Réveillez votre PC à distance avec WakeOnLan !

Magazine
Marque
Linux Pratique
Numéro
66
Mois de parution
juillet 2011
Spécialité(s)


Résumé

Pouvoir démarrer son PC à distance et accéder à toutes ses données personnelles sans passer par le cloud, quoi de mieux ? Ceci est possible grâce à WakeOnLan, un protocole et un programme qui permettent de démarrer un PC à distance, ou de le réveiller quand celui-ci est en mode veille. Bien que l'ordinateur soit arrêté, la carte réseau encore sous tension reçoit un paquet réseau « magique » et à la réception de ce paquet, elle démarrera l'ordinateur. Nous verrons ici plus particulièrement comment réveiller un PC en mode veille (« suspend to RAM ») depuis Internet.


Body

Paquets à installer pour cet article :

- Debian/Ubuntu : ethtool, tcpdump, wakeonlan.

- Fedora/CentOS : ethtool, tcpdump, wol.

1. Préparatifs sur le PC

Tout d'abord, regardons si notre matériel supporte le WakeOnLan. Il faut premièrement regarder dans le BIOS si la fonction WakeOnLan est disponible et l'activer. En général, elle est disponible dans le menu « Power Management Setup ».

Une fois le PC démarré, vérifions que la carte réseau supporte bien le WakeOnLan. Dans un shell root ou avec sudo :

# ethtool eth0 | grep Wake-on

Supports Wake-on: pg

Wake-on: g

Sans « g » dans la ligne Supports Wake-on, inutile d'aller plus loin : votre carte réseau ne supporte pas le WakeOnLan. Activons le support du paquet magique WakeOnLan :

# ethtool -s eth0 wol g

Nous allons maintenant ajouter la carte réseau dans la liste des périphériques aptes à sortir le PC du mode veille. Identifions la carte réseau sur le bus PCI :

lspci | grep Ethernet

05:00.5 Ethernet controller: JMicron Technologies, Inc. JMC260 PCI Express Fast Ethernet (rev 02)

Notre carte réseau est ici le 5ème périphérique sur le bus PCI. La liste des périphériques autorisés à sortir le PC du mode de veille est une entrée dans le système de fichiers virtuel /proc/ :

cat /proc/acpi/wakeup

FRWR S3 disabled pci:0000:03:00.0

ARPT S3 disabled pci:0000:04:00.0

GIGE S3 disabled pci:0000:05:00.0

...

On voit ici que le 5ème périphérique sur le bus PCI correspond à une entrée GIGE, pour Gigabit Ethernet. Dans un shell root ou avec sudo, éditons cette entrée :

# echo -n GIGE > /proc/acpi/wakeup

On automatisera le lancement des réglages précédents au démarrage en les ajoutant à /etc/rc.local :

# cat << ma_fin >> /etc/rc.local

echo Activating WakeOnLAN

ethtool -s eth0 wol g

echo -n GIGE > /proc/acpi/wakeup

ma_fin

2. Test et mise en route

Testons maintenant l'envoi d'un paquet WakeOnLan depuis Internet. Tout d'abord, assurons-nous d'avoir ouvert le port UDP 7 sur notre routeur et d'avoir redirigé ce port vers notre PC avec la translation d'adresse idoine.

Le site depicus.com possède un formulaire permettant l'envoi de paquets WakeOnLan à l'adresse suivante : http://www.depicus.com/wake-on-lan/woli.aspx (ou ce raccourci : ur1.ca/41p8l). Sélectionnez 255.255.255.255 comme masque de sous-réseau et 7 comme port UDP.

Avant de mettre le PC en veille, regardons avec l'analyseur de réseau tcpdump que le paquet WakeOnLan est bien reçu. Dans un shell root ou avec sudo :

rosa:~# tcpdump udp and port 7

tcpdump: verbose output suppressed, use -v or -vv for full protocol decode

listening on eth0, link-type EN10MB (Ethernet), capture size 96 bytes

10:09:29.211117 IP mail.digitalwired.net.4419 > rosa.xen.prgmr.com.echo: UDP, length 102

Si tout fonctionne, c'est maintenant le moment décisif : mettez votre PC en veille et essayez de le redémarrer à distance...

Si le PC ne bouge pas, il faut absolument être sûr que le paquet est bien arrivé jusqu'à votre ordinateur ; pour cela, les diodes de votre carte Ethernet ou de votre switch doivent clignoter lors de la transmission du paquet.

En dehors du site depicus.com, il est bien sûr possible d'installer un programme envoyant les paquets WakeOnLan sur un serveur distant, depuis votre ordinateur portable. Sur une machine Debian/Ubuntu avec le paquet wakeonlan installé, l'envoi du paquet magique prendra ainsi la forme suivante :

wakeonlan -i 173.245.73.65 -p 7 00:22:41:30:c9:04

Sending magic packet to 173.245.73.65:7 with 00:22:41:30:c9:04

Sur une machine Red Hat/Fedora avec le paquet wol installé, l'envoi du paquet magique prendra la forme :

wol --host 173.245.73.65 --port 7 00:22:41:30:c9:04

On peut même envoyer des paquets WakeOnLan depuis son smartphone Symbian/Nokia, iPhone ou Android. Alors bon réveil !

