240px-Diamond warning sign (Vienna Convention style).svg.png Content of this wiki is DEPRECATED 240px-Diamond warning sign (Vienna Convention style).svg.png

Wifi

Z old-wiki.siliconhill.cz
Přejít na: navigace, hledání

Obsah

Changelog

  • 28.09.2006 - Na adrese http://mediawiki.sh.cvut.cz/Wifi sa mozte podelit o vysledky z testovania
  • 28.09.2006 - Na stranky projektu pridan navod na nastaveni v linuxe
  • 05.09.2006 - Testujte s nami WiFi. Prihlasit sa mozte emailom na wifi@lists.sh.cvut.cz
  • 09.06.2006 - Stranky doplnene o dalsie informacie - zaverecne zhodnotenie projektu
  • 07.06.2006 - Odklat spustenia wifi - dovodom je pokazeny autorizacny server (radius)
  • 05.06.2006 - Nainstalovane a spustene AP na bloku 11
  • 18.05.2006 - Nainstalovane a spustene AP na bloku 7
  • 15.05.2006 - Nainstalovane a spustene AP na bloku 5
  • 09.05.2006 - Namontovane 5.0Ghz anteny na strechach blokov
  • 01.05.2006 - Projet wifi sa oneskori o 10dni
  • 21.04.2006 - Namontovane stojany a 2.4Ghz anteny na strechach blokov
  • 29.03.2006 - Predstavenstvo SH schválilo rozpočet projektu wifi


Pokrytí

Místo Viditelnost Připojení Rychlost stahování (kB/s) Datum měření Měřil
Menza AP7g 1Mbit ap7g:50-200 27.9.2006 SiLK
Lavičky mezi bl3 a bl4 AP7ag,AP11a 24Mbit ap7g:650 27.9.2006 SiLK
Recepce a vrátnice bl.2 AP5g 11Mbit 650
Fatelier, 2.mezipatro bl. 6 n/a 0Mbit n/a 27.9.2006 WarLord


FAQ

Registrace (pro registrátory)

Je nutné zaregistrovat si počítač do oblasti wifi. Toto provede správce s přístupem do DUSPSu a právem na danou oblast. V současné chvíli to mohou zařídit správci oblasti (Eduard Matúš a Martin Dubec), většina registrátorů, plus celostrahovští správci (zeptejte se svého admina).

Takze ako to funguje.

Do radiusu sa exportuju vsetky pocitace, ktore su v oblasti wifi a maju priradenu adresu.


male howto

1. Pride za mnou clovek, ze chce registrovat wifi

2. Ziskam od neho MAC adresu jeho WiFi karty

3. Najdem si toho cloveka v DUSPSu a klinem si, ze chcem zalozit novy pocitac

4. Vyplnim nazov pocitaca (podla toho, ako to chce ten clovek) a zvysok vyplnim nasledovne:

  • domena: wifi.nat
  • typ: workstation
  • oblast: SU-SH-WiFi (!!! dolezite aby to bolo vyplnene

spravne !!!)

5. Kliknem si, ze chcem pridat interface

6. zadam MAC adresu a zvolim si pridelit adresu z rozsahu 172.16.201.0/24 (!!! dolezite, musi to byt presne tento rozsah) a port necham tak ako je

7. kliknem na MAC adresu v tabulke interfacov a dolu zmazem vsetky porty, ktore tam vidim. Toto je dolezite, pretoze ak sa porty nevymazu, tak bude tomu cloveku blbnut portsecurity na jeho kablovej pripojke.

8. Necham posobit cca hodinu a potom by to malo zacat fungovat (do radiusu sa exportuje kazdu hodinu)

Jak nastavím wifi připojení ve Windows?

Klikněte na "START/Settings/Control Panel":

Wifi faq1.jpg


Doubleclick na "Network Connections":

Wifi faq2.jpg


Klikněte pravým tlačítkem myši na "Wireless Network Connection" a klikněte na "Properties":

Wifi faq3.jpg


Klikněte na "Wireless Networks". Zaškrtněte "Use Windows to configure my wireless network settings". Klikněte na tlačítko "Add...".

