সাধারণত, যখন ইউডিপি ট্র্যাফিকের কথা আসে তখন আপনি সীমাবদ্ধ থাকতে চান কারণ:
ক) টিসিপির সাথে তুলনা করে, কোনও প্যাকেট ফিল্টারের পক্ষে নির্ভরযোগ্যভাবে নির্ধারণ করা শক্ত হয় যে কোনও ইনকামিং প্যাকেট যদি নেটওয়ার্কের অভ্যন্তরের কোনও অনুরোধের উত্তর ... বা একটি অযাচিত অনুরোধ। একটি প্যাকেট ফিল্টারিং ফায়ারওয়ালের মাধ্যমে ক্লায়েন্ট / সার্ভারের ভূমিকা প্রয়োগ করা আরও শক্ত হয়ে যায়।
খ) কোনও সার্ভার বা ক্লায়েন্ট কম্পিউটারের কোনও ইউডিপি পোর্টের সাথে বাঁধা এমন কোনও প্রক্রিয়া, এমনকি যদি এটি কেবল সেই বন্দরের সাথে আবদ্ধ হয় কারণ এটি নিজেই একটি অনুরোধ করতে চায়, অযৌক্তিক প্যাকেটেরও বহিঃপ্রকাশ করা হবে, সেখানে সিস্টেমের সুরক্ষা নির্ভর করে না প্রক্রিয়াটির ত্রুটিগুলি যা এটি ব্যবহার করে বা বিভ্রান্ত করতে দেয়। অতীতে যেমন এনটিপি ক্লায়েন্টদের সাথে এ জাতীয় সমস্যা রয়েছে। টিসিপি ক্লায়েন্টের সাহায্যে, সেই ক্লায়েন্টকে পাঠানো অযাচিত ডেটা, বেশিরভাগ ক্ষেত্রে, অপারেটিং সিস্টেম দ্বারা বাতিল করা হবে।
গ) আপনি যদি এনএটি চালাচ্ছেন, ভারী ইউডিপি ট্র্যাফিক একই কারণে নেটিং সরঞ্জামগুলির জন্য প্রচুর কাজের চাপ তৈরি করতে পারে ক)
Why would a university block incoming UDP traffic with destination port 53?
- কেন করবে না? বা অন্য কোনও পদ্ধতিতে রাখুন: কেন তারা 53৩ এর গন্তব্য পোর্ট সহ আগত ইউডিপি (বা টিসিপি) ট্র্যাফিককে নেটওয়ার্ক / ফায়ারওয়াল অভ্যন্তরীণ অভ্যন্তরে ট্রানজিট করার অনুমতি দেবে যদি না সেই নাম সার্ভারগুলি থাকে তবে পাবলিক ডোমেন নেম (গুলি) এর জন্য অনুমোদিত নাম সার্ভারগুলি প্রাপ্ত করার জন্য except অভ্যন্তরীণ বিশ্ববিদ্যালয় নেটওয়ার্ক হোস্ট?