Nouvel AP étanche 802.11n : début des essais

Souvenez-vous du billet annonçant la venue prochaine d’un point d’accès WiFi étanche 802.11n capable de fonctionner jusqu’à 300 Mbps, etc. Le précieux objet nous a été livré plus tôt que prévu, hier après-midi, merci UPS.

Ni une, ni deux, commençons l’effeuillage ! Voici pour commencer la fixation démontable, permettant de fixer le point d’accès soit sur un mur, soit sur un mât :

Fixation mât ou mur

Le couvercle du boîtier ouvert, nous remarquons de suite le joint d’étanchéité noir qui fait le tour du couvercle :

Couvercle et joint d'étanchéité

Observons maintenant la platine principale :

Platine principale

Nous retrouvons les sorties d’antenne N femelles reliées via des cordons coaxiaux faibles pertes de bonne qualité à la platine principale. Deux connecteurs, à droite et en bas à gauche interrogent ma curiosité : RS232 ? Accès pour un Jtag sur le processeur ? Mystère, aucune identification claire ne figure sur la platine ! En haut à gauche, nous avons par contre un bouton Reset soigneusement caché, inaccessible depuis l’extérieur.

A noter les guides lumineux des LEDs, en bas de la photo, chargées de canaliser la lumière vers les indicateurs extérieur : simple, original, mais très efficace ! La platine sera facilement démontable pour qui voudrait l’intégrer dans une application particulière, ses petites dimensions permettant de la loger très facilement.

Passons maintenant à l’interface de gestion, avec l’exploitation des VLANs et la mise en place d’un AP virtuel de façon à disposer d’un second réseau WiFi sur le même point d’accès, pour un usage interne par exemple :

Nous avons activé deux réseau : ap_test_infracom et reseau_interne. Sur la configuration présentée, les deux réseaux WiFi n’utilisent aucun Vlan. Par contre, pour administrer le point d’accès, nous avons activé un Vlan de gestion (Management Vlan), avec l’ID 20 : il vous est possible de choisir l’accès à ce Vlan, soit via le port eth0 (ethernet), soit via le port radio de base ra0, soit via le port radio virtuel ra1, vous avez le choix des armes.

L’implémentation du Vlan 20 n’a pas posé de soucis sous OS/X, l’ajout d’interfaces virtuelles étant on ne peut plus simple.

Nous voici donc avec un point d’accès WiFi extérieur sur lequel aucun utilisateur ne pourra venir modifier la configuration, sauf à connaitre le Vlan adhoc, plutôt sécurisant je trouve.

Passons rapidement sur la configuration des AP WiFi virtuels :

AP virtuels

Rien de très sorcier : vous choisissez le nom du réseau, le cryptage, la possibilité aux utilisateurs de dialoguer entre eux ou pas (client isolation), la diffusion du réseau (broadcast SSID), etc.

Pour plus de sécurité encore, vous allez pouvoir autoriser ou rejeter des adresses MAC sur vos accès WiFi :

Filtrage par adresse MAC

Dans l’exemple ci-dessus, nous allons pouvoir filter les connexions sur le réseau ap_test_infracom mais laissons libres les accès sur reseau_internet. Il est également possible de limiter les débits en fonction de l’adresse IP, bref, toutes les fonctionnalités d’un routeur WiFi moderne sont présentes, et même plus encore.
Prenez par exemple les alertes systèmes configurables, présentées sur la capture d’écran ci-dessous :

Alertes systèmes

Ici, toutes les 5 secondes, un test sera effectué sur, au choix :

  • le changement de status d’un lien WiFi
  • le changement de status du port ethernet
  • le changement sur le signal WiFi reçu (RSSI)
  • un bruit qui augmente
  • des soucis en réception (RX) ou émission (TX)
  • un redémarrage (reboot) du matériel
et une transmission pourra être envoyée en SNMP ou par email en SMTP. Difficile à comprendre ? Eh bien imaginez une liaison point-à-point de A vers B, une liaison qu’il vous faut surveiller coûte que coûte, une liaison vitale pour vos applications !! Si le lien s’effondre, pour une raison X ou Y, vous recevez immédiatement un email et pouvez intervenir dans les meilleurs délais. Elle est belle la vie non ? 🙂

Il y a tellement d’autres fonctionnalités qu’un seul et unique billet n’y suffirait pas. Nous reviendrons sans doute prochainement sur le fonctionnement de ce nouveau matériel, soit dans sa version étanche, soit dans une version standard.

