GNU/Linux >> LINUX-Kenntnisse >  >> Cent OS

Richten Sie Ihren eigenen WireGuard VPN-Server auf CentOS/RHEL ein

Dieses Tutorial zeigt Ihnen, wie Sie Ihren eigenen WireGuard VPN-Server auf CentOS/RHEL einrichten. WireGuard wurde speziell für den Linux-Kernel entwickelt. Es läuft innerhalb des Linux-Kernels und ermöglicht es Ihnen, einen schnellen, modernen und sicheren VPN-Tunnel zu erstellen.

Funktionen von WireGuard VPN

  • Leicht und superschnell, bläst OpenVPN aus dem Wasser.
  • Plattformübergreifend. WireGuard kann unter Linux, BSD, macOS, Windows, Android, iOS und OpenWRT ausgeführt werden.
  • Die Benutzerauthentifizierung erfolgt durch den Austausch öffentlicher Schlüssel, ähnlich wie bei SSH-Schlüsseln.
  • Es weist VPN-Clients statische Tunnel-IP-Adressen zu. Einige Leute mögen es vielleicht nicht, aber es kann in manchen Fällen nützlich sein.
  • Mobilgeräte können nahtlos zwischen Wi-Fi und Mobilfunknetz wechseln, ohne dass die Verbindung unterbrochen wird.
  • Ziel ist es, OpenVPN und IPSec in den meisten Anwendungsfällen zu ersetzen.

Anforderungen

Um diesem Tutorial zu folgen, benötigen Sie einen VPS (Virtual Private Server), der frei auf blockierte Websites zugreifen kann (außerhalb Ihres Landes oder Internetfiltersystems). Ich empfehle Kamatera VPS, das Folgendes bietet:

  • Kostenlose 30-Tage-Testversion.
  • Beginnt bei 4 $/Monat (1 GB RAM)
  • Hochleistungs-KVM-basiertes VPS
  • 9 Rechenzentren auf der ganzen Welt, darunter USA, Kanada, Großbritannien, Deutschland, Niederlande, Hongkong und Israel.

Befolgen Sie das unten verlinkte Tutorial, um Ihren Linux-VPS-Server bei Kamatera zu erstellen.

  • So erstellen Sie einen Linux-VPS-Server auf Kamatera

Sobald Sie einen VPS haben, auf dem CentOS/Alma Linux/Rocky Linux läuft, befolgen Sie die nachstehenden Anweisungen.

Dieses Tutorial geht davon aus, dass sowohl der VPN-Server als auch der VPN-Client CentOS/RHEL ausführen Betriebssystem.

Schritt 1:WireGuard auf CentOS/RHEL Server und Desktop installieren

Melden Sie sich bei Ihrem CentOS/RHEL-Server an und führen Sie dann die folgenden Befehle aus, um WireGuard zu installieren.

CentOS 8

sudo dnf install elrepo-release epel-release -ysudo dnf install kmod-wireguard wireguard-tools -y

RHEL8

sudo dnf install https://www.elrepo.org/elrepo-release-8.el8.elrepo.noarch.rpmsudo dnf install https://dl.fedoraproject.org/pub/epel/epel-release-latest -8.noarch.rpmsudo dnf install kmod-wireguard wireguard-tools -y

CentOS/RHEL 7

sudo yum install epel-release https://www.elrepo.org/elrepo-release-7.el7.elrepo.noarch.rpmsudo yum install yum-plugin-elreposudo yum install kmod-wireguard wireguard-tools -y

Verwenden Sie dann dieselben Befehle, um WireGuard auf Ihrem lokalen CentOS/RHEL-Computer (dem VPN-Client) zu installieren.

Schritt 2:Öffentliches/Privates Schlüsselpaar generieren

Server

Erstellen Sie ein Verzeichnis für WireGuard.

sudo mkdir -p /etc/wireguard/

Führen Sie den folgenden Befehl auf dem CentOS/RHEL-Server aus, um ein öffentliches/privates Schlüsselpaar zu erstellen, das unter /etc/wireguard/ gespeichert wird Verzeichnis.

wg genkey | sudo tee /etc/wireguard/server_private.key | wg pubkey | sudo tee /etc/wireguard/server_public.key

Kunde

Erstellen Sie ein Verzeichnis für WireGuard.

