fbpx

การเปลี่ยนแปลง DNS สามารถจำกัดได้หรือไม่?

ใช่ การสลับ DNS สามารถจำกัดได้ที่ระดับต่างๆ ของเครือข่ายหรืออุปกรณ์ เพื่อให้แน่ใจว่าผู้ใช้หรือระบบใช้เฉพาะเซิร์ฟเวอร์ DNS ที่กำหนดโดยผู้ดูแลระบบเครือข่ายหรือนโยบายความปลอดภัย

สิ่งนี้มีประโยชน์ในการป้องกันไม่ให้การควบคุมเนื้อหาถูกข้าม ป้องกันการโจมตีของมัลแวร์บางประเภท หรือเพียงเพื่อให้แน่ใจว่าการแก้ไขชื่อได้รับการจัดการอย่างมีประสิทธิภาพและปลอดภัย ต่อไปนี้จะอธิบายรายละเอียดว่าสามารถทำได้ในสถานการณ์ต่างๆ อย่างไร:

ในเราเตอร์หรือไฟร์วอลล์

เราเตอร์และไฟร์วอลล์ส่วนใหญ่อนุญาตให้คุณกำหนดค่ากฎเพื่อจำกัดการรับส่งข้อมูล DNS ไปยังเซิร์ฟเวอร์เฉพาะ ตัวอย่างเช่น คุณสามารถกำหนดค่าเราเตอร์ให้อนุญาตเฉพาะการสืบค้น DNS ไปยังเซิร์ฟเวอร์ที่คุณระบุ ซึ่งจะบล็อกความพยายามในการสืบค้นไปยังเซิร์ฟเวอร์ DNS อื่น ๆ

ซึ่งทำได้ตามกฎไฟร์วอลล์ที่สกัดกั้นการรับส่งข้อมูลบนพอร์ต 53 (พอร์ตมาตรฐานสำหรับการรับส่งข้อมูล DNS) และอนุญาตเฉพาะการรับส่งข้อมูลไปยังที่อยู่ IP ของเซิร์ฟเวอร์ DNS ที่ได้รับอนุมัติเท่านั้น

ในระบบปฏิบัติการ

Windows, macOS, ลินุกซ์

ระบบปฏิบัติการเดสก์ท็อปอนุญาตให้คุณกำหนดการตั้งค่า DNS ได้ แต่การจำกัดการเปลี่ยนแปลงจำเป็นต้องมีขั้นตอนเพิ่มเติม ซึ่งสามารถจัดการผ่านนโยบายกลุ่มในสภาพแวดล้อม Windows (GPO) หรือโดยการตั้งค่าการอนุญาตที่เหมาะสมบนระบบที่ใช้ Unix (เช่น macOS และ Linux)

ตัวอย่างเช่น บน Windows สามารถใช้นโยบายกลุ่มเพื่อป้องกันไม่ให้ผู้ใช้เปลี่ยนการตั้งค่า DNS ในคุณสมบัติการเชื่อมต่อเครือข่าย

อุปกรณ์เคลื่อนที่ (iOS, Android)

บนอุปกรณ์เคลื่อนที่ ข้อจำกัดอาจนำไปใช้ในระดับสากลได้ยากขึ้น เนื่องจากความแตกต่างในระบบปฏิบัติการและชั้นการปรับแต่งของผู้ผลิต

อย่างไรก็ตาม แอปพลิเคชันการจัดการอุปกรณ์เคลื่อนที่ (MDM) สามารถจำกัดการตั้งค่าเครือข่าย รวมถึงเซิร์ฟเวอร์ DNS ได้

ผ่านซอฟต์แวร์บุคคลที่สาม

มีแอปและเครื่องมือรักษาความปลอดภัยที่สามารถจำกัดการเปลี่ยนแปลงเซิร์ฟเวอร์ DNS บนอุปกรณ์แต่ละเครื่องได้ เครื่องมือเหล่านี้อาจเป็นส่วนหนึ่งของแพ็คเกจความปลอดภัยทางอินเทอร์เน็ตหรือแอปพลิเคชันควบคุมโดยผู้ปกครองที่จำกัดการเข้าถึงการตั้งค่าระบบเหนือสิ่งอื่นใด

