<?xml version="1.0"?>
<feed xmlns="http://www.w3.org/2005/Atom" xml:lang="cs">
		<id>https://czfree.net/wiki/api.php?action=feedcontributions&amp;feedformat=atom&amp;user=Dulik</id>
		<title>CZFree Wiki - Příspěvky uživatele [cs]</title>
		<link rel="self" type="application/atom+xml" href="https://czfree.net/wiki/api.php?action=feedcontributions&amp;feedformat=atom&amp;user=Dulik"/>
		<link rel="alternate" type="text/html" href="https://czfree.net/wiki/Speci%C3%A1ln%C3%AD:P%C5%99%C3%ADsp%C4%9Bvky/Dulik"/>
		<updated>2026-04-26T01:50:31Z</updated>
		<subtitle>Příspěvky uživatele</subtitle>
		<generator>MediaWiki 1.30.0</generator>

	<entry>
		<id>https://czfree.net/wiki/index.php?title=Workshop_IPTV-VOIP-WiFi&amp;diff=2252</id>
		<title>Workshop IPTV-VOIP-WiFi</title>
		<link rel="alternate" type="text/html" href="https://czfree.net/wiki/index.php?title=Workshop_IPTV-VOIP-WiFi&amp;diff=2252"/>
				<updated>2010-01-01T19:11:50Z</updated>
		
		<summary type="html">&lt;p&gt;Dulik: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=Motivace=&lt;br /&gt;
*Na [http://www.nfx.cz/zapisy/13/ 13. VH NFX 12.12.2009] byl odsouhlasen vznik NFX operátora - FreeTel, s.r.o. S využitím tohoto subjektu můžeme realizovat projekty, pro které legislativa ČR vyžaduje statut podnikatelského subjektu - zejména v oblasti IPTV a VOIP. Jedním z cílů tohoto workshopu je tyto projekty nadefinovat a rozjet&lt;br /&gt;
*Na 13. VH NFX bylo velmi málo času k diskusím o fungování a financování pracovní skupiny Výzkum a Vývoj (VaV). Diskuse bude proto pokračovat na tomto workshopu. Předtím proběhne krátká prezentace aktuálního stavu jednotlivých projektů.&lt;br /&gt;
 &lt;br /&gt;
=Čas a místo konání=&lt;br /&gt;
*Na 13. VH NFX bylo odhlasováno datum 23.1.2010 - tj. týden před vysvědčením (a [http://www.e-dovolena.cz/clanky/jarni-prazdniny-2010-terminy-595.html jarními prázdninami v některých krajích])&lt;br /&gt;
*Sdružení Bubakov.net se vzápětí nabídlo, že seminář připraví na své půdě, takže předpokládané místo konání je&lt;br /&gt;
[http://www.mapy.cz/#mm=ZP@sa=s@st=s@ssq=havl%C3%AD%C4%8Dkova%201155,%20nov%C3%A9%20stra%C5%A1ec%C3%AD@sss=1@ssp=131876864_136199584_131887232_136208432@x=131881114@y=136203428@z=16 Klubovna O.s. Bubakov.net]  (Havlíčkova 1155, Nové Strašecí)&lt;br /&gt;
*Předpokládaný čas začátku: 10:00 (dle vašich požadavků je možno změnit)&lt;br /&gt;
&lt;br /&gt;
=Program=&lt;br /&gt;
'''1) sezení pracovní skupiny IPTV''' celkem asi tři hodiny&lt;br /&gt;
*1a) start 1. fáze (=neplacené TV), czela/evkanet, server v Sitelu&lt;br /&gt;
*1b) ValXdater hodinka a půl povídání &lt;br /&gt;
*1c) návrh pro statutáry na start 2. fáze (placené TV), licence&lt;br /&gt;
'''2) sezení pracovní skupiny VOIP''' asi tři hodiny&lt;br /&gt;
*2a) aktuální stav registrace FreeTel s.r.o.&lt;br /&gt;
*2b) koncepce a zásady fungování operátora&lt;br /&gt;
*2c) financování činnosti operátora, obchodní plán&lt;br /&gt;
'''3) sezení pracovní skupiny Výzkum a vývoj'''&lt;br /&gt;
*8an-ův report - co nového ve vývoji, jaké jsou plány na další období&lt;br /&gt;
*financování a koncepce činnosti skupiny&lt;br /&gt;
&lt;br /&gt;
=Registrace=&lt;br /&gt;
{| border=&amp;quot;1&amp;quot; &lt;br /&gt;
!Nr. !! Jméno/user !! email !! Organizace !! Příjezd !! Odjezd !! Nocleh !! Požadavky na jídlo !! Počet volných míst v autě !! Poznámka&lt;br /&gt;
|-&lt;br /&gt;
|1.||[[user:Dulik|Tomáš Dulík]] ||  dulik@unart.cz || O. s. UnArt || ještě nevím || ještě nevím || ještě nevím || klidně nějaká pizza na místě, ať se zbytečně nezdržujeme || ještě nevím ||&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
[[Kategorie:Workshops]][[Kategorie:VAV]][[Kategorie:IPTV]][[Kategorie:VOIP]]&lt;/div&gt;</summary>
		<author><name>Dulik</name></author>	</entry>

	<entry>
		<id>https://czfree.net/wiki/index.php?title=Workshop_IPTV-VOIP-WiFi&amp;diff=2251</id>
		<title>Workshop IPTV-VOIP-WiFi</title>
		<link rel="alternate" type="text/html" href="https://czfree.net/wiki/index.php?title=Workshop_IPTV-VOIP-WiFi&amp;diff=2251"/>
				<updated>2009-12-31T18:02:45Z</updated>
		
		<summary type="html">&lt;p&gt;Dulik: Založena nová stránka: =Motivace= *Na [http://www.nfx.cz/zapisy/13/ 13. VH NFX 12.12.2009] byl odsouhlasen vznik NFX operátora - FreeTel, s.r.o. S využitím tohoto subjektu můžeme realizovat …&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=Motivace=&lt;br /&gt;
*Na [http://www.nfx.cz/zapisy/13/ 13. VH NFX 12.12.2009] byl odsouhlasen vznik NFX operátora - FreeTel, s.r.o. S využitím tohoto subjektu můžeme realizovat projekty, pro které legislativa ČR vyžaduje statut podnikatelského subjektu - zejména v oblasti IPTV a VOIP. Jedním z cílů tohoto workshopu je tyto projekty nadefinovat a rozjet&lt;br /&gt;
*Na 13. VH NFX bylo velmi málo času k diskusím o fungování a financování pracovní skupiny Výzkum a Vývoj (VaV). Diskuse bude proto pokračovat na tomto workshopu. Předtím proběhne krátká prezentace aktuálního stavu jednotlivých projektů.&lt;br /&gt;
 &lt;br /&gt;
=Čas a místo konání=&lt;br /&gt;
*Na 13. VH NFX bylo odhlasováno datum 23.1.2009 - tj. týden před vysvědčením (a [http://www.e-dovolena.cz/clanky/jarni-prazdniny-2010-terminy-595.html jarními prázdninami v některých krajích])&lt;br /&gt;
*Sdružení Bubakov.net se vzápětí nabídlo, že seminář připraví na své půdě, takže předpokládané místo konání je&lt;br /&gt;
[http://www.mapy.cz/#mm=ZP@sa=s@st=s@ssq=havl%C3%AD%C4%8Dkova%201155,%20nov%C3%A9%20stra%C5%A1ec%C3%AD@sss=1@ssp=131876864_136199584_131887232_136208432@x=131881114@y=136203428@z=16 Klubovna O.s. Bubakov.net]  (Havlíčkova 1155, Nové Strašecí)&lt;br /&gt;
*Předpokládaný čas začátku: 10:00 (dle vašich požadavků je možno změnit)&lt;br /&gt;
&lt;br /&gt;
=Program=&lt;br /&gt;
'''1) sezení pracovní skupiny IPTV''' celkem asi tři hodiny&lt;br /&gt;
*1a) start 1. fáze (=neplacené TV), czela/evkanet, server v Sitelu&lt;br /&gt;
*1b) ValXdater hodinka a půl povídání &lt;br /&gt;
*1c) návrh pro statutáry na start 2. fáze (placené TV), licence&lt;br /&gt;
'''2) sezení pracovní skupiny VOIP''' asi tři hodiny&lt;br /&gt;
*2a) aktuální stav registrace FreeTel s.r.o.&lt;br /&gt;
*2b) koncepce a zásady fungování operátora&lt;br /&gt;
*2c) financování činnosti operátora, obchodní plán&lt;br /&gt;
'''3) sezení pracovní skupiny Výzkum a vývoj'''&lt;br /&gt;
*8an-ův report - co nového ve vývoji, jaké jsou plány na další období&lt;br /&gt;
*financování a koncepce činnosti skupiny&lt;br /&gt;
&lt;br /&gt;
=Registrace=&lt;br /&gt;
{| border=&amp;quot;1&amp;quot; &lt;br /&gt;
!Nr. !! Jméno/user !! email !! Organizace !! Příjezd !! Odjezd !! Nocleh !! Požadavky na jídlo !! Počet volných míst v autě !! Poznámka&lt;br /&gt;
|-&lt;br /&gt;
|1.||[[user:Dulik|Tomáš Dulík]] ||  dulik@unart.cz || O. s. UnArt || ještě nevím || ještě nevím || ještě nevím || klidně nějaká pizza na místě, ať se zbytečně nezdržujeme || ještě nevím ||&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
[[Kategorie:Workshops]][[Kategorie:VAV]][[Kategorie:IPTV]][[Kategorie:VOIP]]&lt;/div&gt;</summary>
		<author><name>Dulik</name></author>	</entry>

	<entry>
		<id>https://czfree.net/wiki/index.php?title=CZFROAM&amp;diff=2181</id>
		<title>CZFROAM</title>
		<link rel="alternate" type="text/html" href="https://czfree.net/wiki/index.php?title=CZFROAM&amp;diff=2181"/>
				<updated>2009-09-25T12:26:24Z</updated>
		
		<summary type="html">&lt;p&gt;Dulik: /* CAPWAP */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=Management summary=&lt;br /&gt;
CZFROAM je projekt jednotné Autentizační a Autorizační Infrastruktury (AAI) pro CZFree sítě.&lt;br /&gt;
Je inspirován projekty Eduroam a Edugain, které umožňují studentům používat zdarma počítačové sítě a aplikace vzdělávacích institucí po celé Evropě.&lt;br /&gt;
&lt;br /&gt;
Co tento projekt přináší zapojeným sítím:&lt;br /&gt;
*možnost připojit se k plnohodnotnému rychlému internetu '''kdekoli''' v rámci vlastní sítě a také kdekoli v rámci sítí dalších sdružení, zapojených do projektu. Zapojená sdružení tím pro své členy získají výhodu rychlého připojení s roamingem, kterou v ČR poskytují pouze mobilní operátoři (TMobile/O2/Vodafone a jejich 3G zatím jen ve velkých městech, Ufon i v menších), ostatní operátoři (poskytovatelé ADSL/kabelovek/bezdrátů) nic podobného nemají.&lt;br /&gt;
*silné zabezpečení vlastních wifi sítí s centralizovanou správou oprávnění k použití sítě a jejích aplikací&lt;br /&gt;
&lt;br /&gt;
=Garanti projektu=&lt;br /&gt;
*[http://www.unart.cz O. s. UnArt]&lt;br /&gt;
**zástupce: [[user:Dulik|Dulik]]&lt;br /&gt;
**schválení účasti v projektu Správní radou: ([http://vyuka.slfree.net/mod/forum/discuss.php?d=701 v řešení])&lt;br /&gt;
*[http://www.jmnet.cz O. s. JM-Net]&lt;br /&gt;
**zástupce: [[user:Jakubl|Jakubl]]&lt;br /&gt;
**schválení účasti v projektu Správní radou: schváleno&lt;br /&gt;
&lt;br /&gt;
=Základní požadavky na celý systém=&lt;br /&gt;
*sdružení s peeringem do CZF a internetem budou moct používat czfroam - budou přímo lidi autentizovat pomoci radiusu. &lt;br /&gt;
*sdružení s peeringem pouze do CZF budou moct používat czfroam.czf, - budou přímo lidi autentizovat pomoci radiusu. &lt;br /&gt;
*Sdružení, které nebude roamovat přímo pomocí radiusu (např. má problém s virtual AP - viz P12, bude moct použít autentizaci přes web (tam je essid jedno). Tj. bude autentizovat vzdálene uživatele pomocí webu - [[#CZFROAM-simple|czfroam(.czf)-simple]] či jakýkoli jiný essid.&lt;br /&gt;
*Poté tu máme síť, která přímo nepatří pod CZF ale chce CZFRoamu nabídnout např. internet (když se nám podaří třeba dohodnout s nějakým úřadem apod) czfroam.nonczf&lt;br /&gt;
*Nakonec, pokud projekt dozraje se k nám můžou přidat i zahraniční sítě, tam bych nechal pravidla celkem otevřená a byla by dle dohody se skupinami.&lt;br /&gt;
&lt;br /&gt;
Uživatelské třídy se dají řešit také. Vrámci radiusu můžeme udělat tzv. skupiny ID:&lt;br /&gt;
&lt;br /&gt;
* id 1 - řádní členové&lt;br /&gt;
* id 2 - czf only&lt;br /&gt;
* id 3 - nonczf sítě&lt;br /&gt;
* id 4 - zahraniční CZF-like sítě&lt;br /&gt;
&lt;br /&gt;
To pokud jsem správně pochopil se dělá dle vlanů na radiusu (jsi skupina 1? Letiš do Vlanu id ..., skupina 2? Letiš tam a tam..)&lt;br /&gt;
&lt;br /&gt;
Každý subjekt si bude moct vybrat jak koho bude priorizovat, může například i členy jednotlivých sítí odmítat. Může i například vybrat, že VIP bude moct na internet, členové nikoliv. Nonczf sítě budou moct třeba jen do CZFree a pokud budou dosti šikovní, udělají si nějakou rouru do CZFree kde budou mít možnost svůj provoz směrovat přes VPN.&lt;br /&gt;
&lt;br /&gt;
Jelikož žijeme ve svobodné síti, měli by si všechny subjekty peeringy mezi sebou dohadovat. Tj. princip NIX-u - může vstoupit kdokoli, ale svoje kamarády si musí sehnat. A to jakým způsobem uzná za vhodné. &lt;br /&gt;
&lt;br /&gt;
Každý subjekt by si mohl zvolit, zda-li bude mít open peering nebo closed. Open by znamenal, že se bude moct přímo připojit na hlavní radius server, na kterém budou ostatní otevřené sítě a bude tak moct ihned s nimi peerovat bez jakékoli dohody (pokud budou dva subjekty v nepohodě vrámci jedné oblasti, můžou ve vyjímečných případech peering mezi sebou odmítat - jednoduché zabanování realmu v radiusu). V případě closed policy si holt bude muset každého peera nasmlouvat  &lt;br /&gt;
&lt;br /&gt;
Bylo by také možné, že se seskupí pár subjektů, které si založí vlastni peering skupinu a do ní budou moci přijímat členy dle svých pravidel, které si ve skupině zvolí. Bude možné i propojovat více skupin dohromady (logicky budou muset mít vlastní radius server).&lt;br /&gt;
&lt;br /&gt;
Napadá mě ještě, že czfroam by byl jakoby samostatný subjekt (něco podobného jako NFX). Pak by každý subjekt, který je czfroamu členem, musel platit nějaký symbolický měsíční příspevek .&lt;br /&gt;
&lt;br /&gt;
Bude také možné, že nějake sdružení si dohodne s jiným sdružením možnost přístupu na net pro svoje členy (výměnou). Poté pořád budou muset mit czfroam.czf &lt;br /&gt;
&lt;br /&gt;
Ještě doplnění - vrámci skupin bude možné třeba i pořídit internetovou konektivitu dohromady (každý člen zaplatí nějaký díl) a případně se o to dělit..&lt;br /&gt;
&lt;br /&gt;
=Roaming vs. vrstvy L1 - L3 =&lt;br /&gt;
Realizace roamingu je mnohem zapeklitější než než běžné &amp;quot;pevné&amp;quot; připojení k WiFi.&lt;br /&gt;
*Problémy L1/L2 vs. roaming jsou [http://czfree.net/forum/showthread.php?postid=218249#post218249 zde] a [http://czfree.net/forum/showthread.php?postid=218078#post218078 zde].&lt;br /&gt;
&lt;br /&gt;
Možné řešení - CapWap..&lt;br /&gt;
==Access Controller - CAPWAP==&lt;br /&gt;
Článek o OpenCapwap [http://zamestnanci.fai.utb.cz/~dulik/unart/OpenCapwap.pdf je zde].&lt;br /&gt;
&lt;br /&gt;
=Zabezpečení=&lt;br /&gt;
&lt;br /&gt;
==Certifikáty==&lt;br /&gt;
Certifikáty jsou potřeba jak pro [[#CZFROAM-simple|CZFROAM-simple]], tak pro [[#WPA2|WPA2]].&lt;br /&gt;
&lt;br /&gt;
[http://www.sslshopper.com/article-free-ssl-certificates-from-a-free-certificate-authority.html Free certifikáty] bohužel nejsou vydávány CA uznávanými všemi web prohlížeči.&lt;br /&gt;
&lt;br /&gt;
CESNET (nejen) pro Eduroam používá certifikáty [http://www.cesnet.cz/pki/cs/st-guide-gs.html SureServerEDU] společnosti GlobalSign, které mají členové CESNETu &amp;quot;zdarma&amp;quot;. Cenu certifikátů SureServerEDU se mi bohužel nepodařilo vypátrat, ale něco takového (projekt &amp;quot;společný nákup certifikátů&amp;quot; od nějaké velké autority, defaultně instalované ve všech prohlížečích), bychom mohli spáchat i pod křídly NFX. Je potřeba ale zjistit cenové podmínky a dle nich nadefinovat, za jakých podmínek se budou certifikáty členům NFX poskytovat.&lt;br /&gt;
&lt;br /&gt;
==WPA2==&lt;br /&gt;
(doplnit)&lt;br /&gt;
===Nastavení Linux AP===&lt;br /&gt;
===Nastavení Mikrotik AP===&lt;br /&gt;
&lt;br /&gt;
Nejdříve nastavíme radius:&lt;br /&gt;
&lt;br /&gt;
Položka v menu: radius&lt;br /&gt;
+&lt;br /&gt;
Service (dle sítě, při Wi-Fi wireless)&lt;br /&gt;
Address: adresa radius serveru&lt;br /&gt;
Secret: heslo&lt;br /&gt;
Auth. port: obvykle 1812&lt;br /&gt;
Accounting Port: 1813&lt;br /&gt;
Timeout: 10 000 ms&lt;br /&gt;
Zapamatovat ID (dle # v listu)&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Wireless -&amp;gt; &lt;br /&gt;
&lt;br /&gt;
záložka security profiles&lt;br /&gt;
+&lt;br /&gt;
Name: eduroam&lt;br /&gt;
Mode: dynamic keys&lt;br /&gt;
Authentification types: zaškrtnout pouze WPA EAP a WPA2 EAP&lt;br /&gt;
Unicast Ciphers: tkip a aes ccm zaškrtnout&lt;br /&gt;
Group Ciphers: tkip a aes ccm zaškrtnout&lt;br /&gt;
Supplicant Identify: {ID} DLE # V LISTU&lt;br /&gt;
&lt;br /&gt;
Záložka RADIUS&lt;br /&gt;
MAC Mode: as username as password&lt;br /&gt;
&lt;br /&gt;
záložka interfaces -&amp;gt; + virtual AP&lt;br /&gt;
&lt;br /&gt;
Záložka wireless&lt;br /&gt;
&lt;br /&gt;
SSID: eduroam&lt;br /&gt;
Master interface: 2,4 ci 5 GHz sektor/všesměr&lt;br /&gt;
Security Profile: eduroam&lt;br /&gt;
&lt;br /&gt;
Hotovo :) a ještě pak ip adresy apod., ale to je na Vás.&lt;br /&gt;
&lt;br /&gt;
==CZFROAM-simple==&lt;br /&gt;
Pro AP, která neumožňují virtuální SSID popř. nemají dostatečnou implementaci WPA2.&lt;br /&gt;
Pro zamezení útoků phishing/pharming lze při webovém přihlašování použít:&lt;br /&gt;
#InfoCards popř. InfoCards + OpenID&lt;br /&gt;
#One-Time-Password kalkulátor (implementace pro mobilní telefon)&lt;br /&gt;
&lt;br /&gt;
=Právní a organizační náležitosti (dohody, smlouvy...)=&lt;br /&gt;
&lt;br /&gt;
Eduroam má toto vše pěkně definováno v dokumentu &amp;quot;[http://www.eduroam.cz/doku.php?id=cs:roamingova_politika Roamingová politika]&amp;quot;.&lt;/div&gt;</summary>
		<author><name>Dulik</name></author>	</entry>

	<entry>
		<id>https://czfree.net/wiki/index.php?title=Ath5k&amp;diff=2180</id>
		<title>Ath5k</title>
		<link rel="alternate" type="text/html" href="https://czfree.net/wiki/index.php?title=Ath5k&amp;diff=2180"/>
				<updated>2009-09-25T03:16:07Z</updated>
		
		<summary type="html">&lt;p&gt;Dulik: /* Cíle projektu */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Toto je kopie textu z wiki.nfx.cz&lt;br /&gt;
= Úvod =&lt;br /&gt;
&lt;br /&gt;
Vývoj ovladače Madwifi byl ukončen, nelze čekat přidání podpory dalšího hardwaru, nanejvýš portování na nové verze kernelu. Kód se dostal do stavu, kdy je další vývoj v podstatě nemožný, uvědomují si to i jeho autoři. Ti proto od Madwifi utekli k ovladači Ath5k, který je součástí kernelu. Bohužel zatím není příliš stabilní, především v režimu AP (jsou problémy s beacony). O historii i současném stavu projektu Ath5k se můžete informovat v [http://iptv.klfree.cz/downloads/ath5k.mpeg prezentaci jednoho z hlavních vývojářů Ath5k - Jirky Slabého] (soubor má 1GB...), která proběhla na semináři NFX v červnu 2009. &lt;br /&gt;
&lt;br /&gt;
= Cíl projektu =&lt;br /&gt;
Cílem tohoto našeho projektu je opravit chyby ovladače Ath5k, aby se dal používat na našich AP namísto Madwifi a začlenit tyto změny do kernelu, abychom si nemuseli udržovat vlastní větev (což by bylo náročnější než samotná oprava chyb). &lt;br /&gt;
&lt;br /&gt;
Inspirovat se můžeme ovladačem Atheros ve FreeBSD, který &lt;br /&gt;
&lt;br /&gt;
* funguje bez problémů &lt;br /&gt;
* od verze 7.2 je i kompletně open-source (včetně HALu) &lt;br /&gt;
* od [http://svn.freebsd.org/viewvc/base?view=revision&amp;amp;revision=186904 ledna 2009] má [http://svn.freebsd.org/viewvc/base/head/sbin/ifconfig/ifconfig.8?r1=184057&amp;amp;r2=186904&amp;amp;pathrev=186904 základní podporu přístupové metody TDMA], která (kdyby byla dotažena do detailů) by vyřešila problém skrytých uzlů ve venkovních wifi sítích&lt;br /&gt;
&lt;br /&gt;
= Finance  =&lt;br /&gt;
Na 12. VH NFX (6.9.2009 ve Slavičíně) byl odsouhlasen následující rozpis příspěvků na tento projekt do konce roku 2009 (pozn. Dulik: rozpis částek je neveřejný, nemám explicitní svolení od jednotlivých sdružení ke zveřejňování jejich příspěvků)&lt;br /&gt;
* Klfree &lt;br /&gt;
* Unart &lt;br /&gt;
* Czf-praha &lt;br /&gt;
* Unhfree&lt;br /&gt;
* KHnet&lt;br /&gt;
* Bubakov.net &lt;br /&gt;
&lt;br /&gt;
== Kontaktní osoby ==&lt;br /&gt;
Za výše uvedená sdružení budou o směrování projektu rozhodovat následující garanti:&lt;br /&gt;
* KLFree: [[user:JaSt|Jast]] ?&lt;br /&gt;
* UnArt: [[user:Dulik|Dulik]]&lt;br /&gt;
* Czf-praha: [[user:8an|8an]] ?&lt;br /&gt;
* Unhfree: [[user:Litin|Litin]] ?&lt;br /&gt;
* Bubakov.net:&lt;br /&gt;
&lt;br /&gt;
= Návrh harmonogramu prací =&lt;br /&gt;
Harmonogram vychází z toho, že pro začátek nemáme ani jeden měřící přístroj, který by umožňoval zobrazovat TX power a EVM vysílaných packetů pro každý packet zvlášť - viz odstavec „TX power“. Musíme proto začít vývoj tam, kde měření TX power nepotřebujeme – např. testováním &amp;amp; případnými úpravami modu „AP“.&lt;br /&gt;
&lt;br /&gt;
== Administrativa ==&lt;br /&gt;
Co je potřeba udělat hned na začátku:&lt;br /&gt;
# Dulik: Napsat ostatním vývojářům ath5k, že NFX se rozhodlo podpořit vývoj ath5k vlastním fulltime vývojářem a poslat jim níže uvedený návrh oblastí, které chceme vylepšit. Hotovo, viz [https://lists.ath5k.org/pipermail/ath5k-devel/2009-September/002744.html mailing list ath5k].&lt;br /&gt;
&lt;br /&gt;
== Testy/úpravy modu AP ==&lt;br /&gt;
ath5k, stejně jako další drivery založené na novém kernel API mac80211, nemá mód AP implementovaný přímo v sobě. Mod AP se tedy nerealizuje přímo na úrovni kernel driveru jako v Madwifi, ale na úrovni userspace démona [http://linuxwireless.org/en/users/Documentation/hostapd#About_hostapd hostapd], který přijímá a odesílá 802.11 control frames packety z interface nastaveného do monitor modu.&lt;br /&gt;
&lt;br /&gt;
Ve srovnání s Madwifi je toto naprosto jiný přístup a dá se očekávat, že vše nebude fungovat tak, jak má.&lt;br /&gt;
&lt;br /&gt;
Úvodní testy modu AP dělal 8an (prosím o doplnění, co funguje nebo nefunguje ...)&lt;br /&gt;
&lt;br /&gt;
== TX power ==&lt;br /&gt;
Ath5k i Madwifi nastavují špatně vysílací výkon (TX power), který je nastavován zesílením výstupního zesilovače. &lt;br /&gt;
&lt;br /&gt;
Každý typ karty má trochu jinak udělanou výstupní (TX) část, takže jednotlivé typy karet se od sebe dost liší charakteristikami TX komponent.&lt;br /&gt;
&lt;br /&gt;
Protože vyšší data rates (např. 54MBit/s – 64QAM) mají mnohem vyšší nároky na linearitu výstupního zesilovače než nižší modulace (6Mbit/s – BPSK), je nutné TX power nastavovat před vysláním každého packetu podle data rate daného packetu. &lt;br /&gt;
&lt;br /&gt;
TX power by měl být nastavován na hodnoty, doporučené výrobcem karty, které jsou uloženy v EEPROM(??) každé karty. Tyto hodnoty výrobce získá např. tak, že změří EVM svojí karty na jednotlivých bit rates v závislosti na nastaveném TX power, s tím, že pro každou bit rate zaznamená hodnotu TX power, při které EVM nepřekračuje meze definované daným standardem 802.11a/b/g. &lt;br /&gt;
&lt;br /&gt;
Je možné, že někteří výrobci hodnoty v EEPROM neuvádějí správně (tj. nechce se jim měřit EVM), proto by ath5k měl umožňovat nastavit TX power pro každý bit rate ručně – tak, jak to umí Mikrotik (nebo se tak aspoň tváří). Popřípadě by alespoň mělo být možné do EEPROM nějaký nástrojem zapsat správné hodnoty.&lt;br /&gt;
&lt;br /&gt;
Současný stav:&lt;br /&gt;
&lt;br /&gt;
Z měření na spektráku FSV vyplynulo toto:&lt;br /&gt;
&lt;br /&gt;
* ath5k (kernel 2.6.30 z debian unstable) vůbec nenastavuje vysílací výkon dle aktuálního data rate. Všechny packety jsou odesílány se stejným vysílacím výkonem, takže EVM u vyšších data rates pak překračuje povolené hodnoty&lt;br /&gt;
* Madwifi (poslední SVN verze) nastavuje vysílací výkon pro každý packet zvlášť, ale není jasné, jak – packety při pevně nastaveném bitrate a pevných vnějších podmínkách jsou vysílány s různými hodnotami TX power, následkem čehož EVM občas „vystřelí“ mimo povolené mezi. Pokud je toto implementace TPC, pak se chová dost podivně.&lt;br /&gt;
* Ath5k (Madwifi už si nepamatuju) neumí nastavit vysílací výkon u čipsetu AR5007 - příkaz „iwconfig athX txpower Y“ nemá vůbec žádný efekt. Přitom čipset AR5007 při měření vykazoval velmi pěkné výsledky, bylo by tedy dobré ho podporovat.&lt;br /&gt;
&lt;br /&gt;
=== Implementace ===&lt;br /&gt;
Pro implementaci správného nastavování TX power je potřeba mít měřák, který umí změřit EVM a vysílací výkon pro každý packet zvlášť.&lt;br /&gt;
&lt;br /&gt;
To je např. R&amp;amp;S FSV nebo možná i Agilent N4010A. Ani jeden z nich teď bohužel nemáme k dispozici.&lt;br /&gt;
&lt;br /&gt;
== Ambient noise immunity - ANI ==&lt;br /&gt;
Karty Atheros mají přímo v HW implementováno &amp;quot;vylepšení&amp;quot; příjmu za přítomnosti šumu. Popis této funkce včetně kritiky všech problémů tohoto řešení [http://research.tid.es/domenic/images/computer_networks_giustiniano.pdf najdete zde] &lt;br /&gt;
&lt;br /&gt;
Ve [http://madwifi-project.org/ticket/705 starém Madwifi] a v Mikrotiku je s nastavováním ANI spojen bug, který např. u karet CM9 způsobí, že karta v modu AP při jakémkoli rušení (i ve vedlejších kanálech) přestane téměř uplně vysílat.&lt;br /&gt;
&lt;br /&gt;
Novější Madwifi mají v sobě pro mod AP patch, který ale způsobuje problém &amp;quot;Stuck beacon&amp;quot;, tj. karta přestane vysílat beacony a tím se spojení rozpadne (AP &amp;quot;zmizí&amp;quot;).&lt;br /&gt;
 &lt;br /&gt;
ath5k má podporu ANI na svém TODO listu s tím, že zatím se vlastnost ANI v ovladači vůbec neřeší.&lt;br /&gt;
&lt;br /&gt;
Vývoj podpory ANI v ath5k jsme si vzali na starost my (za [https://lists.ath5k.org/pipermail/ath5k-devel/2009-September/002745.html nadšeného výskotu] ostatních vývojářů] ath5k).&lt;br /&gt;
&lt;br /&gt;
== Ruční testování - podprojekt &amp;quot;měřící pracoviště&amp;quot; ==&lt;br /&gt;
Abychom vlastnosti &amp;quot;TX Power&amp;quot; a &amp;quot;ANI&amp;quot; neladili naslepo, je vysoce vhodné mít k dispozici měřáky, které teď bohužel nemáme.&lt;br /&gt;
A nemáme na ně ani peníze. Více v mailech.&lt;br /&gt;
&lt;br /&gt;
== Automatické testování - podprojekt &amp;quot;WiFi pískoviště&amp;quot; ==&lt;br /&gt;
&lt;br /&gt;
Vývojáři kernelové skupiny Linux Wireless mají na svých stránkách téma pro Google Summer of Code 2009: [http://linuxwireless.org/en/developers/GSoC Automation of testing using mac80211_hwsim and Orbit].&lt;br /&gt;
&lt;br /&gt;
[http://www.orbit-lab.org/ Projekt Orbit] (tj. WiFi sandbox s více než 400 uzly) je super nápad, ale bohužel zaměřený jen na vnitřní wifi sítě. &lt;br /&gt;
&lt;br /&gt;
Já navrhuji dotáhnout tento nápad ještě dál:&lt;br /&gt;
#do projektu &amp;quot;Databáze HW&amp;quot; přijímat pokud možno vždy 2 zařízení (pro možnost testování funkce příjmu &amp;amp; vysílání na jednom typu zařízení, což by mělo vždy fungovat nejlíp)&lt;br /&gt;
#zařízení nevracet hned, ale zapojovat je na delší dobu do našeho vlastního &amp;quot;pískoviště&amp;quot; (sandbox-u)&lt;br /&gt;
#náš sandbox nebude mít antény (jako projekt Orbit), ale jednotlivá zařízení budeme propojovat kabely, couplery, atenuátory (nejlépe programovatelnými), a RF switchi (nejlépe programovatelnými). Tím budeme schopni simulovat téměř jakoukoli topoligii a téměř jakékoli vnější podmínky, které se vyskytují v našich sítích - včetně efektů skrytých uzlů, multipath šíření (s použitím generátorů R&amp;amp;S nebo GNU radio), lokálních šumů, velkých zpoždění (speciální zařízení = &amp;quot;kilometrový koaxiál&amp;quot;).&lt;br /&gt;
#jako diplomku zadat testovací SW, který pojede na některých uzlech tohoto pískoviště a bude testovat a měřit chování driveru za definovaných a opakovatelných podmínek.&lt;/div&gt;</summary>
		<author><name>Dulik</name></author>	</entry>

	<entry>
		<id>https://czfree.net/wiki/index.php?title=Ath5k&amp;diff=2179</id>
		<title>Ath5k</title>
		<link rel="alternate" type="text/html" href="https://czfree.net/wiki/index.php?title=Ath5k&amp;diff=2179"/>
				<updated>2009-09-25T03:15:54Z</updated>
		
		<summary type="html">&lt;p&gt;Dulik: /* Úvod */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Toto je kopie textu z wiki.nfx.cz&lt;br /&gt;
= Úvod =&lt;br /&gt;
&lt;br /&gt;
Vývoj ovladače Madwifi byl ukončen, nelze čekat přidání podpory dalšího hardwaru, nanejvýš portování na nové verze kernelu. Kód se dostal do stavu, kdy je další vývoj v podstatě nemožný, uvědomují si to i jeho autoři. Ti proto od Madwifi utekli k ovladači Ath5k, který je součástí kernelu. Bohužel zatím není příliš stabilní, především v režimu AP (jsou problémy s beacony). O historii i současném stavu projektu Ath5k se můžete informovat v [http://iptv.klfree.cz/downloads/ath5k.mpeg prezentaci jednoho z hlavních vývojářů Ath5k - Jirky Slabého] (soubor má 1GB...), která proběhla na semináři NFX v červnu 2009. &lt;br /&gt;
&lt;br /&gt;
= Cíle projektu =&lt;br /&gt;
Cílem tohoto našeho projektu je opravit chyby ovladače Ath5k, aby se dal používat na našich AP namísto Madwifi a začlenit tyto změny do kernelu, abychom si nemuseli udržovat vlastní větev (což by bylo náročnější než samotná oprava chyb). &lt;br /&gt;
&lt;br /&gt;
Inspirovat se můžeme ovladačem Atheros ve FreeBSD, který &lt;br /&gt;
&lt;br /&gt;
* funguje bez problémů &lt;br /&gt;
* od verze 7.2 je i kompletně open-source (včetně HALu) &lt;br /&gt;
* od [http://svn.freebsd.org/viewvc/base?view=revision&amp;amp;revision=186904 ledna 2009] má [http://svn.freebsd.org/viewvc/base/head/sbin/ifconfig/ifconfig.8?r1=184057&amp;amp;r2=186904&amp;amp;pathrev=186904 základní podporu přístupové metody TDMA], která (kdyby byla dotažena do detailů) by vyřešila problém skrytých uzlů ve venkovních wifi sítích&lt;br /&gt;
&lt;br /&gt;
= Finance  =&lt;br /&gt;
Na 12. VH NFX (6.9.2009 ve Slavičíně) byl odsouhlasen následující rozpis příspěvků na tento projekt do konce roku 2009 (pozn. Dulik: rozpis částek je neveřejný, nemám explicitní svolení od jednotlivých sdružení ke zveřejňování jejich příspěvků)&lt;br /&gt;
* Klfree &lt;br /&gt;
* Unart &lt;br /&gt;
* Czf-praha &lt;br /&gt;
* Unhfree&lt;br /&gt;
* KHnet&lt;br /&gt;
* Bubakov.net &lt;br /&gt;
&lt;br /&gt;
== Kontaktní osoby ==&lt;br /&gt;
Za výše uvedená sdružení budou o směrování projektu rozhodovat následující garanti:&lt;br /&gt;
* KLFree: [[user:JaSt|Jast]] ?&lt;br /&gt;
* UnArt: [[user:Dulik|Dulik]]&lt;br /&gt;
* Czf-praha: [[user:8an|8an]] ?&lt;br /&gt;
* Unhfree: [[user:Litin|Litin]] ?&lt;br /&gt;
* Bubakov.net:&lt;br /&gt;
&lt;br /&gt;
= Návrh harmonogramu prací =&lt;br /&gt;
Harmonogram vychází z toho, že pro začátek nemáme ani jeden měřící přístroj, který by umožňoval zobrazovat TX power a EVM vysílaných packetů pro každý packet zvlášť - viz odstavec „TX power“. Musíme proto začít vývoj tam, kde měření TX power nepotřebujeme – např. testováním &amp;amp; případnými úpravami modu „AP“.&lt;br /&gt;
&lt;br /&gt;
== Administrativa ==&lt;br /&gt;
Co je potřeba udělat hned na začátku:&lt;br /&gt;
# Dulik: Napsat ostatním vývojářům ath5k, že NFX se rozhodlo podpořit vývoj ath5k vlastním fulltime vývojářem a poslat jim níže uvedený návrh oblastí, které chceme vylepšit. Hotovo, viz [https://lists.ath5k.org/pipermail/ath5k-devel/2009-September/002744.html mailing list ath5k].&lt;br /&gt;
&lt;br /&gt;
== Testy/úpravy modu AP ==&lt;br /&gt;
ath5k, stejně jako další drivery založené na novém kernel API mac80211, nemá mód AP implementovaný přímo v sobě. Mod AP se tedy nerealizuje přímo na úrovni kernel driveru jako v Madwifi, ale na úrovni userspace démona [http://linuxwireless.org/en/users/Documentation/hostapd#About_hostapd hostapd], který přijímá a odesílá 802.11 control frames packety z interface nastaveného do monitor modu.&lt;br /&gt;
&lt;br /&gt;
Ve srovnání s Madwifi je toto naprosto jiný přístup a dá se očekávat, že vše nebude fungovat tak, jak má.&lt;br /&gt;
&lt;br /&gt;
Úvodní testy modu AP dělal 8an (prosím o doplnění, co funguje nebo nefunguje ...)&lt;br /&gt;
&lt;br /&gt;
== TX power ==&lt;br /&gt;
Ath5k i Madwifi nastavují špatně vysílací výkon (TX power), který je nastavován zesílením výstupního zesilovače. &lt;br /&gt;
&lt;br /&gt;
Každý typ karty má trochu jinak udělanou výstupní (TX) část, takže jednotlivé typy karet se od sebe dost liší charakteristikami TX komponent.&lt;br /&gt;
&lt;br /&gt;
Protože vyšší data rates (např. 54MBit/s – 64QAM) mají mnohem vyšší nároky na linearitu výstupního zesilovače než nižší modulace (6Mbit/s – BPSK), je nutné TX power nastavovat před vysláním každého packetu podle data rate daného packetu. &lt;br /&gt;
&lt;br /&gt;
TX power by měl být nastavován na hodnoty, doporučené výrobcem karty, které jsou uloženy v EEPROM(??) každé karty. Tyto hodnoty výrobce získá např. tak, že změří EVM svojí karty na jednotlivých bit rates v závislosti na nastaveném TX power, s tím, že pro každou bit rate zaznamená hodnotu TX power, při které EVM nepřekračuje meze definované daným standardem 802.11a/b/g. &lt;br /&gt;
&lt;br /&gt;
Je možné, že někteří výrobci hodnoty v EEPROM neuvádějí správně (tj. nechce se jim měřit EVM), proto by ath5k měl umožňovat nastavit TX power pro každý bit rate ručně – tak, jak to umí Mikrotik (nebo se tak aspoň tváří). Popřípadě by alespoň mělo být možné do EEPROM nějaký nástrojem zapsat správné hodnoty.&lt;br /&gt;
&lt;br /&gt;
Současný stav:&lt;br /&gt;
&lt;br /&gt;
Z měření na spektráku FSV vyplynulo toto:&lt;br /&gt;
&lt;br /&gt;
* ath5k (kernel 2.6.30 z debian unstable) vůbec nenastavuje vysílací výkon dle aktuálního data rate. Všechny packety jsou odesílány se stejným vysílacím výkonem, takže EVM u vyšších data rates pak překračuje povolené hodnoty&lt;br /&gt;
* Madwifi (poslední SVN verze) nastavuje vysílací výkon pro každý packet zvlášť, ale není jasné, jak – packety při pevně nastaveném bitrate a pevných vnějších podmínkách jsou vysílány s různými hodnotami TX power, následkem čehož EVM občas „vystřelí“ mimo povolené mezi. Pokud je toto implementace TPC, pak se chová dost podivně.&lt;br /&gt;
* Ath5k (Madwifi už si nepamatuju) neumí nastavit vysílací výkon u čipsetu AR5007 - příkaz „iwconfig athX txpower Y“ nemá vůbec žádný efekt. Přitom čipset AR5007 při měření vykazoval velmi pěkné výsledky, bylo by tedy dobré ho podporovat.&lt;br /&gt;
&lt;br /&gt;
=== Implementace ===&lt;br /&gt;
Pro implementaci správného nastavování TX power je potřeba mít měřák, který umí změřit EVM a vysílací výkon pro každý packet zvlášť.&lt;br /&gt;
&lt;br /&gt;
To je např. R&amp;amp;S FSV nebo možná i Agilent N4010A. Ani jeden z nich teď bohužel nemáme k dispozici.&lt;br /&gt;
&lt;br /&gt;
== Ambient noise immunity - ANI ==&lt;br /&gt;
Karty Atheros mají přímo v HW implementováno &amp;quot;vylepšení&amp;quot; příjmu za přítomnosti šumu. Popis této funkce včetně kritiky všech problémů tohoto řešení [http://research.tid.es/domenic/images/computer_networks_giustiniano.pdf najdete zde] &lt;br /&gt;
&lt;br /&gt;
Ve [http://madwifi-project.org/ticket/705 starém Madwifi] a v Mikrotiku je s nastavováním ANI spojen bug, který např. u karet CM9 způsobí, že karta v modu AP při jakémkoli rušení (i ve vedlejších kanálech) přestane téměř uplně vysílat.&lt;br /&gt;
&lt;br /&gt;
Novější Madwifi mají v sobě pro mod AP patch, který ale způsobuje problém &amp;quot;Stuck beacon&amp;quot;, tj. karta přestane vysílat beacony a tím se spojení rozpadne (AP &amp;quot;zmizí&amp;quot;).&lt;br /&gt;
 &lt;br /&gt;
ath5k má podporu ANI na svém TODO listu s tím, že zatím se vlastnost ANI v ovladači vůbec neřeší.&lt;br /&gt;
&lt;br /&gt;
Vývoj podpory ANI v ath5k jsme si vzali na starost my (za [https://lists.ath5k.org/pipermail/ath5k-devel/2009-September/002745.html nadšeného výskotu] ostatních vývojářů] ath5k).&lt;br /&gt;
&lt;br /&gt;
== Ruční testování - podprojekt &amp;quot;měřící pracoviště&amp;quot; ==&lt;br /&gt;
Abychom vlastnosti &amp;quot;TX Power&amp;quot; a &amp;quot;ANI&amp;quot; neladili naslepo, je vysoce vhodné mít k dispozici měřáky, které teď bohužel nemáme.&lt;br /&gt;
A nemáme na ně ani peníze. Více v mailech.&lt;br /&gt;
&lt;br /&gt;
== Automatické testování - podprojekt &amp;quot;WiFi pískoviště&amp;quot; ==&lt;br /&gt;
&lt;br /&gt;
Vývojáři kernelové skupiny Linux Wireless mají na svých stránkách téma pro Google Summer of Code 2009: [http://linuxwireless.org/en/developers/GSoC Automation of testing using mac80211_hwsim and Orbit].&lt;br /&gt;
&lt;br /&gt;
[http://www.orbit-lab.org/ Projekt Orbit] (tj. WiFi sandbox s více než 400 uzly) je super nápad, ale bohužel zaměřený jen na vnitřní wifi sítě. &lt;br /&gt;
&lt;br /&gt;
Já navrhuji dotáhnout tento nápad ještě dál:&lt;br /&gt;
#do projektu &amp;quot;Databáze HW&amp;quot; přijímat pokud možno vždy 2 zařízení (pro možnost testování funkce příjmu &amp;amp; vysílání na jednom typu zařízení, což by mělo vždy fungovat nejlíp)&lt;br /&gt;
#zařízení nevracet hned, ale zapojovat je na delší dobu do našeho vlastního &amp;quot;pískoviště&amp;quot; (sandbox-u)&lt;br /&gt;
#náš sandbox nebude mít antény (jako projekt Orbit), ale jednotlivá zařízení budeme propojovat kabely, couplery, atenuátory (nejlépe programovatelnými), a RF switchi (nejlépe programovatelnými). Tím budeme schopni simulovat téměř jakoukoli topoligii a téměř jakékoli vnější podmínky, které se vyskytují v našich sítích - včetně efektů skrytých uzlů, multipath šíření (s použitím generátorů R&amp;amp;S nebo GNU radio), lokálních šumů, velkých zpoždění (speciální zařízení = &amp;quot;kilometrový koaxiál&amp;quot;).&lt;br /&gt;
#jako diplomku zadat testovací SW, který pojede na některých uzlech tohoto pískoviště a bude testovat a měřit chování driveru za definovaných a opakovatelných podmínek.&lt;/div&gt;</summary>
		<author><name>Dulik</name></author>	</entry>

	<entry>
		<id>https://czfree.net/wiki/index.php?title=Ath5k&amp;diff=2178</id>
		<title>Ath5k</title>
		<link rel="alternate" type="text/html" href="https://czfree.net/wiki/index.php?title=Ath5k&amp;diff=2178"/>
				<updated>2009-09-25T03:15:13Z</updated>
		
