Rodzaje oprogramowania firewall serwera można podzielić na trzy grupy: oprogramowanie filtrujące, brama i oprogramowanie proxy. Zapora może zawierać niektóre lub wszystkie z tych funkcji. Różne typy oprogramowania zapory serwerowej mają różne potrzeby, jeśli chodzi o szybkość procesora i wykorzystanie pamięci. Z tego powodu niektóre programy są instalowane bezpośrednio na serwerze, a inne aplikacje mogą być instalowane na przełączniku lub serwerze pełniącym funkcję zapory sieciowej.
Filtrowanie oprogramowania zapory serwera działa zgodnie z regułami utworzonymi przez administratora, które zezwalają lub blokują dostęp. Filtr sprawdza, czy żądano informacji, a także zawartość pakietów, aby zobaczyć, które polecenia lub informacje zawierają. Może być również skonfigurowany do filtrowania danych z określonych źródeł.
Kiedy jest używany samodzielnie, filtr pakietów nie jest niezawodny. Jest podatny na ataki, w których serwer proxy mógł sfałszować źródłowy adres protokołu internetowego (IP) danych. Transmisje sieciowe z fałszywego lub sfałszowanego adresu IP mogą umożliwić wejście do sieci. Może również zezwalać na treści, które nie są wyraźnie zabronione przez administratora.
Typy bram oprogramowania zapory serwera są zwykle podzielone na klasyfikacje na poziomie aplikacji i obwodu. Brama aplikacji jest używana tam, gdzie monitorowane są określone typy ruchu. Z tej metody mogą korzystać serwery obsługujące protokół przesyłania plików (FTP) lub aplikacje sieci telefonicznej. Oprogramowanie może spełniać kryteria bezpieczeństwa, ponieważ znane jest źródło i typ danych.
Oprogramowanie bramy na poziomie obwodu działa, potwierdzając miejsce docelowe lub źródło danych. Monitoruje część protokołu kontroli transmisji (TCP) początkowych pakietów danych w sesji, aby sprawdzić, czy transfer jest autoryzowany. Jednak nie będzie monitorować ani filtrować wszystkich pakietów. Jest to stosunkowo proste i proste podejście, które pozwala na minimalne zużycie zasobów.
Serwer proxy przechwyci całą komunikację wchodzącą i wychodzącą z sieci. Działa poprzez ukrywanie lub tłumaczenie adresu IP użytkownika. Zmieniając adres IP chronionego komputera, można go chronić przed zewnętrznym monitorowaniem lub atakami. Pakiety danych żądane przez urządzenie mogą być dozwolone, a niechciane pakiety mogą być blokowane.
Serwery proxy używają NAT (translacji adresów sieciowych), protokołu, w którym wszystkim urządzeniom po stronie użytkownika zapory proxy przypisywany jest adres IP zaczynający się od 192.168. Sam serwer może mieć adres dostępny z zewnątrz, jeśli nie jest chroniony przez inny serwer. Ta anonimowość chroni maszynę przed hakerami poszukującymi adresów IP, które można wykorzystać.
Oprogramowanie zapory serwera może zawierać definicję lub działanie oprogramowania antywirusowego lub nie. Niektóre pakiety zabezpieczeń antywirusowych mogą oferować zaporę sieciową za pomocą filtrów, ale ochrona zaporą jest również oferowana w większości systemów operacyjnych i routerów.