ข้อควรพิจารณาด้านความปลอดภัย

สิ่งสำคัญที่ควรทราบคือแม้ว่าการจำกัดการสลับ DNS จะช่วยเพิ่มความปลอดภัยได้ แต่ก็อาจส่งผลต่อฟังก์ชันการทำงานได้หากเซิร์ฟเวอร์ DNS ที่กำหนดค่าไว้ประสบปัญหา หรือหากผู้ใช้จำเป็นต้องเชื่อมต่อกับเครือข่ายในสภาพแวดล้อมที่แตกต่างกัน (เช่น แล็ปท็อปที่เคลื่อนย้ายระหว่างสำนักงานและที่บ้าน)

ดังนั้นจึงเป็นสิ่งสำคัญที่จะต้องรักษาการจัดการที่ดีของเซิร์ฟเวอร์ DNS ที่ได้รับอนุญาต และให้แน่ใจว่าเซิร์ฟเวอร์เหล่านั้นเชื่อถือได้และปลอดภัย

ใน MikroTik RouterOS

แนวทางปฏิบัตินี้อาจเป็นปัญหาได้จากหลายสาเหตุ รวมถึงการหลีกเลี่ยงนโยบายเนื้อหา การกรองเว็บไซต์ หรือแม้แต่เพื่อความปลอดภัย เพื่อหลีกเลี่ยงการโจมตีแบบฟิชชิ่งหรือมัลแวร์ผ่าน DNS ที่เป็นอันตราย มีวิธีแก้ไขหลักสองวิธีเพื่อให้แน่ใจว่า ไม่ว่าการตั้งค่า DNS บนอุปกรณ์ของผู้ใช้จะเป็นอย่างไร การรับส่งข้อมูล DNS จะได้รับการจัดการตามนโยบายเครือข่าย:

1. DNS แบบโปร่งใสพร้อมการเปลี่ยนเส้นทาง NAT

เทคนิคนี้ใช้เมื่อเราเตอร์ MikroTik ทำหน้าที่เป็นเซิร์ฟเวอร์ DNS และคุณต้องการให้การรับส่งข้อมูล DNS ของไคลเอนต์ทั้งหมดถูกส่งไปยังเราเตอร์ แม้ว่าไคลเอนต์จะกำหนดค่าเซิร์ฟเวอร์ DNS อื่นบนอุปกรณ์ของพวกเขาด้วยตนเองก็ตาม

ในการใช้การกำหนดค่านี้ กฎ NAT จะถูกสร้างขึ้นบนเราเตอร์ MikroTik ซึ่งจะสกัดกั้นการรับส่งข้อมูลทั้งหมดที่กำหนดไว้สำหรับพอร์ต 53 (พอร์ตมาตรฐานสำหรับการรับส่งข้อมูล DNS) และเปลี่ยนเส้นทางไปยังเราเตอร์ MikroTik เอง

ด้วยวิธีนี้ แม้ว่าไคลเอนต์จะกำหนดค่า DNS ที่แตกต่างกัน เช่น 8.8.8.8 (Google DNS) แต่จริงๆ แล้วการรับส่งข้อมูล DNS จะถูกประมวลผลโดย MikroTik การกำหนดค่าบนอุปกรณ์ไคลเอนต์ไม่เปลี่ยนแปลงด้วยสายตา แต่การรับส่งข้อมูล DNS อย่างมีประสิทธิภาพจะถูกเปลี่ยนเส้นทาง

ตัวอย่างกฎสำหรับ DNS แบบโปร่งใส:

/ip firewall nat add action=redirect chain=dstnat dst-port=53 protocol=udp to-ports=53
/ip firewall nat add action=redirect chain=dstnat dst-port=53 protocol=tcp to-ports=53

กฎเหล่านี้เปลี่ยนเส้นทางการรับส่งข้อมูลทั้งหมดที่กำหนดสำหรับพอร์ต 53 ไปยังพอร์ต 53 ของเราเตอร์ MikroTik เพื่อให้มั่นใจว่าเราเตอร์จัดการคำขอ DNS

