Wifi
Changelog
- 28.09.2006 - Na adrese http://mediawiki.sh.cvut.cz/Wifi sa mozte podelit o vysledky z testovania
- 28.09.2006 - Na stranky projektu pridan navod na nastaveni v linuxe
- 05.09.2006 - Testujte s nami WiFi. Prihlasit sa mozte emailom na wifi@lists.sh.cvut.cz
- 09.06.2006 - Stranky doplnene o dalsie informacie - zaverecne zhodnotenie projektu
- 07.06.2006 - Odklat spustenia wifi - dovodom je pokazeny autorizacny server (radius)
- 05.06.2006 - Nainstalovane a spustene AP na bloku 11
- 18.05.2006 - Nainstalovane a spustene AP na bloku 7
- 15.05.2006 - Nainstalovane a spustene AP na bloku 5
- 09.05.2006 - Namontovane 5.0Ghz anteny na strechach blokov
- 01.05.2006 - Projet wifi sa oneskori o 10dni
- 21.04.2006 - Namontovane stojany a 2.4Ghz anteny na strechach blokov
- 29.03.2006 - Predstavenstvo SH schválilo rozpočet projektu wifi
Pokrytí
Místo | Viditelnost | Připojení | Rychlost stahování (kB/s) | Datum měření | Měřil |
Menza | AP7g | 1Mbit | ap7g:50-200 | 27.9.2006 | SiLK |
Lavičky mezi bl3 a bl4 | AP7ag,AP11a | 24Mbit | ap7g:650 | 27.9.2006 | SiLK |
Recepce a vrátnice bl.2 | AP5g | 11Mbit | 650 | ||
Fatelier, 2.mezipatro bl. 6 | n/a | 0Mbit | n/a | 27.9.2006 | WarLord |
FAQ
Registrace (pro registrátory)
Je nutné zaregistrovat si počítač do oblasti wifi. Toto provede správce s přístupem do DUSPSu a právem na danou oblast. V současné chvíli to mohou zařídit správci oblasti (Eduard Matúš a Martin Dubec), většina registrátorů, plus celostrahovští správci (zeptejte se svého admina).
Takze ako to funguje.
Do radiusu sa exportuju vsetky pocitace, ktore su v oblasti wifi a maju priradenu adresu.
howto pro admina :)
1. Pride za mnou clovek, ze chce registrovat wifi
2. Ziskam od neho MAC adresu jeho WiFi karty
3. Najdem si toho cloveka v DUSPSu a klinem si, ze chcem zalozit novy pocitac
4. Vyplnim nazov pocitaca (podla toho, ako to chce ten clovek) a zvysok vyplnim nasledovne:
- domena: wifi.nat
- typ: workstation
- oblast: SU-SH-WiFi (!!! dolezite aby to bolo vyplnene
spravne !!!)
5. Kliknem si, ze chcem pridat interface
6. zadam MAC adresu a zvolim si pridelit adresu z rozsahu 172.16.201.0/24 (!!! dolezite, musi to byt presne tento rozsah) a port necham tak ako je
7. kliknem na MAC adresu v tabulke interfacov a dolu zmazem vsetky porty, ktore tam vidim. Toto je dolezite, pretoze ak sa porty nevymazu, tak bude tomu cloveku blbnut portsecurity na jeho kablovej pripojke.
8. Necham posobit cca hodinu a potom by to malo zacat fungovat (do radiusu sa exportuje kazdu hodinu)
Jak nastavím wifi připojení ve Windows?
Klikněte na "START/Settings/Control Panel":
Doubleclick na "Network Connections":
Klikněte pravým tlačítkem myši na "Wireless Network Connection" a klikněte na "Properties":
Klikněte na "Wireless Networks". Zaškrtněte "Use Windows to configure my wireless network settings". Klikněte na tlačítko "Add...".
Do kolonky "Network name (SSID)" napíšte "SH". V kolonce "Network Authentication" vyberte volbu "WPA". V kolonce "Data Encryption" vyberte volbu "TKIP". Odškrtněte volbu "This is a computer-to-computer (ad hoc) network; wireless access points are not used".
