сайт плейбоя является "фактическим" стандартом для этой цели. Это, в порядке, если Вы говорите о фильтре URL. Это распространило слухи, что некоторое программное обеспечение фильтра имеет определенную стандартную программу, чтобы найти, что "плейбой" (и только "плейбой") где угодно в URL могут заблокировать его даже через анонимизатор.
Но если Вы говорите о тестировании фильтра контента, никакое содержание (строка) не было определено.
И, конечно, для "фильтра изображения", ответ нет.
Если путем высказывания Вы имеете '2003/2008 машина', что можно выбрать o/s, то я принял бы решение использовать сервер 2008, поскольку это имеет намного лучший встроенный сервис брандмауэра. это лучше, поскольку это поддерживает и входящий трафик и фильтры исходящего трафика.
физически изоляция (dmz) сервер от остальной части Вашей среды является, возможно, лучшим выбором для предотвращения связи с другими машинами в лаборатории.
Если это не возможно, вышеупомянутый брандмауэр должен быть соответствующим для разрешения только коммуникации устройствам, которые должны говорить с ним (клиенты и прокси) и порты, которые необходимы для рвения.
это не означает, что это обязательно безопасно от взломщиков, поскольку это потребовало бы более сквозного знания приложения, систем и сетевой инфраструктуры, которая существует.
Если Ваш сервер может достигнуть прокси/шлюза, это означает, что Вы хотите, чтобы он вышел на улицу. Это повредит песочницу. Именно, не потому что Вы предотвращаете входящее соединение, Вы в безопасности.
Если Вы загрузите вредоносное программное обеспечение, то walware соединится с внешней стороной, создать туннель, и затем хакер может приехать в Ваш сервер через туннель.
Иметь песочницу:
Поместите его на его собственную частную сеть с определенной маршрутизацией и правилами брандмауэра согласно Вашим пожеланиям (для песочницы, которая не была бы никакой маршрутизацией / отклоняют все - использование физической консоли/виртуальной консоли для доступа).