हां, नेटवर्क या डिवाइस के विभिन्न स्तरों पर डीएनएस स्विचिंग को प्रतिबंधित किया जा सकता है ताकि यह सुनिश्चित किया जा सके कि उपयोगकर्ता या सिस्टम नेटवर्क प्रशासक या सुरक्षा नीतियों द्वारा प्रदान किए गए केवल विशिष्ट डीएनएस सर्वर का उपयोग करते हैं।
यह सामग्री नियंत्रणों को बायपास होने से रोकने, कुछ प्रकार के मैलवेयर हमलों से बचाने, या बस यह सुनिश्चित करने के लिए उपयोगी हो सकता है कि नाम रिज़ॉल्यूशन को कुशलतापूर्वक और सुरक्षित रूप से प्रबंधित किया जाता है। यहां मैं विस्तार से बता रहा हूं कि यह विभिन्न परिदृश्यों में कैसे किया जा सकता है:
राउटर या फ़ायरवॉल में
अधिकांश राउटर और फ़ायरवॉल आपको DNS ट्रैफ़िक को विशिष्ट सर्वर तक सीमित करने के लिए नियमों को कॉन्फ़िगर करने की अनुमति देते हैं। उदाहरण के लिए, आप राउटर को केवल आपके द्वारा निर्दिष्ट सर्वर पर DNS क्वेरी की अनुमति देने के लिए कॉन्फ़िगर कर सकते हैं, अन्य DNS सर्वर पर किसी भी क्वेरी प्रयास को अवरुद्ध कर सकते हैं।
यह फ़ायरवॉल नियमों द्वारा पूरा किया जाता है जो पोर्ट 53 (डीएनएस ट्रैफ़िक के लिए मानक पोर्ट) पर ट्रैफ़िक को रोकता है और केवल स्वीकृत डीएनएस सर्वर के आईपी पते पर ट्रैफ़िक की अनुमति देता है।
ऑपरेटिंग सिस्टम में
विंडोज, मैकओएस, लिनक्स
डेस्कटॉप ऑपरेटिंग सिस्टम आपको DNS सेटिंग्स कॉन्फ़िगर करने की अनुमति देते हैं, लेकिन परिवर्तनों को प्रतिबंधित करने के लिए अतिरिक्त चरणों की आवश्यकता होती है। इसे विंडोज़ वातावरण (जीपीओ) में समूह नीतियों के माध्यम से या यूनिक्स-आधारित सिस्टम (जैसे मैकओएस और लिनक्स) पर उचित अनुमतियाँ सेट करके नियंत्रित किया जा सकता है।
उदाहरण के लिए, विंडोज़ पर, समूह नीतियों का उपयोग उपयोगकर्ताओं को उनके नेटवर्क कनेक्शन गुणों में DNS सेटिंग्स को बदलने से रोकने के लिए किया जा सकता है।
मोबाइल डिवाइस (आईओएस, एंड्रॉइड)
मोबाइल उपकरणों पर, ऑपरेटिंग सिस्टम और निर्माताओं की अनुकूलन परतों में अंतर के कारण प्रतिबंधों को सार्वभौमिक रूप से लागू करना अधिक कठिन हो सकता है।
हालाँकि, मोबाइल डिवाइस प्रबंधन (एमडीएम) एप्लिकेशन डीएनएस सर्वर सहित नेटवर्क सेटिंग्स को प्रतिबंधित करने की क्षमता प्रदान कर सकते हैं।
तृतीय पक्ष सॉफ़्टवेयर के माध्यम से
ऐसे सुरक्षा ऐप्स और उपकरण हैं जो अलग-अलग डिवाइस पर DNS सर्वर बदलने को प्रतिबंधित कर सकते हैं। ये उपकरण इंटरनेट सुरक्षा पैकेज या अभिभावक नियंत्रण अनुप्रयोगों का हिस्सा हो सकते हैं, जो अन्य चीजों के अलावा, सिस्टम सेटिंग्स तक पहुंच को सीमित करते हैं।
सुरक्षा विचार
यह ध्यान रखना महत्वपूर्ण है कि DNS स्विचिंग को प्रतिबंधित करने से सुरक्षा बढ़ सकती है, लेकिन यह कार्यक्षमता को भी प्रभावित कर सकता है यदि कॉन्फ़िगर किए गए DNS सर्वर समस्याओं का अनुभव करते हैं या यदि उपयोगकर्ताओं को विभिन्न वातावरणों में नेटवर्क से कनेक्ट करने की आवश्यकता होती है (जैसे लैपटॉप जो कार्यालय और घर के बीच चलते हैं)।
इसलिए, अनुमत DNS सर्वरों का अच्छा प्रबंधन बनाए रखना और यह सुनिश्चित करना महत्वपूर्ण है कि वे विश्वसनीय और सुरक्षित हैं।
मिक्रोटिक राउटरओएस में
यह प्रथा कई कारणों से समस्याग्रस्त हो सकती है, जिसमें सामग्री नीतियों की चोरी, वेबसाइट फ़िल्टरिंग, या यहां तक कि सुरक्षा के लिए, दुर्भावनापूर्ण DNS के माध्यम से फ़िशिंग या मैलवेयर हमलों से बचना शामिल है। यह सुनिश्चित करने के लिए दो मुख्य समाधान हैं कि, उपयोगकर्ताओं के उपकरणों पर DNS सेटिंग्स की परवाह किए बिना, DNS ट्रैफ़िक को नेटवर्क नीतियों के अनुसार नियंत्रित किया जाता है:
