On Mon, 16 Aug 2004 13:09:54 +0700 milis wrote: > > > Eth0 saya hubungkan ke intern network dg fungsi yang dibuka > > > smtp/pop3/http/port:4899 > > > > Traffic Name : Local Traffic > > Source : eth1, firewall host > > Maksudnya eth0 khan
Oops sorry, benar harusnya eth0 > > Destination : firewall host, eth1 > > service : smtp, pop3, dns, tcp port 4899 > > Action : permit > > > > Service dibawah ini tidak saya aktifkan (port 4899 adalah milik remote > admin) Ya dihapus saja. Ada port lain yg perlu Anda tambahkan y.i. https, port ini digunakan utk winroute authentication. > > Proxy : change port to 4899 (default 3128) > > Berarti maksudnya ada data yang datang dari eth0 ataupun dari firewall host > itu sendiri menuju firewall host atau eth0 dengan service smtp/pop3/dns/port > 4899 diijinkan ? Bukan, data dari eth0 ke firewall-host dan sebaliknya diperbolehkan utk service-2x diatas. > > > Eth1 saya inginkan dibuka ( agar bisa diakses dari luar) port > > smtp/pop3/http > > > Eth2 saya ingin dibuka ( agar bisa diakses dari luar) port > > smtp/pop3/http > > > > Traffic Name : Inbound Traffic on Eth 1 > > Source : eth1 > > Destination : firewall Host > > Service : smtp, pop, http > > Action : permit > > > > Ada data datang dari eth1 menuju firewall host dg service smtp/pop/http > diijinkan ? Ya, sesuai permintaan. > > Traffic Name : Inbound Traffic on Eth 2 > > Source : eth2 > > Destination : firewall Host > > Service : smtp, pop, http > > Action : permit > > > > Berarti bisa disingkat sbb > > Destination : firewall host, eth1 > service : dns, tcp port 4899 > Action : permit salah, kalau mau digabung jadi 1 traffic name Traffic Name : Inbound Traffic from Internet to Firewall Host Source : eth1, eth2 Destination : firewall Host Service : smtp, pop, http Action : permit lebih baik sih eth0 ke firewall host servicenya ANY saja, sementara utk proxynya pakai transparent proxy (port 80), dg demikian di client tidak perlu mensetting proxy apa segala, langsung saja seolah client connected ke Internet lewat router. > Traffic Name : Inbound Traffic all > Source : eth0, eth1,eth2 > Destination : firewall Host > Service : smtp, pop, http > Action : permit Yg begini masih boleh, tp traffic yg dibawah harus diubah destination : eth0, eth1, eth2. > > Traffic Name : Firewall Traffic outbound > > Source : Firewall host > > Destination : eth1, eth2 > > Service : smtp, pop, dns, Any-icmp, http, ping > > Action : permit > > Dan yang diatas ini maksudnya semua data dari firewall host yang keluar > lewat eth1 ataupun eth2 dengan service diatas diijinkan. > > He... he... he.... baru sadar kalau namanya WinRoute :-) Anda lupa kata "firewall" nya. Prosedur ini persis sama jika Anda mengkonfigurasi Cisco PIX firewall, atau Cisco IOS NAT, tp di KWF sangat jelas terlihat alurnya karena trafficnya berbentuk table. Routing table di KWF ini boleh dibuat conflict, top order first and match win (ini yg tidak bisa dilakukan di router biasa atau oleh Wingate). -- syafril ------- Syafril Hermansyah -- Milis diskusi Kerio Winroute Berlanggan : <mailto:[EMAIL PROTECTED]> Henti Langgan : <mailto:[EMAIL PROTECTED]> Versi terakhir : 5.1.9