		<summary type="html">&lt;p&gt;Dulik: /* Úvod */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Toto je kopie textu z wiki.nfx.cz&lt;br /&gt;
= Úvod =&lt;br /&gt;
&lt;br /&gt;
Vývoj ovladače Madwifi byl ukončen, nelze čekat přidání podpory dalšího hardwaru, nanejvýš portování na nové verze kernelu. Kód se dostal do stavu, kdy je další vývoj v podstatě nemožný, uvědomují si to i jeho autoři. Ti proto od Madwifi utekli k ovladači Ath5k, který je součástí kernelu. Bohužel zatím není příliš stabilní, především v režimu AP (jsou problémy s beacony). O historii i současném stavu projektu Ath5k se můžete informovat v [http://iptv.klfree.cz/downloads/ath5k.mpeg prezentaci jednoho z hlavních vývojářů Ath5k - Jirky Slabého] (soubor má 1GB...), která proběhla na semináři NFX v červnu 2009. &lt;br /&gt;
&lt;br /&gt;
Cílem tohoto našeho projektu je opravit chyby ovladače Ath5k, aby se dal používat na našich AP namísto Madwifi a začlenit tyto změny do kernelu, abychom si nemuseli udržovat vlastní větev (což by bylo náročnější než samotná oprava chyb). &lt;br /&gt;
&lt;br /&gt;
Inspirovat se můžeme ovladačem Atheros ve FreeBSD, který &lt;br /&gt;
&lt;br /&gt;
* funguje bez problémů &lt;br /&gt;
* od verze 7.2 je i kompletně open-source (včetně HALu) &lt;br /&gt;
* od [http://svn.freebsd.org/viewvc/base?view=revision&amp;amp;revision=186904 ledna 2009] má [http://svn.freebsd.org/viewvc/base/head/sbin/ifconfig/ifconfig.8?r1=184057&amp;amp;r2=186904&amp;amp;pathrev=186904 základní podporu přístupové metody TDMA], která (kdyby byla dotažena do detailů) by vyřešila problém skrytých uzlů ve venkovních wifi sítích&lt;br /&gt;
&lt;br /&gt;
= Finance  =&lt;br /&gt;
Na 12. VH NFX (6.9.2009 ve Slavičíně) byl odsouhlasen následující rozpis příspěvků na tento projekt do konce roku 2009 (pozn. Dulik: rozpis částek je neveřejný, nemám explicitní svolení od jednotlivých sdružení ke zveřejňování jejich příspěvků)&lt;br /&gt;
* Klfree &lt;br /&gt;
* Unart &lt;br /&gt;
* Czf-praha &lt;br /&gt;
* Unhfree&lt;br /&gt;
* KHnet&lt;br /&gt;
* Bubakov.net &lt;br /&gt;
&lt;br /&gt;
== Kontaktní osoby ==&lt;br /&gt;
Za výše uvedená sdružení budou o směrování projektu rozhodovat následující garanti:&lt;br /&gt;
* KLFree: [[user:JaSt|Jast]] ?&lt;br /&gt;
* UnArt: [[user:Dulik|Dulik]]&lt;br /&gt;
* Czf-praha: [[user:8an|8an]] ?&lt;br /&gt;
* Unhfree: [[user:Litin|Litin]] ?&lt;br /&gt;
* Bubakov.net:&lt;br /&gt;
&lt;br /&gt;
= Návrh harmonogramu prací =&lt;br /&gt;
Harmonogram vychází z toho, že pro začátek nemáme ani jeden měřící přístroj, který by umožňoval zobrazovat TX power a EVM vysílaných packetů pro každý packet zvlášť - viz odstavec „TX power“. Musíme proto začít vývoj tam, kde měření TX power nepotřebujeme – např. testováním &amp;amp; případnými úpravami modu „AP“.&lt;br /&gt;
&lt;br /&gt;
== Administrativa ==&lt;br /&gt;
Co je potřeba udělat hned na začátku:&lt;br /&gt;
# Dulik: Napsat ostatním vývojářům ath5k, že NFX se rozhodlo podpořit vývoj ath5k vlastním fulltime vývojářem a poslat jim níže uvedený návrh oblastí, které chceme vylepšit. Hotovo, viz [https://lists.ath5k.org/pipermail/ath5k-devel/2009-September/002744.html mailing list ath5k].&lt;br /&gt;
&lt;br /&gt;
== Testy/úpravy modu AP ==&lt;br /&gt;
ath5k, stejně jako další drivery založené na novém kernel API mac80211, nemá mód AP implementovaný přímo v sobě. Mod AP se tedy nerealizuje přímo na úrovni kernel driveru jako v Madwifi, ale na úrovni userspace démona [http://linuxwireless.org/en/users/Documentation/hostapd#About_hostapd hostapd], který přijímá a odesílá 802.11 control frames packety z interface nastaveného do monitor modu.&lt;br /&gt;
&lt;br /&gt;
Ve srovnání s Madwifi je toto naprosto jiný přístup a dá se očekávat, že vše nebude fungovat tak, jak má.&lt;br /&gt;
&lt;br /&gt;
Úvodní testy modu AP dělal 8an (prosím o doplnění, co funguje nebo nefunguje ...)&lt;br /&gt;
&lt;br /&gt;
== TX power ==&lt;br /&gt;
Ath5k i Madwifi nastavují špatně vysílací výkon (TX power), který je nastavován zesílením výstupního zesilovače. &lt;br /&gt;
&lt;br /&gt;
Každý typ karty má trochu jinak udělanou výstupní (TX) část, takže jednotlivé typy karet se od sebe dost liší charakteristikami TX komponent.&lt;br /&gt;
&lt;br /&gt;
Protože vyšší data rates (např. 54MBit/s – 64QAM) mají mnohem vyšší nároky na linearitu výstupního zesilovače než nižší modulace (6Mbit/s – BPSK), je nutné TX power nastavovat před vysláním každého packetu podle data rate daného packetu. &lt;br /&gt;
&lt;br /&gt;
TX power by měl být nastavován na hodnoty, doporučené výrobcem karty, které jsou uloženy v EEPROM(??) každé karty. Tyto hodnoty výrobce získá např. tak, že změří EVM svojí karty na jednotlivých bit rates v závislosti na nastaveném TX power, s tím, že pro každou bit rate zaznamená hodnotu TX power, při které EVM nepřekračuje meze definované daným standardem 802.11a/b/g. &lt;br /&gt;
&lt;br /&gt;
Je možné, že někteří výrobci hodnoty v EEPROM neuvádějí správně (tj. nechce se jim měřit EVM), proto by ath5k měl umožňovat nastavit TX power pro každý bit rate ručně – tak, jak to umí Mikrotik (nebo se tak aspoň tváří). Popřípadě by alespoň mělo být možné do EEPROM nějaký nástrojem zapsat správné hodnoty.&lt;br /&gt;
&lt;br /&gt;
Současný stav:&lt;br /&gt;
&lt;br /&gt;
Z měření na spektráku FSV vyplynulo toto:&lt;br /&gt;
&lt;br /&gt;
* ath5k (kernel 2.6.30 z debian unstable) vůbec nenastavuje vysílací výkon dle aktuálního data rate. Všechny packety jsou odesílány se stejným vysílacím výkonem, takže EVM u vyšších data rates pak překračuje povolené hodnoty&lt;br /&gt;
* Madwifi (poslední SVN verze) nastavuje vysílací výkon pro každý packet zvlášť, ale není jasné, jak – packety při pevně nastaveném bitrate a pevných vnějších podmínkách jsou vysílány s různými hodnotami TX power, následkem čehož EVM občas „vystřelí“ mimo povolené mezi. Pokud je toto implementace TPC, pak se chová dost podivně.&lt;br /&gt;
* Ath5k (Madwifi už si nepamatuju) neumí nastavit vysílací výkon u čipsetu AR5007 - příkaz „iwconfig athX txpower Y“ nemá vůbec žádný efekt. Přitom čipset AR5007 při měření vykazoval velmi pěkné výsledky, bylo by tedy dobré ho podporovat.&lt;br /&gt;
&lt;br /&gt;
=== Implementace ===&lt;br /&gt;
Pro implementaci správného nastavování TX power je potřeba mít měřák, který umí změřit EVM a vysílací výkon pro každý packet zvlášť.&lt;br /&gt;
&lt;br /&gt;
To je např. R&amp;amp;S FSV nebo možná i Agilent N4010A. Ani jeden z nich teď bohužel nemáme k dispozici.&lt;br /&gt;
&lt;br /&gt;
== Ambient noise immunity - ANI ==&lt;br /&gt;
Karty Atheros mají přímo v HW implementováno &amp;quot;vylepšení&amp;quot; příjmu za přítomnosti šumu. Popis této funkce včetně kritiky všech problémů tohoto řešení [http://research.tid.es/domenic/images/computer_networks_giustiniano.pdf najdete zde] &lt;br /&gt;
&lt;br /&gt;
Ve [http://madwifi-project.org/ticket/705 starém Madwifi] a v Mikrotiku je s nastavováním ANI spojen bug, který např. u karet CM9 způsobí, že karta v modu AP při jakémkoli rušení (i ve vedlejších kanálech) přestane téměř uplně vysílat.&lt;br /&gt;
&lt;br /&gt;
Novější Madwifi mají v sobě pro mod AP patch, který ale způsobuje problém &amp;quot;Stuck beacon&amp;quot;, tj. karta přestane vysílat beacony a tím se spojení rozpadne (AP &amp;quot;zmizí&amp;quot;).&lt;br /&gt;
 &lt;br /&gt;
ath5k má podporu ANI na svém TODO listu s tím, že zatím se vlastnost ANI v ovladači vůbec neřeší.&lt;br /&gt;
&lt;br /&gt;
Vývoj podpory ANI v ath5k jsme si vzali na starost my (za [https://lists.ath5k.org/pipermail/ath5k-devel/2009-September/002745.html nadšeného výskotu] ostatních vývojářů] ath5k).&lt;br /&gt;
&lt;br /&gt;
== Ruční testování - podprojekt &amp;quot;měřící pracoviště&amp;quot; ==&lt;br /&gt;
Abychom vlastnosti &amp;quot;TX Power&amp;quot; a &amp;quot;ANI&amp;quot; neladili naslepo, je vysoce vhodné mít k dispozici měřáky, které teď bohužel nemáme.&lt;br /&gt;
A nemáme na ně ani peníze. Více v mailech.&lt;br /&gt;
&lt;br /&gt;
== Automatické testování - podprojekt &amp;quot;WiFi pískoviště&amp;quot; ==&lt;br /&gt;
&lt;br /&gt;
Vývojáři kernelové skupiny Linux Wireless mají na svých stránkách téma pro Google Summer of Code 2009: [http://linuxwireless.org/en/developers/GSoC Automation of testing using mac80211_hwsim and Orbit].&lt;br /&gt;
&lt;br /&gt;
[http://www.orbit-lab.org/ Projekt Orbit] (tj. WiFi sandbox s více než 400 uzly) je super nápad, ale bohužel zaměřený jen na vnitřní wifi sítě. &lt;br /&gt;
&lt;br /&gt;
Já navrhuji dotáhnout tento nápad ještě dál:&lt;br /&gt;
#do projektu &amp;quot;Databáze HW&amp;quot; přijímat pokud možno vždy 2 zařízení (pro možnost testování funkce příjmu &amp;amp; vysílání na jednom typu zařízení, což by mělo vždy fungovat nejlíp)&lt;br /&gt;
#zařízení nevracet hned, ale zapojovat je na delší dobu do našeho vlastního &amp;quot;pískoviště&amp;quot; (sandbox-u)&lt;br /&gt;
#náš sandbox nebude mít antény (jako projekt Orbit), ale jednotlivá zařízení budeme propojovat kabely, couplery, atenuátory (nejlépe programovatelnými), a RF switchi (nejlépe programovatelnými). Tím budeme schopni simulovat téměř jakoukoli topoligii a téměř jakékoli vnější podmínky, které se vyskytují v našich sítích - včetně efektů skrytých uzlů, multipath šíření (s použitím generátorů R&amp;amp;S nebo GNU radio), lokálních šumů, velkých zpoždění (speciální zařízení = &amp;quot;kilometrový koaxiál&amp;quot;).&lt;br /&gt;
#jako diplomku zadat testovací SW, který pojede na některých uzlech tohoto pískoviště a bude testovat a měřit chování driveru za definovaných a opakovatelných podmínek.&lt;/div&gt;</summary>
		<author><name>Dulik</name></author>	</entry>

	<entry>
		<id>https://czfree.net/wiki/index.php?title=Ath5k&amp;diff=2177</id>
		<title>Ath5k</title>
		<link rel="alternate" type="text/html" href="https://czfree.net/wiki/index.php?title=Ath5k&amp;diff=2177"/>
				<updated>2009-09-25T03:09:40Z</updated>
		
		<summary type="html">&lt;p&gt;Dulik: /* Ambient noise immunity - ANI */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Toto je kopie textu z wiki.nfx.cz&lt;br /&gt;
= Úvod =&lt;br /&gt;
&lt;br /&gt;
Vývoj ovladače Madwifi byl ukončen, nelze čekat přidání podpory dalšího hardwaru, nanejvýš portování na nové verze kernelu. Kód se dostal do stavu, kdy je další vývoj v podstatě nemožný, uvědomují si to i jeho autoři. Ti proto od Madwifi utekli k ovladači Ath5k, který je součástí kernelu. Bohužel zatím není příliš stabilní, především v režimu AP (jsou problémy s beacony). &lt;br /&gt;
&lt;br /&gt;
Cílem tohoto projektu je opravit chyby ovladače Ath5k, aby se dal používat na našich AP namísto Madwifi a začlenit tyto změny do kernelu, abychom si nemuseli udržovat vlastní větev (což by bylo náročnější než samotná oprava chyb). &lt;br /&gt;
&lt;br /&gt;
Inspirovat se můžeme ovladačem Atheros ve FreeBSD, který &lt;br /&gt;
&lt;br /&gt;
* funguje bez problémů &lt;br /&gt;
* od verze 7.2 je i kompletně open-source (včetně HALu) &lt;br /&gt;
* od [http://svn.freebsd.org/viewvc/base?view=revision&amp;amp;revision=186904 ledna 2009] má [http://svn.freebsd.org/viewvc/base/head/sbin/ifconfig/ifconfig.8?r1=184057&amp;amp;r2=186904&amp;amp;pathrev=186904 základní podporu přístupové metody TDMA], která (kdyby byla dotažena do detailů) by vyřešila problém skrytých uzlů ve venkovních wifi sítích&lt;br /&gt;
&lt;br /&gt;
= Finance  =&lt;br /&gt;
Na 12. VH NFX (6.9.2009 ve Slavičíně) byl odsouhlasen následující rozpis příspěvků na tento projekt do konce roku 2009 (pozn. Dulik: rozpis částek je neveřejný, nemám explicitní svolení od jednotlivých sdružení ke zveřejňování jejich příspěvků)&lt;br /&gt;
* Klfree &lt;br /&gt;
* Unart &lt;br /&gt;
* Czf-praha &lt;br /&gt;
* Unhfree&lt;br /&gt;
* KHnet&lt;br /&gt;
* Bubakov.net &lt;br /&gt;
&lt;br /&gt;
== Kontaktní osoby ==&lt;br /&gt;
Za výše uvedená sdružení budou o směrování projektu rozhodovat následující garanti:&lt;br /&gt;
* KLFree: [[user:JaSt|Jast]] ?&lt;br /&gt;
* UnArt: [[user:Dulik|Dulik]]&lt;br /&gt;
* Czf-praha: [[user:8an|8an]] ?&lt;br /&gt;
* Unhfree: [[user:Litin|Litin]] ?&lt;br /&gt;
* Bubakov.net:&lt;br /&gt;
&lt;br /&gt;
= Návrh harmonogramu prací =&lt;br /&gt;
Harmonogram vychází z toho, že pro začátek nemáme ani jeden měřící přístroj, který by umožňoval zobrazovat TX power a EVM vysílaných packetů pro každý packet zvlášť - viz odstavec „TX power“. Musíme proto začít vývoj tam, kde měření TX power nepotřebujeme – např. testováním &amp;amp; případnými úpravami modu „AP“.&lt;br /&gt;
&lt;br /&gt;
== Administrativa ==&lt;br /&gt;
Co je potřeba udělat hned na začátku:&lt;br /&gt;
# Dulik: Napsat ostatním vývojářům ath5k, že NFX se rozhodlo podpořit vývoj ath5k vlastním fulltime vývojářem a poslat jim níže uvedený návrh oblastí, které chceme vylepšit. Hotovo, viz [https://lists.ath5k.org/pipermail/ath5k-devel/2009-September/002744.html mailing list ath5k].&lt;br /&gt;
&lt;br /&gt;
== Testy/úpravy modu AP ==&lt;br /&gt;
ath5k, stejně jako další drivery založené na novém kernel API mac80211, nemá mód AP implementovaný přímo v sobě. Mod AP se tedy nerealizuje přímo na úrovni kernel driveru jako v Madwifi, ale na úrovni userspace démona [http://linuxwireless.org/en/users/Documentation/hostapd#About_hostapd hostapd], který přijímá a odesílá 802.11 control frames packety z interface nastaveného do monitor modu.&lt;br /&gt;
&lt;br /&gt;
Ve srovnání s Madwifi je toto naprosto jiný přístup a dá se očekávat, že vše nebude fungovat tak, jak má.&lt;br /&gt;
&lt;br /&gt;
Úvodní testy modu AP dělal 8an (prosím o doplnění, co funguje nebo nefunguje ...)&lt;br /&gt;
&lt;br /&gt;
== TX power ==&lt;br /&gt;
Ath5k i Madwifi nastavují špatně vysílací výkon (TX power), který je nastavován zesílením výstupního zesilovače. &lt;br /&gt;
&lt;br /&gt;
Každý typ karty má trochu jinak udělanou výstupní (TX) část, takže jednotlivé typy karet se od sebe dost liší charakteristikami TX komponent.&lt;br /&gt;
&lt;br /&gt;
Protože vyšší data rates (např. 54MBit/s – 64QAM) mají mnohem vyšší nároky na linearitu výstupního zesilovače než nižší modulace (6Mbit/s – BPSK), je nutné TX power nastavovat před vysláním každého packetu podle data rate daného packetu. &lt;br /&gt;
&lt;br /&gt;
TX power by měl být nastavován na hodnoty, doporučené výrobcem karty, které jsou uloženy v EEPROM(??) každé karty. Tyto hodnoty výrobce získá např. tak, že změří EVM svojí karty na jednotlivých bit rates v závislosti na nastaveném TX power, s tím, že pro každou bit rate zaznamená hodnotu TX power, při které EVM nepřekračuje meze definované daným standardem 802.11a/b/g. &lt;br /&gt;
&lt;br /&gt;
Je možné, že někteří výrobci hodnoty v EEPROM neuvádějí správně (tj. nechce se jim měřit EVM), proto by ath5k měl umožňovat nastavit TX power pro každý bit rate ručně – tak, jak to umí Mikrotik (nebo se tak aspoň tváří). Popřípadě by alespoň mělo být možné do EEPROM nějaký nástrojem zapsat správné hodnoty.&lt;br /&gt;
&lt;br /&gt;
Současný stav:&lt;br /&gt;
&lt;br /&gt;
Z měření na spektráku FSV vyplynulo toto:&lt;br /&gt;
&lt;br /&gt;
* ath5k (kernel 2.6.30 z debian unstable) vůbec nenastavuje vysílací výkon dle aktuálního data rate. Všechny packety jsou odesílány se stejným vysílacím výkonem, takže EVM u vyšších data rates pak překračuje povolené hodnoty&lt;br /&gt;
* Madwifi (poslední SVN verze) nastavuje vysílací výkon pro každý packet zvlášť, ale není jasné, jak – packety při pevně nastaveném bitrate a pevných vnějších podmínkách jsou vysílány s různými hodnotami TX power, následkem čehož EVM občas „vystřelí“ mimo povolené mezi. Pokud je toto implementace TPC, pak se chová dost podivně.&lt;br /&gt;
* Ath5k (Madwifi už si nepamatuju) neumí nastavit vysílací výkon u čipsetu AR5007 - příkaz „iwconfig athX txpower Y“ nemá vůbec žádný efekt. Přitom čipset AR5007 při měření vykazoval velmi pěkné výsledky, bylo by tedy dobré ho podporovat.&lt;br /&gt;
&lt;br /&gt;
=== Implementace ===&lt;br /&gt;
Pro implementaci správného nastavování TX power je potřeba mít měřák, který umí změřit EVM a vysílací výkon pro každý packet zvlášť.&lt;br /&gt;
&lt;br /&gt;
To je např. R&amp;amp;S FSV nebo možná i Agilent N4010A. Ani jeden z nich teď bohužel nemáme k dispozici.&lt;br /&gt;
&lt;br /&gt;
== Ambient noise immunity - ANI ==&lt;br /&gt;
Karty Atheros mají přímo v HW implementováno &amp;quot;vylepšení&amp;quot; příjmu za přítomnosti šumu. Popis této funkce včetně kritiky všech problémů tohoto řešení [http://research.tid.es/domenic/images/computer_networks_giustiniano.pdf najdete zde] &lt;br /&gt;
&lt;br /&gt;
Ve [http://madwifi-project.org/ticket/705 starém Madwifi] a v Mikrotiku je s nastavováním ANI spojen bug, který např. u karet CM9 způsobí, že karta v modu AP při jakémkoli rušení (i ve vedlejších kanálech) přestane téměř uplně vysílat.&lt;br /&gt;
&lt;br /&gt;
Novější Madwifi mají v sobě pro mod AP patch, který ale způsobuje problém &amp;quot;Stuck beacon&amp;quot;, tj. karta přestane vysílat beacony a tím se spojení rozpadne (AP &amp;quot;zmizí&amp;quot;).&lt;br /&gt;
 &lt;br /&gt;
ath5k má podporu ANI na svém TODO listu s tím, že zatím se vlastnost ANI v ovladači vůbec neřeší.&lt;br /&gt;
&lt;br /&gt;
Vývoj podpory ANI v ath5k jsme si vzali na starost my (za [https://lists.ath5k.org/pipermail/ath5k-devel/2009-September/002745.html nadšeného výskotu] ostatních vývojářů] ath5k).&lt;br /&gt;
&lt;br /&gt;
== Ruční testování - podprojekt &amp;quot;měřící pracoviště&amp;quot; ==&lt;br /&gt;
Abychom vlastnosti &amp;quot;TX Power&amp;quot; a &amp;quot;ANI&amp;quot; neladili naslepo, je vysoce vhodné mít k dispozici měřáky, které teď bohužel nemáme.&lt;br /&gt;
A nemáme na ně ani peníze. Více v mailech.&lt;br /&gt;
&lt;br /&gt;
== Automatické testování - podprojekt &amp;quot;WiFi pískoviště&amp;quot; ==&lt;br /&gt;
&lt;br /&gt;
Vývojáři kernelové skupiny Linux Wireless mají na svých stránkách téma pro Google Summer of Code 2009: [http://linuxwireless.org/en/developers/GSoC Automation of testing using mac80211_hwsim and Orbit].&lt;br /&gt;
&lt;br /&gt;
[http://www.orbit-lab.org/ Projekt Orbit] (tj. WiFi sandbox s více než 400 uzly) je super nápad, ale bohužel zaměřený jen na vnitřní wifi sítě. &lt;br /&gt;
&lt;br /&gt;
Já navrhuji dotáhnout tento nápad ještě dál:&lt;br /&gt;
#do projektu &amp;quot;Databáze HW&amp;quot; přijímat pokud možno vždy 2 zařízení (pro možnost testování funkce příjmu &amp;amp; vysílání na jednom typu zařízení, což by mělo vždy fungovat nejlíp)&lt;br /&gt;
#zařízení nevracet hned, ale zapojovat je na delší dobu do našeho vlastního &amp;quot;pískoviště&amp;quot; (sandbox-u)&lt;br /&gt;
#náš sandbox nebude mít antény (jako projekt Orbit), ale jednotlivá zařízení budeme propojovat kabely, couplery, atenuátory (nejlépe programovatelnými), a RF switchi (nejlépe programovatelnými). Tím budeme schopni simulovat téměř jakoukoli topoligii a téměř jakékoli vnější podmínky, které se vyskytují v našich sítích - včetně efektů skrytých uzlů, multipath šíření (s použitím generátorů R&amp;amp;S nebo GNU radio), lokálních šumů, velkých zpoždění (speciální zařízení = &amp;quot;kilometrový koaxiál&amp;quot;).&lt;br /&gt;
#jako diplomku zadat testovací SW, který pojede na některých uzlech tohoto pískoviště a bude testovat a měřit chování driveru za definovaných a opakovatelných podmínek.&lt;/div&gt;</summary>
		<author><name>Dulik</name></author>	</entry>

	<entry>
		<id>https://czfree.net/wiki/index.php?title=Ath5k&amp;diff=2176</id>
		<title>Ath5k</title>
		<link rel="alternate" type="text/html" href="https://czfree.net/wiki/index.php?title=Ath5k&amp;diff=2176"/>
				<updated>2009-09-25T03:09:17Z</updated>
		
		<summary type="html">&lt;p&gt;Dulik: /* Ambient noise immunity - ANI */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Toto je kopie textu z wiki.nfx.cz&lt;br /&gt;
= Úvod =&lt;br /&gt;
&lt;br /&gt;
Vývoj ovladače Madwifi byl ukončen, nelze čekat přidání podpory dalšího hardwaru, nanejvýš portování na nové verze kernelu. Kód se dostal do stavu, kdy je další vývoj v podstatě nemožný, uvědomují si to i jeho autoři. Ti proto od Madwifi utekli k ovladači Ath5k, který je součástí kernelu. Bohužel zatím není příliš stabilní, především v režimu AP (jsou problémy s beacony). &lt;br /&gt;
&lt;br /&gt;
Cílem tohoto projektu je opravit chyby ovladače Ath5k, aby se dal používat na našich AP namísto Madwifi a začlenit tyto změny do kernelu, abychom si nemuseli udržovat vlastní větev (což by bylo náročnější než samotná oprava chyb). &lt;br /&gt;
&lt;br /&gt;
Inspirovat se můžeme ovladačem Atheros ve FreeBSD, který &lt;br /&gt;
&lt;br /&gt;
* funguje bez problémů &lt;br /&gt;
* od verze 7.2 je i kompletně open-source (včetně HALu) &lt;br /&gt;
* od [http://svn.freebsd.org/viewvc/base?view=revision&amp;amp;revision=186904 ledna 2009] má [http://svn.freebsd.org/viewvc/base/head/sbin/ifconfig/ifconfig.8?r1=184057&amp;amp;r2=186904&amp;amp;pathrev=186904 základní podporu přístupové metody TDMA], která (kdyby byla dotažena do detailů) by vyřešila problém skrytých uzlů ve venkovních wifi sítích&lt;br /&gt;
&lt;br /&gt;
= Finance  =&lt;br /&gt;
Na 12. VH NFX (6.9.2009 ve Slavičíně) byl odsouhlasen následující rozpis příspěvků na tento projekt do konce roku 2009 (pozn. Dulik: rozpis částek je neveřejný, nemám explicitní svolení od jednotlivých sdružení ke zveřejňování jejich příspěvků)&lt;br /&gt;
* Klfree &lt;br /&gt;
* Unart &lt;br /&gt;
* Czf-praha &lt;br /&gt;
* Unhfree&lt;br /&gt;
* KHnet&lt;br /&gt;
* Bubakov.net &lt;br /&gt;
&lt;br /&gt;
== Kontaktní osoby ==&lt;br /&gt;
Za výše uvedená sdružení budou o směrování projektu rozhodovat následující garanti:&lt;br /&gt;
* KLFree: [[user:JaSt|Jast]] ?&lt;br /&gt;
* UnArt: [[user:Dulik|Dulik]]&lt;br /&gt;
* Czf-praha: [[user:8an|8an]] ?&lt;br /&gt;
* Unhfree: [[user:Litin|Litin]] ?&lt;br /&gt;
* Bubakov.net:&lt;br /&gt;
&lt;br /&gt;
= Návrh harmonogramu prací =&lt;br /&gt;
Harmonogram vychází z toho, že pro začátek nemáme ani jeden měřící přístroj, který by umožňoval zobrazovat TX power a EVM vysílaných packetů pro každý packet zvlášť - viz odstavec „TX power“. Musíme proto začít vývoj tam, kde měření TX power nepotřebujeme – např. testováním &amp;amp; případnými úpravami modu „AP“.&lt;br /&gt;
&lt;br /&gt;
== Administrativa ==&lt;br /&gt;
Co je potřeba udělat hned na začátku:&lt;br /&gt;
# Dulik: Napsat ostatním vývojářům ath5k, že NFX se rozhodlo podpořit vývoj ath5k vlastním fulltime vývojářem a poslat jim níže uvedený návrh oblastí, které chceme vylepšit. Hotovo, viz [https://lists.ath5k.org/pipermail/ath5k-devel/2009-September/002744.html mailing list ath5k].&lt;br /&gt;
&lt;br /&gt;
== Testy/úpravy modu AP ==&lt;br /&gt;
ath5k, stejně jako další drivery založené na novém kernel API mac80211, nemá mód AP implementovaný přímo v sobě. Mod AP se tedy nerealizuje přímo na úrovni kernel driveru jako v Madwifi, ale na úrovni userspace démona [http://linuxwireless.org/en/users/Documentation/hostapd#About_hostapd hostapd], který přijímá a odesílá 802.11 control frames packety z interface nastaveného do monitor modu.&lt;br /&gt;
&lt;br /&gt;
Ve srovnání s Madwifi je toto naprosto jiný přístup a dá se očekávat, že vše nebude fungovat tak, jak má.&lt;br /&gt;
&lt;br /&gt;
Úvodní testy modu AP dělal 8an (prosím o doplnění, co funguje nebo nefunguje ...)&lt;br /&gt;
&lt;br /&gt;
== TX power ==&lt;br /&gt;
Ath5k i Madwifi nastavují špatně vysílací výkon (TX power), který je nastavován zesílením výstupního zesilovače. &lt;br /&gt;
&lt;br /&gt;
Každý typ karty má trochu jinak udělanou výstupní (TX) část, takže jednotlivé typy karet se od sebe dost liší charakteristikami TX komponent.&lt;br /&gt;
&lt;br /&gt;
Protože vyšší data rates (např. 54MBit/s – 64QAM) mají mnohem vyšší nároky na linearitu výstupního zesilovače než nižší modulace (6Mbit/s – BPSK), je nutné TX power nastavovat před vysláním každého packetu podle data rate daného packetu. &lt;br /&gt;
&lt;br /&gt;
TX power by měl být nastavován na hodnoty, doporučené výrobcem karty, které jsou uloženy v EEPROM(??) každé karty. Tyto hodnoty výrobce získá např. tak, že změří EVM svojí karty na jednotlivých bit rates v závislosti na nastaveném TX power, s tím, že pro každou bit rate zaznamená hodnotu TX power, při které EVM nepřekračuje meze definované daným standardem 802.11a/b/g. &lt;br /&gt;
&lt;br /&gt;
Je možné, že někteří výrobci hodnoty v EEPROM neuvádějí správně (tj. nechce se jim měřit EVM), proto by ath5k měl umožňovat nastavit TX power pro každý bit rate ručně – tak, jak to umí Mikrotik (nebo se tak aspoň tváří). Popřípadě by alespoň mělo být možné do EEPROM nějaký nástrojem zapsat správné hodnoty.&lt;br /&gt;
&lt;br /&gt;
Současný stav:&lt;br /&gt;
&lt;br /&gt;
Z měření na spektráku FSV vyplynulo toto:&lt;br /&gt;
&lt;br /&gt;
* ath5k (kernel 2.6.30 z debian unstable) vůbec nenastavuje vysílací výkon dle aktuálního data rate. Všechny packety jsou odesílány se stejným vysílacím výkonem, takže EVM u vyšších data rates pak překračuje povolené hodnoty&lt;br /&gt;
* Madwifi (poslední SVN verze) nastavuje vysílací výkon pro každý packet zvlášť, ale není jasné, jak – packety při pevně nastaveném bitrate a pevných vnějších podmínkách jsou vysílány s různými hodnotami TX power, následkem čehož EVM občas „vystřelí“ mimo povolené mezi. Pokud je toto implementace TPC, pak se chová dost podivně.&lt;br /&gt;
* Ath5k (Madwifi už si nepamatuju) neumí nastavit vysílací výkon u čipsetu AR5007 - příkaz „iwconfig athX txpower Y“ nemá vůbec žádný efekt. Přitom čipset AR5007 při měření vykazoval velmi pěkné výsledky, bylo by tedy dobré ho podporovat.&lt;br /&gt;
&lt;br /&gt;
=== Implementace ===&lt;br /&gt;
Pro implementaci správného nastavování TX power je potřeba mít měřák, který umí změřit EVM a vysílací výkon pro každý packet zvlášť.&lt;br /&gt;
&lt;br /&gt;
To je např. R&amp;amp;S FSV nebo možná i Agilent N4010A. Ani jeden z nich teď bohužel nemáme k dispozici.&lt;br /&gt;
&lt;br /&gt;
== Ambient noise immunity - ANI ==&lt;br /&gt;
Karty Atheros mají přímo v HW implementováno &amp;quot;vylepšení&amp;quot; příjmu za přítomnosti šumu. Popis této funkce včetně kritiky všech problémů tohoto řešení [http://research.tid.es/domenic/images/computer_networks_giustiniano.pdf najdete zde] &lt;br /&gt;
&lt;br /&gt;
Ve [http://madwifi-project.org/ticket/705 starém Madwifi] a v Mikrotiku je s nastavováním ANI spojen bug, který např. u karet CM9 způsobí, že karta v modu AP při jakémkoli rušení (i ve vedlejších kanálech) přestane téměř uplně vysílat.&lt;br /&gt;
&lt;br /&gt;
Novější Madwifi mají v sobě pro mod AP patch, který ale způsobuje problém &amp;quot;Stuck beacon&amp;quot;, tj. karta přestane vysílat beacony a tím se spojení rozpadne (AP &amp;quot;zmizí&amp;quot;).&lt;br /&gt;
 &lt;br /&gt;
ath5k má podporu ANI na svém TODO listu s tím, že zatím se vlastnost ANI v ovladači vůbec neřeší.&lt;br /&gt;
&lt;br /&gt;
Vývoj podpory ANI v ath5k jsme si vzali na starost my (za [https://lists.ath5k.org/pipermail/ath5k-devel/2009-September/002745.html]nadšeného výskotu ostatních vývojářů] ath5k).&lt;br /&gt;
&lt;br /&gt;
== Ruční testování - podprojekt &amp;quot;měřící pracoviště&amp;quot; ==&lt;br /&gt;
Abychom vlastnosti &amp;quot;TX Power&amp;quot; a &amp;quot;ANI&amp;quot; neladili naslepo, je vysoce vhodné mít k dispozici měřáky, které teď bohužel nemáme.&lt;br /&gt;
A nemáme na ně ani peníze. Více v mailech.&lt;br /&gt;
&lt;br /&gt;
== Automatické testování - podprojekt &amp;quot;WiFi pískoviště&amp;quot; ==&lt;br /&gt;
&lt;br /&gt;
Vývojáři kernelové skupiny Linux Wireless mají na svých stránkách téma pro Google Summer of Code 2009: [http://linuxwireless.org/en/developers/GSoC Automation of testing using mac80211_hwsim and Orbit].&lt;br /&gt;
&lt;br /&gt;
[http://www.orbit-lab.org/ Projekt Orbit] (tj. WiFi sandbox s více než 400 uzly) je super nápad, ale bohužel zaměřený jen na vnitřní wifi sítě. &lt;br /&gt;
&lt;br /&gt;
Já navrhuji dotáhnout tento nápad ještě dál:&lt;br /&gt;
#do projektu &amp;quot;Databáze HW&amp;quot; přijímat pokud možno vždy 2 zařízení (pro možnost testování funkce příjmu &amp;amp; vysílání na jednom typu zařízení, což by mělo vždy fungovat nejlíp)&lt;br /&gt;
#zařízení nevracet hned, ale zapojovat je na delší dobu do našeho vlastního &amp;quot;pískoviště&amp;quot; (sandbox-u)&lt;br /&gt;
#náš sandbox nebude mít antény (jako projekt Orbit), ale jednotlivá zařízení budeme propojovat kabely, couplery, atenuátory (nejlépe programovatelnými), a RF switchi (nejlépe programovatelnými). Tím budeme schopni simulovat téměř jakoukoli topoligii a téměř jakékoli vnější podmínky, které se vyskytují v našich sítích - včetně efektů skrytých uzlů, multipath šíření (s použitím generátorů R&amp;amp;S nebo GNU radio), lokálních šumů, velkých zpoždění (speciální zařízení = &amp;quot;kilometrový koaxiál&amp;quot;).&lt;br /&gt;
#jako diplomku zadat testovací SW, který pojede na některých uzlech tohoto pískoviště a bude testovat a měřit chování driveru za definovaných a opakovatelných podmínek.&lt;/div&gt;</summary>
		<author><name>Dulik</name></author>	</entry>

	<entry>
		<id>https://czfree.net/wiki/index.php?title=Ath5k&amp;diff=2175</id>
		<title>Ath5k</title>
		<link rel="alternate" type="text/html" href="https://czfree.net/wiki/index.php?title=Ath5k&amp;diff=2175"/>
				<updated>2009-09-25T03:08:50Z</updated>
		
		<summary type="html">&lt;p&gt;Dulik: /* Ambient noise immunity - ANI */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Toto je kopie textu z wiki.nfx.cz&lt;br /&gt;
= Úvod =&lt;br /&gt;
&lt;br /&gt;
Vývoj ovladače Madwifi byl ukončen, nelze čekat přidání podpory dalšího hardwaru, nanejvýš portování na nové verze kernelu. Kód se dostal do stavu, kdy je další vývoj v podstatě nemožný, uvědomují si to i jeho autoři. Ti proto od Madwifi utekli k ovladači Ath5k, který je součástí kernelu. Bohužel zatím není příliš stabilní, především v režimu AP (jsou problémy s beacony). &lt;br /&gt;
&lt;br /&gt;
Cílem tohoto projektu je opravit chyby ovladače Ath5k, aby se dal používat na našich AP namísto Madwifi a začlenit tyto změny do kernelu, abychom si nemuseli udržovat vlastní větev (což by bylo náročnější než samotná oprava chyb). &lt;br /&gt;
&lt;br /&gt;
Inspirovat se můžeme ovladačem Atheros ve FreeBSD, který &lt;br /&gt;
&lt;br /&gt;
* funguje bez problémů &lt;br /&gt;
* od verze 7.2 je i kompletně open-source (včetně HALu) &lt;br /&gt;
* od [http://svn.freebsd.org/viewvc/base?view=revision&amp;amp;revision=186904 ledna 2009] má [http://svn.freebsd.org/viewvc/base/head/sbin/ifconfig/ifconfig.8?r1=184057&amp;amp;r2=186904&amp;amp;pathrev=186904 základní podporu přístupové metody TDMA], která (kdyby byla dotažena do detailů) by vyřešila problém skrytých uzlů ve venkovních wifi sítích&lt;br /&gt;
&lt;br /&gt;
= Finance  =&lt;br /&gt;
Na 12. VH NFX (6.9.2009 ve Slavičíně) byl odsouhlasen následující rozpis příspěvků na tento projekt do konce roku 2009 (pozn. Dulik: rozpis částek je neveřejný, nemám explicitní svolení od jednotlivých sdružení ke zveřejňování jejich příspěvků)&lt;br /&gt;
* Klfree &lt;br /&gt;
* Unart &lt;br /&gt;
* Czf-praha &lt;br /&gt;
* Unhfree&lt;br /&gt;
* KHnet&lt;br /&gt;
* Bubakov.net &lt;br /&gt;
&lt;br /&gt;
== Kontaktní osoby ==&lt;br /&gt;
Za výše uvedená sdružení budou o směrování projektu rozhodovat následující garanti:&lt;br /&gt;
* KLFree: [[user:JaSt|Jast]] ?&lt;br /&gt;
* UnArt: [[user:Dulik|Dulik]]&lt;br /&gt;
* Czf-praha: [[user:8an|8an]] ?&lt;br /&gt;
* Unhfree: [[user:Litin|Litin]] ?&lt;br /&gt;
* Bubakov.net:&lt;br /&gt;
&lt;br /&gt;
= Návrh harmonogramu prací =&lt;br /&gt;
Harmonogram vychází z toho, že pro začátek nemáme ani jeden měřící přístroj, který by umožňoval zobrazovat TX power a EVM vysílaných packetů pro každý packet zvlášť - viz odstavec „TX power“. Musíme proto začít vývoj tam, kde měření TX power nepotřebujeme – např. testováním &amp;amp; případnými úpravami modu „AP“.&lt;br /&gt;
&lt;br /&gt;
== Administrativa ==&lt;br /&gt;
Co je potřeba udělat hned na začátku:&lt;br /&gt;
# Dulik: Napsat ostatním vývojářům ath5k, že NFX se rozhodlo podpořit vývoj ath5k vlastním fulltime vývojářem a poslat jim níže uvedený návrh oblastí, které chceme vylepšit. Hotovo, viz [https://lists.ath5k.org/pipermail/ath5k-devel/2009-September/002744.html mailing list ath5k].&lt;br /&gt;
&lt;br /&gt;
== Testy/úpravy modu AP ==&lt;br /&gt;
ath5k, stejně jako další drivery založené na novém kernel API mac80211, nemá mód AP implementovaný přímo v sobě. Mod AP se tedy nerealizuje přímo na úrovni kernel driveru jako v Madwifi, ale na úrovni userspace démona [http://linuxwireless.org/en/users/Documentation/hostapd#About_hostapd hostapd], který přijímá a odesílá 802.11 control frames packety z interface nastaveného do monitor modu.&lt;br /&gt;
&lt;br /&gt;
Ve srovnání s Madwifi je toto naprosto jiný přístup a dá se očekávat, že vše nebude fungovat tak, jak má.&lt;br /&gt;
&lt;br /&gt;
Úvodní testy modu AP dělal 8an (prosím o doplnění, co funguje nebo nefunguje ...)&lt;br /&gt;
&lt;br /&gt;
== TX power ==&lt;br /&gt;
Ath5k i Madwifi nastavují špatně vysílací výkon (TX power), který je nastavován zesílením výstupního zesilovače. &lt;br /&gt;
&lt;br /&gt;
Každý typ karty má trochu jinak udělanou výstupní (TX) část, takže jednotlivé typy karet se od sebe dost liší charakteristikami TX komponent.&lt;br /&gt;
&lt;br /&gt;
Protože vyšší data rates (např. 54MBit/s – 64QAM) mají mnohem vyšší nároky na linearitu výstupního zesilovače než nižší modulace (6Mbit/s – BPSK), je nutné TX power nastavovat před vysláním každého packetu podle data rate daného packetu. &lt;br /&gt;
&lt;br /&gt;
TX power by měl být nastavován na hodnoty, doporučené výrobcem karty, které jsou uloženy v EEPROM(??) každé karty. Tyto hodnoty výrobce získá např. tak, že změří EVM svojí karty na jednotlivých bit rates v závislosti na nastaveném TX power, s tím, že pro každou bit rate zaznamená hodnotu TX power, při které EVM nepřekračuje meze definované daným standardem 802.11a/b/g. &lt;br /&gt;
&lt;br /&gt;
Je možné, že někteří výrobci hodnoty v EEPROM neuvádějí správně (tj. nechce se jim měřit EVM), proto by ath5k měl umožňovat nastavit TX power pro každý bit rate ručně – tak, jak to umí Mikrotik (nebo se tak aspoň tváří). Popřípadě by alespoň mělo být možné do EEPROM nějaký nástrojem zapsat správné hodnoty.&lt;br /&gt;
&lt;br /&gt;
Současný stav:&lt;br /&gt;
&lt;br /&gt;
Z měření na spektráku FSV vyplynulo toto:&lt;br /&gt;
&lt;br /&gt;
* ath5k (kernel 2.6.30 z debian unstable) vůbec nenastavuje vysílací výkon dle aktuálního data rate. Všechny packety jsou odesílány se stejným vysílacím výkonem, takže EVM u vyšších data rates pak překračuje povolené hodnoty&lt;br /&gt;
* Madwifi (poslední SVN verze) nastavuje vysílací výkon pro každý packet zvlášť, ale není jasné, jak – packety při pevně nastaveném bitrate a pevných vnějších podmínkách jsou vysílány s různými hodnotami TX power, následkem čehož EVM občas „vystřelí“ mimo povolené mezi. Pokud je toto implementace TPC, pak se chová dost podivně.&lt;br /&gt;
* Ath5k (Madwifi už si nepamatuju) neumí nastavit vysílací výkon u čipsetu AR5007 - příkaz „iwconfig athX txpower Y“ nemá vůbec žádný efekt. Přitom čipset AR5007 při měření vykazoval velmi pěkné výsledky, bylo by tedy dobré ho podporovat.&lt;br /&gt;
&lt;br /&gt;
=== Implementace ===&lt;br /&gt;
Pro implementaci správného nastavování TX power je potřeba mít měřák, který umí změřit EVM a vysílací výkon pro každý packet zvlášť.&lt;br /&gt;
&lt;br /&gt;
To je např. R&amp;amp;S FSV nebo možná i Agilent N4010A. Ani jeden z nich teď bohužel nemáme k dispozici.&lt;br /&gt;
&lt;br /&gt;
== Ambient noise immunity - ANI ==&lt;br /&gt;
Karty Atheros mají přímo v HW implementováno &amp;quot;vylepšení&amp;quot; příjmu za přítomnosti šumu. Popis této funkce včetně kritiky všech problémů tohoto řešení [http://research.tid.es/domenic/images/computer_networks_giustiniano.pdf najdete zde] &lt;br /&gt;
&lt;br /&gt;
Ve [url=http://madwifi-project.org/ticket/705]starém Madwifi[/url] a v Mikrotiku je s nastavováním ANI spojen bug, který např. u karet CM9 způsobí, že karta v modu AP při jakémkoli rušení (i ve vedlejších kanálech) přestane téměř uplně vysílat.&lt;br /&gt;
&lt;br /&gt;
Novější Madwifi mají v sobě pro mod AP patch, který ale způsobuje problém &amp;quot;Stuck beacon&amp;quot;, tj. karta přestane vysílat beacony a tím se spojení rozpadne (AP &amp;quot;zmizí&amp;quot;).&lt;br /&gt;
 &lt;br /&gt;
ath5k má podporu ANI na svém TODO listu s tím, že zatím se vlastnost ANI v ovladači vůbec neřeší.&lt;br /&gt;
&lt;br /&gt;
Vývoj podpory ANI v ath5k jsme si vzali na starost my (za [https://lists.ath5k.org/pipermail/ath5k-devel/2009-September/002745.html]nadšeného výskotu ostatních vývojářů] ath5k).&lt;br /&gt;
&lt;br /&gt;
== Ruční testování - podprojekt &amp;quot;měřící pracoviště&amp;quot; ==&lt;br /&gt;
Abychom vlastnosti &amp;quot;TX Power&amp;quot; a &amp;quot;ANI&amp;quot; neladili naslepo, je vysoce vhodné mít k dispozici měřáky, které teď bohužel nemáme.&lt;br /&gt;
A nemáme na ně ani peníze. Více v mailech.&lt;br /&gt;
&lt;br /&gt;
== Automatické testování - podprojekt &amp;quot;WiFi pískoviště&amp;quot; ==&lt;br /&gt;
&lt;br /&gt;
Vývojáři kernelové skupiny Linux Wireless mají na svých stránkách téma pro Google Summer of Code 2009: [http://linuxwireless.org/en/developers/GSoC Automation of testing using mac80211_hwsim and Orbit].&lt;br /&gt;
&lt;br /&gt;
[http://www.orbit-lab.org/ Projekt Orbit] (tj. WiFi sandbox s více než 400 uzly) je super nápad, ale bohužel zaměřený jen na vnitřní wifi sítě. &lt;br /&gt;
&lt;br /&gt;
Já navrhuji dotáhnout tento nápad ještě dál:&lt;br /&gt;
#do projektu &amp;quot;Databáze HW&amp;quot; přijímat pokud možno vždy 2 zařízení (pro možnost testování funkce příjmu &amp;amp; vysílání na jednom typu zařízení, což by mělo vždy fungovat nejlíp)&lt;br /&gt;
#zařízení nevracet hned, ale zapojovat je na delší dobu do našeho vlastního &amp;quot;pískoviště&amp;quot; (sandbox-u)&lt;br /&gt;
#náš sandbox nebude mít antény (jako projekt Orbit), ale jednotlivá zařízení budeme propojovat kabely, couplery, atenuátory (nejlépe programovatelnými), a RF switchi (nejlépe programovatelnými). Tím budeme schopni simulovat téměř jakoukoli topoligii a téměř jakékoli vnější podmínky, které se vyskytují v našich sítích - včetně efektů skrytých uzlů, multipath šíření (s použitím generátorů R&amp;amp;S nebo GNU radio), lokálních šumů, velkých zpoždění (speciální zařízení = &amp;quot;kilometrový koaxiál&amp;quot;).&lt;br /&gt;
#jako diplomku zadat testovací SW, který pojede na některých uzlech tohoto pískoviště a bude testovat a měřit chování driveru za definovaných a opakovatelných podmínek.&lt;/div&gt;</summary>
		<author><name>Dulik</name></author>	</entry>

	<entry>
		<id>https://czfree.net/wiki/index.php?title=CZFROAM&amp;diff=2151</id>
		<title>CZFROAM</title>
		<link rel="alternate" type="text/html" href="https://czfree.net/wiki/index.php?title=CZFROAM&amp;diff=2151"/>
				<updated>2009-09-22T08:25:32Z</updated>
		
