6

我听说如果你使用 443 端口(通常用于 https 的端口)作为 ssh,加密的数据包在你的 isp 看来是一样的。

这可能是避免流量整形/节流的一种方法吗?

4

3 回答 3

5

我不确定任何给定的 ssh 数据包“看起来”是否与任何给定的 https 数据包相同。

然而,在他们的一生中,他们的行为方式并不相同。会话的建立和拆除看起来不一样(一方面,SSH 在初始连接期间提供纯文本横幅)。此外,通常 https 会话不会是短暂的吗?连接、获取数据、断开连接,而 ssh 会连接并持续很长时间?我认为也许使用 443 而不是 22 可能会通过幼稚的过滤器,但我认为它不会愚弄那些专门寻找主动尝试绕过过滤器的人。

限制 ssh 是否经常发生?我经历过有人阻止它,但我认为我没有经历过节流。哎呀,我通常使用 ssh 隧道绕过其他块,因为人们通常不关心它。

于 2008-08-26T02:21:48.187 回答
4

443 用于 HTTPS 时,依赖 SSL(不是 SSH)进行加密。SSH 看起来与 SSL 不同,因此这取决于您的 ISP 实际在寻找什么,但他们完全有可能检测到差异。不过,根据我的经验,您更有可能看到一些个人防火墙软件阻止这种行为,因为它是非标准的。SecureSocket幸运的是,使用某种类型的 a 编写 SSL 隧道非常容易。

一般来说,他们可以看到您正在使用多少带宽,流量是否加密。他们仍然会知道连接的端点、打开了多长时间以及发送了多少数据包,所以如果他们将他们的整形指标基于这类数据,那么你真的无法阻止他们限制你的联系。

于 2008-08-26T05:49:23.913 回答
2

您的 ISP 可能更有可能在 22 上传输形状端口 443,因为 22 需要更多的实时响应能力。

不过,这并不是一个真正的编程问题,也许你会在其他地方得到更准确的回答..

于 2008-08-26T02:18:06.603 回答