Fichier image déjà partitionné et plein exp.img

Par sécurité faite une sauvegarde du fichier image quelque part sur un autre disque

Ajout de 4Go au fichier :

dd if=/dev/zero bs=1M count=4000 >> <fichier_image> ex : dd if=/dev/zero bs=1M count=4000 >> ./exp.img

/!\ Si vous mettez qu' un seul > vous détruisez votre fichier image, au final il fera que 4G et sera vide et non formaté /!\

Il faut ensuite "étendre le formatage à l'ajout" avec la commande :

resize2fs <fichier_image> ex : resize2fs ./exp.img

Si après un fsck vous avez un message du type :

e2fsck 1.42.5 (29-Jul-2012)
ext2fs_open2: Bad magic number in super-block
fsck.ext4: Superblock invalid, trying backup blocks...
fsck.ext4: Bad magic number in super-block while trying to open sftp-proxy-1-lon5.slash.10GB.img
The superblock could not be read or does not describe a correct ext2
filesystem.  If the device is valid and it really contains an ext2
filesystem (and not swap or ufs or something else), then the superblock
is corrupt, and you might try running e2fsck with an alternate superblock:

 

Il faut chercher un nouveau superblock, pour obtenir la liste :

dumpe2fs <device> | grep  superblock

Si la commande vous retourne une erreur vous pouvez simuler un formatage :

mke2fs -n <device>

ou

mkfs -n <device>

Affecter le nouveau superblock via la commande

e2fsck -f -b <superblock> <device>

ou

fsck.ext4 -f -b <superblock> <device>

 

info : 

fsck.xxxx appelle la commande e2fsck 

mkfs appelle la commande mke2fs

Pour supprimer toutes les lignes vides dans le fichier ouvert avec vim ou vi

:g/^$/d

Coté server :

Fichier de configuration :

[Interface]
Address = <range_ip_prive_non_routable>
SaveConfig = false
ListenPort = <port_d_ecoute>   // par defaut c'est 51820
PrivateKey = <votre_cle_prive>

[Peer]
PublicKey = <votre_cle_publique>
AllowedIPs = <votre_ip_a_donner_au_client>/32, <range_ip_accessible_dans_votre_lan1>, <range_ip_accessible_dans_votre_lan2>, ....

 

  • Après avoir démarré wireGuard il faut envoyer les packets au client pour cela on ajoute la règle iptable :

iptables -t nat -A POSTROUTING -s <range_ip_prive_non_routable> -o eth0 -j MASQUERADE

  • Quand vous arrêtez le wireGuard il faut enlever le NAT via la règle :

iptables -t nat -D POSTROUTING -s <range_ip_prive_non_routable> -o eth0 -j MASQUERADE

 

Coté client :

[Interface]
Address = <votre_ip_prive_non_routable>
PrivateKey = <votre_cle_prive>
ListenPort = <port_d_ecoute>   // par defaut c'est 51820

[Peer]
PublicKey = <votre_cle_publique>
Endpoint = <ip_publique_ou_FQDN_du remote>:<port>
AllowedIPs = 0.0.0.0/0
PersistentKeepalive = 25