WireGuard VPN auf openSUSE Leap 16.0 installieren – Sichere Remote-Verbindungen für Server & Homeoffice

WireGuard auf openSUSE Leap 15.6 installieren und konfigurieren
Einführung
WireGuard ist ein moderner, schneller und sicherer VPN-Tunnel, der einfach zu konfigurieren ist. Diese Anleitung zeigt dir, wie du WireGuard auf openSUSE Leap 15.6 installierst und auf deiner Workstation einrichtest.
Voraussetzungen
- openSUSE Leap 15.6 (aktualisiert)
- Root- oder sudo-Zugriff
- Internetverbindung
1. WireGuard installieren
1.1 Repository hinzufügen
WireGuard ist in den offiziellen openSUSE-Repositories verfügbar. Aktualisiere zunächst dein System und installiere WireGuard:
sudo zypper refresh
sudo zypper install wireguard-tools
1.2 Kernel-Modul aktivieren
WireGuard ist ab Kernel 5.6 direkt im Linux-Kernel enthalten. openSUSE Leap 15.6 verwendet einen Kernel, der WireGuard unterstützt. Überprüfe deine Kernel-Version:
uname -r
Falls dein Kernel älter als 5.6 ist, aktualisiere ihn oder installiere das WireGuard-Kernel-Modul manuell:
sudo zypper install wireguard-kmp-default
2. WireGuard konfigurieren
2.1 Schlüsselpaar generieren
WireGuard verwendet Public-Key-Kryptographie. Generiere ein Schlüsselpaar für deine Workstation:
wg genkey | tee privatekey | wg pubkey > publickey
privatekey
enthält deinen privaten Schlüssel.publickey
enthält deinen öffentlichen Schlüssel.
2.2 Konfigurationsdatei erstellen
Erstelle eine Konfigurationsdatei für WireGuard, z.B. /etc/wireguard/wg0.conf
:
sudo nano /etc/wireguard/wg0.conf
Füge folgende Grundkonfiguration ein (ersetze die Schlüssel und IP-Adressen mit deinen eigenen):
[Interface]
PrivateKey = <Dein_privater_Schlüssel>
Address = 10.0.0.1/24
ListenPort = 51820
[Peer]
PublicKey = <Öffentlicher_Schlüssel_des_Servers>
AllowedIPs = 10.0.0.0/24
Endpoint = <Server_IP_oder_Domain>:51820
- PrivateKey: Dein privater Schlüssel aus
privatekey
. - Address: Die IP-Adresse deines WireGuard-Netzwerks.
- ListenPort: Der Port, auf dem WireGuard lauscht.
- PublicKey: Der öffentliche Schlüssel des Servers, mit dem du dich verbinden möchtest.
- AllowedIPs: Die IP-Adressen, die über den Tunnel erreichbar sein sollen.
- Endpoint: Die IP-Adresse oder Domain des WireGuard-Servers.
3. WireGuard starten und aktivieren
3.1 WireGuard starten
Starte WireGuard mit folgendem Befehl:
sudo wg-quick up wg0
3.2 WireGuard als Dienst aktivieren
Um beim Systemstart Wireguard automatisch zu aktivieren und ihr nicht immer wieder vorherigen Befehl ausführen müsst, könnt ihr auch
sudo systemctl enable --now wg-quick@wg0
3.3 Status überprüfen
Überprüfe, ob WireGuard läuft:
sudo wg show
4. Firewall anpassen
4.1 Port in der Firewall öffnen
Falls du eine Firewall verwendest, öffne den WireGuard-Port (z.B. 51820):
sudo firewall-cmd --add-port=51820/udp --permanent
sudo firewall-cmd --reload
5. Verbindung testen
5.1 Verbindung zum Server herstellen
Stelle sicher, dass deine Workstation eine Verbindung zum WireGuard-Server herstellen kann. Teste die Verbindung mit:
ping 10.0.0.1
Comments ()