WireGuard VPN auf openSUSE Leap 16.0 installieren – Sichere Remote-Verbindungen für Server & Homeoffice

WireGuard VPN auf openSUSE Leap 16.0 installieren – Sichere Remote-Verbindungen für Server & Homeoffice

WireGuard auf openSUSE Leap 15.6 installieren und konfigurieren

Einführung

WireGuard ist ein moderner, schneller und sicherer VPN-Tunnel, der einfach zu konfigurieren ist. Diese Anleitung zeigt dir, wie du WireGuard auf openSUSE Leap 15.6 installierst und auf deiner Workstation einrichtest.


Voraussetzungen

  • openSUSE Leap 15.6 (aktualisiert)
  • Root- oder sudo-Zugriff
  • Internetverbindung

1. WireGuard installieren

1.1 Repository hinzufügen

WireGuard ist in den offiziellen openSUSE-Repositories verfügbar. Aktualisiere zunächst dein System und installiere WireGuard:

sudo zypper refresh
sudo zypper install wireguard-tools

1.2 Kernel-Modul aktivieren

WireGuard ist ab Kernel 5.6 direkt im Linux-Kernel enthalten. openSUSE Leap 15.6 verwendet einen Kernel, der WireGuard unterstützt. Überprüfe deine Kernel-Version:

uname -r

Falls dein Kernel älter als 5.6 ist, aktualisiere ihn oder installiere das WireGuard-Kernel-Modul manuell:

sudo zypper install wireguard-kmp-default

2. WireGuard konfigurieren

2.1 Schlüsselpaar generieren

WireGuard verwendet Public-Key-Kryptographie. Generiere ein Schlüsselpaar für deine Workstation:

wg genkey | tee privatekey | wg pubkey > publickey
  • privatekey enthält deinen privaten Schlüssel.
  • publickey enthält deinen öffentlichen Schlüssel.
Ein Tipp von mir, wenn ihr nun an diesem Punkt seid, könnt ihr auf folgendes Skript zugreifen

2.2 Konfigurationsdatei erstellen

Erstelle eine Konfigurationsdatei für WireGuard, z.B. /etc/wireguard/wg0.conf:

sudo nano /etc/wireguard/wg0.conf

Füge folgende Grundkonfiguration ein (ersetze die Schlüssel und IP-Adressen mit deinen eigenen):

[Interface]
PrivateKey = <Dein_privater_Schlüssel>
Address = 10.0.0.1/24
ListenPort = 51820

[Peer]
PublicKey = <Öffentlicher_Schlüssel_des_Servers>
AllowedIPs = 10.0.0.0/24
Endpoint = <Server_IP_oder_Domain>:51820
  • PrivateKey: Dein privater Schlüssel aus privatekey.
  • Address: Die IP-Adresse deines WireGuard-Netzwerks.
  • ListenPort: Der Port, auf dem WireGuard lauscht.
  • PublicKey: Der öffentliche Schlüssel des Servers, mit dem du dich verbinden möchtest.
  • AllowedIPs: Die IP-Adressen, die über den Tunnel erreichbar sein sollen.
  • Endpoint: Die IP-Adresse oder Domain des WireGuard-Servers.

3. WireGuard starten und aktivieren

3.1 WireGuard starten

Starte WireGuard mit folgendem Befehl:

sudo wg-quick up wg0

3.2 WireGuard als Dienst aktivieren

Um beim Systemstart Wireguard automatisch zu aktivieren und ihr nicht immer wieder vorherigen Befehl ausführen müsst, könnt ihr auch

sudo systemctl enable --now wg-quick@wg0

3.3 Status überprüfen

Überprüfe, ob WireGuard läuft:

sudo wg show

4. Firewall anpassen

4.1 Port in der Firewall öffnen

Falls du eine Firewall verwendest, öffne den WireGuard-Port (z.B. 51820):

sudo firewall-cmd --add-port=51820/udp --permanent
sudo firewall-cmd --reload

5. Verbindung testen

5.1 Verbindung zum Server herstellen

Stelle sicher, dass deine Workstation eine Verbindung zum WireGuard-Server herstellen kann. Teste die Verbindung mit:

ping 10.0.0.1