| |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
| |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
![]() |
原始链接: https://news.ycombinator.com/item?id=38731402
总之,通过 SSH 连接在 HTTPS 隧道上执行 HTTP 连接的能力提供了一些好处,例如绕过防火墙施加的限制、提供针对深度数据包检查的鲁棒性、启用通过 NAT 的隧道、支持来自医院和飞机等受限环境的 SSH 通信、允许 对仅支持 Telnet 的旧系统进行加密和身份验证,并提供灵活性和易用性。 然而,由于与 HTTP 隧道相关的开销,它可能会牺牲速度,并且在配置 SSH 设置时必须考虑有关 IP 地址的因素。 此外,在尝试屏蔽 SSH 流量时,DPI 阻力可能会带来挑战,而目前常见的 SSH 隧道方法无法做到这一点。 最后,网络安全产品通常会模仿和分析 HTTPS 流量,从而导致对实施这些技术的组织加强安全审查。 总体而言,通过 HTTPS 隧道执行 HTTP 连接的能力提供了许多好处,但仔细考虑权衡也很重要。
| |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
| |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
![]() |
reply