Wifi faq3.jpg


Do kolonky "Network name (SSID)" napíšte "SH". V kolonce "Network Authentication" vyberte volbu "WPA". V kolonce "Data Encryption" vyberte volbu "TKIP". Odškrtněte volbu "This is a computer-to-computer (ad hoc) network; wireless access points are not used".

Wifi faq4.jpg


Klikněte na záložku "Authentication". V kolonce "EAP type" vyberte volbu "Protected EAP (PEAP)". Odškrtněte volbu "Authenticate as computer when computer information is available" a volbu "Authenticate as guest when user or computer information is unavailable". Klikněte na "Properties".

Wifi faq5.jpg


Odškrtněte položku "Validate server certifikate". V kolonce "Select Authentication Method" vyberte volbu "Secured Password (EAP-MSCHAP v2)". Klikněte na "Configure...".

Wifi faq6.jpg


Odškrtněte položku "Automatically use my Windows logon name and password (and domain if any)". Potvrďte všechny nastavení kliknutím na tlačítko "OK"

Wifi faq7.jpg

Po připojení systém si od vás Windows vyžádá přihlašovací jméno, heslo a doménu. Veškeré potřebné informace naleznete na stánce http://dusps.sh.cvut.cz/personal z vašeho počítače, popř. se zeptejte administrátora na bloku. Kolonku Doména ponechejte prázdnou.

Jak se připojit na SH Wifi z GNU/Linuxu

Požadavky

Počítač s podporou 802.11a/g bezdrátového rozhraní. Wpa suplikant (http://hostap.epitest.fi/wpa_supplicant/)

Instalace

Jádro

Nejprve je třeba rozchodit wifi rozhraní. K tomu slouží ovladače bezdrátového připojení a patřičné nástroje. Budeme předpokládat čip IPW2200. Tento je obsažen již v jádře, takže ho zkompilujeme jako modul nebo „na tvrdo“. Modul má výhodu, že je možno jej zavádět a odstraňovat podle potřeby a tím i vypínat a zapínat u notebooků, které na to nemají extra tlačítko. K modulu IPW2200 je třeba též podpora IEEE 802.11. Takže konfigurace jádra bude vypadat přibližně takto:

  • Sekce networking
<M>   Generic IEEE 802.11 Networking Stack                                                 
[ ]     Enable full debugging output                                                       
<M>     IEEE 802.11 WEP encryption (802.1x)                                                
<M>     IEEE 802.11i CCMP support                                                          
<M>     IEEE 802.11i TKIP encryption                                                       
<M>     Software MAC add-on to the IEEE 802.11 networking stack

Sekce Device drivers/Network device support/Wireless lan:

<M>   Intel PRO/Wireless 2200BG and 2915ABG Network Connection                             
[*]     Enable promiscuous mode                                                            
[*]     Enable QoS support                                                                 
[ ]     Enable full debugging output in IPW2200 module.

Nástroje

Budeme potřebovat:

Po rozbalení zkompilujeme wireless tools obvyklým postupem:

./configure
make
make install

a nainstalujeme firmware do patřičného adresáře - v /etc/hotplug/firmware.agent vyhledej tento řádek:

FIRMWARE_DIR=/usr/lib/hotplug/firmware

Do tohoto adresáře rozbal firmware:

cd /usr/lib/hotplug/firmware
tar xzvf /cesta_kde_mam_stazene_soubory/ipw2200-fw-3.0.tgz
mv ipw2200-fw-3.0/* .
rm -r ipw2200-fw-3.0

Poznámka: verze firmware se liší podle verze ovladače. Pro jádra 2.6.17.x by měla fungovat verze firmware řady 3.0 a pro starší jádra firmware 2.4. Syslog kdyžtak napoví, pokud to nebude ta správná verze.

Nyní zkompilujeme wpa_supplikant. Rozbalíme archív a vlezeme do něj. Pak stačí jen:

make

a je hotovo. Vzniklý soubor wpa_supplicant můžeme nakopírovat do nějakého vhodnějšího adresáře, např. /usr/bin.


