Korotay писал(а):...
б) Заказ доп/услуги Реального IP-адреса
2) По поводу рабочих VPN и т.п. (т.е. удаленных заходов в рабочие подсети через тоннели PPTP/L2TP и т.п.) - так же для всех "серых" IP-адресов закрыто. Закрыто физически. Т.е. опять же без доп/услуги Реального IP-адреса работать не будет...
А вот это уже попахивает навязыванием услуг! Не боитесь судебных преследований?
У меня не работает интернет в том объёме, в котором мне требуется. Мне не нужен выделенный ip, т.к. я не использую ни http-, ни ftp-, ни каких бы то ни было других серверов, требующих постоянного IP-адреса, на своей стороне. Для установления VPN-соединения, клиенту не нужен выделенный ip (такова уж технология, чего бы там не придумали маркетологи из Горкома!), а собственно VPN и был разработан с целью предоставить относительно безопасный доступ из сетей общего пользования в приватные сети.
И если первый пункт я ещё хоть как-то понять могу, то со вторым категорически не согласен! И у меня в этом случае три пути:
1. Поменять провайдера.
2. Поменять провайдера и подать в суд за навязывание услуги.
3. Просто подать в суд за навязывание услуги.
Господа из Горкома! Не мы к вам пришли, а вы к нам! Так что будьте добры учитывать наши потребности. Доступ в интернет, если кто-то до сих пор не знает, - это не только посещение odnoklassniki.ru и vkontake.ru. Это ещё и возможность работать из дома, использовать интернет-банки, пользоваться почтой, IP-телефонией, средствами обмена короткими сообщениями и т.п.
По поводу исходящего спама:
Для особо ленивых сотрудников провайдера:
http://tinyurl.com/2escermА вот выдержка из man iptables:
connlimit
Allows you to restrict the number of parallel connections to a server per client IP address (or client address block).
[!] --connlimit-above n
Match if the number of existing connections is (not) above n.
--connlimit-mask prefix_length
Group hosts using the prefix length. For IPv4, this must be a number between (including) 0 and 32. For IPv6, between 0 and 128.
Examples:
# allow 2 telnet connections per client host
iptables -A INPUT -p tcp --syn --dport 23 -m connlimit --connlimit-above 2 -j REJECT
Только что проверена работоспособность следующего правила:
sudo iptables -A OUTPUT -p tcp --dport 25 -m connlimit --connlimit-above 2 -j REJECT
Третье соединение было отброшено. Если уж на linux есть такие фичи, то более серьёзное оборудование точно должно поддерживать. Только надо захотеть и решить проблемы.