سیستم، تمامی Operating Systemها، برنامه ها و نرم افزارها بهتر است به روز رسانی شده باشند.

2. حسابرسی (audit) باید انجام شود: یک پرونده و ذخیره از لاگ ها و همه موارد در سیستم و هر چیزی که دارای اطلاعات حساس است را داشته باشید.

3. از فناوری های امنیتی باید استفاده شود: ترکیب اولیه نرم افزارهای انتی ویروس، ضد اسپم و دیواره آتش نقطه شروع محافظت است و باید آنها را با ابزار دیگری مانند WAF، IDS، نرم افزار رمزنگاری (Encryption) استفاده نمود.

4. سیاست های امنیتی باید اجرا شود: این مستندات بهترین روش ها و روال های امنیت و محافظت را در خود دارند، عملکرد کاربر برای استفاده از منابع اطلاعاتی را محدود میکنند و مسئولیت کاربر در مقابل منابع موجود را قید و مشخص میکند.

5. از اسم رمزهای قوی و خاص باید استفاده شود: اسم رمزها کلیدهای دسترسی به منابع متعدد مانند سرورهای، ایمیل و روترها میباشند. آنها باید قوی بوده و در برنامه های مدیریت اسم رمز تخصصی ذخیره شوند تا ریسک دسترسی غیر مجاز به حداقل برسد.

6. دسترسی کاربران را محدود کنید: دسترسی مدیریتی فقط باید به گروه های کوچکی و افراد خاصی داده شود چون بدافزارها از این مورد برای نفوذ استفاده میکنند تا وارد سیستم شوند و یا برنامه های غیر مجاز نصب کنند.

7. از نرم افزار مجاز و موجه باید استفاده کرد: دانلود کردن برنامه از منابع ناشناخته و یا غیر مجاز میتواند باعث دریافت و نصب نرم افزارهای دارای تروجان یا بدافزار (software trojanized یا malware ) شود.

8. به کاربران آموزش باید داده شود: آگاه کردن کاربران در مورد استفاده مناسب از فناوری ها، محافظت از داده ها و تهدید های موجود میتواند از طریق سمینارهای آموزشی، پوستر و پیام های زمان Login موثر واقع شود.

9. نباید استثناهای غیر موجه قائل شد: سیاست گذاری امنیتی باید در تمام شبکه به طور یکنواخت اجرا شود. داشتن و وجود استثنا برای یک مدیر، دوست و یا توسعه دهنده میتواند باعث مشکلات شود، حتی اگر بقیه کاربران همه موارد و سیاست ها را رعایت کنند.

10. روندهای امنیتی را باید دانست: تهدیدهای سایبری و تکنیک های مجرمین سایبری مرتب در حال تکامل است و همزمان اقدامات امنیتی در حال توسعه و بهبود یافتن برای مبارزه با تهدیدها هستند. خواندن اخبار امنیتی نقطه خوبی برای شروع درک روندهای امنیتی است.

سازمان‌ها و شرکت‌های امروزی همگی متکی بر فعالیت‌ها و تلاش‌های ادمین ها هستند تا امنیت برقرار باشد و مشکل بروز ندهد. این دسته افراد به یکی از عضوهای مهم و بدون جایگزین در سازمان‌ها و شرکت‌ها تبدیل‌شده‌اند.
معرفی ۵ توزیع لینوکس ک بیشترین کاربرد را در زمینه تست نفوذ و هک دارند:

۱-kali linux:
یک توزیع متن باز میباشد ک برای عملیات تست نفوذ مورد استفاده قرار میگیرد.میتوان گفت محبوب ترین سیستم عامل تست نفوذ در میان کاربران میباشد که در مود های مختلف اریه شده است.کالی لینوکس داری بیش از ۶۰۰ نرم افزار جهت تست نفوذ میباشد.کالی لینوکس توسط Mati AharoniوDevon Kearns درجهت توسعه سیستم عامل بکترک ساخته شد و برپایه سیستم عامل دبیان میباشد برخلاف بکترک که برپایه اوبونتو ارایه شده بود.سایت رسمی کالی جهت دانلود:
https://www.kali.org