Kontrola funkce ovladače a nástrojů

Pokud máte ovladač nainstalován jako modul, zadejte (jako root):

modprobe ipw2200

To by mělo stačit a ostatní moduly se dohrají automaticky. Pokud máte ovladač na pevno v jádře, předchozí příkaz vynechte.

Nyní se podívejte (jako root), jestli wireless tools vidí vaše bezdrátové zařízení:

iwconfig

výsledek by měl být v tomto duchu:

eth1      unassociated  ESSID:off/any  
          Mode:Managed  Channel=0  Access Point: 00:00:00:00:00:00   
          Bit Rate=0 kb/s   Tx-Power=20 dBm   Sensitivity=8/0  
          Retry limit:7   RTS thr:off   Fragment thr:off
          Encryption key:off
          Power Management:off
          Link Quality:0  Signal level:0  Noise level:0
          Rx invalid nwid:0  Rx invalid crypt:0  Rx invalid frag:0
          Tx excessive retries:0  Invalid misc:0   Missed beacon:0

Místo eth1 tam můžete mít například wlan0. Záleží na použitém ovladači. Konfigurace:

Wpa suplikant používá konfigurační soubor v textovém tvaru. Po rozbalení se v adresáři suplikantu nachází soubor wpa_supplicant.conf, který obsahuje popis jednotlivých konfiguračních možností. Toto je možné si prostudovat a na základě získaných údajů provést konfiguraci, ale v našem případě postačí i následující řádky, které se vloží do vlastního souboru, který si pojmenujeme například /etc/mysupplicant.conf a jeho obsah je následující:

eapol_version=1
ap_scan=1
fast_reauth=1

network={
       ssid="SH"
       proto=WPA
       key_mgmt=WPA-EAP
       identity=“moje uživatelské jméno"
       password="moje heslo"
}

Uživatelské jméno a heslo získáte z DUSPU (http://dusps.sh.cvut.cz/personal). Nyní stačí jen pustit suplikant:

wpa_supplicant -Dwext -ieth1 -c/etc/mysupplicant.conf

Parametr D volí použitý ovladač. V případě ipw2200 je podpora wpa zahrnuta přímo ve wireless extensions, které každý ovladač v nějaké míře podporuje. Parametr „i“ volí wifi zařízení a parametr „c“ určuje jméno a cestu ke konfiguračnímu souboru. Nyní se suplikant bude snažit nakonfigurovat wifi zařízení a vyhledat signál. Nejprve se podíváme, co se děje na našem zařízení. Příkaz iwconfig nám ukáže, zda je naše zařízení asociované s druhou stranou, tj. s přístupovým bodem. Pokud ano, uvidíte rovnou sílu signálu (buďto jako např. 47/100 nebo v dBm). Zkontrolujte si, jestli je ve výpisu ESSID nastaveno na „SH“. Nyní jsme asociování a probíhá autentizace. Všechny tyto operace se dozvíte na příkazové řádce, kde jste spustili suplikant:

root@chytrousek:/var/src/wpa_supplicant-0.5.3# ./wpa_supplicant -Dwext -i eth1 -c silk2_supplicant.conf
Trying to associate with 00:15:c7:ff:b4:f0 (SSID='SH' freq=0 MHz)
Associated with 00:15:c7:ff:b4:f0
CTRL-EVENT-EAP-STARTED EAP authentication started
CTRL-EVENT-EAP-METHOD EAP vendor 0 method 25 (PEAP) selected
EAP-MSCHAPV2: Authentication succeeded
EAP-TLV: TLV Result - Success - EAP-TLV/Phase2 Completed
CTRL-EVENT-EAP-SUCCESS EAP authentication completed successfully
WPA: Key negotiation completed with 00:15:c7:ff:b4:f0 [PTK=TKIP GTK=TKIP]
CTRL-EVENT-CONNECTED - Connection to 00:15:c7:ff:b4:f0 completed (auth)

Jak je vidět, autentizace proběhla úspěšně a jsme připojeni. Pro vlastní síťování si ale musíme nastavit IP adresu a bránu. To za nás obstará DHCP. Spustíme tedy dhcp klienta:

./dhclient eth1

Místo eth1 zadejte vaše Wifi zařízení. Dhclient by měl nastavit vše potřebné, nebo informovat, že je nastavení nepovedlo. V tomto případě dejte vědět správci projektu. Funguje též ruční nastavení na základě informací na adrese http://wifi.sh.cvut.cz/?page=faq.

