¿Es posible que un proveedor de servicios de Internet, como la compañía de telecomunicaciones China Mobile en China, bloquee una VPN?

Sí, de hecho sería un asunto trivial hacerlo. Los firewalls más nuevos, que a menudo se denominan firewalls “NextGen”, pueden realizar inspecciones de paquetes sobre la marcha y pueden identificar la aplicación que se utiliza para generar esos paquetes. Mientras que los cortafuegos anteriores dependían de los puertos, los cortafuegos compatibles con las aplicaciones, como los de Palo Alto Networks, pueden identificar aplicaciones incluso si utilizan puertos no estándar.

E incluso más allá de eso, pueden identificar y determinar la categoría de la dirección de destino para el tráfico en cuestión. Entonces, si estaba tratando de establecer una conexión VPN a su lugar de trabajo, el firewall podría identificar el sitio de destino y permitir la conexión. Por otro lado, si intentara establecer una conexión VPN a un sitio que se identificó como un sitio proxy o algún tipo de sitio de anonimato, bloquearía esos paquetes y la conexión sería denegada.

Claro, pueden identificar el tráfico mediante ciertos patrones y mecanismos introducidos que bloquean el tráfico o simplemente lo rompen.

El ‘solo romperlo’ es un truco astuto porque el cliente piensa que el servicio no es confiable y no siempre se da cuenta de que es una acción deliberada para evitar que lo usen. También ayuda en situaciones en las que es difícil distinguir entre diferentes tipos de tráfico. Por ejemplo, puede ser difícil distinguir entre una VPN y otras transacciones seguras más inocuas, como la navegación segura. Pero podrían romper todas las conexiones seguras que duran más de un período determinado. Las transacciones cortas funcionan perfectamente bien y puede conectarse en la VPN, pero la conexión no funcionará más de quizás un minuto. El usuario simplemente se frustra, pero no ve un bloqueo directo y el ISP puede continuar permitiendo que pase otro tráfico.

Depende del ISP.

Algunos ISP son revendedores de valor agregado o VAR. Otros son portadores. Son los transportistas los que están más posicionados para ver patrones de tráfico y estar en posición de bloquearlos o incluso modificar el comportamiento del tráfico, también conocido como “conformación del tráfico”.

More Interesting

¿Puede un proveedor de la red deducir su saldo (dinero) si aún le quedan algunos MB de datos?

¿Es 4G-LTE el Internet más rápido en India?

Redes personales: ¿cómo puede haber un aumento repentino en la velocidad de Internet de hasta 50 MBPS cuando solo tengo una conexión a Internet de 1 MBPS?

¿Cuáles son los pasos generales para establecer un nuevo ISP competitivo?

¿Cuáles son las diferencias entre las velocidades del enrutador inalámbrico AC 1900, AC 2400 y AC 3200?

¿Cómo acelero el almacenamiento en búfer de los videos de YouTube? Cambié de ISP, las descargas son más rápidas, YouTube más lento.

¿Jio proporcionará servicios gratuitos de banda ancha Jio Fiber?

¿Cuál es el mejor planificador de viajes disponible en internet?

¿Qué tienen que ofrecer los libertarios para mejorar la velocidad y la eficiencia de Internet?

¿Cuál es el mejor plan de conexión de banda ancha para ver clases en línea de hasta 18 horas durante 6 días? Vivo en Coimbatore

¿Es cierto que el tráfico UDP ha superado el tráfico TCP hoy en día?

¿Qué software utilizan las empresas de ISP (Act Fibernet, Tikona, Youbroadband) para su gestión de ancho de banda, gestión de clientes, cuentas y facturación?

¿Cómo justificaría la decisión del gobierno de la India de bloquear GitHub, Codepad, Vimeo, Dailymotion y otros 28 sitios?

¿Cuál debería ser la velocidad de carga y descarga para 1 mbps?

¿Cuáles son los argumentos más fuertes para la neutralidad de la red?