Dear all, Nampaknya topic minggu ini banyak di kuasai oleh blocking proxy bypasser mulai dari ultrasurf, Vidalia dan untungnya sudah di 'solve' oleh Pak Arief. Beberapa pertanyaan, apakah pola2 dari aplikasi ini sama? Bagaimana dengan aplikasi yang menggunakan ssh tunnel seperti myentunnel+proxifier? Bagaimana cara meng-intercept packet untuk mengetahui aktivitas aplikasi2 tersebut. Kasus di tempat saya adalah internet akses menggunakan 2 isp. LAN di bagi menjadi 4 vlan, vlan10 server farm (tidak mem-block apapun di bagian outgoing, kecuali untuk incoming), vlan40 desktop user , vlan30 mobile user. VLAN di setup di core switch (c4500). Vlan40 internet akses melalui indosat dan vlan10+vlan30 melalui Telkom. Proxy server ada di vlan10, dan akses internet vlan40 di atur di routing-map di core switch untuk http+https traffic. Untuk internet akses vlan30, access list ada di pix firewall dengan url-filter n2h2p yang mengambil blacklist yang ada di proxy server. Saya sudah coba untuk blocking ultrasurf dan berhasil, untuk yang Vidalia in process. Nah untuk yang terakhir ssh tunnel (myentunnel)+proxifier yang menggunakan socks5 belum berhasil, sebetulnya untuk ssh tunnel ini bisa saja dengan menghapus username yang digunakan, tapi kok kurang elegan bagi saya. Mohon pencerahannya, oh ya satu lagi apakah sudah ada yng mencoba untuk your-freedom.de?
Rgds, -dewo- -- FAQ milis di http://wiki.linux.or.id/FAQ_milis_tanya-jawab Unsubscribe: kirim email ke tanya-jawab-unsubscr...@linux.or.id Arsip dan info milis selengkapnya di http://linux.or.id/milis