baseavam-se em analisar informações dos cabeçalhos dos pacotes (IP de origem, IP de destino, tamanho, tipo de serviço), e comparar com as regras estabelecidas na política do firewall. Se o pacote violar alguma regra, o firewall impede o pacote de seguir adiante, podendo registrar, em um log, aquele evento.