ประเภทของไฟร์วอลล์แบ่งตามเทคโนโลยีที่ใช้ในการตรวจสอบและควบคุมได้ 3 ชนิด คือ
1. Packet Filtering
เป็น
Firewall พื้นฐานที่ควบคุม traffic ไปตามทางที่เหมาะสมเพียงทางเดียว โดยอาศัยการตรวจสอบข้อมูลที่ปรากฎอยู่ใน
packet เปรียบเทียบกับเงื่อนไขที่กำหนดไว้ Firewall ประเภทนี้ส่วนมากจะติดตั้งอยู่บน router จึงเรียก Firewall ชนิดนี้ว่า Screening Router
- ข้อดีของ Screening Router
- การใช้ Screening Router ควบคู่กับ Firewall จะช่วยแบ่งภาระของ Firewall ได้มาก
- ราคาถูกเพราะเป็นคุณสมบัติที่มีใน router อยู่แล้ว
- หาก Network ไม่ใหญ่มากนักสามารถใช้งานแทน Firewall ได้
- สามารถใช้ป้องกันบางประเภทที่ Firewall ไม่สามารถป้องกันได้
ข้อเสียของ Screening Router
- ไม่สามารถกำหนดกฎที่ซับซ้อนได้ และมีความสามารถจำกัด
- การใช้งานยาก และไม่มีมาตรฐานกลาง
- อาจทำให้ Network ช้าได้
2. Circuit-Level (Statefull Firewall)
เป็น Firewall ที่ทำงานโดยที่สามารถเข้าใจสถานะของการสื่อสารทั้งกระบวนการ โดยแทนที่จะดูข้อมูลจากเฮดเดอร์เพียงอย่างเดียว Statefull Inspection จะนำเอาส่วนข้อมูลของแพ็กเก็ต (message content) และข้อมูลที่ได้จากแพ็กเก็ตก่อนหน้านี้ที่ได้ทำการบันทึกเอาไว้ นำมาพิจารณาด้วย จึงทำให้สามารถระบุได้ว่าแพ็กเก็ตใดเป็นแพ็กเก็ตที่ติดต่อเข้ามาใหม่ หรือว่าเป็นส่วนหนึ่งของการเชื่อมต่อที่มีอยู่แล้ว
- ข้อดีของ Statefull Firewall
- สามารถทำ IDS เพื่อป้องกันการโจมตีได้
- ใช้งานง่าย เพราะถูกออกแบบมาทำหน้าที่ Firewall โดยเฉพาะ
- ประสิทธิภาพสูง เพราะถูกออกแบบมาทำหน้าที่ Firewall โดยเฉพาะ
- การกำหนด Access Ruleทำได้ง่าย
- สามารถเพิ่มบริการอื่นๆได้
- มีความสามารถในการทำ Authentication
- การสื่อสารระหว่าง Firewall กับ Administration Console มีความปลอดภัยสูง
ข้อเสียของ Statefull Firewall
- มีความเสี่ยงต่อการถูกเจาะระบบในระดับ OS ที่ตัว Firewall ติดตั้ง
- ราคาแพง
- ผู้ใช้จำเป็นต้องอาศัยผู้ผลิตค่อนข้างมาก โดยเฉพาะ Firewall ประเภท Network Appliance คือ เป็น
ทั้งซอฟต์แวร์และฮาร์ดแวร์
3. Application Level Firewall (Proxy)
เป็น แอพพลิเคชันโปรแกรมที่ทำงานอยู่บนไฟร์วอลล์ที่ตั้งอยู่ระหว่างเน็ตเวิร์ก 2 เน็ตเวิร์ก ทำหน้าที่เพิ่มความปลอดภัยของระบบเน็ตเวิร์กโดยการควบคุมการเชื่อมต่อระ หว่างเน็ตเวิร์กภายในและภายนอก Proxy จะช่วยเพิ่มความปลอดภัยได้มากเนื่องจากมีการตรวจสอบข้อมูลถึงในระดับของ แอพพลิเคชันเลเยอร์ (Application Layer) ลักษณะการทำงานของ Application Level Firewall นั้นคือเมื่อไคลเอนต์ต้องการใช้เซอร์วิสภายนอก ไคลเอนต์จะทำการติดต่อไปยัง Proxy ก่อน ไคลเอนต์จะเจรจา (negotiate) กับ Proxy เพื่อให้ Proxy ติดต่อไปยังเครื่องปลายทางให้ เมื่อ Proxy ติดต่อไปยังเครื่องปลายทางให้แล้วจะมีการเชื่อมต่อ (connection) 2 การเชื่อมต่อ คือ ไคลเอนต์กับ Proxy และ Proxy กับเครื่องปลายทาง โดยที่ Proxy จะทำหน้าที่รับข้อมูลและส่งต่อข้อมูลให้ใน 2 ทิศทาง ทั้งนี้ Proxy จะทำหน้าที่ในการตัดสินใจว่าจะให้มีการเชื่อมต่อกันหรือไม่ จะส่งต่อแพ็กเก็ตให้หรือไม่
- ข้อดีของ Application Level Firewall (Proxy)
- การใช้งานแบนด์วิดธ์มีประสิทธิภาพสูงขึ้น
- สามารถควบการติดต่อสื่อสารระหว่าง Internet กับ Network ในระดับ Application เท่านั้น ทำให้ลดความเสี่ยงที่จะถูกคุกคามใน ระดับ Network Layer
- สามารถเพิ่มหน้าที่อย่างอื่นเข้าไปได้ เช่นการควบคุมการเข้าใช้งานเว็บไซต์ที่ไม่ต้องการได้
- สามารถทำการแคชข้อมูลไว้ที่ตัว proxy สำหรับข้อมูลที่ใช้บ่อย ทำให้เพิ่มความเร็วในการใช้งานในครั้งต่อไป
- มีความสามารถในการตรวจสอบผู้ใช้ (User Authenticate)
- มีความสามารถในการกลั่นกรองเนื้อหาได้ (Content Filtering)
ข้อเสียของ Application Level Firewall (Proxy)
- เสี่ยงต่อการละเมิดความเป็นส่วนตัว
- ใช้ได้กับ Application บางตัวเท่านั้น
- ไม่สามารถใช้งานกับ Application ที่ต้องการการสื่อสารโดยตรงแบบ end-to-end ได้
- จำเป็นต้องมี proxy หลายตัวหากต้องการใช้งานหลาย Application
- อาจเป็นสาเหตุให้เกิดปัญหาคอขวดได้
- เสี่ยงต่อการโดนโจมตีแบบ DoS
[b]ประเภทของไฟร์วอลล์แบ่งตามเทคโนโลยีที่ใช้ในการตรวจสอบและควบคุมได้ 3 ชนิด คือ[/b]
[img]http://snap.mindphp.com/index.php?view=2018Jan15_5a5c799eaf066[/img]
[b]1. Packet Filtering[/b]
เป็น [url=https://www.mindphp.com/%E0%B8%84%E0%B8%B9%E0%B9%88%E0%B8%A1%E0%B8%B7%E0%B8%AD/73-%E0%B8%84%E0%B8%B7%E0%B8%AD%E0%B8%AD%E0%B8%B0%E0%B9%84%E0%B8%A3/3021-firewall-%E0%B8%84%E0%B8%B7%E0%B8%AD%E0%B8%AD%E0%B8%B0%E0%B9%84%E0%B8%A3.html]Firewall[/url] พื้นฐานที่ควบคุม traffic ไปตามทางที่เหมาะสมเพียงทางเดียว โดยอาศัยการตรวจสอบข้อมูลที่ปรากฎอยู่ใน [url=https://www.mindphp.com/%E0%B8%84%E0%B8%B9%E0%B9%88%E0%B8%A1%E0%B8%B7%E0%B8%AD/73-%E0%B8%84%E0%B8%B7%E0%B8%AD%E0%B8%AD%E0%B8%B0%E0%B9%84%E0%B8%A3/2284-packet-%E0%B8%84%E0%B8%B7%E0%B8%AD%E0%B8%AD%E0%B8%B0%E0%B9%84%E0%B8%A3.html]packet[/url] เปรียบเทียบกับเงื่อนไขที่กำหนดไว้ Firewall ประเภทนี้ส่วนมากจะติดตั้งอยู่บน router จึงเรียก Firewall ชนิดนี้ว่า Screening Router