		<summary type="html">&lt;p&gt;Dulik: /* CAPWAP */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=Management summary=&lt;br /&gt;
CZFROAM je projekt jednotné Autentizační a Autorizační Infrastruktury (AAI) pro CZFree sítě.&lt;br /&gt;
Je inspirován projekty Eduroam a Edugain, které umožňují studentům používat zdarma počítačové sítě a aplikace vzdělávacích institucí po celé Evropě.&lt;br /&gt;
&lt;br /&gt;
Co tento projekt přináší zapojeným sítím:&lt;br /&gt;
*možnost připojit se k plnohodnotnému rychlému internetu '''kdekoli''' v rámci vlastní sítě a také kdekoli v rámci sítí dalších sdružení, zapojených do projektu. Zapojená sdružení tím pro své členy získají výhodu rychlého připojení s roamingem, kterou v ČR poskytují pouze mobilní operátoři (TMobile/O2/Vodafone a jejich 3G zatím jen ve velkých městech, Ufon i v menších), ostatní operátoři (poskytovatelé ADSL/kabelovek/bezdrátů) nic podobného nemají.&lt;br /&gt;
*silné zabezpečení vlastních wifi sítí s centralizovanou správou oprávnění k použití sítě a jejích aplikací&lt;br /&gt;
&lt;br /&gt;
=Garanti projektu=&lt;br /&gt;
*[http://www.unart.cz O. s. UnArt]&lt;br /&gt;
**zástupce: [[user:Dulik|Dulik]]&lt;br /&gt;
**schválení účasti v projektu Správní radou: ([http://vyuka.slfree.net/mod/forum/discuss.php?d=701 v řešení])&lt;br /&gt;
*[http://www.jmnet.cz O. s. JM-Net]&lt;br /&gt;
**zástupce: [[user:Jakubl|Jakubl]]&lt;br /&gt;
**schválení účasti v projektu Správní radou: schváleno&lt;br /&gt;
&lt;br /&gt;
=Základní požadavky na celý systém=&lt;br /&gt;
*sdružení s peeringem do CZF a internetem budou moct používat czfroam - budou přímo lidi autentizovat pomoci radiusu. &lt;br /&gt;
*sdružení s peeringem pouze do CZF budou moct používat czfroam.czf, - budou přímo lidi autentizovat pomoci radiusu. &lt;br /&gt;
*Sdružení, které nebude roamovat přímo pomocí radiusu (např. má problém s virtual AP - viz P12, bude moct použít autentizaci přes web (tam je essid jedno). Tj. bude autentizovat vzdálene uživatele pomocí webu - [[#CZFROAM-simple|czfroam(.czf)-simple]] či jakýkoli jiný essid.&lt;br /&gt;
*Poté tu máme síť, která přímo nepatří pod CZF ale chce CZFRoamu nabídnout např. internet (když se nám podaří třeba dohodnout s nějakým úřadem apod) czfroam.nonczf&lt;br /&gt;
*Nakonec, pokud projekt dozraje se k nám můžou přidat i zahraniční sítě, tam bych nechal pravidla celkem otevřená a byla by dle dohody se skupinami.&lt;br /&gt;
&lt;br /&gt;
Uživatelské třídy se dají řešit také. Vrámci radiusu můžeme udělat tzv. skupiny ID:&lt;br /&gt;
&lt;br /&gt;
* id 1 - řádní členové&lt;br /&gt;
* id 2 - czf only&lt;br /&gt;
* id 3 - nonczf sítě&lt;br /&gt;
* id 4 - zahraniční CZF-like sítě&lt;br /&gt;
&lt;br /&gt;
To pokud jsem správně pochopil se dělá dle vlanů na radiusu (jsi skupina 1? Letiš do Vlanu id ..., skupina 2? Letiš tam a tam..)&lt;br /&gt;
&lt;br /&gt;
Každý subjekt si bude moct vybrat jak koho bude priorizovat, může například i členy jednotlivých sítí odmítat. Může i například vybrat, že VIP bude moct na internet, členové nikoliv. Nonczf sítě budou moct třeba jen do CZFree a pokud budou dosti šikovní, udělají si nějakou rouru do CZFree kde budou mít možnost svůj provoz směrovat přes VPN.&lt;br /&gt;
&lt;br /&gt;
Jelikož žijeme ve svobodné síti, měli by si všechny subjekty peeringy mezi sebou dohadovat. Tj. princip NIX-u - může vstoupit kdokoli, ale svoje kamarády si musí sehnat. A to jakým způsobem uzná za vhodné. &lt;br /&gt;
&lt;br /&gt;
Každý subjekt by si mohl zvolit, zda-li bude mít open peering nebo closed. Open by znamenal, že se bude moct přímo připojit na hlavní radius server, na kterém budou ostatní otevřené sítě a bude tak moct ihned s nimi peerovat bez jakékoli dohody (pokud budou dva subjekty v nepohodě vrámci jedné oblasti, můžou ve vyjímečných případech peering mezi sebou odmítat - jednoduché zabanování realmu v radiusu). V případě closed policy si holt bude muset každého peera nasmlouvat  &lt;br /&gt;
&lt;br /&gt;
Bylo by také možné, že se seskupí pár subjektů, které si založí vlastni peering skupinu a do ní budou moci přijímat členy dle svých pravidel, které si ve skupině zvolí. Bude možné i propojovat více skupin dohromady (logicky budou muset mít vlastní radius server).&lt;br /&gt;
&lt;br /&gt;
Napadá mě ještě, že czfroam by byl jakoby samostatný subjekt (něco podobného jako NFX). Pak by každý subjekt, který je czfroamu členem, musel platit nějaký symbolický měsíční příspevek .&lt;br /&gt;
&lt;br /&gt;
Bude také možné, že nějake sdružení si dohodne s jiným sdružením možnost přístupu na net pro svoje členy (výměnou). Poté pořád budou muset mit czfroam.czf &lt;br /&gt;
&lt;br /&gt;
Ještě doplnění - vrámci skupin bude možné třeba i pořídit internetovou konektivitu dohromady (každý člen zaplatí nějaký díl) a případně se o to dělit..&lt;br /&gt;
&lt;br /&gt;
=Roaming vs. vrstvy L1 - L3 =&lt;br /&gt;
==CAPWAP==&lt;br /&gt;
Článek o OpenCapwap [http://zamestnanci.fai.utb.cz/~dulik/unart/OpenCapwap.pdf je zde].&lt;br /&gt;
&lt;br /&gt;
=Zabezpečení=&lt;br /&gt;
&lt;br /&gt;
==Certifikáty==&lt;br /&gt;
Certifikáty jsou potřeba jak pro [[#CZFROAM-simple|CZFROAM-simple]], tak pro [[#WPA2|WPA2]].&lt;br /&gt;
&lt;br /&gt;
[http://www.sslshopper.com/article-free-ssl-certificates-from-a-free-certificate-authority.html Free certifikáty] bohužel nejsou vydávány CA uznávanými všemi web prohlížeči.&lt;br /&gt;
&lt;br /&gt;
CESNET (nejen) pro Eduroam používá certifikáty [http://www.cesnet.cz/pki/cs/st-guide-gs.html SureServerEDU] společnosti GlobalSign, které mají členové CESNETu &amp;quot;zdarma&amp;quot;. Cenu certifikátů SureServerEDU se mi bohužel nepodařilo vypátrat, ale něco takového (projekt &amp;quot;společný nákup certifikátů&amp;quot; od nějaké velké autority, defaultně instalované ve všech prohlížečích), bychom mohli spáchat i pod křídly NFX. Je potřeba ale zjistit cenové podmínky a dle nich nadefinovat, za jakých podmínek se budou certifikáty členům NFX poskytovat.&lt;br /&gt;
&lt;br /&gt;
==WPA2==&lt;br /&gt;
(doplnit)&lt;br /&gt;
===Nastavení Linux AP===&lt;br /&gt;
===Nastavení Mikrotik AP===&lt;br /&gt;
&lt;br /&gt;
Nejdříve nastavíme radius:&lt;br /&gt;
&lt;br /&gt;
Položka v menu: radius&lt;br /&gt;
+&lt;br /&gt;
Service (dle sítě, při Wi-Fi wireless)&lt;br /&gt;
Address: adresa radius serveru&lt;br /&gt;
Secret: heslo&lt;br /&gt;
Auth. port: obvykle 1812&lt;br /&gt;
Accounting Port: 1813&lt;br /&gt;
Timeout: 10 000 ms&lt;br /&gt;
Zapamatovat ID (dle # v listu)&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Wireless -&amp;gt; &lt;br /&gt;
&lt;br /&gt;
záložka security profiles&lt;br /&gt;
+&lt;br /&gt;
Name: eduroam&lt;br /&gt;
Mode: dynamic keys&lt;br /&gt;
Authentification types: zaškrtnout pouze WPA EAP a WPA2 EAP&lt;br /&gt;
Unicast Ciphers: tkip a aes ccm zaškrtnout&lt;br /&gt;
Group Ciphers: tkip a aes ccm zaškrtnout&lt;br /&gt;
Supplicant Identify: {ID} DLE # V LISTU&lt;br /&gt;
&lt;br /&gt;
Záložka RADIUS&lt;br /&gt;
MAC Mode: as username as password&lt;br /&gt;
&lt;br /&gt;
záložka interfaces -&amp;gt; + virtual AP&lt;br /&gt;
&lt;br /&gt;
Záložka wireless&lt;br /&gt;
&lt;br /&gt;
SSID: eduroam&lt;br /&gt;
Master interface: 2,4 ci 5 GHz sektor/všesměr&lt;br /&gt;
Security Profile: eduroam&lt;br /&gt;
&lt;br /&gt;
Hotovo :) a ještě pak ip adresy apod., ale to je na Vás.&lt;br /&gt;
&lt;br /&gt;
==CZFROAM-simple==&lt;br /&gt;
Pro AP, která neumožňují virtuální SSID popř. nemají dostatečnou implementaci WPA2.&lt;br /&gt;
Pro zamezení útoků phishing/pharming lze při webovém přihlašování použít:&lt;br /&gt;
#InfoCards popř. InfoCards + OpenID&lt;br /&gt;
#One-Time-Password kalkulátor (implementace pro mobilní telefon)&lt;br /&gt;
&lt;br /&gt;
=Právní a organizační náležitosti (dohody, smlouvy...)=&lt;br /&gt;
&lt;br /&gt;
Eduroam má toto vše pěkně definováno v dokumentu &amp;quot;[http://www.eduroam.cz/doku.php?id=cs:roamingova_politika Roamingová politika]&amp;quot;.&lt;/div&gt;</summary>
		<author><name>Dulik</name></author>	</entry>

	<entry>
		<id>https://czfree.net/wiki/index.php?title=CZFROAM&amp;diff=2150</id>
		<title>CZFROAM</title>
		<link rel="alternate" type="text/html" href="https://czfree.net/wiki/index.php?title=CZFROAM&amp;diff=2150"/>
				<updated>2009-09-22T08:13:59Z</updated>
		
		<summary type="html">&lt;p&gt;Dulik: /* Zabezpečení */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=Management summary=&lt;br /&gt;
CZFROAM je projekt jednotné Autentizační a Autorizační Infrastruktury (AAI) pro CZFree sítě.&lt;br /&gt;
Je inspirován projekty Eduroam a Edugain, které umožňují studentům používat zdarma počítačové sítě a aplikace vzdělávacích institucí po celé Evropě.&lt;br /&gt;
&lt;br /&gt;
Co tento projekt přináší zapojeným sítím:&lt;br /&gt;
*možnost připojit se k plnohodnotnému rychlému internetu '''kdekoli''' v rámci vlastní sítě a také kdekoli v rámci sítí dalších sdružení, zapojených do projektu. Zapojená sdružení tím pro své členy získají výhodu rychlého připojení s roamingem, kterou v ČR poskytují pouze mobilní operátoři (TMobile/O2/Vodafone a jejich 3G zatím jen ve velkých městech, Ufon i v menších), ostatní operátoři (poskytovatelé ADSL/kabelovek/bezdrátů) nic podobného nemají.&lt;br /&gt;
*silné zabezpečení vlastních wifi sítí s centralizovanou správou oprávnění k použití sítě a jejích aplikací&lt;br /&gt;
&lt;br /&gt;
=Garanti projektu=&lt;br /&gt;
*[http://www.unart.cz O. s. UnArt]&lt;br /&gt;
**zástupce: [[user:Dulik|Dulik]]&lt;br /&gt;
**schválení účasti v projektu Správní radou: ([http://vyuka.slfree.net/mod/forum/discuss.php?d=701 v řešení])&lt;br /&gt;
*[http://www.jmnet.cz O. s. JM-Net]&lt;br /&gt;
**zástupce: [[user:Jakubl|Jakubl]]&lt;br /&gt;
**schválení účasti v projektu Správní radou: schváleno&lt;br /&gt;
&lt;br /&gt;
=Základní požadavky na celý systém=&lt;br /&gt;
*sdružení s peeringem do CZF a internetem budou moct používat czfroam - budou přímo lidi autentizovat pomoci radiusu. &lt;br /&gt;
*sdružení s peeringem pouze do CZF budou moct používat czfroam.czf, - budou přímo lidi autentizovat pomoci radiusu. &lt;br /&gt;
*Sdružení, které nebude roamovat přímo pomocí radiusu (např. má problém s virtual AP - viz P12, bude moct použít autentizaci přes web (tam je essid jedno). Tj. bude autentizovat vzdálene uživatele pomocí webu - [[#CZFROAM-simple|czfroam(.czf)-simple]] či jakýkoli jiný essid.&lt;br /&gt;
*Poté tu máme síť, která přímo nepatří pod CZF ale chce CZFRoamu nabídnout např. internet (když se nám podaří třeba dohodnout s nějakým úřadem apod) czfroam.nonczf&lt;br /&gt;
*Nakonec, pokud projekt dozraje se k nám můžou přidat i zahraniční sítě, tam bych nechal pravidla celkem otevřená a byla by dle dohody se skupinami.&lt;br /&gt;
&lt;br /&gt;
Uživatelské třídy se dají řešit také. Vrámci radiusu můžeme udělat tzv. skupiny ID:&lt;br /&gt;
&lt;br /&gt;
* id 1 - řádní členové&lt;br /&gt;
* id 2 - czf only&lt;br /&gt;
* id 3 - nonczf sítě&lt;br /&gt;
* id 4 - zahraniční CZF-like sítě&lt;br /&gt;
&lt;br /&gt;
To pokud jsem správně pochopil se dělá dle vlanů na radiusu (jsi skupina 1? Letiš do Vlanu id ..., skupina 2? Letiš tam a tam..)&lt;br /&gt;
&lt;br /&gt;
Každý subjekt si bude moct vybrat jak koho bude priorizovat, může například i členy jednotlivých sítí odmítat. Může i například vybrat, že VIP bude moct na internet, členové nikoliv. Nonczf sítě budou moct třeba jen do CZFree a pokud budou dosti šikovní, udělají si nějakou rouru do CZFree kde budou mít možnost svůj provoz směrovat přes VPN.&lt;br /&gt;
&lt;br /&gt;
Jelikož žijeme ve svobodné síti, měli by si všechny subjekty peeringy mezi sebou dohadovat. Tj. princip NIX-u - může vstoupit kdokoli, ale svoje kamarády si musí sehnat. A to jakým způsobem uzná za vhodné. &lt;br /&gt;
&lt;br /&gt;
Každý subjekt by si mohl zvolit, zda-li bude mít open peering nebo closed. Open by znamenal, že se bude moct přímo připojit na hlavní radius server, na kterém budou ostatní otevřené sítě a bude tak moct ihned s nimi peerovat bez jakékoli dohody (pokud budou dva subjekty v nepohodě vrámci jedné oblasti, můžou ve vyjímečných případech peering mezi sebou odmítat - jednoduché zabanování realmu v radiusu). V případě closed policy si holt bude muset každého peera nasmlouvat  &lt;br /&gt;
&lt;br /&gt;
Bylo by také možné, že se seskupí pár subjektů, které si založí vlastni peering skupinu a do ní budou moci přijímat členy dle svých pravidel, které si ve skupině zvolí. Bude možné i propojovat více skupin dohromady (logicky budou muset mít vlastní radius server).&lt;br /&gt;
&lt;br /&gt;
Napadá mě ještě, že czfroam by byl jakoby samostatný subjekt (něco podobného jako NFX). Pak by každý subjekt, který je czfroamu členem, musel platit nějaký symbolický měsíční příspevek .&lt;br /&gt;
&lt;br /&gt;
Bude také možné, že nějake sdružení si dohodne s jiným sdružením možnost přístupu na net pro svoje členy (výměnou). Poté pořád budou muset mit czfroam.czf &lt;br /&gt;
&lt;br /&gt;
Ještě doplnění - vrámci skupin bude možné třeba i pořídit internetovou konektivitu dohromady (každý člen zaplatí nějaký díl) a případně se o to dělit..&lt;br /&gt;
&lt;br /&gt;
=Roaming vs. vrstvy L1 - L3 =&lt;br /&gt;
==CAPWAP==&lt;br /&gt;
Popis OpenCapwap je zde.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=Zabezpečení=&lt;br /&gt;
&lt;br /&gt;
==Certifikáty==&lt;br /&gt;
Certifikáty jsou potřeba jak pro [[#CZFROAM-simple|CZFROAM-simple]], tak pro [[#WPA2|WPA2]].&lt;br /&gt;
&lt;br /&gt;
[http://www.sslshopper.com/article-free-ssl-certificates-from-a-free-certificate-authority.html Free certifikáty] bohužel nejsou vydávány CA uznávanými všemi web prohlížeči.&lt;br /&gt;
&lt;br /&gt;
CESNET (nejen) pro Eduroam používá certifikáty [http://www.cesnet.cz/pki/cs/st-guide-gs.html SureServerEDU] společnosti GlobalSign, které mají členové CESNETu &amp;quot;zdarma&amp;quot;. Cenu certifikátů SureServerEDU se mi bohužel nepodařilo vypátrat, ale něco takového (projekt &amp;quot;společný nákup certifikátů&amp;quot; od nějaké velké autority, defaultně instalované ve všech prohlížečích), bychom mohli spáchat i pod křídly NFX. Je potřeba ale zjistit cenové podmínky a dle nich nadefinovat, za jakých podmínek se budou certifikáty členům NFX poskytovat.&lt;br /&gt;
&lt;br /&gt;
==WPA2==&lt;br /&gt;
(doplnit)&lt;br /&gt;
===Nastavení Linux AP===&lt;br /&gt;
===Nastavení Mikrotik AP===&lt;br /&gt;
&lt;br /&gt;
Nejdříve nastavíme radius:&lt;br /&gt;
&lt;br /&gt;
Položka v menu: radius&lt;br /&gt;
+&lt;br /&gt;
Service (dle sítě, při Wi-Fi wireless)&lt;br /&gt;
Address: adresa radius serveru&lt;br /&gt;
Secret: heslo&lt;br /&gt;
Auth. port: obvykle 1812&lt;br /&gt;
Accounting Port: 1813&lt;br /&gt;
Timeout: 10 000 ms&lt;br /&gt;
Zapamatovat ID (dle # v listu)&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Wireless -&amp;gt; &lt;br /&gt;
&lt;br /&gt;
záložka security profiles&lt;br /&gt;
+&lt;br /&gt;
Name: eduroam&lt;br /&gt;
Mode: dynamic keys&lt;br /&gt;
Authentification types: zaškrtnout pouze WPA EAP a WPA2 EAP&lt;br /&gt;
Unicast Ciphers: tkip a aes ccm zaškrtnout&lt;br /&gt;
Group Ciphers: tkip a aes ccm zaškrtnout&lt;br /&gt;
Supplicant Identify: {ID} DLE # V LISTU&lt;br /&gt;
&lt;br /&gt;
Záložka RADIUS&lt;br /&gt;
MAC Mode: as username as password&lt;br /&gt;
&lt;br /&gt;
záložka interfaces -&amp;gt; + virtual AP&lt;br /&gt;
&lt;br /&gt;
Záložka wireless&lt;br /&gt;
&lt;br /&gt;
SSID: eduroam&lt;br /&gt;
Master interface: 2,4 ci 5 GHz sektor/všesměr&lt;br /&gt;
Security Profile: eduroam&lt;br /&gt;
&lt;br /&gt;
Hotovo :) a ještě pak ip adresy apod., ale to je na Vás.&lt;br /&gt;
&lt;br /&gt;
==CZFROAM-simple==&lt;br /&gt;
Pro AP, která neumožňují virtuální SSID popř. nemají dostatečnou implementaci WPA2.&lt;br /&gt;
Pro zamezení útoků phishing/pharming lze při webovém přihlašování použít:&lt;br /&gt;
#InfoCards popř. InfoCards + OpenID&lt;br /&gt;
#One-Time-Password kalkulátor (implementace pro mobilní telefon)&lt;br /&gt;
&lt;br /&gt;
=Právní a organizační náležitosti (dohody, smlouvy...)=&lt;br /&gt;
&lt;br /&gt;
Eduroam má toto vše pěkně definováno v dokumentu &amp;quot;[http://www.eduroam.cz/doku.php?id=cs:roamingova_politika Roamingová politika]&amp;quot;.&lt;/div&gt;</summary>
		<author><name>Dulik</name></author>	</entry>

	<entry>
		<id>https://czfree.net/wiki/index.php?title=CZFROAM&amp;diff=2147</id>
		<title>CZFROAM</title>
		<link rel="alternate" type="text/html" href="https://czfree.net/wiki/index.php?title=CZFROAM&amp;diff=2147"/>
				<updated>2009-09-21T05:57:55Z</updated>
		
		<summary type="html">&lt;p&gt;Dulik: /* Garanti projektu */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=Management summary=&lt;br /&gt;
CZFROAM je projekt jednotné Autentizační a Autorizační Infrastruktury (AAI) pro CZFree sítě.&lt;br /&gt;
Je inspirován projekty Eduroam a Edugain, které umožňují studentům používat zdarma počítačové sítě a aplikace vzdělávacích institucí po celé Evropě.&lt;br /&gt;
&lt;br /&gt;
Co tento projekt přináší zapojeným sítím:&lt;br /&gt;
*možnost připojit se k plnohodnotnému rychlému internetu '''kdekoli''' v rámci vlastní sítě a také kdekoli v rámci sítí dalších sdružení, zapojených do projektu. Zapojená sdružení tím pro své členy získají výhodu rychlého připojení s roamingem, kterou v ČR poskytují pouze mobilní operátoři (TMobile/O2/Vodafone a jejich 3G zatím jen ve velkých městech, Ufon i v menších), ostatní operátoři (poskytovatelé ADSL/kabelovek/bezdrátů) nic podobného nemají.&lt;br /&gt;
*silné zabezpečení vlastních wifi sítí s centralizovanou správou oprávnění k použití sítě a jejích aplikací&lt;br /&gt;
&lt;br /&gt;
=Garanti projektu=&lt;br /&gt;
*[http://www.unart.cz O. s. UnArt]&lt;br /&gt;
**zástupce: [[user:Dulik|Dulik]]&lt;br /&gt;
**schválení účasti v projektu Správní radou: ([http://vyuka.slfree.net/mod/forum/discuss.php?d=701 v řešení])&lt;br /&gt;
&lt;br /&gt;
=Základní požadavky na celý systém=&lt;br /&gt;
*sdružení s peeringem do CZF a internetem budou moct používat czfroam - budou přímo lidi autentizovat pomoci radiusu. &lt;br /&gt;
*sdružení s peeringem pouze do CZF budou moct používat czfroam.czf, - budou přímo lidi autentizovat pomoci radiusu. &lt;br /&gt;
*Sdružení, které nebude roamovat přímo pomocí radiusu (např. má problém s virtual AP - viz P12, bude moct použít autentizaci přes web (tam je essid jedno). Tj. bude autentizovat vzdálene uživatele pomocí webu - [[#CZFROAM-simple|czfroam(.czf)-simple]] či jakýkoli jiný essid.&lt;br /&gt;
*Poté tu máme síť, která přímo nepatří pod CZF ale chce CZFRoamu nabídnout např. internet (když se nám podaří třeba dohodnout s nějakým úřadem apod) czfroam.nonczf&lt;br /&gt;
*Nakonec, pokud projekt dozraje se k nám můžou přidat i zahraniční sítě, tam bych nechal pravidla celkem otevřená a byla by dle dohody se skupinami.&lt;br /&gt;
&lt;br /&gt;
Uživatelské třídy se dají řešit také. Vrámci radiusu můžeme udělat tzv. skupiny ID:&lt;br /&gt;
&lt;br /&gt;
* id 1 - řádní členové&lt;br /&gt;
* id 2 - czf only&lt;br /&gt;
* id 3 - nonczf sítě&lt;br /&gt;
* id 4 - zahraniční CZF-like sítě&lt;br /&gt;
&lt;br /&gt;
To pokud jsem správně pochopil se dělá dle vlanů na radiusu (jsi skupina 1? Letiš do Vlanu id ..., skupina 2? Letiš tam a tam..)&lt;br /&gt;
&lt;br /&gt;
Každý subjekt si bude moct vybrat jak koho bude priorizovat, může například i členy jednotlivých sítí odmítat. Může i například vybrat, že VIP bude moct na internet, členové nikoliv. Nonczf sítě budou moct třeba jen do CZFree a pokud budou dosti šikovní, udělají si nějakou rouru do CZFree kde budou mít možnost svůj provoz směrovat přes VPN.&lt;br /&gt;
&lt;br /&gt;
Jelikož žijeme ve svobodné síti, měli by si všechny subjekty peeringy mezi sebou dohadovat. Tj. princip NIX-u - může vstoupit kdokoli, ale svoje kamarády si musí sehnat. A to jakým způsobem uzná za vhodné. &lt;br /&gt;
&lt;br /&gt;
Každý subjekt by si mohl zvolit, zda-li bude mít open peering nebo closed. Open by znamenal, že se bude moct přímo připojit na hlavní radius server, na kterém budou ostatní otevřené sítě a bude tak moct ihned s nimi peerovat bez jakékoli dohody (pokud budou dva subjekty v nepohodě vrámci jedné oblasti, můžou ve vyjímečných případech peering mezi sebou odmítat - jednoduché zabanování realmu v radiusu). V případě closed policy si holt bude muset každého peera nasmlouvat  &lt;br /&gt;
&lt;br /&gt;
Bylo by také možné, že se seskupí pár subjektů, které si založí vlastni peering skupinu a do ní budou moci přijímat členy dle svých pravidel, které si ve skupině zvolí. Bude možné i propojovat více skupin dohromady (logicky budou muset mít vlastní radius server).&lt;br /&gt;
&lt;br /&gt;
Napadá mě ještě, že czfroam by byl jakoby samostatný subjekt (něco podobného jako NFX). Pak by každý subjekt, který je czfroamu členem, musel platit nějaký symbolický měsíční příspevek .&lt;br /&gt;
&lt;br /&gt;
Bude také možné, že nějake sdružení si dohodne s jiným sdružením možnost přístupu na net pro svoje členy (výměnou). Poté pořád budou muset mit czfroam.czf &lt;br /&gt;
&lt;br /&gt;
Ještě doplnění - vrámci skupin bude možné třeba i pořídit internetovou konektivitu dohromady (každý člen zaplatí nějaký díl) a případně se o to dělit..&lt;br /&gt;
&lt;br /&gt;
=Zabezpečení=&lt;br /&gt;
&lt;br /&gt;
==Certifikáty==&lt;br /&gt;
Certifikáty jsou potřeba jak pro [[#CZFROAM-simple|CZFROAM-simple]], tak pro [[#WPA2|WPA2]].&lt;br /&gt;
&lt;br /&gt;
[http://www.sslshopper.com/article-free-ssl-certificates-from-a-free-certificate-authority.html Free certifikáty] bohužel nejsou vydávány CA uznávanými všemi web prohlížeči.&lt;br /&gt;
&lt;br /&gt;
CESNET (nejen) pro Eduroam používá certifikáty [http://www.cesnet.cz/pki/cs/st-guide-gs.html SureServerEDU] společnosti GlobalSign, které mají členové CESNETu &amp;quot;zdarma&amp;quot;. Cenu certifikátů SureServerEDU se mi bohužel nepodařilo vypátrat, ale něco takového (projekt &amp;quot;společný nákup certifikátů&amp;quot; od nějaké velké autority, defaultně instalované ve všech prohlížečích), bychom mohli spáchat i pod křídly NFX. Je potřeba ale zjistit cenové podmínky a dle nich nadefinovat, za jakých podmínek se budou certifikáty členům NFX poskytovat.&lt;br /&gt;
&lt;br /&gt;
==WPA2==&lt;br /&gt;
(doplnit)&lt;br /&gt;
===Nastavení Linux AP===&lt;br /&gt;
===Nastavení Mikrotik AP===&lt;br /&gt;
&lt;br /&gt;
Nejdříve nastavíme radius:&lt;br /&gt;
&lt;br /&gt;
Položka v menu: radius&lt;br /&gt;
+&lt;br /&gt;
Service (dle sítě, při Wi-Fi wireless)&lt;br /&gt;
Address: adresa radius serveru&lt;br /&gt;
Secret: heslo&lt;br /&gt;
Auth. port: obvykle 1812&lt;br /&gt;
Accounting Port: 1813&lt;br /&gt;
Timeout: 10 000 ms&lt;br /&gt;
Zapamatovat ID (dle # v listu)&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Wireless -&amp;gt; &lt;br /&gt;
&lt;br /&gt;
záložka security profiles&lt;br /&gt;
+&lt;br /&gt;
Name: eduroam&lt;br /&gt;
Mode: dynamic keys&lt;br /&gt;
Authentification types: zaškrtnout pouze WPA EAP a WPA2 EAP&lt;br /&gt;
Unicast Ciphers: tkip a aes ccm zaškrtnout&lt;br /&gt;
Group Ciphers: tkip a aes ccm zaškrtnout&lt;br /&gt;
Supplicant Identify: {ID} DLE # V LISTU&lt;br /&gt;
&lt;br /&gt;
Záložka RADIUS&lt;br /&gt;
MAC Mode: as username as password&lt;br /&gt;
&lt;br /&gt;
záložka interfaces -&amp;gt; + virtual AP&lt;br /&gt;
&lt;br /&gt;
Záložka wireless&lt;br /&gt;
&lt;br /&gt;
SSID: eduroam&lt;br /&gt;
Master interface: 2,4 ci 5 GHz sektor/všesměr&lt;br /&gt;
Security Profile: eduroam&lt;br /&gt;
&lt;br /&gt;
Hotovo :) a ještě pak ip adresy apod., ale to je na Vás.&lt;br /&gt;
&lt;br /&gt;
==CZFROAM-simple==&lt;br /&gt;
Pro AP, která neumožňují virtuální SSID popř. nemají dostatečnou implementaci WPA2.&lt;br /&gt;
Pro zamezení útoků phishing/pharming lze při webovém přihlašování použít:&lt;br /&gt;
#InfoCards popř. InfoCards + OpenID&lt;br /&gt;
#One-Time-Password kalkulátor (implementace pro mobilní telefon)&lt;br /&gt;
&lt;br /&gt;
=Právní a organizační náležitosti (dohody, smlouvy...)=&lt;br /&gt;
&lt;br /&gt;
Eduroam má toto vše pěkně definováno v dokumentu &amp;quot;[http://www.eduroam.cz/doku.php?id=cs:roamingova_politika Roamingová politika]&amp;quot;.&lt;/div&gt;</summary>
		<author><name>Dulik</name></author>	</entry>

	<entry>
		<id>https://czfree.net/wiki/index.php?title=CZFROAM&amp;diff=2146</id>
		<title>CZFROAM</title>
		<link rel="alternate" type="text/html" href="https://czfree.net/wiki/index.php?title=CZFROAM&amp;diff=2146"/>
				<updated>2009-09-21T05:42:34Z</updated>
		
		<summary type="html">&lt;p&gt;Dulik: /* Garanti projektu */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=Management summary=&lt;br /&gt;
CZFROAM je projekt jednotné Autentizační a Autorizační Infrastruktury (AAI) pro CZFree sítě.&lt;br /&gt;
Je inspirován projekty Eduroam a Edugain, které umožňují studentům používat zdarma počítačové sítě a aplikace vzdělávacích institucí po celé Evropě.&lt;br /&gt;
&lt;br /&gt;
Co tento projekt přináší zapojeným sítím:&lt;br /&gt;
*možnost připojit se k plnohodnotnému rychlému internetu '''kdekoli''' v rámci vlastní sítě a také kdekoli v rámci sítí dalších sdružení, zapojených do projektu. Zapojená sdružení tím pro své členy získají výhodu rychlého připojení s roamingem, kterou v ČR poskytují pouze mobilní operátoři (TMobile/O2/Vodafone a jejich 3G zatím jen ve velkých městech, Ufon i v menších), ostatní operátoři (poskytovatelé ADSL/kabelovek/bezdrátů) nic podobného nemají.&lt;br /&gt;
*silné zabezpečení vlastních wifi sítí s centralizovanou správou oprávnění k použití sítě a jejích aplikací&lt;br /&gt;
&lt;br /&gt;
=Garanti projektu=&lt;br /&gt;
*[http://www.unart.cz O. s. UnArt]&lt;br /&gt;
**zástupce: [[user:Dulik|Dulik]]&lt;br /&gt;
**účast v projektu schválena Správní radou zde: (v řešení)&lt;br /&gt;
**maximální roční finanční příspěvek: xxx Kč (v řešení)&lt;br /&gt;
&lt;br /&gt;
=Základní požadavky na celý systém=&lt;br /&gt;
*sdružení s peeringem do CZF a internetem budou moct používat czfroam - budou přímo lidi autentizovat pomoci radiusu. &lt;br /&gt;
*sdružení s peeringem pouze do CZF budou moct používat czfroam.czf, - budou přímo lidi autentizovat pomoci radiusu. &lt;br /&gt;
*Sdružení, které nebude roamovat přímo pomocí radiusu (např. má problém s virtual AP - viz P12, bude moct použít autentizaci přes web (tam je essid jedno). Tj. bude autentizovat vzdálene uživatele pomocí webu - [[#CZFROAM-simple|czfroam(.czf)-simple]] či jakýkoli jiný essid.&lt;br /&gt;
*Poté tu máme síť, která přímo nepatří pod CZF ale chce CZFRoamu nabídnout např. internet (když se nám podaří třeba dohodnout s nějakým úřadem apod) czfroam.nonczf&lt;br /&gt;
*Nakonec, pokud projekt dozraje se k nám můžou přidat i zahraniční sítě, tam bych nechal pravidla celkem otevřená a byla by dle dohody se skupinami.&lt;br /&gt;
&lt;br /&gt;
Uživatelské třídy se dají řešit také. Vrámci radiusu můžeme udělat tzv. skupiny ID:&lt;br /&gt;
&lt;br /&gt;
* id 1 - řádní členové&lt;br /&gt;
* id 2 - czf only&lt;br /&gt;
* id 3 - nonczf sítě&lt;br /&gt;
* id 4 - zahraniční CZF-like sítě&lt;br /&gt;
&lt;br /&gt;
To pokud jsem správně pochopil se dělá dle vlanů na radiusu (jsi skupina 1? Letiš do Vlanu id ..., skupina 2? Letiš tam a tam..)&lt;br /&gt;
&lt;br /&gt;
Každý subjekt si bude moct vybrat jak koho bude priorizovat, může například i členy jednotlivých sítí odmítat. Může i například vybrat, že VIP bude moct na internet, členové nikoliv. Nonczf sítě budou moct třeba jen do CZFree a pokud budou dosti šikovní, udělají si nějakou rouru do CZFree kde budou mít možnost svůj provoz směrovat přes VPN.&lt;br /&gt;
&lt;br /&gt;
Jelikož žijeme ve svobodné síti, měli by si všechny subjekty peeringy mezi sebou dohadovat. Tj. princip NIX-u - může vstoupit kdokoli, ale svoje kamarády si musí sehnat. A to jakým způsobem uzná za vhodné. &lt;br /&gt;
&lt;br /&gt;
Každý subjekt by si mohl zvolit, zda-li bude mít open peering nebo closed. Open by znamenal, že se bude moct přímo připojit na hlavní radius server, na kterém budou ostatní otevřené sítě a bude tak moct ihned s nimi peerovat bez jakékoli dohody (pokud budou dva subjekty v nepohodě vrámci jedné oblasti, můžou ve vyjímečných případech peering mezi sebou odmítat - jednoduché zabanování realmu v radiusu). V případě closed policy si holt bude muset každého peera nasmlouvat  &lt;br /&gt;
&lt;br /&gt;
Bylo by také možné, že se seskupí pár subjektů, které si založí vlastni peering skupinu a do ní budou moci přijímat členy dle svých pravidel, které si ve skupině zvolí. Bude možné i propojovat více skupin dohromady (logicky budou muset mít vlastní radius server).&lt;br /&gt;
&lt;br /&gt;
Napadá mě ještě, že czfroam by byl jakoby samostatný subjekt (něco podobného jako NFX). Pak by každý subjekt, který je czfroamu členem, musel platit nějaký symbolický měsíční příspevek .&lt;br /&gt;
&lt;br /&gt;
Bude také možné, že nějake sdružení si dohodne s jiným sdružením možnost přístupu na net pro svoje členy (výměnou). Poté pořád budou muset mit czfroam.czf &lt;br /&gt;
&lt;br /&gt;
Ještě doplnění - vrámci skupin bude možné třeba i pořídit internetovou konektivitu dohromady (každý člen zaplatí nějaký díl) a případně se o to dělit..&lt;br /&gt;
&lt;br /&gt;
=Zabezpečení=&lt;br /&gt;
&lt;br /&gt;
==Certifikáty==&lt;br /&gt;
Certifikáty jsou potřeba jak pro [[#CZFROAM-simple|CZFROAM-simple]], tak pro [[#WPA2|WPA2]].&lt;br /&gt;
&lt;br /&gt;
[http://www.sslshopper.com/article-free-ssl-certificates-from-a-free-certificate-authority.html Free certifikáty] bohužel nejsou vydávány CA uznávanými všemi web prohlížeči.&lt;br /&gt;
&lt;br /&gt;
CESNET (nejen) pro Eduroam používá certifikáty [http://www.cesnet.cz/pki/cs/st-guide-gs.html SureServerEDU] společnosti GlobalSign, které mají členové CESNETu &amp;quot;zdarma&amp;quot;. Cenu certifikátů SureServerEDU se mi bohužel nepodařilo vypátrat, ale něco takového (projekt &amp;quot;společný nákup certifikátů&amp;quot; od nějaké velké autority, defaultně instalované ve všech prohlížečích), bychom mohli spáchat i pod křídly NFX. Je potřeba ale zjistit cenové podmínky a dle nich nadefinovat, za jakých podmínek se budou certifikáty členům NFX poskytovat.&lt;br /&gt;
&lt;br /&gt;
==WPA2==&lt;br /&gt;
(doplnit)&lt;br /&gt;
===Nastavení Linux AP===&lt;br /&gt;
===Nastavení Mikrotik AP===&lt;br /&gt;
&lt;br /&gt;
Nejdříve nastavíme radius:&lt;br /&gt;
&lt;br /&gt;
Položka v menu: radius&lt;br /&gt;
+&lt;br /&gt;
Service (dle sítě, při Wi-Fi wireless)&lt;br /&gt;
Address: adresa radius serveru&lt;br /&gt;
Secret: heslo&lt;br /&gt;
Auth. port: obvykle 1812&lt;br /&gt;
Accounting Port: 1813&lt;br /&gt;
Timeout: 10 000 ms&lt;br /&gt;
Zapamatovat ID (dle # v listu)&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Wireless -&amp;gt; &lt;br /&gt;
&lt;br /&gt;
záložka security profiles&lt;br /&gt;
+&lt;br /&gt;
Name: eduroam&lt;br /&gt;
Mode: dynamic keys&lt;br /&gt;
Authentification types: zaškrtnout pouze WPA EAP a WPA2 EAP&lt;br /&gt;
Unicast Ciphers: tkip a aes ccm zaškrtnout&lt;br /&gt;
Group Ciphers: tkip a aes ccm zaškrtnout&lt;br /&gt;
Supplicant Identify: {ID} DLE # V LISTU&lt;br /&gt;
&lt;br /&gt;
Záložka RADIUS&lt;br /&gt;
MAC Mode: as username as password&lt;br /&gt;
&lt;br /&gt;
záložka interfaces -&amp;gt; + virtual AP&lt;br /&gt;
&lt;br /&gt;
Záložka wireless&lt;br /&gt;
&lt;br /&gt;
SSID: eduroam&lt;br /&gt;
Master interface: 2,4 ci 5 GHz sektor/všesměr&lt;br /&gt;
Security Profile: eduroam&lt;br /&gt;
&lt;br /&gt;
Hotovo :) a ještě pak ip adresy apod., ale to je na Vás.&lt;br /&gt;
&lt;br /&gt;
==CZFROAM-simple==&lt;br /&gt;
Pro AP, která neumožňují virtuální SSID popř. nemají dostatečnou implementaci WPA2.&lt;br /&gt;
Pro zamezení útoků phishing/pharming lze při webovém přihlašování použít:&lt;br /&gt;
#InfoCards popř. InfoCards + OpenID&lt;br /&gt;
#One-Time-Password kalkulátor (implementace pro mobilní telefon)&lt;br /&gt;
&lt;br /&gt;
=Právní a organizační náležitosti (dohody, smlouvy...)=&lt;br /&gt;
&lt;br /&gt;
Eduroam má toto vše pěkně definováno v dokumentu &amp;quot;[http://www.eduroam.cz/doku.php?id=cs:roamingova_politika Roamingová politika]&amp;quot;.&lt;/div&gt;</summary>
		<author><name>Dulik</name></author>	</entry>

	<entry>
		<id>https://czfree.net/wiki/index.php?title=CZFROAM&amp;diff=2145</id>
		<title>CZFROAM</title>
		<link rel="alternate" type="text/html" href="https://czfree.net/wiki/index.php?title=CZFROAM&amp;diff=2145"/>
				<updated>2009-09-21T05:32:09Z</updated>
		
		<summary type="html">&lt;p&gt;Dulik: /* Management summary */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=Management summary=&lt;br /&gt;
CZFROAM je projekt jednotné Autentizační a Autorizační Infrastruktury (AAI) pro CZFree sítě.&lt;br /&gt;
Je inspirován projekty Eduroam a Edugain, které umožňují studentům používat zdarma počítačové sítě a aplikace vzdělávacích institucí po celé Evropě.&lt;br /&gt;
&lt;br /&gt;
Co tento projekt přináší zapojeným sítím:&lt;br /&gt;
*možnost připojit se k plnohodnotnému rychlému internetu '''kdekoli''' v rámci vlastní sítě a také kdekoli v rámci sítí dalších sdružení, zapojených do projektu. Zapojená sdružení tím pro své členy získají výhodu rychlého připojení s roamingem, kterou v ČR poskytují pouze mobilní operátoři (TMobile/O2/Vodafone a jejich 3G zatím jen ve velkých městech, Ufon i v menších), ostatní operátoři (poskytovatelé ADSL/kabelovek/bezdrátů) nic podobného nemají.&lt;br /&gt;
*silné zabezpečení vlastních wifi sítí s centralizovanou správou oprávnění k použití sítě a jejích aplikací&lt;br /&gt;
&lt;br /&gt;
=Garanti projektu=&lt;br /&gt;
*[http://www.unart.cz O. s. UnArt], zástupce: [[user:Dulik|Dulik]]&lt;br /&gt;
&lt;br /&gt;
=Základní požadavky na celý systém=&lt;br /&gt;
*sdružení s peeringem do CZF a internetem budou moct používat czfroam - budou přímo lidi autentizovat pomoci radiusu. &lt;br /&gt;
*sdružení s peeringem pouze do CZF budou moct používat czfroam.czf, - budou přímo lidi autentizovat pomoci radiusu. &lt;br /&gt;
*Sdružení, které nebude roamovat přímo pomocí radiusu (např. má problém s virtual AP - viz P12, bude moct použít autentizaci přes web (tam je essid jedno). Tj. bude autentizovat vzdálene uživatele pomocí webu - [[#CZFROAM-simple|czfroam(.czf)-simple]] či jakýkoli jiný essid.&lt;br /&gt;
*Poté tu máme síť, která přímo nepatří pod CZF ale chce CZFRoamu nabídnout např. internet (když se nám podaří třeba dohodnout s nějakým úřadem apod) czfroam.nonczf&lt;br /&gt;
*Nakonec, pokud projekt dozraje se k nám můžou přidat i zahraniční sítě, tam bych nechal pravidla celkem otevřená a byla by dle dohody se skupinami.&lt;br /&gt;
&lt;br /&gt;
Uživatelské třídy se dají řešit také. Vrámci radiusu můžeme udělat tzv. skupiny ID:&lt;br /&gt;
&lt;br /&gt;
* id 1 - řádní členové&lt;br /&gt;
* id 2 - czf only&lt;br /&gt;
* id 3 - nonczf sítě&lt;br /&gt;
* id 4 - zahraniční CZF-like sítě&lt;br /&gt;
&lt;br /&gt;
To pokud jsem správně pochopil se dělá dle vlanů na radiusu (jsi skupina 1? Letiš do Vlanu id ..., skupina 2? Letiš tam a tam..)&lt;br /&gt;
&lt;br /&gt;
Každý subjekt si bude moct vybrat jak koho bude priorizovat, může například i členy jednotlivých sítí odmítat. Může i například vybrat, že VIP bude moct na internet, členové nikoliv. Nonczf sítě budou moct třeba jen do CZFree a pokud budou dosti šikovní, udělají si nějakou rouru do CZFree kde budou mít možnost svůj provoz směrovat přes VPN.&lt;br /&gt;
&lt;br /&gt;
Jelikož žijeme ve svobodné síti, měli by si všechny subjekty peeringy mezi sebou dohadovat. Tj. princip NIX-u - může vstoupit kdokoli, ale svoje kamarády si musí sehnat. A to jakým způsobem uzná za vhodné. &lt;br /&gt;
&lt;br /&gt;
Každý subjekt by si mohl zvolit, zda-li bude mít open peering nebo closed. Open by znamenal, že se bude moct přímo připojit na hlavní radius server, na kterém budou ostatní otevřené sítě a bude tak moct ihned s nimi peerovat bez jakékoli dohody (pokud budou dva subjekty v nepohodě vrámci jedné oblasti, můžou ve vyjímečných případech peering mezi sebou odmítat - jednoduché zabanování realmu v radiusu). V případě closed policy si holt bude muset každého peera nasmlouvat  &lt;br /&gt;
&lt;br /&gt;
Bylo by také možné, že se seskupí pár subjektů, které si založí vlastni peering skupinu a do ní budou moci přijímat členy dle svých pravidel, které si ve skupině zvolí. Bude možné i propojovat více skupin dohromady (logicky budou muset mít vlastní radius server).&lt;br /&gt;
&lt;br /&gt;
Napadá mě ještě, že czfroam by byl jakoby samostatný subjekt (něco podobného jako NFX). Pak by každý subjekt, který je czfroamu členem, musel platit nějaký symbolický měsíční příspevek .&lt;br /&gt;
&lt;br /&gt;
Bude také možné, že nějake sdružení si dohodne s jiným sdružením možnost přístupu na net pro svoje členy (výměnou). Poté pořád budou muset mit czfroam.czf &lt;br /&gt;
&lt;br /&gt;
Ještě doplnění - vrámci skupin bude možné třeba i pořídit internetovou konektivitu dohromady (každý člen zaplatí nějaký díl) a případně se o to dělit..&lt;br /&gt;
&lt;br /&gt;
=Zabezpečení=&lt;br /&gt;
&lt;br /&gt;
==Certifikáty==&lt;br /&gt;
Certifikáty jsou potřeba jak pro [[#CZFROAM-simple|CZFROAM-simple]], tak pro [[#WPA2|WPA2]].&lt;br /&gt;
&lt;br /&gt;
[http://www.sslshopper.com/article-free-ssl-certificates-from-a-free-certificate-authority.html Free certifikáty] bohužel nejsou vydávány CA uznávanými všemi web prohlížeči.&lt;br /&gt;
&lt;br /&gt;
CESNET (nejen) pro Eduroam používá certifikáty [http://www.cesnet.cz/pki/cs/st-guide-gs.html SureServerEDU] společnosti GlobalSign, které mají členové CESNETu &amp;quot;zdarma&amp;quot;. Cenu certifikátů SureServerEDU se mi bohužel nepodařilo vypátrat, ale něco takového (projekt &amp;quot;společný nákup certifikátů&amp;quot; od nějaké velké autority, defaultně instalované ve všech prohlížečích), bychom mohli spáchat i pod křídly NFX. Je potřeba ale zjistit cenové podmínky a dle nich nadefinovat, za jakých podmínek se budou certifikáty členům NFX poskytovat.&lt;br /&gt;
&lt;br /&gt;
==WPA2==&lt;br /&gt;
(doplnit)&lt;br /&gt;
===Nastavení Linux AP===&lt;br /&gt;
===Nastavení Mikrotik AP===&lt;br /&gt;
&lt;br /&gt;
Nejdříve nastavíme radius:&lt;br /&gt;
&lt;br /&gt;
Položka v menu: radius&lt;br /&gt;
+&lt;br /&gt;
Service (dle sítě, při Wi-Fi wireless)&lt;br /&gt;
Address: adresa radius serveru&lt;br /&gt;
Secret: heslo&lt;br /&gt;
Auth. port: obvykle 1812&lt;br /&gt;
Accounting Port: 1813&lt;br /&gt;
Timeout: 10 000 ms&lt;br /&gt;
Zapamatovat ID (dle # v listu)&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Wireless -&amp;gt; &lt;br /&gt;
&lt;br /&gt;
záložka security profiles&lt;br /&gt;
+&lt;br /&gt;
Name: eduroam&lt;br /&gt;
Mode: dynamic keys&lt;br /&gt;
Authentification types: zaškrtnout pouze WPA EAP a WPA2 EAP&lt;br /&gt;
Unicast Ciphers: tkip a aes ccm zaškrtnout&lt;br /&gt;
Group Ciphers: tkip a aes ccm zaškrtnout&lt;br /&gt;
Supplicant Identify: {ID} DLE # V LISTU&lt;br /&gt;
&lt;br /&gt;
Záložka RADIUS&lt;br /&gt;
MAC Mode: as username as password&lt;br /&gt;
&lt;br /&gt;
záložka interfaces -&amp;gt; + virtual AP&lt;br /&gt;
&lt;br /&gt;
Záložka wireless&lt;br /&gt;
&lt;br /&gt;
SSID: eduroam&lt;br /&gt;
Master interface: 2,4 ci 5 GHz sektor/všesměr&lt;br /&gt;
Security Profile: eduroam&lt;br /&gt;
&lt;br /&gt;
Hotovo :) a ještě pak ip adresy apod., ale to je na Vás.&lt;br /&gt;
&lt;br /&gt;
==CZFROAM-simple==&lt;br /&gt;
Pro AP, která neumožňují virtuální SSID popř. nemají dostatečnou implementaci WPA2.&lt;br /&gt;
Pro zamezení útoků phishing/pharming lze při webovém přihlašování použít:&lt;br /&gt;
#InfoCards popř. InfoCards + OpenID&lt;br /&gt;
#One-Time-Password kalkulátor (implementace pro mobilní telefon)&lt;br /&gt;
&lt;br /&gt;
=Právní a organizační náležitosti (dohody, smlouvy...)=&lt;br /&gt;
&lt;br /&gt;
Eduroam má toto vše pěkně definováno v dokumentu &amp;quot;[http://www.eduroam.cz/doku.php?id=cs:roamingova_politika Roamingová politika]&amp;quot;.&lt;/div&gt;</summary>
		<author><name>Dulik</name></author>	</entry>

	<entry>
		<id>https://czfree.net/wiki/index.php?title=U%C5%BEivatel:Dulik&amp;diff=2144</id>
		<title>Uživatel:Dulik</title>
		<link rel="alternate" type="text/html" href="https://czfree.net/wiki/index.php?title=U%C5%BEivatel:Dulik&amp;diff=2144"/>
				<updated>2009-09-21T05:29:49Z</updated>
		
		<summary type="html">&lt;p&gt;Dulik: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=Kontakt=&lt;br /&gt;
*Jabber: dulik@slavek.unart.cz&lt;br /&gt;
*ICQ: 38057207&lt;br /&gt;
*Skype (zapínám jen na vyžádání): tomasdulik&lt;br /&gt;
*mobil: +420 774 313 854&lt;br /&gt;
*VOIP do školy: 57 603 5187&lt;br /&gt;
=Životopis=&lt;br /&gt;
*1993-1998: FEI VUTBR v Brně, obor Informatika + obrážení kateder Biomedicíny (zpracování signálů) a Tele/Radiokomunikací (návrh elektronických systémů)&lt;br /&gt;
*Zaměstnání:&lt;br /&gt;
**1997-1999: Camea Brno, HW&amp;amp;SW designér (projekty &amp;quot;[http://www.unicam.cz/cz/produkty/zjistovani-dopravnich-prestupku/detekce-jizdy-na-cervenou/ Detekce jízdy na červenou]&amp;quot;, &amp;quot;Multikanálový DTMF dekodér&amp;quot;, &amp;quot;[http://www.camea.cz/cz/produkty/kontrola-soucastek/ Vizuální systém pro kontrolu SMD součástek]&amp;quot; &lt;br /&gt;
**1999-2001: UNIS Brno, HW&amp;amp;SW designér (projekty [http://www.processorexpert.com/Devkit.html DevKit16], [http://www.processorexpert.com/FlashKit.html FlashKit], EU IST FP5 Mobivas, [http://www.ist-mobilife.org/ IST FP6 Mobilife])&lt;br /&gt;
**2001-2003: Civilka (poskok sekretářek na rektorátě UTB ve Zlíně :-(&lt;br /&gt;
**2003-dodnes: [http://web.fai.utb.cz/?id=0_2_1_7&amp;amp;iid=14&amp;amp;type=0&amp;amp;lang=cs asistent na FAI UTB ve Zlíně]&lt;br /&gt;
&lt;br /&gt;
=Osobní info=&lt;br /&gt;
*Rodinný stav: [http://www.unart.cz/gottfriedova/ ženáč] a [http://www.unart.cz/gottfriedova/lukas/ dětináč], takže volného času moc není&lt;br /&gt;
*Koníčky: &lt;br /&gt;
**Ferda Mravenec, práce všeho druhu&lt;br /&gt;
**kapely [http://www.youtube.com/watch?v=_pGteX6E3jM&amp;amp;feature=channel_page HUP], [http://www.youtube.com/watch?v=p2Fh5ZVDCkI&amp;amp;feature=channel_page U5], a samozřejmě O.s. UnArt a aktivní lidi v něm&lt;br /&gt;
**člen Správní rady [http://www.unart.cz Občanského sdružení UnArt Slavičín].&lt;/div&gt;</summary>
		<author><name>Dulik</name></author>	</entry>

