Filtrage anti-pubs sans limites

Noyé dans un océan de doutes

Filtrage anti-pubs sans limites

    Oui ! Depuis N’IMPORTE OÙ et pas simplement à la maison sur son réseau local comme je le fais déjà.

    Vous trouverez déjà ma méthode qui repose sur l’emploi du logiciel Pi-Hole et son intégration chez moi sur un Raspberry Pi 2B derrière une Freebox.
    Cette méthode fonctionne parfaitement en local et même si aujourd’hui je pourrais utiliser une machine virtuelle pour remplacer le Raspberry Pi grâce à ma Freebox Ultra, pour le moment ça fonctionne bien en l’état.

    Le but de la manœuvre consiste donc à continuer d’utiliser les bénéfices de mon Raspberry Pi (Pi-hole) depuis n’importe quel emplacement dans le monde avec mon téléphone (ou tout autre moyens) afin que mon trafic internet jouisse des même avantages qu’à mon domicile, à savoir, un flux internet filtré et épuré de toute publicité. Et ce, le plus simplement possible !!!

    La solution se résume à ouvrir une petite porte sur mon pare-feu (Freebox) qui permettra d’aller interroger mon Pi-hole.
    Mais cela implique aussi d’ouvrir la porte à d’éventuelles attaques de pirates si cette ouverture n’est pas sécurisée. Il faut donc se protéger et pour ce faire, je vais employer la technologie du tunnel VPN.

    Je ne rentre pas dans les détails techniques et autres explications superflus, il existe de très nombreux sites/pages/vidéos explicatives à ce sujet (voir la section Liens en bas de page).
    Pour simplifier dans le contexte qui est le mien, je vais créer un tunnel sensé protéger la communication entre, par exemple, mon téléphone en déplacement et mon Raspberry qui se trouve physiquement toujours chez moi lequel me filtre déjà tout mon trafic pour me débarrasser des publicités et autres mouchards. Ce VPN s’assure donc que les matériels soient accordés et les que informations qui y transitent restent chiffrées.

    Information importante à prendre en compte : Du fait de la redirection du trafic qui passera par votre box internet, il faut que votre connexion (box) soit de qualité sous peine de pénaliser votre expérience sur vos appareils en bout de chaîne.

    Notions/termes

    Adresse IP

    Une adresse IP n’est autre chose qu’une signature numérique permettant d’identifier un matériel. Comme une simple adresse postale ou bien aussi un numéro de téléphone ou encore même votre numéro de compte en banque. C’est quelque chose de stable et d’unique.
    Maintenant, il y a aussi une notion de stabilité car sur internet, il n’y a pas que des adresses IP fixes, bien au contraire ! Votre FAI (Fournisseur d’Accès à Internet) vous attribue bien généralement une adresse IP public qui varie tous les X temps et à chaque redémarrage de votre box. Mais heureusement, Free permet de demander une adresse fixe que nous détaillerons par la suite.
    Tout comme votre box, votre téléphone sur le réseau de votre opérateur bénéficie lui aussi d’une adresse IP aléatoire. Mais pour ce dernier, cela ne nous posera pas de problèmes.

    Pour aller plus loin sur le sujet (très technique !), consulter ce lien.

    Client/Serveur

    Donc pour relier des machines entre elles, il faut que l’une soit un serveur (qui répond) et toutes les autres terminaux jouent le rôle de client (qui consultent). Dans mon cas, mon domicile fera office de serveur car c’est là que se trouve mon dispositif anti-publicité : Pi-hole.
    Toutes les machines désirants se connecter à mon infrastructure maison sera donc des clients.

    On parle aussi de liaison de site à site (site to site).

    VPN

    Ce Virtual Private Network (réseau privé virtuel) va donc me servir de moyen pour sécuriser la liaison entre mon Pi-hole et, disons, mon téléphone lorsque je suis à l’extérieur de chez moi. Ce lien sécurisé va ainsi permettre à mon téléphone de passer à travers les règles (éditée) de mon pare-feu pour atteindre mon Pi-hole. Un peu comme un tunnel.

