Цитата: OlegON ➤ Админская, просто так загадано :)
netstat -a -b немного коряво в данном случае, во-первых, учитывая, что соединение может быть мимолетным, с какой частотой его запускать?
да хоть каждые 5 минут, систему это не грузит
Цитата: OlegON ➤ А во-вторых, как find приложить? Если по olegon.ru, то не правильно, потому как netstat сначала получит IP, а потом его будет превращать в доменное имя. А прикол в том, что многие IP имеют несколько доменных имен, какое из них ты получишь при преобразовании из IP в имя - неизвестно. Можешь попробовать с Хранилищем :)
Олег, ты прям как в анекдоте," я не понял, ты чей друг, мой или медведя"
по условию задачи админ узнал, что на олегон ломятся. откуда узнал - тривиально, ну посмотрел логи сквида или впна. Понятно, что в логах на гейте не видно, какая программа ломилась, но виден айпишник.
Вот на этот айпишник и натравливаем нетстат на локальной машине. Не, ну если мы не ищем легких путей, то можно и tcpmon из sysinternals заюзать..
я все не могу понять, какого ответа ты добиваешься? Вовантус сразу дал правильный совет, ну если тебе это не нравится - ну на своем корпоративном файрволле пропиши редирект олегон.ру на lleo.aha.ru/na/
а по запретам...
запускай софтину в виртуалбоксе с отключенной сеткой.
если стоит что-то типа каспера - ну у него свой файрволл есть, там закрой, если стандартный от мс использовать низзя...
скачай любой фришный файрволл и поставь там только одно запрещающее правило, блин, кто тебе запрещает его использовать, админ ты или нет, в конце концов
вместо прописывания в hosts можно попробовать через route add нужный_ип mask 255.255.255.255 на куда тебе надо....
но самый правильный способ - вырубить это правилом на корпоративном файрволле