Если провайдеров обяжут стучать на то, на каких портах у каждого юзера идет трафик, то будет довольно легко вычислить юзеров, у которых стоят VPN клиенты с настройками портов по умолчанию. ИМХО именно для выявления таких юзеров и делается, чтобы по запросу пров мог выдать список потенциально нелояльных (использующих средства обхода блокировок).
Не об этом речь. Когда много пользователей сидят за одним провайдерским айпи, отличить их друг от друга можно только по номеру порта, на который придет ответ от сервера, только он уникальный для каждого пользователя. А уж VPN чисто по айпи можно вычислить без проблем, городить такой огород не надо.
Ерунда, порт даже за NAT будет видно, так как подключаться к серверу все равно нужно, а он будет слушать на определенном порту как с nat так и без. Да и смысла проверять по портам нет, ибо трафик типичных VPN сервисов вычисляется на тспу на любых портах по характерным данным в трафике.
Нет никакой разницы сливать трафик с порта или с ip адреса (выданного провайдером). СОРМ давно уже подразумевает раскрытие НАТ таблиц, т.е. соответствие внутренний адрес - внешний ресурс в определенный промежуток времени. Ничего нового трафик с порта не расскажет.
Если провайдеров обяжут стучать на то, на каких портах у каждого юзера идет трафик, то будет довольно легко вычислить юзеров, у которых стоят VPN клиенты с настройками портов по умолчанию. ИМХО именно для выявления таких юзеров и делается, чтобы по запросу пров мог выдать список потенциально нелояльных (использующих средства обхода блокировок).
Комментарий недоступен
Так без VPN в Инсту ж не зайдёшь. А это каждый второй тогда получается нелояльный
Не об этом речь. Когда много пользователей сидят за одним провайдерским айпи, отличить их друг от друга можно только по номеру порта, на который придет ответ от сервера, только он уникальный для каждого пользователя. А уж VPN чисто по айпи можно вычислить без проблем, городить такой огород не надо.
А если нелояльных 15-20 миллионов человек?
Ерунда, порт даже за NAT будет видно, так как подключаться к серверу все равно нужно, а он будет слушать на определенном порту как с nat так и без.
Да и смысла проверять по портам нет, ибо трафик типичных VPN сервисов вычисляется на тспу на любых портах по характерным данным в трафике.
а может быть просто имеется ввиду, что нужно понимать кто за NAT всё-таки этим пользовался, видимо сейчас не понимают
И какой порт у VNP`а "по умолчанию"?
Нет никакой разницы сливать трафик с порта или с ip адреса (выданного провайдером). СОРМ давно уже подразумевает раскрытие НАТ таблиц, т.е. соответствие внутренний адрес - внешний ресурс в определенный промежуток времени. Ничего нового трафик с порта не расскажет.