완전한 방화벽은 리눅스 커널과 기본적인 네트워킹 패키지(inetd, telnetd와 telnet, ftpd와 ftp) 등을 제외한 어떠한 소프트웨어도 필요로하지 않는다.
그러나, 이러한 방화벽은 매우 제한적이며, 그다지 유용하지도 않다. 그래서, 소프트웨어 패키지들은 방화벽을 좀더 유용하게 하도록 만들어져야 한다. 내가 가장 상세히 시험해보고 싶은 것은 "socks"라 불리는 방화벽 패키지이다. 이것외에도 당신이 기억해 둘만한 프로그램들이 2개 더있다. 이제 그것들에 대 한 간단히 살펴보도록 하겠다.
TIS는 방화벽을 수월하게 만들도록 설계된 많은 프로그램의 모음을 내놓았다. 그 프로그램들은 기본적으로 socks 패키지와 같은역할을 하지만, 조금 다른 전 략을 가지고 설계되었다. socks는 모든 인터넷 처리를 담당하는 하나 의 프로그램을 가지고 있는 반면에, TIS는 하나의 프로그램을 방화벽을 사용해 야하는 각각의 유틸리티들로 나누어 놓았다.
이 두가지를 좀더 잘 비교하기위해 www과 telnet 접근를 예로 들어보자. socks를 가지고는, 하나의 config 파일과 하나의 데몬을 설정한다. 이 파일과 데몬을 통해, telnet과 www 두가지가 모두 가능하다. 물론 불가능하도록 해 놓지 않은 다른 서비스들도 마찬가지이다.
TIS 툴킷을 가지고는, 설정 파일 뿐만아니라 각각의 www과 telnet을 위하여 하나의 데몬을 설정해준다. 이것을 마친 뒤, 명시적인 set up이 있을 때 까지 다른 인터넷 접근는 금지된다. (talk 같은) 데몬이 제공되지 않았다면, "plug-in" 데몬을 사용할수 있지만, 다른 tool처럼 유연하지도 또 설정하기 쉽 지도 않다.
이것은 조금 달라보일 뿐이지만, 매우 커다란 차이가 된다. socks는 당신을 부주 의하게 만들 수 있다. 부주의하게 설정된 socks 서버는, 내부의 누군가가 최초 에 의도된 것 보다 많은 인터넷 접근를 얻을 수 있도록 만든다. TIS 툴킷 을 사용하면, 내부의 사람들은 시스템 관리자가 허용한 접근만 할 수 있다. socks는 설정하기 쉽고, 컴파일하기 쉬우며, 대단히 유연하다. 보호받는 네트웍 내부의 사람들을 통제하고 싶다면, TIS가 더 안전하다. 두가지 모두 외부로 부 터는 절대적인 보호를 제공한다.
tcp wrapper는 방화벽 유틸리티는 아니지만, 상당히 비슷한 효과를 내준다. tcp wrapper를 사용하면 log를 기록할수 있을뿐만 아니라, 누가 당신의 머신과 서비스에 접근를 가질 것 인가를 제어할수 있다. 또한 기본적인 위조를 발견 해 준다.
tcp wrapper는 몇가지 이유로 이곳에서 더 이상 상세하게 다루어지지는 않는 다.
¥ tcp wrapper는 실제 방화벽은 아니다. ¥ 그것을 사용하려면 인터넷에 연결되어 있어야 하며, 이처럼 IP 주소를 가 져야만 한다. ¥ 오직 자신이 설치되어있는 머신만을 제어하며, 네트웍에서는 효과적이지 않 다. 방화벽은 모든 아키텍처의 머신을 보호할 수 있지만, TCP wrapper은 매킨토시와 MS 윈도에서는 작동하지 않는다.