	<entry>
		<id>https://czfree.net/wiki/index.php?title=U%C5%BEivatel:Dulik&amp;diff=2143</id>
		<title>Uživatel:Dulik</title>
		<link rel="alternate" type="text/html" href="https://czfree.net/wiki/index.php?title=U%C5%BEivatel:Dulik&amp;diff=2143"/>
				<updated>2009-09-21T05:28:10Z</updated>
		
		<summary type="html">&lt;p&gt;Dulik: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;*Jabber: dulik@slavek.unart.cz&lt;br /&gt;
*ICQ: 38057207&lt;br /&gt;
*Skype (zapínám jen na vyžádání): tomasdulik&lt;br /&gt;
*mobil: +420 774 313 854&lt;br /&gt;
*VOIP do školy: 57 603 5187&lt;br /&gt;
&lt;br /&gt;
*Životopis:&lt;br /&gt;
**1993-1998: FEI VUTBR v Brně, obor Informatika + obrážení kateder Biomedicíny (zpracování signálů) a Tele/Radiokomunikací (návrh elektronických systémů)&lt;br /&gt;
*Zaměstnání:&lt;br /&gt;
**1997-1999: Camea Brno, HW&amp;amp;SW designér (projekty &amp;quot;[http://www.unicam.cz/cz/produkty/zjistovani-dopravnich-prestupku/detekce-jizdy-na-cervenou/ Detekce jízdy na červenou]&amp;quot;, &amp;quot;Multikanálový DTMF dekodér&amp;quot;, &amp;quot;[http://www.camea.cz/cz/produkty/kontrola-soucastek/ Vizuální systém pro kontrolu SMD součástek]&amp;quot; &lt;br /&gt;
**1999-2001: UNIS Brno, HW&amp;amp;SW designér (projekty [http://www.processorexpert.com/Devkit.html DevKit16], [http://www.processorexpert.com/FlashKit.html FlashKit], EU IST FP5 Mobivas, [http://www.ist-mobilife.org/ IST FP6 Mobilife])&lt;br /&gt;
**2001-2003: Civilka (poskok sekretářek na rektorátě UTB ve Zlíně :-(&lt;br /&gt;
**2003-dodnes: [http://web.fai.utb.cz/?id=0_2_1_7&amp;amp;iid=14&amp;amp;type=0&amp;amp;lang=cs asistent na FAI UTB ve Zlíně]&lt;br /&gt;
&lt;br /&gt;
*Volný čas:&lt;br /&gt;
**Rodinný stav: [http://www.unart.cz/gottfriedova/ ženáč] a [http://www.unart.cz/gottfriedova/lukas/ dětináč], takže volného času moc není&lt;br /&gt;
**Koníčky: kapely [http://www.youtube.com/watch?v=_pGteX6E3jM&amp;amp;feature=channel_page HUP], [http://www.youtube.com/watch?v=p2Fh5ZVDCkI&amp;amp;feature=channel_page U5], a samozřejmě O.s. UnArt a aktivní lidi v něm&lt;br /&gt;
**Zakladatel a (zatím ještě) člen rady [http://www.unart.cz O. s. UnArt Slavičín].&lt;br /&gt;
**Ferda Mravenec, práce všeho druhu&lt;/div&gt;</summary>
		<author><name>Dulik</name></author>	</entry>

	<entry>
		<id>https://czfree.net/wiki/index.php?title=CZFROAM&amp;diff=2142</id>
		<title>CZFROAM</title>
		<link rel="alternate" type="text/html" href="https://czfree.net/wiki/index.php?title=CZFROAM&amp;diff=2142"/>
				<updated>2009-09-21T05:26:45Z</updated>
		
		<summary type="html">&lt;p&gt;Dulik: /* Management summary */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=Management summary=&lt;br /&gt;
CZFROAM je projekt jednotné Autentizační a Autorizační Infrastruktury (AAI) pro CZFree sítě.&lt;br /&gt;
Je inspirován projekty Eduroam a Edugain, které umožňují studentům používat zdarma počítačové sítě a aplikace vzdělávacích institucí po celé Evropě.&lt;br /&gt;
&lt;br /&gt;
Co tento projekt přináší zapojeným sítím:&lt;br /&gt;
*možnost připojit se k plnohodnotnému rychlému internetu '''kdekoli''' v rámci vlastní sítě a také kdekoli v rámci sítí dalších sdružení, zapojených do projektu. Zapojená sdružení tím pro své členy získají výhodu rychlého připojení s roamingem, kterou v ČR částečně poskytují pouze mobilní operátoři (TMobile/O2/Vodafone mají 3G zatím jen ve velkých městech, Ufon i v menších), ostatní operátoři (ADSL/kabelovky/lokální komerční poskytovatelé internetu) nic podobného nemají.&lt;br /&gt;
*silné zabezpečení vlastních wifi sítí s centralizovanou správou oprávnění k použití sítě&lt;br /&gt;
&lt;br /&gt;
=Garanti projektu=&lt;br /&gt;
*[http://www.unart.cz O. s. UnArt], zástupce: [[user:Dulik|Dulik]]&lt;br /&gt;
&lt;br /&gt;
=Základní požadavky na celý systém=&lt;br /&gt;
*sdružení s peeringem do CZF a internetem budou moct používat czfroam - budou přímo lidi autentizovat pomoci radiusu. &lt;br /&gt;
*sdružení s peeringem pouze do CZF budou moct používat czfroam.czf, - budou přímo lidi autentizovat pomoci radiusu. &lt;br /&gt;
*Sdružení, které nebude roamovat přímo pomocí radiusu (např. má problém s virtual AP - viz P12, bude moct použít autentizaci přes web (tam je essid jedno). Tj. bude autentizovat vzdálene uživatele pomocí webu - [[#CZFROAM-simple|czfroam(.czf)-simple]] či jakýkoli jiný essid.&lt;br /&gt;
*Poté tu máme síť, která přímo nepatří pod CZF ale chce CZFRoamu nabídnout např. internet (když se nám podaří třeba dohodnout s nějakým úřadem apod) czfroam.nonczf&lt;br /&gt;
*Nakonec, pokud projekt dozraje se k nám můžou přidat i zahraniční sítě, tam bych nechal pravidla celkem otevřená a byla by dle dohody se skupinami.&lt;br /&gt;
&lt;br /&gt;
Uživatelské třídy se dají řešit také. Vrámci radiusu můžeme udělat tzv. skupiny ID:&lt;br /&gt;
&lt;br /&gt;
* id 1 - řádní členové&lt;br /&gt;
* id 2 - czf only&lt;br /&gt;
* id 3 - nonczf sítě&lt;br /&gt;
* id 4 - zahraniční CZF-like sítě&lt;br /&gt;
&lt;br /&gt;
To pokud jsem správně pochopil se dělá dle vlanů na radiusu (jsi skupina 1? Letiš do Vlanu id ..., skupina 2? Letiš tam a tam..)&lt;br /&gt;
&lt;br /&gt;
Každý subjekt si bude moct vybrat jak koho bude priorizovat, může například i členy jednotlivých sítí odmítat. Může i například vybrat, že VIP bude moct na internet, členové nikoliv. Nonczf sítě budou moct třeba jen do CZFree a pokud budou dosti šikovní, udělají si nějakou rouru do CZFree kde budou mít možnost svůj provoz směrovat přes VPN.&lt;br /&gt;
&lt;br /&gt;
Jelikož žijeme ve svobodné síti, měli by si všechny subjekty peeringy mezi sebou dohadovat. Tj. princip NIX-u - může vstoupit kdokoli, ale svoje kamarády si musí sehnat. A to jakým způsobem uzná za vhodné. &lt;br /&gt;
&lt;br /&gt;
Každý subjekt by si mohl zvolit, zda-li bude mít open peering nebo closed. Open by znamenal, že se bude moct přímo připojit na hlavní radius server, na kterém budou ostatní otevřené sítě a bude tak moct ihned s nimi peerovat bez jakékoli dohody (pokud budou dva subjekty v nepohodě vrámci jedné oblasti, můžou ve vyjímečných případech peering mezi sebou odmítat - jednoduché zabanování realmu v radiusu). V případě closed policy si holt bude muset každého peera nasmlouvat  &lt;br /&gt;
&lt;br /&gt;
Bylo by také možné, že se seskupí pár subjektů, které si založí vlastni peering skupinu a do ní budou moci přijímat členy dle svých pravidel, které si ve skupině zvolí. Bude možné i propojovat více skupin dohromady (logicky budou muset mít vlastní radius server).&lt;br /&gt;
&lt;br /&gt;
Napadá mě ještě, že czfroam by byl jakoby samostatný subjekt (něco podobného jako NFX). Pak by každý subjekt, který je czfroamu členem, musel platit nějaký symbolický měsíční příspevek .&lt;br /&gt;
&lt;br /&gt;
Bude také možné, že nějake sdružení si dohodne s jiným sdružením možnost přístupu na net pro svoje členy (výměnou). Poté pořád budou muset mit czfroam.czf &lt;br /&gt;
&lt;br /&gt;
Ještě doplnění - vrámci skupin bude možné třeba i pořídit internetovou konektivitu dohromady (každý člen zaplatí nějaký díl) a případně se o to dělit..&lt;br /&gt;
&lt;br /&gt;
=Zabezpečení=&lt;br /&gt;
&lt;br /&gt;
==Certifikáty==&lt;br /&gt;
Certifikáty jsou potřeba jak pro [[#CZFROAM-simple|CZFROAM-simple]], tak pro [[#WPA2|WPA2]].&lt;br /&gt;
&lt;br /&gt;
[http://www.sslshopper.com/article-free-ssl-certificates-from-a-free-certificate-authority.html Free certifikáty] bohužel nejsou vydávány CA uznávanými všemi web prohlížeči.&lt;br /&gt;
&lt;br /&gt;
CESNET (nejen) pro Eduroam používá certifikáty [http://www.cesnet.cz/pki/cs/st-guide-gs.html SureServerEDU] společnosti GlobalSign, které mají členové CESNETu &amp;quot;zdarma&amp;quot;. Cenu certifikátů SureServerEDU se mi bohužel nepodařilo vypátrat, ale něco takového (projekt &amp;quot;společný nákup certifikátů&amp;quot; od nějaké velké autority, defaultně instalované ve všech prohlížečích), bychom mohli spáchat i pod křídly NFX. Je potřeba ale zjistit cenové podmínky a dle nich nadefinovat, za jakých podmínek se budou certifikáty členům NFX poskytovat.&lt;br /&gt;
&lt;br /&gt;
==WPA2==&lt;br /&gt;
(doplnit)&lt;br /&gt;
===Nastavení Linux AP===&lt;br /&gt;
===Nastavení Mikrotik AP===&lt;br /&gt;
&lt;br /&gt;
Nejdříve nastavíme radius:&lt;br /&gt;
&lt;br /&gt;
Položka v menu: radius&lt;br /&gt;
+&lt;br /&gt;
Service (dle sítě, při Wi-Fi wireless)&lt;br /&gt;
Address: adresa radius serveru&lt;br /&gt;
Secret: heslo&lt;br /&gt;
Auth. port: obvykle 1812&lt;br /&gt;
Accounting Port: 1813&lt;br /&gt;
Timeout: 10 000 ms&lt;br /&gt;
Zapamatovat ID (dle # v listu)&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Wireless -&amp;gt; &lt;br /&gt;
&lt;br /&gt;
záložka security profiles&lt;br /&gt;
+&lt;br /&gt;
Name: eduroam&lt;br /&gt;
Mode: dynamic keys&lt;br /&gt;
Authentification types: zaškrtnout pouze WPA EAP a WPA2 EAP&lt;br /&gt;
Unicast Ciphers: tkip a aes ccm zaškrtnout&lt;br /&gt;
Group Ciphers: tkip a aes ccm zaškrtnout&lt;br /&gt;
Supplicant Identify: {ID} DLE # V LISTU&lt;br /&gt;
&lt;br /&gt;
Záložka RADIUS&lt;br /&gt;
MAC Mode: as username as password&lt;br /&gt;
&lt;br /&gt;
záložka interfaces -&amp;gt; + virtual AP&lt;br /&gt;
&lt;br /&gt;
Záložka wireless&lt;br /&gt;
&lt;br /&gt;
SSID: eduroam&lt;br /&gt;
Master interface: 2,4 ci 5 GHz sektor/všesměr&lt;br /&gt;
Security Profile: eduroam&lt;br /&gt;
&lt;br /&gt;
Hotovo :) a ještě pak ip adresy apod., ale to je na Vás.&lt;br /&gt;
&lt;br /&gt;
==CZFROAM-simple==&lt;br /&gt;
Pro AP, která neumožňují virtuální SSID popř. nemají dostatečnou implementaci WPA2.&lt;br /&gt;
Pro zamezení útoků phishing/pharming lze při webovém přihlašování použít:&lt;br /&gt;
#InfoCards popř. InfoCards + OpenID&lt;br /&gt;
#One-Time-Password kalkulátor (implementace pro mobilní telefon)&lt;br /&gt;
&lt;br /&gt;
=Právní a organizační náležitosti (dohody, smlouvy...)=&lt;br /&gt;
&lt;br /&gt;
Eduroam má toto vše pěkně definováno v dokumentu &amp;quot;[http://www.eduroam.cz/doku.php?id=cs:roamingova_politika Roamingová politika]&amp;quot;.&lt;/div&gt;</summary>
		<author><name>Dulik</name></author>	</entry>

	<entry>
		<id>https://czfree.net/wiki/index.php?title=CZFROAM&amp;diff=2141</id>
		<title>CZFROAM</title>
		<link rel="alternate" type="text/html" href="https://czfree.net/wiki/index.php?title=CZFROAM&amp;diff=2141"/>
				<updated>2009-09-21T05:26:22Z</updated>
		
		<summary type="html">&lt;p&gt;Dulik: /* Management summary */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=Management summary=&lt;br /&gt;
CZFROAM je projekt jednotné Autentizační a Autorizační Infrastruktury (AAI) pro CZFree sítě.&lt;br /&gt;
Je inspirován projekty Eduroam a Edugain, které umožňují studentům používat zdarma počítačové sítě a aplikace vzdělávacích institucí po celé Evropě.&lt;br /&gt;
&lt;br /&gt;
Co tento projekt přináší zapojeným sítím:&lt;br /&gt;
*možnost připojit se k plnohodnotnému rychlému internetu '''kdekoli''' v rámci vlastní sítě a také kdekoli v rámci sítí dalších sdružení, zapojených do projektu. Zapojená sdružení tím pro své členy získají výhodu rychlého připojení s roamingem, kterou v ČR částečně poskytují pouze mobilní operátoři (TM/O2/Vodafone mají 3G zatím jen ve velkých městech, Ufon i v menších), ostatní operátoři (ADSL/kabelovky/lokální komerční poskytovatelé internetu) nic podobného nemají.&lt;br /&gt;
*silné zabezpečení vlastních wifi sítí s centralizovanou správou oprávnění k použití sítě&lt;br /&gt;
&lt;br /&gt;
=Garanti projektu=&lt;br /&gt;
*[http://www.unart.cz O. s. UnArt], zástupce: [[user:Dulik|Dulik]]&lt;br /&gt;
&lt;br /&gt;
=Základní požadavky na celý systém=&lt;br /&gt;
*sdružení s peeringem do CZF a internetem budou moct používat czfroam - budou přímo lidi autentizovat pomoci radiusu. &lt;br /&gt;
*sdružení s peeringem pouze do CZF budou moct používat czfroam.czf, - budou přímo lidi autentizovat pomoci radiusu. &lt;br /&gt;
*Sdružení, které nebude roamovat přímo pomocí radiusu (např. má problém s virtual AP - viz P12, bude moct použít autentizaci přes web (tam je essid jedno). Tj. bude autentizovat vzdálene uživatele pomocí webu - [[#CZFROAM-simple|czfroam(.czf)-simple]] či jakýkoli jiný essid.&lt;br /&gt;
*Poté tu máme síť, která přímo nepatří pod CZF ale chce CZFRoamu nabídnout např. internet (když se nám podaří třeba dohodnout s nějakým úřadem apod) czfroam.nonczf&lt;br /&gt;
*Nakonec, pokud projekt dozraje se k nám můžou přidat i zahraniční sítě, tam bych nechal pravidla celkem otevřená a byla by dle dohody se skupinami.&lt;br /&gt;
&lt;br /&gt;
Uživatelské třídy se dají řešit také. Vrámci radiusu můžeme udělat tzv. skupiny ID:&lt;br /&gt;
&lt;br /&gt;
* id 1 - řádní členové&lt;br /&gt;
* id 2 - czf only&lt;br /&gt;
* id 3 - nonczf sítě&lt;br /&gt;
* id 4 - zahraniční CZF-like sítě&lt;br /&gt;
&lt;br /&gt;
To pokud jsem správně pochopil se dělá dle vlanů na radiusu (jsi skupina 1? Letiš do Vlanu id ..., skupina 2? Letiš tam a tam..)&lt;br /&gt;
&lt;br /&gt;
Každý subjekt si bude moct vybrat jak koho bude priorizovat, může například i členy jednotlivých sítí odmítat. Může i například vybrat, že VIP bude moct na internet, členové nikoliv. Nonczf sítě budou moct třeba jen do CZFree a pokud budou dosti šikovní, udělají si nějakou rouru do CZFree kde budou mít možnost svůj provoz směrovat přes VPN.&lt;br /&gt;
&lt;br /&gt;
Jelikož žijeme ve svobodné síti, měli by si všechny subjekty peeringy mezi sebou dohadovat. Tj. princip NIX-u - může vstoupit kdokoli, ale svoje kamarády si musí sehnat. A to jakým způsobem uzná za vhodné. &lt;br /&gt;
&lt;br /&gt;
Každý subjekt by si mohl zvolit, zda-li bude mít open peering nebo closed. Open by znamenal, že se bude moct přímo připojit na hlavní radius server, na kterém budou ostatní otevřené sítě a bude tak moct ihned s nimi peerovat bez jakékoli dohody (pokud budou dva subjekty v nepohodě vrámci jedné oblasti, můžou ve vyjímečných případech peering mezi sebou odmítat - jednoduché zabanování realmu v radiusu). V případě closed policy si holt bude muset každého peera nasmlouvat  &lt;br /&gt;
&lt;br /&gt;
Bylo by také možné, že se seskupí pár subjektů, které si založí vlastni peering skupinu a do ní budou moci přijímat členy dle svých pravidel, které si ve skupině zvolí. Bude možné i propojovat více skupin dohromady (logicky budou muset mít vlastní radius server).&lt;br /&gt;
&lt;br /&gt;
Napadá mě ještě, že czfroam by byl jakoby samostatný subjekt (něco podobného jako NFX). Pak by každý subjekt, který je czfroamu členem, musel platit nějaký symbolický měsíční příspevek .&lt;br /&gt;
&lt;br /&gt;
Bude také možné, že nějake sdružení si dohodne s jiným sdružením možnost přístupu na net pro svoje členy (výměnou). Poté pořád budou muset mit czfroam.czf &lt;br /&gt;
&lt;br /&gt;
Ještě doplnění - vrámci skupin bude možné třeba i pořídit internetovou konektivitu dohromady (každý člen zaplatí nějaký díl) a případně se o to dělit..&lt;br /&gt;
&lt;br /&gt;
=Zabezpečení=&lt;br /&gt;
&lt;br /&gt;
==Certifikáty==&lt;br /&gt;
Certifikáty jsou potřeba jak pro [[#CZFROAM-simple|CZFROAM-simple]], tak pro [[#WPA2|WPA2]].&lt;br /&gt;
&lt;br /&gt;
[http://www.sslshopper.com/article-free-ssl-certificates-from-a-free-certificate-authority.html Free certifikáty] bohužel nejsou vydávány CA uznávanými všemi web prohlížeči.&lt;br /&gt;
&lt;br /&gt;
CESNET (nejen) pro Eduroam používá certifikáty [http://www.cesnet.cz/pki/cs/st-guide-gs.html SureServerEDU] společnosti GlobalSign, které mají členové CESNETu &amp;quot;zdarma&amp;quot;. Cenu certifikátů SureServerEDU se mi bohužel nepodařilo vypátrat, ale něco takového (projekt &amp;quot;společný nákup certifikátů&amp;quot; od nějaké velké autority, defaultně instalované ve všech prohlížečích), bychom mohli spáchat i pod křídly NFX. Je potřeba ale zjistit cenové podmínky a dle nich nadefinovat, za jakých podmínek se budou certifikáty členům NFX poskytovat.&lt;br /&gt;
&lt;br /&gt;
==WPA2==&lt;br /&gt;
(doplnit)&lt;br /&gt;
===Nastavení Linux AP===&lt;br /&gt;
===Nastavení Mikrotik AP===&lt;br /&gt;
&lt;br /&gt;
Nejdříve nastavíme radius:&lt;br /&gt;
&lt;br /&gt;
Položka v menu: radius&lt;br /&gt;
+&lt;br /&gt;
Service (dle sítě, při Wi-Fi wireless)&lt;br /&gt;
Address: adresa radius serveru&lt;br /&gt;
Secret: heslo&lt;br /&gt;
Auth. port: obvykle 1812&lt;br /&gt;
Accounting Port: 1813&lt;br /&gt;
Timeout: 10 000 ms&lt;br /&gt;
Zapamatovat ID (dle # v listu)&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Wireless -&amp;gt; &lt;br /&gt;
&lt;br /&gt;
záložka security profiles&lt;br /&gt;
+&lt;br /&gt;
Name: eduroam&lt;br /&gt;
Mode: dynamic keys&lt;br /&gt;
Authentification types: zaškrtnout pouze WPA EAP a WPA2 EAP&lt;br /&gt;
Unicast Ciphers: tkip a aes ccm zaškrtnout&lt;br /&gt;
Group Ciphers: tkip a aes ccm zaškrtnout&lt;br /&gt;
Supplicant Identify: {ID} DLE # V LISTU&lt;br /&gt;
&lt;br /&gt;
Záložka RADIUS&lt;br /&gt;
MAC Mode: as username as password&lt;br /&gt;
&lt;br /&gt;
záložka interfaces -&amp;gt; + virtual AP&lt;br /&gt;
&lt;br /&gt;
Záložka wireless&lt;br /&gt;
&lt;br /&gt;
SSID: eduroam&lt;br /&gt;
Master interface: 2,4 ci 5 GHz sektor/všesměr&lt;br /&gt;
Security Profile: eduroam&lt;br /&gt;
&lt;br /&gt;
Hotovo :) a ještě pak ip adresy apod., ale to je na Vás.&lt;br /&gt;
&lt;br /&gt;
==CZFROAM-simple==&lt;br /&gt;
Pro AP, která neumožňují virtuální SSID popř. nemají dostatečnou implementaci WPA2.&lt;br /&gt;
Pro zamezení útoků phishing/pharming lze při webovém přihlašování použít:&lt;br /&gt;
#InfoCards popř. InfoCards + OpenID&lt;br /&gt;
#One-Time-Password kalkulátor (implementace pro mobilní telefon)&lt;br /&gt;
&lt;br /&gt;
=Právní a organizační náležitosti (dohody, smlouvy...)=&lt;br /&gt;
&lt;br /&gt;
Eduroam má toto vše pěkně definováno v dokumentu &amp;quot;[http://www.eduroam.cz/doku.php?id=cs:roamingova_politika Roamingová politika]&amp;quot;.&lt;/div&gt;</summary>
		<author><name>Dulik</name></author>	</entry>

	<entry>
		<id>https://czfree.net/wiki/index.php?title=CZFROAM&amp;diff=2140</id>
		<title>CZFROAM</title>
		<link rel="alternate" type="text/html" href="https://czfree.net/wiki/index.php?title=CZFROAM&amp;diff=2140"/>
				<updated>2009-09-21T05:25:42Z</updated>
		
		<summary type="html">&lt;p&gt;Dulik: /* Management summary */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=Management summary=&lt;br /&gt;
CZFROAM je projekt jednotné Autentizační a Autorizační Infrastruktury (AAI) pro CZFree sítě.&lt;br /&gt;
Je inspirován projekty Eduroam a Edugain, které umožňují studentům používat zdarma počítačové sítě a aplikace vzdělávacích institucí po celé Evropě.&lt;br /&gt;
&lt;br /&gt;
Co tento projekt přináší zapojeným sítím:&lt;br /&gt;
*možnost připojit se k plnohodnotnému rychlému internetu nejen kdekoli v rámci vlastní sítě, ale také kdekoli v rámci sítí dalších sdružení, zapojených do projektu. Zapojená sdružení tím pro své členy získají výhodu rychlého připojení s roamingem, kterou v ČR částečně poskytují pouze mobilní operátoři (TM/O2/Vodafone mají 3G zatím jen ve velkých městech, Ufon i v menších), ostatní operátoři (ADSL/kabelovky/lokální komerční poskytovatelé internetu) nic podobného nemají.&lt;br /&gt;
*silné zabezpečení vlastních wifi sítí s centralizovanou správou oprávnění k použití sítě&lt;br /&gt;
&lt;br /&gt;
=Garanti projektu=&lt;br /&gt;
*[http://www.unart.cz O. s. UnArt], zástupce: [[user:Dulik|Dulik]]&lt;br /&gt;
&lt;br /&gt;
=Základní požadavky na celý systém=&lt;br /&gt;
*sdružení s peeringem do CZF a internetem budou moct používat czfroam - budou přímo lidi autentizovat pomoci radiusu. &lt;br /&gt;
*sdružení s peeringem pouze do CZF budou moct používat czfroam.czf, - budou přímo lidi autentizovat pomoci radiusu. &lt;br /&gt;
*Sdružení, které nebude roamovat přímo pomocí radiusu (např. má problém s virtual AP - viz P12, bude moct použít autentizaci přes web (tam je essid jedno). Tj. bude autentizovat vzdálene uživatele pomocí webu - [[#CZFROAM-simple|czfroam(.czf)-simple]] či jakýkoli jiný essid.&lt;br /&gt;
*Poté tu máme síť, která přímo nepatří pod CZF ale chce CZFRoamu nabídnout např. internet (když se nám podaří třeba dohodnout s nějakým úřadem apod) czfroam.nonczf&lt;br /&gt;
*Nakonec, pokud projekt dozraje se k nám můžou přidat i zahraniční sítě, tam bych nechal pravidla celkem otevřená a byla by dle dohody se skupinami.&lt;br /&gt;
&lt;br /&gt;
Uživatelské třídy se dají řešit také. Vrámci radiusu můžeme udělat tzv. skupiny ID:&lt;br /&gt;
&lt;br /&gt;
* id 1 - řádní členové&lt;br /&gt;
* id 2 - czf only&lt;br /&gt;
* id 3 - nonczf sítě&lt;br /&gt;
* id 4 - zahraniční CZF-like sítě&lt;br /&gt;
&lt;br /&gt;
To pokud jsem správně pochopil se dělá dle vlanů na radiusu (jsi skupina 1? Letiš do Vlanu id ..., skupina 2? Letiš tam a tam..)&lt;br /&gt;
&lt;br /&gt;
Každý subjekt si bude moct vybrat jak koho bude priorizovat, může například i členy jednotlivých sítí odmítat. Může i například vybrat, že VIP bude moct na internet, členové nikoliv. Nonczf sítě budou moct třeba jen do CZFree a pokud budou dosti šikovní, udělají si nějakou rouru do CZFree kde budou mít možnost svůj provoz směrovat přes VPN.&lt;br /&gt;
&lt;br /&gt;
Jelikož žijeme ve svobodné síti, měli by si všechny subjekty peeringy mezi sebou dohadovat. Tj. princip NIX-u - může vstoupit kdokoli, ale svoje kamarády si musí sehnat. A to jakým způsobem uzná za vhodné. &lt;br /&gt;
&lt;br /&gt;
Každý subjekt by si mohl zvolit, zda-li bude mít open peering nebo closed. Open by znamenal, že se bude moct přímo připojit na hlavní radius server, na kterém budou ostatní otevřené sítě a bude tak moct ihned s nimi peerovat bez jakékoli dohody (pokud budou dva subjekty v nepohodě vrámci jedné oblasti, můžou ve vyjímečných případech peering mezi sebou odmítat - jednoduché zabanování realmu v radiusu). V případě closed policy si holt bude muset každého peera nasmlouvat  &lt;br /&gt;
&lt;br /&gt;
Bylo by také možné, že se seskupí pár subjektů, které si založí vlastni peering skupinu a do ní budou moci přijímat členy dle svých pravidel, které si ve skupině zvolí. Bude možné i propojovat více skupin dohromady (logicky budou muset mít vlastní radius server).&lt;br /&gt;
&lt;br /&gt;
Napadá mě ještě, že czfroam by byl jakoby samostatný subjekt (něco podobného jako NFX). Pak by každý subjekt, který je czfroamu členem, musel platit nějaký symbolický měsíční příspevek .&lt;br /&gt;
&lt;br /&gt;
Bude také možné, že nějake sdružení si dohodne s jiným sdružením možnost přístupu na net pro svoje členy (výměnou). Poté pořád budou muset mit czfroam.czf &lt;br /&gt;
&lt;br /&gt;
Ještě doplnění - vrámci skupin bude možné třeba i pořídit internetovou konektivitu dohromady (každý člen zaplatí nějaký díl) a případně se o to dělit..&lt;br /&gt;
&lt;br /&gt;
=Zabezpečení=&lt;br /&gt;
&lt;br /&gt;
==Certifikáty==&lt;br /&gt;
Certifikáty jsou potřeba jak pro [[#CZFROAM-simple|CZFROAM-simple]], tak pro [[#WPA2|WPA2]].&lt;br /&gt;
&lt;br /&gt;
[http://www.sslshopper.com/article-free-ssl-certificates-from-a-free-certificate-authority.html Free certifikáty] bohužel nejsou vydávány CA uznávanými všemi web prohlížeči.&lt;br /&gt;
&lt;br /&gt;
CESNET (nejen) pro Eduroam používá certifikáty [http://www.cesnet.cz/pki/cs/st-guide-gs.html SureServerEDU] společnosti GlobalSign, které mají členové CESNETu &amp;quot;zdarma&amp;quot;. Cenu certifikátů SureServerEDU se mi bohužel nepodařilo vypátrat, ale něco takového (projekt &amp;quot;společný nákup certifikátů&amp;quot; od nějaké velké autority, defaultně instalované ve všech prohlížečích), bychom mohli spáchat i pod křídly NFX. Je potřeba ale zjistit cenové podmínky a dle nich nadefinovat, za jakých podmínek se budou certifikáty členům NFX poskytovat.&lt;br /&gt;
&lt;br /&gt;
==WPA2==&lt;br /&gt;
(doplnit)&lt;br /&gt;
===Nastavení Linux AP===&lt;br /&gt;
===Nastavení Mikrotik AP===&lt;br /&gt;
&lt;br /&gt;
Nejdříve nastavíme radius:&lt;br /&gt;
&lt;br /&gt;
Položka v menu: radius&lt;br /&gt;
+&lt;br /&gt;
Service (dle sítě, při Wi-Fi wireless)&lt;br /&gt;
Address: adresa radius serveru&lt;br /&gt;
Secret: heslo&lt;br /&gt;
Auth. port: obvykle 1812&lt;br /&gt;
Accounting Port: 1813&lt;br /&gt;
Timeout: 10 000 ms&lt;br /&gt;
Zapamatovat ID (dle # v listu)&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Wireless -&amp;gt; &lt;br /&gt;
&lt;br /&gt;
záložka security profiles&lt;br /&gt;
+&lt;br /&gt;
Name: eduroam&lt;br /&gt;
Mode: dynamic keys&lt;br /&gt;
Authentification types: zaškrtnout pouze WPA EAP a WPA2 EAP&lt;br /&gt;
Unicast Ciphers: tkip a aes ccm zaškrtnout&lt;br /&gt;
Group Ciphers: tkip a aes ccm zaškrtnout&lt;br /&gt;
Supplicant Identify: {ID} DLE # V LISTU&lt;br /&gt;
&lt;br /&gt;
Záložka RADIUS&lt;br /&gt;
MAC Mode: as username as password&lt;br /&gt;
&lt;br /&gt;
záložka interfaces -&amp;gt; + virtual AP&lt;br /&gt;
&lt;br /&gt;
Záložka wireless&lt;br /&gt;
&lt;br /&gt;
SSID: eduroam&lt;br /&gt;
Master interface: 2,4 ci 5 GHz sektor/všesměr&lt;br /&gt;
Security Profile: eduroam&lt;br /&gt;
&lt;br /&gt;
Hotovo :) a ještě pak ip adresy apod., ale to je na Vás.&lt;br /&gt;
&lt;br /&gt;
==CZFROAM-simple==&lt;br /&gt;
Pro AP, která neumožňují virtuální SSID popř. nemají dostatečnou implementaci WPA2.&lt;br /&gt;
Pro zamezení útoků phishing/pharming lze při webovém přihlašování použít:&lt;br /&gt;
#InfoCards popř. InfoCards + OpenID&lt;br /&gt;
#One-Time-Password kalkulátor (implementace pro mobilní telefon)&lt;br /&gt;
&lt;br /&gt;
=Právní a organizační náležitosti (dohody, smlouvy...)=&lt;br /&gt;
&lt;br /&gt;
Eduroam má toto vše pěkně definováno v dokumentu &amp;quot;[http://www.eduroam.cz/doku.php?id=cs:roamingova_politika Roamingová politika]&amp;quot;.&lt;/div&gt;</summary>
		<author><name>Dulik</name></author>	</entry>

	<entry>
		<id>https://czfree.net/wiki/index.php?title=CZFROAM&amp;diff=2139</id>
		<title>CZFROAM</title>
		<link rel="alternate" type="text/html" href="https://czfree.net/wiki/index.php?title=CZFROAM&amp;diff=2139"/>
				<updated>2009-09-21T05:25:14Z</updated>
		
		<summary type="html">&lt;p&gt;Dulik: /* Úvod */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=Management summary=&lt;br /&gt;
CZFROAM je projekt jednotné Autentizační a Autorizační Infrastruktury (AAI) pro CZFree sítě.&lt;br /&gt;
Je inspirován projekty Eduroam a Edugain, které umožňují studentům používat zdarma počítačové sítě a aplikace vzdělávacích institucí po celé Evropě.&lt;br /&gt;
&lt;br /&gt;
Co tento projekt přináší zapojeným sítím:&lt;br /&gt;
[*]možnost připojit se k plnohodnotnému rychlému internetu nejen kdekoli v rámci vlastní sítě, ale také kdekoli v rámci sítí dalších sdružení, zapojených do projektu. Zapojená sdružení tím pro své členy získají výhodu rychlého připojení s roamingem, kterou v ČR částečně poskytují pouze mobilní operátoři (TM/O2/Vodafone mají 3G zatím jen ve velkých městech, Ufon i v menších), ostatní operátoři (ADSL/kabelovky/lokální komerční poskytovatelé internetu) nic podobného nemají.&lt;br /&gt;
[*]silné zabezpečení vlastních wifi sítí s centralizovanou správou oprávnění k použití sítě&lt;br /&gt;
&lt;br /&gt;
=Garanti projektu=&lt;br /&gt;
*[http://www.unart.cz O. s. UnArt], zástupce: [[user:Dulik|Dulik]]&lt;br /&gt;
&lt;br /&gt;
=Základní požadavky na celý systém=&lt;br /&gt;
*sdružení s peeringem do CZF a internetem budou moct používat czfroam - budou přímo lidi autentizovat pomoci radiusu. &lt;br /&gt;
*sdružení s peeringem pouze do CZF budou moct používat czfroam.czf, - budou přímo lidi autentizovat pomoci radiusu. &lt;br /&gt;
*Sdružení, které nebude roamovat přímo pomocí radiusu (např. má problém s virtual AP - viz P12, bude moct použít autentizaci přes web (tam je essid jedno). Tj. bude autentizovat vzdálene uživatele pomocí webu - [[#CZFROAM-simple|czfroam(.czf)-simple]] či jakýkoli jiný essid.&lt;br /&gt;
*Poté tu máme síť, která přímo nepatří pod CZF ale chce CZFRoamu nabídnout např. internet (když se nám podaří třeba dohodnout s nějakým úřadem apod) czfroam.nonczf&lt;br /&gt;
*Nakonec, pokud projekt dozraje se k nám můžou přidat i zahraniční sítě, tam bych nechal pravidla celkem otevřená a byla by dle dohody se skupinami.&lt;br /&gt;
&lt;br /&gt;
Uživatelské třídy se dají řešit také. Vrámci radiusu můžeme udělat tzv. skupiny ID:&lt;br /&gt;
&lt;br /&gt;
* id 1 - řádní členové&lt;br /&gt;
* id 2 - czf only&lt;br /&gt;
* id 3 - nonczf sítě&lt;br /&gt;
* id 4 - zahraniční CZF-like sítě&lt;br /&gt;
&lt;br /&gt;
To pokud jsem správně pochopil se dělá dle vlanů na radiusu (jsi skupina 1? Letiš do Vlanu id ..., skupina 2? Letiš tam a tam..)&lt;br /&gt;
&lt;br /&gt;
Každý subjekt si bude moct vybrat jak koho bude priorizovat, může například i členy jednotlivých sítí odmítat. Může i například vybrat, že VIP bude moct na internet, členové nikoliv. Nonczf sítě budou moct třeba jen do CZFree a pokud budou dosti šikovní, udělají si nějakou rouru do CZFree kde budou mít možnost svůj provoz směrovat přes VPN.&lt;br /&gt;
&lt;br /&gt;
Jelikož žijeme ve svobodné síti, měli by si všechny subjekty peeringy mezi sebou dohadovat. Tj. princip NIX-u - může vstoupit kdokoli, ale svoje kamarády si musí sehnat. A to jakým způsobem uzná za vhodné. &lt;br /&gt;
&lt;br /&gt;
Každý subjekt by si mohl zvolit, zda-li bude mít open peering nebo closed. Open by znamenal, že se bude moct přímo připojit na hlavní radius server, na kterém budou ostatní otevřené sítě a bude tak moct ihned s nimi peerovat bez jakékoli dohody (pokud budou dva subjekty v nepohodě vrámci jedné oblasti, můžou ve vyjímečných případech peering mezi sebou odmítat - jednoduché zabanování realmu v radiusu). V případě closed policy si holt bude muset každého peera nasmlouvat  &lt;br /&gt;
&lt;br /&gt;
Bylo by také možné, že se seskupí pár subjektů, které si založí vlastni peering skupinu a do ní budou moci přijímat členy dle svých pravidel, které si ve skupině zvolí. Bude možné i propojovat více skupin dohromady (logicky budou muset mít vlastní radius server).&lt;br /&gt;
&lt;br /&gt;
Napadá mě ještě, že czfroam by byl jakoby samostatný subjekt (něco podobného jako NFX). Pak by každý subjekt, který je czfroamu členem, musel platit nějaký symbolický měsíční příspevek .&lt;br /&gt;
&lt;br /&gt;
Bude také možné, že nějake sdružení si dohodne s jiným sdružením možnost přístupu na net pro svoje členy (výměnou). Poté pořád budou muset mit czfroam.czf &lt;br /&gt;
&lt;br /&gt;
Ještě doplnění - vrámci skupin bude možné třeba i pořídit internetovou konektivitu dohromady (každý člen zaplatí nějaký díl) a případně se o to dělit..&lt;br /&gt;
&lt;br /&gt;
=Zabezpečení=&lt;br /&gt;
&lt;br /&gt;
==Certifikáty==&lt;br /&gt;
Certifikáty jsou potřeba jak pro [[#CZFROAM-simple|CZFROAM-simple]], tak pro [[#WPA2|WPA2]].&lt;br /&gt;
&lt;br /&gt;
[http://www.sslshopper.com/article-free-ssl-certificates-from-a-free-certificate-authority.html Free certifikáty] bohužel nejsou vydávány CA uznávanými všemi web prohlížeči.&lt;br /&gt;
&lt;br /&gt;
CESNET (nejen) pro Eduroam používá certifikáty [http://www.cesnet.cz/pki/cs/st-guide-gs.html SureServerEDU] společnosti GlobalSign, které mají členové CESNETu &amp;quot;zdarma&amp;quot;. Cenu certifikátů SureServerEDU se mi bohužel nepodařilo vypátrat, ale něco takového (projekt &amp;quot;společný nákup certifikátů&amp;quot; od nějaké velké autority, defaultně instalované ve všech prohlížečích), bychom mohli spáchat i pod křídly NFX. Je potřeba ale zjistit cenové podmínky a dle nich nadefinovat, za jakých podmínek se budou certifikáty členům NFX poskytovat.&lt;br /&gt;
&lt;br /&gt;
==WPA2==&lt;br /&gt;
(doplnit)&lt;br /&gt;
===Nastavení Linux AP===&lt;br /&gt;
===Nastavení Mikrotik AP===&lt;br /&gt;
&lt;br /&gt;
Nejdříve nastavíme radius:&lt;br /&gt;
&lt;br /&gt;
Položka v menu: radius&lt;br /&gt;
+&lt;br /&gt;
Service (dle sítě, při Wi-Fi wireless)&lt;br /&gt;
Address: adresa radius serveru&lt;br /&gt;
Secret: heslo&lt;br /&gt;
Auth. port: obvykle 1812&lt;br /&gt;
Accounting Port: 1813&lt;br /&gt;
Timeout: 10 000 ms&lt;br /&gt;
Zapamatovat ID (dle # v listu)&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Wireless -&amp;gt; &lt;br /&gt;
&lt;br /&gt;
záložka security profiles&lt;br /&gt;
+&lt;br /&gt;
Name: eduroam&lt;br /&gt;
Mode: dynamic keys&lt;br /&gt;
Authentification types: zaškrtnout pouze WPA EAP a WPA2 EAP&lt;br /&gt;
Unicast Ciphers: tkip a aes ccm zaškrtnout&lt;br /&gt;
Group Ciphers: tkip a aes ccm zaškrtnout&lt;br /&gt;
Supplicant Identify: {ID} DLE # V LISTU&lt;br /&gt;
&lt;br /&gt;
Záložka RADIUS&lt;br /&gt;
MAC Mode: as username as password&lt;br /&gt;
&lt;br /&gt;
záložka interfaces -&amp;gt; + virtual AP&lt;br /&gt;
&lt;br /&gt;
Záložka wireless&lt;br /&gt;
&lt;br /&gt;
SSID: eduroam&lt;br /&gt;
Master interface: 2,4 ci 5 GHz sektor/všesměr&lt;br /&gt;
Security Profile: eduroam&lt;br /&gt;
&lt;br /&gt;
Hotovo :) a ještě pak ip adresy apod., ale to je na Vás.&lt;br /&gt;
&lt;br /&gt;
==CZFROAM-simple==&lt;br /&gt;
Pro AP, která neumožňují virtuální SSID popř. nemají dostatečnou implementaci WPA2.&lt;br /&gt;
Pro zamezení útoků phishing/pharming lze při webovém přihlašování použít:&lt;br /&gt;
#InfoCards popř. InfoCards + OpenID&lt;br /&gt;
#One-Time-Password kalkulátor (implementace pro mobilní telefon)&lt;br /&gt;
&lt;br /&gt;
=Právní a organizační náležitosti (dohody, smlouvy...)=&lt;br /&gt;
&lt;br /&gt;
Eduroam má toto vše pěkně definováno v dokumentu &amp;quot;[http://www.eduroam.cz/doku.php?id=cs:roamingova_politika Roamingová politika]&amp;quot;.&lt;/div&gt;</summary>
		<author><name>Dulik</name></author>	</entry>

	<entry>
		<id>https://czfree.net/wiki/index.php?title=CZFROAM&amp;diff=2138</id>
		<title>CZFROAM</title>
		<link rel="alternate" type="text/html" href="https://czfree.net/wiki/index.php?title=CZFROAM&amp;diff=2138"/>
				<updated>2009-09-21T05:01:07Z</updated>
		
		<summary type="html">&lt;p&gt;Dulik: /* Účastníci (garanti) projektu */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=Úvod=&lt;br /&gt;
CZFROAM je projekt jednotné Autentizační a Autorizační Infrastruktury (AAI) pro CZFree sítě.&lt;br /&gt;
Je inspirován projekty Eduroam a Edugain, které umožňují studentům používat zdarma počítačové sítě a aplikace vzdělávacích institucí po celé Evropě.&lt;br /&gt;
&lt;br /&gt;
=Garanti projektu=&lt;br /&gt;
*[http://www.unart.cz O. s. UnArt], zástupce: [[user:Dulik|Dulik]]&lt;br /&gt;
&lt;br /&gt;
=Základní požadavky na celý systém=&lt;br /&gt;
*sdružení s peeringem do CZF a internetem budou moct používat czfroam - budou přímo lidi autentizovat pomoci radiusu. &lt;br /&gt;
*sdružení s peeringem pouze do CZF budou moct používat czfroam.czf, - budou přímo lidi autentizovat pomoci radiusu. &lt;br /&gt;
*Sdružení, které nebude roamovat přímo pomocí radiusu (např. má problém s virtual AP - viz P12, bude moct použít autentizaci přes web (tam je essid jedno). Tj. bude autentizovat vzdálene uživatele pomocí webu - [[#CZFROAM-simple|czfroam(.czf)-simple]] či jakýkoli jiný essid.&lt;br /&gt;
*Poté tu máme síť, která přímo nepatří pod CZF ale chce CZFRoamu nabídnout např. internet (když se nám podaří třeba dohodnout s nějakým úřadem apod) czfroam.nonczf&lt;br /&gt;
*Nakonec, pokud projekt dozraje se k nám můžou přidat i zahraniční sítě, tam bych nechal pravidla celkem otevřená a byla by dle dohody se skupinami.&lt;br /&gt;
&lt;br /&gt;
Uživatelské třídy se dají řešit také. Vrámci radiusu můžeme udělat tzv. skupiny ID:&lt;br /&gt;
&lt;br /&gt;
* id 1 - řádní členové&lt;br /&gt;
* id 2 - czf only&lt;br /&gt;
* id 3 - nonczf sítě&lt;br /&gt;
* id 4 - zahraniční CZF-like sítě&lt;br /&gt;
&lt;br /&gt;
To pokud jsem správně pochopil se dělá dle vlanů na radiusu (jsi skupina 1? Letiš do Vlanu id ..., skupina 2? Letiš tam a tam..)&lt;br /&gt;
&lt;br /&gt;
Každý subjekt si bude moct vybrat jak koho bude priorizovat, může například i členy jednotlivých sítí odmítat. Může i například vybrat, že VIP bude moct na internet, členové nikoliv. Nonczf sítě budou moct třeba jen do CZFree a pokud budou dosti šikovní, udělají si nějakou rouru do CZFree kde budou mít možnost svůj provoz směrovat přes VPN.&lt;br /&gt;
&lt;br /&gt;
Jelikož žijeme ve svobodné síti, měli by si všechny subjekty peeringy mezi sebou dohadovat. Tj. princip NIX-u - může vstoupit kdokoli, ale svoje kamarády si musí sehnat. A to jakým způsobem uzná za vhodné. &lt;br /&gt;
&lt;br /&gt;
Každý subjekt by si mohl zvolit, zda-li bude mít open peering nebo closed. Open by znamenal, že se bude moct přímo připojit na hlavní radius server, na kterém budou ostatní otevřené sítě a bude tak moct ihned s nimi peerovat bez jakékoli dohody (pokud budou dva subjekty v nepohodě vrámci jedné oblasti, můžou ve vyjímečných případech peering mezi sebou odmítat - jednoduché zabanování realmu v radiusu). V případě closed policy si holt bude muset každého peera nasmlouvat  &lt;br /&gt;
&lt;br /&gt;
Bylo by také možné, že se seskupí pár subjektů, které si založí vlastni peering skupinu a do ní budou moci přijímat členy dle svých pravidel, které si ve skupině zvolí. Bude možné i propojovat více skupin dohromady (logicky budou muset mít vlastní radius server).&lt;br /&gt;
&lt;br /&gt;
Napadá mě ještě, že czfroam by byl jakoby samostatný subjekt (něco podobného jako NFX). Pak by každý subjekt, který je czfroamu členem, musel platit nějaký symbolický měsíční příspevek .&lt;br /&gt;
&lt;br /&gt;
Bude také možné, že nějake sdružení si dohodne s jiným sdružením možnost přístupu na net pro svoje členy (výměnou). Poté pořád budou muset mit czfroam.czf &lt;br /&gt;
&lt;br /&gt;
Ještě doplnění - vrámci skupin bude možné třeba i pořídit internetovou konektivitu dohromady (každý člen zaplatí nějaký díl) a případně se o to dělit..&lt;br /&gt;
&lt;br /&gt;
=Zabezpečení=&lt;br /&gt;
&lt;br /&gt;
==Certifikáty==&lt;br /&gt;
Certifikáty jsou potřeba jak pro [[#CZFROAM-simple|CZFROAM-simple]], tak pro [[#WPA2|WPA2]].&lt;br /&gt;
&lt;br /&gt;
[http://www.sslshopper.com/article-free-ssl-certificates-from-a-free-certificate-authority.html Free certifikáty] bohužel nejsou vydávány CA uznávanými všemi web prohlížeči.&lt;br /&gt;
&lt;br /&gt;
CESNET (nejen) pro Eduroam používá certifikáty [http://www.cesnet.cz/pki/cs/st-guide-gs.html SureServerEDU] společnosti GlobalSign, které mají členové CESNETu &amp;quot;zdarma&amp;quot;. Cenu certifikátů SureServerEDU se mi bohužel nepodařilo vypátrat, ale něco takového (projekt &amp;quot;společný nákup certifikátů&amp;quot; od nějaké velké autority, defaultně instalované ve všech prohlížečích), bychom mohli spáchat i pod křídly NFX. Je potřeba ale zjistit cenové podmínky a dle nich nadefinovat, za jakých podmínek se budou certifikáty členům NFX poskytovat.&lt;br /&gt;
&lt;br /&gt;
==WPA2==&lt;br /&gt;
(doplnit)&lt;br /&gt;
===Nastavení Linux AP===&lt;br /&gt;
===Nastavení Mikrotik AP===&lt;br /&gt;
&lt;br /&gt;
Nejdříve nastavíme radius:&lt;br /&gt;
&lt;br /&gt;
Položka v menu: radius&lt;br /&gt;
+&lt;br /&gt;
Service (dle sítě, při Wi-Fi wireless)&lt;br /&gt;
Address: adresa radius serveru&lt;br /&gt;
Secret: heslo&lt;br /&gt;
Auth. port: obvykle 1812&lt;br /&gt;
Accounting Port: 1813&lt;br /&gt;
Timeout: 10 000 ms&lt;br /&gt;
Zapamatovat ID (dle # v listu)&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Wireless -&amp;gt; &lt;br /&gt;
&lt;br /&gt;
záložka security profiles&lt;br /&gt;
+&lt;br /&gt;
Name: eduroam&lt;br /&gt;
Mode: dynamic keys&lt;br /&gt;
Authentification types: zaškrtnout pouze WPA EAP a WPA2 EAP&lt;br /&gt;
Unicast Ciphers: tkip a aes ccm zaškrtnout&lt;br /&gt;
Group Ciphers: tkip a aes ccm zaškrtnout&lt;br /&gt;
Supplicant Identify: {ID} DLE # V LISTU&lt;br /&gt;
&lt;br /&gt;
Záložka RADIUS&lt;br /&gt;
MAC Mode: as username as password&lt;br /&gt;
&lt;br /&gt;
záložka interfaces -&amp;gt; + virtual AP&lt;br /&gt;
&lt;br /&gt;
Záložka wireless&lt;br /&gt;
&lt;br /&gt;
SSID: eduroam&lt;br /&gt;
Master interface: 2,4 ci 5 GHz sektor/všesměr&lt;br /&gt;
Security Profile: eduroam&lt;br /&gt;
&lt;br /&gt;
Hotovo :) a ještě pak ip adresy apod., ale to je na Vás.&lt;br /&gt;
&lt;br /&gt;
==CZFROAM-simple==&lt;br /&gt;
Pro AP, která neumožňují virtuální SSID popř. nemají dostatečnou implementaci WPA2.&lt;br /&gt;
Pro zamezení útoků phishing/pharming lze při webovém přihlašování použít:&lt;br /&gt;
#InfoCards popř. InfoCards + OpenID&lt;br /&gt;
#One-Time-Password kalkulátor (implementace pro mobilní telefon)&lt;br /&gt;
&lt;br /&gt;
=Právní a organizační náležitosti (dohody, smlouvy...)=&lt;br /&gt;
&lt;br /&gt;
Eduroam má toto vše pěkně definováno v dokumentu &amp;quot;[http://www.eduroam.cz/doku.php?id=cs:roamingova_politika Roamingová politika]&amp;quot;.&lt;/div&gt;</summary>
		<author><name>Dulik</name></author>	</entry>

