VPN + SSL + SEGURIDAD

 Partimos de la instalación ya hecha de pivpn y ssl a través de la interfaz web UI

  • Se edita el archivo de configuración del fts
nano /usr/local/lib/python3.8/dist-packages/FreeTAKServer/controllers/configuration/MainConfig.py
  • Se pone la dirección de la vpn del servidor que por defecto es 10.8.0.1 en esos dos apartados
  • Se edita el archivo de configuración de fts-ui, igual que en el anterior se pone la ip de la vpn del servidor en IP
nano /usr/local/lib/python3.8/dist-packages/FreeTAKServer-UI/config.py

También se pone la ip en data package en el archivo de service

sudo nano /etc/systemd/system/FreeTAKServer.service

Con esto ya valdría para conectarse sólamente desde la vpn pero vamos a seguir metiendo unas cuantas cosas más

Hay que añadir un usuario no-root y bloquear a root para que no se pueda acceder a través de ssh por root

Añade el usuario

sudo adduser “nombre”

añadir el usuario al grupo sudo

sudo usermod -aG sudo “nombre”

cambiar al nuevo usuario

su – “nombre”

bloquear uso de root

sudo passwd -l root

instalar fail2ban (evita ataques de fuerza bruta)

sudo apt install fail2ban

editar el fichero /etc/default/ufw poniendo "ACCEPT"

DEFAULT_FORWARD_POLICY="ACCEPT" # Habilitamos el forward por defecto, para poder navegar desde una conexión VPN al exterior.

Habilitar el ip forwarding en /etc/ufw/sysctl.con

descomentando la línea net/ipv4/ip_forward=1

aplicamos los cambios

sysctl -p

Para que nos funcionen las reglas con el forwarding, deberemos modificar el fichero de /etc/ufw/before.rules, hay que añadir esto al principio del archivo

# nat Table rules
*nat
:POSTROUTING ACCEPT [0:0]

# Forward traffic from eth1 through eth0.
-I POSTROUTING -s 10.8.0.0/24 -o eth0 -j MASQUERADE -m comment --comment openvpn-nat-rule
-A POSTROUTING -s 10.8.0.0/24 -o eth0 -j MASQUERADE

# don't delete the 'COMMIT' line or these nat table rules won't be processed
COMMIT

Denegar todas las entrantes y permitir todas las salientes

sudo ufw default deny incoming
sudo ufw default allow outgoing

Permitir todas las conexiones de la red local

sudo ufw allow from 127.0.0.1

Permitir SSH

sudo ufw allow ssh

Permitir las conexiones de la subnet de la vpn

sudo ufw allow from 10.8.0.0/24 to any port 8089
sudo ufw allow from 10.8.0.0/24 to any port 8443
sudo ufw allow from 10.8.0.0/24 to any port 5000

Y con esto se habría implementado un cortafuegos mínimo de seguridad para el servidor de Atak

Vídeo explicativo