Последний месяц заметил ухудшение работы некоторых сервисов, расположенных у определённых хостеров/в определённых IP-диапазонах.
Блокируется подключение к OpenVPN-серверам по протоколу TCP на порту 443 у провайдера ITLDC, если сервер расположен в диапазоне 195.123.217.0/24 (Нидерланды) или 195.123.211.0/24 (Латвия). При этом у других хостерах (и на других диапазонах адресов) проблем с ровно такой же конфигурацией не наблюдается. OpenVPN-подключение к другим TCP-портам к указанным диапазонам не блокируется.
SSH-доступ моего сервиса https://ssh-j.com/ периодически замедляется у части провайдеров, хотя у него пользователей совсем немного. Он расположен в Scaleway, Нидерланды. Блокировка динамическая: то появляется, то пропадает. Вероятно, соединение помечают подозрительным при длительном подключении к серверу (часы, дни).
В этих диапазонах ничего необычного, но если взять маршруты целиком то там блокируют ~50 адресов по этому шаблону. Cреди них 5 адресов от (предположительно) browsec.
Что еще там блокируют:
Kiwi VPN
Hide My Name VPN
Неизвестный сервис (tls-auth или tls-crypt), на OPENVPN/TCP/443 и UDP
Странности периодически возникают молча и непрозрачно.
Недавно стали блокировать на globalnet все, кроме tcp, icmp и udp на port 53.
Включая нестандартные IP протоколы.
Блокировка длилась минут 20, потом отключили.
Экспериментят
globalnet, он же dataix, - первая точка обмена трафиком, где внедрили DPI
ITLDC маршрутизирует /21 к себе целиком, и автономный блокировщик это знает. Поэтому когда, например, появляется 100500 правил с одним шаблоном 195.123.2xx.x блокировать OpenVPN оно оптимизирует это до 195.123.208.0/21 и 195.123.216.0/21 блокировать OpenVPN, если необходимо.