LINUX.ORG.RU

История изменений

Исправление posixbit, (текущая версия) :

WireGuard помогает пробросить порт

WireGuard не «помогает пробросить порт», а позволяет установить VPN-соединение между устройством-клиентом с «серым» IP (NAT'овским внешним IP) и устройством-сервером с «белым» IP (реальным или публичным внешним IP).

на вдс ставишь Nginx,через proxy_pass направляешь пакеты в сеть WireGuard(ip):port сервиса(сервис которая на Хоум ПК за NAT)

Зачем так извращаться, когда можно просто пробросить порт (-ы) с сервера с «белым» IP на целевое устройство с «серым» IP (VPN-клиент) с помощью iptables?

Исправление posixbit, :

WireGuard помогает пробросить порт

WireGuard не «помогает пробросить порт», а позволяет установить VPN-соединение между устройством с «серым» IP (NAT'овским внешним IP) и виртуализированным сервером с «белым» IP (реальным или публичным внешним IP).

на вдс ставишь Nginx,через proxy_pass направляешь пакеты в сеть WireGuard(ip):port сервиса(сервис которая на Хоум ПК за NAT)

Зачем так извращаться, когда можно просто пробросить порт (-ы) с сервера с «белым» IP на целевое устройство с «серым» IP (VPN-клиент) с помощью iptables?

Исходная версия posixbit, :

WireGuard помогает пробросить порт

WireGuard не «помогает пробросить порт», а позволяет установить VPN-соединение между устройством с «серым» IP (NAT'овским внешним IP) и виртуализированным сервером с «белым» IP (реальным или публичным внешним IP).

на вдс ставишь Nginx,через proxy_pass направляешь пакеты в сеть WireGuard(ip):port сервиса(сервис которая на Хоум ПК за NAT)

Зачем так извращаться, когда можно просто пробросить порт (-ы) с помощью iptables?