    Pare-feu

    Le pare-feu est un moyen/rôle qui permet de contrôler ce qui doit passer et ce qui ne doit pas passer à travers lui. En gros, c’est le filtrage du trafic au niveau local. Ce pare-feu peut se trouver intégrer à une box internet mais peut aussi être installé su tout autre matériel dévolue (ou non).
    C’est via ce dispositif que l’on attribut des règles et notement la gestion des ports pour définir lesquels ouvrir/fermer/rediriger.

    Raspberry

    Le Raspberry Pi est un mini ordinateur peu cher et très populaire. Il offre des performances intéressantes pour son prix mais ne remplace pas non plus un PC musclé bien évidement. Il a pour avantages d’être économe en énergie, d’avoir une grande communauté et est polyvalent dans énormément de projets de bricolage (Do It Yourself).
    Personnellement, j’ai débuté mon projet de filtrage de mon trafic internet local avant de pouvoir créer de machine virtuelle ou d’avoir d’autres solutions. Aussi, historiquement, mon Pi-hole se trouve actif et installé physiquement sur mon Raspberry Pi 2B.
    Mais il est possible d’installer Pi-hole sur une VM. Ca ne changera en rien à la compréhension de la suite du présent article.

    VM

    Une Virtual Machine (machine virtuelle) sert tout simplement à installer un système au sein même d’un autre système. On se sert des ressources de la machine physique pour « encapsuler » une autre machine en son sein laquelle est alors dépendante physiquement mais indépendante de part son système. L’avantage c’est la souplesse de mise en œuvre ainsi que l’administration simplifiée. On peut ajouter plusieurs VM sur la même machine mais on divise d’autant les ressources physiques (stockage, RAM, proceseur…).
    Une procédure est listée dans la section des liens en bas de page.

    Port

    Un port c’est comme une porte spécifique qui permet d’accéder à une ressource spécifique derrière. Associé au pare-feu, le filtrage des ports permet d’affiner les règles afin d’accepter (ou non) l’accès à un point de passage ou toute autre ressources.
    Certains numéros de ports son réservés car ils sont associés à des fonctions bien précises mais beaucoup d’autre ports sont libres et peuvent être utilisés librement.

    Le VPN (de site à site)

    Un VPN n’est pas un bouclier d’anonymat miraculeux. Il sécurise simplement l’échange de données entre un client et son serveur au moyen d’un tunnel chiffré.

    Comment évoqué plus haut, il me faut mettre en place un réseau privé virtuel (VPN) lequel me donnera la sécurité nécessaire (tunnel) afin d’aller interroger la ressource Pi-hole sur mon réseau domestique depuis n’importe où dans le monde.
    Il existe plusieurs solutions et je n’ai retenu que la solution fournie par Wireguard car ma Freebox est déjà compatible et qu’il n’y a que des louanges pour ce système.

    Du coup, pas de compromis.
    Pas besoin de payer pour une solution qui est accessible maintenant facilement, de tous, facile à mettre en place et surtout SÛRE !
    J’ai opté pour Wireguard qui rempli vraiment tous les critères.

    Pour de plus amples informations sur Wireguard, je vous renvoie vers mon article sur son sujet.

     

    Adresse IP

    Si le but n’est pas de masquer mon IP où de jouer sur ce point, le tunneling VPN a pour effet de faire en sorte que l’adresse IP du client se retrouve en fait être celui du serveur auquel il est relié (celui de mon domicile en l’occurrence). Ce qui logique puisque je passe par ma box avant d’interroger « le grand internet ».
    Un peu comme votre adresse postale ou votre numéro de sécurité sociale : cet enregistrement fait que celui (ou ceux) qui est relié à votre serveur VPN dispose de l’adresse IP de ce même serveur. En cas d’utilisation frauduleuse, ce sera l’adresse IP du serveur qui sera visible !
    Par voix de fait, votre anonymat n’est plus si… anodine.