[list][b]ข้อดีของ Screening Router[/b]
- การใช้ Screening Router ควบคู่กับ Firewall จะช่วยแบ่งภาระของ Firewall ได้มาก
- ราคาถูกเพราะเป็นคุณสมบัติที่มีใน router อยู่แล้ว
- หาก [url=https://www.mindphp.com/%E0%B8%84%E0%B8%B9%E0%B9%88%E0%B8%A1%E0%B8%B7%E0%B8%AD/73-%E0%B8%84%E0%B8%B7%E0%B8%AD%E0%B8%AD%E0%B8%B0%E0%B9%84%E0%B8%A3/2221-computer-network-%E0%B8%84%E0%B8%B7%E0%B8%AD%E0%B8%AD%E0%B8%B0%E0%B9%84%E0%B8%A3.html]Network[/url] ไม่ใหญ่มากนักสามารถใช้งานแทน Firewall ได้
- สามารถใช้ป้องกันบางประเภทที่ Firewall ไม่สามารถป้องกันได้
[b]ข้อเสียของ Screening Router[/b]
- ไม่สามารถกำหนดกฎที่ซับซ้อนได้ และมีความสามารถจำกัด
- การใช้งานยาก และไม่มีมาตรฐานกลาง
- อาจทำให้ Network ช้าได้[/list]
[b]2. Circuit-Level (Statefull Firewall)[/b]
เป็น Firewall ที่ทำงานโดยที่สามารถเข้าใจสถานะของการสื่อสารทั้งกระบวนการ โดยแทนที่จะดูข้อมูลจากเฮดเดอร์เพียงอย่างเดียว Statefull Inspection จะนำเอาส่วนข้อมูลของแพ็กเก็ต (message content) และข้อมูลที่ได้จากแพ็กเก็ตก่อนหน้านี้ที่ได้ทำการบันทึกเอาไว้ นำมาพิจารณาด้วย จึงทำให้สามารถระบุได้ว่าแพ็กเก็ตใดเป็นแพ็กเก็ตที่ติดต่อเข้ามาใหม่ หรือว่าเป็นส่วนหนึ่งของการเชื่อมต่อที่มีอยู่แล้ว
[list][b]ข้อดีของ Statefull Firewall[/b]
- สามารถทำ IDS เพื่อป้องกันการโจมตีได้
- ใช้งานง่าย เพราะถูกออกแบบมาทำหน้าที่ Firewall โดยเฉพาะ
- ประสิทธิภาพสูง เพราะถูกออกแบบมาทำหน้าที่ Firewall โดยเฉพาะ
- การกำหนด Access Ruleทำได้ง่าย
- สามารถเพิ่มบริการอื่นๆได้
- มีความสามารถในการทำ Authentication
- การสื่อสารระหว่าง Firewall กับ Administration Console มีความปลอดภัยสูง
[b]ข้อเสียของ Statefull Firewall[/b]
- มีความเสี่ยงต่อการถูกเจาะระบบในระดับ [url=https://www.mindphp.com/%E0%B8%84%E0%B8%B9%E0%B9%88%E0%B8%A1%E0%B8%B7%E0%B8%AD/73-%E0%B8%84%E0%B8%B7%E0%B8%AD%E0%B8%AD%E0%B8%B0%E0%B9%84%E0%B8%A3/3618-os-%E0%B9%82%E0%B8%AD%E0%B9%80%E0%B8%AD%E0%B8%AA-%E0%B8%AB%E0%B8%A3%E0%B8%B7%E0%B8%AD-%E0%B8%A3%E0%B8%B0%E0%B8%9A%E0%B8%9A%E0%B8%9B%E0%B8%8F%E0%B8%B4%E0%B8%9A%E0%B8%B1%E0%B8%95%E0%B8%B4%E0%B8%81%E0%B8%B2%E0%B8%A3-operating-system-%E0%B9%82%E0%B8%AD%E0%B9%80%E0%B8%9B%E0%B8%AD%E0%B8%A3%E0%B9%8C%E0%B9%80%E0%B8%A3%E0%B8%95%E0%B8%B4%E0%B9%89%E0%B8%87-%E0%B8%8B%E0%B8%B4%E0%B8%AA%E0%B9%80%E0%B8%95%E0%B9%87%E0%B8%A1-%E0%B8%84%E0%B8%B7%E0%B8%AD%E0%B8%AD%E0%B8%B0%E0%B9%84%E0%B8%A3.html]OS[/url] ที่ตัว Firewall ติดตั้ง
