Por lo general, cuando se trata del tráfico UDP, desea ser restrictivo porque:
a) En comparación con TCP, es más difícil para un filtro de paquetes determinar de manera confiable si un paquete entrante es una respuesta a una solicitud desde dentro de la red ... o una solicitud no solicitada. Hacer cumplir los roles de cliente / servidor a través de un firewall de filtrado de paquetes se vuelve más difícil.
b) Cualquier proceso que se una a un puerto UDP en un servidor o computadora cliente, incluso si solo se une a ese puerto porque quiere hacer una solicitud, también estará expuesto a paquetes no solicitados, lo que hace que la seguridad del sistema dependa de que no haya defectos en el proceso que permitirían explotarlo o confundirlo. Ha habido problemas con, por ejemplo, clientes NTP en el pasado. Con un cliente TCP, los datos no solicitados enviados a ese cliente serán, en la mayoría de los casos, descartados por el sistema operativo.
c) Si está ejecutando NAT, el tráfico UDP pesado puede crear mucha carga de trabajo para el equipo NATing debido a razones similares a las de a)
Why would a university block incoming UDP traffic with destination port 53?
- ¿Por qué no lo harían? O dicho de otra manera: ¿por qué permitirían que el tráfico UDP (o TCP) entrante con un puerto de destino de 53 transite la red / firewall entrante, excepto para llegar a los servidores de nombres autorizados para los nombres de dominio público si esos servidores de nombres fueran alojado en la red interna de la universidad?