How hace formación de tráfico trabajo? Para las implicaciones de la formación de tráfico en los consumidores (y, al mismo tiempo, encontrar la manera de evadir tales conformación), es importante saber cómo funciona la modulación del tráfico para bloquear o ralentizar los proveedores de servicios traffic.Canadian Internet, lo más notorio Rogers, han implementado el tráfico dura configuración de las políticas en un intento de dejar de compartir peer-to-peer de archivos en sus redes .
Rogers ha ido tan lejos como para bloquear el tráfico cifrado de cualquier tipo y, en un punto, bloquear la descarga de archivos con una extensión .torrent. Esto se realiza normalmente a través de QoS (calidad de servicio) de hardware en el extremo del proveedor de Internet y, por lo tanto, es inevitable sin necesidad de utilizar un servicio VPN como Blacklogic.
En el caso de General Motors, como el tráfico de extrema conformación causó una extensa reacción violenta y empañó la reputación de la empresa, tal vez de forma permanente, ya que los clientes se trasladaron en masa a los proveedores de servicios que les dieron el ancho de banda y el acceso que pagan dinero for.Comcast, Sandvine y forgeryNot paquete ser menos, Comcast, el proveedor de banda ancha más grande de Estados Unidos, se inició la conformación de tráfico de BitTorrent de los usuarios en 2007 usando un sistema llamado Sandvine.
Insidious y deshonesto, Sandvine realidad inyecta sus propios datos en sesión de BitTorrent de un usuario. Esta operación es peor que la modulación del tráfico, ya que es la falsificación real de datos de un usuario legítimo. Al enviar TCP RST (reset) paquetes a sus compañeros en un torrente enjambre, un usuario se evita con eficacia de la siembra de un archivo torrent sin recurrir a la encriptación de alto nivel que no es compatible con todos los clientes torrent. Esto ralentiza la descarga para todos involved.
Getting alrededor Traffic Shaping con un VPNWhile hay formas de evitar la mayor