Tak to napíšu ještě jednou pomalu pro ty, co neumí rychle číst.
1) Pokud má 1x veřejnou IP, LAN (nebo DMZ) za svým NATem, potřebuje na tom NATu mít privátní rozsah adres. Řekněme, že server bude na 10.1.1.5
2) Pokud leze z veřejné sítě na svou IP adresu s pomocí VPN, normálně se připojí do svojí sítě a komunikuje z 10.1.1.5, jako by se nechumelilo.
3) Pokud tam leze z cizí NATované sítě, jede to úplně stejně.
4) S výjimkou toho, kdy ta cizí NATovaná síť používá 10.1.1.0/255.255.255.0. Potom se spojení na server zkouší v té cizí síti a požadavek neproleze ani do internetu, natož na jeho veřejnou IP adresu. Přímo viditelná IP má přednost před VPN.
5) Ani nemusí vědět, že leze skrz síť se stejnou IP, jako má jeho DMZ. CGNAT u ISP, který má 1024 adres pro 100k účastníků, maskovaný routerem s NATem v domácnosti kamaráda, od kterýho se pokouší připojit... na souseda, místo na svoje VPN. A při tom má přidělenou IP třeba 192.168.0.230. Klasika.
6) Ověřit se to dá jednoduše pomocí tracert na jeho veřejnou IP. Pokud se tam objeví IP adresa z rozsahu jeho DMZ, je to jasný.
Řešení: GOTO IPv6 (nebo nastavit adresu DMZ tak, aby se nikdo nemohl do jeho rozsahu trefit ani s NATem, ani s CGNATem. A to prakticky nejde). Ona ani ta veřejná IPv4 totiž už dneska není žádná záruka připojení
