Piloter un PDU à distance avec Jeedom

J’utilise depuis quelques années un PDU (Power Distribution Unit) pour pouvoir couper l’électricité sur un matériel électrique quand celui-ci est récalcitrant. Jusqu’à présent, il fallait que je me connecte à l’interface web du PDU et que je clique sur « on » ou « off » ou « reboot » de la prise que je voulais piloter à distance. Ce qui est un peu contraignant quand on n’a pas un PC à portée de main (sur smartphone, l’interface est horrible car pas adaptative). Et puis à l’occasion d’une coupure d’Internet (difficile de télétravailler) j’ai lu la doc du PDU… ce que je n’avais pas fait jusqu’à ce jour. Et BAM, je découvre qu’on peut piloter les prises à distance via des commandes telnet.
Ma box domotique étant parfaite pour passer les ordres (je peux la contacter par msg privée, SMS, ou autre appel spécifique), c’est elle qui enverra les commandes telnet au PDU.

Installer Expect sur l’hôte JEEDOM :

On se connecte en SSH à la distrib qui accueille Jeedom (dans mon cas une Debian 9), puis on fait un « apt install expect » :

Création du fichier de script Expect :

On créé le fichier qui contiendra les commandes Expect et on lui attribue les droits habituels d’exécution :

On saisit les lignes de commandes dans le fichier nouvellement créé :

#!/usr/bin/expect
spawn telnet 192.168.xx.xx
expect "Login:" { send "teladmin\r" }
expect "Password:" { send "telpwd\r" }
sleep 1
send "sw o01 on imme\r"
sleep 1
send  "QUIT\r"
Continue reading ‘Piloter un PDU à distance avec Jeedom’ »

Windows/Mikrotik : Configurer un client L2TP/Ipsec (derrière 1 ou 2 NAT)

Ce petit article est principalement dédié à un problème que j’ai rencontré lors de la configuration de client VPN L2TP/Ipsec sur Windows : la connexion n’aboutissait jamais.

Après avoir configuré un serveur VPN L2TP/Ipsec sur Mikrotik, la tâche la plus facile (normalement), c’est de configurer le client VPN sous Windows :

Configurer le client VPN Windows :

Ici je prends exemple sur mon PC sous Windows 7 SP1.
On ouvre le « Centre réseau et partage » :

Dans le centre réseau et partage, on clique sur « Configurer une nouvelle connexion ou un nouveau réseau » :

On sélectionne « Connexion à votre espace de travail » et « suivant » :

Continue reading ‘Windows/Mikrotik : Configurer un client L2TP/Ipsec (derrière 1 ou 2 NAT)’ »

Mikrotik : Configurer un serveur VPN L2TP/IpSec

Dans le cadre de mon utilisation personnelle, j’utilise un routeur Mikrotik. Il y a quelques années, j’ai mis en place un serveur VPN L2TP/Ipsec sur celui ci et cela me permets de me connecter à mon réseau quand je suis en déplacement, que ce soit via mon téléphone, ma tablette, mon PC, etc.
Et puis, récemment, il a fallu que je refasses ce type d’installation pour un voisin. L’occasion de faire ce petit mémo.

Pré-requis :

  • Un Mikrotik déjà configuré au niveau des services réseaux (dhcp, dns, route, firewall, bridge, etc).
  • Une connexion Internet fonctionnel. Dans ce mémo, il s’agira d’une Livebox ayant une IP publique dynamique (WAN). La Livebox a une IP locale (LAN) : 192.168.1.1
  • Sur le Mikrotik, l’interface « ETH1 » est reliée à la Livebox avec pour IP 192.168.1.11
  • Et l’interface « ETH5 » est relié au switch (LAN) avec pour IP 192.168.2.2

Configuration du serveur VPN :

On commence par créer un POOL d’adresses qui seront attribuées lors des connexions en VPN.
Dans IP/Pool, on créé « pool_VPN » avec un range d’IP : 192.168.2.180-192.168.2.199 soit 19 IPs dédiées aux connexions VPN.

Continue reading ‘Mikrotik : Configurer un serveur VPN L2TP/IpSec’ »

Installer ESXi 6.7 avec carte Raid Adaptec 6805

L’aventure « ESXi » a démarré pour moi il y a plus d’une dizaine d’années, avec un ESXi 3.5 installé sur une machine de récupération. A l’époque, c’était pour découvrir l’hyperviseur. Puis je suis passé à la 5.1 puis 5.5 que j’ai adopté pour mes besoins persos (test et domotique), toujours avec des machines de récup. J’ai furtivement testé la 6.5 mais devant le nombre de bug à l’époque et divers problèmes, je suis resté en 5.5.

