Istnieje możliwość skonfigurowania reguł zapory pozwalających komputerowi na wysyłanie lub odbieranie danych z programów, usług systemowych, komputerów lub użytkowników. Reguły zapory mogą być utworzone do wykonywania jednej z trzech akcji dla wszystkich połączeń odpowiadających kryteriom reguły:

  • Zezwalaj na połączenie.

  • Zezwalanie na połączenie tylko wtedy, gdy jest ono zabezpieczone przez zabezpieczenia protokołu internetowego (IPsec).

  • Zablokuj połączenie.

Reguły mogą być tworzone dla ruchu przychodzącego lub wychodzącego. Reguła może być skonfigurowana tak, aby określała komputery lub użytkowników, program, usługę lub port i protokół. Można określić typ adaptera sieciowego, do którego stosowana jest reguła: sieć lokalna (LAN), bezprzewodowa, dostęp zdalny, taki jak połączenie VPN lub wszystkie typy. Można również skonfigurować regułę, która ma być stosowana przy korzystaniu z dowolnego profilu lub tylko podczas korzystania z określonego profilu.

W przypadku zmian środowiska informatycznego można zmieniać, tworzyć, wyłączać lub usuwać reguły.

Dodatkowe informacje


Spis treści