Seguridad de la red se pueden implementar en un número de maneras , de restringir el acceso a las redes inalámbricas mediante filtrado de direcciones MAC y SSID ocultos, para desactivar DHCP en una red local , obligando a los nuevos usuarios a utilizar direcciones IP estáticas. Autenticación IP es una función de seguridad del protocolo de Internet, el uso de claves públicas compartidas para confirmar los usuarios autorizados para conectarse a una red segura . Las claves públicas
Las claves públicas y certificados se utilizan para autenticar usuarios a servidores remotos , por lo general en un sitio de negocios . Estas claves se generan normalmente en una base usuario por usuario , sin embargo , incluso los hackers novatos pueden fácilmente duplicar o las claves públicas y certificados falsos . Por suerte , esto no suele ocurrir a menos que un negocio ha sido dirigido específicamente por los hackers.
Acceso no autorizado
Además de las características de seguridad que están presentes en la implementación del servidor de IPSec, las claves públicas y certificados funcionan como una capa adicional de seguridad, que a menudo es más útil como un elemento de disuasión psicológica para los posibles intrusos , así como la paz de la mente de los usuarios del sistema . Desalentar el acceso no autorizado puede ser tan importante para la seguridad como la propia implementación de la seguridad .
Network Overhead
con muchas características de seguridad de red , añadiendo capas de seguridad para la comunicación en red implica una sobrecarga para la conexión , en última instancia, la creación de una conexión que autentica más lentamente, lo que es más notable en el extremo de usuario en una conexión remota . Algunos ISP encontrar este protocolo sea tan ancho de banda consume que pueden no permitir en ciertos tipos de líneas de Internet .
Asegura Todos IP Traffic
Desde IPSec funciona en el nivel tres , todo el tráfico a través de Internet utilizando el protocolo IP se puede asegurar . Esta es la razón por la IPSec sólo debe utilizarse con moderación , ya que puede ser utilizado para autenticar mutuamente el tráfico de extremo a extremo , poniendo una gran tensión en el ancho de banda para un único usuario .