sudo mkdir -p /etc/wireguard/

Führen Sie den folgenden Befehl aus, um ein öffentliches/privates Schlüsselpaar auf dem lokalen CentOS/RHEL-Computer (dem VPN-Client) zu erstellen.

wg genkey | sudo tee /etc/wireguard/client_private.key | wg pubkey | sudo tee /etc/wireguard/client_public.key

Schritt 3:WireGuard-Konfigurationsdatei erstellen

Server

Verwenden Sie einen Befehlszeilen-Texteditor wie Nano, um eine WireGuard-Konfigurationsdatei auf dem CentOS/RHEL-Server zu erstellen. wg0 wird der Name der Netzwerkschnittstelle sein.

sudo dnf install nanosudo nano /etc/wireguard/wg0.conf

Kopieren Sie den folgenden Text und fügen Sie ihn in Ihre Konfigurationsdatei ein. Sie müssen Ihren eigenen privaten Serverschlüssel und öffentlichen Clientschlüssel verwenden.

[Schnittstelle]Adresse =10.10.10.1/24ListenPort =51820PrivateKey =cD+ZjXiVIX+0iSX1PNijl4a+88lCbDgw7kO78oXXLEc=[Peer]PublicKey =AYQJf6HbkQ0X0Xyt+cTMTuJe3RFwbuCMF46LKgTwzz4=AllowedIPs 

Wo:

  • Adresse :Geben Sie die private IP-Adresse des VPN-Servers an. Hier verwende ich den Netzwerkbereich 10.10.10.0/24, sodass es nicht zu Konflikten mit Ihrem Heimnetzwerkbereich kommt. (Die meisten Heimrouter verwenden 192.168.0.0/24 oder 192.168.1.0/24). 10.10.10.1 ist die private IP-Adresse für den VPN-Server.
  • PrivateKey :Der private Schlüssel des VPN-Servers, der in /etc/wireguard/server_private.key zu finden ist Datei auf dem Server.
  • ListenPort :Der WireGuard VPN-Server überwacht den UDP-Port 51820, was der Standard ist.
  • PublicKey :Der öffentliche Schlüssel des VPN-Clients, der in /etc/wireguard/client_public.key zu finden ist Datei auf dem Client-Computer.
  • ZugelasseneIPs :IP-Adressen, die der VPN-Client verwenden darf. In diesem Beispiel kann der Client nur die IP-Adresse 10.10.10.2 innerhalb des VPN-Tunnels verwenden.

Speichern und schließen Sie die Datei. (Um eine Datei im Nano-Texteditor zu speichern, drücken Sie Ctrl+O , und drücken Sie dann zur Bestätigung die Eingabetaste. Drücken Sie Ctrl+X zum Beenden.)

Ändern Sie den Dateiberechtigungsmodus so, dass nur der Root-Benutzer die Dateien lesen kann.

sudo chmod 600 /etc/wireguard/ -R

Kunde

Verwenden Sie einen Befehlszeilen-Texteditor wie Nano, um eine WireGuard-Konfigurationsdatei auf Ihrem lokalen CentOS/RHEL-Computer zu erstellen. wg-client0 wird der Name der Netzwerkschnittstelle sein.

sudo nano /etc/wireguard/wg-client0.conf

Kopieren Sie den folgenden Text und fügen Sie ihn in Ihre Konfigurationsdatei ein. Sie müssen Ihren eigenen privaten Client-Schlüssel und öffentlichen Server-Schlüssel verwenden.

 [Schnittstelle] Adresse =10.10.10.2/24dns =10.10.10.1privateKey =cofa+x5uvhf+a3xj6enlatg+doe3i5Phmgkrmkkuyxi =[Peer] publicKey =vxyo5.5. 51820PersistentKeepalive =25

Wo:

