Bei Verwendung von Proxies steht das gesamte Spektrum an Authentifikationsmöglichkeiten zur Verfügung (siehe Anhang ).
Es gibt zwei unterschiedliche Arten von Proxies:
Bei dieser Art von Proxy muß auf dem Firewall ein Account für jeden berechtigten Benutzer existieren. Der Benutzer loggt sich erst in den Firewall ein, von wo aus er den entsprechenden Proxy wie einen client startet. Meist erhält der Benutzer auf dem Firewall nur eine eingeschränkte Shell, mit der er nur einige wenige Kommandos ausführen kann.
Die andere Art von Proxies kommt ohne User-Accounts aus. Hier baut der Benutzer eine Verbindung zum Proxy auf, der daraufhin nach dem gewünschten Ziel fragt. Der Proxy baut die Verbindung dorthin auf und der Benutzer hat nie die Möglichkeit, ein Kommando auf dem Firewall auszuführen.
Proxies können die eingesetzten Konfigurationsfiles einer periodischen Prüfung unterziehen, um somit festzustellen, ob Änderungen vorgenommen wurden.
Bei Verwendung von Proxies ist es nicht erforderlich, die Adressen des internen Netzes im externen Netz bekannt zu machen. Deshalb kann eine Zweiteilung des domain name services vorgenommen werden, die internen Rechnern Informationen über sämtliche externen Rechner bietet, umgekehrt aber externen Rechnern nur die Adresse des Firewalls anbietet.
Die Installation und Konfiguration von Proxies ist relativ aufwendig, da für jeden Dienst ein eigener Proxy notwendig ist, der natürlich auch eine spezielle Konfiguration erfordert. Da aber keine Abhängigkeiten zwischen den einzelnen Diensten bestehen, wie es bei den Filterregeln eines Paket-Filters oder TCP-Relays der Fall ist, ist die Konfiguration nicht so fehleranfällig wie bei den anderen Konzepten.
Da für jeden Dienst ein eigener Proxy notwendig ist, ist dieses Konzept nicht so flexibel in der Behandlung von proprietären bzw. neuen Diensten. Es ist erforderlich, einen neuen Proxy zu programmieren, bevor ein derartiger Dienst durch den Firewall angeboten werden kann.
Proxies sind nicht transparent. Die meisten Proxies erfordern zwar keine Änderungen der client-Anwendungen aber einen zweistufigen Verbindungsaufbau, sodaß die Benutzer eine Umstellung ihrer Arbeitsgewohnheiten in Kauf nehmen müssen.
Da im Proxy der gesamte Protokollstack zweimal abgearbeitet werden muß, kann es natürlich zu Leistungseinbußen kommen.
Ähnlich wie beim TCP-Relay erfordert das Proxy-Konzept mindestens einen dedizierten Rechner, der ausschließlich zur Realisierung des Firewalls eingesetzt wird. Das bedeutet, daß sowohl Kosten für Hardware als auch für Software entstehen.