Um ehrlich zu sein, gibt es einen Grund, warum jeder die übliche Antwort gibt, einen Proxy zu verwenden. Es ist viel einfacher zu verwalten als ein Satz von IP-Filtern auf einem Host. Es funktioniert auch geräteübergreifend. Wenn dieser Teenager sein Telefon über das WLAN-Netzwerk verwendet, erhält er denselben Schutz.
Wenn Sie sicherstellen möchten, dass alle den Proxy verwenden, erstellen Sie eine DMZ, in der sich der Proxy befindet, und lassen Sie keinen direkten Zugriff auf das Internet zu. Dies kann leicht mit zwei einfachen NAT-Routern durchgeführt werden. Es gibt immer einen Nachteil: Je technischer der Gegner ist, desto leichter kann es sein, dass Sie Ihre Sicherheitsmaßnahmen umgehen. Und Sie möchten wahrscheinlich keine Unternehmenslösung verwalten.
KORREKTUR
Mit iptables ist es möglich;
iptables -A OUTPUT -o ethX -m owner --uid-owner -j ACCEPT
Dabei ist –uid-owner mit dem angegebenen effektiven USERNAME identisch, wenn das Paket von einem Prozess erstellt wurde.
Aber es wird schrecklich sein, eine schlechte Idee zu verwalten.