    Concernant mon téléphone (Android), celui-ci devra être identifiable comme faisant partie intégrante de mon réseau local, même depuis l’extérieur. En tant que client avec l’application Wireguard, celui-ci sera identifié avec une adresse IP locale (définie par le serveur) et portera l’adresse IP publique identique à celle du serveur.
    Le téléphone sera identifiable via cette adresse IP locale configurée via la box au préalable et enregistré par Wireguard. C’est par ce biais qu’il pourra passer le pare-feu depuis l’extérieur.

     

    Freebox

    Depuis 2021 les Freebox via la mise à jour 4.1 offrent le support natif de Wireguard ce qui va nous éviter d’installer ce dernier.
    C’est donc une solution super facile qui ne demandera pas d’efforts. Pas besoin d’installation ni de programmation avec des lignes de commandes. Tout se fera depuis l’interface de se Freebox.

    Notez qu’il est toujours possible d’installer Wireguard de manière traditionnelle sur tout autre matériel de son choix pour ceux qui le souhaitent. Moi j’ai opté pour la simplicité même…

     

    Combo gagnant ! Freebox + Pi-hole + Wireguard

    Avantages :
    • Bénéficier des même règles de filtrage qu’à son domicile dans le cadre d’utilisation de Pi-hole.
    • En déplacement à l’étranger notement : on conserve l’adresse IP de la maison. Idéal pour contourner certains services/régies publicitaires dépendants de la géolocalisation par IP.
    • Lien sûre entre le client et le serveur (dans la limite de la technologie connue).
    • VPN très simple à utiliser.
    • Pas de compagnies ni de serveurs extérieurs tierce (confiance).
    • Gratuité.
    • Vous gardez le contrôle de tout ce que vous faites.
    Inconvénients :
    • La vitesse (bride) dû la consultation d’un matériel tiers chez vous lequel dépend aussi de votre connexion internet locale. FAUX, seul l’interrogation et la résolution DNS passe par le Raspberry Pi (principal goulet d’étranglement du trafic redirigé). Voir « Benchmarks« .
    • Exposition potentielle de votre Raspberry aux attaques (une ouverture sur le monde d’internet, même sécurisée, c’est toujours un risque).
    • Adresse IP fixe pour le serveur (à la maison) ce qui en fait une cible non pas plus facile mais simple à suivre (un peu comme votre adresse postale connu des régies publicitaires/pirates ou tout simplement encore votre numéro de téléphone : vous êtes « fiché »).
    • Adresse IP pour le client identique à celle du serveur : parfois on souhaiterai bénéficier de services personnalisés dépendants de la géolocalisation par IP à l’étranger (mais le VPN est très facile à désactiver !).
    • Un petit paramétrage nécessaire (utilisateurs, via Freebox) en amont pour chaque périphériques qui devra se connecter au serveur VPN.
    • Édition de la configuration client automatique car Free suggère l’utilisation de son propre DNS.

     

    Procédure

    Allez, assez bavardé, passons maintenant à la mise en œuvre de la solution.
    En pré-requis vous avez déjà Pi-hole qui fonctionne chez vous. Que ce soit sur une VM ou sur un Raspberry ou tout autre dispositif cela ne changera rien à la compréhension et à la mise en place de la suite de la procédure.

     

    A) Sur la Freebox

    1/ Adresse IP fixe – Full stack

    Comme évoqué plus haut, il faut que votre Freebox soit joignable depuis n’importe où (et fonctionnelle) et pour l’identifier il lui faut une adresse IP unique qui ne change pas. Il lui faut une adresse IP fixe.

    1. Rendez-vous sur votre espace abonné chez free.fr.
    2. Identifiez-vous.
    3. Dans le menu latéral, accédez à « Ma Freebox ».
    4. Dans le cadre « Fonctionnalités avancées » vous trouverez le lien « Demander une adress IP fixr V4 full-stack ».
    5. Cliquez dessus et suivez les instructions.
      Si comme moi vous aviez déjà fait la demande : tout va bien.
      Pour ceux qui ne l’aurait pas déjà faite, la demande peut prendre quelques heures.

    Espace abonné Freebox – Identification

    Page d’accueil.

    IP fixe V4 full-stack.

    Demande déjà faite.

