1. Introduction

Avec les réseaux sans-fil et les aires d'accès publics, il est très facile pour un utilisateur non autorisé d'accéder au réseau. Les utilisateurs non autorisés peuvent chercher un signal et récupérer des informations de connexion à partir de ce signal. Ils peuvent brancher leur machine sur un terminal public et obtenir l'accès au réseau. Des éléments de sécurité ont été mis en place, comme WEP, mais cette sécurité peut être franchie avec des outils comme AirSnort. Une approche pour résoudre ces problèmes est de ne pas se reposer sur les fonctionnalités de sécurité des sans-fil, et d'installer à la place une passerelle d'authentification devant le réseau sans-fil ou les aires d'accès public, ce qui permet de forcer les utilisateurs à s'authentifier avant d'utiliser le réseau. Ce HOWTO décrit comment mettre en place cette passerelle avec Linux.

1.1. Informations de Copyright

Ce document dispose d'un copyright © 2001 Nathan Zorn. Il vous est autorisé de copier, distribuer et/ou modifier ce document sous les termes de la licence GNU Free Documentation License, Version 1.1 ou toute version ultérieure publiée par la Free Software Foundation  avec les sections inaltérables suivantes : texte de première page de couverture, texte de dernière page de couverture. Une copie de la licence est disponible sur http://www.gnu.org/copyleft/fdl.html

Si vous avez des questions, merci de contacter

1.2. Disclaimer

Aucune responsabilité pour le contenu de ce document ne sera acceptée. Utilisez les concepts, exemples et autre contenu à vos risques et périls. Comme il s'agit d'une nouvelle édition de ce document, il peut y avoir des erreurs et des inexactitudes, qui peuvent endommager votre système. Procédez avec prudence et bien que les dégats soient très improbables, les auteurs n'en prennent aucune responsabilité.

Tous les droits sont détenus par leurs propriétaires respectifs, sauf cas spécifique indiqué. L'utilisation d'un terme dans ce document ne doit pas être vu comme affectant la validité d'une marque ou d'un service.

Nommer un produit particulier ou une marque ne doit pas être vu comme une illégalité.

Il est fortement conseillé de faire une sauvegarde de votre système avant toute installation majeure, et d'en faire à intervalles réguliers.

1.3. Nouvelles Versions

La version la plus récente de ce document peut être trouvée sur . Les HOWTOs en rapport peuvent être trouvés sur le site Linux Documentation Project .

1.4. Crédits

Jamin W. Collins

Kristin E Thomas

Logu (visolve.com)

1.5. Retour d'informations

Le retour d'informations est vraiment bienvenu pour ce document. Sans vos soumissions, ce document n'existerait pas. Merci d'envoyer vos ajouts, commentaires et critiques à l'adresse mail suivante : .