Comment Installer un Routeur Pare-feu sur Raspberry Pi ? (Wi-Fi)


J’avais envie de transformer mon Raspberry Pi en routeur pare-feu depuis longtemps.
J’ai d’abord testé avec Pfsense et OpenWRT sans succès, et pour partir de zéro sur Raspbian je ne voyais pas trop comment faire.
Mais j’ai maintenant trouvé toutes les pièces manquantes, et je vais vous partager ici comment faire !

Comment transformer un Raspberry Pi en routeur Wi-Fi avec pare-feu ?
Le Raspberry Pi dispose d’une seule carte réseau, il n’est donc pas possible de créer un véritable firewall avec
Mais on peut utiliser sa carte Wi-Fi pour en faire un routeur avec toutes les fonctionnalités nécessaires
Pour cela, vous devrez installer plusieurs briques logicielles sur Raspbian

Et je vais donc vous montrer comment, étape par étape
Il s’agit d’un gros sujet, avec pas mal de logiciels et de notions réseaux qu’il faudra prendre en main
Je vais donc démarrer par la théorie, et ensuite expliquer comment installer chaque logiciel

Qu’est-ce qu’un routeur pare-feu ?

Un routeur

Un routeur est un équipement réseau qui permet de lier deux réseaux ensemble
Si vous avez deux ports réseau sur un ordinateur, avec un réseau différent connecté sur chaque, votre ordinateur peut agir en tant que routeur

Sur ce schéma, nous avons deux réseaux différents, connectés via un routeur : 1.0 et 2.0
Si le routeur est bien configuré, il permet à A et B de communiquer, bien qu’étant sur des réseaux différents

Un pare-feu

Un pare-feu est un logiciel. Il nous permet d’ajouter des règles de sécurité au niveau du routeur
Par exemple, dans le schéma précédent, on peut très bien configurer que A pourra voir B (ping), mais pas accéder à son serveur HTTP
J’utiliserai un logiciel appelé « iptables » pour cela, mais le choix du logiciel n’a pas d’importance, ils sont tous capables de faire cela

L’objectif

Si vous utilisez votre Raspberry Pi à la maison, vous n’avez sans doute pas vraiment besoin de connecter deux réseaux différents
Mais mon objectif final est de créer un point d’accès Wi-Fi équipé d’un pare-feu et d’autres logiciels sympa pour surveiller le réseau et filtrer certaines choses

Voici mon réseau actuel :

Et voici ce que j’aimerai avoir :

Les étapes que j’ai identifiées pour arriver à cela sont :

  • Installer un Raspberry Pi sur le réseau
  • Activer le point d’accès Wi-Fi en utilisant un sous-réseau différent
  • Créer un pont entre ces deux sous-réseaux
  • Ajouter des règles de filtrage avec un pare-feu
  • Éventuellement mettre en place d’autres logiciels intéressants

J’expliquerai chaque étape en détail
Passons maintenant à la pratique 🙂

Installation du Raspberry Pi

La première chose à faire est d’installer le Raspberry Pi sur votre réseau existant

  • Installez Raspbian en suivant ce tutorielOpens in a new tab.
    La version Desktop n’est pas nécessaire, à moins que vous vouliez l’utiliser pour d’autres choses en même temps
  • Branchez le Raspberry Pi sur le réseau, en utilisant la connexion câble
    On utilisera le Wi-Fi plus tard, donc il doit rester disponible pour l’instant
  • Une IP statique n’est pas indispensable mais pourrait servir
    Vous pouvez lire la fin de cet article Opens in a new tab.si vous voulez savoir comment la configurer
  • Une fois que cela est fait, mettez à jour votre système avec les commandes :
    sudo apt update
    sudo apt upgrade
    sudo reboot
  • Activez SSH via Raspi-config > Interfacing options
    sudo raspi-config
    Vous l’utiliserez pour la suite du tutoriel, cela vous permettra de copier/coller les commandes de cette page directement depuis votre ordinateur

Et voilà, les préparatifs sont terminés et nous pouvons passer à l’installation du routeur

Installation du routeur Wi-Fi

Il est possible de configurer votre Raspberry Pi en tant que routeur Wi-Fi manuellement, mais c’est un peu compliquer et demande plus de temps (instructions ici si besoinOpens in a new tab.)
Grâce à l’aide d’un développeur nommé Harry Allerston, il existe un script permettant de faire cela bien plus rapidement :