     

    2/ Activation du VPN

    Maintenant que vous possédez une adresse IP fixe pour joindre votre Freebox n’importe où depuis le monde entier, nous allons activer le service VPN Wireguard.

    1. Rendez vous sur l’administration de votre Freebox normalement à l’adresse : https://mafreebox.freebox.fr
      Concernant le mot de passe, petit rappel : il ne s’agit pas de celui de votre Wifi.
      En cas de difficultés, vous avez un lien pour réinitialiser votre mot de passe. Vous trouvez plus d’information sur cette procédure directement sur la page d’aide de Free.
    2. Identifiez-vous via le bouton « Free » situé en bas à gauche. Sinon, en cliquant sur n’importe quelle icône, une demande d’identification sera obligatoire.
    3. Double cliquez sur l’icône « Paramètres de la Freebox » pour faire apparaître une nouvelle fenêtre rouge.
    4. Sélectionnez bien le « Mode avancé » tout en haut de la fenêtre si ce n’est déjà fait.
    5. Dans la section « Connexion Internet » double cliquez sur « Serveur VPN« .
    6. Une nouvelle fenêtre noire s’ouvre.
    7. Dans le menu à gauche, sélectionnez « Wireguard« .
      J’ai laissé les options Port et MTU par défaut.

    Page d’accueil de votre Freebox.

    Menu « Démarrer » (Free).

    Saisie de votre MdP.

    Menu « Paramètres de la Freebox ».

    Menu « Serveur VPN ».

    Wireguard.

    Activation.

    1. Après avoir cliquer sur « Appliquer » vous observerez l’apparition d’une nouvelle option.
      En effet, Wireguard va gérer des « comptes d’utilisateurs » lesquels vont être créés et paramétrés juste après.
      Ainsi, il est possible d’identifier qui utilise quoi et l’on conserve la main sur notre gestion des droits associés.

    Liste des utilisateurs.

    1. Création d’un compte utilisateur pour le service VPN.
      • Login : C’est le nom de l’utilisateur. Pour moi cela correspond au nom du client (smartphone) dans l’exemple.
      • Type de serveur VPN : Choisissez bien évidement WireGuard.
      • IP Fixe : Vous n’avez pas trop le choix. La liste déroulante ne vous permet pas de définir une adresse bien précise de votre choix.
        A NOTER : l’adresse IP proposée se trouve, sur un sous-réseau différent de celui de votre réseau local par défaut. Notez 192.168.27.66
        EN gras le numéro pour le sous réseau est 27 tandis que normalement, vous avez une adresse local du style 192.168.0.X
        Ce n’est pas grave en soi. C’est juste bon à savoir.
      • Keepalive : C’est l’équivalent de l’intervalle de rafraichissement qui permet de maintenir la liaison entre le client et le serveur. Moi je mets 20 secondes.
      • Clé pré-partagée : Sans trop savoir la réel raison, je coche ^^

    Comptes utilisateurs.

    Création d’un utilisateur.

    Utilisateur créé.

    Votre premier utilisateur vient d’être crée. Il sera toujours possible par la suite d’éditer ce dernier.
    Notez enfin l’absence de mot de passe. Ce sera fait plus tard par Wireguard lui-même de manière automatique.

    1. De retour dans le menu de Wireguard vous trouverez votre nouvelle utilisateur (1) ainsi que les moyens de partager ses informations.
      – Soit via un code QR à scanner sur le client (2). Méthode simplissime est sûr que je privilégie.
      – Soit via un fichier (3) mais attention à ne pas le donner à n’importe qui sous-peine que tombé entre de mauvaises mains, ce soit une porte ouverte au piratage car vous offrez tous les moyens d’enfoncer votre sécurité !

    Nouvel utilisateur prêt.

    1. A cet instant, la configuration de votre serveur Wireguard via votre Freebox est terminée et opérationnelle.

    3/ Gestion des ports (Freebox)

    Ce point est totalement informel (optionnel). Il sert simplement de moyen de compréhension pour vérifier (un peu) ce qui se trame dans notre dos car la Freebox a bien était conçue.
    Vous pouvez aussi sauter au point suivant pour gagner du temps.