۲-Parrot Security OS:
سیستم عامل پروت توسط Frozenbox Networkتوسعه یافت و این سیستم عامل مانند کالی لینوکس برپایه دبیان میباشد.
سایت رسمی جهت اطلاعات بیشتر و دانلود:
https://www.parrotsec.org

۳-BackBox Linux :
بک باکس برپایه اوبونتو ارایه شده است .این توزیع نیز برای عملیات تست نفوذ طراحی شده است.
سایت رسمی جهت دانلود و اطلاعات بیشتر:
https://www.backbox.org

۴-Cyborg OS:
سایبورگ توزیعی است که بیش از ۷۵۰ ابزار بعد از نصب توزیع در لیست برنامه های خود دارا میباشد.
سایت رسمی جهت دانلود و اطلاعات بیشتر:
https://www.cyborg.ztrela.com

۵-Blackarch:
بلک ارچ توزیعی است ک بعد از نسخه ارچ ارایه شد.به دلیل سرعت ان میتواند بهترین گزینه جهت اجرا بر رو ی رسپری پای میباشد.
سایت رسمی جهت اطلاعات بیشتر و دانلود:
https://www.blackarch.org/
قابل ذکر میباشد ک نسخه های زیادی برای انجام عملیات تست نفوذ موجود میباشد ولی این ۵
توزیع در سال ۲۰۱۶ محبوبترین ها شناخته شدند از دیدگاه کاربران.
جاسوسی از تماس‌ها و موقعیت مکانی فقط با دانستن شماره تلفن

چند روز پیش در برنامه معروف تلویزیونی ۶۰ دقیقه در آمریکا، گروهی از نفوذگران آلمانی نشان دادند که می‌توانند گوشی آیفون متعلق به یک نماینده کنگره آمریکا را جاسوسی کنند؛ به طوری که تماس‌های تلفنی او را ضبط و موقعیت مکانی‌اش را در لس‌آنجلس ردیابی کنند.

این نفوذگران از یک آسییب‌پذیری امنیتی در پروتکل SS۷ استفاده کرده‌اند، که به آن‌‌ها اجازه می‌دهد مکان تلفن‌های همراه را شناسایی کرده و تماس‌های تلفنی و پیام‌های متنی قربانیان را استراق سمع کنند.

SS۷ مجموعه‌ای از پروتکل‌های سیگنالینگ تلفنی است که در سال ۱۹۷۵ ایجاد شده و در بیشتر تماس‌های تلفنی شبکه‌های عمومی تلفن استفاده می‌شود. این پروتکل ارتباطی توسط بیش از ۸۰۰ اپراتور ارتباطی استفاده می‌شود تا به تبادل داده با یکدیگر، برقراری رومینگ و سایر ویژگی‌ها بپردازند.

این شبکه ارتباطی SS۷ هنوز هم در برابر چندین اشکال امنیتی آسیب‌پذیر است که به نفوذگران و آژانس‌های امنیتی و جاسوسی اجازه می‌دهد علیرغم وجود پیشرفته‌ترین پروتکل‌های رمزنگاری در شبکه‌های سلولی به استراق سمع تماس‌های تلفنی تلفنی و پیام‌های کوتاه در مقیاسی عظیم بپردازند.

تنها چیزی که یک نفوذگر نیاز دارد این است که شماره تلفن‌همراه هدف را داشته باشد تا هر جایی از دنیا او را ردگیری کرده و مکالماتش را گوش کند.

در این برنامه تلویزیونی با اجازه نماینده کنگره تد لیو، کارتن نال۱ از آزمایشگاه امنیتی آلمانی توانست به استراق سمع تلفن او پرداخته و مکان دقیق او را به صورت زمان واقع مشخص کند.

این نماینده کنگره در این‌باره می‌گوید: «اول از همه درباره این نفوذ شگفت‌زده و سپس عصبانی شدم. چند ماه قبل من با رئیس جمهور تماس تلفنی داشتم و در این تماس درباره موضوع مهمی با ایشان صحبت کردم. اگر نفوذگران توانسته‌ باشند این مکالمه را هم استراق سمع کنند واقعا چنین اتفاقی دردسرساز خواهد بود.»