Puis, il y a quelques jours, je découvres un peu par hasard que la 6.5 a laissé place à la 6.7 (puis la 7.0 mais ce n’est pas l’objet de ce billet -> voir à la fin pourquoi) ! Je me décide donc à tenter ma chance avec cette nouvelle version.
Installer ESXi 6.7, c’est vraiment un jeu d’enfant : on récupère l’ISO sur le site officiel (avec licence gratuite), on met tout ça sur clé USB via Rufus et le tour est joué. #mondedesbisounours

Sauf que, parfois, le matériel n’est pas reconnu car l’ISO officiel ne dispose pas de tous les pilotes de tous les matériels qui existent sur terre. Il faut donc personnaliser l’ISO en y ajoutant le driver souhaité. Heureusement, ESXi-Customizer-PS est là pour nous aider.
Dans mon cas, le matériel non reconnu était la carte RAID Adaptec 6805 que j’ai déniché pour une bouché de pain.


Pourquoi cette publication ?

Pour une raison toute simple : au fil des ans, je reviens régulièrement tester les nouvelles versions d’ESXi, ou l’installer sur du nouveaux matériels.
Avec à chaque fois les mêmes questions : comment j’ai fait la dernière fois pour personnaliser l’ISO ? et pour installer/configurer ESXi-Customized-PS ? PowerCLI ? PowerShell ? etc
Bref, ce n’est pas grand chose mais à chaque fois quelques minutes de perdu à retrouver mes notes, plus ou moins bien organisée.
Via cette publication, je me suis dit que j’allais prendre un PC propre (une fresh-install de Windows 7 en VM) et que j’allais refaire de Zéro le processus de personnalisation de l’ISO… et le documenter cette fois-ci !


Installer PowerShell 5

Dans un premier temps, il faut un PC avec PowerShell v5.
Pour connaitre la version actuelle de votre PowerShell, ouvrez le (Démarrer/Tous les programmes/Accessoires/PowerShell) puis lancez la commande :

$PSVersionTable
ici on voit que c'est la version 2.0 de PowerShell sur mon Win7 SP1
ici on voit que c’est la version 2.0 de PowerShell sur mon Win7 SP1
Continue reading ‘Installer ESXi 6.7 avec carte Raid Adaptec 6805’ »

Quand les demandeurs de rançons se professionnalisent (the end les fôteux!)

Depuis plusieurs jours, j’ai constaté une augmentation du nombre de mails d’arnaque/rançon envoyés à nos clients, ainsi qu’à mes BAL pourriels (boites aux lettres qui ne me servent que pour la pub). En tout cas, ceux qui ne sont pas protégés par l’antispam de l’entreprise…

Vous ne l’avez pas reçu ? Ce mail indique que votre interlocuteur a réussi à piraté votre système d’exploitation via une faille dans votre routeur, qu’il voulait vous demander une « petite » rançon mais qu’entre temps, il a découvert des photos compromettantes sur votre disque dur et qu’en échange de son silence, il faut payer une rançon de quelques centaines d’euros !

Le début du mail de demande de rançon

Principe de ce mail / demande de rançon

Le chantage est toujours le même et digne d’un bon marketing direct : Envoyé à des milliers (millions) de personnes, il permettra de générer (beaucoup) d’argent à celui qui l’a envoyé, même en ayant un faible taux de retour.
Imaginez un taux de retour (c’est à dire les personnes qui vont payer après réception du mail) de 1% par exemple (c’est faible pour les marketeux!). Si le mailing est envoyé à 10 000 personnes (là aussi, c’est un chiffre volontairement très faible), cela générera 30 000 euros de chiffre d’affaire lorsque la rançon est fixée à 300 euros.
Sachant que sur certaines sources (darknet), on trouvera des millions d’adresses emails pour une centaine d’euros (ok, avec différente qualité de fichier/bdd, différent prix, etc).
On peut même voir 20 millions d’emails pour une vingtaine d’euros (provenant de plusieurs sources, souvent obsolètes et après recoupement, il ne vous restera plus qu’1 millions d’emails exploitable… ou pas. Ca reste 1 millions!)
C’est donc bien lucratif (sinon on ne serait pas inondé de cette arnaque) !!!
Il n’y a plus qu’à faire du publipostage 2.0… enfin, un emailing !

Ce mail que vous recevez (presque) tous ? Vous le trouverez en bas de cet article.

Continue reading ‘Quand les demandeurs de rançons se professionnalisent (the end les fôteux!)’ »