Je voyage régulièrement par la SNCF (enfin, hors confinement). Et depuis quelques temps, j’utilise le wifi du train. Le problème, c’est qu’on ne sait pas trop ce qu’ils font. La plupart des communications sont chiffrées (https ou ssh) mais les requêtes dns ne le sont pas. De plus, si la SNCF a décidé de blacklister un site, ça va pas être cool.
La première solution est d’utiliser TOR. Mais ce genre de connexion peut etre bloqué (pas testé...).
La solution la plus classique est le VPN. Il existe pas mal de VPN, gratuits ou payants.
Mais il y a encore des problèmes :
les VPN gratuits sont dit lents et ils peuvent enregistrer ou vous allez...
Les VPN payants sont en principe plus rapides mais il n’est pas dit non plus qu’ils n’enregistrent rien (même s’ils le promettent...)
La solution : avoir son propre vpn !!!
J’ai choisi d’installer OpenVpn.
OpenVpn tourne en SSL. Ca se voit donc moins que TOR. Ca devrait passer les proxy sans trop de probleme.
Pour l’installation coté serveur, cette doc marche bien : Mise en place d’un serveur OpenVPN sous Debian 10 Buster.
Il faut ajouter les lignes suivantes
push "dhcp-option DNS <ADRESSE DNS LOCAL>"
push "dhcp-option DOMAIN mylocaldomain.lan"
si vous voulez utiliser VOTRE dns.
Coté client, ça s’installe tout seul (sur raspbian).
apt install openvpn
Puis on copie le fichier de conf par défaut
cp /usr/share/doc/openvpn/examples/sample-config-files/client.conf /etc/openvpn/client.conf
On le paramètre correctement (proto, remote, ca, cert, key ...).
On cree les clés clientes sur le serveur :
cd /etc/openvpn
/usr/share/easy-rsa/easyrsa build-client-full <NOM CLIENT> nopass
On copie les fichiers de clés sur le client (et on met a jour le fichier de conf)
/etc/openvpn/pki/ca.crt
/etc/openvpn/pki/private/<NOM CLIENT>.key
/etc/openvpn/pki/issued/<NOM CLIENT>.crt
Si on veut pouvoir utiliser son DNS, suivre la doc How to configure OpenVPN to resolve local DNS & hostnames
Reste plus qu’a tout redemarrer...