Comment Installer un Routeur Pare-feu sur Raspberry Pi ? (Wi-Fi)
J’avais envie de transformer mon Raspberry Pi en routeur pare-feu depuis longtemps.
J’ai d’abord testé avec Pfsense et OpenWRT sans succès, et pour partir de zéro sur Raspbian je ne voyais pas trop comment faire.
Mais j’ai maintenant trouvé toutes les pièces manquantes, et je vais vous partager ici comment faire !
Comment transformer un Raspberry Pi en routeur Wi-Fi avec pare-feu ?
Le Raspberry Pi dispose d’une seule carte réseau, il n’est donc pas possible de créer un véritable firewall avec
Mais on peut utiliser sa carte Wi-Fi pour en faire un routeur avec toutes les fonctionnalités nécessaires
Pour cela, vous devrez installer plusieurs briques logicielles sur Raspbian
Et je vais donc vous montrer comment, étape par étape
Il s’agit d’un gros sujet, avec pas mal de logiciels et de notions réseaux qu’il faudra prendre en main
Je vais donc démarrer par la théorie, et ensuite expliquer comment installer chaque logiciel.
À propos, si vous êtes novice sur Raspberry Pi et que vous souhaitez accélérer vos premiers pas (tout en vous amusant), n’hésitez pas à télécharger mon e-book « Maitrisez Raspberry Pi en 30 jours« . Il s’agit d’un défi de 30 jours au cours duquel vous apprendrez une nouvelle compétence chaque jour. Vous économiserez du temps et de l’argent et pourrez enfin apprécier cet appareil passionnant qu’est le Raspberry Pi.
Qu’est-ce qu’un routeur pare-feu ?
Un routeur
Un routeur est un équipement réseau qui permet de lier deux réseaux ensemble
Si vous avez deux ports réseau sur un ordinateur, avec un réseau différent connecté sur chaque, votre ordinateur peut agir en tant que routeur

Sur ce schéma, nous avons deux réseaux différents, connectés via un routeur : 1.0 et 2.0
Si le routeur est bien configuré, il permet à A et B de communiquer, bien qu’étant sur des réseaux différents
Un pare-feu
Un pare-feu est un logiciel. Il nous permet d’ajouter des règles de sécurité au niveau du routeur
Par exemple, dans le schéma précédent, on peut très bien configurer que A pourra voir B (ping), mais pas accéder à son serveur HTTP
J’utiliserai un logiciel appelé « iptables » pour cela, mais le choix du logiciel n’a pas d’importance, ils sont tous capables de faire cela
L’objectif
Si vous utilisez votre Raspberry Pi à la maison, vous n’avez sans doute pas vraiment besoin de connecter deux réseaux différents
Mais mon objectif final est de créer un point d’accès Wi-Fi équipé d’un pare-feu et d’autres logiciels sympa pour surveiller le réseau et filtrer certaines choses
Voici mon réseau actuel :

Et voici ce que j’aimerai avoir :

Les étapes que j’ai identifiées pour arriver à cela sont :
- Installer un Raspberry Pi sur le réseau
- Activer le point d’accès Wi-Fi en utilisant un sous-réseau différent
- Créer un pont entre ces deux sous-réseaux
- Ajouter des règles de filtrage avec un pare-feu
- Éventuellement mettre en place d’autres logiciels intéressants
J’expliquerai chaque étape en détail
Passons maintenant à la pratique 🙂
Installation du Raspberry Pi
La première chose à faire est d’installer le Raspberry Pi sur votre réseau existant
- Installez Raspbian en suivant ce tutoriel
La version Desktop n’est pas nécessaire, à moins que vous vouliez l’utiliser pour d’autres choses en même temps - Branchez le Raspberry Pi sur le réseau, en utilisant la connexion câble
On utilisera le Wi-Fi plus tard, donc il doit rester disponible pour l’instant - Une IP statique n’est pas indispensable mais pourrait servir
Vous pouvez lire la fin de cet article si vous voulez savoir comment la configurer - Une fois que cela est fait, mettez à jour votre système avec les commandes :
sudo apt update
sudo apt upgrade
sudo reboot - Activez SSH via Raspi-config > Interfacing options
sudo raspi-config
Vous l’utiliserez pour la suite du tutoriel, cela vous permettra de copier/coller les commandes de cette page directement depuis votre ordinateur
Et voilà, les préparatifs sont terminés et nous pouvons passer à l’installation du routeur
Si les commandes Linux ce n’est pas trop votre truc, n’hésitez pas à jeter un œil à cet article qui vous explique les commandes qu’il faut absolument connaître. Je vous donne aussi une antisèche à télécharger pour les avoir toujours sous la main !