2. บังคับให้ใช้ DNS เฉพาะกับ NAT dst-nat

เมื่อคุณต้องการบังคับใช้เซิร์ฟเวอร์ DNS เฉพาะ ไม่ว่าจะเป็นภายในหรือภายนอก (นอกเหนือจากเราเตอร์ MikroTik) คุณสามารถกำหนดค่ากฎ NAT ที่สกัดกั้นการรับส่งข้อมูล DNS และเปลี่ยนเส้นทางไปยัง IP ของเซิร์ฟเวอร์ DNS ที่ต้องการโดยใช้ dst-nat.

การตั้งค่านี้มีประโยชน์หากคุณจัดการเซิร์ฟเวอร์ DNS ภายในเพื่อควบคุมการเข้าถึงอินเทอร์เน็ต หรือหากคุณต้องการใช้ DNS ภายนอกที่เฉพาะเจาะจงเพื่อเหตุผลด้านความน่าเชื่อถือ ประสิทธิภาพ หรือการกรองเนื้อหา

ตัวอย่างกฎในการบังคับใช้ DNS เฉพาะ:

/ip firewall nat add action=dst-nat chain=dstnat dst-port=53 protocol=udp to-addresses=192.168.1.1 to-ports=53
/ip firewall nat add action=dst-nat chain=dstnat dst-port=53 protocol=tcp to-addresses=192.168.1.1 to-ports=53

แทนที่ 192.168.1.1 ด้วยที่อยู่ IP ของเซิร์ฟเวอร์ DNS ที่คุณต้องการบังคับใช้ กฎเหล่านี้ช่วยให้มั่นใจได้ว่าการรับส่งข้อมูลทั้งหมดที่กำหนดสำหรับพอร์ต 53 จะถูกเปลี่ยนเส้นทางไปยังเซิร์ฟเวอร์ DNS ที่ระบุ โดยไม่คำนึงถึงการตั้งค่า DNS บนอุปกรณ์ของผู้ใช้

การพิจารณาขั้นสุดท้าย

เทคนิคทั้งสองมีประสิทธิภาพในการจัดการวิธีการแก้ไขคำขอ DNS ภายในเครือข่าย และสามารถช่วยรักษาความสอดคล้องของนโยบายเครือข่าย ปรับปรุงความปลอดภัย และเพิ่มประสิทธิภาพการทำงาน

อย่างไรก็ตาม การพิจารณาความต้องการเฉพาะของเครือข่ายและผู้ใช้ของคุณเป็นสิ่งสำคัญเมื่อนำโซลูชันเหล่านี้ไปใช้ รวมถึงการรักษาความปลอดภัยและแนวทางปฏิบัติที่ดีที่สุดด้านความเป็นส่วนตัว

ไม่มีแท็กสำหรับโพสต์นี้
เนื้อหานี้ช่วยคุณได้หรือไม่?
Facebook
Twitter
LinkedIn
WhatsApp
Telegram

เอกสารอื่นๆ ในหมวดนี้

1 ความคิดเห็นเกี่ยวกับ “สามารถเปลี่ยน DNS ได้หรือไม่”

ทิ้งคำตอบไว้

อีเมล์ของคุณจะไม่ถูกเผยแพร่ ช่องที่ต้องการถูกทำเครื่องหมายด้วย *

มีบทช่วยสอนที่ MikroLABs

ไม่พบหลักสูตร!

รหัสส่วนลด

AN24-LIB

ใช้กับหนังสือ MikroTik และชุดหนังสือ

วัน
Horas
นาที
วินาที

บทนำสู่
OSPF - BGP - MPLS

ลงทะเบียนเพื่อสิ่งนี้ curso gratuito

แม่-RAV-ROS-240118
วัน
Horas
นาที
วินาที

ลงทะเบียนเพื่อสิ่งนี้ curso gratuito

MAS-ROS-240111

โปรโมชั่นวันสามกษัตริย์!

