[Ubiquiti] nouvelle gamme Unifi Video et nouvelles versions d’UniFi Video 3.0.2 / UVC 3.0.3 / airCam 3.0.3

A l’occasion de la sortie de sa nouvelle gamme de caméras vidéo UniFi Video, Ubiquiti nous gratifie d’une version « unifiée » du matériel [1] et de nouvelles versions des logiciels correspondants [2].

A noter le point suivant du second lien qui indique que la gamme airVision devient UniFi Video, et que airVision ne sera plus mise à jour.

Upgrade notes for airVision 2.x users

1. Use caution when upgrading from airVision, it is recommended to back up your data. UniFi Video installer will do its best to migrate your recordings and settings.

2. UniFi Video is not airVision – it aims to provide superior reliability for the surveillance system. This comes with tighter coupling of all cameras with the controller software, which means that there are no ways left to control cameras with third party software after the firmware upgrade to 3.0. Feature-wise, this translates to:

 

1. Use caution when upgrading from airVision, it is recommended to back up your data. UniFi V

  • Firmware 3.0 is designed specifically for UniFi Video
  • RTSP is not supported in 3.0 firmware (it might still be accessible on some models)
  • WebUI of the devices is reduced to provide only the basic functionality to hook your cameras to the controller

3. For Linux based deployments of UniFi Video, please note a new user and group ID is used. Please check to confirm ownership is set to « unifi-video:unifi-video » for any custom path to store video recordings. The previous « airvision:airvision » owner and group ID is no longer used and may cause a loss of recordings if ownership of custom path to videos is not updated.

4. airVision 2.x will EOL in a future release of UniFi Video. Please note that airVision 2.x will no longer be patched or improved until then.

 

[1] http://uv.ubnt.com/hardware.html#UnifiVideoCamera

[2] http://community.ubnt.com/t5/UniFi-Video-Blog/UniFi-Video-3-0-2-UVC-3-0-3-airCam-3-0-3-Release/ba-p/801836

Mise à jour RouterOS 6.12

La mise à jour v6.12 de RouterOS (Mikrotik) apporte les corrections suivantes (extrait du ChangeLog) :

What's new in 6.12 (2014-Apr-14 09:27):

*) l2tp - fixed "no buffer space available" problem;
*) ipsec - support IPv4 over IPv6 and vice versa;
*) pppoe - report correctly number of active links;
*) updated timezone information;
*) many fixes for CRS managed switch functionality -
   particularly improved VLAN support, port isolation, defaults;
*) added trunk support for CRS switches;
*) added policing support for CRS switches;
*) www - added support for HTTP byte ranges;
*) lte - provide signal strength using snmp and make 'info once' work in console;

EDIT: A noter pour le moment, pas de mise à jour suite à heartbleed.

 

Melty Future Awards : WiFi powered by SHRD

Lors des premiers Melty Future Awards, nous avons assuré la couverture WiFi de l’événement. Ainsi, près de 200 utilisateurs ont pu twitter, facebooker, instagramer, liker et le routeur que nous avons déployé a également fait transiter les flux vidéos en direct vers wat.tv .

Un grand merci à Melty pour nous avoir fait confiance !

Contrôleur WiFi Cisco Salle (YoYo, sous le Palais de Tokyo) pendant les préparatigs Routeur mural :) Salle (YoYo, sous le Palais de Tokyo) pendant les préparatigs Clara Morgane Fabrice Lundy Alexandre Malsch, fondateur et dirigeant de Meltygroup

Incident email des 5 et 6 février 2014

Cher client,

Tous comme vous, nos emails ont été impactés par l’incident qui a commencé hier soir (5/02/2014) et qui s’est terminé il y a un peu plus d’une heure maintenant.

Cet incident est du à une surcharge de la plateforme email suite à l’attaque d’un de nos clients. Ce client a été isolé et des mesures ont été prises pour qu’il ne puisse plus contaminer ses voisins.

Pour nous, cet incident n’est cependant pas clos pour le moment. En effet, nous allons mettre en oeuvre un certain nombre de mesures pour limiter l’impact d’attaques futures similaires. Ces mesures comprennent notamment le déplacement des clients « à risque » sur une plateforme séparée.

Nous espérons que vous comprendrez que nous ne pouvons rappeler individuellement chacun d’entre vous (vous êtes près de 300) mais nous tenons par l’intermédiaire de cet email à nous présenter nos plus sincères excuses pour cet incident regrettable.

Merci de noter qu’AUCUN EMAIL N’EST PERDU et toute correspondance qui ne vous serait pas arrivée entre hier soir et ce midi vous arrivera avec un délai maximal de 2 jours (délai généralement constaté : 2 à 6 heures), ce délai étant dépendant du service email utilisé par l’EXPEDITEUR. Il n’est donc pas utile de nous contacter pour un email spécifique qui ne serait pas arrivé, le plus simple étant d’attendre qu’il arrive ou éventuellement demander à son expéditeur de le renvoyer une nouvelle fois.

De notre côté il n’y a actuellement plus d’emails en attente de livraison (il y en avait près de 400 lorsque la plateforme a été remise en route).

L’ensemble de l’équipe vous souhaite une bonne fin de journée et nous vous présentons une nouvelle fois toutes nos excuses.

Nous restons joignables à l’adresse email de support pour toute question relative à cet incident.

Ouverture prochaine de la boutique SHRD.

Tout en profitant de cet début de janvier 2014 pour vous présenter nos meilleurs voeux de la part de toute l’équipe, nous avons le plaisir de vous annoncer l’ouverture prochaine de notre boutique en ligne généraliste regroupant toutes les marques que nous avons l’habitude de distribuer. Cette ouverture devrait intervenir avant la fin du mois de janvier 2014.

Impossible de reset la configuration par defaut en ROS 6.3, RB bloqué en mode etherboot

Dans le cas où vous avez fait un reset hard en ROS6.3, votre RouterBoard se retrouve en mode Etherboot (bootp ou boot en réseau) ; classiquement vous essayez d’utiliser l’utilitaire netinstall (sous windows) mais malgré toutes vos tentatives, votre RB ne revient pas en configuration par défaut : impossible d’avoir un bail dhcp, et rien ne ping en 192.168.88.1.

Rassurez vous, votre RouterBoard n’est pas bricked, il s’agit d’un bug référencé chez Mikrotik : http://forum.mikrotik.com/viewtopic.php?f=2&t=76431

Vous avez la possibilité d’utiliser la version netinstall-6.2 afin de remettre un ROS6.2 ou d’utiliser les versions 6.4 de netinstall et ROS sortis entre temps.

Le matériel MikroTik est en vente sur notre site http://www.routerboard-fr.com/fr/ .