Format PDF pratique, avec les 74 commandes à retenir pour maîtriser son Raspberry Pi.
Installation du routeur Wi-Fi
Il est possible de configurer votre Raspberry Pi en tant que routeur Wi-Fi manuellement, mais c’est un peu compliquer et demande plus de temps (instructions ici si besoin)
Grâce à l’aide d’un développeur nommé Harry Allerston, il existe un script permettant de faire cela bien plus rapidement :
- Le script est sur GitHub, nous allons utiliser git pour le télécharger :
sudo apt install git
- Déplacez-vous ensuite dans un dossier pour le téléchargement et l’installation, par exemple :
cd /opt
sudo git clone https://github.com/unixabg/RPI-Wireless-Hotspot.git - Rendez-vous ensuite dans le sous-dossier créé :
cd RPI-Wireless-Hotspot/
- Puis lancez l’installation
sudo ./install
- Le script vous posera pas mal de questions, à vous de voir pour chacune d’elle ce qui vous semble le plus adapté
Dans mon cas j’ai choisi d’utiliser les DNS pré-configurés ainsi qu’OpenDNS, mais de ne pas activer Unblock-US
Ensuite il faut dire de ne pas garder les options par défaut pour le Wi-Fi et configurer vos propres options (SSID et mot de passe)
Enfin, les options telles que Chromecast ou Adafruit n’étaient pas nécessaires pour moi - Le Raspberry Pi va ensuite redémarrer pour appliquer les changements
Une fois cela terminé, vous devriez déjà pouvoir utiliser votre Raspberry Pi en tant que routeur Wi-Fi
Dans votre liste de réseaux Wi-Fi disponibles, vous devriez voir le SSID choisi, par exemple :
Vous pouvez vous y connecter et vérifier que tout fonctionne comme prévu
Vous devriez obtenir une adresse IP sur le réseau 192.168.42.0/24, le script ayant créé ce réseau pour vous
Il n’y a rien d’autre à faire pour l’instant au niveau du réseau, on peut passer à la partie firewall
Théorie à propos des pare-feu
Je vais démarrer par une introduction rapide sur la configuration d’un pare-feu en général
Si vous maitrisez déjà ce sujet, n’hésitez pas à sauter cette partie
Introduction
Le rôle d’un pare-feu est d’autoriser ou bloquer l’accès à un service d’une IP à l’autre
Il y a donc des règles qui sont définies, en fonction des IPs en question et du port visé
Par exemple : le port 22 peut être interdit pour tout le monde, sauf pour l’ordinateur A qui a le droit d’accéder au port 22 de l’ordinateur B
Noir ou blanc ?
Dans la configuration d’un pare-feu, on utilise principalement deux règles par défaut :
- Liste noire (ou blacklist) : On autorise tout sauf …
- Liste blanche (ou whitelist) : On bloque tout sauf …
En fonction de vos objectifs également sur ce projet de routeur avec votre Raspberry Pi, ce sera votre choix de choisir l’un ou l’autre
Peut-être qu’à la maison la première option est suffisante. Par exemple vous autorisez tout sauf certains protocoles ou adresses IP
Mais la plupart du temps, c’est la seconde option qui est appliqué
Sur votre réseau d’entreprise ou dans votre école, tout est bloqué sauf ce qui a été explicitement autorisé
Entrée, sortie et redirection
Celle-ci est peut-être plus simple
Sur le pare-feu, vous allez pouvoir créer des règles dans 3 directions :
- Entrée (input) : Les paquets réseaux venant vers le firewall
- Sortie (output) : Les paquets sortant du firewall
- Redirection (forward) : Les paquets qui transitent à travers le pare-feu
Sur un serveur web hébergé, vous allez tout bloquer en entrée sauf le trafic HTTP et HTTPS par exemple
Mais en sortie, cela n’a pas tellement d’importance ce qui peut passer
Dans notre cas, nous utiliserons sans-doute les règles FORWARD uniquement, vu qu’il n’y a pas de services utiles sur le Raspberry Pi
Il ne sera pas nécessaire de le protéger plus que ça
Configuration d’un pare-feu
Si vous le souhaitez, vous pouvez maintenant ajouter une brique sur votre routeur pour qu’il agisse en tant que pare-feu et puisse filtrer le trafic
Peut-être qu’à la maison ce n’est pas indispensable, mais dans les autres cas cela est nécessaire
IPTables
Il existe plusieurs paquets sur Raspbian qui permettent de monter un pare-feu : iptables et ufw sont les plus connus
Il existe aussi OpenWRT, qui est une distribution à partir entirère, compatible avec le Raspberry Pi, pour créer un routeur pare-feu
Dans cet article, je vais utiliser iptables, sans doute le plus utilisé encore aujourd’hui
Comme il est déjà présent sur notre Raspberry Pi, il n’y a rien de plus à faire
Voir la configuration actuelle
Avant d’ajouter de nouvelles règles, il peut être bon de vérifier ce qui est en place actuellement
Pour cela, utilisez la commande suivante :sudo iptables -L
Vous devriez voir quelque chose comme cela :
On retrouve donc les 3 types de règles : INPUT, FORWARD et OUTPUT
Pour chacune d’elles, un paragraphe nous montrer les règles actuelles
iptables est en mode « ACCEPT » pour l’instant, c’est-à-dire que tout est autorisé sauf ce que l’on bloque
Et le script que l’on a lancé pour l’installation a déjà ajouté des règles basiques dans la partie FORWARD, ce qui nous permet d’avoir accès à Internet notamment
Vous pourrez utiliser cette commande par la suite pour vérifier si les nouvelles règles que vous ajoutez correspondent bien à ce que vous vouliez faire
Ajouter une règle de transfert
Nous allons utiliser la commande iptables pour ajouter de nouvelles règles sur ce pare-feu
Chaque réseau étant différent, chaque table de pare-feu sera différente
Je vais démarrer par un exemple, puis je vous donnerai la syntaxe générale pour ajouter des règles suivant vos besoins
- Commençons par remettre à zéro la configuration d’iptables :
sudo iptables -F
L’ordre des règles a son importance, et comme le routeur accepte déjà tout sur la section FORWARD, il n’est pas possible pour l’instant de bloquer certaines connexions - Ajoutez une règle DROP :
iptables -A FORWARD -p tcp --dport 80 -j DROP
Cette commande se lit de cette manière :- On ajoute une nouvelle règle (-A)
- Dans la section de redirection (FORWARD)
- Pour le protocole TCP (-p tcp)
- Concernant le port HTTP (–dport 80)
- Et l’action sera de rejeter tout, ce qui générera des timeouts (DROP)
- Vérifiez que cela fonctionne
Connectez-vous maintenant au réseau Wi-Fi du Raspberry Pi
Les sites web en HTTP ne devraient plus fonctionner (exemple ici)
Si c’est correct, vous avez donc créé votre première règle, bien joué !
Vous pouvez utiliser la commande iptables -F pour supprimer cette règle
Ou vous pouvez utiliser la même commande avec l’opérateur -D au lieu de -Aiptables -D FORWARD -p tcp --dport 80 -j DROP
Format PDF pratique, avec les 74 commandes à retenir pour maîtriser son Raspberry Pi.
