Pouzivat ve sve siti muzete adresy libovolne, ale jakmile se jeden vas klient pri kontaktu s druhym jevi tak, ze jeho IP je z rozsahu RFC1918, tak jste naprosti diletanti a podvodnici a hanba vam.
Není to zvláštní, nejsou podvodníci ani diletanti. Takové nastavení je naprosto normální a dělají to téměř všichni už od chvíle, kdy na internetu není dost veřejných IP adres pro všechno (a zároveň ještě není takový nedostatek, aby se NATovalo úplně všechno).
Máte prostě v síti několik rozhraní/vlan. Pro lepší zákazníky s veřejnou IPv4 adresou máte rozhraní s adresou třeba 192.0.2.1/24, pro horší zákazníky máte rozhraní s adresou 10.0.0.1/24. Celé je to v rámci vaší sítě, všechny směrovače díky směrovacímu protokolu vědí, které adresy jsou pověšeny na kterém routeru, bez ohledu na to, zda jsou veřejné nebo ne. Síť nemá žádné zábrany předávat data mezi veřejnými a privátními adresami, ostatně ty směrovače vůbec nezajímá, jestli ta adresa je napsána v nějakém RFC 1918 nebo ne.
Tímhle způsobem se dřív komunikovalo třeba s management rozhraními, které je potřeba mít dostupné po IP, ale není nutné je mít dostupné i z internetu. Teprve když chcete těm zařízením v síti s privátními adresami zajistit komunikaci se zbytkem internetu, musíte dát na hranici sítě NAT box, který přeloží privátní adresy na veřejné tak, aby se požadovaný provoz měl jak vrátit do naší sítě. Pokud ale někdo s privátní adresou v rámci naší sítě komunikuje s veřejnou adresou v rámci naší sítě, nedává žádný smysl tento provoz honit přes NAT box, protože naše síť moc dobře ví, kde která privátní adresa leží a není tedy žádoucí provoz narušovat vkládáním NATu.
Řešení pro tazatele tedy nejspíš je nakonfigurovat správně firewall, aby počítal s tím, že na WAN straně se mohou legitimně objevit i privátní adresy. Zároveň by se měl ISP zeptat, jaké privátní adresy používá a pro svou VPN použít jiné, protože pokud se objeví stejná adresa na WAN i ve VPN, nebude to fungovat.