xxx44yyy, возможно. В mailgun вы не указываете никаких кредов от аккаунта на Яндекс. Используется только имя ящика отправителя. Максимум, перед первой отправкой он провалидирует, что ящик пренадлежит вам тестовым письмом. Т.е. для отпарвки используются SMTP Mailgun, а не Яндекс
xxx44yyy, с того, что именно для этого и существуют сервисы почтовых рассылок. Это та услуга которую они продают. И с чего это тот же Mailgun на Яндекс сделан?
Sasha Odarchuk, для клиентов они будут белыми. Почему не подходит?
Другого варианта и нет, т.к. я понимаю провайдер вам маршрутизирует подсветку /30 на ваш основной ip
Sasha Odarchuk, в предыдущем сообщении вы сказали что нужны серые. Зачем вам белые на самих VM, в этом есть какой-то смысл?
Mikrotik их сам подменять будет на белые. За входящий трафик отвечает dst-nat, а за исходящий src-nat. Маппинг должен быть 1 айпи - 1 сервер.
whatisit1, разработка полностью собственной продуманной и безопасной системы, я думаю, слишком затратно.
Я бы использовал puppet, ansible и т.п. для установки и поддержания актуальных прав доступа у пользователей и шар. Далее дело фантазии как удобнее хранить и управлять этими списками - просто в файле, в БД, написать простую морду к БД или интегрирвоать с текущей системой заявок.
whatisit1, логи ровать доступ можно через audit. Собирать логи можно куда угодно - ELK, Graylog, как пример.
Учет - зачем дополнительный? Вся информация о доступах в ad.
Согласование доступов - это уже организационные вопрос. Без участия человека здесь не обойтись.