Os pacotes UDP não devem ser * geralmente * bloqueados porque bloqueá -los indiscriminadamente interrompe muitos aplicativos e serviços legítimos que dependem das características do UDP. Bloqueá -los requer consideração cuidadosa e justificativa específica. Aqui está o porquê:
*
Muitos aplicativos sensíveis ao tempo usam UDP: O UDP não tem conexão e oferece baixa latência. Isso o torna ideal para aplicações em que a velocidade é priorizada sobre a confiabilidade, como:
*
jogos online: Bloquear o UDP renderizaria jogos on -line não jogáveis.
*
videoconferência (algumas implementações): Enquanto muitos usam o TCP, alguns sistemas de videoconferência usam UDP para transmitir vídeo e áudio em tempo real. Bloquear isso afetaria severamente a qualidade ou impediria completamente a conexão.
*
protocolos de streaming (como RTP): O protocolo de transporte em tempo real baseia-se no UDP para transmissão eficiente de áudio e vídeo.
*
DNS (algumas implementações): Enquanto o DNS normalmente usa o TCP para transferências de zona, o UDP é comumente usado para pesquisas de DNS padrão para sua velocidade. Bloqueando isso pode quebrar a resolução do nome.
*
Ferramentas de monitoramento de rede: Muitas ferramentas de monitoramento de rede e diagnóstico usam UDP para enviar e receber dados.
*
VoIP (algumas implementações): Alguns sistemas VoIP utilizam UDP para sua velocidade.
*
udp não é inerentemente não confiável: Este é um recurso, não um bug, para muitos aplicativos. Aplicações usando a perda de pacotes e retransmissão de pacotes UDP. Bloquear o UDP impede que eles até tentem enviar dados.
*
Implicações do firewall: Um firewall projetado para bloquear todo o tráfego UDP é altamente perturbador. Precisa de controle granular para permitir portas e aplicativos UDP específicos enquanto bloqueiam o tráfego malicioso de UDP.
Quando UDP * pode * ser bloqueado (com consideração cuidadosa): *
Atividade maliciosa conhecida: Se uma porta UDP específica for conhecida por ser usada para atividades maliciosas (por exemplo, um servidor de comando e controle de botnet), bloquear essa porta específica é aceitável. Bloqueio amplo raramente é justificado.
*
endurecimento da segurança (com cautela): Em ambientes extremamente seguros, o bloqueio * portas desnecessárias * UDP pode ser considerado, mas isso requer uma compreensão profunda de quais aplicativos dependem da UDP e da configuração cuidadosa para evitar a interrupção.
Em resumo, embora o bloqueio de portas UDP específicas relacionadas a ameaças conhecidas seja uma prática de segurança válida, o bloqueio de cobertor de todo o tráfego UDP é extremamente prejudicial e deve ser evitado. A baixa sobrecarga e a velocidade do UDP são cruciais para muitas aplicações.