  • Adresse :Geben Sie die private IP-Adresse des VPN-Clients an.
  • DNS :Geben Sie 10.10.10.1 (den VPN-Server) als DNS-Server an. Es wird über die resolvconf konfiguriert Befehl. Sie können auch wie folgt mehrere DNS-Server für Redundanz angeben:DNS = 10.10.10.1 8.8.8.8
  • PrivateKey :Der private Schlüssel des Clients, der in /etc/wireguard/client_private.key zu finden ist Datei auf dem Client-Computer.
  • PublicKey :Der öffentliche Schlüssel des Servers, der in /etc/wireguard/server_public.key zu finden ist Datei auf dem Server.
  • ZugelasseneIPs :0.0.0.0/0 repräsentiert das gesamte Internet, was bedeutet, dass der gesamte Datenverkehr zum Internet über das VPN geleitet werden sollte.
  • Endpunkt :Die öffentliche IP-Adresse und Portnummer des VPN-Servers. Ersetzen Sie 12.34.56.78 durch die echte öffentliche IP-Adresse Ihres Servers.
  • PersistentKeepalive :Senden Sie alle 25 Sekunden ein authentifiziertes leeres Paket an den Peer, um die Verbindung aufrechtzuerhalten. Wenn PersistentKeepalive nicht aktiviert ist, kann der VPN-Server den VPN-Client möglicherweise nicht anpingen.

Speichern und schließen Sie die Datei.

Ändern Sie den Dateimodus so, dass nur der Root-Benutzer die Dateien lesen kann.

sudo chmod 600 /etc/wireguard/ -R

Schritt 4:IP-Weiterleitung auf dem Server aktivieren

Damit der VPN-Server Pakete zwischen VPN-Clients und dem Internet weiterleiten kann, müssen wir die IP-Weiterleitung aktivieren. Bearbeiten Sie sysctl.conf Datei.

sudo nano /etc/sysctl.conf

Fügen Sie am Ende dieser Datei die folgende Zeile hinzu.

net.ipv4.ip_forward =1

Speichern und schließen Sie die Datei. Wenden Sie dann die Änderungen mit dem folgenden Befehl an. Das -p Option lädt Sysctl-Einstellungen aus /etc/sysctl.conf Datei. Dieser Befehl behält unsere Änderungen über Systemneustarts hinweg bei.

sudo sysctl -p

Schritt 5:IP-Masquerading auf dem Server konfigurieren

Führen Sie den folgenden Befehl aus, um IP-Masquerading für 10.10.10.0/24 zu aktivieren Subnetz in der Server-Firewall.

sudo firewall-cmd --permanent --add-rich-rule='rule family="ipv4" source address="10.10.10.0/24" masquerade'sudo systemctl reload firewalld

Dadurch wird Ihr VPN-Netzwerk vor der Außenwelt verborgen. Das Internet kann also nur die IP Ihres VPN-Servers sehen, aber nicht die IP Ihres VPN-Clients, genau wie Ihr Heimrouter Ihr privates Heimnetzwerk verbirgt.

Wenn Ihr CentOS/RHEL die Datei firewall-cmd nicht finden kann Befehl, müssen Sie firewalld installieren und den Dienst starten.

sudo dnf install firewalldsudo systemctl start firewalld

Schritt 6:Installieren Sie einen DNS-Resolver auf dem Server

Da wir den VPN-Server als DNS-Server für den Client angeben, müssen wir einen DNS-Resolver auf dem VPN-Server ausführen. Wir können den bind9 DNS-Server installieren.

sudo dnf install bind

Starten Sie BIND 9 mit:

sudo systemctl start named

Und aktivieren Sie den automatischen Start beim Booten:

sudo systemctl enable named

Sie können den Status überprüfen mit:

Systemctl-Status benannt

Beispielausgabe:

● named.service – Berkeley Internet Name Domain (DNS) geladen:geladen (/usr/lib/systemd/system/named.service; aktiviert; Herstellervoreinstellung:deaktiviert> Aktiv:aktiv (läuft) seit Sun 2020-05 -17 11:07:34 EDT; vor 9s Prozess:7203 ExecStop=/bin/sh -c /usr/sbin/rndc stop>
 /dev/null 2>&1 || /bin/kill -TE> Prozess:7218 ExecStart =/usr/sbin/named -u named -c ${NAMEDCONF} $OPTIONS (code=exited,> Process:7215 ExecStartPre=/bin/bash -c if [ ! "$DISABLE_ZONE_CHECKING" =="yes" ]; the> Haupt-PID:7220 (benannt) Aufgaben:4 (Grenze:5045) Arbeitsspeicher:55,5 MB CGroup:/system.slice/named.service └─7220 /usr/sbin/named -u named -c /etc/named.conf -4

Tipp:Wenn der obige Befehl nicht sofort beendet wird, drücken Sie Q.

Bearbeiten Sie die BIND-Hauptkonfigurationsdatei /etc/named.conf .

sudo nano /etc/named.conf

In den options -Klausel finden Sie die folgenden zwei Zeilen.

