sshでポート443(通常はhttpsに使用されるポート)を使用すると、暗号化されたパケットはispと同じように見えます。ポート443でsshを使用してトラフィックシェーピングを回避する
これは、トラフィックシェーピング/スロットリングを回避する手段になりますか。
sshでポート443(通常はhttpsに使用されるポート)を使用すると、暗号化されたパケットはispと同じように見えます。ポート443でsshを使用してトラフィックシェーピングを回避する
これは、トラフィックシェーピング/スロットリングを回避する手段になりますか。
私はそれが任意のSSHのパケットは、任意のHTTPSパケットと同じ「見える」というのは本当だか分かりません。
ただし、生涯にわたって同じように動作しません。セッションのセットアップと解体は似ていません(SSHでは、最初の接続時にプレーンテキストバナーを提供します)。また、通常、httpsセッションは短命ではありませんか?接続し、データを取得し、切断しますが、sshは接続して長時間持続しますか?おそらく、22の代わりに443を使用すると、過去の素朴なフィルタが得られるかもしれませんが、フィルタをバイパスしようとする積極的な試みを探している人はいないと思います。
sshをよく抑制していますか?私はそれをブロックしている経験がありますが、私は調整を経験したとは思いません。ヘック、私は通常、他のブロックをバイパスするためにSSHトンネルを使用します。なぜなら、人々は通常気にしないからです。
あなたのISPは22よりもポート443の方がトラフィックが多い可能性が高く、22はよりリアルタイムの応答性が必要です。本当に
ないプログラミングの質問はしかし、多分あなたはどこか別のより正確な応答を得るでしょう
..443は、HTTPSで使用する場合、その暗号化にSSL(SSHではなく)を使用します。 SSHはSSLとは異なるように見えるので、ISPが実際に探していたものに依存しますが、違いを検出できる可能性はまったくあります。私の経験では、パーソナルファイアウォールソフトウェアが非標準的なので、この種の動作をブロックする可能性が高くなります。幸いにも、何らかのタイプのSecureSocket
を使ってSSLトンネルを書くのはかなり簡単です。
通常、トラフィックが暗号化されているかどうかにかかわらず、使用している帯域幅を確認できます。彼らは引き続き接続のエンドポイント、オープンされた時間、送信されたパケットの数を知っているので、この種のデータに基づいてシェーピングメトリックを基にしていれば、本当にあなたのスロットルを妨げることはできません接続。
トンネルを介してsshの入出力をフィルタリングすることで、最初のSSHハンドシェイクの前にCONNECTを付けて未使用のHTTPヘッダーを前置することができます。 – user562374
HTTP/1.1セッションは永続性を持つことができます。 – user562374