  • Le script est sur GitHub, nous allons utiliser git pour le télécharger :
    sudo apt install git
  • Déplacez-vous ensuite dans un dossier pour le téléchargement et l’installation, par exemple :
    cd /opt
    sudo git clone https://github.com/unixabg/RPI-Wireless-Hotspot.git
  • Rendez-vous ensuite dans le sous-dossier créé :
    cd RPI-Wireless-Hotspot/
  • Puis lancez l’installation
    sudo ./install
  • Le script vous posera pas mal de questions, à vous de voir pour chacune d’elle ce qui vous semble le plus adapté
    Dans mon cas j’ai choisi d’utiliser les DNS pré-configurés ainsi qu’OpenDNS, mais de ne pas activer Unblock-US
    Ensuite il faut dire de ne pas garder les options par défaut pour le Wi-Fi et configurer vos propres options (SSID et mot de passe)
    Enfin, les options telles que Chromecast ou Adafruit n’étaient pas nécessaires pour moi
  • Le Raspberry Pi va ensuite redémarrer pour appliquer les changements

Une fois cela terminé, vous devriez déjà pouvoir utiliser votre Raspberry Pi en tant que routeur Wi-Fi

Dans votre liste de réseaux Wi-Fi disponibles, vous devriez voir le SSID choisi, par exemple :

Vous pouvez vous y connecter et vérifier que tout fonctionne comme prévu
Vous devriez obtenir une adresse IP sur le réseau 192.168.42.0/24, le script ayant créé ce réseau pour vous
Il n’y a rien d’autre à faire pour l’instant au niveau du réseau, on peut passer à la partie firewall

Théorie à propos des pare-feu

Je vais démarrer par une introduction rapide sur la configuration d’un pare-feu en général
Si vous maitrisez déjà ce sujet, n’hésitez pas à sauter cette partie

Introduction

Le rôle d’un pare-feu est d’autoriser ou bloquer l’accès à un service d’une IP à l’autre
Il y a donc des règles qui sont définies, en fonction des IPs en question et du port visé
Par exemple : le port 22 peut être interdit pour tout le monde, sauf pour l’ordinateur A qui a le droit d’accéder au port 22 de l’ordinateur B

Noir ou blanc ?

Dans la configuration d’un pare-feu, on utilise principalement deux règles par défaut :

  • Liste noire (ou blacklist) : On autorise tout sauf …
  • Liste blanche (ou whitelist) : On bloque tout sauf …

En fonction de vos objectifs également sur ce projet de routeur avec votre Raspberry Pi, ce sera votre choix de choisir l’un ou l’autre
Peut-être qu’à la maison la première option est suffisante. Par exemple vous autorisez tout sauf certains protocoles ou adresses IP

Mais la plupart du temps, c’est la seconde option qui est appliqué
Sur votre réseau d’entreprise ou dans votre école, tout est bloqué sauf ce qui a été explicitement autorisé

Entrée, sortie et redirection

Celle-ci est peut-être plus simple
Sur le pare-feu, vous allez pouvoir créer des règles dans 3 directions :

  • Entrée (input) : Les paquets réseaux venant vers le firewall
  • Sortie (output) : Les paquets sortant du firewall
  • Redirection (forward) : Les paquets qui transitent à travers le pare-feu

Sur un serveur web hébergé, vous allez tout bloquer en entrée sauf le trafic HTTP et HTTPS par exemple
Mais en sortie, cela n’a pas tellement d’importance ce qui peut passer

Dans notre cas, nous utiliserons sans-doute les règles FORWARD uniquement, vu qu’il n’y a pas de services utiles sur le Raspberry Pi
Il ne sera pas nécessaire de le protéger plus que ça

Configuration d’un pare-feu

Si vous le souhaitez, vous pouvez maintenant ajouter une brique sur votre routeur pour qu’il agisse en tant que pare-feu et puisse filtrer le trafic
Peut-être qu’à la maison ce n’est pas indispensable, mais dans les autres cas cela est nécessaire

IPTables

Il existe plusieurs paquets sur Raspbian qui permettent de monter un pare-feu : iptables et ufw sont les plus connus
Il existe aussi OpenWRT, qui est une distribution à partir entirère, compatible avec le Raspberry Pi, pour créer un routeur pare-feu