Listen-on-Port 53 { 127.0.0.1; };listen-on-v6 Port 53 { ::1; };

Dies macht named Nur auf localhost lauschen. Wenn Sie Clients im selben Netzwerk erlauben möchten, Domänennamen abzufragen, kommentieren Sie diese beiden Zeilen aus. (doppelte Schrägstriche am Anfang jeder Zeile hinzufügen)

// Port 53 abhören { 127.0.0.1; };// Listen-on-v6 Port 53 { ::1; };

Suchen Sie die folgende Zeile.

allow-query { localhost; };

Fügen Sie den Netzwerkbereich 10.10.10.0/24 hinzu, damit VPN-Clients DNS-Abfragen senden können. Beachten Sie, dass Sie jeden Netzwerkbereich mit einem Semikolon abschließen müssen.

allow-query { localhost; 10.10.10.0/24; };

Speichern und schließen Sie die Datei. Starten Sie BIND9 neu, damit die Änderungen wirksam werden.

sudo systemctl restart named

Dann müssen Sie den folgenden Befehl ausführen, damit VPN-Clients eine Verbindung zu Port 53 herstellen können.

sudo firewall-cmd --zone=public --permanent --add-rich-rule='rule family="ipv4" source address="10.10.10.0/24" accept'

Schritt 7:WireGuard-Port in der Firewall öffnen

Führen Sie den folgenden Befehl aus, um den UDP-Port 51820 auf dem Server zu öffnen.

sudo firewall-cmd --permanent --add-port=51820/udpsudo systemctl reload firewalld

Schritt 8:WireGuard starten

Server

Führen Sie den folgenden Befehl auf dem Server aus, um WireGuard zu starten.

sudo wg-quick up /etc/wireguard/wg0.conf

Um es zu stoppen, führen Sie

aus
sudo wg-quick down /etc/wireguard/wg0.conf

Sie können auch den systemd-Dienst verwenden, um WireGuard zu starten.

sudo systemctl start [email protected]

Wenn der Start fehlgeschlagen ist, sollten Sie das Protokoll überprüfen, um herauszufinden, was falsch ist.

sudo journalctl -eu [E-Mail-geschützt]

Aktivieren Sie den automatischen Start beim Systemstart mit dem folgenden Befehl.

sudo systemctl enable [email protected]

Überprüfen Sie seinen Status mit dem folgenden Befehl. Sein Status sollte active (exited) sein .

Systemctl-Status [E-Mail-geschützt]

Jetzt ist der WireGuard-Server bereit, Client-Verbindungen zu akzeptieren.

Kunde

Starten Sie WireGuard.

sudo systemctl start [email protected]

Wenn der Start fehlgeschlagen ist, sollten Sie das Protokoll überprüfen, um herauszufinden, was falsch ist.

sudo journalctl -eu [E-Mail-geschützt]

Wenn Sie den folgenden Fehler im Protokoll sehen, können Sie versuchen, das Betriebssystem neu zu starten.

RTNETLINK antwortet:Operation nicht unterstützt

Autostart beim Systemstart aktivieren.

sudo systemctl enable [email protected]

Überprüfen Sie den Status:

Systemctl-Status [E-Mail-geschützt]

Gehen Sie nun zu dieser Website:http://icanhazip.com/ um Ihre öffentliche IP-Adresse zu überprüfen. Wenn alles gut gelaufen ist, sollte die öffentliche IP-Adresse Ihres VPN-Servers anstelle der öffentlichen IP-Adresse Ihres Client-Computers angezeigt werden.

Sie können auch den folgenden Befehl ausführen, um die aktuelle öffentliche IP-Adresse abzurufen.

curl https://icanhazip.com

Tipps zur Fehlerbehebung

Sie können vom VPN-Server zum VPN-Client pingen (ping 10.10.10.2 ), um zu sehen, ob der Tunnel funktioniert. Wenn Sie im Ping die folgende Fehlermeldung sehen,

ping:sendmsg:Erforderlicher Schlüssel nicht verfügbar

kann es sein, dass die AllowedIPs Parameter ist falsch, wie ein Tippfehler.

Wenn der VPN-Tunnel erfolgreich aufgebaut wurde, sich die öffentliche IP-Adresse des Clients aber nicht ändert, liegt das daran, dass das Masquerading in der Firewall nicht funktioniert. Ich hatte einmal einen Tippfehler in den Firewall-Regeln, der dazu führte, dass mein Computer nicht im Internet surfen konnte.