	<entry>
		<id>https://czfree.net/wiki/index.php?title=CZFROAM&amp;diff=2137</id>
		<title>CZFROAM</title>
		<link rel="alternate" type="text/html" href="https://czfree.net/wiki/index.php?title=CZFROAM&amp;diff=2137"/>
				<updated>2009-09-21T05:00:38Z</updated>
		
		<summary type="html">&lt;p&gt;Dulik: /* Garanti projektu */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=Úvod=&lt;br /&gt;
CZFROAM je projekt jednotné Autentizační a Autorizační Infrastruktury (AAI) pro CZFree sítě.&lt;br /&gt;
Je inspirován projekty Eduroam a Edugain, které umožňují studentům používat zdarma počítačové sítě a aplikace vzdělávacích institucí po celé Evropě.&lt;br /&gt;
&lt;br /&gt;
=Účastníci (garanti) projektu=&lt;br /&gt;
*[http://www.unart.cz O. s. UnArt], zástupce: [[user:Dulik|Dulik]]&lt;br /&gt;
&lt;br /&gt;
=Základní požadavky na celý systém=&lt;br /&gt;
*sdružení s peeringem do CZF a internetem budou moct používat czfroam - budou přímo lidi autentizovat pomoci radiusu. &lt;br /&gt;
*sdružení s peeringem pouze do CZF budou moct používat czfroam.czf, - budou přímo lidi autentizovat pomoci radiusu. &lt;br /&gt;
*Sdružení, které nebude roamovat přímo pomocí radiusu (např. má problém s virtual AP - viz P12, bude moct použít autentizaci přes web (tam je essid jedno). Tj. bude autentizovat vzdálene uživatele pomocí webu - [[#CZFROAM-simple|czfroam(.czf)-simple]] či jakýkoli jiný essid.&lt;br /&gt;
*Poté tu máme síť, která přímo nepatří pod CZF ale chce CZFRoamu nabídnout např. internet (když se nám podaří třeba dohodnout s nějakým úřadem apod) czfroam.nonczf&lt;br /&gt;
*Nakonec, pokud projekt dozraje se k nám můžou přidat i zahraniční sítě, tam bych nechal pravidla celkem otevřená a byla by dle dohody se skupinami.&lt;br /&gt;
&lt;br /&gt;
Uživatelské třídy se dají řešit také. Vrámci radiusu můžeme udělat tzv. skupiny ID:&lt;br /&gt;
&lt;br /&gt;
* id 1 - řádní členové&lt;br /&gt;
* id 2 - czf only&lt;br /&gt;
* id 3 - nonczf sítě&lt;br /&gt;
* id 4 - zahraniční CZF-like sítě&lt;br /&gt;
&lt;br /&gt;
To pokud jsem správně pochopil se dělá dle vlanů na radiusu (jsi skupina 1? Letiš do Vlanu id ..., skupina 2? Letiš tam a tam..)&lt;br /&gt;
&lt;br /&gt;
Každý subjekt si bude moct vybrat jak koho bude priorizovat, může například i členy jednotlivých sítí odmítat. Může i například vybrat, že VIP bude moct na internet, členové nikoliv. Nonczf sítě budou moct třeba jen do CZFree a pokud budou dosti šikovní, udělají si nějakou rouru do CZFree kde budou mít možnost svůj provoz směrovat přes VPN.&lt;br /&gt;
&lt;br /&gt;
Jelikož žijeme ve svobodné síti, měli by si všechny subjekty peeringy mezi sebou dohadovat. Tj. princip NIX-u - může vstoupit kdokoli, ale svoje kamarády si musí sehnat. A to jakým způsobem uzná za vhodné. &lt;br /&gt;
&lt;br /&gt;
Každý subjekt by si mohl zvolit, zda-li bude mít open peering nebo closed. Open by znamenal, že se bude moct přímo připojit na hlavní radius server, na kterém budou ostatní otevřené sítě a bude tak moct ihned s nimi peerovat bez jakékoli dohody (pokud budou dva subjekty v nepohodě vrámci jedné oblasti, můžou ve vyjímečných případech peering mezi sebou odmítat - jednoduché zabanování realmu v radiusu). V případě closed policy si holt bude muset každého peera nasmlouvat  &lt;br /&gt;
&lt;br /&gt;
Bylo by také možné, že se seskupí pár subjektů, které si založí vlastni peering skupinu a do ní budou moci přijímat členy dle svých pravidel, které si ve skupině zvolí. Bude možné i propojovat více skupin dohromady (logicky budou muset mít vlastní radius server).&lt;br /&gt;
&lt;br /&gt;
Napadá mě ještě, že czfroam by byl jakoby samostatný subjekt (něco podobného jako NFX). Pak by každý subjekt, který je czfroamu členem, musel platit nějaký symbolický měsíční příspevek .&lt;br /&gt;
&lt;br /&gt;
Bude také možné, že nějake sdružení si dohodne s jiným sdružením možnost přístupu na net pro svoje členy (výměnou). Poté pořád budou muset mit czfroam.czf &lt;br /&gt;
&lt;br /&gt;
Ještě doplnění - vrámci skupin bude možné třeba i pořídit internetovou konektivitu dohromady (každý člen zaplatí nějaký díl) a případně se o to dělit..&lt;br /&gt;
&lt;br /&gt;
=Zabezpečení=&lt;br /&gt;
&lt;br /&gt;
==Certifikáty==&lt;br /&gt;
Certifikáty jsou potřeba jak pro [[#CZFROAM-simple|CZFROAM-simple]], tak pro [[#WPA2|WPA2]].&lt;br /&gt;
&lt;br /&gt;
[http://www.sslshopper.com/article-free-ssl-certificates-from-a-free-certificate-authority.html Free certifikáty] bohužel nejsou vydávány CA uznávanými všemi web prohlížeči.&lt;br /&gt;
&lt;br /&gt;
CESNET (nejen) pro Eduroam používá certifikáty [http://www.cesnet.cz/pki/cs/st-guide-gs.html SureServerEDU] společnosti GlobalSign, které mají členové CESNETu &amp;quot;zdarma&amp;quot;. Cenu certifikátů SureServerEDU se mi bohužel nepodařilo vypátrat, ale něco takového (projekt &amp;quot;společný nákup certifikátů&amp;quot; od nějaké velké autority, defaultně instalované ve všech prohlížečích), bychom mohli spáchat i pod křídly NFX. Je potřeba ale zjistit cenové podmínky a dle nich nadefinovat, za jakých podmínek se budou certifikáty členům NFX poskytovat.&lt;br /&gt;
&lt;br /&gt;
==WPA2==&lt;br /&gt;
(doplnit)&lt;br /&gt;
===Nastavení Linux AP===&lt;br /&gt;
===Nastavení Mikrotik AP===&lt;br /&gt;
&lt;br /&gt;
Nejdříve nastavíme radius:&lt;br /&gt;
&lt;br /&gt;
Položka v menu: radius&lt;br /&gt;
+&lt;br /&gt;
Service (dle sítě, při Wi-Fi wireless)&lt;br /&gt;
Address: adresa radius serveru&lt;br /&gt;
Secret: heslo&lt;br /&gt;
Auth. port: obvykle 1812&lt;br /&gt;
Accounting Port: 1813&lt;br /&gt;
Timeout: 10 000 ms&lt;br /&gt;
Zapamatovat ID (dle # v listu)&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Wireless -&amp;gt; &lt;br /&gt;
&lt;br /&gt;
záložka security profiles&lt;br /&gt;
+&lt;br /&gt;
Name: eduroam&lt;br /&gt;
Mode: dynamic keys&lt;br /&gt;
Authentification types: zaškrtnout pouze WPA EAP a WPA2 EAP&lt;br /&gt;
Unicast Ciphers: tkip a aes ccm zaškrtnout&lt;br /&gt;
Group Ciphers: tkip a aes ccm zaškrtnout&lt;br /&gt;
Supplicant Identify: {ID} DLE # V LISTU&lt;br /&gt;
&lt;br /&gt;
Záložka RADIUS&lt;br /&gt;
MAC Mode: as username as password&lt;br /&gt;
&lt;br /&gt;
záložka interfaces -&amp;gt; + virtual AP&lt;br /&gt;
&lt;br /&gt;
Záložka wireless&lt;br /&gt;
&lt;br /&gt;
SSID: eduroam&lt;br /&gt;
Master interface: 2,4 ci 5 GHz sektor/všesměr&lt;br /&gt;
Security Profile: eduroam&lt;br /&gt;
&lt;br /&gt;
Hotovo :) a ještě pak ip adresy apod., ale to je na Vás.&lt;br /&gt;
&lt;br /&gt;
==CZFROAM-simple==&lt;br /&gt;
Pro AP, která neumožňují virtuální SSID popř. nemají dostatečnou implementaci WPA2.&lt;br /&gt;
Pro zamezení útoků phishing/pharming lze při webovém přihlašování použít:&lt;br /&gt;
#InfoCards popř. InfoCards + OpenID&lt;br /&gt;
#One-Time-Password kalkulátor (implementace pro mobilní telefon)&lt;br /&gt;
&lt;br /&gt;
=Právní a organizační náležitosti (dohody, smlouvy...)=&lt;br /&gt;
&lt;br /&gt;
Eduroam má toto vše pěkně definováno v dokumentu &amp;quot;[http://www.eduroam.cz/doku.php?id=cs:roamingova_politika Roamingová politika]&amp;quot;.&lt;/div&gt;</summary>
		<author><name>Dulik</name></author>	</entry>

	<entry>
		<id>https://czfree.net/wiki/index.php?title=U%C5%BEivatel:Dulik&amp;diff=2136</id>
		<title>Uživatel:Dulik</title>
		<link rel="alternate" type="text/html" href="https://czfree.net/wiki/index.php?title=U%C5%BEivatel:Dulik&amp;diff=2136"/>
				<updated>2009-09-21T04:58:45Z</updated>
		
		<summary type="html">&lt;p&gt;Dulik: Nová stránka: *Jabber: dulik@slavek.unart.cz *ICQ: 38057207 *Skype (zapínám jen na vyžádání): tomasdulik *mobil: +420 774 313 854 *VOIP do školy: 57 603 5187  Něco o mně: *Zakladatel a (z...&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;*Jabber: dulik@slavek.unart.cz&lt;br /&gt;
*ICQ: 38057207&lt;br /&gt;
*Skype (zapínám jen na vyžádání): tomasdulik&lt;br /&gt;
*mobil: +420 774 313 854&lt;br /&gt;
*VOIP do školy: 57 603 5187&lt;br /&gt;
&lt;br /&gt;
Něco o mně:&lt;br /&gt;
*Zakladatel a (zatím ještě) člen rady [http://www.unart.cz O. s. UnArt Slavičín].&lt;br /&gt;
*Ferda Mravenec, práce všeho druhu&lt;br /&gt;
*Rodinný stav: [http://www.unart.cz/gottfriedova/ ženáč] a [http://www.unart.cz/gottfriedova/lukas/ dětináč]&lt;br /&gt;
*Koníčky: kapely [http://www.youtube.com/watch?v=_pGteX6E3jM&amp;amp;feature=channel_page HUP], [http://www.youtube.com/watch?v=p2Fh5ZVDCkI&amp;amp;feature=channel_page U5], a samozřejmě O.s. UnArt a aktivní lidi v něm&lt;br /&gt;
*Studium:&lt;br /&gt;
**1993-1998: FEI VUTBR v Brně, obor Informatika + obrážení kateder Biomedicíny (zpracování signálů) a Tele/Radiokomunikací (návrh elektronických systémů)&lt;br /&gt;
*Zaměstnání:&lt;br /&gt;
**1997-1999: Camea Brno, HW&amp;amp;SW designér (projekty &amp;quot;[http://www.unicam.cz/cz/produkty/zjistovani-dopravnich-prestupku/detekce-jizdy-na-cervenou/ Detekce jízdy na červenou]&amp;quot;, &amp;quot;Multikanálový DTMF dekodér&amp;quot;, &amp;quot;[http://www.camea.cz/cz/produkty/kontrola-soucastek/ Vizuální systém pro kontrolu SMD součástek]&amp;quot; &lt;br /&gt;
**1999-2001: UNIS Brno, HW&amp;amp;SW designér (projekty [http://www.processorexpert.com/Devkit.html DevKit16], [http://www.processorexpert.com/FlashKit.html FlashKit], EU IST FP5 Mobivas, [http://www.ist-mobilife.org/ IST FP6 Mobilife])&lt;br /&gt;
**2001-2003: Civilka (poskok sekretářek na rektorátě UTB ve Zlíně :-(&lt;br /&gt;
**2003-dodnes: [http://web.fai.utb.cz/?id=0_2_1_7&amp;amp;iid=14&amp;amp;type=0&amp;amp;lang=cs asistent na FAI UTB ve Zlíně]&lt;/div&gt;</summary>
		<author><name>Dulik</name></author>	</entry>

	<entry>
		<id>https://czfree.net/wiki/index.php?title=CZFROAM&amp;diff=2135</id>
		<title>CZFROAM</title>
		<link rel="alternate" type="text/html" href="https://czfree.net/wiki/index.php?title=CZFROAM&amp;diff=2135"/>
				<updated>2009-09-21T04:57:56Z</updated>
		
		<summary type="html">&lt;p&gt;Dulik: /* Úvod */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=Úvod=&lt;br /&gt;
CZFROAM je projekt jednotné Autentizační a Autorizační Infrastruktury (AAI) pro CZFree sítě.&lt;br /&gt;
Je inspirován projekty Eduroam a Edugain, které umožňují studentům používat zdarma počítačové sítě a aplikace vzdělávacích institucí po celé Evropě.&lt;br /&gt;
&lt;br /&gt;
=Garanti projektu=&lt;br /&gt;
*[http://www.unart.cz O. s. UnArt], zástupce: [[user:Dulik|Dulik]]&lt;br /&gt;
&lt;br /&gt;
=Základní požadavky na celý systém=&lt;br /&gt;
*sdružení s peeringem do CZF a internetem budou moct používat czfroam - budou přímo lidi autentizovat pomoci radiusu. &lt;br /&gt;
*sdružení s peeringem pouze do CZF budou moct používat czfroam.czf, - budou přímo lidi autentizovat pomoci radiusu. &lt;br /&gt;
*Sdružení, které nebude roamovat přímo pomocí radiusu (např. má problém s virtual AP - viz P12, bude moct použít autentizaci přes web (tam je essid jedno). Tj. bude autentizovat vzdálene uživatele pomocí webu - [[#CZFROAM-simple|czfroam(.czf)-simple]] či jakýkoli jiný essid.&lt;br /&gt;
*Poté tu máme síť, která přímo nepatří pod CZF ale chce CZFRoamu nabídnout např. internet (když se nám podaří třeba dohodnout s nějakým úřadem apod) czfroam.nonczf&lt;br /&gt;
*Nakonec, pokud projekt dozraje se k nám můžou přidat i zahraniční sítě, tam bych nechal pravidla celkem otevřená a byla by dle dohody se skupinami.&lt;br /&gt;
&lt;br /&gt;
Uživatelské třídy se dají řešit také. Vrámci radiusu můžeme udělat tzv. skupiny ID:&lt;br /&gt;
&lt;br /&gt;
* id 1 - řádní členové&lt;br /&gt;
* id 2 - czf only&lt;br /&gt;
* id 3 - nonczf sítě&lt;br /&gt;
* id 4 - zahraniční CZF-like sítě&lt;br /&gt;
&lt;br /&gt;
To pokud jsem správně pochopil se dělá dle vlanů na radiusu (jsi skupina 1? Letiš do Vlanu id ..., skupina 2? Letiš tam a tam..)&lt;br /&gt;
&lt;br /&gt;
Každý subjekt si bude moct vybrat jak koho bude priorizovat, může například i členy jednotlivých sítí odmítat. Může i například vybrat, že VIP bude moct na internet, členové nikoliv. Nonczf sítě budou moct třeba jen do CZFree a pokud budou dosti šikovní, udělají si nějakou rouru do CZFree kde budou mít možnost svůj provoz směrovat přes VPN.&lt;br /&gt;
&lt;br /&gt;
Jelikož žijeme ve svobodné síti, měli by si všechny subjekty peeringy mezi sebou dohadovat. Tj. princip NIX-u - může vstoupit kdokoli, ale svoje kamarády si musí sehnat. A to jakým způsobem uzná za vhodné. &lt;br /&gt;
&lt;br /&gt;
Každý subjekt by si mohl zvolit, zda-li bude mít open peering nebo closed. Open by znamenal, že se bude moct přímo připojit na hlavní radius server, na kterém budou ostatní otevřené sítě a bude tak moct ihned s nimi peerovat bez jakékoli dohody (pokud budou dva subjekty v nepohodě vrámci jedné oblasti, můžou ve vyjímečných případech peering mezi sebou odmítat - jednoduché zabanování realmu v radiusu). V případě closed policy si holt bude muset každého peera nasmlouvat  &lt;br /&gt;
&lt;br /&gt;
Bylo by také možné, že se seskupí pár subjektů, které si založí vlastni peering skupinu a do ní budou moci přijímat členy dle svých pravidel, které si ve skupině zvolí. Bude možné i propojovat více skupin dohromady (logicky budou muset mít vlastní radius server).&lt;br /&gt;
&lt;br /&gt;
Napadá mě ještě, že czfroam by byl jakoby samostatný subjekt (něco podobného jako NFX). Pak by každý subjekt, který je czfroamu členem, musel platit nějaký symbolický měsíční příspevek .&lt;br /&gt;
&lt;br /&gt;
Bude také možné, že nějake sdružení si dohodne s jiným sdružením možnost přístupu na net pro svoje členy (výměnou). Poté pořád budou muset mit czfroam.czf &lt;br /&gt;
&lt;br /&gt;
Ještě doplnění - vrámci skupin bude možné třeba i pořídit internetovou konektivitu dohromady (každý člen zaplatí nějaký díl) a případně se o to dělit..&lt;br /&gt;
&lt;br /&gt;
=Zabezpečení=&lt;br /&gt;
&lt;br /&gt;
==Certifikáty==&lt;br /&gt;
Certifikáty jsou potřeba jak pro [[#CZFROAM-simple|CZFROAM-simple]], tak pro [[#WPA2|WPA2]].&lt;br /&gt;
&lt;br /&gt;
[http://www.sslshopper.com/article-free-ssl-certificates-from-a-free-certificate-authority.html Free certifikáty] bohužel nejsou vydávány CA uznávanými všemi web prohlížeči.&lt;br /&gt;
&lt;br /&gt;
CESNET (nejen) pro Eduroam používá certifikáty [http://www.cesnet.cz/pki/cs/st-guide-gs.html SureServerEDU] společnosti GlobalSign, které mají členové CESNETu &amp;quot;zdarma&amp;quot;. Cenu certifikátů SureServerEDU se mi bohužel nepodařilo vypátrat, ale něco takového (projekt &amp;quot;společný nákup certifikátů&amp;quot; od nějaké velké autority, defaultně instalované ve všech prohlížečích), bychom mohli spáchat i pod křídly NFX. Je potřeba ale zjistit cenové podmínky a dle nich nadefinovat, za jakých podmínek se budou certifikáty členům NFX poskytovat.&lt;br /&gt;
&lt;br /&gt;
==WPA2==&lt;br /&gt;
(doplnit)&lt;br /&gt;
===Nastavení Linux AP===&lt;br /&gt;
===Nastavení Mikrotik AP===&lt;br /&gt;
&lt;br /&gt;
Nejdříve nastavíme radius:&lt;br /&gt;
&lt;br /&gt;
Položka v menu: radius&lt;br /&gt;
+&lt;br /&gt;
Service (dle sítě, při Wi-Fi wireless)&lt;br /&gt;
Address: adresa radius serveru&lt;br /&gt;
Secret: heslo&lt;br /&gt;
Auth. port: obvykle 1812&lt;br /&gt;
Accounting Port: 1813&lt;br /&gt;
Timeout: 10 000 ms&lt;br /&gt;
Zapamatovat ID (dle # v listu)&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Wireless -&amp;gt; &lt;br /&gt;
&lt;br /&gt;
záložka security profiles&lt;br /&gt;
+&lt;br /&gt;
Name: eduroam&lt;br /&gt;
Mode: dynamic keys&lt;br /&gt;
Authentification types: zaškrtnout pouze WPA EAP a WPA2 EAP&lt;br /&gt;
Unicast Ciphers: tkip a aes ccm zaškrtnout&lt;br /&gt;
Group Ciphers: tkip a aes ccm zaškrtnout&lt;br /&gt;
Supplicant Identify: {ID} DLE # V LISTU&lt;br /&gt;
&lt;br /&gt;
Záložka RADIUS&lt;br /&gt;
MAC Mode: as username as password&lt;br /&gt;
&lt;br /&gt;
záložka interfaces -&amp;gt; + virtual AP&lt;br /&gt;
&lt;br /&gt;
Záložka wireless&lt;br /&gt;
&lt;br /&gt;
SSID: eduroam&lt;br /&gt;
Master interface: 2,4 ci 5 GHz sektor/všesměr&lt;br /&gt;
Security Profile: eduroam&lt;br /&gt;
&lt;br /&gt;
Hotovo :) a ještě pak ip adresy apod., ale to je na Vás.&lt;br /&gt;
&lt;br /&gt;
==CZFROAM-simple==&lt;br /&gt;
Pro AP, která neumožňují virtuální SSID popř. nemají dostatečnou implementaci WPA2.&lt;br /&gt;
Pro zamezení útoků phishing/pharming lze při webovém přihlašování použít:&lt;br /&gt;
#InfoCards popř. InfoCards + OpenID&lt;br /&gt;
#One-Time-Password kalkulátor (implementace pro mobilní telefon)&lt;br /&gt;
&lt;br /&gt;
=Právní a organizační náležitosti (dohody, smlouvy...)=&lt;br /&gt;
&lt;br /&gt;
Eduroam má toto vše pěkně definováno v dokumentu &amp;quot;[http://www.eduroam.cz/doku.php?id=cs:roamingova_politika Roamingová politika]&amp;quot;.&lt;/div&gt;</summary>
		<author><name>Dulik</name></author>	</entry>

	<entry>
		<id>https://czfree.net/wiki/index.php?title=Ath5k&amp;diff=2134</id>
		<title>Ath5k</title>
		<link rel="alternate" type="text/html" href="https://czfree.net/wiki/index.php?title=Ath5k&amp;diff=2134"/>
				<updated>2009-09-19T07:05:16Z</updated>
		
		<summary type="html">&lt;p&gt;Dulik: /* Administrativa */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Toto je kopie textu z wiki.nfx.cz&lt;br /&gt;
= Úvod =&lt;br /&gt;
&lt;br /&gt;
Vývoj ovladače Madwifi byl ukončen, nelze čekat přidání podpory dalšího hardwaru, nanejvýš portování na nové verze kernelu. Kód se dostal do stavu, kdy je další vývoj v podstatě nemožný, uvědomují si to i jeho autoři. Ti proto od Madwifi utekli k ovladači Ath5k, který je součástí kernelu. Bohužel zatím není příliš stabilní, především v režimu AP (jsou problémy s beacony). &lt;br /&gt;
&lt;br /&gt;
Cílem tohoto projektu je opravit chyby ovladače Ath5k, aby se dal používat na našich AP namísto Madwifi a začlenit tyto změny do kernelu, abychom si nemuseli udržovat vlastní větev (což by bylo náročnější než samotná oprava chyb). &lt;br /&gt;
&lt;br /&gt;
Inspirovat se můžeme ovladačem Atheros ve FreeBSD, který &lt;br /&gt;
&lt;br /&gt;
* funguje bez problémů &lt;br /&gt;
* od verze 7.2 je i kompletně open-source (včetně HALu) &lt;br /&gt;
* od [http://svn.freebsd.org/viewvc/base?view=revision&amp;amp;revision=186904 ledna 2009] má [http://svn.freebsd.org/viewvc/base/head/sbin/ifconfig/ifconfig.8?r1=184057&amp;amp;r2=186904&amp;amp;pathrev=186904 základní podporu přístupové metody TDMA], která (kdyby byla dotažena do detailů) by vyřešila problém skrytých uzlů ve venkovních wifi sítích&lt;br /&gt;
&lt;br /&gt;
= Finance  =&lt;br /&gt;
Na 12. VH NFX (6.9.2009 ve Slavičíně) byl odsouhlasen následující rozpis příspěvků na tento projekt do konce roku 2009 (pozn. Dulik: rozpis částek je neveřejný, nemám explicitní svolení od jednotlivých sdružení ke zveřejňování jejich příspěvků)&lt;br /&gt;
* Klfree &lt;br /&gt;
* Unart &lt;br /&gt;
* Czf-praha &lt;br /&gt;
* Unhfree&lt;br /&gt;
* KHnet&lt;br /&gt;
* Bubakov.net &lt;br /&gt;
&lt;br /&gt;
== Kontaktní osoby ==&lt;br /&gt;
Za výše uvedená sdružení budou o směrování projektu rozhodovat následující garanti:&lt;br /&gt;
* KLFree: [[user:JaSt|Jast]] ?&lt;br /&gt;
* UnArt: [[user:Dulik|Dulik]]&lt;br /&gt;
* Czf-praha: [[user:8an|8an]] ?&lt;br /&gt;
* Unhfree: [[user:Litin|Litin]] ?&lt;br /&gt;
* Bubakov.net:&lt;br /&gt;
&lt;br /&gt;
= Návrh harmonogramu prací =&lt;br /&gt;
Harmonogram vychází z toho, že pro začátek nemáme ani jeden měřící přístroj, který by umožňoval zobrazovat TX power a EVM vysílaných packetů pro každý packet zvlášť - viz odstavec „TX power“. Musíme proto začít vývoj tam, kde měření TX power nepotřebujeme – např. testováním &amp;amp; případnými úpravami modu „AP“.&lt;br /&gt;
&lt;br /&gt;
== Administrativa ==&lt;br /&gt;
Co je potřeba udělat hned na začátku:&lt;br /&gt;
# Dulik: Napsat ostatním vývojářům ath5k, že NFX se rozhodlo podpořit vývoj ath5k vlastním fulltime vývojářem a poslat jim níže uvedený návrh oblastí, které chceme vylepšit. Hotovo, viz [https://lists.ath5k.org/pipermail/ath5k-devel/2009-September/002744.html mailing list ath5k].&lt;br /&gt;
&lt;br /&gt;
== Testy/úpravy modu AP ==&lt;br /&gt;
ath5k, stejně jako další drivery založené na novém kernel API mac80211, nemá mód AP implementovaný přímo v sobě. Mod AP se tedy nerealizuje přímo na úrovni kernel driveru jako v Madwifi, ale na úrovni userspace démona [http://linuxwireless.org/en/users/Documentation/hostapd#About_hostapd hostapd], který přijímá a odesílá 802.11 control frames packety z interface nastaveného do monitor modu.&lt;br /&gt;
&lt;br /&gt;
Ve srovnání s Madwifi je toto naprosto jiný přístup a dá se očekávat, že vše nebude fungovat tak, jak má.&lt;br /&gt;
&lt;br /&gt;
Úvodní testy modu AP dělal 8an (prosím o doplnění, co funguje nebo nefunguje ...)&lt;br /&gt;
&lt;br /&gt;
== TX power ==&lt;br /&gt;
Ath5k i Madwifi nastavují špatně vysílací výkon (TX power), který je nastavován zesílením výstupního zesilovače. &lt;br /&gt;
&lt;br /&gt;
Každý typ karty má trochu jinak udělanou výstupní (TX) část, takže jednotlivé typy karet se od sebe dost liší charakteristikami TX komponent.&lt;br /&gt;
&lt;br /&gt;
Protože vyšší data rates (např. 54MBit/s – 64QAM) mají mnohem vyšší nároky na linearitu výstupního zesilovače než nižší modulace (6Mbit/s – BPSK), je nutné TX power nastavovat před vysláním každého packetu podle data rate daného packetu. &lt;br /&gt;
&lt;br /&gt;
TX power by měl být nastavován na hodnoty, doporučené výrobcem karty, které jsou uloženy v EEPROM(??) každé karty. Tyto hodnoty výrobce získá např. tak, že změří EVM svojí karty na jednotlivých bit rates v závislosti na nastaveném TX power, s tím, že pro každou bit rate zaznamená hodnotu TX power, při které EVM nepřekračuje meze definované daným standardem 802.11a/b/g. &lt;br /&gt;
&lt;br /&gt;
Je možné, že někteří výrobci hodnoty v EEPROM neuvádějí správně (tj. nechce se jim měřit EVM), proto by ath5k měl umožňovat nastavit TX power pro každý bit rate ručně – tak, jak to umí Mikrotik (nebo se tak aspoň tváří). Popřípadě by alespoň mělo být možné do EEPROM nějaký nástrojem zapsat správné hodnoty.&lt;br /&gt;
&lt;br /&gt;
Současný stav:&lt;br /&gt;
&lt;br /&gt;
Z měření na spektráku FSV vyplynulo toto:&lt;br /&gt;
&lt;br /&gt;
* ath5k (kernel 2.6.30 z debian unstable) vůbec nenastavuje vysílací výkon dle aktuálního data rate. Všechny packety jsou odesílány se stejným vysílacím výkonem, takže EVM u vyšších data rates pak překračuje povolené hodnoty&lt;br /&gt;
* Madwifi (poslední SVN verze) nastavuje vysílací výkon pro každý packet zvlášť, ale není jasné, jak – packety při pevně nastaveném bitrate a pevných vnějších podmínkách jsou vysílány s různými hodnotami TX power, následkem čehož EVM občas „vystřelí“ mimo povolené mezi. Pokud je toto implementace TPC, pak se chová dost podivně.&lt;br /&gt;
* Ath5k (Madwifi už si nepamatuju) neumí nastavit vysílací výkon u čipsetu AR5007 - příkaz „iwconfig athX txpower Y“ nemá vůbec žádný efekt. Přitom čipset AR5007 při měření vykazoval velmi pěkné výsledky, bylo by tedy dobré ho podporovat.&lt;br /&gt;
&lt;br /&gt;
=== Implementace ===&lt;br /&gt;
Pro implementaci správného nastavování TX power je potřeba mít měřák, který umí změřit EVM a vysílací výkon pro každý packet zvlášť.&lt;br /&gt;
&lt;br /&gt;
To je např. R&amp;amp;S FSV nebo možná i Agilent N4010A. Ani jeden z nich teď bohužel nemáme k dispozici.&lt;br /&gt;
&lt;br /&gt;
== Ambient noise immunity - ANI ==&lt;br /&gt;
Karty Atheros mají přímo v HW implementováno &amp;quot;vylepšení&amp;quot; funkce za přítomnosti šumu, o kterém zatím pořádně nevíme, jak funguje.&lt;br /&gt;
&lt;br /&gt;
Nicméně víme, že ve starém Madwifi a v Mikrotiku je s nastavováním ANI spojen bug, který např. u karet CM9 způsobí, že karta při jakémkoli rušení (i ve vedlejších kanálech) přestane téměř uplně vysílat.&lt;br /&gt;
&lt;br /&gt;
ath5k má podporu ANI na svém TODO listu s tím, že zatím se vlastnost ANI v ovladači vůbec neřeší.&lt;br /&gt;
&lt;br /&gt;
== Ruční testování - podprojekt &amp;quot;měřící pracoviště&amp;quot; ==&lt;br /&gt;
Abychom vlastnosti &amp;quot;TX Power&amp;quot; a &amp;quot;ANI&amp;quot; neladili naslepo, je vysoce vhodné mít k dispozici měřáky, které teď bohužel nemáme.&lt;br /&gt;
A nemáme na ně ani peníze. Více v mailech.&lt;br /&gt;
&lt;br /&gt;
== Automatické testování - podprojekt &amp;quot;WiFi pískoviště&amp;quot; ==&lt;br /&gt;
&lt;br /&gt;
Vývojáři kernelové skupiny Linux Wireless mají na svých stránkách téma pro Google Summer of Code 2009: [http://linuxwireless.org/en/developers/GSoC Automation of testing using mac80211_hwsim and Orbit].&lt;br /&gt;
&lt;br /&gt;
[http://www.orbit-lab.org/ Projekt Orbit] (tj. WiFi sandbox s více než 400 uzly) je super nápad, ale bohužel zaměřený jen na vnitřní wifi sítě. &lt;br /&gt;
&lt;br /&gt;
Já navrhuji dotáhnout tento nápad ještě dál:&lt;br /&gt;
#do projektu &amp;quot;Databáze HW&amp;quot; přijímat pokud možno vždy 2 zařízení (pro možnost testování funkce příjmu &amp;amp; vysílání na jednom typu zařízení, což by mělo vždy fungovat nejlíp)&lt;br /&gt;
#zařízení nevracet hned, ale zapojovat je na delší dobu do našeho vlastního &amp;quot;pískoviště&amp;quot; (sandbox-u)&lt;br /&gt;
#náš sandbox nebude mít antény (jako projekt Orbit), ale jednotlivá zařízení budeme propojovat kabely, couplery, atenuátory (nejlépe programovatelnými), a RF switchi (nejlépe programovatelnými). Tím budeme schopni simulovat téměř jakoukoli topoligii a téměř jakékoli vnější podmínky, které se vyskytují v našich sítích - včetně efektů skrytých uzlů, multipath šíření (s použitím generátorů R&amp;amp;S nebo GNU radio), lokálních šumů, velkých zpoždění (speciální zařízení = &amp;quot;kilometrový koaxiál&amp;quot;).&lt;br /&gt;
#jako diplomku zadat testovací SW, který pojede na některých uzlech tohoto pískoviště a bude testovat a měřit chování driveru za definovaných a opakovatelných podmínek.&lt;/div&gt;</summary>
		<author><name>Dulik</name></author>	</entry>

	<entry>
		<id>https://czfree.net/wiki/index.php?title=Ath5k&amp;diff=2133</id>
		<title>Ath5k</title>
		<link rel="alternate" type="text/html" href="https://czfree.net/wiki/index.php?title=Ath5k&amp;diff=2133"/>
				<updated>2009-09-19T07:00:53Z</updated>
		
		<summary type="html">&lt;p&gt;Dulik: /* Administrativa */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Toto je kopie textu z wiki.nfx.cz&lt;br /&gt;
= Úvod =&lt;br /&gt;
&lt;br /&gt;
Vývoj ovladače Madwifi byl ukončen, nelze čekat přidání podpory dalšího hardwaru, nanejvýš portování na nové verze kernelu. Kód se dostal do stavu, kdy je další vývoj v podstatě nemožný, uvědomují si to i jeho autoři. Ti proto od Madwifi utekli k ovladači Ath5k, který je součástí kernelu. Bohužel zatím není příliš stabilní, především v režimu AP (jsou problémy s beacony). &lt;br /&gt;
&lt;br /&gt;
Cílem tohoto projektu je opravit chyby ovladače Ath5k, aby se dal používat na našich AP namísto Madwifi a začlenit tyto změny do kernelu, abychom si nemuseli udržovat vlastní větev (což by bylo náročnější než samotná oprava chyb). &lt;br /&gt;
&lt;br /&gt;
Inspirovat se můžeme ovladačem Atheros ve FreeBSD, který &lt;br /&gt;
&lt;br /&gt;
* funguje bez problémů &lt;br /&gt;
* od verze 7.2 je i kompletně open-source (včetně HALu) &lt;br /&gt;
* od [http://svn.freebsd.org/viewvc/base?view=revision&amp;amp;revision=186904 ledna 2009] má [http://svn.freebsd.org/viewvc/base/head/sbin/ifconfig/ifconfig.8?r1=184057&amp;amp;r2=186904&amp;amp;pathrev=186904 základní podporu přístupové metody TDMA], která (kdyby byla dotažena do detailů) by vyřešila problém skrytých uzlů ve venkovních wifi sítích&lt;br /&gt;
&lt;br /&gt;
= Finance  =&lt;br /&gt;
Na 12. VH NFX (6.9.2009 ve Slavičíně) byl odsouhlasen následující rozpis příspěvků na tento projekt do konce roku 2009 (pozn. Dulik: rozpis částek je neveřejný, nemám explicitní svolení od jednotlivých sdružení ke zveřejňování jejich příspěvků)&lt;br /&gt;
* Klfree &lt;br /&gt;
* Unart &lt;br /&gt;
* Czf-praha &lt;br /&gt;
* Unhfree&lt;br /&gt;
* KHnet&lt;br /&gt;
* Bubakov.net &lt;br /&gt;
&lt;br /&gt;
== Kontaktní osoby ==&lt;br /&gt;
Za výše uvedená sdružení budou o směrování projektu rozhodovat následující garanti:&lt;br /&gt;
* KLFree: [[user:JaSt|Jast]] ?&lt;br /&gt;
* UnArt: [[user:Dulik|Dulik]]&lt;br /&gt;
* Czf-praha: [[user:8an|8an]] ?&lt;br /&gt;
* Unhfree: [[user:Litin|Litin]] ?&lt;br /&gt;
* Bubakov.net:&lt;br /&gt;
&lt;br /&gt;
= Návrh harmonogramu prací =&lt;br /&gt;
Harmonogram vychází z toho, že pro začátek nemáme ani jeden měřící přístroj, který by umožňoval zobrazovat TX power a EVM vysílaných packetů pro každý packet zvlášť - viz odstavec „TX power“. Musíme proto začít vývoj tam, kde měření TX power nepotřebujeme – např. testováním &amp;amp; případnými úpravami modu „AP“.&lt;br /&gt;
&lt;br /&gt;
== Administrativa ==&lt;br /&gt;
Co je potřeba udělat hned na začátku:&lt;br /&gt;
# Dulik: Napsat ostatním vývojářům ath5k (asi na mailing list ath5k-devel@lists.ath5k.org), že NFX se rozhodlo podpořit vývoj ath5k vlastním fulltime vývojářem a poslat jim níže uvedený návrh oblastí, které chceme vylepšit. Hotovo, viz [https://lists.ath5k.org/pipermail/ath5k-devel/2009-September/002744.html mailing list ath5k].&lt;br /&gt;
&lt;br /&gt;
== Testy/úpravy modu AP ==&lt;br /&gt;
ath5k, stejně jako další drivery založené na novém kernel API mac80211, nemá mód AP implementovaný přímo v sobě. Mod AP se tedy nerealizuje přímo na úrovni kernel driveru jako v Madwifi, ale na úrovni userspace démona [http://linuxwireless.org/en/users/Documentation/hostapd#About_hostapd hostapd], který přijímá a odesílá 802.11 control frames packety z interface nastaveného do monitor modu.&lt;br /&gt;
&lt;br /&gt;
Ve srovnání s Madwifi je toto naprosto jiný přístup a dá se očekávat, že vše nebude fungovat tak, jak má.&lt;br /&gt;
&lt;br /&gt;
Úvodní testy modu AP dělal 8an (prosím o doplnění, co funguje nebo nefunguje ...)&lt;br /&gt;
&lt;br /&gt;
== TX power ==&lt;br /&gt;
Ath5k i Madwifi nastavují špatně vysílací výkon (TX power), který je nastavován zesílením výstupního zesilovače. &lt;br /&gt;
&lt;br /&gt;
Každý typ karty má trochu jinak udělanou výstupní (TX) část, takže jednotlivé typy karet se od sebe dost liší charakteristikami TX komponent.&lt;br /&gt;
&lt;br /&gt;
Protože vyšší data rates (např. 54MBit/s – 64QAM) mají mnohem vyšší nároky na linearitu výstupního zesilovače než nižší modulace (6Mbit/s – BPSK), je nutné TX power nastavovat před vysláním každého packetu podle data rate daného packetu. &lt;br /&gt;
&lt;br /&gt;
TX power by měl být nastavován na hodnoty, doporučené výrobcem karty, které jsou uloženy v EEPROM(??) každé karty. Tyto hodnoty výrobce získá např. tak, že změří EVM svojí karty na jednotlivých bit rates v závislosti na nastaveném TX power, s tím, že pro každou bit rate zaznamená hodnotu TX power, při které EVM nepřekračuje meze definované daným standardem 802.11a/b/g. &lt;br /&gt;
&lt;br /&gt;
Je možné, že někteří výrobci hodnoty v EEPROM neuvádějí správně (tj. nechce se jim měřit EVM), proto by ath5k měl umožňovat nastavit TX power pro každý bit rate ručně – tak, jak to umí Mikrotik (nebo se tak aspoň tváří). Popřípadě by alespoň mělo být možné do EEPROM nějaký nástrojem zapsat správné hodnoty.&lt;br /&gt;
&lt;br /&gt;
Současný stav:&lt;br /&gt;
&lt;br /&gt;
Z měření na spektráku FSV vyplynulo toto:&lt;br /&gt;
&lt;br /&gt;
* ath5k (kernel 2.6.30 z debian unstable) vůbec nenastavuje vysílací výkon dle aktuálního data rate. Všechny packety jsou odesílány se stejným vysílacím výkonem, takže EVM u vyšších data rates pak překračuje povolené hodnoty&lt;br /&gt;
* Madwifi (poslední SVN verze) nastavuje vysílací výkon pro každý packet zvlášť, ale není jasné, jak – packety při pevně nastaveném bitrate a pevných vnějších podmínkách jsou vysílány s různými hodnotami TX power, následkem čehož EVM občas „vystřelí“ mimo povolené mezi. Pokud je toto implementace TPC, pak se chová dost podivně.&lt;br /&gt;
* Ath5k (Madwifi už si nepamatuju) neumí nastavit vysílací výkon u čipsetu AR5007 - příkaz „iwconfig athX txpower Y“ nemá vůbec žádný efekt. Přitom čipset AR5007 při měření vykazoval velmi pěkné výsledky, bylo by tedy dobré ho podporovat.&lt;br /&gt;
&lt;br /&gt;
=== Implementace ===&lt;br /&gt;
Pro implementaci správného nastavování TX power je potřeba mít měřák, který umí změřit EVM a vysílací výkon pro každý packet zvlášť.&lt;br /&gt;
&lt;br /&gt;
To je např. R&amp;amp;S FSV nebo možná i Agilent N4010A. Ani jeden z nich teď bohužel nemáme k dispozici.&lt;br /&gt;
&lt;br /&gt;
== Ambient noise immunity - ANI ==&lt;br /&gt;
Karty Atheros mají přímo v HW implementováno &amp;quot;vylepšení&amp;quot; funkce za přítomnosti šumu, o kterém zatím pořádně nevíme, jak funguje.&lt;br /&gt;
&lt;br /&gt;
Nicméně víme, že ve starém Madwifi a v Mikrotiku je s nastavováním ANI spojen bug, který např. u karet CM9 způsobí, že karta při jakémkoli rušení (i ve vedlejších kanálech) přestane téměř uplně vysílat.&lt;br /&gt;
&lt;br /&gt;
ath5k má podporu ANI na svém TODO listu s tím, že zatím se vlastnost ANI v ovladači vůbec neřeší.&lt;br /&gt;
&lt;br /&gt;
== Ruční testování - podprojekt &amp;quot;měřící pracoviště&amp;quot; ==&lt;br /&gt;
Abychom vlastnosti &amp;quot;TX Power&amp;quot; a &amp;quot;ANI&amp;quot; neladili naslepo, je vysoce vhodné mít k dispozici měřáky, které teď bohužel nemáme.&lt;br /&gt;
A nemáme na ně ani peníze. Více v mailech.&lt;br /&gt;
&lt;br /&gt;
== Automatické testování - podprojekt &amp;quot;WiFi pískoviště&amp;quot; ==&lt;br /&gt;
&lt;br /&gt;
Vývojáři kernelové skupiny Linux Wireless mají na svých stránkách téma pro Google Summer of Code 2009: [http://linuxwireless.org/en/developers/GSoC Automation of testing using mac80211_hwsim and Orbit].&lt;br /&gt;
&lt;br /&gt;
[http://www.orbit-lab.org/ Projekt Orbit] (tj. WiFi sandbox s více než 400 uzly) je super nápad, ale bohužel zaměřený jen na vnitřní wifi sítě. &lt;br /&gt;
&lt;br /&gt;
Já navrhuji dotáhnout tento nápad ještě dál:&lt;br /&gt;
#do projektu &amp;quot;Databáze HW&amp;quot; přijímat pokud možno vždy 2 zařízení (pro možnost testování funkce příjmu &amp;amp; vysílání na jednom typu zařízení, což by mělo vždy fungovat nejlíp)&lt;br /&gt;
#zařízení nevracet hned, ale zapojovat je na delší dobu do našeho vlastního &amp;quot;pískoviště&amp;quot; (sandbox-u)&lt;br /&gt;
#náš sandbox nebude mít antény (jako projekt Orbit), ale jednotlivá zařízení budeme propojovat kabely, couplery, atenuátory (nejlépe programovatelnými), a RF switchi (nejlépe programovatelnými). Tím budeme schopni simulovat téměř jakoukoli topoligii a téměř jakékoli vnější podmínky, které se vyskytují v našich sítích - včetně efektů skrytých uzlů, multipath šíření (s použitím generátorů R&amp;amp;S nebo GNU radio), lokálních šumů, velkých zpoždění (speciální zařízení = &amp;quot;kilometrový koaxiál&amp;quot;).&lt;br /&gt;
#jako diplomku zadat testovací SW, který pojede na některých uzlech tohoto pískoviště a bude testovat a měřit chování driveru za definovaných a opakovatelných podmínek.&lt;/div&gt;</summary>
		<author><name>Dulik</name></author>	</entry>

	<entry>
		<id>https://czfree.net/wiki/index.php?title=Ath5k&amp;diff=2132</id>
		<title>Ath5k</title>
		<link rel="alternate" type="text/html" href="https://czfree.net/wiki/index.php?title=Ath5k&amp;diff=2132"/>
				<updated>2009-09-19T07:00:29Z</updated>
		
