kacang: нет... там как правило используется "белый" список MAC в который добавляется ваше устройство после авторизации, а до тех пор пока не авторизовались идет DNAT к какому нить хосту с веб интерфейсом.
сталкивался.. проблема в невозможности установить https соединение с некоторыми хостами, которые как раз и содержат такие картинки + бывают проблемы с сохранением аттача. причем не на всех провайдерах.
Увы.. решения пока не нашел
podust: посмотрите тогда в сторону UPNP (scytale.name/blog/2010/01/fritzbox-wan-ip) возможно правильно сформированный запрос посредством cURL даст вам ответ.. ведь роутер может отдавать свой externalIP для upnp клиентов.
zvl: ну тогда как вариант
для доступа Dlink DGS-3420-52P (или если не привязываться к высокой плотности портов DGS-1510-28P), конечно sfp+ добавляет в цене, без 10G аплинка будет дешевле (DGS-1210-52P как самый бюджетный вариант).
для агрегации/ядра на 10G можно Dlink DXS-3600-32S (если не привязываться к 10g аплинкам, то можно DGS-3620-28SC и в стек их объединять)
Ну конечно можно и модульный в ядро, но по ним не силен, потому врать не буду.
раз пишут PROTO=UDP SPT=10000 DPT=80 DST=yy.yy.yy.yy то и правило будет вида
iptables -I OUTPUT 1 -m udp -p udp --sport 10000 --dport 80 -j DROP
или вообще
iptables -I OUTPUT 1 -m udp -p udp --dport 80 -j DROP
дабы запретить исходящий udp на 80й порт
как вариант удалите все источники и создайте снова.. (для убунты к примеру repogen.simplylinux.ch)