چیزی که بیشتر موجب نگرانی است این است که علی‌رغم این که همین تیم محققان آلمانی در سال ۲۰۱۴ از وجود اشکالات امنیتی در SS۷ خبر داده‌اند، این پروتکل کماکان با همان مشکلات امنیتی استفاده می‌شود. البته چند آسیب‌پذیری برطرف شده‌اند، اما چند مورد دیگر، شاید از روی عمد، هنوز وجود دارند. گفته می‌شود این آسیب‌پذیری‌ها هنوز وجود دارند تا سازمان‌های دولتی بتوانند اهدافشان را ردگیری و استراق سمع کنند.

مشکل بزرگ SS۷ این است که اگر یکی از این اپراتور‌های تلفن مورد نفوذ قرار گیرد، اطلاعات در مقیاس عظیمی شامل تماس‌های صوتی، پیام‌های متنی، اطلاعات صورت‌حساب، داده‌های فراداده‌های تلفنی در معرض خطر خواهند بود.

این ضعف بر روی همه مدل‌‌های تلفن‌همراه اثر می‌گذارد، چه مدل‌ّ‌های اندروید و چه مدل‌های iOS و این مشکلی بزرگ است.

اگرچه اپراتورها نمی‌توانند یا نمی‌خواهند این مشکل امنیتی را وصله کنند، کاربران گوشی‌های هوشمند می‌توانند اقداماتی را انجام دهند.

چگونه می‌توان از این نفوذ جلوگیری کرد؟

بهترین راه برای مقابله استفاده از برنامه‌های ارتباطی است که رمزنگاری انتها به انتها را ارائه می‌دهند تا داده‌‌هایتان پیش از این‌که از گوشی هوشمندتان خارج شوند رمزنگاری شوند.

این نماینده کنگره که در این آزمایش همکاری کرده بود از طرفداران رمزنگاری قوی است. در حالی که سازمان FBI‌ می‌گوید این نوع رمزنگاری‌ها حل بسیاری از پرونده‌ها را با مشکل روبرو می‌کند.

آقای لیو از آٓژانس‌هایی که پشت پرده این آسیب‌پذیری هستند به شدت انتقاد کرده و گفته ‌است این اشکال امنیتی میلیاردها مشتری شبکه‌های سلولی را تحت تاثیر قرار می‌دهد.

او در ادامه گفته‌ است: «کسانی که درباره این آسیب‌پذیری اطلاع داشته و کاری نکرده‌اند باید اخراج شوند. نمی‌توانید بیش از ۳۰۰ میلیون شهروند آمریکایی را در معرض خطر قرار دهید به خاطر این‌که برخی آٓژانس‌های امنیتی شاید به برخی داده‌ها نیاز داشته باشند.»

برخی از این برنامه‌ها که ویژگی‌ رمزنگاری انتها به انتها را ارائه می‌دهند عبارتند از : سیگنال، واتس‌اپ، وایبر و برنامه iMessage‌ در اپل. این برنامه‌های ارتباطات کاربران را دربرابر استراق سمع محفوظ نگاه می‌دارند.
رمزگشایی فایل‌های رمزشده توسط باج‌افزار TeslaCrypt

توسعه‌دهندگان نسخه‌های قدیمی بدافزار تسلاکریپت، در هنگام تولید کلیدهای خصوصی و عمومی در انتخاب اعداد اول دقت لازم را لحاظ ننموده‌‌اند و از این رو می‌توان در مدت زمان قابل قبولی فاکتورهای اول کلید عمومی را استخراج و با استفاده از آن‌ها کلید خصوصی را محاسبه نمود.

به عبارت دیگر، به خاطر وجود این آسیب‌پذیری می‌توان فایل‌های رمز شده توسط نسخه‌های قدیمی این باج‌افزار را بدون نیاز با تعامل با سازندگان بدافزار و پرداخت باج، با استفاده از قدرت محاسباتی کامپیوترهای معمولی رمزگشایی نمود (رمزگشایی فایل ها می تواند از 5 دقیقه تا چند روز به طول بیانجامد). البته این نقص در نسخه TeslaCrypt 3.0 برطرف شده است.

