我听说如果你使用 443 端口(通常用于 https 的端口)作为 ssh,加密的数据包在你的 isp 看来是一样的。
这可能是避免流量整形/节流的一种方法吗?
我听说如果你使用 443 端口(通常用于 https 的端口)作为 ssh,加密的数据包在你的 isp 看来是一样的。
这可能是避免流量整形/节流的一种方法吗?
我不确定任何给定的 ssh 数据包“看起来”是否与任何给定的 https 数据包相同。
然而,在他们的一生中,他们的行为方式并不相同。会话的建立和拆除看起来不一样(一方面,SSH 在初始连接期间提供纯文本横幅)。此外,通常 https 会话不会是短暂的吗?连接、获取数据、断开连接,而 ssh 会连接并持续很长时间?我认为也许使用 443 而不是 22 可能会通过幼稚的过滤器,但我认为它不会愚弄那些专门寻找主动尝试绕过过滤器的人。
限制 ssh 是否经常发生?我经历过有人阻止它,但我认为我没有经历过节流。哎呀,我通常使用 ssh 隧道绕过其他块,因为人们通常不关心它。
443 用于 HTTPS 时,依赖 SSL(不是 SSH)进行加密。SSH 看起来与 SSL 不同,因此这取决于您的 ISP 实际在寻找什么,但他们完全有可能检测到差异。不过,根据我的经验,您更有可能看到一些个人防火墙软件阻止这种行为,因为它是非标准的。SecureSocket
幸运的是,使用某种类型的 a 编写 SSL 隧道非常容易。
一般来说,他们可以看到您正在使用多少带宽,流量是否加密。他们仍然会知道连接的端点、打开了多长时间以及发送了多少数据包,所以如果他们将他们的整形指标基于这类数据,那么你真的无法阻止他们限制你的联系。
您的 ISP 可能更有可能在 22 上传输形状端口 443,因为 22 需要更多的实时响应能力。
不过,这并不是一个真正的编程问题,也许你会在其他地方得到更准确的回答..