Acho que você realmente não precisa de redirecionar uma porta para usar o Wireguard! Eu mesmo não fiz isso e funciona muito bem.
Além disso, AFAIK, o Tailscale funciona usando o protocolo Wireguard.
edit: você precisa redirecionar uma porta, eu fiz isso há bastante tempo. A propósito, o unRAID também tem uma opção UPnP em Configurações>Gerenciamento de Acesso
Se for verdade que não preciso expor uma porta no meu roteador para o Wireguard, provavelmente farei isso — é mais simples de configurar e usar. A única razão pela qual mudei foi que queria fechar a porta 51820 no meu roteador, e pensei que não poderia usar Wireguard sem ela. Mas o post abaixo sugere que isso pode não ser o caso de qualquer maneira. Vou investigar.
Por que essa postagem está recebendo votos negativos? Tenho curiosidade de aprender que o Tailscale não precisa de portas para funcionar, não estou dizendo que o Wireguard é inseguro, mas quero entender o raciocínio.
Se você roda o servidor WG no seu Unraid, então definitivamente precisa encaminhar a porta. Se funcionar sem o redirecionamento, então o seu servidor Unraid está exposto à internet (o que derrota o propósito do WG).
Se o UPnP estiver ativado, seu roteador pode ter feito o redirecionamento automaticamente para você. Mas eu não sabia que o Wireguard suportava UPnP.
Qualquer aplicação construída sobre outra aplicação é, por definição, menos segura, só pelo fato de adicionar pelo menos um ponto potencial de falha. Eu voltaria ao simples e puro wireguard.
Acabei configurando o cloudflared — parece bastante seguro. Percebo que estou confiando em um terceiro, mas, no geral, acho que essa é uma solução razoável.