LINUX.ORG.RU

SSH-туннель на 443 порт разумно, или держать на 22-м?

 ,


0

2

Суть: хотел бы использовать туннель на VPS-ку с целью обхода блокировок сайтов. При этом не хотел бы светиться использованием «средств для обхода блокировки». На ум приходит имитиция https-трафика. К сожалению, моих знаний не достаточно для того, чтобы быть уверенным в правильном решении, поэтому прошу помочь советом.

Подскажите, пожалуйста, если выбирать между SSH-туннелем на 443 порт (просто поменяв порт в конфиге SSH, без использования sslh, так как https на VPS не нужен) и между VPN.

Пожалуйста, подскажите: имеет ли смысл держать SSH-тунель на 443-м порту? Ведь по заголовкам пакетов всё-равно будет понятно, что это SSH-трафик? Верно? А цеплять его на 443-й порт - это как специально выделяться из общей массы админов. Так?

P.s. Гуглю, читаю, в следствии отсутствия опыта только появляется больше вопросов. Поэтому решил спросить у специалистов :) Прошу не пинать за незнание темы. С уважением.



Последнее исправление: dustesh (всего исправлений: 1)

Хороший DPI тебя всё равно спалит, к чему эти заморочки, если ты там не наркотой и детской порнографией торгуешь? Маскировать имеет смысл только тогда, когда определенный тип трафика запрещен в сети. А пока тебе openvpn за глаза хватит.

mandala ★★★★★
()
Последнее исправление: mandala (всего исправлений: 1)

Попробуй Shadowsocks. Мне очень понравился. Я гоняю по 443 порту, потому что отовсюду пролезает, где явно не запрещено. Цель скрыть сёрфинг от провайдера и обезопаситься в публичных сетях, использовать заблокированный траффик у опсосов, а от КГБ всё-равно не спрячешься.

Правда, авторизации по ключам нетути, что меня напрягает.

user42 ★★
()
Последнее исправление: user42 (всего исправлений: 2)

не хотел бы светиться использованием «средств для обхода блокировки»

поздно

TheAnonymous ★★★★★
()

Вообще имеет смысл держать на нестандартном порту, чтобы всякие боты не ломились

TheAnonymous ★★★★★
()

по заголовкам пакетов всё-равно будет понятно, что это SSH-трафик

С этим должен помочь obfsproxy.

xdimquax ★★★★
()
Ответ на: комментарий от mandala

Почему-то пошла мода блокировать UDP порты для OpenVPN на зарубежных хостингах, в РФ не блокируют пока. Но какой смысл? Ведь остается OpenVPN_TCP+SSH+OBSF

Логируются только syn пакеты?

Интересно, что ультрасовременные DPI думают об OBFS_v4 и тому подобных обфускаторах?

anonymous
()
Ответ на: комментарий от anonymous

еще интересный нюанс состоит в том, что потеря в скорости передачи данных через связку OpenVPN_TCP->SSH->OBFS

получается всего около 10% при правильно настроенном OpenVPN, это даже по сравнению с прямым соединением OpenVPN UDP

anonymous
()
Ответ на: комментарий от anonymous

а если задействовать туннель встроенный в SSH, то увы и ах, там с количеством одновременных соединений внутри туннеля полный швах :(

anonymous
()
Ответ на: комментарий от anonymous

Это рассчитано на то, что отвалится 90% желающих поднять туннель. Как они будут бороться с оставшимися 10% и будут ли вообще — это другой вопрос.

mandala ★★★★★
()
Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.