Dear all,
Nampaknya topic minggu ini banyak di kuasai oleh blocking proxy bypasser
mulai dari ultrasurf, Vidalia dan untungnya sudah di 'solve' oleh Pak Arief.
Beberapa pertanyaan, apakah pola2 dari aplikasi ini sama? Bagaimana dengan
aplikasi yang menggunakan ssh tunnel seperti myentunnel+proxifier? Bagaimana
cara meng-intercept packet untuk mengetahui aktivitas aplikasi2 tersebut.
Kasus di tempat saya adalah internet akses menggunakan 2 isp. LAN di bagi
menjadi 4 vlan, vlan10 server farm (tidak mem-block apapun di bagian
outgoing, kecuali untuk incoming), vlan40 desktop user , vlan30 mobile user.
VLAN di setup di core switch (c4500). Vlan40 internet akses melalui indosat
dan vlan10+vlan30 melalui Telkom.
Proxy server ada di vlan10, dan akses internet vlan40 di atur di routing-map
di core switch untuk http+https traffic.
Untuk internet akses vlan30, access list ada di pix firewall dengan
url-filter n2h2p yang mengambil blacklist yang ada di proxy server.
Saya sudah coba untuk blocking ultrasurf dan berhasil, untuk yang Vidalia in
process. Nah untuk yang terakhir ssh tunnel (myentunnel)+proxifier yang
menggunakan socks5 belum berhasil, sebetulnya untuk ssh tunnel ini bisa saja
dengan menghapus username yang digunakan, tapi kok kurang elegan bagi saya.
Mohon pencerahannya, oh ya satu lagi apakah sudah ada yng mencoba untuk
your-freedom.de?

Rgds,
-dewo-



-- 
FAQ milis di http://wiki.linux.or.id/FAQ_milis_tanya-jawab
Unsubscribe: kirim email ke tanya-jawab-unsubscr...@linux.or.id
Arsip dan info milis selengkapnya di http://linux.or.id/milis

Kirim email ke