Klikněte na záložku "Authentication". V kolonce "EAP type" vyberte volbu "Protected EAP (PEAP)". Odškrtněte volbu "Authenticate as computer when computer information is available" a volbu "Authenticate as guest when user or computer information is unavailable". Klikněte na "Properties".
Odškrtněte položku "Validate server certifikate". V kolonce "Select Authentication Method" vyberte volbu "Secured Password (EAP-MSCHAP v2)". Klikněte na "Configure...".
Odškrtněte položku "Automatically use my Windows logon name and password (and domain if any)". Potvrďte všechny nastavení kliknutím na tlačítko "OK"
Jak se připojit na SH Wifi z GNU/Linuxu
Požadavky
Počítač s podporou 802.11a/g bezdrátového rozhraní. Wpa suplikant (http://hostap.epitest.fi/wpa_supplicant/)
Instalace
Jádro
Nejprve je třeba rozchodit wifi rozhraní. K tomu slouží ovladače bezdrátového připojení a patřičné nástroje. Budeme předpokládat čip IPW2200. Tento je obsažen již v jádře, takže ho zkompilujeme jako modul nebo „na tvrdo“. Modul má výhodu, že je možno jej zavádět a odstraňovat podle potřeby a tím i vypínat a zapínat u notebooků, které na to nemají extra tlačítko. K modulu IPW2200 je třeba též podpora IEEE 802.11. Takže konfigurace jádra bude vypadat přibližně takto:
- Sekce networking
<M> Generic IEEE 802.11 Networking Stack [ ] Enable full debugging output <M> IEEE 802.11 WEP encryption (802.1x) <M> IEEE 802.11i CCMP support <M> IEEE 802.11i TKIP encryption <M> Software MAC add-on to the IEEE 802.11 networking stack
Sekce Device drivers/Network device support/Wireless lan:
<M> Intel PRO/Wireless 2200BG and 2915ABG Network Connection [*] Enable promiscuous mode [*] Enable QoS support [ ] Enable full debugging output in IPW2200 module.
Nástroje
Budeme potřebovat:
- wireless tools (http://www.hpl.hp.co.uk/personal/Jean_Tourrilhes/Linux/Tools.html)
- firmware (http://ipw2200.sourceforge.net/firmware.php)
- wpa suplikant
Po rozbalení zkompilujeme wireless tools obvyklým postupem:
./configure make make install
a nainstalujeme firmware do patřičného adresáře - v /etc/hotplug/firmware.agent vyhledej tento řádek:
FIRMWARE_DIR=/usr/lib/hotplug/firmware
Do tohoto adresáře rozbal firmware:
cd /usr/lib/hotplug/firmware tar xzvf /cesta_kde_mam_stazene_soubory/ipw2200-fw-3.0.tgz mv ipw2200-fw-3.0/* . rm -r ipw2200-fw-3.0
Poznámka: verze firmware se liší podle verze ovladače. Pro jádra 2.6.17.x by měla fungovat verze firmware řady 3.0 a pro starší jádra firmware 2.4. Syslog kdyžtak napoví, pokud to nebude ta správná verze.
Nyní zkompilujeme wpa_supplikant. Rozbalíme archív a vlezeme do něj. Pak stačí jen:
make
a je hotovo. Vzniklý soubor wpa_supplicant můžeme nakopírovat do nějakého vhodnějšího adresáře, např. /usr/bin.
Kontrola funkce ovladače a nástrojů
Pokud máte ovladač nainstalován jako modul, zadejte (jako root):
modprobe ipw2200
To by mělo stačit a ostatní moduly se dohrají automaticky. Pokud máte ovladač na pevno v jádře, předchozí příkaz vynechte.
