Genellikle, UDP trafiğine gelince, kısıtlayıcı olmak istersiniz, çünkü:
a) TCP ile karşılaştırıldığında, gelen bir paketin ağ içindeki bir talebe cevap mı yoksa istenmeyen bir talebe mi cevap verdiğini güvenilir bir şekilde belirlemek için bir paket filtresinin kullanılması daha zordur. Paket filtreleme güvenlik duvarı üzerinden istemci / sunucu rollerini zorlamak, bu nedenle zorlaşır.
b) Bir sunucu veya istemci bilgisayardaki bir UDP bağlantı noktasına bağlanan herhangi bir işlem, yalnızca kendisi bir istek yapmak istediği için bu bağlantı noktasına bağlansa bile, istenmeyen paketlere maruz kalır ve sistem güvenliğini oraya bağımlı hale getirir. bu süreçte istismar veya karışıklığa yol açabilecek kusurlar. Geçmişte örneğin NTP müşterileriyle bu tür sorunlar yaşandı. Bir TCP istemcisiyle, bu istemciye gönderilen istenmeyen veriler çoğu durumda işletim sistemi tarafından atılır.
c) NAT kullanıyorsanız, yoğun UDP trafiği, a) 'daki gibi benzer nedenlerden dolayı NATing ekipmanı için çok fazla iş yükü oluşturabilir.
Why would a university block incoming UDP traffic with destination port 53?
- Neden olmasınlar? Ya da başka bir yolla: Neden bir isim sunucusu olsaydı, kamuya açık alan adlarının yetkili ad sunucularına ulaşmak dışında, 53 numaralı hedef bağlantı noktasıyla gelen UDP (veya TCP) trafiğine ağ / güvenlik duvarı gelen geçişini sağlamasına izin verdiler? üniversite içi ağda barındırılan?