این نوع از فایروالها دادههای موجود در درون بستههای اطلاعات را مورد بررسی قرار نمیدهند و لذا سرعت خوبی دارند. ضمنا امکان ایجاد محدودیت بر روی سایر پروتکلها (غیر از TCP) را نیز نمیدهند.
۲- فایروالهای پروکسی سرور:فایروالهای پروکسی سرور به بررسی بستههای اطلاعات در لایه کاربرد میپردازد. یک پروکسی سرور درخواست ارائه شده توسط برنامههای کاربردی پشتش را قطع میکند و خود به جای انها درخواست را ارسال میکند. نتیجه درخواست را نیز ابتدا خود دریافت و سپس برای برنامههای کاربردی ارسال میکند. این روش با جلوگیری از ارتباط مستقیم برنامه با سرورها و برنامههای کاربردی خارجی امنیت بالایی را تامین میکند. از انجایی که این فایروالها پروتکلهای سطح کاربرد را میشناسند، لذا میتوانند بر مبنای این پروتکلها محدودیتهایی را ایجاد کنند. همچنین انها میتوانند با بررسی محتوای بستههای دادهای به ایجاد محدودیتهای لازم بپردازند. البته این سطح بررسی میتواند به کندی این فایروالها بیانجامد. همچنین از انجایی که این فایروالها باید ترافیک ورودی و اطلاعات برنامههای کاربردی کاربر انتهایی را پردازش کند، کارایی انها بیشتر کاهش مییابد. اغلب اوقات پروکسی سرورها از دید کاربر انتهایی شفاف نیستند و کاربر مجبور است تغییراتی را در برنامه خود ایجاد کند تا بتوانر فایروالها را به کار بگیرد. هر برنامه جدیدی که بخواهد از این نوع فایروال عبور کند، باید تغییراتی را در پشته پروتکل فایروال ایجاد کند.
۳- فیلترهای Nosstateful packet:این فیلترها روش کار سادهای دارند. انها بر مسیر یک شبکه قرار میگیرند و با استفاده از مجموعهای از قواعد، به بعضی بستهها اجازه عبور میدهند و بعضی دیگر را بلوکه میکنند. این تصمیمها با توجه به اطلاعات ادرسدهی موجود در پروتکلهای لایه شبکه مانند IPو در بعضی موارد با توجه به اطلاعات موجود در پروتکلهای لایه انتقال مانند سرایندهای TCPو UDPاتخاذ میشود. این فیلترها زمانی میتوانند به خوبی عمل کنند که فهم خوبی از کاربرد سرویسهای مورد نیاز شبکه جهت محافظت داشته باشند. همچنین این فیلترها میتوانند سریع باشند چون همانند پروکسیها عمل نمیکنند و اطلاعاتی درباره پروتکلهای لایه کاربرد ندارند.
۴- فیلترهای Stateful Packet:این فیلترها بسیار باهوشتر از فیلترهای ساده هستند. انها تقریبا تمامی ترافیک ورودی را بلوکه میکنند اما میتوانند به ماشینهای پشتشان اجازه بدهند تا به پاسخگویی بپردازند. انها این کار را با نگهداری رکورد اتصالاتی که ماشینهای پشتشان در لایه انتقال ایجاد میکنند، انجام میدهند. این فیلترها، مکانیزم اصلی مورد استفاده جهت پیادهسازی فایروال در شبکههای مدرن هستند. این فیلترها میتوانند رد پای اطلاعات مختلف را از طریق بستههایی که در حال عبورند ثبت کنند. برای مثال شماره پورتهای TCPو UDPمبدا و مقصد، شماره ترتیب TCPو پرچمهای TCP. بسیاری از فیلترهای جدید Statefulمیتوانند پروتکلهای لایه کاربرد مانند FTPو HTTPرا تشخیص دهند و لذا میتوانند اعمال کنترل دسترسی را با توجه به نیازها و سرعت این پروتکلها انجام دهند.
۵– فایروالهای شخصی: فایروالهای شخصی، فایروالهایی هستند که بر روی رایانههای شخصی نصب میشوند. انها برای مقابله با حملات شبکهای طراحی شدهاند. معمولاً از برنامههای در حال اجرا در ماشین اگاهی دارند و تنها به ارتباطات ایجاد شده توسط این برنامهها اجازه میدهند که به کار بپردازند. نصب یک فایروال شخصی بر روی یک PCبسیار مفید است زیرا سطح امنیت پیشنهادی توسط فایروال شبکه را افزایش میدهد. از طرف دیگر از انجایی که امروزه بسیاری از حملات از درون شبکه حفاظت شده انجام میشوند، فایروال شبکه نمیتواند کاری برای انها انجام دهد و لذا یک فایروال شخصی بسیار مفید خواهد بود. معمولا نیازی به تغییر برنامه جهت عبور از فایروال شخصی نصب شده (همانند پروکسی) نیست.