® Urządzenia są wystawione na atak.
© Wymagane jest konkretne pozwolenie na dostęp dla każdego pakietu, przez co transmisja pakietów się komplikuje.
© Dodatkowe porty używane przez wiele aplikacji zostają zamknięte.
© Ustawienia mogą spowodować że użytkownikowi zostanie zablokowany dostęp do systemu.