Soy un estudiante universitario y el administrador de red de mi universidad utiliza direcciones MAC (1 dirección MAC / estudiante) para autorizar el acceso a Internet. Los estudiantes usan regularmente softwares de enrutamiento virtual para crear un punto de acceso para conectarse a sus otros dispositivos (la suplantación de MAC es una solución alternativa posible, pero la suplantación de identidad en un dispositivo portátil, por ejemplo, un dispositivo Android, requiere acceso a la raíz, lo que en sí mismo es difícil de obtener )
Recientemente, el administrador redirigió a todos los estudiantes para que se abstuvieran de usar puntos de acceso, de lo contrario castigará a aquellos que no cumplan (suponiendo que eliminando la dirección MAC del estudiante de la base de datos de MAC autorizada). Tengo la fuerte sensación de que él simplemente está mintiendo.
Mi pregunta es, ¿es posible que el administrador sepa que un dispositivo está utilizando enrutamiento virtual para conectarse a otros dispositivos no autorizados?
Nota: Intenté buscar recursos en línea, por ejemplo, cómo funciona exactamente la red de enrutadores virtuales, pero no pude encontrar ninguna información sustancial. Agradecería incluso si alguien pudiera señalarme algunos recursos que me serían útiles.