Nyní se podívejte (jako root), jestli wireless tools vidí vaše bezdrátové zařízení:
iwconfig
výsledek by měl být v tomto duchu:
eth1 unassociated ESSID:off/any Mode:Managed Channel=0 Access Point: 00:00:00:00:00:00 Bit Rate=0 kb/s Tx-Power=20 dBm Sensitivity=8/0 Retry limit:7 RTS thr:off Fragment thr:off Encryption key:off Power Management:off Link Quality:0 Signal level:0 Noise level:0 Rx invalid nwid:0 Rx invalid crypt:0 Rx invalid frag:0 Tx excessive retries:0 Invalid misc:0 Missed beacon:0
Místo eth1 tam můžete mít například wlan0. Záleží na použitém ovladači. Konfigurace:
Wpa suplikant používá konfigurační soubor v textovém tvaru. Po rozbalení se v adresáři suplikantu nachází soubor wpa_supplicant.conf, který obsahuje popis jednotlivých konfiguračních možností. Toto je možné si prostudovat a na základě získaných údajů provést konfiguraci, ale v našem případě postačí i následující řádky, které se vloží do vlastního souboru, který si pojmenujeme například /etc/mysupplicant.conf a jeho obsah je následující:
eapol_version=1 ap_scan=1 fast_reauth=1 network={ ssid="SH" proto=WPA key_mgmt=WPA-EAP identity=“moje uživatelské jméno" password="moje heslo" }
Uživatelské jméno a heslo získáte z DUSPU (http://dusps.sh.cvut.cz/personal). Nyní stačí jen pustit suplikant:
wpa_supplicant -Dwext -ieth1 -c/etc/mysupplicant.conf
Parametr D volí použitý ovladač. V případě ipw2200 je podpora wpa zahrnuta přímo ve wireless extensions, které každý ovladač v nějaké míře podporuje. Parametr „i“ volí wifi zařízení a parametr „c“ určuje jméno a cestu ke konfiguračnímu souboru. Nyní se suplikant bude snažit nakonfigurovat wifi zařízení a vyhledat signál. Nejprve se podíváme, co se děje na našem zařízení. Příkaz iwconfig nám ukáže, zda je naše zařízení asociované s druhou stranou, tj. s přístupovým bodem. Pokud ano, uvidíte rovnou sílu signálu (buďto jako např. 47/100 nebo v dBm). Zkontrolujte si, jestli je ve výpisu ESSID nastaveno na „SH“. Nyní jsme asociování a probíhá autentizace. Všechny tyto operace se dozvíte na příkazové řádce, kde jste spustili suplikant:
root@chytrousek:/var/src/wpa_supplicant-0.5.3# ./wpa_supplicant -Dwext -i eth1 -c silk2_supplicant.conf Trying to associate with 00:15:c7:ff:b4:f0 (SSID='SH' freq=0 MHz) Associated with 00:15:c7:ff:b4:f0 CTRL-EVENT-EAP-STARTED EAP authentication started CTRL-EVENT-EAP-METHOD EAP vendor 0 method 25 (PEAP) selected EAP-MSCHAPV2: Authentication succeeded EAP-TLV: TLV Result - Success - EAP-TLV/Phase2 Completed CTRL-EVENT-EAP-SUCCESS EAP authentication completed successfully WPA: Key negotiation completed with 00:15:c7:ff:b4:f0 [PTK=TKIP GTK=TKIP] CTRL-EVENT-CONNECTED - Connection to 00:15:c7:ff:b4:f0 completed (auth)
Jak je vidět, autentizace proběhla úspěšně a jsme připojeni. Pro vlastní síťování si ale musíme nastavit IP adresu a bránu. To za nás obstará DHCP. Spustíme tedy dhcp klienta:
./dhclient eth1
Místo eth1 zadejte vaše Wifi zařízení. Dhclient by měl nastavit vše potřebné, nebo informovat, že je nastavení nepovedlo. V tomto případě dejte vědět správci projektu. Funguje též ruční nastavení na základě informací na adrese http://wifi.sh.cvut.cz/?page=faq.
Toť vše. Veselé síťování.
