443, जब HTTPS के लिए उपयोग किया जाता है, तो इसके एन्क्रिप्शन के लिए एसएसएल (एसएसएच नहीं) पर निर्भर करता है। एसएसएच एसएसएल से अलग दिखता है, इसलिए यह इस बात पर निर्भर करेगा कि आपका आईएसपी वास्तव में क्या देख रहा था, लेकिन यह पूरी तरह से संभव है कि वे अंतर का पता लगा सकें। मेरे अनुभव में, हालांकि, आपको कुछ व्यक्तिगत फ़ायरवॉल सॉफ़्टवेयर ब्लॉक देखने की अधिक संभावना होगी क्योंकि यह गैर-मानक के बाद व्यवहार का प्रकार है। सौभाग्य से, किसी प्रकार के SecureSocket
का उपयोग करके एक एसएसएल सुरंग लिखना बहुत आसान है।
सामान्य रूप से, वे देख सकते हैं कि आप कितनी बैंडविड्थ का उपयोग कर रहे हैं, यातायात एन्क्रिप्ट किया गया है या नहीं। वे अभी भी कनेक्शन के अंत बिंदुओं को जानेंगे, यह कब तक खुला है, और कितने पैकेट भेजे गए हैं, इसलिए यदि वे इस तरह के डेटा पर अपने आकार देने वाले मीट्रिक का आधार रखते हैं, तो वास्तव में कुछ भी नहीं है जो आप उन्हें थ्रॉटल करने से रोकने के लिए कर सकते हैं कनेक्शन।
HTTP/1.1 सत्र लगातार हो सकते हैं। – user562374