Toť vše. Veselé síťování.

Zdroje informací

http://www.tldp.org/HOWTO/html_single/8021X-HOWTO/

Troubleshooting

Nejde autentizace

root@chytrousek:/var/src/wpa_supplicant-0.5.3# ./wpa_supplicant -Dwext -i eth1 -c silk2_supplicant.conf
Trying to associate with 00:15:c7:ff:b4:f0 (SSID='SH' freq=0 MHz)
Associated with 00:15:c7:ff:b4:f0
CTRL-EVENT-EAP-STARTED EAP authentication started
CTRL-EVENT-EAP-METHOD EAP vendor 0 method 25 (PEAP) selected
EAP-TLV: TLV Result - Failure
CTRL-EVENT-EAP-FAILURE EAP authentication failed
CTRL-EVENT-DISCONNECTED - Disconnect event - remove keys
CTRL-EVENT-DISCONNECTED - Disconnect event - remove keys

Příčinou je špatné uživatelské jméno nebo heslo nebo MAC adresa. Zkontrolujte si, zda zadané údaje souhlasí s DUSPSem a ujistěte se, že máte danou MAC adresu zaregistrovanou v oblasti „wifi“ v síti klubu Silicon Hill. Tj. na zmiňované stránce by měl být vidět záznam, který začíná například takto:

chytrousek.wifi.nat		WiFi		172.16....

Nejde asociace s přístupovým bodem

Není vidět síla signálu ve výpisu příkazu iwconfig, wpa suplikant se snaží bezúspěšně spojit.

Nejspíše máte slabý signál. Odstup užitečného signálu od šumu by měl být minimálně 7dBm (měřeno experimentálně). Suplikant se pokouší připojovat stále znova a znova, proto se zkuste přesunout o kus dál, nebo pokud používáte anténu, tak změnit její pozici či natočení.


Jaké jsou ip rozsahy a nastavení pro síť wifi?

172.16.200.0/24 - rozsah pro síť SH-Free, omezená jen na web klubu SH

GW: 172.16.200.1

MASK: 255.255.255.0

DNS1: 147.32.127.240

DNS2: 147.32.127.241

Vlan: 300


172.16.201.0/24 - rozsah pro síť SH, která je určena registrovaným členům klubu SH

GW: 172.16.201.1

MASK: 255.255.255.0

DNS1: 147.32.127.240

DNS2: 147.32.127.241

Vlan: 301

MAC adresy APček

Pokud budete chtít vědět, k jakému jste se připojili, zde je seznam MAC adres:

<Blok><režim> MAC
7g 0015.c7ff.7ba0
7a 0016.9c03.7ba0
5g 0015.c7ff.b560
5a 0016.9c03.b560
11g 0015.c7ff.b4f0
11a 0016.9c03.b4f0


Dokumentace

Umístění jednotlivých AP:

AP03 - Loc:50° 4' 48.57" N, 14° 23' 31.42" E (severo-zapadní roh výklenku bloku3)

AP05 - Loc:50° 4' 46.76" N, 14° 23' 26.31" E (jižní část střechy)

AP07 - Loc:50° 4' 46.79" N, 14° 23' 35.14" E (jižní část střechy)

AP11 - Loc:50° 4' 48.15" N, 14° 23' 37.97" E (severo-zapadní roh výklenku bloku11)

Typ přístupového bodu (AP)

Cisco Aironet 1242AG Radio access point.

