2008-08-26 13 views
6

पर एसएसएच का उपयोग करके यातायात को आकार देने से बचें मैंने सुना है कि यदि आप एसएसएच के लिए बंदरगाह 443 (पोर्ट आमतौर पर https के लिए उपयोग किया जाता है) का उपयोग करते हैं, तो एन्क्रिप्टेड पैकेट आपके आईएसपी पर समान दिखते हैं।पोर्ट 443

क्या यह यातायात को आकार देने/थ्रॉटलिंग से बचने का एक तरीका हो सकता है?

उत्तर

5

मुझे यकीन है कि यह सच है कि किसी भी ssh पैकेट "लग रहा है" किसी भी https पैकेट के रूप में ही नहीं कर रहा हूँ ।

हालांकि, उनके जीवनकाल में वे वही व्यवहार नहीं करते हैं। सत्र स्थापित और फाड़ना एक जैसा नहीं दिखता है (एसएसएच प्रारंभिक कनेक्ट के दौरान एक सादा पाठ बैनर प्रदान करता है, एक चीज़ के लिए)। इसके अलावा, आमतौर पर एक https सत्र कम रहता है? कनेक्ट करें, अपना डेटा प्राप्त करें, डिस्कनेक्ट करें, जबकि एसएसएच कनेक्ट होगा और लंबे समय तक जारी रहेगा? मुझे लगता है कि शायद 22 के बजाय 443 का उपयोग करने से पिछले बेवकूफ फ़िल्टर मिल सकते हैं, लेकिन मुझे नहीं लगता कि यह किसी को विशेष रूप से अपने फ़िल्टर को बाईपास करने के सक्रिय प्रयासों को बेवकूफ़ बना देगा।

क्या थ्रोटलिंग एसएसएच एक आम घटना है? मैंने लोगों को अवरुद्ध करने का अनुभव किया है, लेकिन मुझे नहीं लगता कि मैंने थ्रॉटलिंग का अनुभव किया है। बिल्ली, मैं आम तौर पर अन्य ब्लॉक को बाईपास करने के लिए एसएसएच सुरंगों का उपयोग करता हूं क्योंकि लोग आमतौर पर इसकी परवाह नहीं करते हैं।

+2

HTTP/1.1 सत्र लगातार हो सकते हैं। – user562374

2

आपकी आईएसपी 22 से अधिक यातायात आकार पोर्ट 443 की अधिक संभावना है, क्योंकि 22 को वास्तविक समय की प्रतिक्रिया की आवश्यकता है।

नहीं वास्तव में एक प्रोग्रामिंग सवाल हालांकि, हो सकता है आप कहीं और एक और अधिक सटीक प्रतिक्रिया मिल जाएगा ..

4

443, जब HTTPS के लिए उपयोग किया जाता है, तो इसके एन्क्रिप्शन के लिए एसएसएल (एसएसएच नहीं) पर निर्भर करता है। एसएसएच एसएसएल से अलग दिखता है, इसलिए यह इस बात पर निर्भर करेगा कि आपका आईएसपी वास्तव में क्या देख रहा था, लेकिन यह पूरी तरह से संभव है कि वे अंतर का पता लगा सकें। मेरे अनुभव में, हालांकि, आपको कुछ व्यक्तिगत फ़ायरवॉल सॉफ़्टवेयर ब्लॉक देखने की अधिक संभावना होगी क्योंकि यह गैर-मानक के बाद व्यवहार का प्रकार है। सौभाग्य से, किसी प्रकार के SecureSocket का उपयोग करके एक एसएसएल सुरंग लिखना बहुत आसान है।

सामान्य रूप से, वे देख सकते हैं कि आप कितनी बैंडविड्थ का उपयोग कर रहे हैं, यातायात एन्क्रिप्ट किया गया है या नहीं। वे अभी भी कनेक्शन के अंत बिंदुओं को जानेंगे, यह कब तक खुला है, और कितने पैकेट भेजे गए हैं, इसलिए यदि वे इस तरह के डेटा पर अपने आकार देने वाले मीट्रिक का आधार रखते हैं, तो वास्तव में कुछ भी नहीं है जो आप उन्हें थ्रॉटल करने से रोकने के लिए कर सकते हैं कनेक्शन।

+0

एक सुरंग के माध्यम से एसएसएच इनपुट/आउटपुट फ़िल्टर करके (इस तरह से कुछ नहीं छेड़छाड़ नहीं किया?), आप शुरुआती एसएसएच हैंडशेक के सामने एक कनेक्टेड HTTP हेडर को एक कनेक्शन के साथ प्रीपेड (और स्ट्रिप) कर सकते हैं। – user562374

संबंधित मुद्दे