		<summary type="html">&lt;p&gt;Dulik: /* Administrativa */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Toto je kopie textu z wiki.nfx.cz&lt;br /&gt;
= Úvod =&lt;br /&gt;
&lt;br /&gt;
Vývoj ovladače Madwifi byl ukončen, nelze čekat přidání podpory dalšího hardwaru, nanejvýš portování na nové verze kernelu. Kód se dostal do stavu, kdy je další vývoj v podstatě nemožný, uvědomují si to i jeho autoři. Ti proto od Madwifi utekli k ovladači Ath5k, který je součástí kernelu. Bohužel zatím není příliš stabilní, především v režimu AP (jsou problémy s beacony). &lt;br /&gt;
&lt;br /&gt;
Cílem tohoto projektu je opravit chyby ovladače Ath5k, aby se dal používat na našich AP namísto Madwifi a začlenit tyto změny do kernelu, abychom si nemuseli udržovat vlastní větev (což by bylo náročnější než samotná oprava chyb). &lt;br /&gt;
&lt;br /&gt;
Inspirovat se můžeme ovladačem Atheros ve FreeBSD, který &lt;br /&gt;
&lt;br /&gt;
* funguje bez problémů &lt;br /&gt;
* od verze 7.2 je i kompletně open-source (včetně HALu) &lt;br /&gt;
* od [http://svn.freebsd.org/viewvc/base?view=revision&amp;amp;revision=186904 ledna 2009] má [http://svn.freebsd.org/viewvc/base/head/sbin/ifconfig/ifconfig.8?r1=184057&amp;amp;r2=186904&amp;amp;pathrev=186904 základní podporu přístupové metody TDMA], která (kdyby byla dotažena do detailů) by vyřešila problém skrytých uzlů ve venkovních wifi sítích&lt;br /&gt;
&lt;br /&gt;
= Finance  =&lt;br /&gt;
Na 12. VH NFX (6.9.2009 ve Slavičíně) byl odsouhlasen následující rozpis příspěvků na tento projekt do konce roku 2009 (pozn. Dulik: rozpis částek je neveřejný, nemám explicitní svolení od jednotlivých sdružení ke zveřejňování jejich příspěvků)&lt;br /&gt;
* Klfree &lt;br /&gt;
* Unart &lt;br /&gt;
* Czf-praha &lt;br /&gt;
* Unhfree&lt;br /&gt;
* KHnet&lt;br /&gt;
* Bubakov.net &lt;br /&gt;
&lt;br /&gt;
== Kontaktní osoby ==&lt;br /&gt;
Za výše uvedená sdružení budou o směrování projektu rozhodovat následující garanti:&lt;br /&gt;
* KLFree: [[user:JaSt|Jast]] ?&lt;br /&gt;
* UnArt: [[user:Dulik|Dulik]]&lt;br /&gt;
* Czf-praha: [[user:8an|8an]] ?&lt;br /&gt;
* Unhfree: [[user:Litin|Litin]] ?&lt;br /&gt;
* Bubakov.net:&lt;br /&gt;
&lt;br /&gt;
= Návrh harmonogramu prací =&lt;br /&gt;
Harmonogram vychází z toho, že pro začátek nemáme ani jeden měřící přístroj, který by umožňoval zobrazovat TX power a EVM vysílaných packetů pro každý packet zvlášť - viz odstavec „TX power“. Musíme proto začít vývoj tam, kde měření TX power nepotřebujeme – např. testováním &amp;amp; případnými úpravami modu „AP“.&lt;br /&gt;
&lt;br /&gt;
== Administrativa ==&lt;br /&gt;
Co je potřeba udělat hned na začátku:&lt;br /&gt;
# Dulik: Napsat ostatním vývojářům ath5k (asi na mailing list ath5k-devel@lists.ath5k.org), že NFX se rozhodlo podpořit vývoj ath5k vlastním fulltime vývojářem a poslat jim níže uvedený návrh oblastí, které chceme vylepšit. Hotovo, viz [https://lists.ath5k.org/pipermail/ath5k-devel/2009-September/002744.html mailing list ath5k.&lt;br /&gt;
&lt;br /&gt;
== Testy/úpravy modu AP ==&lt;br /&gt;
ath5k, stejně jako další drivery založené na novém kernel API mac80211, nemá mód AP implementovaný přímo v sobě. Mod AP se tedy nerealizuje přímo na úrovni kernel driveru jako v Madwifi, ale na úrovni userspace démona [http://linuxwireless.org/en/users/Documentation/hostapd#About_hostapd hostapd], který přijímá a odesílá 802.11 control frames packety z interface nastaveného do monitor modu.&lt;br /&gt;
&lt;br /&gt;
Ve srovnání s Madwifi je toto naprosto jiný přístup a dá se očekávat, že vše nebude fungovat tak, jak má.&lt;br /&gt;
&lt;br /&gt;
Úvodní testy modu AP dělal 8an (prosím o doplnění, co funguje nebo nefunguje ...)&lt;br /&gt;
&lt;br /&gt;
== TX power ==&lt;br /&gt;
Ath5k i Madwifi nastavují špatně vysílací výkon (TX power), který je nastavován zesílením výstupního zesilovače. &lt;br /&gt;
&lt;br /&gt;
Každý typ karty má trochu jinak udělanou výstupní (TX) část, takže jednotlivé typy karet se od sebe dost liší charakteristikami TX komponent.&lt;br /&gt;
&lt;br /&gt;
Protože vyšší data rates (např. 54MBit/s – 64QAM) mají mnohem vyšší nároky na linearitu výstupního zesilovače než nižší modulace (6Mbit/s – BPSK), je nutné TX power nastavovat před vysláním každého packetu podle data rate daného packetu. &lt;br /&gt;
&lt;br /&gt;
TX power by měl být nastavován na hodnoty, doporučené výrobcem karty, které jsou uloženy v EEPROM(??) každé karty. Tyto hodnoty výrobce získá např. tak, že změří EVM svojí karty na jednotlivých bit rates v závislosti na nastaveném TX power, s tím, že pro každou bit rate zaznamená hodnotu TX power, při které EVM nepřekračuje meze definované daným standardem 802.11a/b/g. &lt;br /&gt;
&lt;br /&gt;
Je možné, že někteří výrobci hodnoty v EEPROM neuvádějí správně (tj. nechce se jim měřit EVM), proto by ath5k měl umožňovat nastavit TX power pro každý bit rate ručně – tak, jak to umí Mikrotik (nebo se tak aspoň tváří). Popřípadě by alespoň mělo být možné do EEPROM nějaký nástrojem zapsat správné hodnoty.&lt;br /&gt;
&lt;br /&gt;
Současný stav:&lt;br /&gt;
&lt;br /&gt;
Z měření na spektráku FSV vyplynulo toto:&lt;br /&gt;
&lt;br /&gt;
* ath5k (kernel 2.6.30 z debian unstable) vůbec nenastavuje vysílací výkon dle aktuálního data rate. Všechny packety jsou odesílány se stejným vysílacím výkonem, takže EVM u vyšších data rates pak překračuje povolené hodnoty&lt;br /&gt;
* Madwifi (poslední SVN verze) nastavuje vysílací výkon pro každý packet zvlášť, ale není jasné, jak – packety při pevně nastaveném bitrate a pevných vnějších podmínkách jsou vysílány s různými hodnotami TX power, následkem čehož EVM občas „vystřelí“ mimo povolené mezi. Pokud je toto implementace TPC, pak se chová dost podivně.&lt;br /&gt;
* Ath5k (Madwifi už si nepamatuju) neumí nastavit vysílací výkon u čipsetu AR5007 - příkaz „iwconfig athX txpower Y“ nemá vůbec žádný efekt. Přitom čipset AR5007 při měření vykazoval velmi pěkné výsledky, bylo by tedy dobré ho podporovat.&lt;br /&gt;
&lt;br /&gt;
=== Implementace ===&lt;br /&gt;
Pro implementaci správného nastavování TX power je potřeba mít měřák, který umí změřit EVM a vysílací výkon pro každý packet zvlášť.&lt;br /&gt;
&lt;br /&gt;
To je např. R&amp;amp;S FSV nebo možná i Agilent N4010A. Ani jeden z nich teď bohužel nemáme k dispozici.&lt;br /&gt;
&lt;br /&gt;
== Ambient noise immunity - ANI ==&lt;br /&gt;
Karty Atheros mají přímo v HW implementováno &amp;quot;vylepšení&amp;quot; funkce za přítomnosti šumu, o kterém zatím pořádně nevíme, jak funguje.&lt;br /&gt;
&lt;br /&gt;
Nicméně víme, že ve starém Madwifi a v Mikrotiku je s nastavováním ANI spojen bug, který např. u karet CM9 způsobí, že karta při jakémkoli rušení (i ve vedlejších kanálech) přestane téměř uplně vysílat.&lt;br /&gt;
&lt;br /&gt;
ath5k má podporu ANI na svém TODO listu s tím, že zatím se vlastnost ANI v ovladači vůbec neřeší.&lt;br /&gt;
&lt;br /&gt;
== Ruční testování - podprojekt &amp;quot;měřící pracoviště&amp;quot; ==&lt;br /&gt;
Abychom vlastnosti &amp;quot;TX Power&amp;quot; a &amp;quot;ANI&amp;quot; neladili naslepo, je vysoce vhodné mít k dispozici měřáky, které teď bohužel nemáme.&lt;br /&gt;
A nemáme na ně ani peníze. Více v mailech.&lt;br /&gt;
&lt;br /&gt;
== Automatické testování - podprojekt &amp;quot;WiFi pískoviště&amp;quot; ==&lt;br /&gt;
&lt;br /&gt;
Vývojáři kernelové skupiny Linux Wireless mají na svých stránkách téma pro Google Summer of Code 2009: [http://linuxwireless.org/en/developers/GSoC Automation of testing using mac80211_hwsim and Orbit].&lt;br /&gt;
&lt;br /&gt;
[http://www.orbit-lab.org/ Projekt Orbit] (tj. WiFi sandbox s více než 400 uzly) je super nápad, ale bohužel zaměřený jen na vnitřní wifi sítě. &lt;br /&gt;
&lt;br /&gt;
Já navrhuji dotáhnout tento nápad ještě dál:&lt;br /&gt;
#do projektu &amp;quot;Databáze HW&amp;quot; přijímat pokud možno vždy 2 zařízení (pro možnost testování funkce příjmu &amp;amp; vysílání na jednom typu zařízení, což by mělo vždy fungovat nejlíp)&lt;br /&gt;
#zařízení nevracet hned, ale zapojovat je na delší dobu do našeho vlastního &amp;quot;pískoviště&amp;quot; (sandbox-u)&lt;br /&gt;
#náš sandbox nebude mít antény (jako projekt Orbit), ale jednotlivá zařízení budeme propojovat kabely, couplery, atenuátory (nejlépe programovatelnými), a RF switchi (nejlépe programovatelnými). Tím budeme schopni simulovat téměř jakoukoli topoligii a téměř jakékoli vnější podmínky, které se vyskytují v našich sítích - včetně efektů skrytých uzlů, multipath šíření (s použitím generátorů R&amp;amp;S nebo GNU radio), lokálních šumů, velkých zpoždění (speciální zařízení = &amp;quot;kilometrový koaxiál&amp;quot;).&lt;br /&gt;
#jako diplomku zadat testovací SW, který pojede na některých uzlech tohoto pískoviště a bude testovat a měřit chování driveru za definovaných a opakovatelných podmínek.&lt;/div&gt;</summary>
		<author><name>Dulik</name></author>	</entry>

	<entry>
		<id>https://czfree.net/wiki/index.php?title=Ath5k&amp;diff=2131</id>
		<title>Ath5k</title>
		<link rel="alternate" type="text/html" href="https://czfree.net/wiki/index.php?title=Ath5k&amp;diff=2131"/>
				<updated>2009-09-19T07:00:06Z</updated>
		
		<summary type="html">&lt;p&gt;Dulik: /* Administrativa */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Toto je kopie textu z wiki.nfx.cz&lt;br /&gt;
= Úvod =&lt;br /&gt;
&lt;br /&gt;
Vývoj ovladače Madwifi byl ukončen, nelze čekat přidání podpory dalšího hardwaru, nanejvýš portování na nové verze kernelu. Kód se dostal do stavu, kdy je další vývoj v podstatě nemožný, uvědomují si to i jeho autoři. Ti proto od Madwifi utekli k ovladači Ath5k, který je součástí kernelu. Bohužel zatím není příliš stabilní, především v režimu AP (jsou problémy s beacony). &lt;br /&gt;
&lt;br /&gt;
Cílem tohoto projektu je opravit chyby ovladače Ath5k, aby se dal používat na našich AP namísto Madwifi a začlenit tyto změny do kernelu, abychom si nemuseli udržovat vlastní větev (což by bylo náročnější než samotná oprava chyb). &lt;br /&gt;
&lt;br /&gt;
Inspirovat se můžeme ovladačem Atheros ve FreeBSD, který &lt;br /&gt;
&lt;br /&gt;
* funguje bez problémů &lt;br /&gt;
* od verze 7.2 je i kompletně open-source (včetně HALu) &lt;br /&gt;
* od [http://svn.freebsd.org/viewvc/base?view=revision&amp;amp;revision=186904 ledna 2009] má [http://svn.freebsd.org/viewvc/base/head/sbin/ifconfig/ifconfig.8?r1=184057&amp;amp;r2=186904&amp;amp;pathrev=186904 základní podporu přístupové metody TDMA], která (kdyby byla dotažena do detailů) by vyřešila problém skrytých uzlů ve venkovních wifi sítích&lt;br /&gt;
&lt;br /&gt;
= Finance  =&lt;br /&gt;
Na 12. VH NFX (6.9.2009 ve Slavičíně) byl odsouhlasen následující rozpis příspěvků na tento projekt do konce roku 2009 (pozn. Dulik: rozpis částek je neveřejný, nemám explicitní svolení od jednotlivých sdružení ke zveřejňování jejich příspěvků)&lt;br /&gt;
* Klfree &lt;br /&gt;
* Unart &lt;br /&gt;
* Czf-praha &lt;br /&gt;
* Unhfree&lt;br /&gt;
* KHnet&lt;br /&gt;
* Bubakov.net &lt;br /&gt;
&lt;br /&gt;
== Kontaktní osoby ==&lt;br /&gt;
Za výše uvedená sdružení budou o směrování projektu rozhodovat následující garanti:&lt;br /&gt;
* KLFree: [[user:JaSt|Jast]] ?&lt;br /&gt;
* UnArt: [[user:Dulik|Dulik]]&lt;br /&gt;
* Czf-praha: [[user:8an|8an]] ?&lt;br /&gt;
* Unhfree: [[user:Litin|Litin]] ?&lt;br /&gt;
* Bubakov.net:&lt;br /&gt;
&lt;br /&gt;
= Návrh harmonogramu prací =&lt;br /&gt;
Harmonogram vychází z toho, že pro začátek nemáme ani jeden měřící přístroj, který by umožňoval zobrazovat TX power a EVM vysílaných packetů pro každý packet zvlášť - viz odstavec „TX power“. Musíme proto začít vývoj tam, kde měření TX power nepotřebujeme – např. testováním &amp;amp; případnými úpravami modu „AP“.&lt;br /&gt;
&lt;br /&gt;
== Administrativa ==&lt;br /&gt;
Co je potřeba udělat hned na začátku:&lt;br /&gt;
# Dulik: Napsat ostatním vývojářům ath5k (asi na mailing list ath5k-devel@lists.ath5k.org), že NFX se rozhodlo podpořit vývoj ath5k vlastním fulltime vývojářem a poslat jim níže uvedený návrh oblastí, které chceme vylepšit. Hotovo, viz [url=https://lists.ath5k.org/pipermail/ath5k-devel/2009-September/002744.html]mailing list ath5k[/url].&lt;br /&gt;
&lt;br /&gt;
== Testy/úpravy modu AP ==&lt;br /&gt;
ath5k, stejně jako další drivery založené na novém kernel API mac80211, nemá mód AP implementovaný přímo v sobě. Mod AP se tedy nerealizuje přímo na úrovni kernel driveru jako v Madwifi, ale na úrovni userspace démona [http://linuxwireless.org/en/users/Documentation/hostapd#About_hostapd hostapd], který přijímá a odesílá 802.11 control frames packety z interface nastaveného do monitor modu.&lt;br /&gt;
&lt;br /&gt;
Ve srovnání s Madwifi je toto naprosto jiný přístup a dá se očekávat, že vše nebude fungovat tak, jak má.&lt;br /&gt;
&lt;br /&gt;
Úvodní testy modu AP dělal 8an (prosím o doplnění, co funguje nebo nefunguje ...)&lt;br /&gt;
&lt;br /&gt;
== TX power ==&lt;br /&gt;
Ath5k i Madwifi nastavují špatně vysílací výkon (TX power), který je nastavován zesílením výstupního zesilovače. &lt;br /&gt;
&lt;br /&gt;
Každý typ karty má trochu jinak udělanou výstupní (TX) část, takže jednotlivé typy karet se od sebe dost liší charakteristikami TX komponent.&lt;br /&gt;
&lt;br /&gt;
Protože vyšší data rates (např. 54MBit/s – 64QAM) mají mnohem vyšší nároky na linearitu výstupního zesilovače než nižší modulace (6Mbit/s – BPSK), je nutné TX power nastavovat před vysláním každého packetu podle data rate daného packetu. &lt;br /&gt;
&lt;br /&gt;
TX power by měl být nastavován na hodnoty, doporučené výrobcem karty, které jsou uloženy v EEPROM(??) každé karty. Tyto hodnoty výrobce získá např. tak, že změří EVM svojí karty na jednotlivých bit rates v závislosti na nastaveném TX power, s tím, že pro každou bit rate zaznamená hodnotu TX power, při které EVM nepřekračuje meze definované daným standardem 802.11a/b/g. &lt;br /&gt;
&lt;br /&gt;
Je možné, že někteří výrobci hodnoty v EEPROM neuvádějí správně (tj. nechce se jim měřit EVM), proto by ath5k měl umožňovat nastavit TX power pro každý bit rate ručně – tak, jak to umí Mikrotik (nebo se tak aspoň tváří). Popřípadě by alespoň mělo být možné do EEPROM nějaký nástrojem zapsat správné hodnoty.&lt;br /&gt;
&lt;br /&gt;
Současný stav:&lt;br /&gt;
&lt;br /&gt;
Z měření na spektráku FSV vyplynulo toto:&lt;br /&gt;
&lt;br /&gt;
* ath5k (kernel 2.6.30 z debian unstable) vůbec nenastavuje vysílací výkon dle aktuálního data rate. Všechny packety jsou odesílány se stejným vysílacím výkonem, takže EVM u vyšších data rates pak překračuje povolené hodnoty&lt;br /&gt;
* Madwifi (poslední SVN verze) nastavuje vysílací výkon pro každý packet zvlášť, ale není jasné, jak – packety při pevně nastaveném bitrate a pevných vnějších podmínkách jsou vysílány s různými hodnotami TX power, následkem čehož EVM občas „vystřelí“ mimo povolené mezi. Pokud je toto implementace TPC, pak se chová dost podivně.&lt;br /&gt;
* Ath5k (Madwifi už si nepamatuju) neumí nastavit vysílací výkon u čipsetu AR5007 - příkaz „iwconfig athX txpower Y“ nemá vůbec žádný efekt. Přitom čipset AR5007 při měření vykazoval velmi pěkné výsledky, bylo by tedy dobré ho podporovat.&lt;br /&gt;
&lt;br /&gt;
=== Implementace ===&lt;br /&gt;
Pro implementaci správného nastavování TX power je potřeba mít měřák, který umí změřit EVM a vysílací výkon pro každý packet zvlášť.&lt;br /&gt;
&lt;br /&gt;
To je např. R&amp;amp;S FSV nebo možná i Agilent N4010A. Ani jeden z nich teď bohužel nemáme k dispozici.&lt;br /&gt;
&lt;br /&gt;
== Ambient noise immunity - ANI ==&lt;br /&gt;
Karty Atheros mají přímo v HW implementováno &amp;quot;vylepšení&amp;quot; funkce za přítomnosti šumu, o kterém zatím pořádně nevíme, jak funguje.&lt;br /&gt;
&lt;br /&gt;
Nicméně víme, že ve starém Madwifi a v Mikrotiku je s nastavováním ANI spojen bug, který např. u karet CM9 způsobí, že karta při jakémkoli rušení (i ve vedlejších kanálech) přestane téměř uplně vysílat.&lt;br /&gt;
&lt;br /&gt;
ath5k má podporu ANI na svém TODO listu s tím, že zatím se vlastnost ANI v ovladači vůbec neřeší.&lt;br /&gt;
&lt;br /&gt;
== Ruční testování - podprojekt &amp;quot;měřící pracoviště&amp;quot; ==&lt;br /&gt;
Abychom vlastnosti &amp;quot;TX Power&amp;quot; a &amp;quot;ANI&amp;quot; neladili naslepo, je vysoce vhodné mít k dispozici měřáky, které teď bohužel nemáme.&lt;br /&gt;
A nemáme na ně ani peníze. Více v mailech.&lt;br /&gt;
&lt;br /&gt;
== Automatické testování - podprojekt &amp;quot;WiFi pískoviště&amp;quot; ==&lt;br /&gt;
&lt;br /&gt;
Vývojáři kernelové skupiny Linux Wireless mají na svých stránkách téma pro Google Summer of Code 2009: [http://linuxwireless.org/en/developers/GSoC Automation of testing using mac80211_hwsim and Orbit].&lt;br /&gt;
&lt;br /&gt;
[http://www.orbit-lab.org/ Projekt Orbit] (tj. WiFi sandbox s více než 400 uzly) je super nápad, ale bohužel zaměřený jen na vnitřní wifi sítě. &lt;br /&gt;
&lt;br /&gt;
Já navrhuji dotáhnout tento nápad ještě dál:&lt;br /&gt;
#do projektu &amp;quot;Databáze HW&amp;quot; přijímat pokud možno vždy 2 zařízení (pro možnost testování funkce příjmu &amp;amp; vysílání na jednom typu zařízení, což by mělo vždy fungovat nejlíp)&lt;br /&gt;
#zařízení nevracet hned, ale zapojovat je na delší dobu do našeho vlastního &amp;quot;pískoviště&amp;quot; (sandbox-u)&lt;br /&gt;
#náš sandbox nebude mít antény (jako projekt Orbit), ale jednotlivá zařízení budeme propojovat kabely, couplery, atenuátory (nejlépe programovatelnými), a RF switchi (nejlépe programovatelnými). Tím budeme schopni simulovat téměř jakoukoli topoligii a téměř jakékoli vnější podmínky, které se vyskytují v našich sítích - včetně efektů skrytých uzlů, multipath šíření (s použitím generátorů R&amp;amp;S nebo GNU radio), lokálních šumů, velkých zpoždění (speciální zařízení = &amp;quot;kilometrový koaxiál&amp;quot;).&lt;br /&gt;
#jako diplomku zadat testovací SW, který pojede na některých uzlech tohoto pískoviště a bude testovat a měřit chování driveru za definovaných a opakovatelných podmínek.&lt;/div&gt;</summary>
		<author><name>Dulik</name></author>	</entry>

	<entry>
		<id>https://czfree.net/wiki/index.php?title=Ath5k&amp;diff=2130</id>
		<title>Ath5k</title>
		<link rel="alternate" type="text/html" href="https://czfree.net/wiki/index.php?title=Ath5k&amp;diff=2130"/>
				<updated>2009-09-19T06:49:58Z</updated>
		
		<summary type="html">&lt;p&gt;Dulik: Nová stránka: Toto je kopie textu z wiki.nfx.cz = Úvod =  Vývoj ovladače Madwifi byl ukončen, nelze čekat přidání podpory dalšího hardwaru, nanejvýš portování na nové verze kernelu....&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Toto je kopie textu z wiki.nfx.cz&lt;br /&gt;
= Úvod =&lt;br /&gt;
&lt;br /&gt;
Vývoj ovladače Madwifi byl ukončen, nelze čekat přidání podpory dalšího hardwaru, nanejvýš portování na nové verze kernelu. Kód se dostal do stavu, kdy je další vývoj v podstatě nemožný, uvědomují si to i jeho autoři. Ti proto od Madwifi utekli k ovladači Ath5k, který je součástí kernelu. Bohužel zatím není příliš stabilní, především v režimu AP (jsou problémy s beacony). &lt;br /&gt;
&lt;br /&gt;
Cílem tohoto projektu je opravit chyby ovladače Ath5k, aby se dal používat na našich AP namísto Madwifi a začlenit tyto změny do kernelu, abychom si nemuseli udržovat vlastní větev (což by bylo náročnější než samotná oprava chyb). &lt;br /&gt;
&lt;br /&gt;
Inspirovat se můžeme ovladačem Atheros ve FreeBSD, který &lt;br /&gt;
&lt;br /&gt;
* funguje bez problémů &lt;br /&gt;
* od verze 7.2 je i kompletně open-source (včetně HALu) &lt;br /&gt;
* od [http://svn.freebsd.org/viewvc/base?view=revision&amp;amp;revision=186904 ledna 2009] má [http://svn.freebsd.org/viewvc/base/head/sbin/ifconfig/ifconfig.8?r1=184057&amp;amp;r2=186904&amp;amp;pathrev=186904 základní podporu přístupové metody TDMA], která (kdyby byla dotažena do detailů) by vyřešila problém skrytých uzlů ve venkovních wifi sítích&lt;br /&gt;
&lt;br /&gt;
= Finance  =&lt;br /&gt;
Na 12. VH NFX (6.9.2009 ve Slavičíně) byl odsouhlasen následující rozpis příspěvků na tento projekt do konce roku 2009 (pozn. Dulik: rozpis částek je neveřejný, nemám explicitní svolení od jednotlivých sdružení ke zveřejňování jejich příspěvků)&lt;br /&gt;
* Klfree &lt;br /&gt;
* Unart &lt;br /&gt;
* Czf-praha &lt;br /&gt;
* Unhfree&lt;br /&gt;
* KHnet&lt;br /&gt;
* Bubakov.net &lt;br /&gt;
&lt;br /&gt;
== Kontaktní osoby ==&lt;br /&gt;
Za výše uvedená sdružení budou o směrování projektu rozhodovat následující garanti:&lt;br /&gt;
* KLFree: [[user:JaSt|Jast]] ?&lt;br /&gt;
* UnArt: [[user:Dulik|Dulik]]&lt;br /&gt;
* Czf-praha: [[user:8an|8an]] ?&lt;br /&gt;
* Unhfree: [[user:Litin|Litin]] ?&lt;br /&gt;
* Bubakov.net:&lt;br /&gt;
&lt;br /&gt;
= Návrh harmonogramu prací =&lt;br /&gt;
Harmonogram vychází z toho, že pro začátek nemáme ani jeden měřící přístroj, který by umožňoval zobrazovat TX power a EVM vysílaných packetů pro každý packet zvlášť - viz odstavec „TX power“. Musíme proto začít vývoj tam, kde měření TX power nepotřebujeme – např. testováním &amp;amp; případnými úpravami modu „AP“.&lt;br /&gt;
&lt;br /&gt;
== Administrativa ==&lt;br /&gt;
Co je potřeba udělat hned na začátku:&lt;br /&gt;
# 8an: vyřídit živnosťák&lt;br /&gt;
# 8an: Poslat statutárům NFX fakturační údaje pro vystavení objednávky&lt;br /&gt;
# Dulik: Napsat ostatním vývojářům ath5k (asi na mailing list ath5k-devel@lists.ath5k.org), že NFX se rozhodlo podpořit vývoj ath5k vlastním fulltime vývojářem a poslat jim níže uvedený návrh oblastí, které chceme vylepšit. Hotovo, viz [url=https://lists.ath5k.org/pipermail/ath5k-devel/2009-September/002744.html]mailing list ath5k[/url].&lt;br /&gt;
&lt;br /&gt;
== Testy/úpravy modu AP ==&lt;br /&gt;
ath5k, stejně jako další drivery založené na novém kernel API mac80211, nemá mód AP implementovaný přímo v sobě. Mod AP se tedy nerealizuje přímo na úrovni kernel driveru jako v Madwifi, ale na úrovni userspace démona [http://linuxwireless.org/en/users/Documentation/hostapd#About_hostapd hostapd], který přijímá a odesílá 802.11 control frames packety z interface nastaveného do monitor modu.&lt;br /&gt;
&lt;br /&gt;
Ve srovnání s Madwifi je toto naprosto jiný přístup a dá se očekávat, že vše nebude fungovat tak, jak má.&lt;br /&gt;
&lt;br /&gt;
Úvodní testy modu AP dělal 8an (prosím o doplnění, co funguje nebo nefunguje ...)&lt;br /&gt;
&lt;br /&gt;
== TX power ==&lt;br /&gt;
Ath5k i Madwifi nastavují špatně vysílací výkon (TX power), který je nastavován zesílením výstupního zesilovače. &lt;br /&gt;
&lt;br /&gt;
Každý typ karty má trochu jinak udělanou výstupní (TX) část, takže jednotlivé typy karet se od sebe dost liší charakteristikami TX komponent.&lt;br /&gt;
&lt;br /&gt;
Protože vyšší data rates (např. 54MBit/s – 64QAM) mají mnohem vyšší nároky na linearitu výstupního zesilovače než nižší modulace (6Mbit/s – BPSK), je nutné TX power nastavovat před vysláním každého packetu podle data rate daného packetu. &lt;br /&gt;
&lt;br /&gt;
TX power by měl být nastavován na hodnoty, doporučené výrobcem karty, které jsou uloženy v EEPROM(??) každé karty. Tyto hodnoty výrobce získá např. tak, že změří EVM svojí karty na jednotlivých bit rates v závislosti na nastaveném TX power, s tím, že pro každou bit rate zaznamená hodnotu TX power, při které EVM nepřekračuje meze definované daným standardem 802.11a/b/g. &lt;br /&gt;
&lt;br /&gt;
Je možné, že někteří výrobci hodnoty v EEPROM neuvádějí správně (tj. nechce se jim měřit EVM), proto by ath5k měl umožňovat nastavit TX power pro každý bit rate ručně – tak, jak to umí Mikrotik (nebo se tak aspoň tváří). Popřípadě by alespoň mělo být možné do EEPROM nějaký nástrojem zapsat správné hodnoty.&lt;br /&gt;
&lt;br /&gt;
Současný stav:&lt;br /&gt;
&lt;br /&gt;
Z měření na spektráku FSV vyplynulo toto:&lt;br /&gt;
&lt;br /&gt;
* ath5k (kernel 2.6.30 z debian unstable) vůbec nenastavuje vysílací výkon dle aktuálního data rate. Všechny packety jsou odesílány se stejným vysílacím výkonem, takže EVM u vyšších data rates pak překračuje povolené hodnoty&lt;br /&gt;
* Madwifi (poslední SVN verze) nastavuje vysílací výkon pro každý packet zvlášť, ale není jasné, jak – packety při pevně nastaveném bitrate a pevných vnějších podmínkách jsou vysílány s různými hodnotami TX power, následkem čehož EVM občas „vystřelí“ mimo povolené mezi. Pokud je toto implementace TPC, pak se chová dost podivně.&lt;br /&gt;
* Ath5k (Madwifi už si nepamatuju) neumí nastavit vysílací výkon u čipsetu AR5007 - příkaz „iwconfig athX txpower Y“ nemá vůbec žádný efekt. Přitom čipset AR5007 při měření vykazoval velmi pěkné výsledky, bylo by tedy dobré ho podporovat.&lt;br /&gt;
&lt;br /&gt;
=== Implementace ===&lt;br /&gt;
Pro implementaci správného nastavování TX power je potřeba mít měřák, který umí změřit EVM a vysílací výkon pro každý packet zvlášť.&lt;br /&gt;
&lt;br /&gt;
To je např. R&amp;amp;S FSV nebo možná i Agilent N4010A. Ani jeden z nich teď bohužel nemáme k dispozici.&lt;br /&gt;
&lt;br /&gt;
== Ambient noise immunity - ANI ==&lt;br /&gt;
Karty Atheros mají přímo v HW implementováno &amp;quot;vylepšení&amp;quot; funkce za přítomnosti šumu, o kterém zatím pořádně nevíme, jak funguje.&lt;br /&gt;
&lt;br /&gt;
Nicméně víme, že ve starém Madwifi a v Mikrotiku je s nastavováním ANI spojen bug, který např. u karet CM9 způsobí, že karta při jakémkoli rušení (i ve vedlejších kanálech) přestane téměř uplně vysílat.&lt;br /&gt;
&lt;br /&gt;
ath5k má podporu ANI na svém TODO listu s tím, že zatím se vlastnost ANI v ovladači vůbec neřeší.&lt;br /&gt;
&lt;br /&gt;
== Ruční testování - podprojekt &amp;quot;měřící pracoviště&amp;quot; ==&lt;br /&gt;
Abychom vlastnosti &amp;quot;TX Power&amp;quot; a &amp;quot;ANI&amp;quot; neladili naslepo, je vysoce vhodné mít k dispozici měřáky, které teď bohužel nemáme.&lt;br /&gt;
A nemáme na ně ani peníze. Více v mailech.&lt;br /&gt;
&lt;br /&gt;
== Automatické testování - podprojekt &amp;quot;WiFi pískoviště&amp;quot; ==&lt;br /&gt;
&lt;br /&gt;
Vývojáři kernelové skupiny Linux Wireless mají na svých stránkách téma pro Google Summer of Code 2009: [http://linuxwireless.org/en/developers/GSoC Automation of testing using mac80211_hwsim and Orbit].&lt;br /&gt;
&lt;br /&gt;
[http://www.orbit-lab.org/ Projekt Orbit] (tj. WiFi sandbox s více než 400 uzly) je super nápad, ale bohužel zaměřený jen na vnitřní wifi sítě. &lt;br /&gt;
&lt;br /&gt;
Já navrhuji dotáhnout tento nápad ještě dál:&lt;br /&gt;
#do projektu &amp;quot;Databáze HW&amp;quot; přijímat pokud možno vždy 2 zařízení (pro možnost testování funkce příjmu &amp;amp; vysílání na jednom typu zařízení, což by mělo vždy fungovat nejlíp)&lt;br /&gt;
#zařízení nevracet hned, ale zapojovat je na delší dobu do našeho vlastního &amp;quot;pískoviště&amp;quot; (sandbox-u)&lt;br /&gt;
#náš sandbox nebude mít antény (jako projekt Orbit), ale jednotlivá zařízení budeme propojovat kabely, couplery, atenuátory (nejlépe programovatelnými), a RF switchi (nejlépe programovatelnými). Tím budeme schopni simulovat téměř jakoukoli topoligii a téměř jakékoli vnější podmínky, které se vyskytují v našich sítích - včetně efektů skrytých uzlů, multipath šíření (s použitím generátorů R&amp;amp;S nebo GNU radio), lokálních šumů, velkých zpoždění (speciální zařízení = &amp;quot;kilometrový koaxiál&amp;quot;).&lt;br /&gt;
#jako diplomku zadat testovací SW, který pojede na některých uzlech tohoto pískoviště a bude testovat a měřit chování driveru za definovaných a opakovatelných podmínek.&lt;/div&gt;</summary>
		<author><name>Dulik</name></author>	</entry>

	<entry>
		<id>https://czfree.net/wiki/index.php?title=CZFROAM&amp;diff=2128</id>
		<title>CZFROAM</title>
		<link rel="alternate" type="text/html" href="https://czfree.net/wiki/index.php?title=CZFROAM&amp;diff=2128"/>
				<updated>2009-09-18T08:36:44Z</updated>
		
		<summary type="html">&lt;p&gt;Dulik: /* Právní a organizační náležitosti (dohody, smlouvy...) */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=Úvod=&lt;br /&gt;
CZFROAM je projekt jednotné Autentizační a Autorizační Infrastruktury (AAI) pro CZFree sítě.&lt;br /&gt;
Je inspirován projekty Eduroam a Edugain, které umožňují studentům používat zdarma počítačové sítě a aplikace vzdělávacích institucí po celé Evropě.&lt;br /&gt;
&lt;br /&gt;
=Základní požadavky na celý systém=&lt;br /&gt;
*sdružení s peeringem do CZF a internetem budou moct používat czfroam - budou přímo lidi autentizovat pomoci radiusu. &lt;br /&gt;
*sdružení s peeringem pouze do CZF budou moct používat czfroam.czf, - budou přímo lidi autentizovat pomoci radiusu. &lt;br /&gt;
*Sdružení, které nebude roamovat přímo pomocí radiusu (např. má problém s virtual AP - viz P12, bude moct použít autentizaci přes web (tam je essid jedno). Tj. bude autentizovat vzdálene uživatele pomocí webu - [[#CZFROAM-simple|czfroam(.czf)-simple]] či jakýkoli jiný essid.&lt;br /&gt;
*Poté tu máme síť, která přímo nepatří pod CZF ale chce CZFRoamu nabídnout např. internet (když se nám podaří třeba dohodnout s nějakým úřadem apod) czfroam.nonczf&lt;br /&gt;
*Nakonec, pokud projekt dozraje se k nám můžou přidat i zahraniční sítě, tam bych nechal pravidla celkem otevřená a byla by dle dohody se skupinami.&lt;br /&gt;
&lt;br /&gt;
Uživatelské třídy se dají řešit také. Vrámci radiusu můžeme udělat tzv. skupiny ID:&lt;br /&gt;
&lt;br /&gt;
* id 1 - řádní členové&lt;br /&gt;
* id 2 - czf only&lt;br /&gt;
* id 3 - nonczf sítě&lt;br /&gt;
* id 4 - zahraniční CZF-like sítě&lt;br /&gt;
&lt;br /&gt;
To pokud jsem správně pochopil se dělá dle vlanů na radiusu (jsi skupina 1? Letiš do Vlanu id ..., skupina 2? Letiš tam a tam..)&lt;br /&gt;
&lt;br /&gt;
Každý subjekt si bude moct vybrat jak koho bude priorizovat, může například i členy jednotlivých sítí odmítat. Může i například vybrat, že VIP bude moct na internet, členové nikoliv. Nonczf sítě budou moct třeba jen do CZFree a pokud budou dosti šikovní, udělají si nějakou rouru do CZFree kde budou mít možnost svůj provoz směrovat přes VPN.&lt;br /&gt;
&lt;br /&gt;
Jelikož žijeme ve svobodné síti, měli by si všechny subjekty peeringy mezi sebou dohadovat. Tj. princip NIX-u - může vstoupit kdokoli, ale svoje kamarády si musí sehnat. A to jakým způsobem uzná za vhodné. &lt;br /&gt;
&lt;br /&gt;
Každý subjekt by si mohl zvolit, zda-li bude mít open peering nebo closed. Open by znamenal, že se bude moct přímo připojit na hlavní radius server, na kterém budou ostatní otevřené sítě a bude tak moct ihned s nimi peerovat bez jakékoli dohody (pokud budou dva subjekty v nepohodě vrámci jedné oblasti, můžou ve vyjímečných případech peering mezi sebou odmítat - jednoduché zabanování realmu v radiusu). V případě closed policy si holt bude muset každého peera nasmlouvat  &lt;br /&gt;
&lt;br /&gt;
Bylo by také možné, že se seskupí pár subjektů, které si založí vlastni peering skupinu a do ní budou moci přijímat členy dle svých pravidel, které si ve skupině zvolí. Bude možné i propojovat více skupin dohromady (logicky budou muset mít vlastní radius server).&lt;br /&gt;
&lt;br /&gt;
Napadá mě ještě, že czfroam by byl jakoby samostatný subjekt (něco podobného jako NFX). Pak by každý subjekt, který je czfroamu členem, musel platit nějaký symbolický měsíční příspevek .&lt;br /&gt;
&lt;br /&gt;
Bude také možné, že nějake sdružení si dohodne s jiným sdružením možnost přístupu na net pro svoje členy (výměnou). Poté pořád budou muset mit czfroam.czf &lt;br /&gt;
&lt;br /&gt;
Ještě doplnění - vrámci skupin bude možné třeba i pořídit internetovou konektivitu dohromady (každý člen zaplatí nějaký díl) a případně se o to dělit..&lt;br /&gt;
&lt;br /&gt;
=Zabezpečení=&lt;br /&gt;
&lt;br /&gt;
==Certifikáty==&lt;br /&gt;
Certifikáty jsou potřeba jak pro [[#CZFROAM-simple|CZFROAM-simple]], tak pro [[#WPA2|WPA2]].&lt;br /&gt;
&lt;br /&gt;
[http://www.sslshopper.com/article-free-ssl-certificates-from-a-free-certificate-authority.html Free certifikáty] bohužel nejsou vydávány CA uznávanými všemi web prohlížeči.&lt;br /&gt;
&lt;br /&gt;
CESNET (nejen) pro Eduroam používá certifikáty [http://www.cesnet.cz/pki/cs/st-guide-gs.html SureServerEDU] společnosti GlobalSign, které mají členové CESNETu &amp;quot;zdarma&amp;quot;. Cenu certifikátů SureServerEDU se mi bohužel nepodařilo vypátrat, ale něco takového (projekt &amp;quot;společný nákup certifikátů&amp;quot; od nějaké velké autority, defaultně instalované ve všech prohlížečích), bychom mohli spáchat i pod křídly NFX. Je potřeba ale zjistit cenové podmínky a dle nich nadefinovat, za jakých podmínek se budou certifikáty členům NFX poskytovat.&lt;br /&gt;
&lt;br /&gt;
==WPA2==&lt;br /&gt;
(doplnit)&lt;br /&gt;
===Nastavení Linux AP===&lt;br /&gt;
===Nastavení Mikrotik AP===&lt;br /&gt;
==CZFROAM-simple==&lt;br /&gt;
Pro AP, která neumožňují virtuální SSID popř. nemají dostatečnou implementaci WPA2.&lt;br /&gt;
Pro zamezení útoků phishing/pharming lze při webovém přihlašování použít:&lt;br /&gt;
#InfoCards popř. InfoCards + OpenID&lt;br /&gt;
#One-Time-Password kalkulátor (implementace pro mobilní telefon)&lt;br /&gt;
&lt;br /&gt;
=Právní a organizační náležitosti (dohody, smlouvy...)=&lt;br /&gt;
&lt;br /&gt;
Eduroam má toto vše pěkně definováno v dokumentu &amp;quot;[http://www.eduroam.cz/doku.php?id=cs:roamingova_politika Roamingová politika]&amp;quot;.&lt;/div&gt;</summary>
		<author><name>Dulik</name></author>	</entry>

	<entry>
		<id>https://czfree.net/wiki/index.php?title=CZFROAM&amp;diff=2127</id>
		<title>CZFROAM</title>
		<link rel="alternate" type="text/html" href="https://czfree.net/wiki/index.php?title=CZFROAM&amp;diff=2127"/>
				<updated>2009-09-18T08:31:54Z</updated>
		
		<summary type="html">&lt;p&gt;Dulik: /* Úvod */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=Úvod=&lt;br /&gt;
CZFROAM je projekt jednotné Autentizační a Autorizační Infrastruktury (AAI) pro CZFree sítě.&lt;br /&gt;
Je inspirován projekty Eduroam a Edugain, které umožňují studentům používat zdarma počítačové sítě a aplikace vzdělávacích institucí po celé Evropě.&lt;br /&gt;
&lt;br /&gt;
=Základní požadavky na celý systém=&lt;br /&gt;
*sdružení s peeringem do CZF a internetem budou moct používat czfroam - budou přímo lidi autentizovat pomoci radiusu. &lt;br /&gt;
*sdružení s peeringem pouze do CZF budou moct používat czfroam.czf, - budou přímo lidi autentizovat pomoci radiusu. &lt;br /&gt;
*Sdružení, které nebude roamovat přímo pomocí radiusu (např. má problém s virtual AP - viz P12, bude moct použít autentizaci přes web (tam je essid jedno). Tj. bude autentizovat vzdálene uživatele pomocí webu - [[#CZFROAM-simple|czfroam(.czf)-simple]] či jakýkoli jiný essid.&lt;br /&gt;
*Poté tu máme síť, která přímo nepatří pod CZF ale chce CZFRoamu nabídnout např. internet (když se nám podaří třeba dohodnout s nějakým úřadem apod) czfroam.nonczf&lt;br /&gt;
*Nakonec, pokud projekt dozraje se k nám můžou přidat i zahraniční sítě, tam bych nechal pravidla celkem otevřená a byla by dle dohody se skupinami.&lt;br /&gt;
&lt;br /&gt;
Uživatelské třídy se dají řešit také. Vrámci radiusu můžeme udělat tzv. skupiny ID:&lt;br /&gt;
&lt;br /&gt;
* id 1 - řádní členové&lt;br /&gt;
* id 2 - czf only&lt;br /&gt;
* id 3 - nonczf sítě&lt;br /&gt;
* id 4 - zahraniční CZF-like sítě&lt;br /&gt;
&lt;br /&gt;
To pokud jsem správně pochopil se dělá dle vlanů na radiusu (jsi skupina 1? Letiš do Vlanu id ..., skupina 2? Letiš tam a tam..)&lt;br /&gt;
&lt;br /&gt;
Každý subjekt si bude moct vybrat jak koho bude priorizovat, může například i členy jednotlivých sítí odmítat. Může i například vybrat, že VIP bude moct na internet, členové nikoliv. Nonczf sítě budou moct třeba jen do CZFree a pokud budou dosti šikovní, udělají si nějakou rouru do CZFree kde budou mít možnost svůj provoz směrovat přes VPN.&lt;br /&gt;
&lt;br /&gt;
Jelikož žijeme ve svobodné síti, měli by si všechny subjekty peeringy mezi sebou dohadovat. Tj. princip NIX-u - může vstoupit kdokoli, ale svoje kamarády si musí sehnat. A to jakým způsobem uzná za vhodné. &lt;br /&gt;
&lt;br /&gt;
Každý subjekt by si mohl zvolit, zda-li bude mít open peering nebo closed. Open by znamenal, že se bude moct přímo připojit na hlavní radius server, na kterém budou ostatní otevřené sítě a bude tak moct ihned s nimi peerovat bez jakékoli dohody (pokud budou dva subjekty v nepohodě vrámci jedné oblasti, můžou ve vyjímečných případech peering mezi sebou odmítat - jednoduché zabanování realmu v radiusu). V případě closed policy si holt bude muset každého peera nasmlouvat  &lt;br /&gt;
&lt;br /&gt;
Bylo by také možné, že se seskupí pár subjektů, které si založí vlastni peering skupinu a do ní budou moci přijímat členy dle svých pravidel, které si ve skupině zvolí. Bude možné i propojovat více skupin dohromady (logicky budou muset mít vlastní radius server).&lt;br /&gt;
&lt;br /&gt;
Napadá mě ještě, že czfroam by byl jakoby samostatný subjekt (něco podobného jako NFX). Pak by každý subjekt, který je czfroamu členem, musel platit nějaký symbolický měsíční příspevek .&lt;br /&gt;
&lt;br /&gt;
Bude také možné, že nějake sdružení si dohodne s jiným sdružením možnost přístupu na net pro svoje členy (výměnou). Poté pořád budou muset mit czfroam.czf &lt;br /&gt;
&lt;br /&gt;
Ještě doplnění - vrámci skupin bude možné třeba i pořídit internetovou konektivitu dohromady (každý člen zaplatí nějaký díl) a případně se o to dělit..&lt;br /&gt;
&lt;br /&gt;
=Zabezpečení=&lt;br /&gt;
&lt;br /&gt;
==Certifikáty==&lt;br /&gt;
Certifikáty jsou potřeba jak pro [[#CZFROAM-simple|CZFROAM-simple]], tak pro [[#WPA2|WPA2]].&lt;br /&gt;
&lt;br /&gt;
[http://www.sslshopper.com/article-free-ssl-certificates-from-a-free-certificate-authority.html Free certifikáty] bohužel nejsou vydávány CA uznávanými všemi web prohlížeči.&lt;br /&gt;
&lt;br /&gt;
CESNET (nejen) pro Eduroam používá certifikáty [http://www.cesnet.cz/pki/cs/st-guide-gs.html SureServerEDU] společnosti GlobalSign, které mají členové CESNETu &amp;quot;zdarma&amp;quot;. Cenu certifikátů SureServerEDU se mi bohužel nepodařilo vypátrat, ale něco takového (projekt &amp;quot;společný nákup certifikátů&amp;quot; od nějaké velké autority, defaultně instalované ve všech prohlížečích), bychom mohli spáchat i pod křídly NFX. Je potřeba ale zjistit cenové podmínky a dle nich nadefinovat, za jakých podmínek se budou certifikáty členům NFX poskytovat.&lt;br /&gt;
&lt;br /&gt;
==WPA2==&lt;br /&gt;
(doplnit)&lt;br /&gt;
===Nastavení Linux AP===&lt;br /&gt;
===Nastavení Mikrotik AP===&lt;br /&gt;
==CZFROAM-simple==&lt;br /&gt;
Pro AP, která neumožňují virtuální SSID popř. nemají dostatečnou implementaci WPA2.&lt;br /&gt;
Pro zamezení útoků phishing/pharming lze při webovém přihlašování použít:&lt;br /&gt;
#InfoCards popř. InfoCards + OpenID&lt;br /&gt;
#One-Time-Password kalkulátor (implementace pro mobilní telefon)&lt;br /&gt;
&lt;br /&gt;
=Právní a organizační náležitosti (dohody, smlouvy...)=&lt;/div&gt;</summary>
		<author><name>Dulik</name></author>	</entry>

	<entry>
		<id>https://czfree.net/wiki/index.php?title=CZFROAM&amp;diff=2126</id>
		<title>CZFROAM</title>
		<link rel="alternate" type="text/html" href="https://czfree.net/wiki/index.php?title=CZFROAM&amp;diff=2126"/>
				<updated>2009-09-18T08:30:54Z</updated>
		
