« Отговор #25 -: May 02, 2014, 00:34 »
Всъщност, за разлика от TCP, откриването на "отворени" UDP портове е доста по-хлъзгаво занимание. В зависимост от протокола, може да не направиш разлика между отворен и филтриран порт. Нямаш handshake и каквото пратиш, първо че може да не стигне, второ че самия протокол на по-горно ниво може да не предвижда да ти връща отговор. Така ако пратиш нещо на порт, на който няма нещо дето се е bind-нало, обикновено получаваш ICMP port unreachable и така знаеш че е "затворен". Ако обаче нашиеш някое DROP правило, няма как да знаеш слухти ли нещо там или трафика се дроп-ва.
Разбира се от масивния flood няма как да се оправиш с iptables правила, просто защото боклука ще продължи да си пристига при теб. Въпросът е че ако има някоя услуга която слухти на този порт и прави нещо с получените неща, освен честотната лента, може да си имаш и проблеми и с CPU или memory утилизацията, та по-добре да се филтрира.