Nouvel AP étanche 802.11n : début des essais

Souvenez-vous du billet annonçant la venue prochaine d’un point d’accès WiFi étanche 802.11n capable de fonctionner jusqu’à 300 Mbps, etc. Le précieux objet nous a été livré plus tôt que prévu, hier après-midi, merci UPS.

Ni une, ni deux, commençons l’effeuillage ! Voici pour commencer la fixation démontable, permettant de fixer le point d’accès soit sur un mur, soit sur un mât :

Fixation mât ou mur

Le couvercle du boîtier ouvert, nous remarquons de suite le joint d’étanchéité noir qui fait le tour du couvercle :

Couvercle et joint d'étanchéité

Observons maintenant la platine principale :

Platine principale

Nous retrouvons les sorties d’antenne N femelles reliées via des cordons coaxiaux faibles pertes de bonne qualité à la platine principale. Deux connecteurs, à droite et en bas à gauche interrogent ma curiosité : RS232 ? Accès pour un Jtag sur le processeur ? Mystère, aucune identification claire ne figure sur la platine ! En haut à gauche, nous avons par contre un bouton Reset soigneusement caché, inaccessible depuis l’extérieur.

A noter les guides lumineux des LEDs, en bas de la photo, chargées de canaliser la lumière vers les indicateurs extérieur : simple, original, mais très efficace ! La platine sera facilement démontable pour qui voudrait l’intégrer dans une application particulière, ses petites dimensions permettant de la loger très facilement.

Passons maintenant à l’interface de gestion, avec l’exploitation des VLANs et la mise en place d’un AP virtuel de façon à disposer d’un second réseau WiFi sur le même point d’accès, pour un usage interne par exemple :

Nous avons activé deux réseau : ap_test_infracom et reseau_interne. Sur la configuration présentée, les deux réseaux WiFi n’utilisent aucun Vlan. Par contre, pour administrer le point d’accès, nous avons activé un Vlan de gestion (Management Vlan), avec l’ID 20 : il vous est possible de choisir l’accès à ce Vlan, soit via le port eth0 (ethernet), soit via le port radio de base ra0, soit via le port radio virtuel ra1, vous avez le choix des armes.

L’implémentation du Vlan 20 n’a pas posé de soucis sous OS/X, l’ajout d’interfaces virtuelles étant on ne peut plus simple.

Nous voici donc avec un point d’accès WiFi extérieur sur lequel aucun utilisateur ne pourra venir modifier la configuration, sauf à connaitre le Vlan adhoc, plutôt sécurisant je trouve.

Passons rapidement sur la configuration des AP WiFi virtuels :

AP virtuels

Rien de très sorcier : vous choisissez le nom du réseau, le cryptage, la possibilité aux utilisateurs de dialoguer entre eux ou pas (client isolation), la diffusion du réseau (broadcast SSID), etc.

Pour plus de sécurité encore, vous allez pouvoir autoriser ou rejeter des adresses MAC sur vos accès WiFi :

Filtrage par adresse MAC

Dans l’exemple ci-dessus, nous allons pouvoir filter les connexions sur le réseau ap_test_infracom mais laissons libres les accès sur reseau_internet. Il est également possible de limiter les débits en fonction de l’adresse IP, bref, toutes les fonctionnalités d’un routeur WiFi moderne sont présentes, et même plus encore.
Prenez par exemple les alertes systèmes configurables, présentées sur la capture d’écran ci-dessous :

Alertes systèmes

Ici, toutes les 5 secondes, un test sera effectué sur, au choix :