Cela va supprimer la ligne en question uniquement (D = Delete) au lieu de tout supprimer avec -F
Syntaxe de la commande iptables
Comme vous devez maintenant commencer à le comprendre, vous pouvez utiliser le même modèle pour créer toutes vos règles de firewall
La syntaxe générale de la commande est la suivante :iptables -<operation> <direction> -p <protocole> --dport <port> -j <action>
- Opérations possibles :
- -F : équivalent de « flush », soit supprimer toutes les règles, aucun autre paramètre n’est nécessaire
- -A : équivalent de « append », pour ajouter une nouvelle règle
- -D : pour delete comme déjà vu, suppression d’une règle existante
- Pour les directions vous les connaissez déjà : INPUT, OUTPUT ou FORWARD
- Le protocole sera généralement tcp ou udp
- Le port devra correspondre au service pour lequel la règle doit s’appliquer
La liste des ports possibles est disponible ici si besoin - Et enfin l’action sera l’une des valeurs suivantes :
- ACCEPT : On laisse passer
- REJECT : On bloque en indiquant à l’expéditeur que cela n’est pas autorisé
- DROP : Même chose, mais sans prévenir l’expéditeur
Il s’agit d’une introduction rapide sur ce qu’il est possible de faire
Si vous avez besoin de plus de détails pour l’une de vos règles, consultez le man iptables ou attaquez-vous à un tutoriel plus complet sur iptables
Passer en mode liste blanche
Comme vu tout à l’heure avec la commande « iptables -L », nous sommes actuellement en mode blacklist, ou liste noire
Tout est autorisé sauf ce que l’on ajoute en DROP ou REJECT
Si vous avez besoin de davantage de contrôle, passez en mode liste blanche
Par exemple, dans le cas d’un point Wi-Fi pour un hôtel ou un magasin, il faudra autoriser seulement le strict minimum (le web et les mails par exemple)
Pour cela, il faudra avoir la liste des ports à autoriser
Le problème c’est qu’en faisant cela, vous allez perdre la main sur le Raspberry Pi dès la première commande 🙂
Donc une idée est de créer un script qui va lancer toutes les commandes pour vous
Problèmes DNS
Lors de mes tests j’ai eu des problèmes au niveau DNS, car il s’agit d’un protocole particulier qui a besoin de faire des échanges entre les deux parties (votre ordinateur et le serveur)
C’est une configuration pas évidente qu’il faudrait faire pour que cela fonctionne
La méthode de contournement que j’ai mise en place est d’installer un redirecteur de DNS sur le Raspberry Pi, et de l’utiliser pour répondre à mes requêtes
Voici comment faire si cela vous intéresse :
- Installez Bind (un serveur DNS)
sudo apt install bind9
- Sauvegardez la configuration de base :
sudo mv /etc/bind/named.conf.options /etc/bind/named.conf.options.old
- Créez un nouveau fichier
sudo nano /etc/bind/named.conf.options
- Collez ces lignes à l’intérieur :
acl "localnetwork" { 127.0.0.1/32; 192.168.42.0/24; }; options { directory "/var/cache/bind"; forwarders { 208.67.222.222; }; allow-query { localnetwork; }; dnssec-validation auto; auth-nxdomain no; listen-on-v6 { any; }; };
Il s’agit d’une configuration basique ou l’on utilise OpenDNS en tant que serveur DNS, et on lui envoie toutes les requêtes qui arrivent sur le Raspberry Pi
On autorise l’accès au sous-réseau des clients Wi-Fi
- Sauvegardez et quittez (CTRL+O, CTRL+X)
- Redémarrez Bind
sudo service bind9 restart
- Changez le serveur DNS dans la configuration du DHCP
Cela indiquera d’utiliser le Raspberry Pi plutôt qu’OpenDNS en direct :sudo nano /etc/udhcpd.conf
- La ligne à modifier est la suivante :
opt dns 208.67.222.222 208.67.220.220
- Remplacez par :
opt dns 192.168.42.1
- Puis redémarrer le serveur DHCP :
sudo service udhcp restart
Reconnectez-vous ensuite au réseau et vérifiez que tout fonctionne
Créer un script pour le pare-feu
Nous pouvons maintenant créer ce fameux script sans crainte :
- Créez le fichier avec nano :
