전통적인 이론에 따르면 방화벽은 패킷 필터링 (Packetfiltering) 과 애플리케이션 프록시 (ApplicationProxy) 의 두 가지 유형으로 나눌 수 있습니다.
1, 패킷 필터: 패킷 필터링은 일반적으로 라우터에 설치되며 대부분의 상용 라우터는 패킷 필터링 기능을 제공합니다. 또한 PC 에도 패킷 필터링 소프트웨어를 설치할 수 있습니다. 패킷 필터링 규칙은 IP 패킷 정보를 기반으로 IP 소스 주소, IP 대상 주소, 캡슐화 프로토콜 (TCP/UDP/ICMPIP Tunnel), 포트 번호 등을 필터링합니다.
2, 프록시 서비스: 프록시 서비스 방화벽은 일반적으로 서버측 프로그램과 클라이언트 프로그램의 두 부분으로 구성됩니다. 클라이언트 프로그램은 중간 노드 (프록시 서버) 에 연결되고 중간 노드는 액세스할 외부 서버에 실제로 연결됩니다. 패킷 필터링 방화벽과는 달리 인트라넷과 엑스트라넷 사이에는 직접적인 연결이 없으며 로그 (Log) 및 감사 (Audit) 서비스를 제공합니다.
3. 복합형 (Hybrid) 방화벽: 패킷 필터링과 프록시 서비스를 결합하여 새 방화벽을 형성할 수 있습니다. 사용된 호스트는 보루 호스트 (Bastion Host) 라고 하며 프록시 서비스를 제공합니다.
4, 기타 방화벽: 라우터 및 다양한 호스트는 구성 및 기능에 따라 다양한 유형의 방화벽을 구성할 수 있습니다. 양방향 호스트 방화벽 (Dyal-Homed Host Firewall) 요새 호스트는 게이트웨이 역할을 하며 방화벽 소프트웨어를 실행합니다. 인트라넷과 엑스트라넷 사이에는 직접 통신할 수 없고 반드시 보루 호스트를 통과해야 한다. 차폐 호스트 방화벽 (Screened Host Firewall) 패킷 필터링 라우터가 외부 네트워크에 연결되어 있고, 동시에 보루 호스트가 인트라넷에 설치되어 보루 호스트가 외부 네트워크가 도달할 수 있는 유일한 노드가 되어 인트라넷이 외부 권한이 없는 사용자의 공격을 받지 않도록 합니다. 암호화 라우터: 암호화 라우터는 라우터를 통한 정보 흐름을 암호화하고 압축한 다음 외부 네트워크를 통해 대상으로 전송하여 압축을 풀고 해독합니다.
사실 현재 방화벽 제품이 매우 많아서 분할 기준도 비교적 잡다한다. 주요 분류는 다음과 같습니다.
1. 소프트웨어 방화벽과 하드웨어 방화벽, 칩 수준 방화벽으로 소프트웨어 및 하드웨어 형식으로 나뉩니다.
2. 방화벽 기술에서' 패킷 필터형' 과' 앱에이전트형' 으로 나뉜다.
방화벽 구조에서 lt 로 나뉩니다. 단일 호스트 방화벽, 라우터 통합 방화벽 및 분산 방화벽 세 가지가 있습니다.
4. 방화벽 응용 프로그램 배포 위치에 따라 경계 방화벽, 개인 방화벽 및 혼합 방화벽의 세 가지 주요 범주로 나뉩니다.
5. 방화벽 성능에 따라 100 조급 방화벽과 기가비트 방화벽으로 나뉜다.