Installer un contrôleur UniFi sur Raspberry Pi

Magazine
Marque
Contenu Premium
Domaines


Résumé

UniFi est le nom commercial d'une famille de périphériques réseau fabriqués par la société Ubiquiti. Le concept derrière cette gamme est initialement de disposer d'une infrastructure complète (points d'accès, routeurs, switch, équipements domotiques, etc.) formant un ensemble homogène et gérable/configurable facilement via un applicatif de gestion nommé « UniFi Network Controller ». Le problème est qu'en jetant son dévolu sur un périphérique de la gamme en raison de ses caractéristiques séduisantes, le contrôleur est le seul moyen de procéder à sa configuration. Fort heureusement, il est possible de s'éviter un investissement supplémentaire en transformant une simple carte Raspberry Pi en contrôleur UniFi.


Disposer d'une infrastructure réseau homogène et gérée, que ce soit en entreprise ou chez soi, clé en main, est très séduisant. Mais ceci suppose d'une part de disposer et de justifier d'un budget qui peut rapidement devenir assez conséquent, et d'autre part l'inexistence ou l'abandon d'une infrastructure, même partielle déjà en place.

Dans le contexte du présent article, comme dans la plupart des cas, la motivation n'était pas de reconstruire tout un réseau de toutes pièces. L'objectif était simplement de remplacer une installation wifi utilisée depuis quelque temps par quelque chose de plus efficace, moderne et fiable. Dans un précédent article [1], nous avons vu qu'augmenter la portée du wifi pouvait être réalisé à l'aide d'une carte Raspberry Pi disposant de deux interfaces réseau sans fil, servant de « répétiteur ». Cette solution, plus simple à mettre en œuvre qu'une approche filaire, ne saurait cependant être autre chose qu'une rustine...

Cet article est réservé aux abonnés. Il vous reste 97% à découvrir.
à partir de 21,65€ HT/mois/lecteur pour un accès 5 lecteurs à toute la plateforme
J'en profite


Articles qui pourraient vous intéresser...

Netcat, l’histoire d’un couteau suisse pour le réseau

Magazine
Marque
Linux Pratique
Numéro
123
Mois de parution
janvier 2021
Domaines
Résumé

Lier le monde de l’administration système et celui du réseau n’est pas chose aisée, ni donné à tout le monde. De nombreux outils présents issus du monde de l’open source essaient désespérément d’y trouver une place. L’un d’entre eux a par ailleurs une longueur d’avance. Permettant de jouer avec la création de socket sur la couche transport du modèle OSI, Netcat rayonne dans le monde underground depuis déjà de nombreuses années. Rien de tel qu’une petite histoire pour parler de ce programme légendaire...

Migrez de iptables vers nftables

Magazine
Marque
Linux Pratique
Numéro
122
Mois de parution
novembre 2020
Domaines
Résumé

Il y a cinq ans, je lisais un premier article sur nftables [1] : l’outil semblait intéressant, mais il n’était pas disponible sur ma machine. En 2019, une distribution majeure, Debian, a basculé sur nftables avec sa version 10 (Buster) [2] : il est donc temps de voir comment migrer du vénérable pare-feu iptables vers son successeur.

Sauvegardez vos données, centralisez vos logs et supervisez votre sécurité

Magazine
Marque
Linux Pratique
HS n°
Numéro
49
Mois de parution
novembre 2020
Domaines
Résumé

Nos serveurs présentent désormais une surface d’attaque réseau maîtrisée et une sécurisation système d’un niveau cohérent avec notre modèle de menaces. De même, le service SSH tournant sur ces serveurs est configuré de manière optimisée. Nous pouvons donc être relativement sereins si nos adversaires sont d’un niveau intermédiaire. Et si malgré toutes ces protections, une attaque comme un rançongiciel réussissait ? Et bien dans ce cas-là, pour l’instant, notre infrastructure serait particulièrement vulnérable. Aucune sauvegarde externalisée. Pas de centralisation des traces. Une supervision sécurité inexistante. Remédions à cette situation afin d’élever le niveau de maturité de la sécurité de notre infrastructure.

Sécurisez votre réseau

Magazine
Marque
Linux Pratique
HS n°
Numéro
49
Mois de parution
novembre 2020
Domaines
Résumé

Maintenant que notre serveur principal est déployé et que nous y avons appliqué un premier niveau de sécurisation système, occupons-nous de sa sécurisation réseau. Nous allons détailler en quoi les attaques réseau sont primordiales dans notre modèle de menace. Comme nous le verrons, l’accès distant est le risque principal qui guette nos serveurs. Nous allons mettre en œuvre une sécurité en profondeur et les mesures de protection réseau en seront une de ses dimensions importantes.