блокировка Yahoo Messenger на основе Порядка, в котором Yahoo Messenger сканирует доступные порты:
1. port 5050
2. port 80
3. All available ports
невозможно, "лучше отключить интернет :)"
другой способ - заблокировать адреса службы обмена сообщениями Yahoo, например:
scs.msg.yahoo.com
scsa.msg.yahoo.com
scsb.msg.yahoo.com
scsc.msg.yahoo.com
и или эти ip такие:
/sbin/iptables -A OUTGOING -d 63.216.136.22 -j DROP
/sbin/iptables -A OUTGOING -d 66.135.224.142 -j DROP
/sbin/iptables -A OUTGOING -d 66.136.175.132 -j DROP
/sbin/iptables -A OUTGOING -d 66.163.168.105 -j DROP
/sbin/iptables -A OUTGOING -d 66.163.172.117 -j DROP
/sbin/iptables -A OUTGOING -d 66.163.173.76 -j DROP
/sbin/iptables -A OUTGOING -d 66.163.173.77 -j DROP
/sbin/iptables -A OUTGOING -d 66.163.173.78 -j DROP
/sbin/iptables -A OUTGOING -d 66.163.173.203 -j DROP
/sbin/iptables -A OUTGOING -d 66.163.175.128 -j DROP
/sbin/iptables -A OUTGOING -d 66.163.178.78 -j DROP
/sbin/iptables -A OUTGOING -d 204.71.200.36 -j DROP
/sbin/iptables -A OUTGOING -d 204.71.200.37 -j DROP
/sbin/iptables -A OUTGOING -d 204.71.201.134 -j DROP
/sbin/iptables -A OUTGOING -d 204.71.201.141 -j DROP
/sbin/iptables -A OUTGOING -d 216.136.173.172 -j DROP
/sbin/iptables -A OUTGOING -d 216.136.173.179 -j DROP
/sbin/iptables -A OUTGOING -d 216.136.175.132 -j DROP
/sbin/iptables -A OUTGOING -d 216.136.175.142 -j DROP
/sbin/iptables -A OUTGOING -d 216.136.175.143 -j DROP
/sbin/iptables -A OUTGOING -d 216.136.175.144 -j DROP
/sbin/iptables -A OUTGOING -d 216.136.175.145 -j DROP
/sbin/iptables -A OUTGOING -d 216.136.175.145 -j DROP
/sbin/iptables -A OUTGOING -d 216.136.175.226 -j DROP
/sbin/iptables -A OUTGOING -d 216.136.224.134 -j DROP
/sbin/iptables -A OUTGOING -d 216.136.224.142 -j DROP
/sbin/iptables -A OUTGOING -d 216.136.224.213 -j DROP
/sbin/iptables -A OUTGOING -d 216.136.224.213 -j DROP
/sbin/iptables -A OUTGOING -d 216.136.224.214 -j DROP
/sbin/iptables -A OUTGOING -d 216.136.225.12 -j DROP
/sbin/iptables -A OUTGOING -d 216.136.226.117 -j DROP
/sbin/iptables -A OUTGOING -d 216.136.226.118 -j DROP
/sbin/iptables -A OUTGOING -d 216.136.226.209 -j DROP
/sbin/iptables -A OUTGOING -d 216.136.226.210 -j DROP
/sbin/iptables -A OUTGOING -d 216.136.227.168 -j DROP
/sbin/iptables -A OUTGOING -d 216.136.233.129 -j DROP
/sbin/iptables -A OUTGOING -d 216.136.233.130 -j DROP
/sbin/iptables -A OUTGOING -d 216.136.233.131 -j DROP
/sbin/iptables -A OUTGOING -d 216.136.233.133 -j DROP
/sbin/iptables -A OUTGOING -d 216.136.233.135 -j DROP
/sbin/iptables -A OUTGOING -d 216.136.233.148 -j DROP
/sbin/iptables -A OUTGOING -d 216.136.233.151 -j DROP
/sbin/iptables -A OUTGOING -d 216.136.233.152 -j DROP
но в новой версии мессенджера Yahoo я могу подключиться.
есть ли другой способ заблокировать мессенджер Yahoo? или это ошибка в моих вышеуказанных решениях?
iptables -A OUTPUT -p TCP -d 0/0 --dport 5050 -j REJECT
Это отклонит запросы на порт 5050, идущие на любой IP-адрес, попробуйте и дайте мне знать, работает ли это для вас
Из того, что я читал, yahoo также может использовать порт http, и я считаю, что хороший способ поймать его на http - это заставить squid работать над ним.
Вы также можете заблокировать их.
iptables -A FORWARD -p TCP --dport 5000:5100 -j REJECT
iptables -A FORWARD -p TCP -d scsa.yahoo.com -j REJECT
iptables -A FORWARD -p TCP -d cs.yahoo.com -j REJECT
iptables -A FORWARD -p TCP -d scsa.msg.yahoo.com -j REJECT
iptables -A FORWARD -p TCP -d messenger.yahoo.com -j REJECT
iptables -A FORWARD -p TCP -d scs.msg.yahoo.com -j REJECT
iptables -A FORWARD -p TCP -d scsb.msg.yahoo.com -j REJECT
iptables -A FORWARD -p TCP -d scsc.msg.yahoo.com -j REJECT
Если Yahoo messenger затем попытается адаптироваться, выбрав любой другой порт, вам нужно будет запустить свой брандмауэр с правилом DROP ALL, а затем открыть то, что вам действительно нужно, например:
Допустим, ваша сеть - 192.168.1.0/24, приведенное ниже правило заблокирует ее:
iptables -A INPUT -s 192.168.1.0/24 -j DROP -p tcp -i eth0
iptables -A INPUT -s 192.168.1.0/24 -j DROP -p udp -i eth0
Отсюда вы должны создать то, что хотите разрешить, например:
#allow only http traffic
iptables -I INPUT -s 192.168.1.0/24 -j ACCEPT -p tcp -i eth0 --dport 80
#allow only https traffic
iptables -I INPUT -s 192.168.1.0/24 -j ACCEPT -p tcp -i eth0 --dport 443
Затем, если у вас есть squid, действующий для запросов http, https и т. Д., Вы должны перенаправить его на squid, из squid вы отфильтруете http / s и любое другое связанное приложение от доступа к Интернету из этой сети.
Вы также можете использовать кальмаров с Squidguard.
почему бы просто не дать этим именам хостов фиктивный IP-адрес (через CNAME или A) в DNS, а не отбрасывать пакеты. похоже, что это уменьшит нагрузку на ваш брандмауэр (и меньше правил).