Вітаю всіх -
Довгий час слідкую, вперше пишу. Ціную всі поради від усіх!
Потребую допомоги з маршрутизацією WAN трафіку з нового VLAN у моїй домашній лабораторії через інтернет-з’єднання моїх батьків (позаду CGNAT в іншій країні).
Мої наразі варіанти:
Варіант 1 - wireguard + ngrok
- Встановити wireguard на Raspberry Pi у мережі батьків
- Використовувати ngrok, що вказує на Raspberry Pi
- Налаштувати маршрутизатор домашньої лабораторії для з’єднання з ngrok
- Недоліки: TCP (не UDP), не самостійно розміщений
Варіант 2 - tailscale
- Встановити tailscale на обох Raspberry Pi (позаду мережі батьків) і на pfSense у моїй домашній лабораторії
- Недоліки: не самостійно розміщений
Чи є ще можливості самостійного розміщення? Чи можу я щось налаштувати на Proxmox у моїй домашній лабораторії, щоб воно виконувало роль, яку зазвичай виконують ngrok / tailscale?
Більш груба схема нижче.
Tailscale,
Я спробував обидва варіанти, і Tailscale пропонує найкращу продуктивність та легкість налаштування. Також, їхній інтерфейс та додатки роблять усе значно простішим.
Якщо хочете самостійно хостити, можете розмістити Headscale, але тоді, мабуть, буде ще один рівень ускладнення. Чи є це виправдано?
Бажаю удачі 
VPN-сервер у вас, має бути пристрій у мережі батьків, який дзвонить. Коли ваша мережа це побачить, налаштуйте маршрутизатор батьків як маршрут для цього пристрою, що з’єднаний із їхньою мережею.
Я використовую безкоштовний сервер Oracle. Він достатньо потужний, щоб запускати кілька речей + wireguard, безкоштовний, і ви можете обрати дата-центр, де він розміщений, щоб не отримати ретранслятор у Німеччині (або Австралії, Таїланді тощо).
OpenZiti — це відкрите та самостійне overlay-мережеве рішення з нульовою довірою (щоб замінити Tailscale). Ми також створили zrok.io, що є альтернативою Ngrok і може бути самостійно розміщено, або має безкоштовний SaaS.
Найкраща пропозиція тут. Не знаю, що може Deco M5, але якщо він має клієнт wireguard або OVPN, це вирішить проблему.