Se tutto quello che si desidera è un firewall filtrante, è necessario solamente Linux e i pacchetti di rete basilari. Un pacchetto che potrebbe non essere incluso nella propria distribuzione è l'IP Firewall Administration tool.
(IPFWADM) Si trova su http://www.xos.nl/linux/ipfwadm/.
Se si vuole impostare un proxy server sarà necessario uno dei seguenti pacchetti:
La Trusted Information System (http://www.tis.com) ha messo a disposizione un insieme di programmi studiati per facilitare il `firewalling'. I programmi fanno sostanzialmente le stesse cose fatte dal pacchetto SOCKS, ma con una strategia di progettazione differente. Mentre Socks ha un solo programma che copre tutte le transazioni con Internet, TIS fornisce un programma per ogni utility che intenda utilizzare il firewall.
Per fare un paragone, utilizziamo l'esempio dell'accesso world wide web e Telnet. Con SOCKS, si imposta un file di configurazione e un demone. Attraverso questo file e questo demone, sono abilitati sia telnet che WWW, come pure ogni altro servizio che non è stato disabilitato.
Con il toolkit TIS, si imposta un demone per il WWW e uno per telnet, come pure un file di configurazione per ognuno di essi. Dopo aver fatto questo, altri accessi ad Internet sono proibiti se non impostati esplicitamente. Se non è stato fornito il demone per una utility specifica (come, ad esempio, talk), esiste un demone "plug-in", ma non può essere considerato né così flessibile, né così semplice da impostare, come gli altri tool.
Sebbene possa sembrare una cosa di poco conto, si tratta invece di una differenza sostanziale. SOCKS permette di essere 'trasandati'. Con un server SOCKS impostato con superficialità, qualcuno dall'interno potrebbe ottenete un accesso ad Internet maggiore di di quanto si desiderasse consentire. Con il toolkit TIS, le persone dall'interno avranno solo gli accessi desiderati dall'amministratore del sistema.
SOCKS è più semplice da impostare, più facile da compilare e consente una flessibilità maggiore. Il tollkit TIS è più sicuro se si vogliono regolamentare gli utenti all'interno della rete protetta. Entrambi forniscono protezione assoluta dall'esterno.
Verrà di seguito trattata l'installazione e l'impostazione di entrambi.