Ce dont vous aurez besoin

  • Un Raspberry Pi (3B+ ou plus récent, parce qu'on n'est pas des sauvages)
  • Une carte microSD (16 Go ou plus, parce que plus c'est mieux)
  • Raspberry Pi OS (anciennement Raspbian, pour ceux qui vivaient sous une roche)
  • Connexion Internet (évidemment)
  • La capacité de rediriger les ports sur votre routeur (il est temps de dépoussiérer ce mot de passe admin)
  • OpenVPN (notre logiciel VPN préféré)

La Grande Aventure VPN

Étape 1 : Préparez votre Pi

Commençons par mettre en marche ce Pi :

  1. Téléchargez Raspberry Pi Imager (parce que taper des commandes, c'est tellement 2010)
  2. Flashez Raspberry Pi OS sur votre microSD
  3. Démarrez votre Pi et sentez-vous comme un génie de la technologie

Étape 2 : Mettez tout à jour

Ouvrez un terminal et tapez :

sudo apt update && sudo apt upgrade -y

Regardez votre Pi télécharger les derniers logiciels. Admirez le texte défilant. Ressentez la puissance.

Étape 3 : Installez OpenVPN

Il est temps de configurer notre VPN :

sudo apt install openvpn easy-rsa -y

Easy-RSA est inclus car nous sommes tous pour une gestion sécurisée des clés.

Étape 4 : Configuration d'Easy-RSA

Configurons notre usine de fabrication de clés :

make-cadir ~/openvpn-ca
cd ~/openvpn-ca

Maintenant, éditez le fichier vars. C'est ici que vous prétendez être un agent secret et remplissez votre histoire de couverture... Je veux dire, les détails du certificat.

Étape 5 : Générez toutes les clés

Il est temps de faire pleuvoir... des clés et des certificats :

source vars
./clean-all
./build-ca
./build-key-server server
./build-dh
openvpn --genkey --secret keys/ta.key

Félicitations ! Vous êtes maintenant l'heureux propriétaire d'un tas de charabia cryptographique qui gardera vos données en sécurité.

Étape 6 : Configurez le serveur OpenVPN

Créez un nouveau fichier :

sudo nano /etc/openvpn/server.conf

Maintenant, collez cette configuration. N'hésitez pas à ajuster, mais souvenez-vous : avec un grand pouvoir vient une grande responsabilité (et des cauchemars potentiels de débogage).

port 1194
proto udp
dev tun
ca /home/pi/openvpn-ca/keys/ca.crt
cert /home/pi/openvpn-ca/keys/server.crt
key /home/pi/openvpn-ca/keys/server.key
dh /home/pi/openvpn-ca/keys/dh2048.pem
server 10.8.0.0 255.255.255.0
ifconfig-pool-persist ipp.txt
keepalive 10 120
cipher AES-256-CBC
user nobody
group nogroup
persist-key
persist-tun
status openvpn-status.log
verb 3

Étape 7 : Transfert IP et amusement avec le pare-feu

Transformons votre Pi en agent de circulation :

sudo nano /etc/sysctl.conf

Trouvez et décommentez :

net.ipv4.ip_forward=1

Appliquez les changements :

sudo sysctl -p

Maintenant, configurons un peu de magie iptables :

sudo iptables -t nat -A POSTROUTING -s 10.8.0.0/24 -o eth0 -j MASQUERADE
sudo iptables-save | sudo tee /etc/iptables/rules.v4

Étape 8 : Démarrez vos moteurs

Il est temps de donner vie à ce serveur VPN :

sudo systemctl start openvpn@server
sudo systemctl enable openvpn@server

Étape 9 : Configuration du client

Maintenant, créez des configurations client en utilisant les clés et certificats que vous avez générés. Distribuez-les à vos appareils, et voilà ! Vous êtes prêt à utiliser le VPN comme un pro.

La section "Pourquoi s'embêter ?"

Vous vous demandez peut-être, "Pourquoi se donner tout ce mal ?" Eh bien, cher amateur de confidentialité, voici pourquoi :

  • C'est votre VPN. Pas de services tiers douteux, pas de journaux, pas de bêtises.
  • Accédez à votre réseau domestique de n'importe où. Vous avez laissé quelque chose d'important sur votre ordinateur à la maison ? Pas de problème !
  • Contournez les restrictions géographiques comme un ninja numérique.
  • Protégez-vous sur le Wi-Fi public. Parce qu'avouons-le, "HackerMcHackface" n'est pas un nom de réseau digne de confiance.

Pièges potentiels

Avant de vous sentir comme un dieu de la cybersécurité, gardez ces points à l'esprit :

  • La vitesse de votre Internet à domicile est maintenant la vitesse de votre VPN. Si vous avez encore une connexion de 2 Mbps, il est peut-être temps de passer à la vitesse supérieure.
  • Gardez votre Pi et OpenVPN à jour. La sécurité n'est pas une affaire de "configurer et oublier".
  • Si votre IP domestique change, votre connexion VPN sera rompue. Envisagez de configurer un DNS dynamique.

Conclusion

Félicitations ! Vous venez de rejoindre le club élite des "Personnes qui gèrent leur propre serveur VPN sur un Raspberry Pi". Votre carte de membre est en route (ce n'est pas vrai, mais ce serait cool, non ?).

Rappelez-vous, avec un grand VPN vient une grande responsabilité. Utilisez votre nouveau pouvoir à bon escient, et que vos vitesses Internet soient toujours en votre faveur !

"Le meilleur VPN est celui que vous contrôlez." - Une personne sage sur Internet, probablement

Maintenant, allez de l'avant et naviguez en toute sécurité, vous magnifique sorcier de la technologie !