		<summary type="html">&lt;p&gt;Dulik: /* Základní požadavky */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=Úvod=&lt;br /&gt;
CZFROAM je projekt jednotné Autentizační a Autorizační Infrastruktury (AAI) pro CZFree sítě.&lt;br /&gt;
Je inspirován projekty Eduroam a Edugain, které umožňují studentům &lt;br /&gt;
&lt;br /&gt;
=Základní požadavky na celý systém=&lt;br /&gt;
*sdružení s peeringem do CZF a internetem budou moct používat czfroam - budou přímo lidi autentizovat pomoci radiusu. &lt;br /&gt;
*sdružení s peeringem pouze do CZF budou moct používat czfroam.czf, - budou přímo lidi autentizovat pomoci radiusu. &lt;br /&gt;
*Sdružení, které nebude roamovat přímo pomocí radiusu (např. má problém s virtual AP - viz P12, bude moct použít autentizaci přes web (tam je essid jedno). Tj. bude autentizovat vzdálene uživatele pomocí webu - [[#CZFROAM-simple|czfroam(.czf)-simple]] či jakýkoli jiný essid.&lt;br /&gt;
*Poté tu máme síť, která přímo nepatří pod CZF ale chce CZFRoamu nabídnout např. internet (když se nám podaří třeba dohodnout s nějakým úřadem apod) czfroam.nonczf&lt;br /&gt;
*Nakonec, pokud projekt dozraje se k nám můžou přidat i zahraniční sítě, tam bych nechal pravidla celkem otevřená a byla by dle dohody se skupinami.&lt;br /&gt;
&lt;br /&gt;
Uživatelské třídy se dají řešit také. Vrámci radiusu můžeme udělat tzv. skupiny ID:&lt;br /&gt;
&lt;br /&gt;
* id 1 - řádní členové&lt;br /&gt;
* id 2 - czf only&lt;br /&gt;
* id 3 - nonczf sítě&lt;br /&gt;
* id 4 - zahraniční CZF-like sítě&lt;br /&gt;
&lt;br /&gt;
To pokud jsem správně pochopil se dělá dle vlanů na radiusu (jsi skupina 1? Letiš do Vlanu id ..., skupina 2? Letiš tam a tam..)&lt;br /&gt;
&lt;br /&gt;
Každý subjekt si bude moct vybrat jak koho bude priorizovat, může například i členy jednotlivých sítí odmítat. Může i například vybrat, že VIP bude moct na internet, členové nikoliv. Nonczf sítě budou moct třeba jen do CZFree a pokud budou dosti šikovní, udělají si nějakou rouru do CZFree kde budou mít možnost svůj provoz směrovat přes VPN.&lt;br /&gt;
&lt;br /&gt;
Jelikož žijeme ve svobodné síti, měli by si všechny subjekty peeringy mezi sebou dohadovat. Tj. princip NIX-u - může vstoupit kdokoli, ale svoje kamarády si musí sehnat. A to jakým způsobem uzná za vhodné. &lt;br /&gt;
&lt;br /&gt;
Každý subjekt by si mohl zvolit, zda-li bude mít open peering nebo closed. Open by znamenal, že se bude moct přímo připojit na hlavní radius server, na kterém budou ostatní otevřené sítě a bude tak moct ihned s nimi peerovat bez jakékoli dohody (pokud budou dva subjekty v nepohodě vrámci jedné oblasti, můžou ve vyjímečných případech peering mezi sebou odmítat - jednoduché zabanování realmu v radiusu). V případě closed policy si holt bude muset každého peera nasmlouvat  &lt;br /&gt;
&lt;br /&gt;
Bylo by také možné, že se seskupí pár subjektů, které si založí vlastni peering skupinu a do ní budou moci přijímat členy dle svých pravidel, které si ve skupině zvolí. Bude možné i propojovat více skupin dohromady (logicky budou muset mít vlastní radius server).&lt;br /&gt;
&lt;br /&gt;
Napadá mě ještě, že czfroam by byl jakoby samostatný subjekt (něco podobného jako NFX). Pak by každý subjekt, který je czfroamu členem, musel platit nějaký symbolický měsíční příspevek .&lt;br /&gt;
&lt;br /&gt;
Bude také možné, že nějake sdružení si dohodne s jiným sdružením možnost přístupu na net pro svoje členy (výměnou). Poté pořád budou muset mit czfroam.czf &lt;br /&gt;
&lt;br /&gt;
Ještě doplnění - vrámci skupin bude možné třeba i pořídit internetovou konektivitu dohromady (každý člen zaplatí nějaký díl) a případně se o to dělit..&lt;br /&gt;
&lt;br /&gt;
=Zabezpečení=&lt;br /&gt;
&lt;br /&gt;
==Certifikáty==&lt;br /&gt;
Certifikáty jsou potřeba jak pro [[#CZFROAM-simple|CZFROAM-simple]], tak pro [[#WPA2|WPA2]].&lt;br /&gt;
&lt;br /&gt;
[http://www.sslshopper.com/article-free-ssl-certificates-from-a-free-certificate-authority.html Free certifikáty] bohužel nejsou vydávány CA uznávanými všemi web prohlížeči.&lt;br /&gt;
&lt;br /&gt;
CESNET (nejen) pro Eduroam používá certifikáty [http://www.cesnet.cz/pki/cs/st-guide-gs.html SureServerEDU] společnosti GlobalSign, které mají členové CESNETu &amp;quot;zdarma&amp;quot;. Cenu certifikátů SureServerEDU se mi bohužel nepodařilo vypátrat, ale něco takového (projekt &amp;quot;společný nákup certifikátů&amp;quot; od nějaké velké autority, defaultně instalované ve všech prohlížečích), bychom mohli spáchat i pod křídly NFX. Je potřeba ale zjistit cenové podmínky a dle nich nadefinovat, za jakých podmínek se budou certifikáty členům NFX poskytovat.&lt;br /&gt;
&lt;br /&gt;
==WPA2==&lt;br /&gt;
(doplnit)&lt;br /&gt;
===Nastavení Linux AP===&lt;br /&gt;
===Nastavení Mikrotik AP===&lt;br /&gt;
==CZFROAM-simple==&lt;br /&gt;
Pro AP, která neumožňují virtuální SSID popř. nemají dostatečnou implementaci WPA2.&lt;br /&gt;
Pro zamezení útoků phishing/pharming lze při webovém přihlašování použít:&lt;br /&gt;
#InfoCards popř. InfoCards + OpenID&lt;br /&gt;
#One-Time-Password kalkulátor (implementace pro mobilní telefon)&lt;br /&gt;
&lt;br /&gt;
=Právní a organizační náležitosti (dohody, smlouvy...)=&lt;/div&gt;</summary>
		<author><name>Dulik</name></author>	</entry>

	<entry>
		<id>https://czfree.net/wiki/index.php?title=CZFROAM&amp;diff=2125</id>
		<title>CZFROAM</title>
		<link rel="alternate" type="text/html" href="https://czfree.net/wiki/index.php?title=CZFROAM&amp;diff=2125"/>
				<updated>2009-09-18T08:27:36Z</updated>
		
		<summary type="html">&lt;p&gt;Dulik: /* Security */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=Základní požadavky=&lt;br /&gt;
*sdružení s peeringem do CZF a internetem budou moct používat czfroam - budou přímo lidi autentizovat pomoci radiusu. &lt;br /&gt;
*sdružení s peeringem pouze do CZF budou moct používat czfroam.czf, - budou přímo lidi autentizovat pomoci radiusu. &lt;br /&gt;
*Sdružení, které nebude roamovat přímo pomocí radiusu (např. má problém s virtual AP - viz P12, bude moct použít autentizaci přes web (tam je essid jedno). Tj. bude autentizovat vzdálene uživatele pomocí webu - [[#CZFROAM-simple|czfroam(.czf)-simple]] či jakýkoli jiný essid.&lt;br /&gt;
*Poté tu máme síť, která přímo nepatří pod CZF ale chce CZFRoamu nabídnout např. internet (když se nám podaří třeba dohodnout s nějakým úřadem apod) czfroam.nonczf&lt;br /&gt;
*Nakonec, pokud projekt dozraje se k nám můžou přidat i zahraniční sítě, tam bych nechal pravidla celkem otevřená a byla by dle dohody se skupinami.&lt;br /&gt;
&lt;br /&gt;
Uživatelské třídy se dají řešit také. Vrámci radiusu můžeme udělat tzv. skupiny ID:&lt;br /&gt;
&lt;br /&gt;
* id 1 - řádní členové&lt;br /&gt;
* id 2 - czf only&lt;br /&gt;
* id 3 - nonczf sítě&lt;br /&gt;
* id 4 - zahraniční CZF-like sítě&lt;br /&gt;
&lt;br /&gt;
To pokud jsem správně pochopil se dělá dle vlanů na radiusu (jsi skupina 1? Letiš do Vlanu id ..., skupina 2? Letiš tam a tam..)&lt;br /&gt;
&lt;br /&gt;
Každý subjekt si bude moct vybrat jak koho bude priorizovat, může například i členy jednotlivých sítí odmítat. Může i například vybrat, že VIP bude moct na internet, členové nikoliv. Nonczf sítě budou moct třeba jen do CZFree a pokud budou dosti šikovní, udělají si nějakou rouru do CZFree kde budou mít možnost svůj provoz směrovat přes VPN.&lt;br /&gt;
&lt;br /&gt;
Jelikož žijeme ve svobodné síti, měli by si všechny subjekty peeringy mezi sebou dohadovat. Tj. princip NIX-u - může vstoupit kdokoli, ale svoje kamarády si musí sehnat. A to jakým způsobem uzná za vhodné. &lt;br /&gt;
&lt;br /&gt;
Každý subjekt by si mohl zvolit, zda-li bude mít open peering nebo closed. Open by znamenal, že se bude moct přímo připojit na hlavní radius server, na kterém budou ostatní otevřené sítě a bude tak moct ihned s nimi peerovat bez jakékoli dohody (pokud budou dva subjekty v nepohodě vrámci jedné oblasti, můžou ve vyjímečných případech peering mezi sebou odmítat - jednoduché zabanování realmu v radiusu). V případě closed policy si holt bude muset každého peera nasmlouvat  &lt;br /&gt;
&lt;br /&gt;
Bylo by také možné, že se seskupí pár subjektů, které si založí vlastni peering skupinu a do ní budou moci přijímat členy dle svých pravidel, které si ve skupině zvolí. Bude možné i propojovat více skupin dohromady (logicky budou muset mít vlastní radius server).&lt;br /&gt;
&lt;br /&gt;
Napadá mě ještě, že czfroam by byl jakoby samostatný subjekt (něco podobného jako NFX). Pak by každý subjekt, který je czfroamu členem, musel platit nějaký symbolický měsíční příspevek .&lt;br /&gt;
&lt;br /&gt;
Bude také možné, že nějake sdružení si dohodne s jiným sdružením možnost přístupu na net pro svoje členy (výměnou). Poté pořád budou muset mit czfroam.czf &lt;br /&gt;
&lt;br /&gt;
Ještě doplnění - vrámci skupin bude možné třeba i pořídit internetovou konektivitu dohromady (každý člen zaplatí nějaký díl) a případně se o to dělit..&lt;br /&gt;
&lt;br /&gt;
=Zabezpečení=&lt;br /&gt;
&lt;br /&gt;
==Certifikáty==&lt;br /&gt;
Certifikáty jsou potřeba jak pro [[#CZFROAM-simple|CZFROAM-simple]], tak pro [[#WPA2|WPA2]].&lt;br /&gt;
&lt;br /&gt;
[http://www.sslshopper.com/article-free-ssl-certificates-from-a-free-certificate-authority.html Free certifikáty] bohužel nejsou vydávány CA uznávanými všemi web prohlížeči.&lt;br /&gt;
&lt;br /&gt;
CESNET (nejen) pro Eduroam používá certifikáty [http://www.cesnet.cz/pki/cs/st-guide-gs.html SureServerEDU] společnosti GlobalSign, které mají členové CESNETu &amp;quot;zdarma&amp;quot;. Cenu certifikátů SureServerEDU se mi bohužel nepodařilo vypátrat, ale něco takového (projekt &amp;quot;společný nákup certifikátů&amp;quot; od nějaké velké autority, defaultně instalované ve všech prohlížečích), bychom mohli spáchat i pod křídly NFX. Je potřeba ale zjistit cenové podmínky a dle nich nadefinovat, za jakých podmínek se budou certifikáty členům NFX poskytovat.&lt;br /&gt;
&lt;br /&gt;
==WPA2==&lt;br /&gt;
(doplnit)&lt;br /&gt;
===Nastavení Linux AP===&lt;br /&gt;
===Nastavení Mikrotik AP===&lt;br /&gt;
==CZFROAM-simple==&lt;br /&gt;
Pro AP, která neumožňují virtuální SSID popř. nemají dostatečnou implementaci WPA2.&lt;br /&gt;
Pro zamezení útoků phishing/pharming lze při webovém přihlašování použít:&lt;br /&gt;
#InfoCards popř. InfoCards + OpenID&lt;br /&gt;
#One-Time-Password kalkulátor (implementace pro mobilní telefon)&lt;br /&gt;
&lt;br /&gt;
=Právní a organizační náležitosti (dohody, smlouvy...)=&lt;/div&gt;</summary>
		<author><name>Dulik</name></author>	</entry>

	<entry>
		<id>https://czfree.net/wiki/index.php?title=CZFROAM&amp;diff=2124</id>
		<title>CZFROAM</title>
		<link rel="alternate" type="text/html" href="https://czfree.net/wiki/index.php?title=CZFROAM&amp;diff=2124"/>
				<updated>2009-09-18T08:27:10Z</updated>
		
		<summary type="html">&lt;p&gt;Dulik: /* Certifikáty */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=Základní požadavky=&lt;br /&gt;
*sdružení s peeringem do CZF a internetem budou moct používat czfroam - budou přímo lidi autentizovat pomoci radiusu. &lt;br /&gt;
*sdružení s peeringem pouze do CZF budou moct používat czfroam.czf, - budou přímo lidi autentizovat pomoci radiusu. &lt;br /&gt;
*Sdružení, které nebude roamovat přímo pomocí radiusu (např. má problém s virtual AP - viz P12, bude moct použít autentizaci přes web (tam je essid jedno). Tj. bude autentizovat vzdálene uživatele pomocí webu - [[#CZFROAM-simple|czfroam(.czf)-simple]] či jakýkoli jiný essid.&lt;br /&gt;
*Poté tu máme síť, která přímo nepatří pod CZF ale chce CZFRoamu nabídnout např. internet (když se nám podaří třeba dohodnout s nějakým úřadem apod) czfroam.nonczf&lt;br /&gt;
*Nakonec, pokud projekt dozraje se k nám můžou přidat i zahraniční sítě, tam bych nechal pravidla celkem otevřená a byla by dle dohody se skupinami.&lt;br /&gt;
&lt;br /&gt;
Uživatelské třídy se dají řešit také. Vrámci radiusu můžeme udělat tzv. skupiny ID:&lt;br /&gt;
&lt;br /&gt;
* id 1 - řádní členové&lt;br /&gt;
* id 2 - czf only&lt;br /&gt;
* id 3 - nonczf sítě&lt;br /&gt;
* id 4 - zahraniční CZF-like sítě&lt;br /&gt;
&lt;br /&gt;
To pokud jsem správně pochopil se dělá dle vlanů na radiusu (jsi skupina 1? Letiš do Vlanu id ..., skupina 2? Letiš tam a tam..)&lt;br /&gt;
&lt;br /&gt;
Každý subjekt si bude moct vybrat jak koho bude priorizovat, může například i členy jednotlivých sítí odmítat. Může i například vybrat, že VIP bude moct na internet, členové nikoliv. Nonczf sítě budou moct třeba jen do CZFree a pokud budou dosti šikovní, udělají si nějakou rouru do CZFree kde budou mít možnost svůj provoz směrovat přes VPN.&lt;br /&gt;
&lt;br /&gt;
Jelikož žijeme ve svobodné síti, měli by si všechny subjekty peeringy mezi sebou dohadovat. Tj. princip NIX-u - může vstoupit kdokoli, ale svoje kamarády si musí sehnat. A to jakým způsobem uzná za vhodné. &lt;br /&gt;
&lt;br /&gt;
Každý subjekt by si mohl zvolit, zda-li bude mít open peering nebo closed. Open by znamenal, že se bude moct přímo připojit na hlavní radius server, na kterém budou ostatní otevřené sítě a bude tak moct ihned s nimi peerovat bez jakékoli dohody (pokud budou dva subjekty v nepohodě vrámci jedné oblasti, můžou ve vyjímečných případech peering mezi sebou odmítat - jednoduché zabanování realmu v radiusu). V případě closed policy si holt bude muset každého peera nasmlouvat  &lt;br /&gt;
&lt;br /&gt;
Bylo by také možné, že se seskupí pár subjektů, které si založí vlastni peering skupinu a do ní budou moci přijímat členy dle svých pravidel, které si ve skupině zvolí. Bude možné i propojovat více skupin dohromady (logicky budou muset mít vlastní radius server).&lt;br /&gt;
&lt;br /&gt;
Napadá mě ještě, že czfroam by byl jakoby samostatný subjekt (něco podobného jako NFX). Pak by každý subjekt, který je czfroamu členem, musel platit nějaký symbolický měsíční příspevek .&lt;br /&gt;
&lt;br /&gt;
Bude také možné, že nějake sdružení si dohodne s jiným sdružením možnost přístupu na net pro svoje členy (výměnou). Poté pořád budou muset mit czfroam.czf &lt;br /&gt;
&lt;br /&gt;
Ještě doplnění - vrámci skupin bude možné třeba i pořídit internetovou konektivitu dohromady (každý člen zaplatí nějaký díl) a případně se o to dělit..&lt;br /&gt;
&lt;br /&gt;
=Security=&lt;br /&gt;
&lt;br /&gt;
==Certifikáty==&lt;br /&gt;
Certifikáty jsou potřeba jak pro [[#CZFROAM-simple|CZFROAM-simple]], tak pro [[#WPA2|WPA2]].&lt;br /&gt;
&lt;br /&gt;
[http://www.sslshopper.com/article-free-ssl-certificates-from-a-free-certificate-authority.html Free certifikáty] bohužel nejsou vydávány CA uznávanými všemi web prohlížeči.&lt;br /&gt;
&lt;br /&gt;
CESNET (nejen) pro Eduroam používá certifikáty [http://www.cesnet.cz/pki/cs/st-guide-gs.html SureServerEDU] společnosti GlobalSign, které mají členové CESNETu &amp;quot;zdarma&amp;quot;. Cenu certifikátů SureServerEDU se mi bohužel nepodařilo vypátrat, ale něco takového (projekt &amp;quot;společný nákup certifikátů&amp;quot; od nějaké velké autority, defaultně instalované ve všech prohlížečích), bychom mohli spáchat i pod křídly NFX. Je potřeba ale zjistit cenové podmínky a dle nich nadefinovat, za jakých podmínek se budou certifikáty členům NFX poskytovat.&lt;br /&gt;
&lt;br /&gt;
==WPA2==&lt;br /&gt;
(doplnit)&lt;br /&gt;
===Nastavení Linux AP===&lt;br /&gt;
===Nastavení Mikrotik AP===&lt;br /&gt;
==CZFROAM-simple==&lt;br /&gt;
Pro AP, která neumožňují virtuální SSID popř. nemají dostatečnou implementaci WPA2.&lt;br /&gt;
Pro zamezení útoků phishing/pharming lze při webovém přihlašování použít:&lt;br /&gt;
#InfoCards popř. InfoCards + OpenID&lt;br /&gt;
#One-Time-Password kalkulátor (implementace pro mobilní telefon)&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=Právní a organizační náležitosti (dohody, smlouvy...)=&lt;/div&gt;</summary>
		<author><name>Dulik</name></author>	</entry>

	<entry>
		<id>https://czfree.net/wiki/index.php?title=CZFROAM&amp;diff=2123</id>
		<title>CZFROAM</title>
		<link rel="alternate" type="text/html" href="https://czfree.net/wiki/index.php?title=CZFROAM&amp;diff=2123"/>
				<updated>2009-09-18T08:26:39Z</updated>
		
		<summary type="html">&lt;p&gt;Dulik: /* Certifikáty */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=Základní požadavky=&lt;br /&gt;
*sdružení s peeringem do CZF a internetem budou moct používat czfroam - budou přímo lidi autentizovat pomoci radiusu. &lt;br /&gt;
*sdružení s peeringem pouze do CZF budou moct používat czfroam.czf, - budou přímo lidi autentizovat pomoci radiusu. &lt;br /&gt;
*Sdružení, které nebude roamovat přímo pomocí radiusu (např. má problém s virtual AP - viz P12, bude moct použít autentizaci přes web (tam je essid jedno). Tj. bude autentizovat vzdálene uživatele pomocí webu - [[#CZFROAM-simple|czfroam(.czf)-simple]] či jakýkoli jiný essid.&lt;br /&gt;
*Poté tu máme síť, která přímo nepatří pod CZF ale chce CZFRoamu nabídnout např. internet (když se nám podaří třeba dohodnout s nějakým úřadem apod) czfroam.nonczf&lt;br /&gt;
*Nakonec, pokud projekt dozraje se k nám můžou přidat i zahraniční sítě, tam bych nechal pravidla celkem otevřená a byla by dle dohody se skupinami.&lt;br /&gt;
&lt;br /&gt;
Uživatelské třídy se dají řešit také. Vrámci radiusu můžeme udělat tzv. skupiny ID:&lt;br /&gt;
&lt;br /&gt;
* id 1 - řádní členové&lt;br /&gt;
* id 2 - czf only&lt;br /&gt;
* id 3 - nonczf sítě&lt;br /&gt;
* id 4 - zahraniční CZF-like sítě&lt;br /&gt;
&lt;br /&gt;
To pokud jsem správně pochopil se dělá dle vlanů na radiusu (jsi skupina 1? Letiš do Vlanu id ..., skupina 2? Letiš tam a tam..)&lt;br /&gt;
&lt;br /&gt;
Každý subjekt si bude moct vybrat jak koho bude priorizovat, může například i členy jednotlivých sítí odmítat. Může i například vybrat, že VIP bude moct na internet, členové nikoliv. Nonczf sítě budou moct třeba jen do CZFree a pokud budou dosti šikovní, udělají si nějakou rouru do CZFree kde budou mít možnost svůj provoz směrovat přes VPN.&lt;br /&gt;
&lt;br /&gt;
Jelikož žijeme ve svobodné síti, měli by si všechny subjekty peeringy mezi sebou dohadovat. Tj. princip NIX-u - může vstoupit kdokoli, ale svoje kamarády si musí sehnat. A to jakým způsobem uzná za vhodné. &lt;br /&gt;
&lt;br /&gt;
Každý subjekt by si mohl zvolit, zda-li bude mít open peering nebo closed. Open by znamenal, že se bude moct přímo připojit na hlavní radius server, na kterém budou ostatní otevřené sítě a bude tak moct ihned s nimi peerovat bez jakékoli dohody (pokud budou dva subjekty v nepohodě vrámci jedné oblasti, můžou ve vyjímečných případech peering mezi sebou odmítat - jednoduché zabanování realmu v radiusu). V případě closed policy si holt bude muset každého peera nasmlouvat  &lt;br /&gt;
&lt;br /&gt;
Bylo by také možné, že se seskupí pár subjektů, které si založí vlastni peering skupinu a do ní budou moci přijímat členy dle svých pravidel, které si ve skupině zvolí. Bude možné i propojovat více skupin dohromady (logicky budou muset mít vlastní radius server).&lt;br /&gt;
&lt;br /&gt;
Napadá mě ještě, že czfroam by byl jakoby samostatný subjekt (něco podobného jako NFX). Pak by každý subjekt, který je czfroamu členem, musel platit nějaký symbolický měsíční příspevek .&lt;br /&gt;
&lt;br /&gt;
Bude také možné, že nějake sdružení si dohodne s jiným sdružením možnost přístupu na net pro svoje členy (výměnou). Poté pořád budou muset mit czfroam.czf &lt;br /&gt;
&lt;br /&gt;
Ještě doplnění - vrámci skupin bude možné třeba i pořídit internetovou konektivitu dohromady (každý člen zaplatí nějaký díl) a případně se o to dělit..&lt;br /&gt;
&lt;br /&gt;
=Security=&lt;br /&gt;
&lt;br /&gt;
==Certifikáty==&lt;br /&gt;
Jsou potřeba jak pro [[#CZFROAM-simple|CZFROAM-simple]], tak pro [[#WPA2|WPA2]].&lt;br /&gt;
&lt;br /&gt;
[http://www.sslshopper.com/article-free-ssl-certificates-from-a-free-certificate-authority.html Free certifikáty] bohužel nejsou vydávány CA uznávanými všemi web prohlížeči.&lt;br /&gt;
&lt;br /&gt;
CESNET (nejen) pro Eduroam používá certifikáty [http://www.cesnet.cz/pki/cs/st-guide-gs.html SureServerEDU] společnosti GlobalSign, které mají členové CESNETu &amp;quot;zdarma&amp;quot;. Cenu certifikátů SureServerEDU se mi bohužel nepodařilo vypátrat, ale něco takového (projekt &amp;quot;společný nákup certifikátů&amp;quot; od nějaké velké autority, defaultně instalované ve všech prohlížečích), bychom mohli spáchat i pod křídly NFX. Je potřeba ale zjistit cenové podmínky a dle nich nadefinovat, za jakých podmínek se budou certifikáty členům NFX poskytovat.&lt;br /&gt;
&lt;br /&gt;
==WPA2==&lt;br /&gt;
(doplnit)&lt;br /&gt;
===Nastavení Linux AP===&lt;br /&gt;
===Nastavení Mikrotik AP===&lt;br /&gt;
==CZFROAM-simple==&lt;br /&gt;
Pro AP, která neumožňují virtuální SSID popř. nemají dostatečnou implementaci WPA2.&lt;br /&gt;
Pro zamezení útoků phishing/pharming lze při webovém přihlašování použít:&lt;br /&gt;
#InfoCards popř. InfoCards + OpenID&lt;br /&gt;
#One-Time-Password kalkulátor (implementace pro mobilní telefon)&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=Právní a organizační náležitosti (dohody, smlouvy...)=&lt;/div&gt;</summary>
		<author><name>Dulik</name></author>	</entry>

	<entry>
		<id>https://czfree.net/wiki/index.php?title=CZFROAM&amp;diff=2122</id>
		<title>CZFROAM</title>
		<link rel="alternate" type="text/html" href="https://czfree.net/wiki/index.php?title=CZFROAM&amp;diff=2122"/>
				<updated>2009-09-18T08:26:02Z</updated>
		
		<summary type="html">&lt;p&gt;Dulik: /* CZFROAM-simple */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=Základní požadavky=&lt;br /&gt;
*sdružení s peeringem do CZF a internetem budou moct používat czfroam - budou přímo lidi autentizovat pomoci radiusu. &lt;br /&gt;
*sdružení s peeringem pouze do CZF budou moct používat czfroam.czf, - budou přímo lidi autentizovat pomoci radiusu. &lt;br /&gt;
*Sdružení, které nebude roamovat přímo pomocí radiusu (např. má problém s virtual AP - viz P12, bude moct použít autentizaci přes web (tam je essid jedno). Tj. bude autentizovat vzdálene uživatele pomocí webu - [[#CZFROAM-simple|czfroam(.czf)-simple]] či jakýkoli jiný essid.&lt;br /&gt;
*Poté tu máme síť, která přímo nepatří pod CZF ale chce CZFRoamu nabídnout např. internet (když se nám podaří třeba dohodnout s nějakým úřadem apod) czfroam.nonczf&lt;br /&gt;
*Nakonec, pokud projekt dozraje se k nám můžou přidat i zahraniční sítě, tam bych nechal pravidla celkem otevřená a byla by dle dohody se skupinami.&lt;br /&gt;
&lt;br /&gt;
Uživatelské třídy se dají řešit také. Vrámci radiusu můžeme udělat tzv. skupiny ID:&lt;br /&gt;
&lt;br /&gt;
* id 1 - řádní členové&lt;br /&gt;
* id 2 - czf only&lt;br /&gt;
* id 3 - nonczf sítě&lt;br /&gt;
* id 4 - zahraniční CZF-like sítě&lt;br /&gt;
&lt;br /&gt;
To pokud jsem správně pochopil se dělá dle vlanů na radiusu (jsi skupina 1? Letiš do Vlanu id ..., skupina 2? Letiš tam a tam..)&lt;br /&gt;
&lt;br /&gt;
Každý subjekt si bude moct vybrat jak koho bude priorizovat, může například i členy jednotlivých sítí odmítat. Může i například vybrat, že VIP bude moct na internet, členové nikoliv. Nonczf sítě budou moct třeba jen do CZFree a pokud budou dosti šikovní, udělají si nějakou rouru do CZFree kde budou mít možnost svůj provoz směrovat přes VPN.&lt;br /&gt;
&lt;br /&gt;
Jelikož žijeme ve svobodné síti, měli by si všechny subjekty peeringy mezi sebou dohadovat. Tj. princip NIX-u - může vstoupit kdokoli, ale svoje kamarády si musí sehnat. A to jakým způsobem uzná za vhodné. &lt;br /&gt;
&lt;br /&gt;
Každý subjekt by si mohl zvolit, zda-li bude mít open peering nebo closed. Open by znamenal, že se bude moct přímo připojit na hlavní radius server, na kterém budou ostatní otevřené sítě a bude tak moct ihned s nimi peerovat bez jakékoli dohody (pokud budou dva subjekty v nepohodě vrámci jedné oblasti, můžou ve vyjímečných případech peering mezi sebou odmítat - jednoduché zabanování realmu v radiusu). V případě closed policy si holt bude muset každého peera nasmlouvat  &lt;br /&gt;
&lt;br /&gt;
Bylo by také možné, že se seskupí pár subjektů, které si založí vlastni peering skupinu a do ní budou moci přijímat členy dle svých pravidel, které si ve skupině zvolí. Bude možné i propojovat více skupin dohromady (logicky budou muset mít vlastní radius server).&lt;br /&gt;
&lt;br /&gt;
Napadá mě ještě, že czfroam by byl jakoby samostatný subjekt (něco podobného jako NFX). Pak by každý subjekt, který je czfroamu členem, musel platit nějaký symbolický měsíční příspevek .&lt;br /&gt;
&lt;br /&gt;
Bude také možné, že nějake sdružení si dohodne s jiným sdružením možnost přístupu na net pro svoje členy (výměnou). Poté pořád budou muset mit czfroam.czf &lt;br /&gt;
&lt;br /&gt;
Ještě doplnění - vrámci skupin bude možné třeba i pořídit internetovou konektivitu dohromady (každý člen zaplatí nějaký díl) a případně se o to dělit..&lt;br /&gt;
&lt;br /&gt;
=Security=&lt;br /&gt;
&lt;br /&gt;
==Certifikáty==&lt;br /&gt;
Jsou potřeba jak pro [[#CZFROAM-simple|CZFROAM-simple]], tak pro [[#WPA2|WPA2]].&lt;br /&gt;
&lt;br /&gt;
[http://www.sslshopper.com/article-free-ssl-certificates-from-a-free-certificate-authority.html Free certifikáty] bohužel nejsou vydávány CA uznávanými všemi web prohlížeči.&lt;br /&gt;
&lt;br /&gt;
CESNET (nejen) pro Eduroam používá certifikáty [http://www.cesnet.cz/pki/cs/st-guide-gs.html SureServerEDU] společnosti GlobalSign, které mají členové CESNETu &amp;quot;zdarma&amp;quot;. Cenu certifikátů SureServerEDU se mi bohužel nepodařilo vypátrat, ale něco takového (projekt &amp;quot;společný nákup certifikátů&amp;quot; od nějaké velké autority, defaultně instalované ve všech prohlížečích), bychom mohli spáchat i pod křídly NFX.&lt;br /&gt;
&lt;br /&gt;
Je potřeba ale zjistit cenové podmínky a nadefinovat, za jakých podmínek se budou certifikáty členům NFX poskytovat.&lt;br /&gt;
&lt;br /&gt;
==WPA2==&lt;br /&gt;
(doplnit)&lt;br /&gt;
===Nastavení Linux AP===&lt;br /&gt;
===Nastavení Mikrotik AP===&lt;br /&gt;
==CZFROAM-simple==&lt;br /&gt;
Pro AP, která neumožňují virtuální SSID popř. nemají dostatečnou implementaci WPA2.&lt;br /&gt;
Pro zamezení útoků phishing/pharming lze při webovém přihlašování použít:&lt;br /&gt;
#InfoCards popř. InfoCards + OpenID&lt;br /&gt;
#One-Time-Password kalkulátor (implementace pro mobilní telefon)&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=Právní a organizační náležitosti (dohody, smlouvy...)=&lt;/div&gt;</summary>
		<author><name>Dulik</name></author>	</entry>

	<entry>
		<id>https://czfree.net/wiki/index.php?title=CZFROAM&amp;diff=2121</id>
		<title>CZFROAM</title>
		<link rel="alternate" type="text/html" href="https://czfree.net/wiki/index.php?title=CZFROAM&amp;diff=2121"/>
				<updated>2009-09-18T08:24:41Z</updated>
		
		<summary type="html">&lt;p&gt;Dulik: /* Certifikáty */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=Základní požadavky=&lt;br /&gt;
*sdružení s peeringem do CZF a internetem budou moct používat czfroam - budou přímo lidi autentizovat pomoci radiusu. &lt;br /&gt;
*sdružení s peeringem pouze do CZF budou moct používat czfroam.czf, - budou přímo lidi autentizovat pomoci radiusu. &lt;br /&gt;
*Sdružení, které nebude roamovat přímo pomocí radiusu (např. má problém s virtual AP - viz P12, bude moct použít autentizaci přes web (tam je essid jedno). Tj. bude autentizovat vzdálene uživatele pomocí webu - [[#CZFROAM-simple|czfroam(.czf)-simple]] či jakýkoli jiný essid.&lt;br /&gt;
*Poté tu máme síť, která přímo nepatří pod CZF ale chce CZFRoamu nabídnout např. internet (když se nám podaří třeba dohodnout s nějakým úřadem apod) czfroam.nonczf&lt;br /&gt;
*Nakonec, pokud projekt dozraje se k nám můžou přidat i zahraniční sítě, tam bych nechal pravidla celkem otevřená a byla by dle dohody se skupinami.&lt;br /&gt;
&lt;br /&gt;
Uživatelské třídy se dají řešit také. Vrámci radiusu můžeme udělat tzv. skupiny ID:&lt;br /&gt;
&lt;br /&gt;
* id 1 - řádní členové&lt;br /&gt;
* id 2 - czf only&lt;br /&gt;
* id 3 - nonczf sítě&lt;br /&gt;
* id 4 - zahraniční CZF-like sítě&lt;br /&gt;
&lt;br /&gt;
To pokud jsem správně pochopil se dělá dle vlanů na radiusu (jsi skupina 1? Letiš do Vlanu id ..., skupina 2? Letiš tam a tam..)&lt;br /&gt;
&lt;br /&gt;
Každý subjekt si bude moct vybrat jak koho bude priorizovat, může například i členy jednotlivých sítí odmítat. Může i například vybrat, že VIP bude moct na internet, členové nikoliv. Nonczf sítě budou moct třeba jen do CZFree a pokud budou dosti šikovní, udělají si nějakou rouru do CZFree kde budou mít možnost svůj provoz směrovat přes VPN.&lt;br /&gt;
&lt;br /&gt;
Jelikož žijeme ve svobodné síti, měli by si všechny subjekty peeringy mezi sebou dohadovat. Tj. princip NIX-u - může vstoupit kdokoli, ale svoje kamarády si musí sehnat. A to jakým způsobem uzná za vhodné. &lt;br /&gt;
&lt;br /&gt;
Každý subjekt by si mohl zvolit, zda-li bude mít open peering nebo closed. Open by znamenal, že se bude moct přímo připojit na hlavní radius server, na kterém budou ostatní otevřené sítě a bude tak moct ihned s nimi peerovat bez jakékoli dohody (pokud budou dva subjekty v nepohodě vrámci jedné oblasti, můžou ve vyjímečných případech peering mezi sebou odmítat - jednoduché zabanování realmu v radiusu). V případě closed policy si holt bude muset každého peera nasmlouvat  &lt;br /&gt;
&lt;br /&gt;
Bylo by také možné, že se seskupí pár subjektů, které si založí vlastni peering skupinu a do ní budou moci přijímat členy dle svých pravidel, které si ve skupině zvolí. Bude možné i propojovat více skupin dohromady (logicky budou muset mít vlastní radius server).&lt;br /&gt;
&lt;br /&gt;
Napadá mě ještě, že czfroam by byl jakoby samostatný subjekt (něco podobného jako NFX). Pak by každý subjekt, který je czfroamu členem, musel platit nějaký symbolický měsíční příspevek .&lt;br /&gt;
&lt;br /&gt;
Bude také možné, že nějake sdružení si dohodne s jiným sdružením možnost přístupu na net pro svoje členy (výměnou). Poté pořád budou muset mit czfroam.czf &lt;br /&gt;
&lt;br /&gt;
Ještě doplnění - vrámci skupin bude možné třeba i pořídit internetovou konektivitu dohromady (každý člen zaplatí nějaký díl) a případně se o to dělit..&lt;br /&gt;
&lt;br /&gt;
=Security=&lt;br /&gt;
&lt;br /&gt;
==Certifikáty==&lt;br /&gt;
Jsou potřeba jak pro [[#CZFROAM-simple|CZFROAM-simple]], tak pro [[#WPA2|WPA2]].&lt;br /&gt;
&lt;br /&gt;
[http://www.sslshopper.com/article-free-ssl-certificates-from-a-free-certificate-authority.html Free certifikáty] bohužel nejsou vydávány CA uznávanými všemi web prohlížeči.&lt;br /&gt;
&lt;br /&gt;
CESNET (nejen) pro Eduroam používá certifikáty [http://www.cesnet.cz/pki/cs/st-guide-gs.html SureServerEDU] společnosti GlobalSign, které mají členové CESNETu &amp;quot;zdarma&amp;quot;. Cenu certifikátů SureServerEDU se mi bohužel nepodařilo vypátrat, ale něco takového (projekt &amp;quot;společný nákup certifikátů&amp;quot; od nějaké velké autority, defaultně instalované ve všech prohlížečích), bychom mohli spáchat i pod křídly NFX.&lt;br /&gt;
&lt;br /&gt;
Je potřeba ale zjistit cenové podmínky a nadefinovat, za jakých podmínek se budou certifikáty členům NFX poskytovat.&lt;br /&gt;
&lt;br /&gt;
==WPA2==&lt;br /&gt;
(doplnit)&lt;br /&gt;
===Nastavení Linux AP===&lt;br /&gt;
===Nastavení Mikrotik AP===&lt;br /&gt;
==CZFROAM-simple==&lt;br /&gt;
Pro AP, která neumožňují virtuální SSID popř. nemají dostatečnou implementaci WPA2.&lt;br /&gt;
Pro zamezení útoků phishing/pharming lze při webovém přihlašování použít:&lt;br /&gt;
#InfoCards popř. InfoCards + OpenID&lt;br /&gt;
#One-Time-Password kalkulátor (implementace pro mobilní telefon)&lt;/div&gt;</summary>
		<author><name>Dulik</name></author>	</entry>

	<entry>
		<id>https://czfree.net/wiki/index.php?title=CZFROAM&amp;diff=2120</id>
		<title>CZFROAM</title>
		<link rel="alternate" type="text/html" href="https://czfree.net/wiki/index.php?title=CZFROAM&amp;diff=2120"/>
				<updated>2009-09-18T08:24:11Z</updated>
		
		<summary type="html">&lt;p&gt;Dulik: /* Security */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=Základní požadavky=&lt;br /&gt;
*sdružení s peeringem do CZF a internetem budou moct používat czfroam - budou přímo lidi autentizovat pomoci radiusu. &lt;br /&gt;
*sdružení s peeringem pouze do CZF budou moct používat czfroam.czf, - budou přímo lidi autentizovat pomoci radiusu. &lt;br /&gt;
*Sdružení, které nebude roamovat přímo pomocí radiusu (např. má problém s virtual AP - viz P12, bude moct použít autentizaci přes web (tam je essid jedno). Tj. bude autentizovat vzdálene uživatele pomocí webu - [[#CZFROAM-simple|czfroam(.czf)-simple]] či jakýkoli jiný essid.&lt;br /&gt;
*Poté tu máme síť, která přímo nepatří pod CZF ale chce CZFRoamu nabídnout např. internet (když se nám podaří třeba dohodnout s nějakým úřadem apod) czfroam.nonczf&lt;br /&gt;
*Nakonec, pokud projekt dozraje se k nám můžou přidat i zahraniční sítě, tam bych nechal pravidla celkem otevřená a byla by dle dohody se skupinami.&lt;br /&gt;
&lt;br /&gt;
Uživatelské třídy se dají řešit také. Vrámci radiusu můžeme udělat tzv. skupiny ID:&lt;br /&gt;
&lt;br /&gt;
* id 1 - řádní členové&lt;br /&gt;
* id 2 - czf only&lt;br /&gt;
* id 3 - nonczf sítě&lt;br /&gt;
* id 4 - zahraniční CZF-like sítě&lt;br /&gt;
&lt;br /&gt;
To pokud jsem správně pochopil se dělá dle vlanů na radiusu (jsi skupina 1? Letiš do Vlanu id ..., skupina 2? Letiš tam a tam..)&lt;br /&gt;
&lt;br /&gt;
Každý subjekt si bude moct vybrat jak koho bude priorizovat, může například i členy jednotlivých sítí odmítat. Může i například vybrat, že VIP bude moct na internet, členové nikoliv. Nonczf sítě budou moct třeba jen do CZFree a pokud budou dosti šikovní, udělají si nějakou rouru do CZFree kde budou mít možnost svůj provoz směrovat přes VPN.&lt;br /&gt;
&lt;br /&gt;
Jelikož žijeme ve svobodné síti, měli by si všechny subjekty peeringy mezi sebou dohadovat. Tj. princip NIX-u - může vstoupit kdokoli, ale svoje kamarády si musí sehnat. A to jakým způsobem uzná za vhodné. &lt;br /&gt;
&lt;br /&gt;
Každý subjekt by si mohl zvolit, zda-li bude mít open peering nebo closed. Open by znamenal, že se bude moct přímo připojit na hlavní radius server, na kterém budou ostatní otevřené sítě a bude tak moct ihned s nimi peerovat bez jakékoli dohody (pokud budou dva subjekty v nepohodě vrámci jedné oblasti, můžou ve vyjímečných případech peering mezi sebou odmítat - jednoduché zabanování realmu v radiusu). V případě closed policy si holt bude muset každého peera nasmlouvat  &lt;br /&gt;
&lt;br /&gt;
Bylo by také možné, že se seskupí pár subjektů, které si založí vlastni peering skupinu a do ní budou moci přijímat členy dle svých pravidel, které si ve skupině zvolí. Bude možné i propojovat více skupin dohromady (logicky budou muset mít vlastní radius server).&lt;br /&gt;
&lt;br /&gt;
Napadá mě ještě, že czfroam by byl jakoby samostatný subjekt (něco podobného jako NFX). Pak by každý subjekt, který je czfroamu členem, musel platit nějaký symbolický měsíční příspevek .&lt;br /&gt;
&lt;br /&gt;
Bude také možné, že nějake sdružení si dohodne s jiným sdružením možnost přístupu na net pro svoje členy (výměnou). Poté pořád budou muset mit czfroam.czf &lt;br /&gt;
&lt;br /&gt;
Ještě doplnění - vrámci skupin bude možné třeba i pořídit internetovou konektivitu dohromady (každý člen zaplatí nějaký díl) a případně se o to dělit..&lt;br /&gt;
&lt;br /&gt;
=Security=&lt;br /&gt;
&lt;br /&gt;
==Certifikáty==&lt;br /&gt;
Jsou potřeba jak pro [[#CZFROAM-simple]], tak pro [[#WPA2]].&lt;br /&gt;
&lt;br /&gt;
[http://www.sslshopper.com/article-free-ssl-certificates-from-a-free-certificate-authority.html Free certifikáty] bohužel nejsou vydávány CA uznávanými všemi web prohlížeči.&lt;br /&gt;
&lt;br /&gt;
CESNET (nejen) pro Eduroam používá certifikáty [http://www.cesnet.cz/pki/cs/st-guide-gs.html SureServerEDU] společnosti GlobalSign, které mají členové CESNETu &amp;quot;zdarma&amp;quot;. Cenu certifikátů SureServerEDU se mi bohužel nepodařilo vypátrat, ale něco takového (projekt &amp;quot;společný nákup certifikátů&amp;quot; od nějaké velké autority, defaultně instalované ve všech prohlížečích), bychom mohli spáchat i pod křídly NFX.&lt;br /&gt;
&lt;br /&gt;
Je potřeba ale zjistit cenové podmínky a nadefinovat, za jakých podmínek se budou certifikáty členům NFX poskytovat.&lt;br /&gt;
==WPA2==&lt;br /&gt;
(doplnit)&lt;br /&gt;
===Nastavení Linux AP===&lt;br /&gt;
===Nastavení Mikrotik AP===&lt;br /&gt;
==CZFROAM-simple==&lt;br /&gt;
Pro AP, která neumožňují virtuální SSID popř. nemají dostatečnou implementaci WPA2.&lt;br /&gt;
Pro zamezení útoků phishing/pharming lze při webovém přihlašování použít:&lt;br /&gt;
#InfoCards popř. InfoCards + OpenID&lt;br /&gt;
#One-Time-Password kalkulátor (implementace pro mobilní telefon)&lt;/div&gt;</summary>
		<author><name>Dulik</name></author>	</entry>

	<entry>
		<id>https://czfree.net/wiki/index.php?title=CZFROAM&amp;diff=2119</id>
		<title>CZFROAM</title>
		<link rel="alternate" type="text/html" href="https://czfree.net/wiki/index.php?title=CZFROAM&amp;diff=2119"/>
				<updated>2009-09-18T08:22:38Z</updated>
		
		<summary type="html">&lt;p&gt;Dulik: /* Certifikáty */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=Základní požadavky=&lt;br /&gt;
*sdružení s peeringem do CZF a internetem budou moct používat czfroam - budou přímo lidi autentizovat pomoci radiusu. &lt;br /&gt;
*sdružení s peeringem pouze do CZF budou moct používat czfroam.czf, - budou přímo lidi autentizovat pomoci radiusu. &lt;br /&gt;
*Sdružení, které nebude roamovat přímo pomocí radiusu (např. má problém s virtual AP - viz P12, bude moct použít autentizaci přes web (tam je essid jedno). Tj. bude autentizovat vzdálene uživatele pomocí webu - [[#CZFROAM-simple|czfroam(.czf)-simple]] či jakýkoli jiný essid.&lt;br /&gt;
*Poté tu máme síť, která přímo nepatří pod CZF ale chce CZFRoamu nabídnout např. internet (když se nám podaří třeba dohodnout s nějakým úřadem apod) czfroam.nonczf&lt;br /&gt;
*Nakonec, pokud projekt dozraje se k nám můžou přidat i zahraniční sítě, tam bych nechal pravidla celkem otevřená a byla by dle dohody se skupinami.&lt;br /&gt;
&lt;br /&gt;
Uživatelské třídy se dají řešit také. Vrámci radiusu můžeme udělat tzv. skupiny ID:&lt;br /&gt;
&lt;br /&gt;
* id 1 - řádní členové&lt;br /&gt;
* id 2 - czf only&lt;br /&gt;
* id 3 - nonczf sítě&lt;br /&gt;
* id 4 - zahraniční CZF-like sítě&lt;br /&gt;
&lt;br /&gt;
To pokud jsem správně pochopil se dělá dle vlanů na radiusu (jsi skupina 1? Letiš do Vlanu id ..., skupina 2? Letiš tam a tam..)&lt;br /&gt;
&lt;br /&gt;
Každý subjekt si bude moct vybrat jak koho bude priorizovat, může například i členy jednotlivých sítí odmítat. Může i například vybrat, že VIP bude moct na internet, členové nikoliv. Nonczf sítě budou moct třeba jen do CZFree a pokud budou dosti šikovní, udělají si nějakou rouru do CZFree kde budou mít možnost svůj provoz směrovat přes VPN.&lt;br /&gt;
&lt;br /&gt;
Jelikož žijeme ve svobodné síti, měli by si všechny subjekty peeringy mezi sebou dohadovat. Tj. princip NIX-u - může vstoupit kdokoli, ale svoje kamarády si musí sehnat. A to jakým způsobem uzná za vhodné. &lt;br /&gt;
&lt;br /&gt;
Každý subjekt by si mohl zvolit, zda-li bude mít open peering nebo closed. Open by znamenal, že se bude moct přímo připojit na hlavní radius server, na kterém budou ostatní otevřené sítě a bude tak moct ihned s nimi peerovat bez jakékoli dohody (pokud budou dva subjekty v nepohodě vrámci jedné oblasti, můžou ve vyjímečných případech peering mezi sebou odmítat - jednoduché zabanování realmu v radiusu). V případě closed policy si holt bude muset každého peera nasmlouvat  &lt;br /&gt;
&lt;br /&gt;
Bylo by také možné, že se seskupí pár subjektů, které si založí vlastni peering skupinu a do ní budou moci přijímat členy dle svých pravidel, které si ve skupině zvolí. Bude možné i propojovat více skupin dohromady (logicky budou muset mít vlastní radius server).&lt;br /&gt;
&lt;br /&gt;
Napadá mě ještě, že czfroam by byl jakoby samostatný subjekt (něco podobného jako NFX). Pak by každý subjekt, který je czfroamu členem, musel platit nějaký symbolický měsíční příspevek .&lt;br /&gt;
&lt;br /&gt;
Bude také možné, že nějake sdružení si dohodne s jiným sdružením možnost přístupu na net pro svoje členy (výměnou). Poté pořád budou muset mit czfroam.czf &lt;br /&gt;
&lt;br /&gt;
Ještě doplnění - vrámci skupin bude možné třeba i pořídit internetovou konektivitu dohromady (každý člen zaplatí nějaký díl) a případně se o to dělit..&lt;br /&gt;
&lt;br /&gt;
=Security=&lt;br /&gt;
==WPA2==&lt;br /&gt;
(doplnit)&lt;br /&gt;
==Certifikáty==&lt;br /&gt;
[http://www.sslshopper.com/article-free-ssl-certificates-from-a-free-certificate-authority.html Free certifikáty] bohužel nejsou vydávány CA uznávanými všemi web prohlížeči.&lt;br /&gt;
&lt;br /&gt;
CESNET (nejen) pro Eduroam používá certifikáty [http://www.cesnet.cz/pki/cs/st-guide-gs.html SureServerEDU] společnosti GlobalSign, které mají členové CESNETu &amp;quot;zdarma&amp;quot;. Cenu certifikátů SureServerEDU se mi bohužel nepodařilo vypátrat, ale něco takového (projekt &amp;quot;společný nákup certifikátů&amp;quot; od nějaké velké autority, defaultně instalované ve všech prohlížečích), bychom mohli spáchat i pod křídly NFX.&lt;br /&gt;
&lt;br /&gt;
Je potřeba ale zjistit cenové podmínky a nadefinovat, za jakých podmínek se budou certifikáty členům NFX poskytovat.&lt;br /&gt;
&lt;br /&gt;
===Nastavení Linux AP===&lt;br /&gt;
===Nastavení Mikrotik AP===&lt;br /&gt;
==CZFROAM-simple==&lt;br /&gt;
Pro AP, která neumožňují virtuální SSID popř. nemají dostatečnou implementaci WPA2.&lt;br /&gt;
Pro zamezení útoků phishing/pharming lze při webovém přihlašování použít:&lt;br /&gt;
#InfoCards popř. InfoCards + OpenID&lt;br /&gt;
#One-Time-Password kalkulátor (implementace pro mobilní telefon)&lt;/div&gt;</summary>
		<author><name>Dulik</name></author>	</entry>

	<entry>
		<id>https://czfree.net/wiki/index.php?title=CZFROAM&amp;diff=2118</id>
		<title>CZFROAM</title>
		<link rel="alternate" type="text/html" href="https://czfree.net/wiki/index.php?title=CZFROAM&amp;diff=2118"/>
				<updated>2009-09-18T07:57:30Z</updated>
		
