Всяка сесия се проверява за автентичност и се наблюдава дали целият трафик може да премине за времето през което връзката е отворена.
2.4.6. Прокси защитни стени за приложения.
Съществуват два вида :
прокси с възможност за филтриране и скриване на IP адрес. Тези защитни стени мога да блокират външни опити за връзка към отдалечени хостове. В такъв случай защитната стена изпраща заявка за данни с отдалечения сървър от името на клиент чрез скриване на IP адрес;
прокси с филтриране на определено съдържание. Този тип защитни стени могат да бъдат настроени да проверяват съдържанието на HTML страници, отнасящи се до Java или ActiveX-вградени аплети.
2.4.6.1. Топологии за защитни стени.
Голяма част от съвременните защитни стени се произвеждат с възможност за филтриране на всички нива от OSI модела.
2.4.6.2. Топология с единствена защитна стена.
В този случай е възможно да бъдат разделени частни от публични мрежи. Това е най-основният план за защита.
На фигура 1.3. е представена топология с единствена защитна стена.
фиг.1.3. Топология с единствена защитна стена.
В случай че конкретна организация предоставя публични услуги като Web, FTP, e-mail е необходимо да бъдат отворени връзки за тях (фиг.1.4.).
фиг.1.4. Единствена защитна стена с достъпни сървъри.
Тук рискът е в това че има отворени връзки, които могат да пропуснат злонамерени пакети. По този начин може да бъде получен достъп до вътрешната мрежа.