เรเยส24

ลด 15%

ผลิตภัณฑ์ทั้งหมด

หลักสูตรไมโครติ๊ก
หลักสูตรอะคาเดมี่
หนังสือไมโครติ๊ก

ใช้ประโยชน์จากรหัสส่วนลด Three Kings Day!

* โปรโมชั่นใช้ได้จนถึงวันอาทิตย์ที่ 7 มกราคม 2024
** รหัส (คิงส์24) นำไปใช้กับตะกร้าสินค้า
*** ซื้อคอร์สตอนนี้และเรียนได้ถึงวันที่ 31 มีนาคม 2024

โปรโมชั่นส่งท้ายปีเก่า!

NY24

ลด 20%

ผลิตภัณฑ์ทั้งหมด

หลักสูตรไมโครติ๊ก
หลักสูตรอะคาเดมี่
หนังสือไมโครติ๊ก

ใช้ประโยชน์จากโค้ดส่วนลดส่งท้ายปีเก่า!

* โปรโมชั่นใช้ได้จนถึงวันจันทร์ที่ 1 มกราคม 2024
** รหัส (NY24) นำไปใช้กับตะกร้าสินค้า
*** ซื้อคอร์สตอนนี้และเรียนได้ถึงวันที่ 31 มีนาคม 2024

ส่วนลดคริสต์มาส!

XMAS23

ลด 30%

ผลิตภัณฑ์ทั้งหมด

หลักสูตรไมโครติ๊ก
หลักสูตรอะคาเดมี่
หนังสือไมโครติ๊ก

รับโค้ดส่วนลดรับคริสต์มาส!!!

**รหัสนี้ใช้อยู่ในตะกร้าสินค้า
โปรโมชั่นใช้ได้จนถึงวันจันทร์ที่ 25 ธันวาคม 2023

ส่วนลดสัปดาห์ไซเบอร์

CW23-MK

ลด 17%

หลักสูตร MikroTik Online ทั้งหมด

CW23-AX

ลด 30%

หลักสูตรของ Academy ทั้งหมด

CW23-LIB

ลด 25%

หนังสือ MikroTik และชุดหนังสือทั้งหมด

รับสิทธิ์โค้ดส่วนลด Cyber ​​Week!!!

**รหัสนี้ใช้อยู่ในตะกร้าสินค้า
โปรโมชั่นใช้ได้จนถึงวันอาทิตย์ที่ 3 ธันวาคม 2023

ส่วนลดแบล็คฟรายเดย์

BF23-MX

ลด 22%

หลักสูตร MikroTik Online ทั้งหมด

BF23-AX

ลด 35%

หลักสูตรของ Academy ทั้งหมด

BF23-LIB

ลด 30%

หนังสือ MikroTik และชุดหนังสือทั้งหมด

ใช้ประโยชน์จากโค้ดส่วนลดสำหรับ Black Friday!!!

**รหัสจะถูกใช้ในตะกร้าสินค้า

รหัสจะถูกนำไปใช้ในตะกร้าสินค้า
ใช้ได้จนถึงวันอาทิตย์ที่ 26 พฤศจิกายน 2023

วัน
Horas
นาที
วินาที

ลงทะเบียนเพื่อสิ่งนี้ curso gratuito

แม่-VPN-SET-231115

โปรโมชั่นวันฮาโลวีน

ใช้ประโยชน์จากรหัสส่วนลดสำหรับวันฮาโลวีน

รหัสจะถูกนำไปใช้ในตะกร้าสินค้า

HW23-MK

ส่วนลด 11% สำหรับทุกหลักสูตร MikroTik OnLine

11%

HW23-AX

ส่วนลด 30% สำหรับทุกหลักสูตรของ Academy

30%

HW23-LIB

ส่วนลด 25% สำหรับหนังสือและชุดหนังสือของ MikroTik ทั้งหมด

25%

ลงทะเบียนและเข้าร่วมหลักสูตรฟรี Introduction to Advanced Routing with MikroTik (MAE-RAV-ROS)

วันนี้ (วันพุธ) ที่ 11 ตุลาคม 2023
7 น. ถึง 11 น. (โคลอมเบีย เอกวาดอร์ เปรู)

แม่-RAV-ROS-231011