在共享的公共互联网连接上,是否有办法识别传出的networking连接来协助滥用索赔?

我协助运行公共WiFinetworking,并为每个用户分配一个内部IP地址在10.0.0.0/8子网上。 我们有时会收到有关滥用networking服务的电子邮件,但由于NAT的本质,我们无法弄清楚用户滥用该服务。

我知道有两件事可能有帮助:

  • 传出HTTP连接上的X-Forwarded-For标题(但是除了HTTP之外,它不处理任何内容)
  • 如果我错了,那么Ident ()会返回一个根据本地端口和远程端口标识用户的string

我认为设置一个ident守护进程是有道理的,但是我不知道任何身份守护进程,这个守护进程在NAT后面的本地IP地址上标识了string。

有一个身份守护进程,这是正确的方式去这里? 或者我应该考虑其他方式来允许滥用的主机帮助我们滥用查询?

编辑:我应该提到,我们正在运行一个强制门户,所以我们知道MAC地址绑定到什么IP地址。 这个问题是关于给滥用的服务告诉我们哪些用户在NAT后面给他们造成麻烦。

您应该依靠防火墙的日志来跟踪传出的Internet连接,并将它们映射到源自它们的内部IP地址。 你使用什么路由器/防火墙来进行NAT? 即使是运行IPTABLES的Linux机器也可以提供这种logging。

另一个select是设置一个代理,迫使你的用户使用它,然后使用它的日志; 但这当然只适用于networkingstream量。