Je to dost zarazajuce a trochu aj hanbou tohto servera, ale podrobny navod ako si rozbehat Wireguard vysiel na zive.cz.
Nevím, jak u WireGuard, ale když na OpenVPN chcete mít tun i tap, tak musíte mít dva servery na dvou portech nebo dvou adresách... Proč by to kdo dělal?
VPN pro klienty potřebujete takové, aby jim to fungovalo pokud možno bez jakýchkoliv ohejbáků. Jemné nuance ve výkonu nebo režii (pokud tam existují) jsou mnohem méně důležité, ledaže byste provozoval placený VPN server s tisícovkami uživatelů. A potřebujete projít pokud možno přes jakkoliv debilně nastavený CGNAT u ISP.
Jsou i jiné případy užití, než road warrior síť pro bůhvíkolik klientů. Odstraněním rozhraní TAP se zbavíte možnosti připojit se vzdáleně do interní sítě přes bridge; v některých situacích se přitom takováhle funkčnost hodí. Pokud by se téhle funkčnosti OpenVPN vzdalo, dost by mě to mrzelo, protože alternativy jsou většinou proprietární...
Existuje i nějaká userspacová implementace serverové části? Že se to dá doinstalovat formou modulu, mi ve VPS moc nepomůže. Taky by mě docela zajímalo, jestli to má menší dopad na spotřebu klienta než OpenVPN. Když na notebooku routuju veškerý provoz přes OpenVPN třeba na veřejné WiFi, tak si to klidně vezme až 5 W.
Existuje wireguard-go (https://git.zx2c4.com/wireguard-go/about/), kde jeho autori pisu toto:
This will run on Linux; however YOU SHOULD NOT RUN THIS ON LINUX. Instead use the kernel module; see the installation page for instructions.
Vyzera to, ze primarnym dovodom existencie tohto projektu je userspace implementacia pre Android/iOS/macOS.
Sw sifrovanie bude mat vzdy dopad na spotrebu. Wireguard ma aj optional zasielanie keepalive paketov, takze to bude mat tiez nenulovy, aj ked zanedbatelny vplyv.
Na druhu stranu, je mozne nechat wireguard permenentne zapnuty, nema ani najmensi problem s roamingom. Je to pomerne pohodlne mat always-on vpn.