Dans cet article, je vais utiliser iptables, sans doute le plus utilisé encore aujourd’hui
Comme il est déjà présent sur notre Raspberry Pi, il n’y a rien de plus à faire

Voir la configuration actuelle

Avant d’ajouter de nouvelles règles, il peut être bon de vérifier ce qui est en place actuellement
Pour cela, utilisez la commande suivante :
sudo iptables -L

Vous devriez voir quelque chose comme cela :

On retrouve donc les 3 types de règles : INPUT, FORWARD et OUTPUT
Pour chacune d’elles, un paragraphe nous montrer les règles actuelles
iptables est en mode « ACCEPT » pour l’instant, c’est-à-dire que tout est autorisé sauf ce que l’on bloque
Et le script que l’on a lancé pour l’installation a déjà ajouté des règles basiques dans la partie FORWARD, ce qui nous permet d’avoir accès à Internet notamment

Vous pourrez utiliser cette commande par la suite pour vérifier si les nouvelles règles que vous ajoutez correspondent bien à ce que vous vouliez faire

Ajouter une règle de transfert

Nous allons utiliser la commande iptables pour ajouter de nouvelles règles sur ce pare-feu
Chaque réseau étant différent, chaque table de pare-feu sera différente
Je vais démarrer par un exemple, puis je vous donnerai la syntaxe générale pour ajouter des règles suivant vos besoins

  • Commençons par remettre à zéro la configuration d’iptables :
    sudo iptables -F
    L’ordre des règles a son importance, et comme le routeur accepte déjà tout sur la section FORWARD, il n’est pas possible pour l’instant de bloquer certaines connexions
  • Ajoutez une règle DROP :
    iptables -A FORWARD -p tcp --dport 80 -j DROP
    Cette commande se lit de cette manière :
    • On ajoute une nouvelle règle (-A)
    • Dans la section de redirection (FORWARD)
    • Pour le protocole TCP (-p tcp)
    • Concernant le port HTTP (–dport 80)
    • Et l’action sera de rejeter tout, ce qui générera des timeouts (DROP)
  • Vérifiez que cela fonctionne
    Connectez-vous maintenant au réseau Wi-Fi du Raspberry Pi
    Les sites web en HTTP ne devraient plus fonctionner (exemple iciOpens in a new tab.)

Si c’est correct, vous avez donc créé votre première règle, bien joué !

Vous pouvez utiliser la commande iptables -F pour supprimer cette règle
Ou vous pouvez utiliser la même commande avec l’opérateur -D au lieu de -A
iptables -D FORWARD -p tcp --dport 80 -j DROP

Cela va supprimer la ligne en question uniquement (D = Delete) au lieu de tout supprimer avec -F

Syntaxe de la commande iptables

Comme vous devez maintenant commencer à le comprendre, vous pouvez utiliser le même modèle pour créer toutes vos règles de firewall

La syntaxe générale de la commande est la suivante :
iptables -<operation> <direction> -p <protocole> --dport <port> -j <action>

  • Opérations possibles :
    • -F : équivalent de « flush », soit supprimer toutes les règles, aucun autre paramètre n’est nécessaire
    • -A : équivalent de « append », pour ajouter une nouvelle règle
    • -D : pour delete comme déjà vu, suppression d’une règle existante
  • Pour les directions vous les connaissez déjà : INPUT, OUTPUT ou FORWARD
  • Le protocole sera généralement tcp ou udp
  • Le port devra correspondre au service pour lequel la règle doit s’appliquer
    La liste des ports possibles est disponible ici si besoinOpens in a new tab.
  • Et enfin l’action sera l’une des valeurs suivantes :
    • ACCEPT : On laisse passer
    • REJECT : On bloque en indiquant à l’expéditeur que cela n’est pas autorisé
    • DROP : Même chose, mais sans prévenir l’expéditeur

Il s’agit d’une introduction rapide sur ce qu’il est possible de faire
Si vous avez besoin de plus de détails pour l’une de vos règles, consultez le man iptables ou attaquez-vous à un tutoriel plus complet sur iptablesOpens in a new tab.

Passer en mode liste blanche

Comme vu tout à l’heure avec la commande « iptables -L », nous sommes actuellement en mode blacklist, ou liste noire
Tout est autorisé sauf ce que l’on ajoute en DROP ou REJECT

Si vous avez besoin de davantage de contrôle, passez en mode liste blanche
Par exemple, dans le cas d’un point Wi-Fi pour un hôtel ou un magasin, il faudra autoriser seulement le strict minimum (le web et les mails par exemple)

Pour cela, il faudra avoir la liste des ports à autoriser
Le problème c’est qu’en faisant cela, vous allez perdre la main sur le Raspberry Pi dès la première commande 🙂
Donc une idée est de créer un script qui va lancer toutes les commandes pour vous

Problèmes DNS

Lors de mes tests j’ai eu des problèmes au niveau DNS, car il s’agit d’un protocole particulier qui a besoin de faire des échanges entre les deux parties (votre ordinateur et le serveur)
C’est une configuration pas évidente qu’il faudrait faire pour que cela fonctionne
La méthode de contournement que j’ai mise en place est d’installer un redirecteur de DNS sur le Raspberry Pi, et de l’utiliser pour répondre à mes requêtes

Voici comment faire si cela vous intéresse :

  • Installez Bind (un serveur DNS)
    sudo apt install bind9
  • Sauvegardez la configuration de base :
    sudo mv /etc/bind/named.conf.options /etc/bind/named.conf.options.old
  • Créez un nouveau fichier
    sudo nano /etc/bind/named.conf.options
  • Collez ces lignes à l’intérieur :
acl "localnetwork" { 127.0.0.1/32; 192.168.42.0/24; };
options {
directory "/var/cache/bind";
forwarders {
208.67.222.222;
};
allow-query { localnetwork; };
dnssec-validation auto;
auth-nxdomain no;
listen-on-v6 { any; };
};

Il s’agit d’une configuration basique ou l’on utilise OpenDNS en tant que serveur DNS, et on lui envoie toutes les requêtes qui arrivent sur le Raspberry Pi
On autorise l’accès au sous-réseau des clients Wi-Fi

  • Sauvegardez et quittez (CTRL+O, CTRL+X)
  • Redémarrez Bind
    sudo service bind9 restart
  • Changez le serveur DNS dans la configuration du DHCP
    Cela indiquera d’utiliser le Raspberry Pi plutôt qu’OpenDNS en direct :
    sudo nano /etc/udhcpd.conf
  • La ligne à modifier est la suivante :
    opt dns 208.67.222.222 208.67.220.220
  • Remplacez par :
    opt dns 192.168.42.1
  • Puis redémarrer le serveur DHCP :
    sudo service udhcp restart

Reconnectez-vous ensuite au réseau et vérifiez que tout fonctionne

Créer un script pour le pare-feu

Nous pouvons maintenant créer ce fameux script sans crainte :

  • Créez le fichier avec nano :
    sudo nano /usr/local/bin/firewall.sh
  • Collez ces lignes à l’intérieur :
#!/bin/sh
#Clear all rules
iptables -F

#Whitelist mode
iptables -P INPUT ACCEPT
iptables -P FORWARD DROP
iptables -P OUTPUT ACCEPT

#Allow PING for everyone
iptables -A FORWARD -p icmp -j ACCEPT

#Allow HTTP/HTTPS for WiFi clients
iptables -A FORWARD -p tcp --dport 80 -j ACCEPT
iptables -A FORWARD -p tcp --dport 443 -j ACCEPT

#Allow POP/IMAP/SMTP for WiFi clients
iptables -A FORWARD -p tcp --dport 25 -j ACCEPT
iptables -A FORWARD -p tcp --dport 110 -j ACCEPT
iptables -A FORWARD -p tcp --dport 993 -j ACCEPT

#Allow PING for WiFi clients
iptables -A FORWARD -p icmp -j ACCEPT

Il s’agit d’une configuration standard, à vous d’adapter ensuite suivant vos besoins
C’est simplement un exemple de ce que vous pouvez mettre en place
Je n’ai pas mis de DROP sur les INPUT et OUTPUT dans ce script, à vous de voir si vous souhaitez le mettre en place

  • Sauvegardez et quittez (CTRL+O, CTRL+X)
  • Ajoutez les permissions de lancer ce script :
    sudo chmod +x firewall.sh
  • Lancez-le :
    sudo /usr/local/bin/firewall.sh
  • Vérifiez que tout fonctionne comme attendu
    Si ce n’est pas le cas, redémarrez le Raspberry Pi pour récupérer vos accès
    Puis corrigez le script et réessayer jusqu’à ce que cela fonctionne 🙂

Une fois que c’est bon, vous pouvez le configurer pour l’appliquer au démarrage du Raspberry Pi

Configuration persistante

Le script que l’on a utilisé pour l’installation du routeur Wi-Fi utilise le fichier /etc/iptables.ipv4.nat pour sauvegarder la configuration par défaut
Donc une fois que notre configuration fonctionne, on la sauvegarde dans ce fichier :
sudo iptables-save > /etc/iptables.ipv4.nat

Cela chargera notre configuration au démarrage et appliquera les changements immédiatement

Surveillance du réseau

Maintenant que le routeur est en place (que vous ayez configuré le pare-feu ou non), nous pouvons ajouter des paquets supplémentaires pour améliorer les capacités du Raspberry Pi
Dans cette partie, je vous propose d’ajouter une interface web pour surveiller ce qu’il passe par notre Raspberry Pi (et donc sur le réseau)

Quel est cet outil ?

L’outil que j’ai choisi est Webmin
C’est une interface web, facile à installer, qui montre la configuration actuelle, et plusieurs statistiques et graphique à propos de l’utilisation du système

C’est un outil qui existe depuis longtemps, mais je n’en connais pas de plus récents permettant de faire la même chose

Installation de Webmin

  • Récupérez le numéro de la dernière version de Webmin sur cette page Opens in a new tab.
  • Téléchargez le fichier avec :
    wget <url>
    Par exemple :
    wget https://prdownloads.sourceforge.net/webadmin/webmin-1.941.tar.gz
  • Lancez l’extraction et déplacez-vous dans le nouveau dossier :
    tar -zxvf webmin-1.941.tar.gz
    cd webmin-1.941
  • Lancez l’installation :
    sudo ./setup.sh /usr/local/webmin
    Gardez les options par défaut
    Définissez un mot de passe et choisissez si le SSL doit être activé ou non
    Patientez un instant que l’installation se termine
  • Une fois l’installation terminée, l’outil est disponible à l’adresse http://<IP>:10000
    Connectez-vous avec l’utilisateur et le mot de passe choisi

L’interface de Webmin

Je vous laisse maintenant découvrir l’interface web et naviguer dans les menus
Il y a énormément d’outils à l’intérieur, nous n’aurons pas besoin de tout cela rassurez-vous 🙂
Nous utiliserons principalement ce qui se trouve dans la partie « Networking »

Par exemple, il est possible d’activer un monitoring de la bande passante utilisée, ou encore de gérer la configuration du pare-feu depuis cette interface :

Nous y reviendrons plus tard, pour la configuration du proxy par exemple
C’est la partie suivante

Proxy et filtrage web

Qu’est-ce qu’un proxy ?

Un proxy a trois objectifs principaux :

  • Mettre en cache les pages web visitées, pour améliorer la vitesse de navigation sur le web
  • Tenir un journal de toutes les pages visitées, afin de générer des rapports (domaine le plus visité par exemple)
  • Et l’on peut aussi ajouter un bloqueur de site web, pour empêcher l’accès à certains contenus

Pour faire cela, nous allons installer Squid (le proxy) et SquidGuard (le bloqueur) sur le Raspberry Pi

Installation de Squid

  • Squid est disponible dans les dépôts, donc l’installation se fera avec :
    sudo apt install squid
  • Vous pouvez passer sur l’utilisateur root pour la suite, cela vous évitera de taper sudo à chaque fois
    sudo su
  • Gardez de côté la configuration d’origine si besoin :
    cd /etc/squid
    mv squid.conf squid.conf.old
  • Utilisez cette commande pour supprimer tous les commentaires rapidement :
    cat squid.conf.old | egrep -v -e '^[[:blank:]]*#|^ > squid.conf
  • Ouvrez le fichier ainsi généré :
    nano squid.conf
  • Et ajoutez juste ces deux lignes au début du fichier :
    acl LocalNet src 192.168.42.0/24
    http_access allow LocalNet

    Squid sera ainsi actif uniquement sur le HTTP pour le réseau Wi-Fi (42.X)
  • Redémarrez Squid pour appliquer les changements
    systemctl restart squid
  • Repassez sur l’utilisateur pi
    exit

Une fois Squid configuré, vous avez deux choix :

