Download Apache Directory Server.docx - Administracion de Sistemas
Document related concepts
no text concepts found
Transcript
MANUAL DE INSTALACIÓN “APACHE DIRECTORY SERVER” PRESENTADO POR: YEISON JAIR VARGAS FLORES CODIGO: 1150686 RICARDO ANDRES NIÑO MENDEZ CODIGO: 1150432 PRESENTADO A: ING. JEAN POLO CEQUEDA UNIVERSIDAD FRANCISCO DE PAULA SANTANDER PROGRAMA DE INGENIERÍA DE SISTEMAS ASOR CUCUTA 2014 Apache Directory Server Conceptos necesarios: LDAP: Es un protocolo de la capa de aplicación que permite el acceso a un servicio de directorio ordenado y distribuido para buscar diversa información en un entorno en red. Un árbol de directorio LDAP, puede reflejar límites geográficos, políticos u organizacionales todo dependiendo del modelo implementado. Los despliegues actuales de LDAP usan DNS para estructurar los niveles más altos de la jerarquía, y bajo estos niveles, las entradas corresponden a equipos, personas, documentos o cualquier elemento que represente una entrada. Lo importante de LDAP es que almacena la información de autenticación (usuario y contraseña) para autenticarse en una red. Apache software foundation: Organización no lucrativa, siendo una comunidad descentralizada de desarrolladores que trabajan cada uno en sus propios proyectos de código abierto. Los proyectos Apache se caracterizan por un modelo de desarrollo basado en el consenso y la colaboración y en una licencia de software abierta y pragmática. Cada proyecto es gestionado por un grupo autoseleccionado de expertos técnicos que son participantes activos en dicho proyecto. La ASF es una meritocracia, de lo que se deriva que la pertenencia a la fundación se permite sólo a voluntarios que hayan contribuido significativamente a proyectos Apache. ¿Qué es Apache Directory Server? ApacheDS es un moderno servidor LDAP integrable, extendido, estandar compatible y moderno escrito 100% en Java y disponible bajo licencia apache. ● Integrable: es posible configurar, iniciar o detener ApacheDS desde otro componente Java, especialmente aplicaciones de servidor y el servidor ejecuta con la misma máquina virtual. ● Extendido: la moderna arquitectura de la solución provee múltiples puntos de extensión. Escriba sus propias particiones para almacenar directorios de datos, interceptores para añadir funcionalidad, etc implementando ciertas interfaces y plugins que usan en Spring. ● Estándar compatible: ApacheDS 2.0 adhiere todos los RFCs para el LDAPv3. ● Moderno: ApacheDS apunta a modernizar el territorio LDAP y al mismo momento darle fortaleza a las normas o estandares. ● 100% Java: ApacheDs se puede ejecutar sobre un gran número de plataformas de software y hardware. Arquitectura ApacheDS: Instalando e Iniciando el servidor ApacheDS: Requisitos: ● Java 7.0: Se recomienda el JDK Oracle, el servidor también debe funcionar con java versión 6. Aunque lo más recomendable son las indicaciones anteriores nosotros vamos a mantener el estándar libre usando el JDK abierto (OpenJDK) versión 7. Tipeamos [admin@asor en ~]$ la java terminal: -version La ● respuesta java OpenJDK OpenJDK Runtime Server El resultado debe ser: version Environment VM (build “1.7.0_45” (fedora-x.y.z) x.y.z) en imagen: 384 MB de RAM para la Máquina Virtual. Esta es la configuración por defecto de la máquina virtual. Descargar el instalador necesario: En este caso usamos fedora, por lo cual debemos descargar el paquete RPM. Sitio oficial de descargas: http://directory.apache.org/apacheds/downloads.html Verificar el SO (¿64 o 32 bits?) : [admin@asor ~]$ uname -a En este caso descargaremos y usaremos el paquete rpm para fedora de 32 bits: http://apache.mirrors.hoobly.com//directory/apacheds/dist/2.0.0-M19/apacheds-2.0.0M19-i386.rpm Descargamos y luego damos doble clic: Luego de instalar apache directory studio, creamos una nueva conexión colocamos nuestro host, el puerto 10389 que es el no encriptado.Damos nuestros credenciales de admin, la contraseña es “secret” y el usuario es el que se observa en la imagen: Probar la autentificación Nuestro servidor LDAP ya debería autentificar correctamente . Podemos probar la autentificación de los servicios mediante el comando pamtest. Si deseamos probar que funciona el servicio passwd (cambiar contraseña) sobre un usuario del directorio LDAP (ejemplo jessica) , podemos ejecutar: // Probando el cambio de contraseña pamtest passwd jessica Trying to authenticate for service . Password: // Introducimos el password de jessica Authentication successful. // La autentificación ha sido satisfactoria También podemos utilizar el comando finger sobre usuarios que estén solamente en el directorio LDAP, por ejemplo joel: // Probando finger finger joel Login: joel Name: Joel Javier Directory: /home/www/alumnos Shell: /bin/sh Last login Tue Sep 27 18:02 (CEST) on pts/3 from 192.168.1.213 No mail. No Plan. Podemos por ejemplo, desde una consola de root, cambiar mediante el comando 'su' (su=Switch User - cambiar de usuario) a un usuario que esté en el directorio LDAP, para lo cuál no nos pedirá contraseña ya que root tiene permiso para cambiar a cualquier usuario. Si posteriormente cambiamos a otro usuario del directorio, ahora sí que nos pedirá contraseña. Deberemos introducir la contraseña que esté almacenada en el directorio LDAP para dicho usuario: // Cambiando de usuario su joel // Somos root y cambiamos a joel joel@ubuntu: // No nos pide password joel@ubuntu:/$ su jessica // Somos joel, y cambiamos a jessica Password: // Nos pide password, le introducimos jessica@ubuntu:/$ // Ha cambiado correctamente