Zdroje informací
http://www.tldp.org/HOWTO/html_single/8021X-HOWTO/
Troubleshooting
Nejde autentizace
root@chytrousek:/var/src/wpa_supplicant-0.5.3# ./wpa_supplicant -Dwext -i eth1 -c silk2_supplicant.conf Trying to associate with 00:15:c7:ff:b4:f0 (SSID='SH' freq=0 MHz) Associated with 00:15:c7:ff:b4:f0 CTRL-EVENT-EAP-STARTED EAP authentication started CTRL-EVENT-EAP-METHOD EAP vendor 0 method 25 (PEAP) selected EAP-TLV: TLV Result - Failure CTRL-EVENT-EAP-FAILURE EAP authentication failed CTRL-EVENT-DISCONNECTED - Disconnect event - remove keys CTRL-EVENT-DISCONNECTED - Disconnect event - remove keys
Příčinou je špatné uživatelské jméno nebo heslo nebo MAC adresa. Zkontrolujte si, zda zadané údaje souhlasí s DUSPSem a ujistěte se, že máte danou MAC adresu zaregistrovanou v oblasti „wifi“ v síti klubu Silicon Hill. Tj. na zmiňované stránce by měl být vidět záznam, který začíná například takto:
chytrousek.wifi.nat WiFi 172.16....
Nejde asociace s přístupovým bodem
Není vidět síla signálu ve výpisu příkazu iwconfig, wpa suplikant se snaží bezúspěšně spojit.
Nejspíše máte slabý signál. Odstup užitečného signálu od šumu by měl být minimálně 7dBm (měřeno experimentálně). Suplikant se pokouší připojovat stále znova a znova, proto se zkuste přesunout o kus dál, nebo pokud používáte anténu, tak změnit její pozici či natočení.
Jaké jsou ip rozsahy a nastavení pro síť wifi?
172.16.200.0/24 - rozsah pro síť SH-Free, omezená jen na web klubu SH
GW: 172.16.200.1
MASK: 255.255.255.0
DNS1: 147.32.127.240
DNS2: 147.32.127.241
Vlan: 300
172.16.201.0/24 - rozsah pro síť SH, která je určena registrovaným členům klubu SH
GW: 172.16.201.1
MASK: 255.255.255.0
DNS1: 147.32.127.240
DNS2: 147.32.127.241
Vlan: 301
MAC adresy APček
Pokud budete chtít vědět, k jakému jste se připojili, zde je seznam MAC adres:
<Blok><režim> | MAC |
7g | 0015.c7ff.7ba0 |
7a | 0016.9c03.7ba0 |
5g | 0015.c7ff.b560 |
5a | 0016.9c03.b560 |
11g | 0015.c7ff.b4f0 |
11a | 0016.9c03.b4f0 |
Dokumentace
Umístění jednotlivých AP:
AP03 - Loc:50° 4' 48.57" N, 14° 23' 31.42" E (severo-zapadní roh výklenku bloku3) AP05 - Loc:50° 4' 46.76" N, 14° 23' 26.31" E (jižní část střechy) AP07 - Loc:50° 4' 46.79" N, 14° 23' 35.14" E (jižní část střechy) AP11 - Loc:50° 4' 48.15" N, 14° 23' 37.97" E (severo-zapadní roh výklenku bloku11)
Typ přístupového bodu (AP)
Cisco Aironet 1242AG Radio access point.
Podpora a zakladní charakteristika:
normy wifi: 802.11b a 802.11g (2.4Ghz), 802.11a (5Ghz) EEE 802.3af Power over Ethernet (PoE) Lightweight Access Point Protocol (LWAPP) Cisco Unified Wireless Network spatna kompatibilita s 802.11b clientmi 802.11i, Wi-Fi Protected Access 2 (WPA2), WPA, Extensible Authentication Protocol (EAP) types certifications support IEEE 802.1X, Temporal Key Integrity Protocol (TKIP), Advanced Encryption Standard (AES) rezimy: access point, repeater, root bridge, non-root bridge, workgroup bridge 1.3 Konfigurácia prístupového bodu (AP) Príklad konfigurácie cisco AP: cisco-ap.txt
Natočení antén
Antény budu natocené vždy proti sobě tak, aby pokrývaly opačnou část prostoru mezi bloky.