- ราคาแพง
- ผู้ใช้จำเป็นต้องอาศัยผู้ผลิตค่อนข้างมาก โดยเฉพาะ Firewall ประเภท Network Appliance คือ เป็น
ทั้งซอฟต์แวร์และฮาร์ดแวร์[/list]
[b]3. Application Level Firewall (Proxy)[/b]
เป็น แอพพลิเคชันโปรแกรมที่ทำงานอยู่บนไฟร์วอลล์ที่ตั้งอยู่ระหว่างเน็ตเวิร์ก 2 เน็ตเวิร์ก ทำหน้าที่เพิ่มความปลอดภัยของระบบเน็ตเวิร์กโดยการควบคุมการเชื่อมต่อระ หว่างเน็ตเวิร์กภายในและภายนอก Proxy จะช่วยเพิ่มความปลอดภัยได้มากเนื่องจากมีการตรวจสอบข้อมูลถึงในระดับของ แอพพลิเคชันเลเยอร์ (Application Layer) ลักษณะการทำงานของ Application Level Firewall นั้นคือเมื่อไคลเอนต์ต้องการใช้เซอร์วิสภายนอก ไคลเอนต์จะทำการติดต่อไปยัง Proxy ก่อน ไคลเอนต์จะเจรจา (negotiate) กับ Proxy เพื่อให้ Proxy ติดต่อไปยังเครื่องปลายทางให้ เมื่อ Proxy ติดต่อไปยังเครื่องปลายทางให้แล้วจะมีการเชื่อมต่อ (connection) 2 การเชื่อมต่อ คือ ไคลเอนต์กับ Proxy และ Proxy กับเครื่องปลายทาง โดยที่ Proxy จะทำหน้าที่รับข้อมูลและส่งต่อข้อมูลให้ใน 2 ทิศทาง ทั้งนี้ Proxy จะทำหน้าที่ในการตัดสินใจว่าจะให้มีการเชื่อมต่อกันหรือไม่ จะส่งต่อแพ็กเก็ตให้หรือไม่
[list][b]ข้อดีของ Application Level Firewall (Proxy)[/b]
- การใช้งานแบนด์วิดธ์มีประสิทธิภาพสูงขึ้น
- สามารถควบการติดต่อสื่อสารระหว่าง Internet กับ Network ในระดับ Application เท่านั้น ทำให้ลดความเสี่ยงที่จะถูกคุกคามใน ระดับ Network Layer
- สามารถเพิ่มหน้าที่อย่างอื่นเข้าไปได้ เช่นการควบคุมการเข้าใช้งานเว็บไซต์ที่ไม่ต้องการได้
- สามารถทำการแคชข้อมูลไว้ที่ตัว proxy สำหรับข้อมูลที่ใช้บ่อย ทำให้เพิ่มความเร็วในการใช้งานในครั้งต่อไป
- มีความสามารถในการตรวจสอบผู้ใช้ (User Authenticate)
- มีความสามารถในการกลั่นกรองเนื้อหาได้ (Content Filtering)
[b]ข้อเสียของ Application Level Firewall (Proxy)[/b]
- เสี่ยงต่อการละเมิดความเป็นส่วนตัว
- ใช้ได้กับ Application บางตัวเท่านั้น
- ไม่สามารถใช้งานกับ Application ที่ต้องการการสื่อสารโดยตรงแบบ end-to-end ได้
- จำเป็นต้องมี proxy หลายตัวหากต้องการใช้งานหลาย Application
- อาจเป็นสาเหตุให้เกิดปัญหาคอขวดได้
- เสี่ยงต่อการโดนโจมตีแบบ DoS[/list]