यहाँ निश्चित रूप से बहुत सारे चर हैं, कुछ हैं।
जिस तरह से आप नेटवर्क पर ट्रैफ़िक 'प्रबंधित' कर रहे हैं।
कई तरीके हैं जो एक आईटी विभाग अपने नेटवर्क प्रतिभागियों को कुछ संसाधनों तक पहुंचने से रोक सकता है, मैं कुछ समझाऊंगा।
डीएचसीपी और amp; डीएनएस।
आपके विशिष्ट उपकरण को आरक्षित डीएचसीपी द्वारा कॉन्फ़िगर किया जा सकता है ताकि सभी के मुकाबले एक अलग DNS सर्वर का उपयोग किया जा सके। यह बाहरी ईमेल सेवाओं (संभवतः) को रोक सकता है OpenDNS )। आप अपने DNS को 8.8.8.8 पर मैन्युअल रूप से कॉन्फ़िगर करने का प्रयास कर सकते हैं ( गोगल्स सेवा ) और फिर से परीक्षण करें।
* यह अभी भी विफल हो जाएगा अगर उदाहरण के लिए आईटी विभाग ने पोर्ट 53 पर DNS ट्रैफ़िक को केवल अपनी स्वयं की DNS सेवा के लिए अनन्य रूप से प्रतिबंधित कर दिया है।
स्तर 7 फ़ायरवॉल की क्षमता।
एक फ़ायरवॉल विशेष रूप से ईमेल ट्रैफ़िक देख सकता है और एक आईटी नीति फिट करने के लिए नियमों के आकार 'ट्रैफ़िक के निर्माण के माध्यम से। यह फ़ायरवॉल तब Apple मेल प्रकार की बातचीत को देख सकता है और इसे ब्लॉक कर सकता है, दूसरा ईमेल एप्लिकेशन उसी तरह का व्यवहार नहीं कर सकता है इसलिए 'आकार' मैच को ट्रिगर करने और इसे अनदेखा करने में विफल रहा है।
मेल सर्वर को कस्टम कॉन्फ़िगरेशन का उपयोग करने के लिए भी कॉन्फ़िगर किया जा सकता है, वैकल्पिक पोर्ट का उपयोग किया जा सकता है या आपका एप्लिकेशन प्रॉक्सी सेवा या वीपीएन का उपयोग भी कर सकता है (जो कि ऐप में हार्डकोड किया जा सकता है)
यह कहा गया है और यदि आपकी विशिष्ट कॉर्पोरेट आईटी नीति अनुमति देती है, तो आप हमेशा अपने खुद के वीपीएन का उपयोग करके 'जांच' कर सकते हैं यदि आप 'प्रयोग' करना चाहते थे (इंटरनेट खोज 'व्यक्तिगत वीपीएन सेवा') तो यह वीपीएन सुरंग के भीतर आपके पोर्ट 25 गतिविधि को घेर लेगा ।
संयोग से, मुझे लगता है कि यह ध्यान देने योग्य है। जब आपका आईटी विभाग आपसे Android या iOS डिवाइस प्रबंधन नीति को स्वीकार करने के लिए कहता है, तो उनके पास वास्तव में आपके व्यक्तिगत ईमेल खातों तक पहुंच नहीं होती है। वे कुछ नीतियों को लागू कर सकते हैं, उदाहरण के लिए डिवाइस को लॉक कोड, पासवर्ड की जटिलता, लंबाई के लिए मजबूर करना। अन्य क्षमताएं डिवाइस पर निर्भर करती हैं लेकिन न तो वर्तमान में स्थान ट्रैकिंग के लिए मूल समर्थन है।