INSTALACIÓN TAKSERVER OFICIAL


 

Instalación del Takserver oficial, todos los pasos están sacados del manual


Nueva instalación: un servidor


Comience con una instalación nueva de un sistema operativo Ubuntu 22.04 (LTS) x64


Primero actualizamos todo


sudo apt update && apt upgrade -y


Aumente el límite del sistema para el número de conexiones TCP simultáneas (hágalo una vez):


echo -e "* soft nofile 32768\n* hard nofile 32768" | sudo tee – append /etc/security/limits.conf > /dev/null



Instale el repositorio de postgres (requerido para instalar Postgresql y PostGIS actualizados) paquetes.):


sudo mkdir -p /etc/apt/keyrings



sudo curl https://www.postgresql.org/media/keys/ACCC4CF8.asc --output /etc/apt/keyrings/postgresql.asc



sudo sh -c 'echo "deb [signed-by=/etc/apt/keyrings/postgresql.asc] http://apt.postgresql.org/pub/repos/apt/ $(lsb_release -cs)-pgdg main" > /etc/apt/sources.list.d/postgresql.list'


sudo apt update


Instalar servidor TAKSERVER


sudo apt install ./takserver_4.9-RELEASE12_all.deb


Configurar la instalación del servidor TAKSERVER


1. Recarga todos los servicios de nuevo


sudo systemctl daemon-reload


2. Iniciar/detener todo el servicio del TAKSERVER


sudo systemctl start takserver


3. Comprueba el servicio


sudo systemctl status takserver


4. Configura el servidor TAKSERVER para que se inicie en el arranque ejecutando


sudo systemctl enable takserver



Generación de certificados


TAK Server incluye scripts para generar un enclave de seguridad privada, que creará un Certificado Autoridad (CA), así como certificados de servidor y cliente.

Primero, averigüe cuántos certificados de cliente necesitará. Idealmente deberías tener una diferente certificado de cliente para cada dispositivo ATAK en su red.


1. Edite el archivo de configuración de generación de certificados, en esta ubicación:


nano /opt/tak/certs/cert-metadata.sh


Por ejemplo:


COUNTRY=US

STATE=state

CITY=city

ORGANIZATION=org

ORGANIZATIONAL_UNIT=orgunit


2. Cambio de directorio:


cd /opt/tak/certs


3. Cree un certificado de autoridad (CA):


./makeRootCa.sh


Dale un nombre para el certificado o dale a enter para continuar


4. Cree un certificado de servidor:


./makeCert.sh server takserver


Este comando dará como resultado un certificado de servidor llamado /opt/tak/certs/files/takserver.jks


Cree uno o más certificados de cliente. Debe usar un certificado de cliente diferente para cada dispositivo ATAK en tu red. Este nombre de usuario será aprovisionado en el certificado como el CN (Nombre común). Cuando uses certificados en dispositivos que están conectados a una entrada que está configurada para el filtrado de grupos sin mensajes de autenticación, este nombre de usuario será utilizado por TAK Server para buscar miembros del grupo información en un repositorio de autenticación, como Active Directory (AD).


5. Este comando creará un certificado para el usuario de nombre de usuario:


./makeCert.sh client usuario


6. Genere otro certificado, llamado admin para acceder a la interfaz de usuario de administración:


./makeCert.sh client admin


Los almacenes de confianza y los certificados de CA generados se ubicarán aquí:


/opt/tak/certs/files


7. Reinicia el servicio de TAKSERVER:


sudo systemctl restart takserver


8. Autorice el certificado de administrador para realizar funciones administrativas mediante la interfaz de usuario:


sudo java -jar /opt/tak/utils/UserManager.jar certmod -A /opt/tak/certs/files/admin.pem


Instalación de los certificados de cliente


Tome los archivos truststore-root.p12 y usuario.p12 y cópielos en su dispositivo Android. En ATAK, abra Configuración->Configuración general->Configuración de red y configure las preferencias SSL/TLS Truststore y Client Certificate para señalar esos archivos .p12.

Repita el procedimiento descrito anteriormente para crear una nueva conexión de servidor, pero asegúrese de seleccionar SSL

como el protocolo.

Estos mismos archivos .p12 se pueden instalar en un navegador y se pueden usar para acceder a la interfaz de usuario web (para uso del administrador) y WebTAK (para usuarios normales o administradores). El proceso para instalar estos archivos varía según el navegador y sistema operativo, pero generalmente se puede configurar yendo a las preferencias del navegador y la seguridad o sección de certificados.


Si está utilizando Firefox, vaya a Configuración -> Preferencias -> Privacidad y seguridad -> Certificados → Ver certificados


Vaya a Importar. Subir este archivo:


/opt/tak/certs/files/admin.p12


Introduzca la contraseña del certificado. La contraseña predeterminada es atakatak

 

Habilita estas dos opciones

 

Navega a:


https://DIRECCIÓN IP:8443


Seleccione el certificado de administrador para iniciar sesión.


Un mensaje de error similar a este indica que no se ha importado el certificado de cliente correcto en el navegador:

 

Enlace tutorial video