Блокировка/замедление сервисов по диапазонам/ASN

Последний месяц заметил ухудшение работы некоторых сервисов, расположенных у определённых хостеров/в определённых IP-диапазонах.

Блокируется подключение к OpenVPN-серверам по протоколу TCP на порту 443 у провайдера ITLDC, если сервер расположен в диапазоне 195.123.217.0/24 (Нидерланды) или 195.123.211.0/24 (Латвия). При этом у других хостерах (и на других диапазонах адресов) проблем с ровно такой же конфигурацией не наблюдается. OpenVPN-подключение к другим TCP-портам к указанным диапазонам не блокируется.

SSH-доступ моего сервиса https://ssh-j.com/ периодически замедляется у части провайдеров, хотя у него пользователей совсем немного. Он расположен в Scaleway, Нидерланды. Блокировка динамическая: то появляется, то пропадает. Вероятно, соединение помечают подозрительным при длительном подключении к серверу (часы, дни).

В этих диапазонах ничего необычного, но если взять маршруты целиком то там блокируют ~50 адресов по этому шаблону. Cреди них 5 адресов от (предположительно) browsec.


Что еще там блокируют:
Kiwi VPN
Hide My Name VPN
Неизвестный сервис (tls-auth или tls-crypt), на OPENVPN/TCP/443 и UDP

Это следы от vpn рыжий кот, бобер или пчела. Что-то из них с вероятностью 99%. Скорее первый, но сейчас его api не работает для подтверждения.

Это мой сервис и мои серверы.

Странности периодически возникают молча и непрозрачно.
Недавно стали блокировать на globalnet все, кроме tcp, icmp и udp на port 53.
Включая нестандартные IP протоколы.
Блокировка длилась минут 20, потом отключили.
Экспериментят

globalnet, он же dataix, - первая точка обмена трафиком, где внедрили DPI

195.123.208.161 и 195.123.214.122 не ваши

ITLDC маршрутизирует /21 к себе целиком, и автономный блокировщик это знает. Поэтому когда, например, появляется 100500 правил с одним шаблоном 195.123.2xx.x блокировать OpenVPN оно оптимизирует это до 195.123.208.0/21 и 195.123.216.0/21 блокировать OpenVPN, если необходимо.