    Le trafic internet qui entre via le service Wireguard se heurte au pare-feu de votre box et sans une règle de passage, tout trafic est automatiquement rejeté. Lors de l’activation du service Wireguard, nous avions aperçu la configuration (laissée par défaut) du numéro de port qu’empruntera le trafic via Wireguard. C’était le port 30745.
    Vérifions que votre Freebox a bien ouverte ce port afin que le trafic (provenant du service Wireguard) transite et passe par le pare-feu sans opposer de « résistance ».

    Menu « Gestion des ports ».

    Règles pour les connexions entrantes.

    Dans l’onglet « Connexions entrantes » (1) on trouve bien la ligne concernant Wireguard qui autorise bien (2) les connexions entrantes sur le port 30475 (3).
    Donc tout est en ordre, votre Freebox va bien laisser passer le flux qui transitera de manière sécurisée et sûre via le service Wireguard.

    Il est temps de configurer votre premier appareil.

    B) Sur le terminal

    1/ Client Wireguard

    Je continue mes explications avec mon téléphone Android.

    => Pour tout autre matériel (Iphone, PC windows, Mac) le but sera toujours le même.

    1. Dans le magasin d’applications (Google Play Store) je cherche l’application officielle Wireguard. On l’installe bien entendu.
    2. Ouvrir l’application et on s’étonnera de la sobriété de l’application ! Il n’y a ni fioriture, ni extra et juste ce qu’il faut pour ça fonctionne bien !!

    Wireguard App.

    Premier démarrage du client Android Wireguard.

    2/ Ajout d’une configuration

    À ce stade, nous allons pouvoir ajouter nouveau tunnel VPN dans notre client Wireguard sous Android.
    Notez : Il est tout à fait possible d’ajouter des configurations différentes dans le même client.

    Avant d’ajouter les informations de configuration dans notre application, nous il nous faut déjà savoir d’où ressortir cette configuration. Vous vous en souvenez ?
    Bien ! Cela se trouve en effet sur le serveur Freebox bien entendu.

    1. Donc on retourne sur le site de gestion de sa Freebox et on se dirige vers :
      Paramètres de la Freebox > Serveur VPN > Wireguard > Fichiers de configuration.
    2. Dans la liste des fichiers de configuration, sont listés les utilisateurs avec en face les 2 méthodes pour partager les informations d’identification/configuration sur le client.
      ATTENTION de ne pas divulguer ces informations à n’importe qui car ces personnes auront accès à votre connexion est bénéficieront surtout de votre filtrage (c’est un moindre mal vous allez me dire) mais le plus problématique c’est qu’il usurperont votre identité !!! L’IP publique, pour rappel, correspondra à l’adresse de votre box. Donc VOUS !
    3. Par simplicité, je vais afficher le code QR qu’il ne me restera plus qu’à venir scanner avec l’application Wireguard sur mon téléphone (client).

    Utilisation du code QR.

    QR Code

    1. Sur l’application mobile Wireguard, vous appuyez sur le bouton bleu en bas à droite de votre écran en forme de « + » et vous sélectionnez « Importer des un QR code ».
    2. Scanner le QR code à l’écan.
    3. Android vous demandera lors du premier démarrage d’accorder le droit à l’application d’utiliser votre appareil photo : répondez que OUI.
    4. Une fois scanné, l’application vous demandera de donner un nom à cette nouvelle connexion. C’est pour identifier vos futurs VPN. J’ai donné un (pas d’espaces) comme « Maison » tout simplement.
    5. Ensuite, ne reste plus qu’à activez cette liaison.
    6. Wireguard vous informera lors de la premier utilisation qu’un symbole en forme de clé apparaîtra tout en haut de votre barre de notifications. Cela vous informe que vos échanges passent par le VPN dorénavant.

