Download Apache Directory Server.docx - Administracion de Sistemas

Document related concepts
no text concepts found
Transcript
MANUAL DE INSTALACIÓN “APACHE DIRECTORY SERVER”
PRESENTADO POR:
YEISON JAIR VARGAS FLORES
CODIGO: 1150686
RICARDO ANDRES NIÑO MENDEZ
CODIGO: 1150432
PRESENTADO A:
ING. JEAN POLO CEQUEDA
UNIVERSIDAD FRANCISCO DE PAULA SANTANDER
PROGRAMA DE INGENIERÍA DE SISTEMAS
ASOR
CUCUTA
2014
Apache Directory Server
Conceptos necesarios:
LDAP: Es un protocolo de la capa de aplicación que permite el acceso a un servicio de
directorio ordenado y distribuido para buscar diversa información en un entorno en red.
Un árbol de directorio LDAP, puede reflejar límites geográficos, políticos u
organizacionales todo dependiendo del modelo implementado. Los despliegues
actuales de LDAP usan DNS para estructurar los niveles más altos de la jerarquía, y
bajo estos niveles, las entradas corresponden a equipos, personas, documentos o
cualquier elemento que represente una entrada.
Lo importante de LDAP es que almacena la información de autenticación (usuario y
contraseña) para autenticarse en una red.
Apache software foundation: Organización no lucrativa, siendo una comunidad
descentralizada de desarrolladores que trabajan cada uno en sus propios proyectos de
código abierto. Los proyectos Apache se caracterizan por un modelo de desarrollo
basado en el consenso y la colaboración y en una licencia de software abierta y
pragmática. Cada proyecto es gestionado por un grupo autoseleccionado de expertos
técnicos que son participantes activos en dicho proyecto. La ASF es una meritocracia,
de lo que se deriva que la pertenencia a la fundación se permite sólo a voluntarios que
hayan contribuido significativamente a proyectos Apache.
¿Qué es Apache Directory Server?
ApacheDS es un moderno servidor LDAP integrable, extendido, estandar compatible y
moderno escrito 100% en Java y disponible bajo licencia apache.
●
Integrable: es posible configurar, iniciar o detener ApacheDS desde otro
componente Java, especialmente aplicaciones de servidor y el servidor ejecuta
con la misma máquina virtual.
●
Extendido: la moderna arquitectura de la solución provee múltiples puntos de
extensión. Escriba sus propias particiones para almacenar directorios de datos,
interceptores para añadir funcionalidad, etc implementando ciertas interfaces y
plugins que usan en Spring.
●
Estándar compatible: ApacheDS 2.0 adhiere todos los RFCs para el LDAPv3.
●
Moderno: ApacheDS apunta a modernizar el territorio LDAP y al mismo
momento darle fortaleza a las normas o estandares.
●
100% Java: ApacheDs se puede ejecutar sobre un gran número de plataformas
de software y hardware.
Arquitectura ApacheDS:
Instalando e Iniciando el servidor ApacheDS:
Requisitos:
●
Java 7.0: Se recomienda el JDK Oracle, el servidor también debe funcionar con java
versión 6. Aunque lo más recomendable son las indicaciones anteriores nosotros vamos
a mantener el estándar libre usando el JDK abierto (OpenJDK) versión 7.
Tipeamos
[admin@asor
en
~]$
la
java
terminal:
-version
La
●
respuesta
java
OpenJDK
OpenJDK
Runtime
Server
El
resultado
debe
ser:
version
Environment
VM
(build
“1.7.0_45”
(fedora-x.y.z)
x.y.z)
en
imagen:
384 MB de RAM para la Máquina Virtual. Esta es la configuración por defecto de la
máquina virtual.
Descargar el instalador necesario:
En este caso usamos fedora, por lo cual debemos descargar el paquete RPM.
Sitio oficial de descargas: http://directory.apache.org/apacheds/downloads.html
Verificar el SO (¿64 o 32 bits?) : [admin@asor ~]$ uname -a
En este caso descargaremos y usaremos el paquete rpm para fedora de 32 bits:
http://apache.mirrors.hoobly.com//directory/apacheds/dist/2.0.0-M19/apacheds-2.0.0M19-i386.rpm
Descargamos y luego damos doble clic:
Luego de instalar apache directory studio, creamos una nueva conexión colocamos
nuestro host, el puerto 10389 que es el no encriptado.Damos nuestros credenciales de
admin, la contraseña es “secret” y el usuario es el que se observa en la imagen:
Probar la autentificación
Nuestro servidor LDAP ya debería autentificar correctamente . Podemos probar la
autentificación de los servicios mediante el comando pamtest. Si deseamos probar que
funciona el servicio passwd (cambiar contraseña) sobre un usuario del directorio LDAP
(ejemplo jessica) , podemos ejecutar:
// Probando el cambio de contraseña
pamtest passwd jessica
Trying to authenticate for service .
Password: // Introducimos el password de jessica
Authentication successful. // La autentificación ha sido satisfactoria
También podemos utilizar el comando finger sobre usuarios que estén solamente en el
directorio LDAP, por ejemplo joel:
// Probando finger
finger joel
Login: joel Name: Joel Javier
Directory: /home/www/alumnos Shell: /bin/sh
Last login Tue Sep 27 18:02 (CEST) on pts/3 from 192.168.1.213
No mail.
No Plan.
Podemos por ejemplo, desde una consola de root, cambiar mediante el comando 'su'
(su=Switch User - cambiar de usuario) a un usuario que esté en el directorio LDAP, para
lo cuál no nos pedirá contraseña ya que root tiene permiso para cambiar a cualquier
usuario. Si posteriormente cambiamos a otro usuario del directorio, ahora sí que nos
pedirá contraseña. Deberemos introducir la contraseña que esté almacenada en el
directorio LDAP para dicho usuario:
// Cambiando de usuario
su joel // Somos root y cambiamos a joel
joel@ubuntu: // No nos pide password
joel@ubuntu:/$ su jessica // Somos joel, y cambiamos a jessica
Password: // Nos pide password, le introducimos
jessica@ubuntu:/$ // Ha cambiado correctamente