 



Article rédigé par

Par le(s) même(s) auteur(s)

Protégez votre PC Linux du chat du voisin avec un lance-missiles USB

Magazine
Marque
Linux Pratique
Numéro
81
Mois de parution
janvier 2014
Spécialité(s)
Résumé
Cryptographie, firewall, sandboxing, les techniques de sécurité sur Unix/Linux sont nombreuses et couvrent de nombreux aspects. Avez-vous cependant pensé au lance-missiles USB pour protéger vote poste de travail, votre serveur ? On trouve en effet sur les sites de commerce en ligne de type ThinkGeek de nombreux modèles de lance-missiles USB, modèles qui fonctionnent parfaitement sous Linux.

Un best-seller qui tourne sous Linux : coup d'œil sous le capot du Samsung ARM Chromebook

Magazine
Marque
Linux Pratique
Numéro
81
Mois de parution
janvier 2014
Spécialité(s)
Résumé
Un nouveau succès pour Linux et le logiciel libre ? En tête des meilleures ventes Amazon aux États-Unis se trouve actuellement un Chromebook de Samsung sous architecture ARM. Qu'est-ce qu'un Chromebook ? En quoi est-il basé sur Linux ? Quels sont ses atouts et ses faiblesses ? Ce sont les questions auxquelles nous allons tenter de répondre.

Les faux problèmes qui vous empêchent de contribuer aux logiciels libres

Magazine
Marque
Linux Pratique
Numéro
71
Mois de parution
mai 2012
Spécialité(s)
Résumé
Le logiciel libre, étant un mouvement social aussi bien qu'une réalisation technique, est naturellement influencé par des facteurs humains liés au parcours personnel de ceux qui s'y impliquent. L'expérience de l'auteur de ces lignes comme Debian Maintainer l'a amené à la conclusion suivante : la communication est au moins aussi importante que la technique dans la réussite d'une contribution personnelle, ou d'un projet de logiciel libre.

Les derniers articles Premiums

Les derniers articles Premium

Quarkus : applications Java pour conteneurs

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

Initié par Red Hat, il y a quelques années le projet Quarkus a pris son envol et en est désormais à sa troisième version majeure. Il propose un cadre d’exécution pour une application de Java radicalement différente, où son exécution ultra optimisée en fait un parfait candidat pour le déploiement sur des conteneurs tels que ceux de Docker ou Podman. Quarkus va même encore plus loin, en permettant de transformer l’application Java en un exécutable natif ! Voici une rapide introduction, par la pratique, à cet incroyable framework, qui nous offrira l’opportunité d’illustrer également sa facilité de prise en main.

De la scytale au bit quantique : l’avenir de la cryptographie

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

Imaginez un monde où nos données seraient aussi insaisissables que le célèbre chat de Schrödinger : à la fois sécurisées et non sécurisées jusqu'à ce qu'un cryptographe quantique décide d’y jeter un œil. Cet article nous emmène dans les méandres de la cryptographie quantique, où la physique quantique n'est pas seulement une affaire de laboratoires, mais la clé d'un futur numérique très sécurisé. Entre principes quantiques mystérieux, défis techniques, et applications pratiques, nous allons découvrir comment cette technologie s'apprête à encoder nos données dans une dimension où même les meilleurs cryptographes n’y pourraient rien faire.

Les nouvelles menaces liées à l’intelligence artificielle

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

Sommes-nous proches de la singularité technologique ? Peu probable. Même si l’intelligence artificielle a fait un bond ces dernières années (elle est étudiée depuis des dizaines d’années), nous sommes loin d’en perdre le contrôle. Et pourtant, une partie de l’utilisation de l’intelligence artificielle échappe aux analystes. Eh oui ! Comme tout système, elle est utilisée par des acteurs malveillants essayant d’en tirer profit pécuniairement. Cet article met en exergue quelques-unes des applications de l’intelligence artificielle par des acteurs malveillants et décrit succinctement comment parer à leurs attaques.

Les listes de lecture

8 article(s) - ajoutée le 01/07/2020
Découvrez notre sélection d'articles pour faire vos premiers pas avec les conteneurs, apprendre à les configurer et les utiliser au quotidien.
11 article(s) - ajoutée le 02/07/2020
Si vous recherchez quels sont les outils du DevOps et comment les utiliser, cette liste est faite pour vous.
8 article(s) - ajoutée le 02/07/2020
Il est essentiel d'effectuer des sauvegardes régulières de son travail pour éviter de perdre toutes ses données bêtement. De nombreux outils sont disponibles pour nous assister dans cette tâche.
Voir les 58 listes de lecture

Abonnez-vous maintenant

et profitez de tous les contenus en illimité

Je découvre les offres

Déjà abonné ? Connectez-vous