โดยปกติเมื่อพูดถึงการรับส่งข้อมูล UDP คุณต้องการ จำกัด เนื่องจาก:
ก) เมื่อเปรียบเทียบกับ TCP จะยากกว่าสำหรับตัวกรองแพ็คเก็ตที่จะตรวจสอบได้อย่างน่าเชื่อถือว่าแพ็กเก็ตขาเข้าเป็นคำตอบของคำขอจากภายในเครือข่าย ... หรือคำขอที่ไม่ได้ร้องขอ การบังคับใช้บทบาทไคลเอนต์ / เซิร์ฟเวอร์ผ่านไฟร์วอลล์การกรองแพ็คเก็ตจึงยากขึ้น
b) กระบวนการใด ๆ ที่ผูกเข้ากับพอร์ต UDP บนเซิร์ฟเวอร์หรือคอมพิวเตอร์ไคลเอนต์แม้ว่ามันจะผูกเข้ากับพอร์ตนั้นเพียงเพราะมันต้องการที่จะทำการร้องขอเองก็จะถูกเปิดเผยไปยังแพ็คเก็ตที่ไม่พึงประสงค์ด้วยเช่นกัน ข้อบกพร่องในกระบวนการที่จะทำให้เกิดการใช้ประโยชน์หรือทำให้เกิดความสับสน มีปัญหาดังกล่าวกับไคลเอนต์ NTP เช่นในอดีต ด้วยไคลเอนต์ TCP ข้อมูลที่ไม่พึงประสงค์ที่ส่งไปยังไคลเอนต์นั้นส่วนใหญ่จะถูกทิ้งโดยระบบปฏิบัติการ
c) หากคุณใช้งาน NAT การรับส่งข้อมูลแบบ UDP จำนวนมากสามารถสร้างปริมาณงานจำนวนมากสำหรับอุปกรณ์ NATing เนื่องจากเหตุผลที่คล้ายกันในก)
Why would a university block incoming UDP traffic with destination port 53?
- ทำไมถึงไม่ทำล่ะ หรือหาวิธีอื่น: เพราะเหตุใดพวกเขาจึงอนุญาตให้มีการรับส่งข้อมูล UDP (หรือ TCP) ที่มีพอร์ตปลายทาง 53 เพื่อส่งผ่านเครือข่าย / ไฟร์วอลล์ขาเข้ายกเว้นไปยังเซิร์ฟเวอร์ชื่อที่เชื่อถือได้สำหรับชื่อโดเมนสาธารณะถ้าเซิร์ฟเวอร์ชื่อเหล่านั้น โฮสต์บนเครือข่ายมหาวิทยาลัยภายในหรือไม่