		<summary type="html">&lt;p&gt;Dulik: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=Základní požadavky=&lt;br /&gt;
*sdružení s peeringem do CZF a internetem budou moct používat czfroam - budou přímo lidi autentizovat pomoci radiusu. &lt;br /&gt;
*sdružení s peeringem pouze do CZF budou moct používat czfroam.czf, - budou přímo lidi autentizovat pomoci radiusu. &lt;br /&gt;
*Sdružení, které nebude roamovat přímo pomocí radiusu (např. má problém s virtual AP - viz P12, bude moct použít autentizaci přes web (tam je essid jedno). Tj. bude autentizovat vzdálene uživatele pomocí webu - [[#CZFROAM-simple|czfroam(.czf)-simple]] či jakýkoli jiný essid.&lt;br /&gt;
*Poté tu máme síť, která přímo nepatří pod CZF ale chce CZFRoamu nabídnout např. internet (když se nám podaří třeba dohodnout s nějakým úřadem apod) czfroam.nonczf&lt;br /&gt;
*Nakonec, pokud projekt dozraje se k nám můžou přidat i zahraniční sítě, tam bych nechal pravidla celkem otevřená a byla by dle dohody se skupinami.&lt;br /&gt;
&lt;br /&gt;
Uživatelské třídy se dají řešit také. Vrámci radiusu můžeme udělat tzv. skupiny ID:&lt;br /&gt;
&lt;br /&gt;
* id 1 - řádní členové&lt;br /&gt;
* id 2 - czf only&lt;br /&gt;
* id 3 - nonczf sítě&lt;br /&gt;
* id 4 - zahraniční CZF-like sítě&lt;br /&gt;
&lt;br /&gt;
To pokud jsem správně pochopil se dělá dle vlanů na radiusu (jsi skupina 1? Letiš do Vlanu id ..., skupina 2? Letiš tam a tam..)&lt;br /&gt;
&lt;br /&gt;
Každý subjekt si bude moct vybrat jak koho bude priorizovat, může například i členy jednotlivých sítí odmítat. Může i například vybrat, že VIP bude moct na internet, členové nikoliv. Nonczf sítě budou moct třeba jen do CZFree a pokud budou dosti šikovní, udělají si nějakou rouru do CZFree kde budou mít možnost svůj provoz směrovat přes VPN.&lt;br /&gt;
&lt;br /&gt;
Jelikož žijeme ve svobodné síti, měli by si všechny subjekty peeringy mezi sebou dohadovat. Tj. princip NIX-u - může vstoupit kdokoli, ale svoje kamarády si musí sehnat. A to jakým způsobem uzná za vhodné. &lt;br /&gt;
&lt;br /&gt;
Každý subjekt by si mohl zvolit, zda-li bude mít open peering nebo closed. Open by znamenal, že se bude moct přímo připojit na hlavní radius server, na kterém budou ostatní otevřené sítě a bude tak moct ihned s nimi peerovat bez jakékoli dohody (pokud budou dva subjekty v nepohodě vrámci jedné oblasti, můžou ve vyjímečných případech peering mezi sebou odmítat - jednoduché zabanování realmu v radiusu). V případě closed policy si holt bude muset každého peera nasmlouvat  &lt;br /&gt;
&lt;br /&gt;
Bylo by také možné, že se seskupí pár subjektů, které si založí vlastni peering skupinu a do ní budou moci přijímat členy dle svých pravidel, které si ve skupině zvolí. Bude možné i propojovat více skupin dohromady (logicky budou muset mít vlastní radius server).&lt;br /&gt;
&lt;br /&gt;
Napadá mě ještě, že czfroam by byl jakoby samostatný subjekt (něco podobného jako NFX). Pak by každý subjekt, který je czfroamu členem, musel platit nějaký symbolický měsíční příspevek .&lt;br /&gt;
&lt;br /&gt;
Bude také možné, že nějake sdružení si dohodne s jiným sdružením možnost přístupu na net pro svoje členy (výměnou). Poté pořád budou muset mit czfroam.czf &lt;br /&gt;
&lt;br /&gt;
Ještě doplnění - vrámci skupin bude možné třeba i pořídit internetovou konektivitu dohromady (každý člen zaplatí nějaký díl) a případně se o to dělit..&lt;br /&gt;
&lt;br /&gt;
=Security=&lt;br /&gt;
==WPA2==&lt;br /&gt;
(doplnit)&lt;br /&gt;
===Certifikáty===&lt;br /&gt;
===Nastavení Linux AP===&lt;br /&gt;
===Nastavení Mikrotik AP===&lt;br /&gt;
==CZFROAM-simple==&lt;br /&gt;
Pro AP, která neumožňují virtuální SSID popř. nemají dostatečnou implementaci WPA2.&lt;br /&gt;
Pro zamezení útoků phishing/pharming lze při webovém přihlašování použít:&lt;br /&gt;
#InfoCards popř. InfoCards + OpenID&lt;br /&gt;
#One-Time-Password kalkulátor (implementace pro mobilní telefon)&lt;/div&gt;</summary>
		<author><name>Dulik</name></author>	</entry>

	<entry>
		<id>https://czfree.net/wiki/index.php?title=CZFROAM&amp;diff=2117</id>
		<title>CZFROAM</title>
		<link rel="alternate" type="text/html" href="https://czfree.net/wiki/index.php?title=CZFROAM&amp;diff=2117"/>
				<updated>2009-09-18T07:50:17Z</updated>
		
		<summary type="html">&lt;p&gt;Dulik: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;*sdružení s peeringem do CZF a internetem budou moct používat czfroam - budou přímo lidi autentizovat pomoci radiusu. &lt;br /&gt;
*sdružení s peeringem pouze do CZF budou moct používat czfroam.czf, - budou přímo lidi autentizovat pomoci radiusu. &lt;br /&gt;
*Sdružení, které nebude roamovat přímo pomocí radiusu (např. má problém s virtual AP - viz P12, bude moct použít autentizaci přes web (tam je essid jedno). Tj. bude autentizovat vzdálene uživatele pomocí webu - czfroam(.czf)-simple či jakýkoli jiný essid.&lt;br /&gt;
*Poté tu máme síť, která přímo nepatří pod CZF ale chce CZFRoamu nabídnout např. internet (když se nám podaří třeba dohodnout s nějakým úřadem apod) czfroam.nonczf&lt;br /&gt;
*Nakonec, pokud projekt dozraje se k nám můžou přidat i zahraniční sítě, tam bych nechal pravidla celkem otevřená a byla by dle dohody se skupinami.&lt;br /&gt;
&lt;br /&gt;
Uživatelské třídy se dají řešit také. Vrámci radiusu můžeme udělat tzv. skupiny ID:&lt;br /&gt;
&lt;br /&gt;
* id 1 - řádní členové&lt;br /&gt;
* id 2 - czf only&lt;br /&gt;
* id 3 - nonczf sítě&lt;br /&gt;
* id 4 - zahraniční CZF-like sítě&lt;br /&gt;
&lt;br /&gt;
To pokud jsem správně pochopil se dělá dle vlanů na radiusu (jsi skupina 1? Letiš do Vlanu id ..., skupina 2? Letiš tam a tam..)&lt;br /&gt;
&lt;br /&gt;
Každý subjekt si bude moct vybrat jak koho bude priorizovat, může například i členy jednotlivých sítí odmítat. Může i například vybrat, že VIP bude moct na internet, členové nikoliv. Nonczf sítě budou moct třeba jen do CZFree a pokud budou dosti šikovní, udělají si nějakou rouru do CZFree kde budou mít možnost svůj provoz směrovat přes VPN.&lt;br /&gt;
&lt;br /&gt;
Jelikož žijeme ve svobodné síti, měli by si všechny subjekty peeringy mezi sebou dohadovat. Tj. princip NIX-u - může vstoupit kdokoli, ale svoje kamarády si musí sehnat. A to jakým způsobem uzná za vhodné. &lt;br /&gt;
&lt;br /&gt;
Každý subjekt by si mohl zvolit, zda-li bude mít open peering nebo closed. Open by znamenal, že se bude moct přímo připojit na hlavní radius server, na kterém budou ostatní otevřené sítě a bude tak moct ihned s nimi peerovat bez jakékoli dohody (pokud budou dva subjekty v nepohodě vrámci jedné oblasti, můžou ve vyjímečných případech peering mezi sebou odmítat - jednoduché zabanování realmu v radiusu). V případě closed policy si holt bude muset každého peera nasmlouvat  &lt;br /&gt;
&lt;br /&gt;
Bylo by také možné, že se seskupí pár subjektů, které si založí vlastni peering skupinu a do ní budou moci přijímat členy dle svých pravidel, které si ve skupině zvolí. Bude možné i propojovat více skupin dohromady (logicky budou muset mít vlastní radius server).&lt;br /&gt;
&lt;br /&gt;
Napadá mě ještě, že czfroam by byl jakoby samostatný subjekt (něco podobného jako NFX). Pak by každý subjekt, který je czfroamu členem, musel platit nějaký symbolický měsíční příspevek .&lt;br /&gt;
&lt;br /&gt;
Bude také možné, že nějake sdružení si dohodne s jiným sdružením možnost přístupu na net pro svoje členy (výměnou). Poté pořád budou muset mit czfroam.czf &lt;br /&gt;
&lt;br /&gt;
Ještě doplnění - vrámci skupin bude možné třeba i pořídit internetovou konektivitu dohromady (každý člen zaplatí nějaký díl) a případně se o to dělit..&lt;/div&gt;</summary>
		<author><name>Dulik</name></author>	</entry>

	<entry>
		<id>https://czfree.net/wiki/index.php?title=CZFROAM&amp;diff=2116</id>
		<title>CZFROAM</title>
		<link rel="alternate" type="text/html" href="https://czfree.net/wiki/index.php?title=CZFROAM&amp;diff=2116"/>
				<updated>2009-09-18T07:49:15Z</updated>
		
		<summary type="html">&lt;p&gt;Dulik: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Snažil jsem se zapracovat různé hinty, které mi za posledních XY dní přišli na mail/icq/pm.&lt;br /&gt;
&lt;br /&gt;
- Existuje následující řešení: &lt;br /&gt;
&lt;br /&gt;
- sdružení s peeringem do CZF a internetem budou moct používat czfroam - budou přímo lidi autentizovat pomoci radiusu. &lt;br /&gt;
&lt;br /&gt;
- sdružení s peeringem pouze do CZF budou moct používat czfroam.czf, - budou přímo lidi autentizovat pomoci radiusu. &lt;br /&gt;
&lt;br /&gt;
- Sdružení, které nebude roamovat přímo pomocí radiusu (např. má problém s virtual AP - viz P12, bude moct použít autentizaci přes web (tam je essid jedno). Tj. bude autentizovat vzdálene uživatele pomocí webu - czfroam(.czf)-simple či jakýkoli jiný essid.&lt;br /&gt;
&lt;br /&gt;
- Poté tu máme síť, která přímo nepatří pod CZF ale chce CZFRoamu nabídnout např. internet (když se nám podaří třeba dohodnout s nějakým úřadem apod) czfroam.nonczf&lt;br /&gt;
&lt;br /&gt;
- Nakonec, pokud projekt dozraje se k nám můžou přidat i zahraniční sítě, tam bych nechal pravidla celkem otevřená a byla by dle dohody se skupinami.&lt;br /&gt;
&lt;br /&gt;
Uživatelské třídy se dají řešit také. Vrámci radiusu můžeme udělat tzv. skupiny ID:&lt;br /&gt;
&lt;br /&gt;
- id 1 - řádní členové&lt;br /&gt;
- id 2 - czf only&lt;br /&gt;
- id 3 - nonczf sítě&lt;br /&gt;
- id 4 - zahraniční CZF-like sítě&lt;br /&gt;
&lt;br /&gt;
To pokud jsem správně pochopil se dělá dle vlanů na radiusu (jsi skupina 1? Letiš do Vlanu id ..., skupina 2? Letiš tam a tam..)&lt;br /&gt;
&lt;br /&gt;
Každý subjekt si bude moct vybrat jak koho bude priorizovat, může například i členy jednotlivých sítí odmítat. Může i například vybrat, že VIP bude moct na internet, členové nikoliv. Nonczf sítě budou moct třeba jen do CZFree a pokud budou dosti šikovní, udělají si nějakou rouru do CZFree kde budou mít možnost svůj provoz směrovat přes VPN.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Jelikož žijeme ve svobodné síti, měli by si všechny subjekty peeringy mezi sebou dohadovat. Tj. princip NIX-u - může vstoupit kdokoli, ale svoje kamarády si musí sehnat. A to jakým způsobem uzná za vhodné. &lt;br /&gt;
&lt;br /&gt;
Každý subjekt by si mohl zvolit, zda-li bude mít open peering nebo closed. Open by znamenal, že se bude moct přímo připojit na hlavní radius server, na kterém budou ostatní otevřené sítě a bude tak moct ihned s nimi peerovat bez jakékoli dohody (pokud budou dva subjekty v nepohodě vrámci jedné oblasti, můžou ve vyjímečných případech peering mezi sebou odmítat - jednoduché zabanování realmu v radiusu). V případě closed policy si holt bude muset každého peera nasmlouvat  &lt;br /&gt;
&lt;br /&gt;
Bylo by také možné, že se seskupí pár subjektů, které si založí vlastni peering skupinu a do ní budou moci přijímat členy dle svých pravidel, které si ve skupině zvolí. Bude možné i propojovat více skupin dohromady (logicky budou muset mít vlastní radius server).&lt;br /&gt;
&lt;br /&gt;
Napadá mě ještě, že czfroam by byl jakoby samostatný subjekt (něco podobného jako NFX). Pak by každý subjekt, který je czfroamu členem, musel platit nějaký symbolický měsíční příspevek .&lt;br /&gt;
&lt;br /&gt;
Bude také možné, že nějake sdružení si dohodne s jiným sdružením možnost přístupu na net pro svoje členy (výměnou). Poté pořád budou muset mit czfroam.czf &lt;br /&gt;
&lt;br /&gt;
Ještě doplnění - vrámci skupin bude možné třeba i pořídit internetovou konektivitu dohromady (každý člen zaplatí nějaký díl) a případně se o to dělit..&lt;/div&gt;</summary>
		<author><name>Dulik</name></author>	</entry>

	<entry>
		<id>https://czfree.net/wiki/index.php?title=CZFROAM&amp;diff=2115</id>
		<title>CZFROAM</title>
		<link rel="alternate" type="text/html" href="https://czfree.net/wiki/index.php?title=CZFROAM&amp;diff=2115"/>
				<updated>2009-09-18T07:48:37Z</updated>
		
		<summary type="html">&lt;p&gt;Dulik: Nová stránka: Snažil jsem se zapracovat různé hinty, které mi za posledních XY dní přišli na mail/icq/pm.- Existuje následující řešení: - sdružení s peeringem do CZF a internetem b...&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Snažil jsem se zapracovat různé hinty, které mi za posledních XY dní přišli na mail/icq/pm.- Existuje následující řešení: - sdružení s peeringem do CZF a internetem budou moct používat czfroam - budou přímo lidi autentizovat pomoci radiusu. - sdružení s peeringem pouze do CZF budou moct používat czfroam.czf, - budou přímo lidi autentizovat pomoci radiusu. - Sdružení, které nebude roamovat přímo pomocí radiusu (např. má problém s virtual AP - viz P12, bude moct použít autentizaci přes web (tam je essid jedno). Tj. bude autentizovat vzdálene uživatele pomocí webu - czfroam(.czf)-simple či jakýkoli jiný essid.- Poté tu máme síť, která přímo nepatří pod CZF ale chce CZFRoamu nabídnout např. internet (když se nám podaří třeba dohodnout s nějakým úřadem apod) czfroam.nonczf- Nakonec, pokud projekt dozraje se k nám můžou přidat i zahraniční sítě, tam bych nechal pravidla celkem otevřená a byla by dle dohody se skupinami.Uživatelské třídy se dají řešit také. Vrámci radiusu můžeme udělat tzv. skupiny ID:- id 1 - řádní členové- id 2 - czf only- id 3 - nonczf sítě- id 4 - zahraniční CZF-like sítěTo pokud jsem správně pochopil se dělá dle vlanů na radiusu (jsi skupina 1? Letiš do Vlanu id ..., skupina 2? Letiš tam a tam..)Každý subjekt si bude moct vybrat jak koho bude priorizovat, může například i členy jednotlivých sítí odmítat. Může i například vybrat, že VIP bude moct na internet, členové nikoliv. Nonczf sítě budou moct třeba jen do CZFree a pokud budou dosti šikovní, udělají si nějakou rouru do CZFree kde budou mít možnost svůj provoz směrovat přes VPN.'''Jelikož žijeme ve svobodné síti, měli by si všechny subjekty peeringy mezi sebou dohadovat. Tj. princip NIX-u - může vstoupit kdokoli, ale svoje kamarády si musí sehnat. A to jakým způsobem uzná za vhodné. Každý subjekt by si mohl zvolit, zda-li bude mít open peering nebo closed. Open by znamenal, že se bude moct přímo připojit na hlavní radius server, na kterém budou ostatní otevřené sítě a bude tak moct ihned s nimi peerovat bez jakékoli dohody (pokud budou dva subjekty v nepohodě vrámci jedné oblasti, můžou ve vyjímečných případech peering mezi sebou odmítat - jednoduché zabanování realmu v radiusu). V případě closed policy si holt bude muset každého peera nasmlouvat [[Image:smile.gif]] '''Bylo by také možné, že se seskupí pár subjektů, které si založí vlastni peering skupinu a do ní budou moci přijímat členy dle svých pravidel, které si ve skupině zvolí. Bude možné i propojovat více skupin dohromady (logicky budou muset mít vlastní radius server).Napadá mě ještě, že czfroam by byl jakoby samostatný subjekt (něco podobného jako NFX). Pak by každý subjekt, který je czfroamu členem, musel platit nějaký symbolický měsíční příspevek [[Image:smile.gif]].Bude také možné, že nějake sdružení si dohodne s jiným sdružením možnost přístupu na net pro svoje členy (výměnou). Poté pořád budou muset mit czfroam.czf [[Image:smile.gif]]Ještě doplnění - vrámci skupin bude možné třeba i pořídit internetovou konektivitu dohromady (každý člen zaplatí nějaký díl) a případně se o to dělit..&lt;/div&gt;</summary>
		<author><name>Dulik</name></author>	</entry>

	<entry>
		<id>https://czfree.net/wiki/index.php?title=Projekty&amp;diff=2114</id>
		<title>Projekty</title>
		<link rel="alternate" type="text/html" href="https://czfree.net/wiki/index.php?title=Projekty&amp;diff=2114"/>
				<updated>2009-09-18T07:46:28Z</updated>
		
		<summary type="html">&lt;p&gt;Dulik: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;* [[CZF NIC]] - centální autorita zajišťující provoz a administraci DNS uvnitř sítě&lt;br /&gt;
* [[CZF RIPE]] (nebo take CZF INR) - snaha zjednodušit, zpřehlednit a zdokumentovat alokaci CZF IP, ASN atd.&lt;br /&gt;
* [[NCX]] (Neutral Czfree eXchange) - projekt, jehož cílem je koordinovat propojení sítí pomocí tunelů&lt;br /&gt;
* [[NFX]] (Neutral czFree eXchange) - zajmové sdružení právnických osob, které se snaží o nativní propojení CZF-compatible sítí&lt;br /&gt;
* [[IRC]] (Internet Relay Chat) - realtime komunikační síť CZFree&lt;br /&gt;
* [[CZF4BFU]] (CZFree For BFU) - system inzerovani internich zdroju CZFree&lt;br /&gt;
* [[VF]] (Veřejné fórum) - veřejná diskuse CZFree&lt;br /&gt;
* [[CZFROAM]]&lt;/div&gt;</summary>
		<author><name>Dulik</name></author>	</entry>

	<entry>
		<id>https://czfree.net/wiki/index.php?title=WRT-311/312&amp;diff=2007</id>
		<title>WRT-311/312</title>
		<link rel="alternate" type="text/html" href="https://czfree.net/wiki/index.php?title=WRT-311/312&amp;diff=2007"/>
				<updated>2009-06-02T11:39:27Z</updated>
		
		<summary type="html">&lt;p&gt;Dulik: /* JTAG */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Někomu se prý zahřívá až do zatuhnutí. Já ho mám na dvou šrouber na zdi, konektorama a anténou nahoru a je v pohodě, naplacato by asi potřeboval přidat větrák.&lt;br /&gt;
&lt;br /&gt;
{{Hardware samostatný síťový&lt;br /&gt;
  | obrázek      = Wrt-311.jpg&lt;br /&gt;
  | normy        = asi IEEE 802.3 i/u/x&amp;lt;br/&amp;gt;IEEE 802.11 b&lt;br /&gt;
  | módy         = Ethernet 10BASE-T&amp;lt;br/&amp;gt;Ethernet 100BASE-T&amp;lt;br/&amp;gt;AP&amp;lt;br/&amp;gt;Klient&lt;br /&gt;
  | konektory    = neznámé&lt;br /&gt;
  | systém       = neznámý&lt;br /&gt;
  | chipset      = Realtek 8186&lt;br /&gt;
  | služby       = neznámé&lt;br /&gt;
  | zabezpečení  = neznámé&lt;br /&gt;
  | výrobce      = neznámý&lt;br /&gt;
  | dokumentace  = žádná&lt;br /&gt;
  | prodejce     = neznámý&lt;br /&gt;
  | poznámky     = -&lt;br /&gt;
}}&lt;br /&gt;
&lt;br /&gt;
== Seriová konzole ==&lt;br /&gt;
*[[Seriová konzole WRT-311]]&lt;br /&gt;
&lt;br /&gt;
== JTAG ==&lt;br /&gt;
*[http://olomouc.czfree.net/forum/showthread.php?postid=178899#post178899 Rozchození JTAG na RTL8186]&lt;br /&gt;
&lt;br /&gt;
== Firmware == &lt;br /&gt;
&lt;br /&gt;
Kompletně v češtině&lt;br /&gt;
&lt;br /&gt;
==Externí odkazy==&lt;br /&gt;
http://www.straightcore.net/cz/products.php&lt;/div&gt;</summary>
		<author><name>Dulik</name></author>	</entry>

	<entry>
		<id>https://czfree.net/wiki/index.php?title=WRT-311/312&amp;diff=2006</id>
		<title>WRT-311/312</title>
		<link rel="alternate" type="text/html" href="https://czfree.net/wiki/index.php?title=WRT-311/312&amp;diff=2006"/>
				<updated>2009-06-02T11:39:09Z</updated>
		
		<summary type="html">&lt;p&gt;Dulik: /* Firmware */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Někomu se prý zahřívá až do zatuhnutí. Já ho mám na dvou šrouber na zdi, konektorama a anténou nahoru a je v pohodě, naplacato by asi potřeboval přidat větrák.&lt;br /&gt;
&lt;br /&gt;
{{Hardware samostatný síťový&lt;br /&gt;
  | obrázek      = Wrt-311.jpg&lt;br /&gt;
  | normy        = asi IEEE 802.3 i/u/x&amp;lt;br/&amp;gt;IEEE 802.11 b&lt;br /&gt;
  | módy         = Ethernet 10BASE-T&amp;lt;br/&amp;gt;Ethernet 100BASE-T&amp;lt;br/&amp;gt;AP&amp;lt;br/&amp;gt;Klient&lt;br /&gt;
  | konektory    = neznámé&lt;br /&gt;
  | systém       = neznámý&lt;br /&gt;
  | chipset      = Realtek 8186&lt;br /&gt;
  | služby       = neznámé&lt;br /&gt;
  | zabezpečení  = neznámé&lt;br /&gt;
  | výrobce      = neznámý&lt;br /&gt;
  | dokumentace  = žádná&lt;br /&gt;
  | prodejce     = neznámý&lt;br /&gt;
  | poznámky     = -&lt;br /&gt;
}}&lt;br /&gt;
&lt;br /&gt;
== Seriová konzole ==&lt;br /&gt;
*[[Seriová konzole WRT-311]]&lt;br /&gt;
&lt;br /&gt;
== JTAG ==&lt;br /&gt;
*[Rozchození JTAG na RTL8186 http://olomouc.czfree.net/forum/showthread.php?postid=178899#post178899]&lt;br /&gt;
&lt;br /&gt;
== Firmware == &lt;br /&gt;
&lt;br /&gt;
Kompletně v češtině&lt;br /&gt;
&lt;br /&gt;
==Externí odkazy==&lt;br /&gt;
http://www.straightcore.net/cz/products.php&lt;/div&gt;</summary>
		<author><name>Dulik</name></author>	</entry>

	<entry>
		<id>https://czfree.net/wiki/index.php?title=Seriov%C3%A1_konzole_WRT-311&amp;diff=2005</id>
		<title>Seriová konzole WRT-311</title>
		<link rel="alternate" type="text/html" href="https://czfree.net/wiki/index.php?title=Seriov%C3%A1_konzole_WRT-311&amp;diff=2005"/>
				<updated>2009-06-02T10:12:24Z</updated>
		
		<summary type="html">&lt;p&gt;Dulik: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;[http://ispforum.cz/viewtopic.php?f=10&amp;amp;t=2276 Na této stránce se objevila následující informace]:&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
WRT-311 změna MAC - rozchození konzole&lt;br /&gt;
&lt;br /&gt;
od Jiří Staněk v 10 kvě 2007 00:40&lt;br /&gt;
&lt;br /&gt;
Zdravím,&lt;br /&gt;
&lt;br /&gt;
Laboruji tady zrovna s WRT-311, pokud by se někomu hodila konzole pro zotavení tak tady je návod:&lt;br /&gt;
&lt;br /&gt;
Připojení:&lt;br /&gt;
sys konektor s označením J4&lt;br /&gt;
Při pohledu od portu:&lt;br /&gt;
*1 - VCC (3,2V)&lt;br /&gt;
*2 - TX&lt;br /&gt;
*3 - RX&lt;br /&gt;
*4 - GND&lt;br /&gt;
&lt;br /&gt;
nastavení terminálu:&lt;br /&gt;
&lt;br /&gt;
Rychlost 38400&lt;br /&gt;
8 bit&lt;br /&gt;
žádná parita&lt;br /&gt;
1 stop bit&lt;br /&gt;
Xon/Soft&lt;br /&gt;
&lt;br /&gt;
A hurá na to!&lt;br /&gt;
&lt;br /&gt;
Po připojení vypíše asi něco takového:&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
    UART1 output test ok&lt;br /&gt;
    Uart init&lt;br /&gt;
    mfid=000000c2 devid=00002249&lt;br /&gt;
    Found 1 x 2M flash memory&lt;br /&gt;
    ---RealTek(RTL8186)at 2005.09.14-18:49+0800 version 1.3b [32bit](180MHz)&lt;br /&gt;
    no sys signature at 00010000!&lt;br /&gt;
    Jump to image start=0x80300000...&lt;br /&gt;
    decompressing kernel:&lt;br /&gt;
    Uncompressing Linux... done, booting the kernel.&lt;br /&gt;
    done decompressing kernel.&lt;br /&gt;
    early printk enabled&lt;br /&gt;
    Determined physical RAM map:&lt;br /&gt;
    memory: 01000000 @ 00000000 (usable)&lt;br /&gt;
    On node 0 totalpages: 4096&lt;br /&gt;
    zone(0): 4096 pages.&lt;br /&gt;
    zone(1): 0 pages.&lt;br /&gt;
    zone(2): 0 pages.&lt;br /&gt;
    Kernel command line: root=/dev/mtdblock1 console=0 single&lt;br /&gt;
    Calibrating delay loop... 178.99 BogoMIPS&lt;br /&gt;
    Memory: 14252k/16384k available (1604k kernel code, 2132k reserved, 128k data, 48k init, 0k highmem)&lt;br /&gt;
    Dentry-cache hash table entries: 2048 (order: 2, 16384 bytes)&lt;br /&gt;
    Inode-cache hash table entries: 1024 (order: 1, 8192 bytes)&lt;br /&gt;
    Mount-cache hash table entries: 512 (order: 0, 4096 bytes)&lt;br /&gt;
    Buffer-cache hash table entries: 1024 (order: 0, 4096 bytes)&lt;br /&gt;
    Page-cache hash table entries: 4096 (order: 2, 16384 bytes)&lt;br /&gt;
    check_wait... unavailable.&lt;br /&gt;
    POSIX conformance testing by UNIFIX&lt;br /&gt;
    Linux NET4.0 for Linux 2.4&lt;br /&gt;
    Based upon Swansea University Computer Society NET3.039&lt;br /&gt;
    Initializing RT netlink socket&lt;br /&gt;
    Starting kswapd&lt;br /&gt;
    Serial driver version 6.02 (2003-03-12) with no serial options enabled&lt;br /&gt;
    ttyS00 at 0x00c3 (irq = 3) is a rtl_uart1&lt;br /&gt;
    state-&amp;gt;flags=00000000&lt;br /&gt;
    Realtek GPIO Driver for Flash Reload Default&lt;br /&gt;
    block: 64 slots per queue, batch=16&lt;br /&gt;
    PPP generic driver version 2.4.1&lt;br /&gt;
    PPP MPPE Compression module registered&lt;br /&gt;
    RealTek E-Flash System Driver. (C) 2002 RealTek Corp.&lt;br /&gt;
    Found 1 x 2M Byte MXIC MX29LV160AB at 0xbe000000&lt;br /&gt;
    Creating 2 MTD partitions on &amp;quot;DiskOnChip Millennium&amp;quot;:&lt;br /&gt;
    0x00000000-0x00100000 : &amp;quot;boot+cfg+linux&amp;quot;&lt;br /&gt;
    0x00100000-0x00200000 : &amp;quot;root fs&amp;quot;&lt;br /&gt;
    RTL8185 driver version 1.9 (2006-03-16)&lt;br /&gt;
    8186NIC Ethernet driver v0.0.5 (Mar 3, 2006)&lt;br /&gt;
    eth0: RTL8186-NIC at 0xbd200000, 00:01:02:03:04:05, IRQ 4&lt;br /&gt;
    eth1: RTL8186-NIC at 0xbd300000, 04:05:06:07:08:09, IRQ 5&lt;br /&gt;
    NET4: Linux TCP/IP 1.0 for NET4.0&lt;br /&gt;
    IP Protocols: ICMP, UDP, TCP&lt;br /&gt;
    IP: routing cache hash table of 512 buckets, 4Kbytes&lt;br /&gt;
    TCP: Hash tables configured (established 1024 bind 2048)&lt;br /&gt;
    ip_conntrack version 2.1 (128 buckets, 1024 max) - 312 bytes per conntrack&lt;br /&gt;
    PPTP netfilter connection tracking: registered&lt;br /&gt;
    PPTP netfilter NAT helper: registered&lt;br /&gt;
    ip_tables: (C) 2000-2002 Netfilter core team&lt;br /&gt;
    NET4: Unix domain sockets 1.0/SMP for Linux NET4.0.&lt;br /&gt;
    NET4: Ethernet Bridge 008 for NET4.0&lt;br /&gt;
    VFS: Mounted root (squashfs filesystem) readonly.&lt;br /&gt;
    Freeing unused kernel memory: 48k freed&lt;br /&gt;
    mount /proc file system ok!&lt;br /&gt;
    mount /var file system ok!&lt;br /&gt;
    init started: BusyBox v1.1.0-pre1 (2006.05.29-20:45+0000) multi-call binary&lt;br /&gt;
    BusyBox v1.1.0-pre1 (2006.05.29-20:45+0000) Built-in shell (msh)&lt;br /&gt;
    Enter 'help' for a list of built-in commands.&lt;br /&gt;
    Setting opmode&lt;br /&gt;
    Killing tasks then interfaces&lt;br /&gt;
    Setting MACs&lt;br /&gt;
    Setup bridge(s)&lt;br /&gt;
    device eth0 entered promiscuous mode&lt;br /&gt;
    eth0:phy is 8305&lt;br /&gt;
    device wlan0 entered promiscuous mode&lt;br /&gt;
    device eth1 entered promiscuous mode&lt;br /&gt;
    eth1:phy is 8305&lt;br /&gt;
    br0: port 2(wlan0) entering disabled state&lt;br /&gt;
    device wlan0 left promiscuous mode&lt;br /&gt;
    br0: port 3(eth1) entering listening state&lt;br /&gt;
    br0: port 1(eth0) entering listening state&lt;br /&gt;
    br0: port 3(eth1) entering learning state&lt;br /&gt;
    br0: port 3(eth1) entering forwarding state&lt;br /&gt;
    br0: topology change detected, propagating&lt;br /&gt;
    br0: port 1(eth0) entering learning state&lt;br /&gt;
    br0: port 1(eth0) entering forwarding state&lt;br /&gt;
    br0: topology change detected, propagating&lt;br /&gt;
    Setting up IP&lt;br /&gt;
    Starting services&lt;br /&gt;
    Setting Routes&lt;br /&gt;
    Setting up Firewall&lt;br /&gt;
    #&lt;/div&gt;</summary>
		<author><name>Dulik</name></author>	</entry>

	<entry>
		<id>https://czfree.net/wiki/index.php?title=Seriov%C3%A1_konzole_WRT-311&amp;diff=2004</id>
		<title>Seriová konzole WRT-311</title>
		<link rel="alternate" type="text/html" href="https://czfree.net/wiki/index.php?title=Seriov%C3%A1_konzole_WRT-311&amp;diff=2004"/>
				<updated>2009-06-02T10:11:25Z</updated>
		
		<summary type="html">&lt;p&gt;Dulik: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;[http://ispforum.cz/viewtopic.php?f=10&amp;amp;t=2276 Na této stránce se objevila následující informace]:&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
WRT-311 změna MAC - rozchození konzole&lt;br /&gt;
&lt;br /&gt;
od Jiří Staněk v 10 kvě 2007 00:40&lt;br /&gt;
&lt;br /&gt;
Zdravím,&lt;br /&gt;
&lt;br /&gt;
Laboruji tady zrovna s WRT-311, pokud by se někomu hodila konzole pro zotavení tak tady je návod:&lt;br /&gt;
&lt;br /&gt;
Připojení:&lt;br /&gt;
sys konektor s označením J4&lt;br /&gt;
Při pohledu od portu:&lt;br /&gt;
1 - VCC (3,2V)&lt;br /&gt;
2 - TX&lt;br /&gt;
3 - RX&lt;br /&gt;
4 - GND&lt;br /&gt;
&lt;br /&gt;
nastavení terminálu:&lt;br /&gt;
&lt;br /&gt;
Rychlost 38400&lt;br /&gt;
8 bit&lt;br /&gt;
žádná parita&lt;br /&gt;
1 stop bit&lt;br /&gt;
Xon/Soft&lt;br /&gt;
&lt;br /&gt;
A hurá na to!&lt;br /&gt;
&lt;br /&gt;
Po připojení vypíše asi něco takového:&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
    UART1 output test ok&lt;br /&gt;
    Uart init&lt;br /&gt;
    mfid=000000c2 devid=00002249&lt;br /&gt;
    Found 1 x 2M flash memory&lt;br /&gt;
    ---RealTek(RTL8186)at 2005.09.14-18:49+0800 version 1.3b [32bit](180MHz)&lt;br /&gt;
    no sys signature at 00010000!&lt;br /&gt;
    Jump to image start=0x80300000...&lt;br /&gt;
    decompressing kernel:&lt;br /&gt;
    Uncompressing Linux... done, booting the kernel.&lt;br /&gt;
    done decompressing kernel.&lt;br /&gt;
    early printk enabled&lt;br /&gt;
    Determined physical RAM map:&lt;br /&gt;
    memory: 01000000 @ 00000000 (usable)&lt;br /&gt;
    On node 0 totalpages: 4096&lt;br /&gt;
    zone(0): 4096 pages.&lt;br /&gt;
    zone(1): 0 pages.&lt;br /&gt;
    zone(2): 0 pages.&lt;br /&gt;
    Kernel command line: root=/dev/mtdblock1 console=0 single&lt;br /&gt;
    Calibrating delay loop... 178.99 BogoMIPS&lt;br /&gt;
    Memory: 14252k/16384k available (1604k kernel code, 2132k reserved, 128k data, 48k init, 0k highmem)&lt;br /&gt;
    Dentry-cache hash table entries: 2048 (order: 2, 16384 bytes)&lt;br /&gt;
    Inode-cache hash table entries: 1024 (order: 1, 8192 bytes)&lt;br /&gt;
    Mount-cache hash table entries: 512 (order: 0, 4096 bytes)&lt;br /&gt;
    Buffer-cache hash table entries: 1024 (order: 0, 4096 bytes)&lt;br /&gt;
    Page-cache hash table entries: 4096 (order: 2, 16384 bytes)&lt;br /&gt;
    check_wait... unavailable.&lt;br /&gt;
    POSIX conformance testing by UNIFIX&lt;br /&gt;
    Linux NET4.0 for Linux 2.4&lt;br /&gt;
    Based upon Swansea University Computer Society NET3.039&lt;br /&gt;
    Initializing RT netlink socket&lt;br /&gt;
    Starting kswapd&lt;br /&gt;
    Serial driver version 6.02 (2003-03-12) with no serial options enabled&lt;br /&gt;
    ttyS00 at 0x00c3 (irq = 3) is a rtl_uart1&lt;br /&gt;
    state-&amp;gt;flags=00000000&lt;br /&gt;
    Realtek GPIO Driver for Flash Reload Default&lt;br /&gt;
    block: 64 slots per queue, batch=16&lt;br /&gt;
    PPP generic driver version 2.4.1&lt;br /&gt;
    PPP MPPE Compression module registered&lt;br /&gt;
    RealTek E-Flash System Driver. (C) 2002 RealTek Corp.&lt;br /&gt;
    Found 1 x 2M Byte MXIC MX29LV160AB at 0xbe000000&lt;br /&gt;
    Creating 2 MTD partitions on &amp;quot;DiskOnChip Millennium&amp;quot;:&lt;br /&gt;
    0x00000000-0x00100000 : &amp;quot;boot+cfg+linux&amp;quot;&lt;br /&gt;
    0x00100000-0x00200000 : &amp;quot;root fs&amp;quot;&lt;br /&gt;
    RTL8185 driver version 1.9 (2006-03-16)&lt;br /&gt;
    8186NIC Ethernet driver v0.0.5 (Mar 3, 2006)&lt;br /&gt;
    eth0: RTL8186-NIC at 0xbd200000, 00:01:02:03:04:05, IRQ 4&lt;br /&gt;
    eth1: RTL8186-NIC at 0xbd300000, 04:05:06:07:08:09, IRQ 5&lt;br /&gt;
    NET4: Linux TCP/IP 1.0 for NET4.0&lt;br /&gt;
    IP Protocols: ICMP, UDP, TCP&lt;br /&gt;
    IP: routing cache hash table of 512 buckets, 4Kbytes&lt;br /&gt;
    TCP: Hash tables configured (established 1024 bind 2048)&lt;br /&gt;
    ip_conntrack version 2.1 (128 buckets, 1024 max) - 312 bytes per conntrack&lt;br /&gt;
    PPTP netfilter connection tracking: registered&lt;br /&gt;
    PPTP netfilter NAT helper: registered&lt;br /&gt;
    ip_tables: (C) 2000-2002 Netfilter core team&lt;br /&gt;
    NET4: Unix domain sockets 1.0/SMP for Linux NET4.0.&lt;br /&gt;
    NET4: Ethernet Bridge 008 for NET4.0&lt;br /&gt;
    VFS: Mounted root (squashfs filesystem) readonly.&lt;br /&gt;
    Freeing unused kernel memory: 48k freed&lt;br /&gt;
    mount /proc file system ok!&lt;br /&gt;
    mount /var file system ok!&lt;br /&gt;
    init started: BusyBox v1.1.0-pre1 (2006.05.29-20:45+0000) multi-call binary&lt;br /&gt;
&lt;br /&gt;
    BusyBox v1.1.0-pre1 (2006.05.29-20:45+0000) Built-in shell (msh)&lt;br /&gt;
    Enter 'help' for a list of built-in commands.&lt;br /&gt;
    Setting opmode&lt;br /&gt;
    Killing tasks then interfaces&lt;br /&gt;
    Setting MACs&lt;br /&gt;
    Setup bridge(s)&lt;br /&gt;
    device eth0 entered promiscuous mode&lt;br /&gt;
    eth0:phy is 8305&lt;br /&gt;
    device wlan0 entered promiscuous mode&lt;br /&gt;
    device eth1 entered promiscuous mode&lt;br /&gt;
    eth1:phy is 8305&lt;br /&gt;
    br0: port 2(wlan0) entering disabled state&lt;br /&gt;
    device wlan0 left promiscuous mode&lt;br /&gt;
    br0: port 3(eth1) entering listening state&lt;br /&gt;
    br0: port 1(eth0) entering listening state&lt;br /&gt;
    br0: port 3(eth1) entering learning state&lt;br /&gt;
    br0: port 3(eth1) entering forwarding state&lt;br /&gt;
    br0: topology change detected, propagating&lt;br /&gt;
    br0: port 1(eth0) entering learning state&lt;br /&gt;
    br0: port 1(eth0) entering forwarding state&lt;br /&gt;
    br0: topology change detected, propagating&lt;br /&gt;
    Setting up IP&lt;br /&gt;
    Starting services&lt;br /&gt;
    Setting Routes&lt;br /&gt;
    Setting up Firewall&lt;br /&gt;
    #&lt;/div&gt;</summary>
		<author><name>Dulik</name></author>	</entry>

	<entry>
		<id>https://czfree.net/wiki/index.php?title=Seriov%C3%A1_konzole_WRT-311&amp;diff=2003</id>
		<title>Seriová konzole WRT-311</title>
		<link rel="alternate" type="text/html" href="https://czfree.net/wiki/index.php?title=Seriov%C3%A1_konzole_WRT-311&amp;diff=2003"/>
				<updated>2009-06-02T10:08:07Z</updated>
		
		<summary type="html">&lt;p&gt;Dulik: Nová stránka: [http://ispforum.cz/viewtopic.php?f=10&amp;amp;t=2276 Na této stránce se objevila následující informace]:   WRT-311 změna MAC - rozchození konzole  od Jiří Staněk v 10 kvě 2007 00...&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;[http://ispforum.cz/viewtopic.php?f=10&amp;amp;t=2276 Na této stránce se objevila následující informace]:&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
WRT-311 změna MAC - rozchození konzole&lt;br /&gt;
&lt;br /&gt;
od Jiří Staněk v 10 kvě 2007 00:40&lt;br /&gt;
&lt;br /&gt;
Zdravím,&lt;br /&gt;
&lt;br /&gt;
Laboruji tady zrovna s WRT-311, pokud by se někomu hodila konzole pro zotavení tak tady je návod:&lt;br /&gt;
&lt;br /&gt;
Připojení:&lt;br /&gt;
sys konektor s označením J4&lt;br /&gt;
Při pohledu od portu:&lt;br /&gt;
1 - VCC (3,2V)&lt;br /&gt;
2 - TX&lt;br /&gt;
3 - RX&lt;br /&gt;
4 - GND&lt;br /&gt;
&lt;br /&gt;
nastavení terminálu:&lt;br /&gt;
&lt;br /&gt;
Rychlost 38400&lt;br /&gt;
8 bit&lt;br /&gt;
žádná parita&lt;br /&gt;
1 stop bit&lt;br /&gt;
Xon/Soft&lt;br /&gt;
&lt;br /&gt;
A hurá na to!&lt;br /&gt;
&lt;br /&gt;
Po připojení vypíše asi něco takového:&lt;br /&gt;
&lt;br /&gt;
UART1 output test ok&lt;br /&gt;
Uart init&lt;br /&gt;
mfid=000000c2 devid=00002249&lt;br /&gt;
Found 1 x 2M flash memory&lt;br /&gt;
&lt;br /&gt;
---RealTek(RTL8186)at 2005.09.14-18:49+0800 version 1.3b [32bit](180MHz)&lt;br /&gt;
no sys signature at 00010000!&lt;br /&gt;
Jump to image start=0x80300000...&lt;br /&gt;
decompressing kernel:&lt;br /&gt;
Uncompressing Linux... done, booting the kernel.&lt;br /&gt;
done decompressing kernel.&lt;br /&gt;
early printk enabled&lt;br /&gt;
Determined physical RAM map:&lt;br /&gt;
memory: 01000000 @ 00000000 (usable)&lt;br /&gt;
On node 0 totalpages: 4096&lt;br /&gt;
zone(0): 4096 pages.&lt;br /&gt;
zone(1): 0 pages.&lt;br /&gt;
zone(2): 0 pages.&lt;br /&gt;
Kernel command line: root=/dev/mtdblock1 console=0 single&lt;br /&gt;
Calibrating delay loop... 178.99 BogoMIPS&lt;br /&gt;
Memory: 14252k/16384k available (1604k kernel code, 2132k reserved, 128k data, 4&lt;br /&gt;
8k init, 0k highmem)&lt;br /&gt;
Dentry-cache hash table entries: 2048 (order: 2, 16384 bytes)&lt;br /&gt;
Inode-cache hash table entries: 1024 (order: 1, 8192 bytes)&lt;br /&gt;
Mount-cache hash table entries: 512 (order: 0, 4096 bytes)&lt;br /&gt;
Buffer-cache hash table entries: 1024 (order: 0, 4096 bytes)&lt;br /&gt;
Page-cache hash table entries: 4096 (order: 2, 16384 bytes)&lt;br /&gt;
check_wait... unavailable.&lt;br /&gt;
POSIX conformance testing by UNIFIX&lt;br /&gt;
Linux NET4.0 for Linux 2.4&lt;br /&gt;
Based upon Swansea University Computer Society NET3.039&lt;br /&gt;
Initializing RT netlink socket&lt;br /&gt;
Starting kswapd&lt;br /&gt;
Serial driver version 6.02 (2003-03-12) with no serial options enabled&lt;br /&gt;
ttyS00 at 0x00c3 (irq = 3) is a rtl_uart1&lt;br /&gt;
state-&amp;gt;flags=00000000&lt;br /&gt;
Realtek GPIO Driver for Flash Reload Default&lt;br /&gt;
block: 64 slots per queue, batch=16&lt;br /&gt;
PPP generic driver version 2.4.1&lt;br /&gt;
PPP MPPE Compression module registered&lt;br /&gt;
RealTek E-Flash System Driver. (C) 2002 RealTek Corp.&lt;br /&gt;
Found 1 x 2M Byte MXIC MX29LV160AB at 0xbe000000&lt;br /&gt;
Creating 2 MTD partitions on &amp;quot;DiskOnChip Millennium&amp;quot;:&lt;br /&gt;
0x00000000-0x00100000 : &amp;quot;boot+cfg+linux&amp;quot;&lt;br /&gt;
0x00100000-0x00200000 : &amp;quot;root fs&amp;quot;&lt;br /&gt;
RTL8185 driver version 1.9 (2006-03-16)&lt;br /&gt;
8186NIC Ethernet driver v0.0.5 (Mar 3, 2006)&lt;br /&gt;
eth0: RTL8186-NIC at 0xbd200000, 00:01:02:03:04:05, IRQ 4&lt;br /&gt;
eth1: RTL8186-NIC at 0xbd300000, 04:05:06:07:08:09, IRQ 5&lt;br /&gt;
NET4: Linux TCP/IP 1.0 for NET4.0&lt;br /&gt;
IP Protocols: ICMP, UDP, TCP&lt;br /&gt;
IP: routing cache hash table of 512 buckets, 4Kbytes&lt;br /&gt;
TCP: Hash tables configured (established 1024 bind 2048)&lt;br /&gt;
ip_conntrack version 2.1 (128 buckets, 1024 max) - 312 bytes per conntrack&lt;br /&gt;
PPTP netfilter connection tracking: registered&lt;br /&gt;
PPTP netfilter NAT helper: registered&lt;br /&gt;
ip_tables: (C) 2000-2002 Netfilter core team&lt;br /&gt;
NET4: Unix domain sockets 1.0/SMP for Linux NET4.0.&lt;br /&gt;
NET4: Ethernet Bridge 008 for NET4.0&lt;br /&gt;
VFS: Mounted root (squashfs filesystem) readonly.&lt;br /&gt;
Freeing unused kernel memory: 48k freed&lt;br /&gt;
mount /proc file system ok!&lt;br /&gt;
mount /var file system ok!&lt;br /&gt;
init started: BusyBox v1.1.0-pre1 (2006.05.29-20:45+0000) multi-call binary&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
BusyBox v1.1.0-pre1 (2006.05.29-20:45+0000) Built-in shell (msh)&lt;br /&gt;
Enter 'help' for a list of built-in commands.&lt;br /&gt;
&lt;br /&gt;
Setting opmode&lt;br /&gt;
Killing tasks then interfaces&lt;br /&gt;
Setting MACs&lt;br /&gt;
Setup bridge(s)&lt;br /&gt;
device eth0 entered promiscuous mode&lt;br /&gt;
eth0:phy is 8305&lt;br /&gt;
device wlan0 entered promiscuous mode&lt;br /&gt;
device eth1 entered promiscuous mode&lt;br /&gt;
eth1:phy is 8305&lt;br /&gt;
br0: port 2(wlan0) entering disabled state&lt;br /&gt;
device wlan0 left promiscuous mode&lt;br /&gt;
br0: port 3(eth1) entering listening state&lt;br /&gt;
br0: port 1(eth0) entering listening state&lt;br /&gt;
br0: port 3(eth1) entering learning state&lt;br /&gt;
br0: port 3(eth1) entering forwarding state&lt;br /&gt;
br0: topology change detected, propagating&lt;br /&gt;
br0: port 1(eth0) entering learning state&lt;br /&gt;
br0: port 1(eth0) entering forwarding state&lt;br /&gt;
br0: topology change detected, propagating&lt;br /&gt;
Setting up IP&lt;br /&gt;
Starting services&lt;br /&gt;
Setting Routes&lt;br /&gt;
Setting up Firewall&lt;br /&gt;
#&lt;/div&gt;</summary>
		<author><name>Dulik</name></author>	</entry>

	<entry>
		<id>https://czfree.net/wiki/index.php?title=WRT-311&amp;diff=2002</id>
		<title>WRT-311</title>
		<link rel="alternate" type="text/html" href="https://czfree.net/wiki/index.php?title=WRT-311&amp;diff=2002"/>
				<updated>2009-06-02T10:06:24Z</updated>
		
		<summary type="html">&lt;p&gt;Dulik: Nová stránka: *Seriová konzole WRT-311&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;*[[Seriová konzole WRT-311]]&lt;/div&gt;</summary>
		<author><name>Dulik</name></author>	</entry>

	</feed>