sudo nano /usr/local/bin/firewall.sh
- Collez ces lignes à l’intérieur :
#!/bin/sh #Clear all rules iptables -F #Whitelist mode iptables -P INPUT ACCEPT iptables -P FORWARD DROP iptables -P OUTPUT ACCEPT #Allow PING for everyone iptables -A FORWARD -p icmp -j ACCEPT #Allow HTTP/HTTPS for WiFi clients iptables -A FORWARD -p tcp --dport 80 -j ACCEPT iptables -A FORWARD -p tcp --dport 443 -j ACCEPT #Allow POP/IMAP/SMTP for WiFi clients iptables -A FORWARD -p tcp --dport 25 -j ACCEPT iptables -A FORWARD -p tcp --dport 110 -j ACCEPT iptables -A FORWARD -p tcp --dport 993 -j ACCEPT #Allow PING for WiFi clients iptables -A FORWARD -p icmp -j ACCEPT
Il s’agit d’une configuration standard, à vous d’adapter ensuite suivant vos besoins
C’est simplement un exemple de ce que vous pouvez mettre en place
Je n’ai pas mis de DROP sur les INPUT et OUTPUT dans ce script, à vous de voir si vous souhaitez le mettre en place
- Sauvegardez et quittez (CTRL+O, CTRL+X)
- Ajoutez les permissions de lancer ce script :
sudo chmod +x firewall.sh
- Lancez-le :
sudo /usr/local/bin/firewall.sh
- Vérifiez que tout fonctionne comme attendu
Si ce n’est pas le cas, redémarrez le Raspberry Pi pour récupérer vos accès
Puis corrigez le script et réessayer jusqu’à ce que cela fonctionne 🙂
Une fois que c’est bon, vous pouvez le configurer pour l’appliquer au démarrage du Raspberry Pi
Configuration persistante
Le script que l’on a utilisé pour l’installation du routeur Wi-Fi utilise le fichier /etc/iptables.ipv4.nat pour sauvegarder la configuration par défaut
Donc une fois que notre configuration fonctionne, on la sauvegarde dans ce fichier :sudo iptables-save > /etc/iptables.ipv4.nat
Cela chargera notre configuration au démarrage et appliquera les changements immédiatement
Surveillance du réseau
Maintenant que le routeur est en place (que vous ayez configuré le pare-feu ou non), nous pouvons ajouter des paquets supplémentaires pour améliorer les capacités du Raspberry Pi
Dans cette partie, je vous propose d’ajouter une interface web pour surveiller ce qu’il passe par notre Raspberry Pi (et donc sur le réseau)
Quel est cet outil ?
L’outil que j’ai choisi est Webmin
C’est une interface web, facile à installer, qui montre la configuration actuelle, et plusieurs statistiques et graphique à propos de l’utilisation du système
C’est un outil qui existe depuis longtemps, mais je n’en connais pas de plus récents permettant de faire la même chose.
J’ai un tutoriel complet à propos de Webmin ici, mais je vais vous faire la version courte ici.
Installation de Webmin
- Récupérez le numéro de la dernière version de Webmin sur cette page
- Téléchargez le fichier avec :
wget <url>
Par exemple :wget https://prdownloads.sourceforge.net/webadmin/webmin-1.941.tar.gz
- Lancez l’extraction et déplacez-vous dans le nouveau dossier :
tar -zxvf webmin-1.941.tar.gz
cd webmin-1.941 - Lancez l’installation :
sudo ./setup.sh /usr/local/webmin
Gardez les options par défaut
Définissez un mot de passe et choisissez si le SSL doit être activé ou non
Patientez un instant que l’installation se termine - Une fois l’installation terminée, l’outil est disponible à l’adresse http://<IP>:10000
Connectez-vous avec l’utilisateur et le mot de passe choisi
L’interface de Webmin
Je vous laisse maintenant découvrir l’interface web et naviguer dans les menus
Il y a énormément d’outils à l’intérieur, nous n’aurons pas besoin de tout cela rassurez-vous 🙂
Nous utiliserons principalement ce qui se trouve dans la partie « Networking »
Par exemple, il est possible d’activer un monitoring de la bande passante utilisée, ou encore de gérer la configuration du pare-feu depuis cette interface :

Nous y reviendrons plus tard, pour la configuration du proxy par exemple
C’est la partie suivante
Proxy et filtrage web
Qu’est-ce qu’un proxy ?
