在window 中的防火牆,規則原來驗證是有順序的,就是以下的順序了︰
Windows Service Hardening。這種內建規則會限制服務,使其無法以本身設計以外的方式建立連線。服務限制會設定為讓 Windows 服務只能用指定的方式通訊 (例如,允許的流量可能被限制到指定的連接埠)。
連線安全性規則。此類型的規則定義電腦使用 IPsec 進行驗證的方式與時機。連線安全性規則也可以要求加密,如此有助於保持資料隱密。連線安全性規則通常用於建立伺服器及網域隔離,以及強制執行 NAP 原則。
已驗證的略過規則。此類型的規則即使在連入防火牆規則會封鎖流量時,也允許指定電腦或使用者的連線。這個規則會要求來自授權電腦的網路流量要由 IPsec 驗證,以便可以確認識別身分。例如,可以只允許來自特定電腦的遠端防火牆系統管理,方法是為那些電腦建立驗證略過規則,或是啟用由支援服務中心進行遠端協助的支援。這種規則有時用在企業環境中,允許「受信任」的網路流量分析器存取電腦,以協助疑難排解連線問題。略過規則會列出允許略過規則的電腦,否則便會封鎖網路流量。由於執行網路分析的電腦會驗證,並識別為位於略過規則的「允許」清單上,因此來自該電腦的驗證流量便會被允許通過防火牆。
封鎖規則。此類型的規則明確地封鎖特定類型的連入或連出流量。因為這些規則會在允許規則之前先經過評估,所以它們的優先順序較高。網路流量若同時符合使用中的封鎖規則及使用中的允許規則,便會遭到封鎖。
允許規則。此類型的規則明確地允許特定類型的連入或連出流量。
預設規則。這些規則定義當連線沒有符合任何其他規則時,要採取的動作。輸入預設值會封鎖連線,而輸出預設值則會允許連線。可以在 Windows 防火牆內容中,針對每個設定檔變更預設值。
參考 : https://technet.microsoft.com/zh-tw/library/cc755191(v=ws.10).aspx