Podpora a zakladní charakteristika:

normy wifi: 802.11b a 802.11g (2.4Ghz), 802.11a (5Ghz) EEE 802.3af Power over Ethernet (PoE) Lightweight Access Point Protocol (LWAPP) Cisco Unified Wireless Network spatna kompatibilita s 802.11b clientmi 802.11i, Wi-Fi Protected Access 2 (WPA2), WPA, Extensible Authentication Protocol (EAP) types certifications support IEEE 802.1X, Temporal Key Integrity Protocol (TKIP), Advanced Encryption Standard (AES) rezimy: access point, repeater, root bridge, non-root bridge, workgroup bridge 1.3 Konfigurácia prístupového bodu (AP) Príklad konfigurácie cisco AP: cisco-ap.txt

Natočení antén

Antény jsou natocené vždy proti sobě tak, aby pokrývaly opačnou část prostoru mezi bloky.

Horizontalní natočení jednotlivých antén (os úhlu vyzařujícího signál z dané antény):

ANT03 - S (Azimut 0) ANT05 - J (Azimut 180) ANT07 - S (Azimut 150-160) ANT11 - J (Azimut 220-230)

Osa úhlu vyzařující ve vertikálním směru bude směřovat vždy do první třetiny pokrývaného území danou anténou (první třetina je ta najbližší k poloze antény).

Azimuty
rozmístění AP a horizontální natočení antén, včetně úhlu pokrytí

Typ použitých antén

5.0Ghz

Pro 5.0Ghz síť, bude použita sektorová anténa: VECTOR V-PRO 5GHz 18dBi 6/90


Základní vlastnosti:

  • Model BP-50VRV-18-90
  • Gain 18 dBi
  • Operating frequency 5.10 - 5.875 GHz
  • Vertical beam width 6 degrees
  • Horizontal beam width 90 degrees
  • Impedance 50 Ohm
  • Connector N (f) socket
  • VSWR 1.4
  • Dimensions 740 / 120 / 60 mm
  • Weight 1.9 kg
  • Backward radiation -25 dBi
  • Polarization horizontal

Wifi doc3.jpg

2.4Ghz

Pro 2.4Ghz síť, bude použita sektorová anténa: VECTOR XP 22dBi 2,4GHz

Základní vlastnosti:

  • Model BP-24VR-22
  • Gain 22 dBi
  • Operating frequency 2.4 - 2.5 GHz
  • Vertical beam width 3 degrees
  • Horizontal beam width 120 degrees
  • Impedance 50 Ohm
  • Connector N (f) socket
  • VSWR 1.2
  • Dimensions 1450 / 100 / 50 mm
  • Weight 3.7 kg
  • Backward radiation -30 dBi
  • Polarization horizontal
  • Standard Full compatibility with IEEE 802.11x

Wifi doc4.jpg

Rozložení frekvencí (kanálů)

Pro 5.0Ghz síť:

  • AP03 - channel ??
  • AP05 - channel ??
  • AP07 - channel ??
  • AP11 - channel ??

Pro 2.4Ghz síť:

  • AP03 - channel 9
  • AP05 - channel 05
  • AP07 - channel 01
  • AP11 - channel 13


Zapojení do pevné sítě SH

Varianta A: L2 Roaming - ??

Varianta B: L3 Roaming - ??

Zabezpečení a přihlašování uživatelů

PEAP

Pronounced .peep. and short for Protected Extensible Authentication Protocol, a protocol developed jointly by Microsoft, RSA Security and Cisco for transmitting authentication data, including passwords, over 802.11 wireless networks.


PEAP authenticates wireless LAN clients using only server-side digital certificates by creating an encrypted SSL/TLS tunnel between the client and the authentication server. The tunnel then protects the subsequent user authentication exchange.


PEAP with MS-CHAP v2 Operation:


The PEAP authentication process occurs in two parts. The first part is the use of EAP and the PEAP EAP type to create an encrypted TLS channel. The second part is the use of EAP and a different EAP type to authenticate network access. This section examines PEAP with MS-CHAP v2 operation, using as an example, a wireless client that attempts to authenticate to a wireless access point (AP) that uses a RADIUS server for authentication and authorization.

