आमतौर पर, जब UDP ट्रैफ़िक की बात आती है, तो आप प्रतिबंधक होना चाहते हैं क्योंकि:
क) टीसीपी की तुलना में, पैकेट फ़िल्टर के लिए मज़बूती से निर्धारित करना मुश्किल है कि क्या आने वाला पैकेट नेटवर्क के अंदर से अनुरोध का उत्तर है ... या एक अवांछित अनुरोध। एक पैकेट फ़िल्टरिंग फ़ायरवॉल के माध्यम से क्लाइंट / सर्वर भूमिकाओं को लागू करना इस प्रकार कठिन हो जाता है।
b) कोई भी प्रक्रिया जो किसी UDP पोर्ट को किसी सर्वर या क्लाइंट कंप्यूटर पर बांधती है, भले ही वह केवल उस पोर्ट से बंधे हो, क्योंकि वह स्वयं एक अनुरोध करना चाहता है, अनचाहे पैकेट से भी अवगत कराया जाएगा, जिससे सिस्टम सुरक्षा निर्भर न हो। इस प्रक्रिया में दोष जो इसे शोषण या भ्रमित करने की अनुमति देगा। अतीत में एनटी क्लाइंट्स के साथ इस तरह के मुद्दे रहे हैं। एक टीसीपी क्लाइंट के साथ, उस क्लाइंट को भेजे गए अवांछित डेटा, ज्यादातर मामलों में, ऑपरेटिंग सिस्टम द्वारा खारिज कर दिया जाएगा।
ग) यदि आप NAT चला रहे हैं, तो भारी UDP ट्रैफ़िक NAT उपकरणों के लिए बहुत अधिक कार्यभार पैदा कर सकता है क्योंकि इसी तरह के कारण
Why would a university block incoming UDP traffic with destination port 53?
- वे क्यों? या दूसरा तरीका: क्यों वे आने वाले यूडीपी (या टीसीपी) ट्रैफिक को 53 के डेस्टिनेशन पोर्ट के साथ नेटवर्क / फ़ायरवॉल इनबाउंड पार करने की अनुमति देंगे, सिवाय इसके कि पब्लिक डोमेन नेम (ओं) के लिए आधिकारिक नाम सर्वरों को मिल जाए, अगर वो नाम सर्वर थे। आंतरिक विश्वविद्यालय नेटवर्क पर होस्ट किया गया?