Zapory proxy, znane również jako serwery proxy, dzielą się na kilka różnych kategorii, w zależności od sposobu ich działania. Funkcje, które rządzą kategoriami zapory proxy, obejmują poziom anonimowości zapory, typ jej protokołu lub typ agenta proxy oraz sposób, w jaki proxy identyfikuje się dla tych, którzy żądają jego informacji. Zapory proxy można również podzielić na kategorie według ich funkcji, co może zmienić cel, w jakim zapora jest używana.
Istnieje wiele typów agentów zapory proxy, ale popularne protokoły obejmują usługę nazw domen (DNS), protokół przesyłania hipertekstu (HTTP) i Telnet. Protokoły te nazywane są protokołami warstwy aplikacji, które są używane w sieciach komputerowych, aby pomóc dwóm komputerom w różnych lokalizacjach połączyć się ze sobą zdalnie. Do realizacji różnych typów zadań połączeń w sieci używane są różne typy protokołów aplikacji.
Zapora proxy to serwer używany jako pośrednik między użytkownikiem a bezpośrednim połączeniem internetowym. Konfiguracje zapory proxy są często używane do ukrywania tożsamości użytkownika uzyskującego dostęp do Internetu oraz do ochrony komputera użytkownika przed atakami wysyłanymi z Internetu. Użytkownik uzyskujący dostęp do Internetu za pomocą serwera proxy w celu ochrony swojego komputera i ukrycia swojej tożsamości powinien wiedzieć, że serwer proxy nie jest niezawodny. Nawet w przypadku serwera proxy prywatność i ochrona mogą być zagrożone. Zaawansowani hakerzy mogą wykorzystywać techniki pozwalające ominąć ochronę zapewnianą przez serwery proxy w celu zdobycia informacji i zaatakowania komputera użytkownika.
Przezroczyste i nieprzezroczyste serwery proxy to dwa rodzaje zapory proxy podzielone na kategorie na podstawie anonimowości, jaką oferują użytkownikowi. Przezroczysty serwer proxy zapewnia ochronę przed atakami internetowymi, ale jest mniej anonimowy niż nieprzezroczysta zapora proxy. Bardziej anonimowa niż przezroczysta zapora, nieprzezroczysta zapora proxy oferuje dodatkowe zabezpieczenia, które zmieniają informacje o serwerze proxy lub wzorce odpowiedzi, aby uniemożliwić innym poznanie informacji o komputerze użytkownika znajdującego się za serwerem proxy.
Oprócz prywatności i ochrony przed atakami, serwery proxy mogą być również wykorzystywane do kontrolowania ruchu sieciowego wędrującego do iz zajętego serwera. Kiedy sieć ma wielu użytkowników łączących się z nią, serwery dostarczające tę sieć mogą doświadczyć przeciążenia, jeśli ruch sieciowy przekroczy to, co może obsłużyć pojedynczy serwer. Sieć proxy może pomóc w zapobieganiu awarii serwerów, kontrolując ruch do nich.
Zapory ogniowe stworzone w celu utrzymywania serwerów na powierzchni poprzez równomierne rozprowadzanie żądań serwera. Może to zapobiec przeciążeniu i awariom serwera WWW o dużym natężeniu ruchu. Innym zastosowaniem tego typu proxy jest blokowanie niechcianego ruchu internetowego, na przykład gdy pracodawca blokuje serwisy społecznościowe w sieci w miejscu pracy. Ponieważ niechciany ruch na serwerze spowodowany przypadkowym przeglądaniem wykorzystuje cenne zasoby sieciowe, ta funkcja może również pomóc w poprawie stabilności sieci.