Beachten Sie, dass ich die Verwendung von SaveConfig=true nicht empfehle im [Interface] Abschnitt der WireGuard-Konfigurationsdatei. SaveConfig weist WireGuard an, die Laufzeitkonfiguration beim Herunterfahren zu speichern. Wenn Sie also zusätzlich [Peer] hinzufügen in der Konfigurationsdatei und starten Sie WireGuard neu, Ihre neu hinzugefügten Konfigurationen werden überschrieben.

Wenn Ihr VPN immer noch nicht funktioniert, versuchen Sie, den VPN-Server neu zu starten.

sudo systemctl restart [email protected]

Stoppen Sie dann den VPN-Client.

sudo systemctl stop [email protected]

Und aktualisieren Sie Softwarepakete auf dem VPN-Client.

sudo dnf update

Als nächstes starten Sie den VPN-Client neu.

sudo shutdown -r nowsudo systemctl start [email protected]

Zusätzliche VPN-Clients hinzufügen

WireGuard wurde entwickelt, um eine IP-Adresse mit einem VPN-Client zu verknüpfen. Um weitere VPN-Clients hinzuzufügen, müssen Sie für jeden Client ein eindeutiges privates/öffentliches Schlüsselpaar erstellen und dann den öffentlichen Schlüssel jedes VPN-Clients zur Konfigurationsdatei des Servers hinzufügen (/etc/wireguard/wg0.conf ) so:

 [Schnittstelle] Adresse =10.10.10.1/24PrivateKey =UIFH+XXJJ0G0UAZJ6VPQSBB/O68SYVQDMYJPY/FLGFA =Hörport =51820 [Peer] publicKkey =10222G2GSUSCK/yQUSKKE/kRUSPY/kRUSPET/kRUSPET/kRUSPET/3QIT5OHHZKKKJWZKJWZKJWZKKJWZKKJWZK. 1Z/3rtl0i7cJorcinB7T4UOIzScifPNEIESFD8=Erlaubte IPs =10.10.10.3/32[Peer]PublicKey =EVstHZc6QamzPgefDGPLFEjGyedJk6SZbCJttpzcvC8=Erlaubte IPs =10.10.10.4/32

Jeder VPN-Client hat eine statische private IP-Adresse (10.10.10.2, 10.10.10.3, 10.10.10.4 usw.). Starten Sie den WireGuard-Server neu, damit die Änderungen wirksam werden.

sudo systemctl restart [email protected]

Fügen Sie dann wie gewohnt die WireGuard-Konfiguration auf jedem VPN-Client hinzu.

Richtlinien-Routing, Split-Tunneling und VPN-Kill-Switch

Jetzt zeige ich Ihnen, wie Sie Richtlinien-Routing verwenden , Split-Tunneling , und VPN-Kill-Switch mit WireGuard VPN. Hinweis dass es nicht empfohlen wird, sie in Verbindung miteinander zu verwenden. Wenn Sie Richtlinien-Routing verwenden, sollten Sie Split-Tunneling oder VPN-Kill-Switch nicht aktivieren und umgekehrt.

Richtlinien-Routing

Standardmäßig wird der gesamte Datenverkehr auf dem VPN-Client über den VPN-Server geleitet. Manchmal möchten Sie möglicherweise nur eine bestimmte Art von Datenverkehr basierend auf dem Transportschichtprotokoll und dem Zielport weiterleiten. Dies wird als Richtlinien-Routing bezeichnet.

Das Richtlinien-Routing ist auf dem Client-Computer konfiguriert und wir müssen zuerst die VPN-Verbindung beenden.

sudo systemctl stop [email protected]

Bearbeiten Sie dann die Client-Konfigurationsdatei.

sudo nano /etc/wireguard/wg-client0.conf

Zum Beispiel, wenn Sie die folgenden 3 Zeilen in [interface] hinzufügen Abschnitt, dann erstellt WireGuard eine Routing-Tabelle mit dem Namen „1234“ und fügt die IP-Regel in die Routing-Tabelle ein. In diesem Beispiel wird der Datenverkehr nur dann über den VPN-Server geleitet, wenn TCP als Transportschichtprotokoll verwendet wird und der Zielport 25 ist, d. h. wenn der Client-Computer E-Mails sendet.

