Зазвичай, якщо мова йде про трафік UDP, ви хочете бути обмежуючими, оскільки:
а) У порівнянні з TCP, складніше для фільтра пакетів надійно визначити, чи вхідний пакет є відповіддю на запит зсередини мережі ... або непрошений запит. Таким чином, посилення ролі клієнта / сервера через брандмауер фільтра пакетів стає складнішим.
b) Будь-який процес, який пов'язується з портом UDP на сервері або клієнтському комп'ютері, навіть якщо він пов'язується лише з цим портом, оскільки він хоче зробити сам запит, буде також піддаватися дії небажаних пакетів, що зробить безпеку системи залежною від відсутності дефекти в процесі, які дозволяли б використовувати або заплутати його. У минулому виникали такі проблеми, наприклад, як NTP-клієнти. З клієнтом TCP небажані дані, що надсилаються цьому клієнтові, в більшості випадків будуть відкинуті операційною системою.
c) Якщо ви працюєте з NAT, великий UDP-трафік може створити велике навантаження на обладнання NATING через подібні причини, як у a)
Why would a university block incoming UDP traffic with destination port 53?
- Чому б вони не? Або, кажучи іншим способом: чому вони дозволять вхідному трафіку UDP (або TCP) з портом призначення 53 переходити через вхідну мережу / брандмауер, за винятком того, щоб потрапити на авторитетні сервери імен для публічних доменних імен, якщо ці сервери імен були розміщена у внутрішній університетській мережі?