IPFires placering mellem din internetforbindelse og dit netværk betyder, at du kan gøre nogle ret nyttige ting. En af dem er webfiltrering, idet du kan skærme små øjne fra nettets rædsler. Men før du kan konfigurere det, skal du aktivere IPFires proxy (“Network > Web Proxy”), der tjener til at blokere trafik. Aktiver boksene for både “Enable” og “Transparent” på dit grønne netværk, og tjek så “URL filter”-funktionen nedenunder, før du blader ned og klikker “Save and Restart.” Når siden er genindlæst, går du til “Network > URL Filter.”
I dets mest enkle form kan du bruge filtret til at blokere specifikke domæner og adresser ved at skrive dem ind i blacklist-boksene og kikke i boksen forneden. Hvis du virkelig vil blokere for hovedparten af dit netværk, er en whitelist over accepterede sites måske mere din stil. Hvis du tidligere gav din hovedmaskine en permanent ip-adresse, vil vi anbefale, at du føjer den til “Unfiltered”-sektionen længere nede, således at der er mindst én maskine på netværket, der bevarer fuld internetadgang.
Der er endnu en mulighed: Hent en enorm liste over tvivlsomme sites fra en færdiglavet blackliste. Det kan du gøre automatisk via IPFires interface, men vi vil ikke anbefale det, medmindre du kører på muskuløs hardware. Hvis alt skal tjekkes op mod en enorm database, kan websurfing bliver forfærdelig langsom.
Naturligvis ligger IPFires nøglefunktion i navnet: Dens detaljerede og ubønhørlige firewall. Når du har fået den op at køre en stund, går du til “Logs > Firewall Logs” for at se de sager, som den fanger ved standardindstillingen. Du vil sikkert se en masse udgaver af “DROP_INPUT”. Det er dubiøse pakker, som IPFire med held har afvist. Du ser måske også nogle få udgaver af “DROP_NEWNOTSYN” på interne enheder.
Det er uundgåelige tegn på en lettere skrøbelig netværksstak på mindst en af dine maskiner, men der er ingen grund til bekymring. Hvis du vil kende kilden bag eksterne forsøg – navnlig hvis noget banker løs på dit netværk – er der flag, som viser oprindelseslandet, og du kan klikke på enhver adresse for at få en hurtig Whois-anmodning og finde ejeren. Lidt mere læselig, om end mindre detaljeret, statistik om firewallens politiindsats kan man finde under “Logs > FW-Loggraphs” [Billede E].