Table =1234PostUp =IP-Regel ipproto tcp dport 25 Tabelle 1234PreDown =ip-Regel ipproto tcp dport 25 Tabelle 1234 löschen

Speichern und schließen Sie die Datei. Starten Sie dann den WireGuard-Client erneut.

sudo systemctl start [email protected]

Split-Tunneling

Standardmäßig wird der gesamte Datenverkehr auf dem VPN-Client über den VPN-Server geleitet. So aktivieren Sie Split-Tunneling, also nur Traffic zu 10.10.10.0/24 Der IP-Bereich wird durch WireGuard VPN getunnelt. Dies ist nützlich, wenn Sie ein privates Netzwerk für mehrere Cloud-Server aufbauen möchten, da VPN-Clients auf Cloud-Servern ausgeführt werden und wenn Sie einen vollständigen VPN-Tunnel verwenden, dann verlieren Sie wahrscheinlich die Verbindung zu den Cloud-Servern.

Bearbeiten Sie die Client-Konfigurationsdatei.

sudo nano /etc/wireguard/wg-client0.conf

Ändern

AllowedIPs =0.0.0.0/0

An

AllowedIPs =10.10.10.0/24

Der Datenverkehr wird also nur dann über VPN geleitet, wenn die Zieladresse im IP-Bereich 10.10.10.0/24 liegt. Speichern und schließen Sie die Datei. Starten Sie dann den WireGuard-Client neu.

sudo systemctl restart [email protected]

VPN-Kill-Switch

Standardmäßig kann Ihr Computer bei einer Unterbrechung der VPN-Verbindung über das normale Gateway auf das Internet zugreifen. Möglicherweise möchten Sie die Kill-Switch-Funktion aktivieren, die den Fluss unverschlüsselter Pakete durch Nicht-WireGuard-Schnittstellen verhindert.

Beenden Sie den WireGuard-Client-Prozess.

sudo systemctl stop [email protected]

Bearbeiten Sie die Client-Konfigurationsdatei.

sudo nano /etc/wireguard/wg-client0.conf

Fügen Sie die folgenden zwei Zeilen in [interface] hinzu Abschnitt.

PostUp =iptables -I AUSGABE ! -o %i -m mark ! --mark $(wg show %i fwmark) -m addrtype ! --dst-type LOCAL -j REJECTPreDown =iptables -D OUTPUT ! -o %i -m mark ! --mark $(wg show %i fwmark) -m addrtype ! --dst-type LOCAL -j REJECT

So:

[Interface]Address =10.10.10.2/24DNS =10.10.10.1PrivateKey =cOFA+x5UvHF+a3xJ6enLatG+DoE3I5PhMgKrMKkUyXI=PostUp =iptables -I OUTPUT ! -o %i -m mark ! --mark $(wg show %i fwmark) -m addrtype ! --dst-type LOCAL -j REJECTPreDown =iptables -D OUTPUT ! -o %i -m mark ! --mark $(wg show %i fwmark) -m addrtype ! --dst-type LOCAL -j REJECT[Peer]PublicKey =RaoAdsIEIwgV9DHNSubxWVG+nZ1GP/c3OU6A/efBJ0I=AllowedIPs =0.0.0.0/0Endpoint =12.34.56.78:51820PersistentKeepalive =25

Speichern und schließen Sie die Datei. Starten Sie dann den WireGuard-Client.

sudo systemctl start [email protected]

Cent OS
  1. So richten Sie Wireguard VPN auf CentOS 8 ein

  2. SysLog-Server auf CentOS 6 / RHEL 6 einrichten

  3. DHCP-Server auf CentOS 8 einrichten – wie geht das?

  4. So richten Sie einen SFTP-Server auf Rocky Linux/CentOS 8 Server ein

  5. So richten Sie WireGuard VPN unter CentOS 8 ein

Richten Sie Ihren eigenen WireGuard VPN-Server auf Ubuntu 20.04/18.04 ein

So installieren und konfigurieren Sie Gitlab CE Server auf Centos 8

So richten Sie einen DHCP-Server unter CentOS 8 ein

So installieren Sie Wireguard unter CentOS 8

So richten Sie ein IPsec-basiertes VPN mit Strongswan unter CentOS/RHEL 8 ein

So richten Sie SSH unter CentOS und RHEL ein