I firewall proxy, noti anche come server proxy, sono suddivisi in diverse categorie, a seconda di come funzionano. Le caratteristiche che regolano le categorie di firewall proxy includono il livello di anonimato del firewall, il suo tipo di protocollo o tipo di agente proxy e il modo in cui il proxy si identifica a coloro che richiedono le sue informazioni. I firewall proxy possono anche essere classificati in base alle loro caratteristiche, che possono modificare lo scopo per cui viene utilizzato un firewall.
I tipi di agenti firewall proxy sono numerosi, ma i protocolli comuni includono DNS (Domain Name Service), HTTP (Hypertext Transfer Protocol) e Telnet. Questi protocolli sono chiamati protocolli a livello di applicazione, che vengono utilizzati nelle reti di computer per aiutare due computer in posizioni diverse a connettersi tra loro in remoto. Diversi tipi di protocolli applicativi vengono utilizzati per eseguire diversi tipi di attività di connessione su una rete.
Un firewall proxy è un server utilizzato come intermediario tra un utente e una connessione Internet diretta. Le impostazioni del firewall proxy vengono spesso utilizzate per nascondere l’identità dell’utente che accede a Internet e per proteggere il computer dell’utente dagli attacchi inviati da Internet. Un utente che accede a Internet utilizzando un server proxy per proteggere il proprio computer e nascondere la propria identità dovrebbe sapere che un proxy non è infallibile. Anche con un proxy, la privacy e la protezione possono essere compromesse. Gli hacker avanzati possono utilizzare tecniche per superare la protezione offerta dai server proxy per acquisire informazioni e attaccare il computer dell’utente.
I proxy trasparenti e i proxy non trasparenti sono due tipi di firewall proxy classificati in base all’anonimato che offrono all’utente. Un proxy trasparente offre protezione contro gli attacchi Internet, ma è meno anonimo di un firewall proxy non trasparente. Più anonimo di un firewall trasparente, un firewall proxy non trasparente offre protezioni aggiuntive che alterano le informazioni sul proxy oi modelli di risposta per impedire ad altri di apprendere le informazioni sul computer dell’utente dietro il proxy.
Oltre alla privacy e alla protezione contro gli attacchi, i server proxy possono essere utilizzati anche per controllare il traffico web che viaggia da e verso un server occupato. Quando una rete ha molti utenti che si connettono ad essa, i server che forniscono quella rete possono subire un sovraccarico se il traffico di rete supera quello che ogni singolo server può gestire. Una rete proxy può aiutare a impedire l’arresto dei server controllando il traffico verso di essi.
I firewall creati per mantenere a galla i server funzionano distribuendo le richieste del server in modo uniforme. Ciò può impedire al traffico pesante di sovraccaricare e causare il crash di un server web. Un altro uso di questo tipo di proxy è il blocco del traffico web indesiderato, come quando un datore di lavoro blocca i siti di social network all’interno della rete sul posto di lavoro. Poiché il traffico indesiderato sul server causato dalla navigazione casuale utilizza preziose risorse Web, questa funzione può anche aiutare a migliorare la stabilità della rete.