باج افزار TeslaCrypt بعد از رمزنگاری فایل ها، آن ها را با پسوندهای مختلفی ذخیره می کند. در حال حاضر فایل‌هایی با پسوندهای زیر قابل رمزگشایی هستند:

.ECC, .EZZ, EXX, .XYZ, .ZZZ, .AAA, .ABC, .CCC, .VVV



البته با توجه به برطرف شدن این نقص در نسخه جدید باج افزار، فایل هایی با پسوندهای .TTT ، .XXX و .MICRO قابل رمزگشایی نیستند.

نقص موجود در این باج افزار در واقع در الگوریتم رمزنگاری مورد استفاده نیست، بلکه در ارتباط با نحوه تولید و ذخیره سازی کلید رمزنگاری در سیستم قربانی می باشد. باج افزار TeslaCrypt برای رمزنگاری فایل ها از الگویتم AES استفاده می کند که یک الگوریتم رمز متقارن می باشد و برای رمزنگاری و رمزگشایی فایل ها از یک کلید یکسان استفاده می کند. هر بار که این باج افزار شروع به کار می کند، یک کلید AES جدید تولید می شود و در یک فایل که در طول نشست مربوطه رمزنگاری می شود، ذخیره خواهد شد. این بدین معنی است که ممکن است تعدادی از فایل ها بر روی سیستم قربانی با کلیدی متفاوت نسبت به دیگر فایل ها رمز شده باشند. از آنجایی که قرار است کلید رمزنگاری درون یک فایل رمزشده ذخیره شود، باید به روشی امن این کار انجام شود (به طوری که قربانی نتواند به راحتی کلید رمزنگاری را از درون فایل رمزشده استخراج کند). برای محافظت از این کلید، باج افزار ابتدا کلید رمزنگاری را با استفاده از یک الگوریتم دیگر رمزنگاری می کند و پس از آن این کلید رمزشده را در یک فایل رمزشده ذخیره می کند.

البته طول کلید ذخیره شده در برابر قدرت محاسباتی سیستم های امروزی به اندازه کافی قوی نیست و قابل رمزگشایی می باشد. به طوری که می توان با استفاده از برنامه های خاصی این اعداد بزرگ را تجزیه و عامل-های اول آن را به‌دست آورد. پس از به‌دست آوردن عامل های اول، می توان از روی این عامل ها کلید رمزنگاری فایل ها را مجدداً تولید کرد.

برای رمزگشایی فایل هایی که با باج افزار TeslaCrypt 2.0 رمز شده اند و دارای پسوندهای زیر می باشند (دارای یکی از پسوندهای .ECC، .EZZ، .EXX، .XYZ، .ZZZ، .AAA، .ABC، .CCC و .VVV می‌باشند)، می توان با استفاده از اسکریپتی که به زبان پایتون نوشته شده است، کلید خصوصی رمزنگاری را به‌دست-آورده و فایل ها را رمزگشایی کرد. این اسکریپت در مسیر زیر قرار دارد:

https://github.com/Googulator/TeslaCrack



اسکریپت unfactor.py موجود در مسیر فوق، با تجزیه عامل های اول کلید رمزنگاری سعی در به‌دست آوردن آن می کند. اسکریپت teslacrack.py با بررسی header مربوط به فایل های رمزشده و استخراج کلید رمزنگاری با استفاده از unfactor.py ، فایل ها را رمزگشایی می کند. برای استفاده از این اسکریپت باید پایتون بر روی سیستم نصب شده باشد. توضیحات کامل مربوط به نصب پایتون، نصب اسکریپت فوق و نحوه استفاده از این اسکریپت را می توان در همان آدرس مشاهده نمود.
🎯فرصت های شغلی:


🔸🔶🔸مرکز فناوری اطلاعات دانشگاه صنعتی شریف به منظور تکمیل کادر فنی و تخصصی خود با شرایط زیر دعوت به همکاری می نماید.