Un proxy a trois objectifs principaux :
- Mettre en cache les pages web visitées, pour améliorer la vitesse de navigation sur le web
- Tenir un journal de toutes les pages visitées, afin de générer des rapports (domaine le plus visité par exemple)
- Et l’on peut aussi ajouter un bloqueur de site web, pour empêcher l’accès à certains contenus
Pour faire cela, nous allons installer Squid (le proxy) et SquidGuard (le bloqueur) sur le Raspberry Pi
Installation de Squid
- Squid est disponible dans les dépôts, donc l’installation se fera avec :
sudo apt install squid
- Vous pouvez passer sur l’utilisateur root pour la suite, cela vous évitera de taper sudo à chaque fois
sudo su
- Gardez de côté la configuration d’origine si besoin :
cd /etc/squid
mv squid.conf squid.conf.old - Utilisez cette commande pour supprimer tous les commentaires rapidement :
cat squid.conf.old | egrep -v -e '^[[:blank:]]*#|^ > squid.conf
- Ouvrez le fichier ainsi généré :
nano squid.conf
- Et ajoutez juste ces deux lignes au début du fichier :
acl LocalNet src 192.168.42.0/24
http_access allow LocalNet
Squid sera ainsi actif uniquement sur le HTTP pour le réseau Wi-Fi (42.X) - Redémarrez Squid pour appliquer les changements
systemctl restart squid
- Repassez sur l’utilisateur pi
exit
Une fois Squid configuré, vous avez deux choix :
- Configurer votre navigateur web pour utiliser le Raspberry Pi en tant que proxy web
Cela dépend de votre navigateur, mais vous devriez trouver cela dans les options > configuration réseau - Ou configurer iptables pour rediriger automatiquement tout le trafic HTTP à travers Squid
Quelque chose comme :sudo iptables -t nat -A PREROUTING -i wlan0 -p tcp --dport 80 -j DNAT --to 192.168.42.1:3128
sudo iptables -t nat -A PREROUTING -i eth0 -p tcp --dport 80 -j REDIRECT --to-port 3128
Vérifiez ensuite que l’accès aux sites web HTTP est toujours fonctionnel
Vous devriez voir les traces de votre navigation dans le fichier de log de Squid :sudo tail -f /var/log/squid/access.log
Extension pour Webmin
Il existe une extension pour Webmin appelée « calamaris » qui permet de surveiller le proxy de manière efficace
Il faut l’installer avec apt :sudo apt install calamaris
Retournez ensuite sur Webmin, dans les modules non utilisés, et activez les outils permettant le monitoring de Squid
Installation de SquidGuard
La dernière étape que je vous propose aujourd’hui (facultative elle aussi) est d’installer SquidGuard pour le filtrage des sites autorisés :
- Installez le paquet avec apt :
sudo apt install squidguard
- Téléchargez une liste permettant de catégoriser les principaux sites
wget http://squidguard.mesd.k12.or.us/blacklists.tgz
- Extraire les fichiers
tar -zxvf blacklists.tgz
Pendant l’extraction, vous verrez certaines catégories défiler sur votre écran
Retenez en une que vous utiliserez pour tester la configuration un peu plus tard
Vous pouvez ouvrir un fichier pour voir la liste des sites web concernés - Copier ces fichiers dans le dossier de SquiGuard :
sudo mv blacklists /var/lib/squidguard/db
- Archivez le fichier de configuration original :
cd /etc/squiguard
sudo mv squidGuard.conf squidGuard.conf.old - Créez un nouveau fichier :
sudo nano squidGuard.conf
Et collez ces lignes à l’intérieur :
dbhome /var/lib/squidguard/db logdir /var/log/squidguard dest violence { domainlist blacklists/violence/domains urllist blacklists/violence/urls log violenceaccess } acl { default { pass !violence redirect http://localhost/block.html } }
Il s’agit d’un fichier exemple qui interdira les sites violents, à vous d’adapter suivant ce que vous voulez faire
Vous pouvez ajouter autant de catégories que vous voulez en dupliquant le paragraphe commençant par « dest »
- Sauvegardez et quittez (CTRL+O, CTRL+X)
- Régénérez la base SquidGuard :
sudo squidGuard -C all -d
Cela peut prendre pas mal de temps. Si c’est trop long vous pouvez supprimer les fichiers qui ne vous serviront pas dans la base de donnée que l’on vient de copier - Redémarrez ensuite Squid pour appliquer les changements :
sudo service squid restart
Tout devrait être bon désormais, essayez d’accéder à l’une des adresses bloquées et vérifiez que SquidGuard fait bien son travail 🙂
Format PDF pratique, avec les 74 commandes à retenir pour maîtriser son Raspberry Pi.
Vous comprenez l'anglais et en voulez encore plus ? Je publie une nouvelle leçon chaque mois, réservée à mes abonnés premium. Rejoignez la communauté dès maintenant pour y avoir accès !
Conclusion
Et voilà, vous devriez maintenant en savoir plus sur le fonctionnement de certaines briques d’un réseau : point d’accès, routeur, pare-feu et proxy n’ont plus de secrets pour vous sur Raspberry Pi 🙂
J’espère que tout fonctionne comme prévu pour vous
Cela m’a pris énormément de temps à écrire car j’ai dû faire plein de tests intermédiaires qui ne sont pas détaillés ici, mais vous avez l’essentiel, avec les meilleurs outils possibles
En cas de blocage, n’hésitez pas à regarder les tutoriels Linux génériques sur le sujet (le fait que ce soit sur Raspberry Pi ne change pas grand-chose)
Voici les liens vers les documentations officielles si besoin :
Format PDF pratique, avec les 74 commandes à retenir pour maîtriser son Raspberry Pi.
Ressources supplémentaires pour votre Raspberry Pi
Initiation au Raspberry Pi en vidéo
Si vous débutez et voulez passer rapidement à la vitesse supérieure, j’ai exactement ce qu’il vous faut.
Regardez ma formation vidéo qui vous aidera à démarrer du bon bien, choisir votre matériel, installer les meilleures applications et vous lancer directement dans vos premiers projets avec mon aide.
Regarder les vidéos dès maintenant
Maîtrisez votre Raspberry Pi en 30 jours
Vous avez besoin de plus ? Si vous êtes à la recherche des meilleures astuces pour devenir expert sur Raspberry Pi, ce livre est fait pour vous. Développez vos compétences sous Linux et pratiquez via de nombreux projets en suivant mes guides étape par étape. 10% de remise aujourd’hui !
Télécharger le livre au format PDF ici
Maîtrisez Python sur Raspberry Pi
Pas besoin d’être un génie pour coder quelques lignes pour votre Raspberry Pi.
Je vous apprends juste ce qu’il faut sur Python afin de réaliser n’importe quel projet. La seconde partie du livre est d’ailleurs consacrée à des exemples de projets ou je vous guide pas à pas.
Ne perdez pas de temps, apprenez le strict nécessaire et économisez 10% avec ce lien :
Télécharger maintenant
Autres ressources pour profiter de votre Raspberry Pi
J’ai regroupé toutes mes recommandations de logiciels, sites utiles et de matériel sur cette page de ressources. Je vous invite à la consulter régulièrement pour faire les bons choix et rester à jour.
Visiter les pages ressources