AirOS V5.5 et V4.0 en vue

Les bruits de couloir ne cessent de raisonner chez Ubiquiti. Alors que la version AirOS 5.5 est annoncée pour les modules Airmax, la version 4.0, attendue depuis Février 2011, devrait elle aussi sortir pour les modules 802.11a/b/g de la marque, avec pour cette dernière le support d’Airmax (débits de 150 Mbps).

AirOS 5.5 apportera les VLAN tant attendus et peut-être d’autres fonctionnalités demandées depuis longtemps par les utilisateurs professionnels d’Ubiquiti.

A suivre donc… 😉

 

Publications similaires

  • Fonera SIMPL, où es-tu ?

    Annoncée en Février, 2010, la Fonera SIMPL ne semble toujours pas pointer le bout de son nez sur la boutique FON. L’idée pouvait pourtant sembler séduisante : un routeur 802.11n de base, reprenant ce qui a séduit les utilisateurs FON du début, avec un prix attractif, loin des 79 € de la Fonera 2.0, un point d’accès avec un firmware que beaucoup jugent comme trop instable. Chez Fon, rien ne semble « simpl » du coup 😉

  • | |

    A la recherche de l’IP perdue

    Je remets en avant un billet publié en 2009, comme le temps passe…, car il semblerait que chercher une IP soit une méthode inconnue de beaucoup, dont des professionnels de l’informatique, le comble 😉 Il arrive parfois qu’un module ethernet récupère son IP d’un serveur DHCP : comment alors savoir quelle adresse lui a été affectée ? C’est le travail d’un logiciel spécialisé, un scanner de ports ! Nous utilisons ici Angry IP Scanner, un logiciel très simple, largement suffisant…

  • Bullet M : les bases

    Voici la traduction française d’un article publié sur le forum d’Ubiquiti Networks, détaillant la mise en place des liaisons 802.11n avec les Bullet 2M ou Bullet 5M. 1) configuration initiale en 11n De façon à obtenir des liaisons stables, il est nécessaire d’activer l’AutoACK dans la plupart des configurations. Cette fonction permettra d’augmenter le débit total du lien, le 11n étant très sensible aux valeurs d’ACK. AutoACK devra bien entendu être activé des deux côtés de la liaison. NOTE :…

  • l’iPhone jailbreaké vulnérable en WiFi

    C’était si simple, mais pourtant il suffisait d’y penser : un iPhone jailbreaké, c’est à dire ouvert aux logiciels autres que ceux officialisés et contrôlés par Apple, peut devenir sensible aux attaques via son interface WiFi. Comment ? Simplement en s’y introduisant en SSH ! Personne ne pense en effet à changer le login et le mot de passe de cet accès intégral à l’appareil. C’est le développeur de logiciels Intego qui révèle cette information sur son blog.

  • Réseau WiFi rural pour zones blanches ADSL : exemple

    Avec son aimable autorisation, voici la photo d’une partie du matériel utilisé par un client d’Infracom pour établir une couverture réseau 5 GHz dans une zone blanche ADSL (non éligible ADSL) : Sur le haut du mât, on retrouve une Nanostation 5M, reliée en bridge avec son homologue à environ 1.5 km de là (Cf Bridge 150 Mbps). C’est ce bridge qui rapatrie la connexion internet depuis un Freebox (environ 6 Mbps) jusqu’à la zone à couvrir. Plus bas sur…