2008-08-26 21 views

답변

5

나는 주어진 SSH 패킷이 주어진 HTTPS 패킷과 같은 "보이는"것은 사실 잘 모르겠어요 .

그러나 평생 동안 그들은 같은 방식으로 행동하지 않습니다. 세션 설정 및 해체는 비슷하지 않습니다 (SSH는 초기 연결 중에 일반 문자 배너를 제공합니다). 또한 일반적으로 https 세션이 짧지 않을까요? 연결하고, 데이터를 가져오고, 연결을 끊지 만, SSH는 연결되어 오랜 시간 지속됩니다. 아마도 22 대신에 443을 사용하면 과거의 순진한 필터를 얻을 수 있다고 생각하지만, 필터를 우회하려는 적극적인 시도를 찾는 사람을 속일 것이라고 생각하지 않습니다.

ssh가 흔히 발생합니까? 나는 그것을 막는 사람들을 경험했지만, 나는 조절을 경험했다고 생각하지 않는다. 지옥, 나는 사람들이 일반적으로 신경 쓰지 않기 때문에 다른 블록을 건너 뛰기 위해 보통 ssh 터널을 사용한다.

+2

HTTP/1.1 세션이 지속될 수 있습니다. – user562374

2

ISP가 22보다 포트 443을 더 많이 트래픽 할 가능성이 높습니다. 22는보다 실시간 응답 성이 필요합니다. 정말

아니 프로그래밍 질문하지만, 어쩌면 당신이 다른 곳보다 정확한 응답을 얻을 것이다

..

4

443은 HTTPS 용으로 사용될 때 암호화를 위해 SSL (SSH 아님)에 의존합니다. SSH는 SSL과 다르게 보입니다. 따라서 ISP가 실제로 무엇을 찾고 있는지에 따라 달라 지겠지만, 차이점을 발견 할 수는 있습니다. 내 경험에 비추어 볼 때 개인 방화벽 소프트웨어가 비표준 적이기 때문에 그러한 행동을 차단하는 경우가 많습니다. 다행히도 어떤 유형의 SecureSocket을 사용하여 SSL 터널을 작성하는 것은 매우 쉽습니다.

일반적으로 트래픽이 암호화되는지 여부에 관계없이 사용중인 대역폭의 양을 알 수 있습니다. 그들은 연결의 끝점, 열린 시간 및 전송 된 패킷 수를 알고 있기 때문에 이런 종류의 데이터에 대한 모양 메트릭을 기반으로한다면 실제로 사용자가 스로틀 링하지 못하도록 할 수있는 방법이 없습니다. 연결.

+0

터널러를 통해 ssh 입/출력을 필터링하면 (이렇게 제공하지 않더라도) 사용하지 않은 HTTP 헤더 앞에 초기 SSH 핸드 셰이크 앞에 CONNECT를 추가 할 수 있습니다. – user562374