Todos na sua rede local podem atribuir o endereço IP fornecido ao sistema e, assim, obter acesso ao seu servidor.
As restrições de acesso baseadas em IP são úteis, quando aplicadas, além de restrições de acesso regulares, como exigir uma senha. Quanto mais fatores você precisar para um login bem-sucedido, mais difícil será para um possível invasor atender a todos os fatores.