O que é mais seguro? Wireguard + redirecionamento de porta ou Tailscale? E posso simplificar minha configuração?

Gostaria de acessar alguns dos meus docks de fora de casa (por exemplo, Jellyseer e alguns dos *.arrs).

Por muito tempo, configurei Wireguard com redirecionamento de porta 51820 no meu roteador.

Acabei de instalar o Tailscale e consegui fazê-lo funcionar - e excluí o Wireguard e desliguei o redirecionamento de porta.

Além disso:

Meus *.arrs acessam a internet via um proxy reverso através do SABNZBVPN e de um provedor de VPN (Privado).

Meus serviços Jellyfin/Plex/Calibreweb/Navidrome, etc., são acessados via túnel Cloudflare (argo) com Swag NGINX.

Então… parece exagero, talvez? Isso tudo pode ser simplificado?

Obrigado pela ajuda.

Quão seguro é a porta do servidor WireGuard em comparação com outras?

Com certeza o Tailscale, já que nenhuma porta pública está exposta.

Acho que você realmente não precisa de redirecionar uma porta para usar o Wireguard! Eu mesmo não fiz isso e funciona muito bem.

Além disso, AFAIK, o Tailscale funciona usando o protocolo Wireguard.

edit: você precisa redirecionar uma porta, eu fiz isso há bastante tempo. A propósito, o unRAID também tem uma opção UPnP em Configurações>Gerenciamento de Acesso

Configuração adequada, Tailscale.
Configuração inadequada, ambos são ruins

Assumindo que você aceita o Tailscale na sua lista de confiança.

Conhece algum guia bom para configurar os .aars com proxy reverso? Pensando em tentar fazer o mesmo.

Tailscale e depois Cloudflare Zero Trust é a resposta. Muito simples.

Bem, eu li isto.

Se for verdade que não preciso expor uma porta no meu roteador para o Wireguard, provavelmente farei isso — é mais simples de configurar e usar. A única razão pela qual mudei foi que queria fechar a porta 51820 no meu roteador, e pensei que não poderia usar Wireguard sem ela. Mas o post abaixo sugere que isso pode não ser o caso de qualquer maneira. Vou investigar.

Obrigado.

Por que essa postagem está recebendo votos negativos? Tenho curiosidade de aprender que o Tailscale não precisa de portas para funcionar, não estou dizendo que o Wireguard é inseguro, mas quero entender o raciocínio.

Interessante. Estava olhando esta página, e ela diz que é preciso encaminhar uma porta para o servidor unRAID. Vou verificar novamente.

Se você roda o servidor WG no seu Unraid, então definitivamente precisa encaminhar a porta. Se funcionar sem o redirecionamento, então o seu servidor Unraid está exposto à internet (o que derrota o propósito do WG).

Se o UPnP estiver ativado, seu roteador pode ter feito o redirecionamento automaticamente para você. Mas eu não sabia que o Wireguard suportava UPnP.

Obrigado por isso.

Não havia muito para configurar.

Estou usando o plugin Tailscale no unRAID.

Uso Github com autenticação de dois fatores.

Não estou usando nenhum como nó de saída.

Tenho apenas meu servidor unRAID e meu MacBook Pro configurados como máquinas.

Tenho uma senha de administrador forte para o unRAID.

Mais alguma coisa que eu deva ficar atento?

Isso é o que eu li quando comecei.

Claro, o objetivo de usar wireguard ou tailscale é para que você não precise expor esses serviços à internet.

Qualquer aplicação construída sobre outra aplicação é, por definição, menos segura, só pelo fato de adicionar pelo menos um ponto potencial de falha. Eu voltaria ao simples e puro wireguard.

Obrigado por isso.

Acabei configurando o cloudflared — parece bastante seguro. Percebo que estou confiando em um terceiro, mas, no geral, acho que essa é uma solução razoável.

Parece a abordagem mais fácil, sem custos adicionais.