240px-Diamond warning sign (Vienna Convention style).svg.png Content of this wiki is DEPRECATED 240px-Diamond warning sign (Vienna Convention style).svg.png

Wifi

Z old-wiki.siliconhill.cz
(Rozdíly mezi verzemi)
Přejít na: navigace, hledání
(Sponzoři)
(Přidání návod pro Android 10 (vypnutí randomizace MAC))
 
(Není zobrazeno 67 mezilehlých verzí od 18 uživatelů.)
Řádka 1: Řádka 1:
=Changelog=
+
=Základní info k SH WiFi=
  
* 28.09.2006 - Na adrese http://mediawiki.sh.cvut.cz/Wifi sa mozte podelit o vysledky z testovania
+
* SSID: SiliconHill
* 28.09.2006 - Na stranky projektu pridan navod na nastaveni v linuxe
+
* zabezpečení: WPA2-podnikové, AES
* 05.09.2006 - Testujte s nami WiFi. Prihlasit sa mozte emailom na wifi@lists.sh.cvut.cz
+
* ověřování: PEAP
* 09.06.2006 - Stranky doplnene o dalsie informacie - zaverecne zhodnotenie projektu
+
* uvěření certifikátu:
* 07.06.2006 - Odklat spustenia wifi - dovodom je pokazeny autorizacny server (radius)
+
* u serveru: ldap.sh.cvut.cz
* 05.06.2006 - Nainstalovane a spustene AP na bloku 11
+
* Certifikát: DigiCert Assured ID Root CA
* 18.05.2006 - Nainstalovane a spustene AP na bloku 7
+
* 15.05.2006 - Nainstalovane a spustene AP na bloku 5
+
* 09.05.2006 - Namontovane 5.0Ghz anteny na strechach blokov
+
* 01.05.2006 - Projet wifi sa oneskori o 10dni
+
* 21.04.2006 - Namontovane stojany a 2.4Ghz anteny na strechach blokov
+
* 29.03.2006 - Predstavenstvo SH schválilo rozpočet projektu wifi
+
  
  
  
=Pokrytí=
+
<hr>
  
{| border="1"
+
=HOWTO pro uživatele=
|style="background:#DDF"|Místo||style="background:#FFA"|Viditelnost||style="background:#FFA"|Připojení||style="background:#FFA"|Rychlost stahování (kB/s)||style="background:#FFA"|Datum měření||style="background:#FFA"|Měřil
+
|-
+
|style="background:#FFD"|Menza||AP7g||1Mbit||ap7g:50-200||27.9.2006||SiLK
+
|-
+
|style="background:#FFD"|Lavičky mezi bl3 a bl4||AP7ag,AP11a||24Mbit||ap7g:650||27.9.2006||SiLK
+
|-
+
|style="background:#FFD"|Recepce a vrátnice bl.2||AP5g||11Mbit||650
+
|-
+
|style="background:#FFD"|Fatelier, 2.mezipatro bl. 6||n/a||0Mbit||n/a||27.9.2006||WarLord
+
|-
+
|}
+
  
 +
Nejprve se zaregistrujte u svého registrátora - zadáte mu MAC adresu svého zařízení, které chcete připojit k wifi!
  
= FAQ =
+
Přihlašovací údaje jsou stejné jako do http://is.sh.cvut.cz.
  
==Registrace (pro registrátory)==
+
==Jak nastavím WiFi připojení na Windows 10?==
  
Je nutné zaregistrovat si počítač do oblasti wifi. Toto provede správce s přístupem do DUSPSu a právem na danou oblast. V současné chvíli to mohou zařídit akorát správci oblasti (Eduard Matúš a Martin Dubec) plus celostrahovští správci (zeptejte se svého admina. Dusps mi totiž ukazuje zajímavé věci a nevím, jestli je to pravda).
+
# Odstraníme starý profil sítě SiliconHill.
 +
## Klávesovou zkratkou Win+i se dostaneme do nastavení. <br> [[Soubor:WiFi-WIN10-1-1.PNG]]
 +
## Přejdeme do menu Síť a internet > WiFi, kde vybere Spravovat známé sítě. <br> [[Soubor:WiFi-WIN10-1-2.PNG]]
 +
## V seznamu vybereme SiliconHill a klineme na tlačítko Odebrat. <br> [[Soubor:WiFi-WIN10-1-3.PNG]]
 +
# Vytvoříme nový profil WiFi sítě.
 +
## Klávesovou zkratkou Win+r otevřeme okno Spustit, zadáme control a potvrdíme enterem. <br> [[Soubor:WiFi-WIN10-2-1.PNG]]
 +
## V ovládacích panelech otevřeme Centrum síťových připojení a sdílení. <br> [[Soubor:WiFi-WIN10-2-2.PNG]]
 +
## Teď klikneme na Nastavit nové připojení nebo síť. <br> [[Soubor:WiFi-WIN10-2-3.PNG]]
 +
## V dialogovém okně vyplníme Název sítě: SiliconHill a vybereme Typ zabezpečení: WPA2-podnikové a pokračujeme stiskem Další. <br> [[Soubor:WiFi-WIN10-3-1.PNG]]
 +
# Nastavíme parametry zabezpečení sítě.
 +
## Klikneme na Změnit nastavení připojení. <br> [[Soubor:WiFi-WIN10-3-1-2.PNG]]
 +
## Přejdeme na záložku Zabezpečení a klikneme na tlačítko Nastavení. <br> [[Soubor:WiFi-WIN10-3-1-1.PNG]]
 +
## Zaškrtneme Připojit k těmto serverům a do políčka napíšeme ldap.sh.cvut.cz, ze seznamu s názvem Důvěryhodné kořenové certifikační autority vybereme DigiCert Assured ID Root CA a vše potvrdíme tlačítkem OK. <br> [[Soubor:WiFi-WIN10-3-2.PNG]]
 +
## V předchozím dialogovém okně vybereme Upřesnit nastavení. <br> [[Soubor:WiFi-WIN10-3-1-1.PNG]]
 +
## V novém dialogovém okně zaškrtneme Zadejte režim ověřování, z rozbalovacího menu vybere Ověření uživatele a klikneme na Uložit přihlašovací údaje. <br> [[Soubor:WiFi-WIN10-3-3.PNG]]
 +
## Ve vyskakovacím okně vyplníme přihlašovací údaje shodné s [https://is.sh.cvut.cz IS.sh.cvut] a potvrdíme tlačítkem OK. <br> [[Soubor:WiFi-WIN10-3-4.PNG]]
 +
## Potvrdíme všechna dialogová okna tlačítkem OK. Zbyde nám toto okno: <br> [[Soubor:WiFi-WIN10-3-1-2.PNG]]
 +
# Připojíme se na WiFi síť, pokud se nedaří připojit, vrátíme se do kroku 3 a zkusíme zkontrolovat všechna nastavení a především heslo.
  