عنوان شغلی: کارشناس شبکه

نیازمندی های تخصصی

🔸آشنایی با شبکه های سیسکو - سوییچینگ، روتینگ (مفاهیم CCNP و CCNA)

🔸آشنایی با میکروتیک

🔸آشنایی با شبکه (پسیو و اکتیو)

🔸آشنایی با مفاهیم مانیتورینگ

🔸آشنایی با مستندسازی(documentation)

افراد علاقمند می‌توانند درخواست و روزمه کاری خود را به آدرس [email protected] ارسال کنند.

@fanavarananisa
Forwarded from yashar esmaildokht 🐧
شاید برای علاقه مندان هادوپ مفید باشه
Forwarded from yashar esmaildokht 🐧
هادوپ یه پروژه از بنیاد آپاچی هست
Forwarded from yashar esmaildokht 🐧
که یک چارچوب نرم‌افزاری منبع‌باز است که پردازش توزیع‌شده‌ ‌داده‌های بزرگ را بر روی خوشه‌هایی از سرورها ممکن می‌سازد. این چارچوب که به زبان جاوا نوشته شده است، برای انجام پردازش توزیع شده بر روی هزاران ماشین با تحمل‌پذیری خطای بالا طراحی شده است. به جای تکیه بر سخت‌افزار‌های گران‌قیمت، تحمل‌پذیری در مقابل خطا در این خوشه‌ها از توانایی نرم‌افزاری در تشخیص و اداره‌ی خرابی‌ در لایه کاربرد می‌آید. استفاده‌کنندگان برجسته هادوپ، فیسبوک و یاهو هستند.
Forwarded from yashar esmaildokht 🐧
هسته اصلی هادوپ از یک بخش ذخیره‌سازی (سیستم فایل توزیع شده هادوپ یا HDFS) و یک بخش پردازش (Map/Reduce) تشکیل شده است. هادوپ فایل‌ها را به بلوک‌های بزرگ شکسته و آنها را بین نودهای یک خوشه توزیع می‌کند. برای پردازش داده، بخش Map/Reduce بسته کدی را برای نودها ارسال می‌کند تا پردازش را به صورت موازی انجام دهند. این رویکرد از محلیت داده بهره می‌برد (نودها بر روی بخشی از داده‌ کار می‌کنند که در دسترشان قرار دارد). بدین ترتیب داده‌ها سریع‌تر و کاراتر از وقتی که از یک معماری متکی بر ابر-رایانه که از سیستم فایل موازی استفاده کرده و محاسبه و داده را از طریق یک شبکه پر سرعت به هم وصل می‌کند، پردازش می‌شوند.
Forwarded from yashar esmaildokht 🐧
چارچوب هادوپ همانطور که گفته شد به زبان جاوا نوشته شده است، اما از زبان C و همچنین از شل-اسکریپت نیز در بخش‌هایی از آن بهره گرفته شده است. کاربران نهایی می‌توانند در کار با هادوپ، هر زبان برنامه‌نویسی‌ای را برای پیاده‌سازی بخش‌های “map” و “reduce” به کار ببرند.
Forwarded from yashar esmaildokht 🐧
چارچوب اصلی هادوپ از ماژول‌های زیر تشکیل شده است:

بخش مشترکات هادوپ: شامل کتابخانه‌ها و utilityهای لازم توسط دیگر ماژول‌های هادوپ است.
سیستم فایل توزیع شده هادوپ (HDFS): یک سیستم فایل توزیع شده است که داده را بر روی ماشین‌های خوشه ذخیره کرده و پهنای باند وسیعی را به وجود می‌آورد.
YARN هادوپ: یک پلتفرم مدیریت منابع که مسئول مدیریت منابع محاسباتی در خوشه‌ها است.
Map/Reduce هادوپ: یک مدل برنامه‌نویسی برای پردازش داده در مقیاس‌های بالا است.

در واقع هادوپ یک سیستم فایل توزیع شده تهیه می‌کند که می‌تواند داده را بر روی هزاران سرور ذخیره کند، و تسک (وظیفه) را بر روی این ماشین‌ها پخش کرده ( کارهای Map/Reduce)، و کار را در کنار داده انجام می‌دهد.