Wake On Lan : invocation

Je n’ai jamais compris pourquoi les ordinateurs sont laissés allumés dans les entreprises même lorsque plus personne ne travaille, la nuit. La raison officielle est de permettre les opérations de maintenance comme les mises à jour du système, l’installation de nouveaux outils et le passage d’antivirus. D’accord, mais pour quel coût en énergie. Lorsqu’un ordinateur n’est pas utilisé, il va se mettre en veille. Mais même dans cet état, il continue à consommer de l’énergie. Tous les composants de l’ordinateur sont encore sous tension.

Il existe pourtant un mode qui ne consomme presque pas d’énergie et qui permet de démarrer un ordinateur à distance n’importe quand : le Wake-on-Lan (Wol) ou ‘Réveil à travers un réseau local’ en français. À ce moment là, seule la carte réseau de l’ordinateur est alimentée. Donc le coût de l’énergie est minime. Ce mécanisme existe depuis 1995 et a été rapidement généralisé. C’est pour cela que je ne comprends qu’encore aujourd’hui, on ne l’utilise pas.

Il suffirait de réveiller les postes de travail à distance pour faire passer les opérations de maintenance puis de les éteindre logiciellement. Le coût de l’électricité augmentant, l’économie réalisée devrait être attractive, à défaut de démarche écologique. Ce ne sont pas les outils de gestion qui manquent. Mais on s’entête à garder nos ordinateurs allumés. Est-ce par manque d’information ? Je ne pense pas. Tout administrateur réseau connaît ce mécanisme.

Est-ce par superstition ? Cette question peut paraître stupide mais quelque chose dans le protocole du Wol m’a intrigué. Pour réveiller un ordinateur à distance, il faut que celui-ci soit connecté au réseau physique. Vous voyez les câbles que vous branchiez entre votre ordinateur et votre Box internet avant l’arrivée du Wifi. Ce sont ces mêmes câbles, appelés sobrement RJ45, qui servent dans le cas du Wol. Et c’est par eux qu’on va discuter avec la carte réseau qui est restée alimentée.

Cette dernière, grâce au pouvoir du Wol, va initier le démarrage de l’ordinateur. Mais attention. Elle n’accepte de faire cela que si on lui demande correctement. La formule magique pour cela est très simple. Il faut lui envoyer le message suivant :

  • ‘FF FF FF FF FF FF’,
  • 16 fois son adresse MAC. Il s’agit de son identifiant physique sur un réseau.
  • Éventuellement un mot de passe.

Le tout dans un protocole nommé UDP (User Data Protocol). Il s’agit d’un protocole établi entre les équipements physiques lorsqu’ils discutent entre eux. Voir mon article sur “L’anonymat sur Internet ?”.  

L’informatique peut paraître magique pour certains alors qu’il ne s’agit que d’automatisme. Mais cela rappelle une légende ésotérique effrayante : ‘Bloody Mary’. Je ne parle pas du cocktail mais de la femme ensanglantée qui apparaîtrait si la nuit devant un miroir :

  • on allume deux bougies,
  • et on répète 13 fois son nom.

Ce serait la peur d’invoquer un démon sortie des limbes d’Internet en se trompant de formule magique qui empêcherait les entreprises de basculer au Wol.

Cette théorie peut paraître amusante, ou effrayante c’est selon vous, mais encore une fois je ne pense pas que ce soit cela le point du blocage. Je crains simplement que d’autres entités, plus terrifiantes, craignent de perdre de leur puissance par le déploiement de cette technologie. Le problème est humain. L’idée ne doit pas provenir de ce qui réalisent mais de ceux qui décident. Un problème d’égo …

Partager l'article !!

J’ai de la chance !!!