    Importation dans Wireguard

    3/ Configuration « Maison »

    De la même manière que l’on a dû modifier l’adresse DNS dans la Freebox pour aller interroger son Raspberry Pi (Pi-hole), il faut faire de même (hélas) ici car la configuration offerte par votre Freebox, si géniale soit-elle via QR code, comporte un petit défaut…
    Votre tunnel VPN pointe vers une adresse DNS qui n’est pas celle de votre Pi-hole, mais c’est une adresse proposée par Free, du genre : 212.27.38.253
    En l’état, votre connexion sécurisée fonctionne, vous allez bien chez vous mais… ça n’interroge pas votre Pi-hole. Avouez que c’est dommage.

    1. Donc pour éditer la configuration de votre client VPN il vous suffit d’appuyer sur le nom de la dite configuration (« Maison » dans mon exemple) pour faire apparaitre les détails.
    2. Ensuite, en haut à droite vous trouverez l’icône en forme de crayon pour éditer le contenu.
    3. Saisir l’adresse correspondante à votre installation de Pi-hole dans le champs « DNS ». Pour moi cela correspond à 192.168.0.11
      Pour rappel, il s’agit de l’adresse IP de la machine sur laquelle est installé Pi-hole.
    4. Enregistrez.

    Détails d’une connexion avec Wireguard.

    Champs « Serveur DNS » à éditer.

    C) Configuration de Pi-hole

    1/ Interface settings

    Pi-hole par défaut ne filtre et ne fonctionne qu’avec les ordinateurs locaux sur le même sous-réseau. Exemple, toutes les adresses IP du style 192.168.0.XXX
    Sauf que comme nous l’avons vu plus en haut, la Freebox attribue une adresse IP dans un sous réseau différent du 0 ci-dessus !
    Si cela ne dérange en rien le fonctionnement de Wireguard et du VPN en général, pour Pi-hole c’est un peu différent car par défaut, ce n’est pas le mode d’utilisation privilégié.

    Nous allons voir comment y remédier très facilement.

    1. Ouvrez votre page d’administration de Pi-hole.
      L’adresse correspond à l’adresse IP de la machine qui l’héberge. L’adresse se trouve aussi affiché tout en haut de la page de Pi-hole. Pour moi c’est raspberrypi
      http://<adresse-IP-pihole>/admin ou encore http://raspberrypi/admin
    2. Allez dans le menu Settings puis l’onglet DNS.
    3. Dans la zone « Interface settings » veuillez cliquer sur l’option « Respond only on interface eth0« .
      Cela permet à Pi-hole de s’occuper de tous les trafics qui rentre via le port eth0 (câble RJ45). Ainsi, peu importe notre sous-réseau, nos requêtes sont bien prises en compte par Pi-hole.
      Dans le cas contraire, les requêtes seraient ignorées et vous n’auriez pas d’accès possible à internet.

    Interface settings

    D) Conclusion

    1/ Mot de la fin

    Voilà, à présent vous savez comment faire pour interroger à distance votre Pi-hole et ainsi bénéficier de ses avantages même en déplacement loin de chez vous.
    Bien que ce tutoriel soit un peu long et aborde des notions abstraites, le résultat doit fonctionner et la maintenant et sensée être facilitée.

    Pour de plus amples explications sur le fonctionnement de Pi-hole, vous trouverez de quoi lire sur ma page consacrée à son sujet.

    2/ Benchmarks

    Chez moi, Pi-hole fonctionne sur un Raspberry Pi 2B. Donc pas du tout une machine de guerre et ne dispose que d’une connection RJ45 de 100Mbps
    Mais ce n’est qu’un résolveur DNS donc ne transite par le Raspberry Pi que les requêtes pour résoudre les noms de domaines. Le reste du trafic, lui, passe quand même par la Freebox. Donc en cas de ralentissement sur votre ligne (domicile / Freebox) cela peut fortement impacter votre navigation sur vos clients !

    Téléphone Samsung S24 Ultra, Réseau 5G Free, Wireguard activé

    Conclusion

    Ce que l’on peut en conclure c’est que aller passer physiquement par sa Freebox et par Pi-hole (sur Raspberry Pi 2B dans mon cas) ne me fait pas perdre de performances. Du moins, ce n’est pas significatif à mon niveau. Ces tests ne sont pas scientifiques.

