A raiz del problema que has planteado y el abuso por parte de los operadores para controlar los contenidos de internet, lo he estado estudiando y he desarrollado una solución que funciona muy bien. Aunque no he sufrido problemas de bloqueos porque mi operador Digi no bloquea nada, yo también tengo entre otros un servicio familiar de servidor VPN WireGuard que hasta ahora hacía la salida a internet de forma "normal" por la red del operador, y he cambiado esto por hacer la salida a internet por una conexión VPN WireGuard cliente hacia el servidor gratuito Cloudflare cuya IP está localizada en el país donde se ubica nuestro servidor. ¿Cómo se hace esto?:
Mi solución está basada en la instalación de un servicio docker linuxserver/WireGuard adaptando el contenido de este documento linuxserver.io/blog/advanced-wireguard-hub, y en un script para la creación de configuraciones de acceso WireGuard a los servidores Cloudflare según github.com/rany2/warp.sh/blob/master/warp.sh
La flexibilidad es total, cualquiera de mis dispositivos clientes WireGuard que se conecta a mi servidor y le envía todo el tráfico (te recuerdo que eso se hace asignando 0.0.0.0/0 a la variable AllowedIPs del archivo de configuración en el dispositivo cliente), podrá seguir usando los recursos compartidos de mi servidor y la conexión a internet a través de Cloudflare saltándose el filtro de los operadores. Si no queremos hacer la salida a través de Cloudflare entonces sólo tenemos que enviar al servidor WireGuard el tráfico relativo a las subredes intranet de los recursos compartidos.
Si mis dispositivos clientes usan los servicios VPN OpenVPN, ZeroTier o TailScale de mi servidor, entonces el comportamiento es el que normalmente se espera de un servidor VPN.
Como aclaración te diré que mi servidor es un mini PC barato x86_64 con kernel Linux.
Esta solución ¡FUNCIONA! y es ¡GENIAL!