  • Configurer votre navigateur web pour utiliser le Raspberry Pi en tant que proxy web
    Cela dépend de votre navigateur, mais vous devriez trouver cela dans les options > configuration réseau
  • Ou configurer iptables pour rediriger automatiquement tout le trafic HTTP à travers Squid
    Quelque chose comme :
    sudo iptables -t nat -A PREROUTING -i wlan0 -p tcp --dport 80 -j DNAT --to 192.168.42.1:3128
    sudo iptables -t nat -A PREROUTING -i eth0 -p tcp --dport 80 -j REDIRECT --to-port 3128

Vérifiez ensuite que l’accès aux sites web HTTP est toujours fonctionnel
Vous devriez voir les traces de votre navigation dans le fichier de log de Squid :
sudo tail -f /var/log/squid/access.log

Extension pour Webmin

Il existe une extension pour Webmin appelée « calamaris » qui permet de surveiller le proxy de manière efficace
Il faut l’installer avec apt :
sudo apt install calamaris

Retournez ensuite sur Webmin, dans les modules non utilisés, et activez les outils permettant le monitoring de Squid

Installation de SquidGuard

La dernière étape que je vous propose aujourd’hui (facultative elle aussi) est d’installer SquidGuard pour le filtrage des sites autorisés :

  • Installez le paquet avec apt :
    sudo apt install squidguard
  • Téléchargez une liste permettant de catégoriser les principaux sites
    wget http://squidguard.mesd.k12.or.us/blacklists.tgz
  • Extraire les fichiers
    tar -zxvf blacklists.tgz
    Pendant l’extraction, vous verrez certaines catégories défiler sur votre écran
    Retenez en une que vous utiliserez pour tester la configuration un peu plus tard
    Vous pouvez ouvrir un fichier pour voir la liste des sites web concernés
  • Copier ces fichiers dans le dossier de SquiGuard :
    sudo mv blacklists /var/lib/squidguard/db
  • Archivez le fichier de configuration original :
    cd /etc/squiguard
    sudo mv squidGuard.conf squidGuard.conf.old
  • Créez un nouveau fichier :
    sudo nano squidGuard.conf
    Et collez ces lignes à l’intérieur :
dbhome /var/lib/squidguard/db logdir /var/log/squidguard 
dest violence {
domainlist blacklists/violence/domains
urllist blacklists/violence/urls
log violenceaccess
}
acl {
default
{
pass !violence
redirect http://localhost/block.html
} }

Il s’agit d’un fichier exemple qui interdira les sites violents, à vous d’adapter suivant ce que vous voulez faire
Vous pouvez ajouter autant de catégories que vous voulez en dupliquant le paragraphe commençant par « dest »

  • Sauvegardez et quittez (CTRL+O, CTRL+X)
  • Régénérez la base SquidGuard :
    sudo squidGuard -C all -d
    Cela peut prendre pas mal de temps. Si c’est trop long vous pouvez supprimer les fichiers qui ne vous serviront pas dans la base de donnée que l’on vient de copier
  • Redémarrez ensuite Squid pour appliquer les changements :
    sudo service squid restart

Tout devrait être bon désormais, essayez d’accéder à l’une des adresses bloquées et vérifiez que SquidGuard fait bien son travail 🙂

Conclusion

Et voilà, vous devriez maintenant en savoir plus sur le fonctionnement de certaines briques d’un réseau : point d’accès, routeur, pare-feu et proxy n’ont plus de secrets pour vous sur Raspberry Pi 🙂

J’espère que tout fonctionne comme prévu pour vous
Cela m’a pris énormément de temps à écrire car j’ai dû faire plein de tests intermédiaires qui ne sont pas détaillés ici, mais vous avez l’essentiel, avec les meilleurs outils possibles

En cas de blocage, n’hésitez pas à regarder les tutoriels Linux génériques sur le sujet (le fait que ce soit sur Raspberry Pi ne change pas grand-chose)
Voici les liens vers les documentations officielles si besoin :

Restez connectés!

Tenez vous informés des dernières nouveautés en vous inscrivant ici. Pas de panique, il s'agit seulement d'un mail par mois histoire de rester à jour :)

[sibwp_form id=3]

Patrick Fromaget

Je suis l'auteur principal et le créateur de RaspberryTips. Mon but est de vous aider sur tous vos problèmes qui concernent Raspberry Pi en publiant des guides détaillés et des tutoriels rapides. Dans la vraie vie, je suis administrateur système (Linux principalement) avec une solide expérience dans le développement web.

Recent Content