El comportamiento de las reglas de firewall es diferente dependiendo del grupo de seguridad.

Tabla 1. Comportamiento de las reglas del firewall con secciones con RDSH y sin RDSH
Habilitar el grupo de seguridad de identidad del usuario (sección con RDSH) Grupo de seguridad de identidad (sección con RDSH) Cualquier grupo de seguridad (sección sin RDSH)
Origen: las reglas basadas en SID se publican en segundo plano en el hipervisor. El cumplimiento de reglas se encuentra en el primer paquete. Origen: reglas basadas en IP Origen: reglas basadas en IP
Destino: reglas basadas en IP Destino: reglas basadas en IP Destino: reglas basadas en IP
Se aplica a (Applied To) con grupo de seguridad basado en identidad - Se aplica a todos los hosts Usuario según Se aplica a (Applied To)
Se aplica a (Applied To) con grupo de seguridad sin identidad - Usuario según Se aplica a (Applied To) Usuario según Se aplica a (Applied To)