How faz traffic shaping trabalho? Para as implicações de traffic shaping sobre os consumidores (e, ao mesmo tempo, encontrar maneiras de iludir tal formação), é importante saber como traffic shaping trabalha para bloquear ou retardar prestadores de serviços traffic.Canadian Internet, mais notoriamente Rogers, implementaram tráfego dura formulação de políticas em uma tentativa de parar de compartilhamento de arquivos peer-to-peer em suas redes .
Rogers tem ido tão longe como para bloquear o tráfego criptografado de qualquer espécie e, em determinado momento, bloquear o download de arquivos com uma extensão .torrent. Isso geralmente é feito através de QoS (qualidade de serviço) hardware no final do ISP e, portanto, é incontornável sem o uso de um serviço de VPN como Blacklogic.
No caso de Rogers, esse tráfego extremo moldar causou uma grande reação e mancharam a reputação da empresa, talvez de forma permanente, como os clientes se mudou em massa para os prestadores de serviços que lhes deram a largura de banda e acesso que eles pagam dinheiro for.Comcast, Sandvine e forgeryNot pacote ficar para trás, Comcast, o maior provedor de banda larga nos Estados Unidos, começou a moldar o tráfego de BitTorrent dos usuários em 2007 usando um sistema chamado Sandvine. Insidioso e desonesto, Sandvine realmente injeta seus próprios dados em sessão BitTorrent de um usuário.
Esta operação é pior do traffic shaping, porque é falsificação real de dados de um usuário legítimo. Ao enviar TCP RST (reset) pacotes para pares em uma torrente enxame, um usuário está efetivamente impedido de semear um arquivo torrent sem recorrer a criptografia de alto nível que não é suportado por todos os clientes de torrent. Isso retarda o download para todos involved.
Getting torno traffic shaping com um VPNWhile existem maneiras de contornar mais modelagem de tráfego e filtragem, são frequentemente pouco fiáveis e dificultar a velocidades de transferência tanto a ponto de ser inutilizável. A maneira mais fácil de