通过在端口443上使用ssh来避免流量整形

时间:2008-08-26 02:11:53

标签: linux ssh https trafficshaping

我听说如果您使用端口443(通常用于https的端口)用于ssh,加密数据包看起来与您的isp相同。

这可以避免流量整形/限制吗?

3 个答案:

答案 0 :(得分:5)

我不确定任何给定的ssh数据包“看起来”与任何给定的https数据包相同。

但是,在他们的一生中,他们的行为方式并不相同。会话设置和拆除看起来不一样(SSH在初始连接期间提供纯文本横幅,一方面)。此外,通常不会短暂的https会话?连接,获取数据,断开连接,而ssh会连接并持续很长一段时间?我想也许使用443而不是22可能会过去天真的过滤器,但我不认为这会欺骗某人专门寻找主动尝试绕过他们的过滤器。

限制ssh是否经常发生?我有经验的人阻止它,但我认为我没有经历过节流。哎呀,我通常使用ssh隧道绕过其他街区,因为人们通常不关心它。

答案 1 :(得分:4)

443,当用于HTTPS时,依赖于SSL(而不是SSH)进行加密。 SSH看起来与SSL不同,因此它取决于您的ISP实际寻找的内容,但它们完全有可能检测到差异。但根据我的经验,你更有可能看到一些个人防火墙软件阻止这种行为,因为它是非标准的。幸运的是,使用某种类型的SecureSocket编写SSL隧道非常容易。

通常,他们可以查看您使用的带宽,无论流量是否加密。他们仍然会知道连接的端点,打开的时间以及已发送的数据包数量,所以如果他们根据这类数据建立其整形指标,那么你真的无法阻止他们限制你的数据连接。

答案 2 :(得分:2)

你的互联网服务提供商可能更有可能在22岁以上的地方塑造端口443,因为22需要更多的实时响应能力。

虽然不是一个编程问题,也许你会在其他地方得到更准确的答案..