Все зависит от модели нарушителя - то есть от того, против кого развертывается такая схема, и от задач, ради которых она развертывается. Потому что это определяет ресурсы, которые могут быть задействованы. Разумеется, жена, сосед Вася или конкурент Петя не обладает возможностью контроля за всем потоком, идущим в Голландию на такой-то IP, но если нарушителем является тот, кто такой возможностью обладает - не забывайте, что московский TP-Link имеет два IP, а Ростелеком ведет логи, тем более порт нестандартный.