On Mon, 16 Aug 2004 13:09:54 +0700
milis wrote:

> > > Eth0 saya hubungkan ke intern network dg fungsi yang dibuka
> > > smtp/pop3/http/port:4899
> > 
> > Traffic Name        : Local Traffic
> > Source              : eth1, firewall host
> 
> Maksudnya eth0 khan

Oops sorry, benar harusnya eth0
 
> > Destination : firewall host, eth1
> > service             : smtp, pop3, dns, tcp port 4899
> > Action              : permit
> > 
> 
> Service dibawah ini tidak saya aktifkan (port 4899 adalah milik remote
> admin)

Ya dihapus saja.
Ada port lain yg perlu Anda tambahkan y.i. https, port ini digunakan utk
winroute authentication.

> > Proxy               : change port to 4899 (default 3128)
> 
> Berarti maksudnya ada data yang datang dari eth0 ataupun dari firewall host
> itu sendiri menuju firewall host atau eth0 dengan service smtp/pop3/dns/port
> 4899 diijinkan ?

Bukan, data dari eth0 ke firewall-host dan sebaliknya diperbolehkan utk
service-2x diatas.
 
> > > Eth1 saya inginkan dibuka ( agar bisa diakses dari luar) port
> > smtp/pop3/http
> > > Eth2 saya ingin dibuka ( agar bisa diakses dari luar) port
> > smtp/pop3/http
> > 
> > Traffic Name        : Inbound Traffic on Eth 1
> > Source              : eth1
> > Destination : firewall Host
> > Service             : smtp, pop, http
> > Action              : permit
> > 
> 
> Ada data datang dari eth1 menuju firewall host dg service smtp/pop/http
> diijinkan ?

Ya, sesuai permintaan. 

> > Traffic Name        : Inbound Traffic on Eth 2
> > Source              : eth2
> > Destination : firewall Host
> > Service             : smtp, pop, http
> > Action              : permit
> > 
> 
> Berarti bisa disingkat sbb
> 
> Destination   : firewall host, eth1
> service               : dns, tcp port 4899
> Action                : permit

salah, kalau mau digabung jadi 1 traffic name 

Traffic Name    : Inbound Traffic from Internet to Firewall Host
Source          : eth1, eth2
Destination     : firewall Host
Service         : smtp, pop, http
Action          : permit

lebih baik sih eth0 ke firewall host servicenya ANY saja, sementara utk proxynya
pakai transparent proxy (port 80), dg demikian di client tidak perlu mensetting
proxy apa segala, langsung saja seolah client connected ke Internet lewat
router.
 
> Traffic Name  : Inbound Traffic all 
> Source                : eth0, eth1,eth2
> Destination   : firewall Host
> Service               : smtp, pop, http
> Action                : permit

Yg begini masih boleh, tp traffic yg dibawah harus diubah destination :
eth0, eth1, eth2.
 
> > Traffic Name        : Firewall Traffic outbound
> > Source              : Firewall host
> > Destination : eth1, eth2
> > Service             : smtp, pop, dns, Any-icmp, http, ping
> > Action              : permit
> 
> Dan yang diatas ini maksudnya semua data dari firewall host yang keluar
> lewat eth1 ataupun eth2 dengan service diatas diijinkan.
> 
> He... he... he.... baru sadar kalau namanya WinRoute :-)

Anda lupa kata "firewall" nya.
Prosedur ini persis sama jika Anda mengkonfigurasi Cisco PIX firewall, atau
Cisco IOS NAT, tp di KWF sangat jelas terlihat alurnya karena trafficnya
berbentuk table.

Routing table di KWF ini boleh dibuat conflict, top order first and match win
(ini yg tidak bisa dilakukan di router biasa atau oleh Wingate).



-- 
syafril
-------
Syafril Hermansyah

-- 
Milis diskusi Kerio Winroute

Berlanggan      : <mailto:[EMAIL PROTECTED]>
Henti Langgan   : <mailto:[EMAIL PROTECTED]>
Versi terakhir  : 5.1.9


Kirim email ke