Je vidět, že zákaz osobních soubojů byla chyba. Takovou souboj, kdo dříve zemře při odříkání všech IPv4 adres by byl celkem napínavý a možná kratší, než je tato diskuze. :-)
Asi nemá smysl se hádat, jak kdo to vnímá pod pojmem veřejná IPv4 adresa, když to není nikde pevně kodifikováno. Podstatné je, aby to asi ISPák jasně definoval. Nedělejme si iluze, že běžný koncák to stejně pochopí a ano, pro 99% bude ten NAT1:1 OK. Řada ISP dneska nabízí po zeptání na co to chci, že udělá jen přesměrování pár portů nebo dělá to, že mi dá VPN přístup do vnitřní sítě a pak se už přes neveřejku dostanu domů (typicky přístup na kameru domů, nahodím si VPN na server ISPíka a přes to spojneí už vidím na svoji neveřejku a přes ní se dostnau ke kaměře např).
Hm, jsem si udělal průzkum pěti největších místních ISP okresního formátu (ať přeskočím velkou trojku), na webu vidím:
a) Veřejná IP adresa(NAT 1:1) 99 Kč/měsíc,
b) Veřejná IP adresa (NAT 1:1) 90 Kč / měsíc,
c) Hacklý web, přesměrován na anime porno sever,
d) Veřejná IP adresa routovaná s maskou /32 volitelně k Vašemu tarifu 100,- Kč / měsíc,
e) Veřejná IPv4 adresa k základní lince je zpoplatněna 145,- Kč /měsíc s DPH.
Takže to většinou poctivě uvádí a u ISP E vím, že je to také /32 routovaně(ISP E je znám i tím, že člověka připojí, jede mu to a ani několik let není schopen začít posílat faktury nebo vůbec info, jak mu za služby vlastně začít platit, takže informační nejasnost u IP adresy zapadá do podnikatelského konceptu).
Takže sumárně asi relativně OK stav informačně a i technicky je stav vyrovnán. :-)
Add ten vypnutý NAT-T u IPsec ve Windows - nebyla podstata problému jinde? Je defautlně zakázáno, aby se Windows v režimu IPSec klient připojil na IPsec server za NATem. Pokud je NAT na straně klienta, tak to defaultně pouští od dob Win2000. Když je detekován NAT na straně serveru, tak Windows potlačí ověření identity protistrany (i když bylo zvoleno, že se má provádět), takže pokud se používá IPSec s certifikáty, tak mi stačí jakýkoliv certifikát podepsaný autoritou, kterou má Win v systémovém cert store a pustí mě to, neprováde se ověření identity protistrany a ani atributů použití - krásnáí možnost MITM útoku, klidně s email podpisovým certifikátem. Proto měly/mají(?) to Wokna default zakázáno. Bylo to i popsáno i v dokumentaci RRAS serveru. Problém odstraněn až při použití AnyConnect a spol kde používají default doménové info pro ověření. Zda už je to odstraněno clekově netuším,neměl jsem potřebu řešit dost dlouho...