Der TIS Firewall Toolkit (FWTK) setzt sich aus einem TCP-Relay sowie diversen Proxies zusammen [Ranum94]. Wie der Name bereits sagt, handelt es sich dabei nicht um einen Firewall, der mit wenigen Handgriffen zu installieren ist, sondern vielmehr um eine Ansammlung von Werkzeugen, die ganz nach den speziellen Anforderungen des jeweiligen Unternehmens zusammengestellt werden können. Es können folgende Firewall-Architekturen realisiert werden [TIS94b]:
Beim dual-homed gateway stellt der Rechner, auf dem der Firewall läuft, die einzige Verbindung zwischen dem externen und dem internen Netz dar. Es findet kein Routing zwischen den beiden Netzen statt, sodaß eine Weiterleitung eines eintreffenden Paketes nur über einen der Proxies oder das TCP-Relay möglich ist. Eventuell kann noch ein Router eingesetzt werden, um zusätzlich einen Paket-Filter einzubauen, der bestimmten Angriffen, wie z. B. dem IP-Spoofing entgegenwirken kann. Abbildung stellt diese Architektur dar.
Bei dieser Architektur, die in Abbildung skizziert ist, befindet sich der Firewall-Rechner innerhalb des internen Netzes, wobei ein vorgeschalteter Router nur Pakete zwischen dem externen Netz und dem Firewall-Rechner gestattet. Es ist also keine direkte Verbindung zwischen dem sicheren und dem unsicheren Netz möglich.
Diese Lösung besteht aus einem eigenen Subnetz, in dem der Firewall-Rechner liegt und das über jeweils einen Router mit dem sicheren und dem unsicheren Netz verbunden ist. Dies ist in Abbildung dargestellt.
Im folgenden wird beispielhaft die screened host Lösung beschrieben. Wo sich große Unterschiede bei Verwendung einer anderen Architektur ergeben würden, wird natürlich gesondert darauf hingewiesen. Die Kombination der einzelnen Firewall-Konzepte zeigt Abbildung . Man erkennt, daß die Proxies parallel zu dem TCP-Relay existieren, während der Paket-Filter vorgeschaltet ist. Ebenfalls ist eine ausschließliche Verwendung des Paket-Filters denkbar.