O que o Cara disse é a resposta que você procura.
Eu acho que você está pensando:
SERVER.......................CLIENT
............[FIREWALL].........|
..|............................|
..|_>___[CHECK FOR AUTHORITY]_<_|
Este diagrama pressupõe que tanto o servidor quanto o cliente tenham firewalls (normalmente eles possuem).
Se a Autoridade falhar, a chamada para o Servidor / Cliente será ignorada.
Portanto, se o ip do servidor for xxx.xxx.xxx.1 e o cliente for xxx.xxx.xxx.2 e o cliente tenta acessar o servidor enviando um comando sem autorização. Seu log do servidor seria assim xxx.xxx.xxx.2 [Falha na autorização - IGNORE]
Se xxx.xxx.xxx.2 Cloaked seu ip como xxx.xxx.xxx.3 que está autorizado a acessar o servidor, então isso aconteceria .. xxx.xxx.xxx.3 - > Envie o pacote de comandos para xxx.xxx.xxx.1 xxx.xxx.xxx.1 - > Responda ao comando e envie o pacote para xxx.xxx.xxx.3
Portanto, xxx.xxx.xxx.1 nunca receberia o comando recuperado.
Agora, o que você provavelmente está pensando é COMO ESTÁ SEGURO?
Bem, a maioria dos servidores realmente funciona assim.
SERVER..............................CLIENT
..|______________[CONNECT]___________<_|
............|
...[TEST AUTHORIZATION]
...........|
......[PASSED]
..........|
...........[SEND CONNECTED RESPONSE]...|
Portanto, se o cliente estiver autorizado e fizer uma chamada para o servidor, o servidor responderá com uma resposta conectada para enviar de volta ao cliente, se o cliente obtiver essa resposta, o servidor sabe que esse é o cliente correto.