История изменений
Исправление posixbit, (текущая версия) :
WireGuard помогает пробросить порт
WireGuard не «помогает пробросить порт», а позволяет установить VPN-соединение между устройством-клиентом с «серым» IP (NAT'овским внешним IP) и устройством-сервером с «белым» IP (реальным или публичным внешним IP).
на вдс ставишь Nginx,через proxy_pass направляешь пакеты в сеть WireGuard(ip):port сервиса(сервис которая на Хоум ПК за NAT)
Зачем так извращаться, когда можно просто пробросить порт (-ы) с сервера с «белым» IP на целевое устройство с «серым» IP (VPN-клиент) с помощью iptables?
Исправление posixbit, :
WireGuard помогает пробросить порт
WireGuard не «помогает пробросить порт», а позволяет установить VPN-соединение между устройством с «серым» IP (NAT'овским внешним IP) и виртуализированным сервером с «белым» IP (реальным или публичным внешним IP).
на вдс ставишь Nginx,через proxy_pass направляешь пакеты в сеть WireGuard(ip):port сервиса(сервис которая на Хоум ПК за NAT)
Зачем так извращаться, когда можно просто пробросить порт (-ы) с сервера с «белым» IP на целевое устройство с «серым» IP (VPN-клиент) с помощью iptables?
Исходная версия posixbit, :
WireGuard помогает пробросить порт
WireGuard не «помогает пробросить порт», а позволяет установить VPN-соединение между устройством с «серым» IP (NAT'овским внешним IP) и виртуализированным сервером с «белым» IP (реальным или публичным внешним IP).
на вдс ставишь Nginx,через proxy_pass направляешь пакеты в сеть WireGuard(ip):port сервиса(сервис которая на Хоум ПК за NAT)
Зачем так извращаться, когда можно просто пробросить порт (-ы) с помощью iptables?