Tipologie di Firewall
Firewall Application Level
Questo tipo di Firewall si basa su delle regole, prestabilite dal produttore e personalizzabili dall'utente, che stabiliscono quali applicazioni possano accedere a Internet e quali no. Questo tipo di firewall è il più facile da configurare e gestire, offre un alto livello di protezione a scapito però della velocità della rete, che può diminuire a volte anche di parecchio. Infatti il traffico di dati da analizzare è enorme e ciò può rallentare la connessione. Inoltre può avere avere dei problemi di sicurezza legati a bug delle tecnologie alle quali si appoggia: WinSock, NDIS e librerie C standard .
I Firewall Application Level non sono trasparenti all'utente, richiedono una configurazione manuale per ogni computer sul quale sono installati. I più famosi sono Zone Alarm, Sygate personal Firewall, McAfee Firewall, Outpost firewall, Tiny Firewall, Panda Antivirus e Norton Internet Firewall. Spesso sono inclusi in pacchetti di protezione, come McAfee Security e Norton System Security.
Firewall Packet Filter
I Firewall Packet Filter sono più complicati rispetto a quelli Application Level. Lavorano a livello dell'Internet Protocol dello schema TCP/IP. Quando si riceve un pacchetto di dati, il Firewall lo compara con una serie di criteri, dopodichè lo inoltrar o lo rifiuta. A seconda delle regole, il firewall può ignorare i pacchetti di dati, inoltrarli al sistema o rimandarli al mittente. Solitamente controlla alcuni parametri nell'header del pacchetto, tra cui l'indirizzo IP di origine e destinazione, il numero della porta TCP/UDP di origine e destinazione e il protocollo usato.
Il packet Filter Firewall è molto veloce (non deve fare un controllo approfondito del pacchetto, controlla solo alcuni parametri) e non rallenta la connessione di rete. Non è fondamentalmente legato al sistema operativo ma può essere configurato per funzionare su tutta la LAN, se messo alla fonte della connessione ad Internet.
Tra i più famosi ci sono Visnetic Firewall, Kerio Winroute Firewall, iptables (linux).
I firewall hardware solitamente lavorano con la tecnica del packet filtering, descritta nel paragrafo precedente. Possono usare anche un'altra tecnica chiamata Stateful Packet Inspection (SPI). La SPI permette un controllo non solo dell'header del pacchetto dati, bensì permette anche di analizzarne il contenuto, per catturare più informazioni rispetto ai semplici indirizzi di origine e destinazione. Un Firewall che utilizza questo tipo di tecnologia può analizzare lo stato della connessione e compilare le informazioni in una tabella. Così le decisioni per filtrare i pacchetti sono basate non solo sulle regole definite dall'amministratore, ma anche dal comportamento tenuto con pacchetti simili che sono passatti in precedenza attraverso il firewall.