我听说如果您使用端口 443(通常用于 https 的端口)进行 ssh,加密的数据包对于您的 ISP 来说看起来是一样的。

这是否是避免流量整形/限制的一种方法?

有帮助吗?

解决方案

我不确定任何给定的 ssh 数据包“看起来”是否与任何给定的 https 数据包相同。

然而,在他们的一生中,他们的行为方式并不相同。会话的设置和拆除看起来并不相似(一方面,SSH 在初始连接期间提供纯文本横幅)。另外,https 会话通常不会持续很短吗?连接、获取数据、断开连接,而 ssh 会连接并持续很长时间?我认为也许使用 443 而不是 22 可能会通过幼稚的过滤器,但我不认为这会欺骗那些专门寻找主动尝试绕过过滤器的人。

ssh 节流是常见现象吗?我经历过有人阻止它,但我不认为我经历过限制。哎呀,我通常使用 ssh 隧道来绕过其他块,因为人们通常不关心它。

其他提示

443 用于 HTTPS 时,依赖于 SSL(而非 SSH)进行加密。SSH 看起来与 SSL 不同,因此这取决于您的 ISP 实际寻找的内容,但他们完全有可能检测到差异。不过,根据我的经验,您更有可能看到某些个人防火墙软件阻止此类行为,因为它是非标准的。幸运的是,使用以下命令编写 SSL 隧道非常容易 SecureSocket 某种类型的。

一般来说,他们可以看到您使用了多少带宽,无论流量是否加密。他们仍然会知道连接的端点、连接打开了多长时间以及已发送了多少数据包,因此,如果他们将整形指标基于此类数据,那么您实际上无法阻止他们限制您的连接。联系。

您的 ISP 可能更有可能对端口 443 进行流量整形而不是 22,因为 22 需要更多的实时响应能力。

不过,这并不是一个真正的编程问题,也许您会在其他地方得到更准确的答复。

许可以下: CC-BY-SA归因
不隶属于 StackOverflow
scroll top