Wifi doc5.gif

PEAP Part 1-Creating the TLS Channel:

  • After creating the logical link, the wireless AP sends an EAP-Request/Identity message to the wireless client.
  • The wireless client responds with an EAP-Response/Identity message that contains the identity (user or computer name) of the wireless client.
  • The EAP-Response/Identity message is sent by the wireless AP to the RADIUS server. From this point on, the logical communication occurs between the RADIUS server and the wireless client, using the wireless AP as a pass-through device.
  • The RADIUS server sends an EAP-Request/Start PEAP message to the wireless client.
  • The wireless client and the RADIUS server exchange a series of TLS messages through which the cipher suite for the TLS channel is negotiated and the RADIUS server sends a certificate chain to the wireless client for authentication.
  • At the end of the PEAP negotiation, the RADIUS server has authenticated itself to the wireless client. Both nodes have determined mutual encryption and signing keys (using public key cryptography, not passwords) for the TLS channel.


PEAP Part 2-Authenticating With MS-CHAP v2:


  • The RADIUS server sends an EAP-Request/Identity message.
  • The wireless client responds with an EAP-Response/Identity message that contains the identity (user or computer name) of the wireless client.
  • The RADIUS server sends an EAP-Request/EAP-MS-CHAP-V2 Challenge message that contains a challenge string.
  • The wireless client responds with an EAP-Response/EAP-MS-CHAP-V2 Response message that contains both the response to the RADIUS server challenge string and a challenge string for the RADIUS server.
  • The RADIUS server sends an EAP-Request/EAP-MS-CHAP-V2 Success message, which indicates that the wireless client response was correct and contains the response to the wireless client challenge string.
  • The wireless client responds with an EAP-Response/EAP-MS-CHAP-V2 Ack message, indicating that the RADIUS server response was correct.
  • The RADIUS server sends an EAP-Success message.

Rádius server a jeho nastavení

Na serveru jsou privatní/veřejný certifikát, ROOT CA, které slouží k zabezpečení komunikace. Na klientském počítači se použije WPA2 - TKIP


  • porty: 1814, 1813
  • max. pocet requestov 1024
  • cleanup-delay 5 sekund
  • snmp zapnute
  • request-proxy zapnute
  • autorizace: EAP-MSCHAP v2
  • autentifikacia: EAP-MSCHAP v2
  • Microsoft Chap autentification:
  • authentification-type=MS-CHAP
  • MS-MPPE-Recv-Key/MS-MPPE-Send-Key
  • vyzadovana enkrypcia (128bit)
  • EAP typu PEAP:
  • PEAP typ MSCHAP v2
  • TLS:
  • private key password
  • private key
  • certificate
  • ROOT CA list
  • Radius Client:
  • nastavene IP adresy CISCO AP
  • zabezpecení pomocí secret
  • Zprávy na server jsou logované v /var/log/radius.log.
  • Zaznamenává se:
  • full user name atributy
  • authentifikacne requesty/reply
  • proxy logy
  • špatně zadaná hesla
  • v username/password můžou být mezery
  • proces radius běží jako user/group radius/radius
  • autorizace/autentifikae se ověřuje v MySQL databazi
  • databaze radius MySQL se skládá z 8 tabulek
  • radacct
  • radpostauth
  • radcheck
  • radreply
  • radgroupcheck
  • radgropreply
  • usergroup
  • NAS
  • každý user je v určité skupině (která může mít urcitá práva/omezení)
  • Uživatelské skupiny:

???

každý uživatel má svůj: user-name, password, mac-address. Tyto údaje jsou importované z databáze DUSPS


Synchronizace s hlavní databází DUSPS

¨ ???

Dalši použitý hardware

Stožár 2m 35 pevný úchyt:

  • Výška 2000mm
  • průměr 34mm
  • dva pevně navařené úchyty odsazené 70mm od zdi
  • Povrchově upraveno galvanickým zinkem

Wifi doc6.jpg

N male clamp typ RG213

Wifi doc7.jpg


Koaxiální kabel o průměru 10,3mm 50ohm:

  • Vnitřní vodič 2,62mm Cu
  • Max.útlum (dB/100m)
  • 50MHz 2,7
  • 100MHz 3,9
  • 200MHz 5,7
  • 500MHz 9,6
  • 800MHz 12,3
  • 1000MHz 13,9
  • 1750MHz 19,4
  • 2000MHz 21,2
  • 2400MHz 23,2