1. NAT रीडायरेक्ट के साथ पारदर्शी DNS
इस तकनीक का उपयोग तब किया जाता है जब मिक्रोटिक राउटर एक DNS सर्वर के रूप में कार्य करता है और आप चाहते हैं कि सभी क्लाइंट के DNS ट्रैफ़िक को उस पर निर्देशित किया जाए, भले ही क्लाइंट ने मैन्युअल रूप से अपने डिवाइस पर एक अलग DNS सर्वर कॉन्फ़िगर किया हो।
इस कॉन्फ़िगरेशन को लागू करने के लिए, मिक्रोटिक राउटर पर एक NAT नियम बनाया गया है जो पोर्ट 53 (डीएनएस ट्रैफ़िक के लिए मानक पोर्ट) के लिए नियत सभी ट्रैफ़िक को रोकता है और इसे मिक्रोटिक राउटर पर ही रीडायरेक्ट करता है।
इस तरह, भले ही किसी क्लाइंट ने एक अलग DNS कॉन्फ़िगर किया हो, जैसे कि 8.8.8.8 (Google DNS), DNS ट्रैफ़िक वास्तव में MikroTik द्वारा संसाधित किया जाता है। क्लाइंट डिवाइस पर कॉन्फ़िगरेशन दृश्यमान रूप से नहीं बदलता है, लेकिन प्रभावी रूप से DNS ट्रैफ़िक को पुनर्निर्देशित किया जाता है।
पारदर्शी DNS के लिए नियम का उदाहरण:
/ip firewall nat add action=redirect chain=dstnat dst-port=53 protocol=udp to-ports=53
/ip firewall nat add action=redirect chain=dstnat dst-port=53 protocol=tcp to-ports=53
ये नियम पोर्ट 53 के लिए नियत सभी ट्रैफ़िक को मिक्रोटिक राउटर के पोर्ट 53 पर पुनर्निर्देशित करते हैं, यह सुनिश्चित करते हुए कि राउटर DNS अनुरोधों को संभालता है।
2. NAT dst-nat के साथ एक विशिष्ट DNS का बलपूर्वक उपयोग
जब आप किसी विशिष्ट DNS सर्वर के उपयोग को बाध्य करना चाहते हैं, चाहे वह आंतरिक हो या बाहरी (मिक्रोटिक राउटर के अलावा), तो आप एक NAT नियम कॉन्फ़िगर कर सकते हैं जो DNS ट्रैफ़िक को रोकता है और इसे वांछित DNS सर्वर के आईपी पर रीडायरेक्ट करता है। dst-nat
.
यदि आप इंटरनेट एक्सेस को नियंत्रित करने के लिए एक आंतरिक DNS सर्वर का प्रबंधन करते हैं या यदि आप विश्वसनीयता, प्रदर्शन, या सामग्री फ़िल्टरिंग कारणों से एक विशिष्ट बाहरी DNS का उपयोग करना पसंद करते हैं तो यह सेटिंग उपयोगी है।
किसी विशिष्ट DNS को बाध्य करने के नियम का उदाहरण:
/ip firewall nat add action=dst-nat chain=dstnat dst-port=53 protocol=udp to-addresses=192.168.1.1 to-ports=53
/ip firewall nat add action=dst-nat chain=dstnat dst-port=53 protocol=tcp to-addresses=192.168.1.1 to-ports=53
के स्थान पर 192.168.1.1
जिस DNS सर्वर को आप बाध्य करना चाहते हैं उसके आईपी पते के साथ। ये नियम सुनिश्चित करते हैं कि पोर्ट 53 के लिए निर्धारित सभी ट्रैफ़िक को निर्दिष्ट DNS सर्वर पर पुनर्निर्देशित किया गया है, उपयोगकर्ताओं के उपकरणों पर DNS सेटिंग्स की परवाह किए बिना।
अंतिम विचार
दोनों तकनीकें यह प्रबंधित करने में प्रभावी हैं कि नेटवर्क के भीतर DNS अनुरोधों को कैसे हल किया जाता है और नेटवर्क नीति स्थिरता बनाए रखने, सुरक्षा में सुधार और प्रदर्शन को अनुकूलित करने में मदद कर सकती है।
हालाँकि, इन समाधानों को लागू करते समय अपने नेटवर्क और उपयोगकर्ताओं की विशिष्ट आवश्यकताओं पर विचार करना और साथ ही सुरक्षा और गोपनीयता की सर्वोत्तम प्रथाओं को बनाए रखना महत्वपूर्ण है।
इस पोस्ट के लिए कोई टैग नहीं हैं.
1 टिप्पणी "क्या DNS बदलना प्रतिबंधित किया जा सकता है?"
हाय हाँ! आप अपने उपयोगकर्ता को उस DNS का उपयोग करने के लिए बाध्य करना चाहते हैं जिसका आप उपयोग करना चाहते हैं