Видимо упираетесь в какие-то лимиты типа "client_max_body_size" и т.п. в настройках php и/или веб сервера. В какой - могут подсказать соответствующие логи, возможно нужно повысить уровень логгирования\включить debug
Если есть WSL, значит есть и Hyper-V.
Если есть Hyper-V, можно создать виртуальную машину с external virtual switch и вывести эту ВМ напрямую в локальную сеть. Не нужны будут костыли с netsh portproxy.
Парольная фраза - это по факту "второй фактор" и ее ввод и не должен отменяться. Вы можете использовать автоввод из Keepass и т.п.
Здесь есть какой-то алгоритм для сохранения passphrase https://docs.github.com/en/authentication/connecti...
1. Приличные хостеры не открывают 25 порт по умолчанию, нужно списываться с ТП.
2. Если это внутренний файрвол, то 25 порта будет недостаточно - нужно еще открыть порт\порты для smtp ssl\tls
С точки зрения безопасности важно понимать, что происходит и менять, если понимаете - что это не безопасно.
Так как судя по вопросу вы не понимаете, что у вас происходит и почему - опасен может быть любой вариант.
В настройках виртуальной машины отключите синхронизацию времени через vmware-tools.
Если время на одной машине убегает на несколько минут - это не связано ни с настройками часового пояса, ни с влючением\отключением синхронизации времени через ntp.
Вы можете выпустить LE сертификат вручную, без плагина nginx. А в конфигурационном файле nginx прописать настройки server ssl и путь к сертификату и ключу. Информация как это сделать есть в соответствующей документации.
Ответ на ваш вопрос "Что с этим делать?" - использовать поиск, прежде чем задавать вопрос, как минимум по этому сайту, и что кстати написано в правилах, которые вы принимали при регистрации.
Самый простой вариант-отключить DHCP на втором роутере, выдать ему ip из невыдаваемого через DHCP пула на первом роутере и соединить кабелем LAN порты двух роутеров.
SSL сертификаты привязаны к доменным именам. Для IP можно выпустить только самоподписанные, но с публичной инфраструктурой типа Telegram связаться они не помогут.
IMHO - проще всего купить дешевый домен и использовать Let Encrypt для выпуска сертификатов.
IMHO, вы путаетесь в понятийном аппарате.
DNSleaktest вам вообще здесь не нужен.
whoer.net говорит вам, что вы используете стандартный небезопасный протокол DNS.
Чтобы он вам перестал это говорить - нужно перейти на любой безопасный протокол DNS - DNS over TLS или DNS over HTTPS.