  • le changement de status d’un lien WiFi
  • le changement de status du port ethernet
  • le changement sur le signal WiFi reçu (RSSI)
  • un bruit qui augmente
  • des soucis en réception (RX) ou émission (TX)
  • un redémarrage (reboot) du matériel
et une transmission pourra être envoyée en SNMP ou par email en SMTP. Difficile à comprendre ? Eh bien imaginez une liaison point-à-point de A vers B, une liaison qu’il vous faut surveiller coûte que coûte, une liaison vitale pour vos applications !! Si le lien s’effondre, pour une raison X ou Y, vous recevez immédiatement un email et pouvez intervenir dans les meilleurs délais. Elle est belle la vie non ? 🙂

Il y a tellement d’autres fonctionnalités qu’un seul et unique billet n’y suffirait pas. Nous reviendrons sans doute prochainement sur le fonctionnement de ce nouveau matériel, soit dans sa version étanche, soit dans une version standard.

Vous pouvez dès à présent retrouver le modèle présenté sur notre boutique en ligne.

 

Publications similaires

  • AirRouter : AirOS dans un routeur

    Ubiquiti lance quelques nouveautés en cette période estivale, dont AirRouter, un routeur muni du désormais célèbre firmware AirOS, à destination des particuliers ou des petites & moyennes entreprises : Le module n’a rien de bien sorcier, si ce n’est un design épuré et particulièrement lisse. Il dispose de 4 ports ethernet, un port USB et un port WAN. En WiFi, vous fonctionnerez en 802.11n mono-bande, sur 2.4 GHz exclusivement, avec un débit maximum annoncé à 150 Mbps et des antennes…

  • |

    Un drone Pommé

    C’est en début de semaine qu’est sorti le drone piloté par iPhone,iPad ou iPod Touch : AR Drone. L’appareil télécommandé utilise la reconnaissance de mouvement et une liaison WiFi pour son contrôle. Les caméras intégrées permettent d’avoir une vue en temps réel sur vos iModules Source : AR DRONE

  • |

    Vos recherches et ce blog

    Je m’amuse souvent à regarder quelles recherches vous ont amené à découvrir le présent blog. Oui, Google Analytics permet de se faire une idée assez précise des mots clés recherchés, et, en ce moment, il est amusant de voir à quel point Hadopi occupe une place prépondérante : « contourner hadopi, détourner hadopi, brider hadopi, contournement hadopi », etc, tout y passe ! De la même façon, le piratage WiFi fait aussi des mots clés recherchés : « pirater une connexion wifi, pirater…

  • Sosh & iPass : des hotspots gratuits

    Sosh, l’opérateur assumé par Orange, a récemment proposé à 400 clients de tester iPass, via une application iPhone ou Android donnant accès à plus de 700 000 hotspots WiFi à travers le monde (aéroports, hôtels, restaurants…), habituellement payants. La connexion ainsi proposée ne durera que 10 heures, pas plus, mais c’est un début. Une fois iPass chargé et activé, vous avez accès à la géolocalisation : Rien de plus simple donc de trouver le hotspot le plus proche et d’aller s’y…

  • Wifipak v2 : 4 ports ethernet !

    La déclinaison v2 de notre Wifipak apporte son lot de surprises, et surtout son lot de demandes de la part d’utilisateurs expérimentés : [checklist] comment gérer 3 connexions ? comment utiliser les VLANs ? [/checklist] La demande existe et reste étonnamment forte, précise, et c’est quelque part une récompense vu tout le travail qui a été réalisé sur nos différentes configurations. Oui, nous pourrions ajouter encore plus de ports ethernet sur l’appareil, mais il faudra le faire en externe par contre,…

  • Hadopi, chuut confidentiel…

    Hadopi, vous connaissez, ce Big Brother des années 2011 qui vous indique ce qu’il faut faire et ne pas faire, délicatement attaché par d’invisibles fils aux majors des médias qui manipulent nos chères têtes blondes et moins blondes pour les orienter vers une pensée qui leur convient, et surtout qui leur rapporte ? Eh bien voici qu’Hadopi vient encore de faire une gaffe, en publiant un document avec des parties floutées, floutées oui mais pas impossibles à dé-flouter… Voici donc le…