Das Tunnelnetzwerk gehört dort auch nicht rein. Beide UDMs haben eine IP aus dem Tunnelnetz und somit auch eine Route (die eben beim Wireguard auch schon als allowed-IPs eingetragen wird. Da gehören wirklich nur Netze rein, die sich hinter dem anderen Tunnelende befinden.
Der Wireguardclient der UDMs haut als allowed-ips 0.0.0.0/0 ins wg Interface. Kann man per ssh gut sehen mit "sudo wg". Die Routen eintragen reicht also. Bei mir läufts mit statischen Routen nicht so richtig, vermutlich weil ich auch policy based routing an hab.
Zum NAT deaktivieren AUF DEM CLIENT! ... Settings - Routing - NAT.
Wenn Du es einschränken magst kannst Du das mit Subnet oder IP machen mit Quelle, Source etc.
So wie im Bild mit 192.168.8.0/24 sowie 192.168.50.0/24 als Destination (also 2 Regeln) ist es dann bei Dir ohne NAT. Ist z.B. wichtig wenn im Client Netz IP Telefone sind und im Server Netz die TK-Anlage.
Thema Firewall im CLIENT! Bei INTERNET_IN am besten ein Profil anlegen in dem Du das Tunnelnetzwerk 10.12.13.0/24 und die 192.168.8.0/24 sowie 192.168.50.0/24 einträgst. Diese Gruppe als Source festlegen. Für Destination dann ANY oder ein Profil mit 192.168.1.0/24 sowie 10.0.50.0/24
Dann sollte es klappen.