Kreator konfiguracji zabezpieczeń umożliwia tworzenie reguł zapory, które pozwalają komputerowi na komunikację (wysyłanie i odbieranie danych) z programami, usługami systemowymi, komputerami lub użytkownikami. Reguły zapory mogą być utworzone do wykonywania jednej z trzech akcji dla wszystkich połączeń odpowiadających kryteriom reguły: zezwalanie na połączenie, zezwalanie na połączenie tylko wtedy, gdy jest ono zabezpieczone przez protokół IPsec, lub blokowanie połączenia.

Należy użyć listy Wyświetl, aby filtrować wyświetlane reguły. Opcje wyświetlania reguł są następujące:

  • Wszystkie reguły. Reguły znajdujące się we wszystkich kategoriach.

  • Reguły z wybranych ról. Reguły istniejące w bazie danych konfiguracji zabezpieczeń, które zostały zainstalowane i wybrane w Kreatorze konfiguracji zabezpieczeń. Reguły można odpowiednio włączać i wyłączać dla wybranych ról i opcji.

  • Reguły dodane przez użytkownika w Kreatorze konfiguracji zabezpieczeń. Reguły, które zostały zdefiniowane przez administratora w Kreatorze konfiguracji zabezpieczeń. Ta lista nie zawiera reguł z wybranych ról.

  • Reguły wygenerowane automatycznie przez Kreatora konfiguracji zabezpieczeń. Reguły, które zostały wygenerowane automatycznie dla nieznanych aplikacji i usług.

  • Reguły z dodatkowymi ograniczeniami. Reguły, które zostały ograniczone w oknie dialogowym Edytowanie reguły. Ograniczenia w dowolnej regule można dodać, zmodyfikować lub usunąć, klikając przycisk Edytuj.

W przypadku zmian środowiska informatycznego reguły można zmieniać, tworzyć lub usuwać.

Kliknij przycisk Dodaj, aby dodać nową regułę, lub wybierz regułę i kliknij przycisk Edytuj, aby edytować lub usunąć istniejącą regułę.