Es sind beides Android-Geräte, auf denen die VPN-Funktion durch die Netguard-Firewall belegt ist.
Okay, das schränkt natürlich die Nutzung ein. Nun wird man aber auch nicht ständig den Wake-Up brauchen. Bzw. vielleicht möchte man auch mal (kurz) aus einem anderen Grund mit dem movilen Android-Gerät ins Heimnetz.
Ich selbst nutze Netguard nicht. Ich weiß nur, dass es die Android-VPN-Schnittstelle "ausnutzt" um mittels 0.0.0.0/0 und ::0/0 Route allen Verkehr durch sich selbst zu schleifen und sich dem OS (Android) sozusagen als Userspace-VPN-Dienst darstellt.
Theoretisch sollte es doch möglich sein trotzdem eine WireGuard-Verbindung anzulegen, die man natürlich nur dann nutzen kann, wenn Netguard deaktiv ist. Das müssten in der Theorie nur zwei Klicks sein; Netguard deaktivieren und Wireguard aktivieren.
Wie heikel ist der Zugang über den Port 443?
Mit Nutzername und Passwort abgesichert sollte eigentlich nichts passieren können.
Port 443 ist eines der sehr üblichen Ziele von Portscans bzw. zufälligen "Angriffsversuchen". Das erhöht schon einmal das Risiko etwas unter 443 bereitzustellen.
Das kommt natürlich auf die Qualität (Länge, Seltenheit und Komplexität) des Passworts an. Aber das ist noch nicht alles.
Es kommt noch das Risiko durch Software-Fehler hinzu. So könnte AVM einen Bug in der Login-Routine haben oder eine von AVM genutzt Drittanbieter-Bibliothek.
Letztlich sehe ich persönlich es als sehr bedenklich an das User-Interface einer so "kritischen" Komponente wie dem (Border-)Router meines Heimnetzes "offen" ins Internet zu stellen.
Wenn das Umschalten von Netguard zu Wireguard zu komplex ist bzw. es Dir einfach doch lieber ist, das User-Interface Deines Routers freizugeben, dann reduziere das Risiko zumindest ein wenig und wähle einen TCP-Port der nicht gebräuchlich ist.
Ein guter Indikator für "ungebräuchliche" Port ist z.B. das File hier:
https://svn.nmap.org/nmap/nmap-services
Das ist ein ASCII-File aus dem nmap-Paket, es enthält alle UDP/TCP-Services. Besonders interessant ist die dritte Spalte, diese enthält vom nmap-Projekt ermittelte Statistiken, wie häufig ein Port so gescannt wird. Auf dieser Liste definiert nmap selbst auch, welche Ports es scant, wenn man es im Automatik-Modus laufen lässt und keine Ports manuell spezifiziert.
Eine gute Wahl ist ein Port größer als (>) 0.000000 aber trotzdem möglichst klein (<<).