    3/ Liens :

    1. Installation de Wireguard par Pi-hole [EN] : https://docs.pi-hole.net/guides/vpn/wireguard/overview/
    2. Une autre page pour la cohabitation/configuration de Pi-hole et Wireguard [EN] : https://marcocetica.com/posts/wireguard_pihole/
    3. Wireguard et le bureau à distance (multi-plateformes) : https://www.youtube.com/watch?v=K3ZClFTVVOU
    4. DYNDNS pour conserver son adresse IP (serveur) dynamique mais rester joignable : https://www.youtube.com/watch?v=Kxa2BUO5l5s
    5. Procédure généraliste sur l’utilisation de VPN avec Freebox : https://www.youtube.com/watch?v=0dkJQFPaLvo
    6. Tuto pour l’activation de Wireguard sur Freebox : https://www.clubic.com/antivirus-securite-informatique/vpn/tutoriel-458805-comment-activer-wireguard-sur-votre-freebox.html
    7. Base pour l’utilisation de VM + Pihole + VPN sur Freebox : https://christec.net/tuto-pour-installer-pi-hole-et-pi-vpn-sur-freebox-delta
    8. La procédure qui m’a fait prendre conscience que tout était possible [EN] : https://www.bozz.cl/posts/2020-05-19-pihole-wireguard.html
    9. Tester un port en particulier (Windows) : https://www.it-connect.fr/tester-un-port-avec-powershell-test-netconnection/
    10. Connaître les informations publiques de sa connexion [EN]: https://www.whatismyip.com/
    11. Vérifier la présence d’un bloqueur de publicité sur votre connexion [EN] : https://blockads.fivefilters.org/
    12. Tester son anonymat (paranoïât) [EN] : https://www.dnsleaktest.com (hors champs d’application d’un VPN site-to-site)
    13. En rapport avec le précédent lien, des explications plus claires : https://www.ionos.fr/digitalguide/serveur/know-how/dns-leak/ (hors champs d’application d’un VPN site-to-site)
    14. Synthétise les 2 précédents liens : https://www.browserscan.net/fr/dns-leak (hors champs d’application d’un VPN site-to-site)
    15. Vieille methode pour faire cohabiter Pi-hole + Wireguard sur Docker [EN] : https://nathandavis.io/2021/04/14/pihole-plus-wireguard.html

     

    4/ Astuces

    Rien d’obligatoire, justes quelques aides qui peuvent aider.

    Freebox

    Obtenir une URL personnalisée
    En passant par Freebox OS.

    Rendez-vous sur votre Freebox OS > Identifiez-vous > Zone « Connexion Internet » > icône « Nom de domaine » > Bouton « + Ajouter un nom de domaine ».

    Vous pouvez ajouter un nom de domaine qui vous appartient déjà (donc configuration avec le Registar etc) ou un nom de votre choix qui portera comme extension de domaine .freeboxos.fr
    Profitez-en pour demander un certificat TLS, ca ne coûte rien et c’est une sécurité supplémentaire.

    Dorénavant, vous pourrez joindre votre Freebox depuis l’adresse que vous avez désignée ! Et ca fonctionne depuis n’importe quel emplacement dans le monde.

    En passant par un service tiers.

    Je n’aime pas cette idée car c’est être dépendant et tributaire d’un prestataire tiers. Donc ces services existent bien évidement mais n’en ferait pas la promotion.

    Pi-hole

    Conditional Forwarding

    Étendre à tout ses sous-réseau.
    Dans le menu Settings puis l’onglet DNS, tout en bas, si vous utilisez l’option « Use Conditional Forwarding« , veuillez à bien spécifier le masque CIDR /16 comme dans la capture d’écran suivante.
    Cela a pour effet de prendre en compte les adresses IP allant de 192.168.0.1 à 192.168.255.255 (classe C).

    Notation CIDR pour les sous-réseaux.

    Plus d’informations (TRES techniques) sur le lien suivant.

     

    Tags: , , , , , , , , , ,

    Laisser un commentaire

    Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *