Вашей основной записью для хоста всегда является domainname.com (без www). Главным образом www добавляется как CNAME (псевдоним) запись на Вашу базу запись для домена.
Так, ищите запись для example.com в Ваших записях DNS. Изменение, что к корректному IP, и затем добавляют www как запись CNAME для указания на базовую запись.
При предположении, что пользователи сервера все еще смогут сделать свою тестирующую перо работу, когда там будет существовать, прокси, thhe лучший способ заблокировать вниз доступ к сети был бы с (веб-) прокси-сервером. Даже с этим на месте существуют все еще способы, которыми это может ниспровергаться, например, штопор - инструмент для туннелирования SSH через Прокси HTTP.
Один возможный путь вокруг этого состоял бы в том, чтобы реализовать белый список на Вашем прокси, Т.Е. вручную определение сайтов, к которым прокси предоставляет доступ. Это, к сожалению, было бы трудоемким и трудным поддержать. Это успех, вероятно, зависел бы от множества веб-сайтов, к которым Ваши пользователи должны будут получить доступ во время их работы.
Относительно того, какое программное обеспечение прокси хорошо, я рекомендовал бы сквид. Это быстро, с открытым исходным кодом и будет работать на Linux. Это некоторые случаи это на самом деле улучшит производительность посредством кэширования веб-сайтов.
Если бы Вы ищете способ управлять доступом к сети к и от всех VMs, я предложил бы создать vitual экземпляр pfsense и переместить весь VMs во внутреннюю сеть. Оттуда Вы могли установить сквид для фильтрации веб-контента, портов блока и трафика журнала.