2008-08-26 17 views
6

mit hörte ich, dass, wenn Sie Port verwenden 443 (der Port in der Regel für https verwendet wird) für ssh, die verschlüsselten Pakete gleich zu Ihrem Internet-Anbieter suchen.Vermeiden Sie Traffic Shaping von SSH auf Port 443

Könnte dies ein Weg, um Traffic-Shaping/Drosselung zu vermeiden?

Antwort

5

Ich bin nicht sicher, ob es wahr ist, dass ein bestimmtes ssh-Paket „sieht“ das gleiche wie jedes gegebenen https Paket .

jedoch im Laufe ihres Lebens sie verhalten sich nicht auf die gleiche Weise. Der Aufbau und das Abreißen der Sitzung sehen nicht gleich aus (SSH bietet zum Beispiel während der anfänglichen Verbindung ein Klartext-Banner an). Auch wäre eine HTTPS-Sitzung normalerweise nicht von kurzer Dauer? Verbinden Sie sich, holen Sie Ihre Daten, trennen Sie, während SSH für lange Zeiträume verbinden und persistieren würde? Ich denke, vielleicht würde die Verwendung von 44 statt 22 an naiven Filtern vorbeikommen, aber ich denke nicht, dass es jemanden täuschen würde, der gezielt nach aktiven Versuchen sucht, seine Filter zu umgehen.

Drosseln ssh ein häufiges Vorkommen? Ich habe erlebt, dass Leute es blockieren, aber ich glaube nicht, dass ich Drosseln erlebt habe. Heck, ich benutze normalerweise SSH-Tunnel, um andere Blöcke zu umgehen, da Leute sich normalerweise nicht darum kümmern.

+2

HTTP/1.1-Sitzungen können persistent sein. – user562374

2

Ihr ISP ist wahrscheinlich eher für den Verkehr Form Port 443 über 22, als 22 erfordert Ansprechbarkeit mehr in Echtzeit zu sehen. obwohl

Nicht wirklich eine Programmiersprache Frage, vielleicht werden Sie eine genauere Antwort erhalten woanders ..

4

443, wenn für HTTPS verwendet wird, stützt sich auf SSL (nicht SSH) für die Verschlüsselung. SSH sieht anders aus als SSL, also hängt es davon ab, wonach Ihr ISP eigentlich sucht, aber es ist durchaus möglich, dass sie den Unterschied erkennen können. Meiner Erfahrung nach ist es jedoch wahrscheinlicher, dass eine persönliche Firewall-Software diese Art von Verhalten blockiert, da sie nicht standardisiert ist. Glücklicherweise ist es ziemlich einfach, einen SSL-Tunnel mit einer Art SecureSocket zu schreiben.

Im Allgemeinen können sie sehen, wie viel Bandbreite Sie verwenden, ob der Datenverkehr verschlüsselt wird. Sie wissen immer noch die Endpunkte der Verbindung, wie lange sie geöffnet hat und wie viele Pakete gesendet wurden. Wenn sie also ihre Formungsmetriken auf diese Art von Daten stützen, gibt es wirklich nichts, was Sie tun können, um zu verhindern, dass sie Ihre Daten drosseln Verbindung.

+0

Durch Filtern von ssh Eingabe/Ausgabe durch einen Tunneler (nicht Stunnel bieten so etwas?), Können Sie unbenutzte HTTP-Header mit einem CONNECT vor dem ersten SSH-Handshake voranzustellen (und strippen). – user562374