Обычно, когда речь идет о UDP-трафике, вы хотите ограничиться, потому что:
а) По сравнению с TCP фильтру пакетов сложнее надежно определить, является ли входящий пакет ответом на запрос изнутри сети ... или незапрошенным запросом. Обеспечение роли клиента / сервера через межсетевой экран с фильтрацией пакетов становится все труднее.
b) Любой процесс, который связывается с портом UDP на сервере или клиентском компьютере, даже если он связывается только с этим портом, потому что он хочет сделать запрос сам, будет также подвергаться нежелательным пакетам, что делает безопасность системы зависимой от отсутствия дефекты в процессе, которые позволили бы эксплуатировать или спутать его. В прошлом были такие проблемы, например, с NTP-клиентами. При использовании TCP-клиента незапрошенные данные, отправляемые этому клиенту, в большинстве случаев будут удаляться операционной системой.
c) Если вы используете NAT, интенсивный трафик UDP может создать большую нагрузку для оборудования NATing по тем же причинам, что и в)
Why would a university block incoming UDP traffic with destination port 53?
- Почему бы не они? Или, другими словами, почему они разрешают входящему трафику UDP (или TCP) с портом назначения 53 проходить через входящий сетевой / брандмауэр, кроме как для доступа к официальным серверам имен для имен общего домена, если эти серверы имен были размещены во внутренней сети университета?