Horizontalní natočení jednotlivých antén (os úhlu vyzařujícího signál z dané antény):
ANT03 - S (Azimut 0) ANT05 - J (Azimut 180) ANT07 - S (Azimut 150-160) ANT11 - J (Azimut 220-230)
Azimuty:
Osa úhlu vyzařující ve vertikálním směru bude směřovat vždy do první třetiny pokrývaného území danou anténou (první třetina je ta najbližší k poloze antény).
Mapka ukazující rozmístění AP a horizontální natočení antén, včetně úhlu pokrytí:
Typ použitých antén
5.0Ghz
Pro 5.0Ghz síť, bude použita sektorová anténa: VECTOR V-PRO 5GHz 18dBi 6/90
Základní vlastnosti:
- Model BP-50VRV-18-90
- Gain 18 dBi
- Operating frequency 5.10 - 5.875 GHz
- Vertical beam width 6 degrees
- Horizontal beam width 90 degrees
- Impedance 50 Ohm
- Connector N (f) socket
- VSWR 1.4
- Dimensions 740 / 120 / 60 mm
- Weight 1.9 kg
- Backward radiation -25 dBi
- Polarization horizontal
2.4Ghz
Pro 2.4Ghz síť, bude použita sektorová anténa: VECTOR XP 22dBi 2,4GHz
Základní vlastnosti:
- Model BP-24VR-22
- Gain 22 dBi
- Operating frequency 2.4 - 2.5 GHz
- Vertical beam width 3 degrees
- Horizontal beam width 120 degrees
- Impedance 50 Ohm
- Connector N (f) socket
- VSWR 1.2
- Dimensions 1450 / 100 / 50 mm
- Weight 3.7 kg
- Backward radiation -30 dBi
- Polarization horizontal
- Standard Full compatibility with IEEE 802.11x
Rozložení frekvencí (kanálů)
Pro 5.0Ghz síť:
- AP03 - channel ??
- AP05 - channel ??
- AP07 - channel ??
- AP11 - channel ??
Pro 2.4Ghz síť:
- AP03 - channel 9
- AP05 - channel 05
- AP07 - channel 01
- AP11 - channel 13
Zapojení do pevné sítě SH
Varianta A: L2 Roaming - ??
Varianta B: L3 Roaming - ??
Zabezpečení a přihlašování uživatelů
PEAP
Pronounced .peep. and short for Protected Extensible Authentication Protocol, a protocol developed jointly by Microsoft, RSA Security and Cisco for transmitting authentication data, including passwords, over 802.11 wireless networks.
PEAP authenticates wireless LAN clients using only server-side digital certificates by creating an encrypted SSL/TLS tunnel between the client and the authentication server. The tunnel then protects the subsequent user authentication exchange.
PEAP with MS-CHAP v2 Operation:
The PEAP authentication process occurs in two parts. The first part is the use of EAP and the PEAP EAP type to create an encrypted TLS channel. The second part is the use of EAP and a different EAP type to authenticate network access. This section examines PEAP with MS-CHAP v2 operation, using as an example, a wireless client that attempts to authenticate to a wireless access point (AP) that uses a RADIUS server for authentication and authorization.
PEAP Part 1-Creating the TLS Channel:
- After creating the logical link, the wireless AP sends an EAP-Request/Identity message to the wireless client.
- The wireless client responds with an EAP-Response/Identity message that contains the identity (user or computer name) of the wireless client.
- The EAP-Response/Identity message is sent by the wireless AP to the RADIUS server. From this point on, the logical communication occurs between the RADIUS server and the wireless client, using the wireless AP as a pass-through device.
- The RADIUS server sends an EAP-Request/Start PEAP message to the wireless client.
