Почитал о современных стандартах и протоколах, но ответа для себя не нашел. Думаю, что не они эту задачу решают, но тем не менее… Допустим мы организуем частную сеть для доступа к какой-то инфраструктуре через $VPN_PROTOCOL. Допустим нет возможности организовать прямое подключение к серверу, который находится непосредственно внутри этой инфраструктуры, поэтому используем какой-то сторонний арендованный сервер/ставим стойку и т.д., которая не может находиться 24/7 под нашим контролем, и уже на нем организуем сервер с $VPN_PROTOCOL. Однако в таком случае сервер является точкой, где весь трафик может быть легко просмотрен. Можно использовать VPN over VPN и, например, в качестве верхнего слоя использовать быстрый и легкий wireguard, а внутри него пускать или тот же wireguard, или другой впн, при этом в качестве адреса пира/сервера использовать адрес доверенного сервера в верхнем слое впн. При этом конечно появляется оверхед, который приводит к падению скорости, отзывчивости, не говоря уже о том, что нужно держать всегда два поднятых соединения одновременно и разбираться с маршрутами.
Какие есть инструменты для решения такой задачи, как организация сети через недоверенный сервер, если другие способы (организация расположения доверенного сервера вне инфраструктуры) недоступна? То есть главный вопрос - как не дать недоверенному серверу возможность смотреть трафик между клиентами частной сети?
UPD. Клиент и сервер находятся за NAT. Клиент должен иметь возможность доступа не только к самому доверенному серверу, но и подсети за этим сервером (сам сервер является шлюзом в локалке).