Geralmente, quando se trata de tráfego UDP, você quer ser restritivo porque:
a) Comparado ao TCP, é mais difícil para um filtro de pacotes determinar com segurança se um pacote recebido é uma resposta a uma solicitação de dentro da rede ... ou uma solicitação não solicitada. A imposição de funções de cliente / servidor por meio de um firewall de filtragem de pacotes fica mais difícil.
b) Qualquer processo que se ligue a uma porta UDP em um servidor ou computador cliente, mesmo que apenas se ligue a essa porta porque deseja fazer uma solicitação, também será exposto a pacotes não solicitados, tornando a segurança do sistema dependente de não haver defeitos no processo que permitiriam explorá-lo ou confundi-lo. Houve esses problemas com, por exemplo, clientes NTP no passado. Com um cliente TCP, os dados não solicitados enviados a esse cliente serão, na maioria dos casos, descartados pelo sistema operacional.
c) Se você estiver executando o NAT, o tráfego UDP pesado poderá criar muita carga de trabalho para o equipamento de NATing por motivos semelhantes aos de a)
Why would a university block incoming UDP traffic with destination port 53?
- Por que eles não? Ou, de outra forma: por que eles permitiriam que o tráfego UDP (ou TCP) de entrada com uma porta de destino 53 transitasse a entrada de rede / firewall, exceto para chegar aos servidores de nomes com autoridade para o (s) nome (s) de domínio público, se esses servidores de nome fossem hospedado na rede universitária interna?