- The wireless client and the RADIUS server exchange a series of TLS messages through which the cipher suite for the TLS channel is negotiated and the RADIUS server sends a certificate chain to the wireless client for authentication.
- At the end of the PEAP negotiation, the RADIUS server has authenticated itself to the wireless client. Both nodes have determined mutual encryption and signing keys (using public key cryptography, not passwords) for the TLS channel.
PEAP Part 2-Authenticating With MS-CHAP v2:
- The RADIUS server sends an EAP-Request/Identity message.
- The wireless client responds with an EAP-Response/Identity message that contains the identity (user or computer name) of the wireless client.
- The RADIUS server sends an EAP-Request/EAP-MS-CHAP-V2 Challenge message that contains a challenge string.
- The wireless client responds with an EAP-Response/EAP-MS-CHAP-V2 Response message that contains both the response to the RADIUS server challenge string and a challenge string for the RADIUS server.
- The RADIUS server sends an EAP-Request/EAP-MS-CHAP-V2 Success message, which indicates that the wireless client response was correct and contains the response to the wireless client challenge string.
- The wireless client responds with an EAP-Response/EAP-MS-CHAP-V2 Ack message, indicating that the RADIUS server response was correct.
- The RADIUS server sends an EAP-Success message.
Rádius server a jeho nastavení
Na serveru jsou privatní/veřejný certifikát, ROOT CA, které slouží k zabezpečení komunikace. Na klientském počítači se použije WPA2 - TKIP
- porty: 1814, 1813
- max. pocet requestov 1024
- cleanup-delay 5 sekund
- snmp zapnute
- request-proxy zapnute
- autorizace: EAP-MSCHAP v2
- autentifikacia: EAP-MSCHAP v2
- Microsoft Chap autentification:
- authentification-type=MS-CHAP
- MS-MPPE-Recv-Key/MS-MPPE-Send-Key
- vyzadovana enkrypcia (128bit)
- EAP typu PEAP:
- PEAP typ MSCHAP v2
- TLS:
- private key password
- private key
- certificate
- ROOT CA list
- Radius Client:
- nastavene IP adresy CISCO AP
- zabezpecení pomocí secret
- Zprávy na server jsou logované v /var/log/radius.log.
- Zaznamenává se:
- full user name atributy
- authentifikacne requesty/reply
- proxy logy
- špatně zadaná hesla
- v username/password můžou být mezery
- proces radius běží jako user/group radius/radius
- autorizace/autentifikae se ověřuje v MySQL databazi
- databaze radius MySQL se skládá z 8 tabulek
- radacct
- radpostauth
- radcheck
- radreply
- radgroupcheck
- radgropreply
- usergroup
- NAS
- každý user je v určité skupině (která může mít urcitá práva/omezení)
- Uživatelské skupiny:
???
každý uživatel má svůj: user-name, password, mac-address. Tyto údaje jsou importované z databáze DUSPS
Synchronizace s hlavní databází DUSPS
¨ ???
Dalši použitý hardware
Stožár 2m 35 pevný úchyt:
- Výška 2000mm
- průměr 34mm
- dva pevně navařené úchyty odsazené 70mm od zdi
- Povrchově upraveno galvanickým zinkem
N male clamp typ RG213
Koaxiální kabel o průměru 10,3mm 50ohm:
- Vnitřní vodič 2,62mm Cu
- Max.útlum (dB/100m)
- 50MHz 2,7
- 100MHz 3,9
- 200MHz 5,7
- 500MHz 9,6
- 800MHz 12,3
- 1000MHz 13,9
- 1750MHz 19,4
- 2000MHz 21,2
- 2400MHz 23,2
Ostatní šrouby a úchyty
Rozpočet
Id: | Popis: | Cena/ks: | Ks: | Celková cena | Celková cena + DPH 19%: |
---|---|---|---|---|---|
AIR-AP1242AG-E-K9 | Access Point | 13086 | 4 | 52344 | 62289.36 |
Vector V-PRO 5GHz 18dBi 6/90 | Antena | 3536 | 4 | 14144 | 16831.36 |
Vector XP 22dBi 2,4GHz | Antena | 3897 | 4 | 15588 | 18549.72 |
Stozar 2m 35 | Stozar | 442 | 8 | 3536 | 4207.84 |
Koax H1000 PE 50 ohm 10,03mm | Kabel | 39 | 45 | 1755 | 2088.45 |
N male clamp typ RG213 | Konektor | 40 | 18 | 720 | 857 |
Saltek ZX 2.4 | Bleskojistka | 2640 | 4 | 10560 | 12566.4 |
Saltek ZX 2.4 | Bleskojistka | 2640 | 4 | 10560 | 12566.4 |
AIR-PWRINJ3 | Power Injector | 856 | 4 | 3424 | 4074.56 |
AP1242 4roky | Zaruka | 375 | 16 | 6000 | 7140 |
S83015 Spacial 3D 300/200/150 | Krabice | 940 | 4 | 3760 | 4474.4 |
S51332 klic 1242E | Zámek | 72 | 4 | 228 | 342.72 |
Rezerva | Rezerva | 4000 | 1 | 4000 | 4760 |
Závěrečné zhodnocení projektu WiFi
Kvalita signálu
Po předběžném měření signálu z AP 05, 07, 011 se zjistilo, že úroveň a kvalita je daloeko lepší, než se očekávalo. Signál dosahuje na místa, kde se s ním původně nepočítalo. Prostřednictvím 5.0Ghz sítě je možno bezproblémově sledovat multicast televize. Problém s 5.0Ghz signalom nastává v okoli "klecí" ktoré jsou okolo nově postavených hřišť. Stíní 5.0Ghz signál. V původním plánu bylo umístění antén do výšky 2-3 poschodí bloku. Toto řešení by pravděpodobně vedlo k úplnému zablokování 5.0Ghz signálu, proto jsme plán změnili a postavili antény na střechu, což má i praktické výhody. Zpočátku jsme se taktéž obávali malého vertikálního vyzařovacího úhlu antén, což se nakonec ujázalo jako výhoda. Signál je koncentrovaný do malé vertikalní plochy a využívá se schopnosti odrazu signálu. Tím se docílila daleko lepší §uroveň pokrytí, než při použití antén s větším vyzařovacím vertikalním úhlem, ktoré jsme testovali.
AP05
Signál dosahuje mezi bloky 01-02, 02-03, 04-08 a dokonce je možnost připojit se i na jedné straně bloku 09. Signál z tohoto AP pokrývá interiér bloku 01, všechny chodby bloku 02 a 90% chodeb bloku 03, je ho možné zachytit na západní straně bloku 08. Když sa signál odraží od plechové stěny bloku 02, je ho možné kvalitne zachytit i mezi blokem 05 a 06 s čímž se zezačátku moc nepočitalo - původně se plánovalo, že tuto část vykryje AP z bloku 03.
AP07
Signál dosahuje mezi bloku 02-03, 04-08, 09-10 kryje velkou část západní stěny bloku 11. Signál je možné zachytit v restauraci strahovské menzy. Taktéž sa signál odráží od bloku 04, je tedy možné připojit se do sítě ze zahrádky pod blokem07 a z oblasti před B-marketem. Pokrytí interiérů z tohoto AP ještě nebylo změřené.
AP11
Toto AP je svou polohou strategické. Pokrýva prakticky celou část oblasti mezi bloky - parkoviště a hřiště. Vykrývá oblast mezi blokem 09-10, 08-09. Signál dosahuje na prevážnou část vychodní stěny bloku 07. Pokrytí interierů nebylo taktéž změřeno.
Roaming
Po douhé diskuzi jsme upřednostnili roaming na L2 úrovni, který časem upravíme na L3. Všechny AP jsou zapojené do jedné Vlany ukončené na portech daného patrového přepínače. Z praktických měřaní je přechod mezi jednotlivými AP nepozorovatelný. Přeroamovaní na jiné AP trvá průměrně 80ms, záleží na úrovni signálu.