Я уже несколько лет использую openVPN на Ubiquiti Edgerouter X, но хочу обновить что-то с графическим интерфейсом, и чтобы сеть CA не хранилась у меня на маршрутизаторе. Я рассматривал Wireguard и некоторые его графические интерфейсы. Также ищу советы по топографии сети. Моя лабораторная сеть работает на нескольких VLAN, и я хочу, чтобы большинство из них было доступны через выбранное мной VPN-решение.
Openvpn и tailscale, Openvpn для использования моих сетевых фильтров, tailscale для тех, кто не умеет пользоваться openvpn. Обе работают на pfsense вместе с сетевыми фильтрами, так что все просто работает.
Wireguard или OpenVPN (просто используйте свой собственный PKI… ca-ключ можно хранить в любом месте или удалить его после первого использования).
Обычно Wireguard работает значительно лучше, чем OpenVPN, но требует конфигурации сервера для каждого клиента, а OpenVPN — нет.
Я использую firezone. Это веб-интерфейс на базе wireguard. Немного похоже на openvpn access server, но работает отлично, а бесплатный тариф — не полный мусор. Единственный минус — они всё еще работают над версией для Docker, но она отлично работает в VM.
Могу использовать 75% доступной пропускной способности интернета (не идеально, но и не плохо), что, очевидно, очень удивляет племянниц/племянников/сестер/братьев, когда они пытаются смотреть медиа через их плагины для Jellyfin/Plex.
У меня Wireguard работает на opnSense. Я использую его для постоянного VPN на моем телефоне, чтобы я никогда не был далеко от своей домашней лаборатории. Как и другие, я считаю, что Wireguard — намного эффективнее OpenVPN, и благодаря этому у меня батарея держится целый день.
Я случайно перешел на Wireguard. Переключившись с pfSense на opnSense, я почему-то не смог заставить openVPN работать так же, как под pfSense. Теперь я рад, потому что Wireguard гораздо лучше для моих задач.