通过在端口443上使用ssh避免流量整形

时间:2020-03-05 18:43:07  来源:igfitidea点击:

我听说,如果我们将端口443(通常用于https的端口)用于ssh,则加密的数据包对于isp看起来是相同的。

这是避免流量整形/节流的方法吗?

解决方案

回答

ISP可能更可能通过22对端口443进行流量整形,因为22需要更高的实时响应能力。

不过,这并不是真正的编程问题,也许我们会在其他地方得到更准确的答复。

回答

我不确定任何给定的ssh数据包"看起来"是否与任何给定的https数据包相同。

但是,在他们的一生中,他们的行为并不相同。会话的建立和拆除看上去并不相似(一方面,SSH在初始连接期间提供了纯文本横幅)。另外,通常HTTP会话不会短暂存在吗?连接,获取数据,断开连接,而ssh是否可以连接并持续很长时间?我认为也许使用443而不是22可能会摆脱幼稚的筛选器,但是我认为这不会欺骗专门寻找主动尝试绕过其筛选器的人。

节流ssh很常见吗?我经历过有人阻止它,但我认为我没有经历过节流。哎呀,我通常使用ssh隧道绕过其他块,因为人们通常不关心它。

回答

443用于HTTPS时,其加密依赖于SSL(而非SSH)。 SSH看起来与SSL不同,因此SSH取决于ISP实际寻找的内容,但是它们完全有可能检测到差异。但是,以我的经验来看,由于它是非标准的,因此我们更有可能看到某些个人防火墙软件阻止这种行为。幸运的是,使用某种类型的" SecureSocket"编写SSL隧道非常容易。

通常,他们可以查看我们正在使用多少带宽,是否对流量进行加密。他们仍然会知道连接的端点,断开的时间以及已发送的数据包的数量,因此,如果他们将整形指标基于此类数据,则实际上我们无法采取任何措施来阻止它们限制数据流量。联系。