Block Yahoo Messenger di Linux

Hari ini Ada karyawan yang menggunakan ym Saat jam kerja dan itu di larang karena sudah di sediakan jam tersediri dan komputer tersendiri untuk hal itu ternyata di langgar, dari teguran langsung dan peringatan sudah dilakukan dan ternyata masih suka curi2 kesempatan. meski dilihat dari logs nya juga kelihatan. Oke deh kita akan bermain dengan system jaringan  dan karyawan tersebut tidak pahamm untuk menggunakan proxy/socks jadi kupikir cara yang kulakukan ampuh.
aku akan block port dan block routing ke hostname yahoo, seperti contoh di bawah ini saya memakai gateway router linux fedora dengan squid di dalamnya. untuk blocking yahoo dot com dengan jam access sudah ada. jadi tinggal block port ym saja dimana disini memakai Ym software bukan lewat web messenger, tuk web messenger sudah di tangani di jam access squid.
Lihat Info dari yahoo disini:
http://help.yahoo.com/l/in/yahoo/messenger/messenger8/messenger/messenger-02.html
kemudian mengetahui dan mengaplikasikan di gateway dengan iptables. dan ternyata sukses 😀
pertama aku masukin ke routing tablenya REJECT untuk hostname berikut:
================================================
route add v1.vc.scd.yahoo.com reject
route add v2.vc.scd.yahoo.com reject
route add v3.vc.scd.yahoo.com reject
route add v4.vc.scd.yahoo.com reject
route add v5.vc.scd.yahoo.com reject
route add v6.vc.scd.yahoo.com reject
route add v7.vc.scd.yahoo.com reject
route add v8.vc.scd.yahoo.com reject
route add v9.vc.scd.yahoo.com reject
route add v10.vc.scd.yahoo.com reject
route add v11.vc.scd.yahoo.com reject
route add v13.vc.sc5.yahoo.com reject
route add vc1.vip.scd.yahoo.com reject
route add scs.msg.yahoo.com reject
route add scsa.msg.yahoo.com reject
route add scsb.msg.yahoo.com reject
route add scsc.msg.yahoo.com reject
====================================================
kemudian mulai ngeblock port dari contoh di atas yang saya ambil FORWARD dan OUTPUT saja. seperti contoh di bawah ini.
/sbin/iptables -A FORWARD -p tcp –dport 20 -i eth1 -s 192.168.1.1/24 -j DROP
/sbin/iptables -A FORWARD -p tcp –dport 23 -i eth1 -s 192.168.1.1/24 -j DROP
/sbin/iptables -A FORWARD -p tcp –dport 25 -i eth1 -s 192.168.1.1/24 -j DROP
/sbin/iptables -A FORWARD -p tcp –dport 119 -i eth1 -s 192.168.1.1/24 -j DROP
/sbin/iptables -A FORWARD -p tcp –dport 2000:2200 -i eth1 -s 192.168.1.1/24 -j DROP
/sbin/iptables -A FORWARD -p tcp –dport 5000:5200 -i eth1 -s 192.168.1.1/24 -j DROP
/sbin/iptables -A FORWARD -p tcp –dport 8000:8200 -i eth1 -s 192.168.1.1/24 -j DROP
/sbin/iptables -A OUTPUT -p tcp –dport 20 -j DROP
/sbin/iptables -A OUTPUT -p tcp –dport 23 -j DROP
/sbin/iptables -A OUTPUT -p tcp –dport 25 -j DROP
/sbin/iptables -A OUTPUT -p tcp –dport 119 -j DROP
/sbin/iptables -A OUTPUT -p tcp –dport 8000:8200 -j DROP
/sbin/iptables -A OUTPUT -p tcp –dport 2000:2200 -j DROP
/sbin/iptables -A OUTPUT -p tcp –dport 5000:5200 -j DROP
===========================================
sadiz yach range port yang aku block hehehhehe. biarin 😛
di routerku ada 2 lancard dengan definis berikut.
eth0 ip:192.168.0.2   —-> nyambung ke modem speedy dengan metode bridge.
eth1 ip : 192.168.1.1 ini ke jaringan lan langsung ke switch hub nya.
kemudian ppp0 ini lewat eth0 tadi karena di linux ini dengan memakai bridge jadi ppp0e nya di linux.
jaringan lan dengan ip class C range 192.168.1.0/24 jumlah pc :
staff 3, kantor 40, admin 1, Si bos 1, free 2. jadi total 47 pc. ada sih nganggur, rusak tapi :P~ memakay speedy Game yang 3mbps.
nah untuk squid.conf nya ada baris seperti ini:
———————————————————————-
acl dilarang url_regex -i “/etc/squid/blacklist.txt”
http_access deny dilarang
———————————————————————–
isi file blacklist.txt kurang lebih seperti ini
—————————————
.yahoo.
.msn.
————————————–
begini kira2 routing table setelah tadi di add reject:
——————————————————————————
[root@vps /]# route -n
Kernel IP routing table
Destination     Gateway         Genmask         Flags Metric Ref    Use Iface
68.180.217.30   –               255.255.255.255 !H    0      –        0 –
68.142.233.23   –               255.255.255.255 !H    0      –        0 –
68.180.217.9    –               255.255.255.255 !H    0      –        0 –
125.163.80.1    0.0.0.0         255.255.255.255 UH    0      0        0 ppp0
216.155.193.135 –               255.255.255.255 !H    0      –        0 –
68.180.217.20   –               255.255.255.255 !H    0      –        0 –
98.136.42.25    –               255.255.255.255 !H    0      –        0 –
192.168.1.61    0.0.0.0         255.255.255.255 UH    0      0        0 venet0
92.242.132.11   –               255.255.255.255 !H    0      –        0 –
192.168.1.0     0.0.0.0         255.255.255.0   U     0      0        0 eth1
192.168.0.0     0.0.0.0         255.255.255.0   U     0      0        0 eth0
0.0.0.0         0.0.0.0         0.0.0.0         U     0      0        0 ppp0
[root@vps /]#
—————————————————————————
pas di coba login ym nya. dia akan berusaha konek dengan lewat port 5050 lalu berubah ke 23 berubah lagi ke 25 berubah lagi ke terakhir 80.
saya monitor memakai iptraf kelihatan banget dan saya cek bair mudah dilihat pas jam kosong alias tengah malam dan hasilnya sangat memuaskan.
ym akan berusaha konek lalu dia akan blank kosong alias tidak bisa konek.
hmmm…. project berhasil dengan sempurna. dan untung saja karyawan tidak ada yang bisa mainan proxy2 an jadi aman lah sampe saat ini. heheheh
Thanks For:
TUHAN YME     ( THE NO ONE) ALLAH
Wordpress For Hosting (thanks bos, because of you :D)
Kopi Hitam Manis+ Rokok.
Computer Yang selalu menemani
My Lovely
My Bos, My Dad, My Mom thanks all.
All of My Friends
Member Of MILDNet Network ( uhuy ardan right here cuy :P)
Everyone(yahoo, google, etc)