문제

ssh에 포트 443 (보통 https에 사용되는 포트)을 사용하면 암호화 된 패킷이 ISP와 동일하게 보인다고 들었습니다.

트래픽 조절 / 조절을 피할 수있는 방법일까요?

도움이 되었습니까?

해결책

주어진 ssh 패킷이 주어진 https 패킷과 동일하게 "보이는"것이 사실인지 모르겠습니다.

그러나 평생 동안 동일한 방식으로 행동하지 않습니다.세션 설정 및 해체가 비슷하지 않습니다 (SSH는 초기 연결 중에 일반 텍스트 배너를 제공합니다).또한 일반적으로 https 세션은 수명이 짧지 않습니까?연결하고, 데이터를 가져오고, 연결을 끊는 반면 ssh는 연결되어 장기간 지속됩니까?22 대신 443을 사용하면 순진한 필터를 통과 할 수 있다고 생각하지만, 필터를 우회하려는 적극적인 시도를 찾는 사람을 속일 것이라고는 생각하지 않습니다.

ssh 조절이 흔한 일입니까?나는 사람들이 그것을 차단하는 것을 경험했지만 스로틀 링을 경험 한 적이 없다고 생각합니다.도대체 사람들이 신경 쓰지 않기 때문에 다른 블록을 우회하기 위해 보통 ssh 터널을 사용합니다.

다른 팁

443은 HTTPS에 사용될 때 암호화를 위해 SSL (SSH가 아님)에 의존합니다.SSH는 SSL과 다르게 보이므로 ISP가 실제로 무엇을 찾고 있는지에 따라 다르지만 그 차이를 감지 할 수있는 것은 전적으로 가능합니다.하지만 내 경험으로는 비표준이기 때문에 개인 방화벽 소프트웨어가 이러한 종류의 동작을 차단하는 것을 볼 가능성이 더 큽니다.다행히도 특정 유형의 유전자 태그 코드를 사용하여 SSL 터널을 작성하는 것은 매우 쉽습니다.

일반적으로 트래픽 암호화 여부에 관계없이 사용중인 대역폭을 확인할 수 있습니다.그들은 여전히 연결의 끝점, 열린 시간, 전송 된 패킷 수를 알고 있으므로 이러한 종류의 데이터를 기반으로 셰이핑 메트릭을 기반으로하는 경우 사용자가 제한하는 것을 방지 할 수있는 방법이 없습니다.연결.

당신의 ISP는 포트 443을 22 개보다 더 많이 트래픽 할 가능성이 더 높습니다. 22 개는 더 많은 실시간 응답을 필요로하기 때문입니다.

실제로 프로그래밍 질문은 아니지만 다른 곳에서 더 정확한 답변을 얻을 수 있습니다.

라이센스 : CC-BY-SA ~와 함께 속성
제휴하지 않습니다 StackOverflow
scroll top