Écririez-vous votre mot de passe sur un morceau de papier et le colleriez-vous sur votre front ? Probablement pas. Pourtant, se connecter à un réseau Wi-Fi public sans protection est presque aussi risqué.
En voyage, vous n'avez souvent pas le choix. Un VPN vous protège, mais configurer chaque appareil séparément est fastidieux. La solution ? Un routeur de voyage qui gère le VPN pour tous vos dispositifs. Pas de routeur dédié ? Fabriquez-en un avec un Raspberry Pi, l'option idéale pour un routeur VPN portable DIY. Suivez ce guide détaillé pour le configurer.
Pour créer votre routeur VPN Raspberry Pi, procurez-vous :
Pour les modèles sans Wi-Fi, utilisez deux adaptateurs USB ou un seul compatible client/AP. Nous installerons OpenWRT, la distribution idéale pour un routeur, avec interface web LuCI pour une config nomade aisée.

Téléchargez le firmware OpenWRT pour votre Raspberry Pi sur le wiki officiel.
Décompressez l'image (.img) avec 7-Zip, puis flashez-la sur la microSD via balenaEtcher : sélectionnez l'image, la carte, et cliquez sur "Flash".
Insérez la carte dans le Pi et démarrez-le.
OpenWRT utilise par défaut 192.168.1.1. Connectez le Pi en Ethernet à votre PC (définissez une IP statique comme 192.168.1.2/24 sur votre PC si needed).
SSH sur 192.168.1.1 (user: root, sans mot de passe initial). Acceptez l'hôte, puis définissez un mot de passe :
passwdÉditez /etc/config/network :
vi /etc/config/networkEntrez en mode insertion (i), ajoutez :
config interface 'loopback'
option ifname 'lo'
option proto 'static'
option ipaddr '127.0.0.1'
option netmask '255.0.0.0'
config interface 'lan'
option type 'bridge'
option ifname 'eth0'
option force_link '1'
option proto 'static'
option ipaddr '192.168.38.1'
option netmask '255.255.255.0'
option ip6assign '60'
config interface 'wwan'
option proto 'dhcp'
option peerdns '0'
option dns '8.8.8.8 8.8.4.4'
config interface 'vpnclient'
option ifname 'tun0'
option proto 'none'
Échap, :wq pour sauvegarder.
Éditez /etc/config/firewall :
vi /etc/config/firewallModifiez/ajoutez la zone wan :
config zone
option name 'wan'
option network 'wan wan6 wwan'
option input 'ACCEPT'
option output 'ACCEPT'
option forward 'REJECT'
option masq '1'
option mtu_fix '1'
Redémarrez : reboot. Nouvelle IP : 192.168.38.1.
Connectez-vous en Wi-Fi interne (changez IP PC en 192.168.38.x). Accédez à LuCI via navigateur (192.168.38.1), allez en Réseau > Sans fil.
Scannez, rejoignez votre Wi-Fi (WPA passphrase), pays correct en avancé. Sauvegardez.
SSH nouveau (acceptez clé). Mettez à jour :
opkg updateInstallez pilotes (ex. RT2870), OpenVPN, nano :
opkg install kmod-rt2800-lib kmod-rt2800-usb kmod-rt2x00-lib kmod-rt2x00-usb kmod-usb-core kmod-usb-uhci kmod-usb-ohci kmod-usb2 usbutils openvpn-openssl luci-app-openvpn nano
ifconfig wlan1 up
rebootSi autre chipset : installez bases, lsusb pour identifier.

En LuCI > Sans fil, supprimez configs existantes. radio0 = Wi-Fi intégré (AP), radio1 = USB (client).
Pour radio0 : Ajouter > Mode AP, ESSID personnalisé, Réseau=lan, WPA2-PSK, clé forte. Enregistrer.
Pour radio1 : Scanner/rejoindre réseau existant.

Testez connexion avec smartphone. Déconnectez Ethernet.
Téléchargez .ovpn via SCP (WinSCP), renommez vpnclient.ovpn dans /etc/openvpn.
Suivez guide OpenWRT OpenVPN (passez chat, fichier déjà là).
Vérifiez en Services > OpenVPN : vpnclient démarré=oui.

Pour MAC spoofing (utilisez smartphone d'abord) :
nano /etc/init.d/wan-changer#!/bin/sh /etc/rc.common
START=10
start() {
uci set wireless.@wifi-iface[1].macaddr='XX:XX:XX:XX:XX:XX'
uci commit wireless
}
Ctrl+X, Y. Activez :
chmod +x /etc/init.d/wan-changer
/etc/init.d/wan-changer enable
rebootVérifiez fuites DNS via outil VPN.
Votre routeur VPN est prêt ! Surfez sereinement en hôtel ou café via LuCI.
Découvrez nos meilleurs VPN. Alternative : VPN domestique.
[]