==Jak nastavím wifi připojení ve Windows?==
+
==Jak nastavím WiFi připojení v mobilním telefonu s OS Android?==
  
Klikněte na "START/Settings/Control Panel":
+
Nastavte Metoda EAP na PEAP, Ověření PHASE 2 na MSCHAPV2, vyplňte jméno (Identita) a heslo, které je stejné jako do [https://is.sh.cvut.cz IS.sh.cvut].
  
[[Soubor:wifi_faq1.jpg]]
+
Před připojením je ještě nutné vyplnit pole Certifikát CA, existují 3 možnosti:
   
+
* Použít certifikáty systému (od Android 8.0 by to mělo fungovat, pro jistotu je možné najít seznam nainstalovaných certifikátů podle tohoto [https://support.google.com/nexus/answer/2844832?hl=cs návodu] (sekce Práce s certifikáty CA (důvěryhodná pověření)), v seznamu musí být DigiCert Assured ID Root CA). Do pole doména vyplňte ldap.sh.cvut.cz.
 +
* Nainstalovat si certifikát ze stránek certifikační autority [https://www.digicert.com/digicert-root-certificates.htm https://www.digicert.com/digicert-root-certificates.htm] a podle [https://support.google.com/nexus/answer/2844832?hl=cs návodu] nainstalovat. Potom se certifikát zobrazí v menu názvem, který jste pro něj během instalace zvolily. Do pole doména vyplňte ldap.sh.cvut.cz.
 +
* NEZABEZPEČENÁ VARIANTA - Neověřovat certifikát nebo (neurčeno), parafrázuji [https://man.fit.cvut.cz/ict/eduroam/ https://man.fit.cvut.cz/ict/eduroam/]: "Pokud při ručním nastavení neuvedete jméno radius serveru nebo vypnete ověřování jeho certifikátu, může vám vaše přihlašovací údaje někdo zkopírovat a vydávat se za vás! Pokud vám váš operační systém neumožnuje tyto parametry nastavit, není možné se z něj bezpečně k SiliconHill wifi připojovat." <br> [[Soubor:WiFi-Android9.jpg|300px]]
  
Doubleclick na "Network Connections":
+
=== Android 10 (randomizace MAC adres) ===
  
[[Soubor:wifi_faq2.jpg]]
+
Android 10 má defaultně nastavenou randomizaci MAC adres (jako Windows 10). Podle všeho tato možnost jde zapnout i u Android 9 v developer módu. Při zjišťování MAC bez připojení k wifi zařízení udává, že MAC bude vybrána náhodně. Při připojení pak dle nastavení, většinou tedy nějakou náhodně vygenerovanou. Dobré je, že randomizace jde vypnout/zapnout pro každou síť zvlášť.
  
 +
Pro zjištění MAC zařízení je potřeba ho připojit k nějaké síti (např. SH_registrace) a následně v nastavení dané sítě vybrat "Použít MAC zařízení". Následně zobrazovaná MAC je již ta, co je potřeba zaregistrovat v ISu.
 +
Nyní lze již zařízení připojit k síti SiliconHill. Je však potřeba randomizaci MAC vypnout i pro tuto síť.
  
Klikněte pravým tlačítkem myši na "Wireless Network Connection" a klikněte na "Properties":
 
  
[[Soubor:wifi_faq3.jpg]]
+
[[Soubor:randomMAC_1.jpg|left|300px]] [[Soubor:randomMAC_2.jpg|300px]]
  
 +
<div style="clear: both;"></div>
  
Klikněte na "Wireless Networks". Zaškrtněte "Use Windows to configure my wireless network settings". Klikněte na tlačítko "Add...".
+
==Jak nastavím WiFi připojení v Linuxu pomocí Wicd?==
  
[[Soubor:wifi_faq3.jpg]]
+
Pro Wicd je nutné přidat encryption template pro wpa_supplicant, protože ve standardním nastavení není template pro WPA2 se šifrováním AES.
+
  
Do kolonky "Network name (SSID)" napíšte "SH". V kolonce "Network Authentication" vyberte volbu "WPA". V kolonce "Data Encryption" vyberte volbu "TKIP". Odškrtněte volbu "This is a computer-to-computer (ad hoc) network; wireless access points are not used".
+
Nejdříve musíte najít, kde jsou ve vašem systému uloženy templaty Wicd. V Gentoo/Archu jsou v adresáři /etc/wicd/encryption/templates.
 +
Do souboru /etc/wicd/encryption/templates/peap-aes (můžete si ho pojmenovat jinak) uložíte následující text:
  
[[Soubor:wifi_faq4.jpg]]
+
name = PEAP with AES/MSCHAPv2
 +
author = Vojta Drbohlav
 +
version = 1
 +
require identity *Identity password *Password ca_cert *Path_to_CA_Cert
 +
-----
 +
ctrl_interface=/var/run/wpa_supplicant
 +
network={
 +
    ssid="$_ESSID"
 +
    scan_ssid=$_SCAN
 +
    proto=RSN
 +
    key_mgmt=WPA-EAP
 +
    eap=PEAP
 +
    group=CCMP
 +
    pairwise=CCMP
 +
    identity="$_IDENTITY"
 +
    password="$_PASSWORD"
 +
    ca_cert="$_CA_CERT"
 +
    phase1="peaplabel=0"
 +
    phase2="auth=MSCHAPV2"
 +
}
  
 +
Nyní přidáte název souboru s templatem do seznamu aktivních templatů, tedy "peap-aes" do /etc/wicd/encryption/templates/active, a zrestartujete Wicd démona.
  
Klikněte na záložku "Authentication". V kolonce "EAP type" vyberte volbu "Protected EAP (PEAP)". Odškrtněte volbu "Authenticate as computer when computer information is available" a volbu "Authenticate as guest when user or computer information is unavailable". Klikněte na "Properties".
+
Nakonec už použijete svého oblíbeného Wicd klienta a nakonfigurujete SH síť. Identity (Username) a heslo je stejné jako do is.sh.cvut.cz a certifikát by měl být AddTrust_External_Root.pem, musíte zadat celou cestu k souboru s certifikátem (v Gentoo/Archu je to /etc/ssl/certs/AddTrust_External_Root.pem).
  
[[Soubor:wifi_faq5.jpg]]
+
A teď už nezbývá nic jiného, než se připojit k síti.
  
 +
=Web Wifi skupinky=
  
Odškrtněte položku "Validate server certifikate". V kolonce "Select Authentication Method" vyberte volbu "Secured Password (EAP-MSCHAP v2)". Klikněte na "Configure...".
+
K 17. 3. 2019 není web funkční.
  
[[Soubor:wifi_faq6.jpg]]
+
<s>[http://wifi-info.sh.cvut.cz WifiSH - Info] - Vytvořeno za účelem informovat členy během testování nové Wifi na Bloku 9</s>
  
 +
= Web https://radius.sh.cvut.cz a https://radius2.sh.cvut.cz =
  
Odškrtněte položku "Automatically use my Windows logon name and password (and domain if any)". Potvrďte všechny nastavení kliknutím na tlačítko "OK"
+
K 17. 3. 2019 není ani jeden z webů funkční.
  
[[Soubor:wifi_faq7.jpg]]
+
<s>Na těchto stránkách nalezne uživatel log radius serveru za poslední den. Tento log je velice dobrou pomůckou při odhalování problémů s připojením. Dále pak jsou pro uživatele dostupné jeho vlastní accountingové statistiky. Na tento web se přihlašují uživatelé pomocí stejného uživatelského jména a hesla jako do wifi. Pozn.: Uživatel musí alespoň jedno registrované zařízení v oblasti su-sh-wifi, aby mu byl tento web zpřístupněn.</s>
  
  
 +
Původní stránky projektu [[Wifi/puvodni]]
  
== Jak se připojit na SH Wifi z GNU/Linuxu ==
+
[[Category:Služby]]
 
+
=== Požadavky ===
+
 
+
Počítač s podporou 802.11a/g bezdrátového rozhraní.
+
Wpa suplikant (http://hostap.epitest.fi/wpa_supplicant/)
+
 
+
=== Instalace ===
+
 
+
'''Jádro'''
+
 
+
Nejprve je třeba rozchodit wifi rozhraní. K tomu slouží ovladače bezdrátového připojení a patřičné nástroje. Budeme předpokládat čip IPW2200. Tento je obsažen již v jádře, takže ho zkompilujeme jako modul nebo „na tvrdo“. Modul má výhodu, že je možno jej zavádět a odstraňovat podle potřeby a tím i vypínat a zapínat u notebooků, které na to nemají extra tlačítko. K modulu IPW2200 je třeba též podpora IEEE 802.11. Takže konfigurace jádra bude vypadat přibližně takto:
+
 
+
* Sekce networking
+
 
+
<pre>
+
<M>  Generic IEEE 802.11 Networking Stack                                               
+
[ ]    Enable full debugging output                                                     
+
<M>    IEEE 802.11 WEP encryption (802.1x)                                               
+
<M>    IEEE 802.11i CCMP support                                                         
+
<M>    IEEE 802.11i TKIP encryption                                                     
+
<M>    Software MAC add-on to the IEEE 802.11 networking stack
+
</pre>
+
 
+
Sekce Device drivers/Network device support/Wireless lan:
+
 
+
<pre>
+
<M>  Intel PRO/Wireless 2200BG and 2915ABG Network Connection                           
+
[*]    Enable promiscuous mode                                                           
+
[*]    Enable QoS support                                                               
+
[ ]    Enable full debugging output in IPW2200 module.
+
</pre>
+
 
+
'''Nástroje'''
+
 
+
Budeme potřebovat:
+
 
+
* wireless tools (http://www.hpl.hp.co.uk/personal/Jean_Tourrilhes/Linux/Tools.html)
+
* firmware (http://ipw2200.sourceforge.net/firmware.php)
+
* wpa suplikant
+
 
+
Po rozbalení zkompilujeme wireless tools obvyklým postupem:
+
 
+
<pre>
+
./configure
+
make
+
make install
+
</pre>
+
 
+
a nainstalujeme firmware do patřičného adresáře - v /etc/hotplug/firmware.agent vyhledej tento řádek:
+
 
+
<pre>
+
FIRMWARE_DIR=/usr/lib/hotplug/firmware
+
</pre>
+
 
+
Do tohoto adresáře rozbal firmware:
+
 
+
<pre>
+
cd /usr/lib/hotplug/firmware
+
tar xzvf /cesta_kde_mam_stazene_soubory/ipw2200-fw-3.0.tgz
+
mv ipw2200-fw-3.0/* .
+
rm -r ipw2200-fw-3.0
+
</pre>
+
 
+
Poznámka: verze firmware se liší podle verze ovladače. Pro jádra 2.6.17.x by měla fungovat verze firmware řady 3.0 a pro starší jádra firmware 2.4. Syslog kdyžtak napoví, pokud to nebude ta správná verze.
+
 
+
Nyní zkompilujeme wpa_supplikant. Rozbalíme archív a vlezeme do něj. Pak stačí jen:
+
 
+
<pre>
+
make
+
</pre>
+
 
+
a je hotovo. Vzniklý soubor wpa_supplicant můžeme nakopírovat do nějakého vhodnějšího adresáře, např. /usr/bin.
+
 
+
 
+
 
+
=== Kontrola funkce ovladače a nástrojů ===
+
 
+
Pokud máte ovladač nainstalován jako modul, zadejte (jako root):
+
 
+
<pre>
+
modprobe ipw2200
+
</pre>
+
 
+
To by mělo stačit a ostatní moduly se dohrají automaticky. Pokud máte ovladač na pevno v jádře, předchozí příkaz vynechte.
+
 
+
Nyní se podívejte (jako root), jestli wireless tools vidí vaše bezdrátové zařízení:
+
 
+
<pre>
+
iwconfig
+
</pre>
+
 
+
výsledek by měl být v tomto duchu:
+
 
+
<pre>
+
eth1      unassociated  ESSID:off/any 
+
          Mode:Managed  Channel=0  Access Point: 00:00:00:00:00:00 
+
          Bit Rate=0 kb/s  Tx-Power=20 dBm  Sensitivity=8/0 
+
          Retry limit:7  RTS thr:off  Fragment thr:off
+
          Encryption key:off
+
          Power Management:off
+
          Link Quality:0  Signal level:0  Noise level:0
+
          Rx invalid nwid:0  Rx invalid crypt:0  Rx invalid frag:0
+
          Tx excessive retries:0  Invalid misc:0  Missed beacon:0
+
</pre>
+
 
+
Místo eth1 tam můžete mít například wlan0. Záleží na použitém ovladači.
+
Konfigurace:
+
 
+
Wpa suplikant používá konfigurační soubor v textovém tvaru. Po rozbalení se v adresáři suplikantu nachází soubor wpa_supplicant.conf, který obsahuje popis jednotlivých konfiguračních možností. Toto je možné si prostudovat a na základě získaných údajů provést konfiguraci, ale v našem případě postačí i následující řádky, které se vloží do vlastního souboru, který si pojmenujeme například /etc/mysupplicant.conf a jeho obsah je následující:
+
 
+
<pre>
+
eapol_version=1
+
ap_scan=1
+
fast_reauth=1
+
 
+
network={
+
      ssid="SH"
+
      proto=WPA
+
      key_mgmt=WPA-EAP
+
      identity=“moje uživatelské jméno"
+
      password="moje heslo"
+
}
+
</pre>
+
 
+
Uživatelské jméno a heslo získáte z DUSPU (http://dusps.sh.cvut.cz/personal). Nyní stačí jen pustit suplikant:
+
 
+
<pre>
+
wpa_supplicant -Dwext -ieth1 -c/etc/mysupplicant.conf
+
</pre>
+
 
+
Parametr D volí použitý ovladač. V případě ipw2200 je podpora wpa zahrnuta přímo ve wireless extensions, které každý ovladač v nějaké míře podporuje. Parametr „i“ volí wifi zařízení a parametr „c“ určuje jméno a cestu ke konfiguračnímu souboru. Nyní se suplikant bude snažit nakonfigurovat wifi zařízení a vyhledat signál. Nejprve se podíváme, co se děje na našem zařízení. Příkaz iwconfig nám ukáže, zda je naše zařízení asociované s druhou stranou, tj. s přístupovým bodem. Pokud ano, uvidíte rovnou sílu signálu (buďto jako např. 47/100 nebo v dBm). Zkontrolujte si, jestli je ve výpisu ESSID nastaveno na „SH“. Nyní jsme asociování a probíhá autentizace. Všechny tyto operace se dozvíte na příkazové řádce, kde jste spustili suplikant:
+
 
+
<pre>
+
root@chytrousek:/var/src/wpa_supplicant-0.5.3# ./wpa_supplicant -Dwext -i eth1 -c silk2_supplicant.conf
+
Trying to associate with 00:15:c7:ff:b4:f0 (SSID='SH' freq=0 MHz)
+
Associated with 00:15:c7:ff:b4:f0
+
CTRL-EVENT-EAP-STARTED EAP authentication started
+
CTRL-EVENT-EAP-METHOD EAP vendor 0 method 25 (PEAP) selected
+
EAP-MSCHAPV2: Authentication succeeded
+
EAP-TLV: TLV Result - Success - EAP-TLV/Phase2 Completed
+
CTRL-EVENT-EAP-SUCCESS EAP authentication completed successfully
+
WPA: Key negotiation completed with 00:15:c7:ff:b4:f0 [PTK=TKIP GTK=TKIP]
+
CTRL-EVENT-CONNECTED - Connection to 00:15:c7:ff:b4:f0 completed (auth)
+
</pre>
+
 
+
Jak je vidět, autentizace proběhla úspěšně a jsme připojeni. Pro vlastní síťování si ale musíme nastavit IP adresu a bránu. To za nás obstará DHCP. Spustíme tedy dhcp klienta:
+
 
+
<pre>
+
./dhclient eth1
+
</pre>
+
 
+
Místo eth1 zadejte vaše Wifi zařízení. Dhclient by měl nastavit vše potřebné, nebo informovat, že je nastavení nepovedlo. V tomto případě dejte vědět správci projektu. Funguje též ruční nastavení na základě informací na adrese http://wifi.sh.cvut.cz/?page=faq.
+
 
+
Toť vše. Veselé síťování.
+
 
+
===Zdroje informací===
+
 
+
http://www.tldp.org/HOWTO/html_single/8021X-HOWTO/
+
 
+
== Troubleshooting ==
+
 
+
=== Nejde autentizace ===
+
 
+
<pre>
+
root@chytrousek:/var/src/wpa_supplicant-0.5.3# ./wpa_supplicant -Dwext -i eth1 -c silk2_supplicant.conf
+
Trying to associate with 00:15:c7:ff:b4:f0 (SSID='SH' freq=0 MHz)
+
Associated with 00:15:c7:ff:b4:f0
+
CTRL-EVENT-EAP-STARTED EAP authentication started
+
CTRL-EVENT-EAP-METHOD EAP vendor 0 method 25 (PEAP) selected
+
EAP-TLV: TLV Result - Failure
+
CTRL-EVENT-EAP-FAILURE EAP authentication failed
+
CTRL-EVENT-DISCONNECTED - Disconnect event - remove keys
+
CTRL-EVENT-DISCONNECTED - Disconnect event - remove keys
+
</pre>
+
 
+
Příčinou je špatné uživatelské jméno nebo heslo nebo MAC adresa. Zkontrolujte si, zda zadané údaje souhlasí s DUSPSem a ujistěte se, že máte danou MAC adresu zaregistrovanou v oblasti „wifi“ v síti klubu Silicon Hill. Tj. na zmiňované stránce by měl být vidět záznam, který začíná například takto:
+
 
+
<pre>
+
chytrousek.wifi.nat WiFi 172.16....
+
</pre>
+
 
+
=== Nejde asociace s přístupovým bodem ===
+
 
+
Není vidět síla signálu ve výpisu příkazu iwconfig, wpa suplikant se snaží bezúspěšně spojit.
+
 
+
Nejspíše máte slabý signál. Odstup užitečného signálu od šumu by měl být minimálně 7dBm (měřeno experimentálně). Suplikant se pokouší připojovat stále znova a znova, proto se zkuste přesunout o kus dál, nebo pokud používáte anténu, tak změnit její pozici či natočení.
+
 
+
 
+
== Jaké jsou ip rozsahy a nastavení pro síť wifi? ==
+
 
+
 
+
172.16.200.0/24 - rozsah pro síť SH-Free, omezená jen na web klubu SH
+
 
+
GW: 172.16.200.1
+
 
+
MASK: 255.255.255.0
+
 
+
DNS1: 147.32.127.240
+
 
+
DNS2: 147.32.127.241
+
 
+
Vlan: 300
+
 
+
 
+
172.16.201.0/24 - rozsah pro síť SH, která je určena registrovaným členům klubu SH
+
 
+
GW: 172.16.201.1
+
 
+
MASK: 255.255.255.0
+
 
+
DNS1: 147.32.127.240
+
 
+
DNS2: 147.32.127.241
+
 
+
Vlan: 301
+
 
+
==MAC adresy APček==
+
 
+
Pokud budete chtít vědět, k jakému jste se připojili, zde je seznam MAC adres:
+
 
+
{|
+
|'''<Blok><režim>'''||'''MAC'''
+
|-
+
|7g||  0015.c7ff.7ba0
+
|-
+
|7a|| 0016.9c03.7ba0
+
|-
+
|5g|| 0015.c7ff.b560
+
|-
+
|5a|| 0016.9c03.b560
+
|-
+
|11g|| 0015.c7ff.b4f0
+
|-
+
|11a|| 0016.9c03.b4f0
+
|}
+
 
+
 
+
=Dokumentace=
+
 
+
==Umístění jednotlivých AP:==
+
 
+
AP03 - Loc:50° 4' 48.57" N, 14° 23' 31.42" E (severo-zapadní roh výklenku bloku3)
+
AP05 - Loc:50° 4' 46.76" N, 14° 23' 26.31" E (jižní část střechy)
+
AP07 - Loc:50° 4' 46.79" N, 14° 23' 35.14" E (jižní část střechy)
+
AP11 - Loc:50° 4' 48.15" N, 14° 23' 37.97" E (severo-zapadní roh výklenku bloku11)
+
 
+
==Typ přístupového bodu (AP)==
+
 
+
Cisco Aironet 1242AG Radio access point.
+
 
+
=== Podpora a zakladní charakteristika:===
+
 
+
normy wifi: 802.11b a 802.11g (2.4Ghz), 802.11a (5Ghz)
+
EEE 802.3af Power over Ethernet (PoE)
+
Lightweight Access Point Protocol (LWAPP)
+
Cisco Unified Wireless Network
+
spatna kompatibilita s 802.11b clientmi
+
802.11i, Wi-Fi Protected Access 2 (WPA2), WPA, Extensible Authentication Protocol (EAP) types
+
certifications support IEEE 802.1X, Temporal Key Integrity Protocol (TKIP), Advanced Encryption Standard (AES)
+
rezimy: access point, repeater, root bridge, non-root bridge, workgroup bridge
+
1.3 Konfigurácia prístupového bodu (AP)
+
Príklad konfigurácie cisco AP: cisco-ap.txt
+
 
+
==Natočení antén==
+
 
+
Antény budu natocené vždy proti sobě tak, aby pokrývaly opačnou část prostoru mezi bloky.
+
 
+
Horizontalní natočení jednotlivých antén (os úhlu vyzařujícího signál z dané antény):
+
 
+
ANT03 - S (Azimut 0)
+
ANT05 - J (Azimut 180)
+
ANT07 - S (Azimut 150-160)
+
ANT11 - J (Azimut 220-230)
+
 
+
 
+
Azimuty:
+
 
+
[[Soubor:wifi_doc1.png]]
+
 
+
 
+
Osa úhlu vyzařující ve vertikálním směru bude směřovat vždy do první třetiny pokrývaného území danou anténou (první třetina je ta najbližší k poloze antény).
+
 
+
Mapka ukazující rozmístění AP a horizontální natočení antén, včetně úhlu pokrytí:
+
 
+
[[Soubor:wifi_doc2.png]]
+
 
+
 
+
==Typ použitých antén==
+
 
+
===5.0Ghz===
+
 
+
Pro 5.0Ghz síť, bude použita sektorová anténa: VECTOR V-PRO 5GHz 18dBi 6/90
+
 
+
 
+
Základní vlastnosti:
+
 
+
* Model BP-50VRV-18-90
+
* Gain 18 dBi
+
* Operating frequency 5.10 - 5.875 GHz
+
* Vertical beam width 6 degrees
+
* Horizontal beam width 90 degrees
+
* Impedance 50 Ohm
+
* Connector N (f) socket
+
* VSWR 1.4
+
* Dimensions 740 / 120 / 60 mm
+
* Weight 1.9 kg
+
* Backward radiation -25 dBi
+
* Polarization horizontal
+
 
+
[[Soubor:wifi_doc3.jpg]]
+
+
===2.4Ghz===
+
 
+
Pro 2.4Ghz síť, bude použita sektorová anténa: VECTOR XP 22dBi 2,4GHz
+
 
+
Základní vlastnosti:
+
 
+
* Model BP-24VR-22
+
* Gain 22 dBi
+
* Operating frequency 2.4 - 2.5 GHz
+
* Vertical beam width 3 degrees
+
* Horizontal beam width 120 degrees
+
* Impedance 50 Ohm
+
* Connector N (f) socket
+
* VSWR 1.2
+
* Dimensions 1450 / 100 / 50 mm
+
* Weight 3.7 kg
+
* Backward radiation -30 dBi
+
* Polarization horizontal
+
* Standard Full compatibility with IEEE 802.11x
+
+
[[Soubor:wifi_doc4.jpg]]
+
 
+
==Rozložení frekvencí (kanálů)==
+
 
+
Pro 5.0Ghz síť:
+
 
+
* AP03 - channel ??
+
* AP05 - channel ??
+
* AP07 - channel ??
+
* AP11 - channel ??
+
 
+
Pro 2.4Ghz síť:
+
 
+
* AP03 - channel 9
+
* AP05 - channel 05
+
* AP07 - channel 01
+
* AP11 - channel 13
+
 
+
 
+
==Zapojení do pevné sítě SH==
+
 
+
Varianta A: L2 Roaming - ??
+
 
+
Varianta B: L3 Roaming - ??
+
 
+
==Zabezpečení a přihlašování uživatelů==
+
 
+
===PEAP===
+
 
+
Pronounced .peep. and short for Protected Extensible Authentication Protocol, a protocol developed jointly by Microsoft, RSA Security and Cisco for transmitting authentication data, including passwords, over 802.11 wireless networks.
+
 
+
 
+
PEAP authenticates wireless LAN clients using only server-side digital certificates by creating an encrypted SSL/TLS tunnel between the client and the authentication server. The tunnel then protects the subsequent user authentication exchange.
+
 
+
 
+
PEAP with MS-CHAP v2 Operation:
+
 
+
 
+
The PEAP authentication process occurs in two parts. The first part is the use of EAP and the PEAP EAP type to create an encrypted TLS channel. The second part is the use of EAP and a different EAP type to authenticate network access. This section examines PEAP with MS-CHAP v2 operation, using as an example, a wireless client that attempts to authenticate to a wireless access point (AP) that uses a RADIUS server for authentication and authorization.
+
 
+
[[Soubor:wifi_doc5.gif]]
+
 
+
'''PEAP Part 1-Creating the TLS Channel:'''
+
 
+
* After creating the logical link, the wireless AP sends an EAP-Request/Identity message to the wireless client.
+
* The wireless client responds with an EAP-Response/Identity message that contains the identity (user or computer name) of the wireless client.
+
* The EAP-Response/Identity message is sent by the wireless AP to the RADIUS server. From this point on, the logical communication occurs between the RADIUS server and the wireless client, using the wireless AP as a pass-through device.
+
* The RADIUS server sends an EAP-Request/Start PEAP message to the wireless client.
+
* The wireless client and the RADIUS server exchange a series of TLS messages through which the cipher suite for the TLS channel is negotiated and the RADIUS server sends a certificate chain to the wireless client for authentication.
+
* At the end of the PEAP negotiation, the RADIUS server has authenticated itself to the wireless client. Both nodes have determined mutual encryption and signing keys (using public key cryptography, not passwords) for the TLS channel.
+
 
+
 
+
'''PEAP Part 2-Authenticating With MS-CHAP v2:'''
+
 
+
 
+
* The RADIUS server sends an EAP-Request/Identity message.
+
* The wireless client responds with an EAP-Response/Identity message that contains the identity (user or computer name) of the wireless client.
+
* The RADIUS server sends an EAP-Request/EAP-MS-CHAP-V2 Challenge message that contains a challenge string.
+
* The wireless client responds with an EAP-Response/EAP-MS-CHAP-V2 Response message that contains both the response to the RADIUS server challenge string and a challenge string for the RADIUS server.
+
* The RADIUS server sends an EAP-Request/EAP-MS-CHAP-V2 Success message, which indicates that the wireless client response was correct and contains the response to the wireless client challenge string.
+
* The wireless client responds with an EAP-Response/EAP-MS-CHAP-V2 Ack message, indicating that the RADIUS server response was correct.
+
* The RADIUS server sends an EAP-Success message.
+
 
+
==Rádius server a jeho nastavení==
+
 
+
Na serveru jsou privatní/veřejný certifikát, ROOT CA, které slouží k zabezpečení komunikace. Na klientském počítači se použije WPA2 - TKIP
+
 
+
 
+
* porty: 1814, 1813
+
* max. pocet requestov 1024
+
* cleanup-delay 5 sekund
+
* snmp zapnute
+
* request-proxy zapnute
+
* autorizace: EAP-MSCHAP v2
+
* autentifikacia: EAP-MSCHAP v2
+
* Microsoft Chap autentification:
+
:* authentification-type=MS-CHAP
+
:* MS-MPPE-Recv-Key/MS-MPPE-Send-Key
+
:* vyzadovana enkrypcia (128bit)
+
* EAP typu PEAP:
+
:* PEAP typ MSCHAP v2
+
:* TLS:
+
::* private key password
+
::* private key
+
::* certificate
+
::* ROOT CA list
+
::* Radius Client:
+
* nastavene IP adresy CISCO AP
+
:* zabezpecení pomocí secret
+
:* Zprávy na server jsou logované v /var/log/radius.log.
+
* Zaznamenává se:
+
:* full user name atributy
+
:* authentifikacne requesty/reply
+
:* proxy logy
+
:* špatně zadaná hesla
+
* v username/password můžou být mezery
+
* proces radius běží jako user/group radius/radius
+
* autorizace/autentifikae se ověřuje v MySQL databazi
+
* databaze radius MySQL se skládá z 8 tabulek
+
:* radacct
+
:* radpostauth
+
:* radcheck
+
:* radreply
+
:* radgroupcheck
+
:* radgropreply
+
:* usergroup
+
:* NAS
+
* každý user je v určité skupině (která může mít urcitá práva/omezení)
+
 
+
*Uživatelské skupiny:
+
 
+
???
+
 
+
každý uživatel má svůj: user-name, password, mac-address. Tyto údaje jsou importované z databáze DUSPS
+
 
+
 
+
== Synchronizace s hlavní databází DUSPS ==
+
¨
+
???
+
 
+
==Dalši použitý hardware==
+
 
+
Stožár 2m 35 pevný úchyt:
+
 
+
* Výška 2000mm
+
* průměr 34mm
+
* dva pevně navařené úchyty odsazené 70mm od zdi
+
* Povrchově upraveno galvanickým zinkem
+
 
+
[[Soubor:wifi_doc6.jpg]]
+
 
+
N male clamp typ RG213
+
 
+
[[Soubor:wifi_doc7.jpg]]
+
 
+
 
+
Koaxiální kabel o průměru 10,3mm 50ohm:
+
 
+
* Vnitřní vodič 2,62mm Cu
+
* Max.útlum (dB/100m)
+
* 50MHz 2,7
+
* 100MHz 3,9
+
* 200MHz 5,7
+
* 500MHz 9,6
+
* 800MHz 12,3
+
* 1000MHz 13,9
+
* 1750MHz 19,4
+
* 2000MHz 21,2
+
* 2400MHz 23,2
+
 
+
Ostatní šrouby a úchyty
+
 
+
[[Soubor:wifi_doc8.jpg]]
+
 
+
 
+
= Rozpočet =
+
 
+
{| border=1 bgcolor=#ffffffff
+
|-
+
! Id: || Popis: || Cena/ks: || Ks: || Celková cena || Celková cena + DPH 19%:
+
|-
+
| AIR-AP1242AG-E-K9 || Access Point || 13086 || 4 || 52344 || 62289.36
+
|-
+
| Vector V-PRO 5GHz 18dBi 6/90 || Antena || 3536 || 4 || 14144 || 16831.36
+
|-
+
| Vector XP 22dBi 2,4GHz || Antena || 3897 || 4 || 15588 || 18549.72
+
|-
+
| Stozar 2m 35 || Stozar || 442 || 8 || 3536 || 4207.84
+
|-
+
| Koax H1000 PE 50 ohm 10,03mm || Kabel || 39 || 45 || 1755 || 2088.45
+
|-
+
| N male clamp typ RG213 || Konektor || 40 || 18 || 720 || 857 
+
|-
+
| Saltek ZX 2.4 || Bleskojistka || 2640 || 4 || 10560 || 12566.4
+
|-
+
| Saltek ZX 2.4 || Bleskojistka || 2640 || 4 || 10560 || 12566.4
+
|-
+
| AIR-PWRINJ3 || Power Injector || 856 || 4 || 3424 || 4074.56
+
|-
+
| AP1242 4roky || Zaruka || 375 || 16 || 6000 || 7140 
+
|-
+
| S83015 Spacial 3D 300/200/150 || Krabice || 940 || 4 || 3760 || 4474.4
+
|-
+
| S51332 klic 1242E || Zámek || 72 || 4 || 228 || 342.72
+
|-
+
| Rezerva || Rezerva || 4000 || 1 || 4000 || 4760
+
|-
+
|}
+
 
+
 
+
 
+
= Závěrečné zhodnocení projektu WiFi =
+
 
+
==Kvalita signálu==
+
Po předběžném měření signálu z AP 05, 07, 011 se zjistilo, že úroveň a kvalita je daloeko lepší, než se očekávalo. Signál dosahuje na místa, kde se s ním původně nepočítalo. Prostřednictvím 5.0Ghz sítě je možno bezproblémově sledovat multicast televize. Problém s 5.0Ghz signalom nastává v okoli "klecí" ktoré jsou okolo nově postavených hřišť. Stíní 5.0Ghz signál. V původním plánu bylo umístění antén do výšky 2-3 poschodí bloku. Toto řešení by pravděpodobně vedlo k úplnému zablokování 5.0Ghz signálu, proto jsme plán změnili a postavili antény na střechu, což má i praktické výhody. Zpočátku jsme se taktéž obávali malého vertikálního vyzařovacího úhlu antén, což se nakonec ujázalo jako výhoda. Signál je koncentrovaný do malé vertikalní plochy a využívá se schopnosti odrazu signálu. Tím se docílila daleko lepší §uroveň pokrytí, než při použití antén s větším vyzařovacím vertikalním úhlem, ktoré jsme testovali.
+
 
+
 
+
==AP05==
+
Signál dosahuje mezi bloky 01-02, 02-03, 04-08 a dokonce je možnost připojit se i na jedné straně bloku 09. Signál z tohoto AP pokrývá interiér bloku 01, všechny chodby bloku 02 a 90% chodeb bloku 03, je ho možné zachytit na západní straně bloku 08. Když sa signál odraží od plechové stěny bloku 02, je ho možné kvalitne zachytit i mezi blokem 05 a 06 s čímž se zezačátku moc nepočitalo - původně se plánovalo, že tuto část vykryje AP z bloku 03.
+
 
+
 
+
==AP07==
+
Signál dosahuje mezi bloku 02-03, 04-08, 09-10 kryje velkou část západní stěny bloku 11. Signál je možné zachytit v restauraci strahovské menzy. Taktéž sa signál odráží od bloku 04, je tedy možné připojit se do sítě ze zahrádky pod blokem07 a z oblasti před B-marketem. Pokrytí interiérů z tohoto AP ještě nebylo změřené.
+
 
+
 
+
==AP11==
+
Toto AP je svou polohou strategické. Pokrýva prakticky celou část oblasti mezi bloky - parkoviště a hřiště. Vykrývá oblast mezi blokem 09-10, 08-09. Signál dosahuje na prevážnou část vychodní stěny bloku 07. Pokrytí interierů nebylo taktéž změřeno.
+
 
+
 
+
==Roaming==
+
Po douhé diskuzi jsme upřednostnili roaming na L2 úrovni, který časem upravíme na L3. Všechny AP jsou zapojené do jedné Vlany ukončené na portech daného patrového přepínače. Z praktických měřaní je přechod mezi jednotlivými AP nepozorovatelný. Přeroamovaní na jiné AP trvá průměrně 80ms, záleží na úrovni signálu.
+
 
+
=Sponzoři=
+
 
+
[[Soubor:Wifi_sponzor1.gif]]
+
 
+
[http://www.saltek.biz/cze/ web SALTEK]
+

Aktuální verze z 9. 11. 2019, 02:00

Obsah

[editovat] Základní info k SH WiFi

  • SSID: SiliconHill
  • zabezpečení: WPA2-podnikové, AES
  • ověřování: PEAP
  • uvěření certifikátu:
* u serveru: ldap.sh.cvut.cz
* Certifikát: DigiCert Assured ID Root CA



[editovat] HOWTO pro uživatele

Nejprve se zaregistrujte u svého registrátora - zadáte mu MAC adresu svého zařízení, které chcete připojit k wifi!

Přihlašovací údaje jsou stejné jako do http://is.sh.cvut.cz.

[editovat] Jak nastavím WiFi připojení na Windows 10?

  1. Odstraníme starý profil sítě SiliconHill.
    1. Klávesovou zkratkou Win+i se dostaneme do nastavení.
      WiFi-WIN10-1-1.PNG
    2. Přejdeme do menu Síť a internet > WiFi, kde vybere Spravovat známé sítě.
      WiFi-WIN10-1-2.PNG
    3. V seznamu vybereme SiliconHill a klineme na tlačítko Odebrat.
      WiFi-WIN10-1-3.PNG
  2. Vytvoříme nový profil WiFi sítě.
    1. Klávesovou zkratkou Win+r otevřeme okno Spustit, zadáme control a potvrdíme enterem.
      WiFi-WIN10-2-1.PNG
    2. V ovládacích panelech otevřeme Centrum síťových připojení a sdílení.
      WiFi-WIN10-2-2.PNG
    3. Teď klikneme na Nastavit nové připojení nebo síť.
      WiFi-WIN10-2-3.PNG
    4. V dialogovém okně vyplníme Název sítě: SiliconHill a vybereme Typ zabezpečení: WPA2-podnikové a pokračujeme stiskem Další.
      WiFi-WIN10-3-1.PNG
  3. Nastavíme parametry zabezpečení sítě.
    1. Klikneme na Změnit nastavení připojení.
      WiFi-WIN10-3-1-2.PNG
    2. Přejdeme na záložku Zabezpečení a klikneme na tlačítko Nastavení.
      WiFi-WIN10-3-1-1.PNG
    3. Zaškrtneme Připojit k těmto serverům a do políčka napíšeme ldap.sh.cvut.cz, ze seznamu s názvem Důvěryhodné kořenové certifikační autority vybereme DigiCert Assured ID Root CA a vše potvrdíme tlačítkem OK.
      WiFi-WIN10-3-2.PNG
    4. V předchozím dialogovém okně vybereme Upřesnit nastavení.
      WiFi-WIN10-3-1-1.PNG
    5. V novém dialogovém okně zaškrtneme Zadejte režim ověřování, z rozbalovacího menu vybere Ověření uživatele a klikneme na Uložit přihlašovací údaje.
      WiFi-WIN10-3-3.PNG
    6. Ve vyskakovacím okně vyplníme přihlašovací údaje shodné s IS.sh.cvut a potvrdíme tlačítkem OK.
      WiFi-WIN10-3-4.PNG
    7. Potvrdíme všechna dialogová okna tlačítkem OK. Zbyde nám toto okno:
      WiFi-WIN10-3-1-2.PNG
  4. Připojíme se na WiFi síť, pokud se nedaří připojit, vrátíme se do kroku 3 a zkusíme zkontrolovat všechna nastavení a především heslo.

[editovat] Jak nastavím WiFi připojení v mobilním telefonu s OS Android?

Nastavte Metoda EAP na PEAP, Ověření PHASE 2 na MSCHAPV2, vyplňte jméno (Identita) a heslo, které je stejné jako do IS.sh.cvut.

Před připojením je ještě nutné vyplnit pole Certifikát CA, existují 3 možnosti:

  • Použít certifikáty systému (od Android 8.0 by to mělo fungovat, pro jistotu je možné najít seznam nainstalovaných certifikátů podle tohoto návodu (sekce Práce s certifikáty CA (důvěryhodná pověření)), v seznamu musí být DigiCert Assured ID Root CA). Do pole doména vyplňte ldap.sh.cvut.cz.
  • Nainstalovat si certifikát ze stránek certifikační autority https://www.digicert.com/digicert-root-certificates.htm a podle návodu nainstalovat. Potom se certifikát zobrazí v menu názvem, který jste pro něj během instalace zvolily. Do pole doména vyplňte ldap.sh.cvut.cz.
  • NEZABEZPEČENÁ VARIANTA - Neověřovat certifikát nebo (neurčeno), parafrázuji https://man.fit.cvut.cz/ict/eduroam/: "Pokud při ručním nastavení neuvedete jméno radius serveru nebo vypnete ověřování jeho certifikátu, může vám vaše přihlašovací údaje někdo zkopírovat a vydávat se za vás! Pokud vám váš operační systém neumožnuje tyto parametry nastavit, není možné se z něj bezpečně k SiliconHill wifi připojovat."
    WiFi-Android9.jpg

[editovat] Android 10 (randomizace MAC adres)

Android 10 má defaultně nastavenou randomizaci MAC adres (jako Windows 10). Podle všeho tato možnost jde zapnout i u Android 9 v developer módu. Při zjišťování MAC bez připojení k wifi zařízení udává, že MAC bude vybrána náhodně. Při připojení pak dle nastavení, většinou tedy nějakou náhodně vygenerovanou. Dobré je, že randomizace jde vypnout/zapnout pro každou síť zvlášť.

Pro zjištění MAC zařízení je potřeba ho připojit k nějaké síti (např. SH_registrace) a následně v nastavení dané sítě vybrat "Použít MAC zařízení". Následně zobrazovaná MAC je již ta, co je potřeba zaregistrovat v ISu. Nyní lze již zařízení připojit k síti SiliconHill. Je však potřeba randomizaci MAC vypnout i pro tuto síť.


RandomMAC 1.jpg
RandomMAC 2.jpg

[editovat] Jak nastavím WiFi připojení v Linuxu pomocí Wicd?

Pro Wicd je nutné přidat encryption template pro wpa_supplicant, protože ve standardním nastavení není template pro WPA2 se šifrováním AES.

Nejdříve musíte najít, kde jsou ve vašem systému uloženy templaty Wicd. V Gentoo/Archu jsou v adresáři /etc/wicd/encryption/templates. Do souboru /etc/wicd/encryption/templates/peap-aes (můžete si ho pojmenovat jinak) uložíte následující text:

name = PEAP with AES/MSCHAPv2
author = Vojta Drbohlav
version = 1
require identity *Identity password *Password ca_cert *Path_to_CA_Cert
-----
ctrl_interface=/var/run/wpa_supplicant
network={
    ssid="$_ESSID"
    scan_ssid=$_SCAN
    proto=RSN
    key_mgmt=WPA-EAP
    eap=PEAP
    group=CCMP
    pairwise=CCMP
    identity="$_IDENTITY"
    password="$_PASSWORD"
    ca_cert="$_CA_CERT"
    phase1="peaplabel=0"
    phase2="auth=MSCHAPV2"
}

Nyní přidáte název souboru s templatem do seznamu aktivních templatů, tedy "peap-aes" do /etc/wicd/encryption/templates/active, a zrestartujete Wicd démona.

Nakonec už použijete svého oblíbeného Wicd klienta a nakonfigurujete SH síť. Identity (Username) a heslo je stejné jako do is.sh.cvut.cz a certifikát by měl být AddTrust_External_Root.pem, musíte zadat celou cestu k souboru s certifikátem (v Gentoo/Archu je to /etc/ssl/certs/AddTrust_External_Root.pem).

A teď už nezbývá nic jiného, než se připojit k síti.

[editovat] Web Wifi skupinky

K 17. 3. 2019 není web funkční.

WifiSH - Info - Vytvořeno za účelem informovat členy během testování nové Wifi na Bloku 9

[editovat] Web https://radius.sh.cvut.cz a https://radius2.sh.cvut.cz

K 17. 3. 2019 není ani jeden z webů funkční.

Na těchto stránkách nalezne uživatel log radius serveru za poslední den. Tento log je velice dobrou pomůckou při odhalování problémů s připojením. Dále pak jsou pro uživatele dostupné jeho vlastní accountingové statistiky. Na tento web se přihlašují uživatelé pomocí stejného uživatelského jména a hesla jako do wifi. Pozn.: Uživatel musí alespoň jedno registrované zařízení v oblasti su-sh-wifi, aby mu byl tento web zpřístupněn.


Původní stránky projektu Wifi/puvodni

Jmenné prostory

Varianty
Akce