Vous pouvez dès à présent retrouver le modèle présenté sur notre boutique en ligne.

 

Publications similaires

  • Exemple de réseau maillé (mesh)

    Comment couvrir efficacement une zone en WiFi ? C’est une question qui revient très souvent. Idéalement, un réseau WiFi efficace sera constitué par : des accès utilisateurs sur 2.4 GHz (802.11b/g/n), utilisant des Powerstation 2 des liaisons de transport sur 5 GHz  (802.11a), utilisant des Powerstation 5. Pourquoi autant de fréquences ? Simplement pour pouvoir différencier les échanges entre les accès utilisateurs et les échanges de transport, destinés à acheminer les informations à bon port. Le débit est de ce…

  • |

    L’e-G8 perturbé ?

    Le WiFi du sommet de l’e-G8 serait perturbé ? Noooon, impossible, impensable, quand on voit tout le verrouillage mis en place  ! Et pourtant, c’est ce que semblerait indiquer Numerama. Rappelons toutefois que c’est Publicis qui a mis en place ce forum : nous sommes donc loin d’un forum de la République Française, mais nous rapprochons fortement d’un coup de pub pour faire la promo d’un gouvernement qui se verrait bien rester en place l’année prochaine. Récupération politique ? Mais…

  • Cisco gère les interférences

    Avec sa nouvelle technologie Cleanair, l’équipementier Cisco peut désormais gérer les interférences WiFi, avec des modules capables d’analyser la perturbation et de déterminer son type exact, pour finalement prendre les mesures appropriées et ne plus être perturbé. Cleanair fait appel à de nouveaux points d’accès bi-bande 802.11n, les Aironet 3500, ainsi qu’à des fonctionnalités logicielles à installer sur les boîtiers d’administration du réseau. Ces fonctions logicielles permettent d’ajuster le niveau d’émission de chaque point d’accès pour pouvoir reconfigurer la couverture…

  • AirOS V5.5 Beta 8

    Les firmwares Beta se suivent à la chaine chez Ubiquiti, voici donc AirOS V5.5 Beta 8. Release Notes Fix: AirMax/AirSync: Unexpected AP reboots Fix: Time Zone is ignored when using NTP synchronization Fix: DHCP Client stays enabled on BRIDGE0 interface, after management interface is changed to BRIDGE1 Pas grand chose de neuf donc, sauf quelques bugs corrigés. On s’achemine doucement vers une Release Candidate… Image: http://www.ubnt.com/downloads/XN-fw-…11209.1905.bin  

  • Asus RT-N56U : beau et complet !

    Annoncé en début d’année, voici enfin la sortie du RT-N56U, ce routeur d’Asus tout simplement beau : Le routeur dispose d’un module Wifi 802.11n, de quatre ports ethernet gigabit, d’un port ethernet gigabit WAN, et de deux ports USB pour utiliser une connexion 3G. Le boîtier en plastique noir brillant passe difficilement inaperçu, sans compter sa fixation légèrement inclinée qui le transforme en un monolithe technologique du plus bel effet dans un salon. Les ports USB seront également utilisables pour…

  • |

    Numéo passe la main

    En Charente, Alsatis vient de reprendre le réseau WiFi de Numéro, suite à une décision du Conseil Général. Après trop d’errances, le réseau Numéo passe désormais la main à un opérateur que les utilisateurs espèrent être plus « qualifié » pour résorber les zones blanches et offrir une stabilité de service. Plus de détails sur l’article de la Charente Libre