From mboxrd@z Thu Jan 1 00:00:00 1970 Return-Path: X-Virus-Scanned: by AV scanner Date: Thu, 6 Jul 2006 16:23:43 +0400 From: Andrew Borodin To: community@lists.altlinux.org Message-ID: <20060706122343.GC6952@borodin.zarya> Mime-Version: 1.0 Content-Type: text/plain; charset=koi8-r Content-Disposition: inline Content-Transfer-Encoding: 8bit User-Agent: Mutt/1.4.2.1i Subject: [Comm] =?koi8-r?b?8NLPx9LBzc3BIMzF2sXUINcg6c7UxdLOxdQ=?= X-BeenThere: community@lists.altlinux.org X-Mailman-Version: 2.1.7 Precedence: list Reply-To: ALT Linux Community List-Id: ALT Linux Community List-Unsubscribe: , List-Archive: List-Post: List-Help: List-Subscribe: , X-List-Received-Date: Thu, 06 Jul 2006 12:24:22 -0000 Archived-At: List-Archive: List-Post: Здравствуйте! Есть некоторый коммерческий софт, который при запуске со всей дури ломится в интернет. Как бы ему наступить на горло? Или лучше я переформулирую. Есть программа /opt/foo/foo, которая любит ходить на сайт www.foo.com. Как сделать так, чтобы эти запросы не выходили за пределы моего хоста? Насколько я понимаю, надо фильтровать либо пакеты, идущие от конкретного локального процесса, либо пакеты, идущие на конкретный адрес. Второй вариант не совсем подходит, поскольку тогда и браузером на тот сервер не зайдешь. iptables может такое? Вроде такой вопрос в рассылке когда-то мелькнул, и ответ на него вроде был, но найти не могу. -- С уважением, А. Бородин.