Ostatní šrouby a úchyty

Wifi doc8.jpg


Rozpočet

Id: Popis: Cena/ks: Ks: Celková cena Celková cena + DPH 19%:
AIR-AP1242AG-E-K9 Access Point 13086 4 52344 62289.36
Vector V-PRO 5GHz 18dBi 6/90 Antena 3536 4 14144 16831.36
Vector XP 22dBi 2,4GHz Antena 3897 4 15588 18549.72
Stozar 2m 35 Stozar 442 8 3536 4207.84
Koax H1000 PE 50 ohm 10,03mm Kabel 39 45 1755 2088.45
N male clamp typ RG213 Konektor 40 18 720 857
Saltek ZX 2.4 Bleskojistka 2640 4 10560 12566.4
Saltek ZX 2.4 Bleskojistka 2640 4 10560 12566.4
AIR-PWRINJ3 Power Injector 856 4 3424 4074.56
AP1242 4roky Zaruka 375 16 6000 7140
S83015 Spacial 3D 300/200/150 Krabice 940 4 3760 4474.4
S51332 klic 1242E Zámek 72 4 228 342.72
Rezerva Rezerva 4000 1 4000 4760


Závěrečné zhodnocení projektu WiFi

Kvalita signálu

Po předběžném měření signálu z AP 05, 07, 011 se zjistilo, že úroveň a kvalita je daloeko lepší, než se očekávalo. Signál dosahuje na místa, kde se s ním původně nepočítalo. Prostřednictvím 5.0Ghz sítě je možno bezproblémově sledovat multicast televize. Problém s 5.0Ghz signalom nastává v okoli "klecí" ktoré jsou okolo nově postavených hřišť. Stíní 5.0Ghz signál. V původním plánu bylo umístění antén do výšky 2-3 poschodí bloku. Toto řešení by pravděpodobně vedlo k úplnému zablokování 5.0Ghz signálu, proto jsme plán změnili a postavili antény na střechu, což má i praktické výhody. Zpočátku jsme se taktéž obávali malého vertikálního vyzařovacího úhlu antén, což se nakonec ujázalo jako výhoda. Signál je koncentrovaný do malé vertikalní plochy a využívá se schopnosti odrazu signálu. Tím se docílila daleko lepší §uroveň pokrytí, než při použití antén s větším vyzařovacím vertikalním úhlem, ktoré jsme testovali.


AP05

Signál dosahuje mezi bloky 01-02, 02-03, 04-08 a dokonce je možnost připojit se i na jedné straně bloku 09. Signál z tohoto AP pokrývá interiér bloku 01, všechny chodby bloku 02 a 90% chodeb bloku 03, je ho možné zachytit na západní straně bloku 08. Když sa signál odraží od plechové stěny bloku 02, je ho možné kvalitne zachytit i mezi blokem 05 a 06 s čímž se zezačátku moc nepočitalo - původně se plánovalo, že tuto část vykryje AP z bloku 03.


AP07

Signál dosahuje mezi bloku 02-03, 04-08, 09-10 kryje velkou část západní stěny bloku 11. Signál je možné zachytit v restauraci strahovské menzy. Taktéž sa signál odráží od bloku 04, je tedy možné připojit se do sítě ze zahrádky pod blokem07 a z oblasti před B-marketem. Pokrytí interiérů z tohoto AP ještě nebylo změřené.


AP11

Toto AP je svou polohou strategické. Pokrýva prakticky celou část oblasti mezi bloky - parkoviště a hřiště. Vykrývá oblast mezi blokem 09-10, 08-09. Signál dosahuje na prevážnou část vychodní stěny bloku 07. Pokrytí interierů nebylo taktéž změřeno.


Roaming

Po douhé diskuzi jsme upřednostnili roaming na L2 úrovni, který časem upravíme na L3. Všechny AP jsou zapojené do jedné Vlany ukončené na portech daného patrového přepínače. Z praktických měřaní je přechod mezi jednotlivými AP nepozorovatelný. Přeroamovaní na jiné AP trvá průměrně 80ms, záleží na úrovni signálu.

Sponzoři

Wifi sponzor1.gif

web SALTEK

Jmenné prostory

Varianty
Akce