অনুপ্রবেশকারী বিজ্ঞাপন এবং ট্র্যাকার ফিল্টার করে কর্মীদের উৎপাদনশীলতা বৃদ্ধি
এই প্রযুক্তিগত রেফারেন্স গাইডটি আইটি ম্যানেজার এবং নেটওয়ার্ক আর্কিটেক্টদের জন্য কর্পোরেট নেটওয়ার্কে DNS-স্তরের ফিল্টারিং স্থাপনের জন্য কার্যকর কৌশল সরবরাহ করে। এটি অন্বেষণ করে যে কীভাবে অনুপ্রবেশকারী বিজ্ঞাপন এবং ট্র্যাকারগুলিকে ব্লক করা ম্যালভার্টাইজিংয়ের মতো নিরাপত্তা ঝুঁকি হ্রাস করে এবং একই সাথে ব্যান্ডউইথ উল্লেখযোগ্যভাবে পুনরুদ্ধার করে ও কর্মীদের উৎপাদনশীলতা বৃদ্ধি করে।
এই গাইডটি শুনুন
পডকাস্ট ট্রান্সক্রিপ্ট দেখুন
- নির্বাহী সারসংক্ষেপ
- প্রযুক্তিগত গভীর-পর্যালোচনা
- আর্কিটেকচার এবং ফ্লো
- থ্রেট ইন্টেলিজেন্স এবং ব্লকব্লিস্ট
- এনক্রিপ্ট করা DNS (DoH/DoT) পরিচালনা
- বাস্তবায়ন নির্দেশিকা
- পর্যায় 1: নেটওয়ার্ক বিভাজন এবং প্রমাণীকরণ
- পর্যায় 2: রিজলভার স্থাপন
- পর্যায় 3: মনিটর-অনলি মোড
- পর্যায় 4: অ্যালাওলিস্ট কনফিগারেশন এবং প্রয়োগ
- সেরা অনুশীলন
- সমস্যা সমাধান ও ঝুঁকি প্রশমন
- মিথ্যা ইতিবাচক
- এনক্রিপ্ট করা DNS বাইপাস
- গেস্ট নেটওয়ার্ক হস্তক্ষেপ
- ROI ও ব্যবসায়িক প্রভাব
- ব্যান্ডউইথ পুনরুদ্ধার
- উৎপাদনশীলতা বৃদ্ধি
- সম্মতি ও ঝুঁকি হ্রাস
- ব্রিফিং শুনুন

নির্বাহী সারসংক্ষেপ
অফিল্টার করা কর্পোরেট নেটওয়ার্কগুলি সংস্থাগুলিকে উল্লেখযোগ্য নিরাপত্তা দুর্বলতা এবং লুকানো উৎপাদনশীলতা হ্রাসের মুখোমুখি করে। যখন কর্মীদের ডিভাইসগুলি ইন্টারনেটের সাথে সংযুক্ত হয়, তখন DNS কোয়েরির 40% পর্যন্ত বিজ্ঞাপন নেটওয়ার্ক, তৃতীয় পক্ষের ট্র্যাকার এবং টেলিমেট্রি এন্ডপয়েন্ট থেকে উদ্ভূত হতে পারে। এই ব্যাকগ্রাউন্ড ট্র্যাফিক কেবল মূল্যবান ব্যান্ডউইথই ব্যবহার করে না, বরং এন্টারপ্রাইজ পরিবেশে সরাসরি ম্যালভার্টাইজিং ভেক্টরও প্রবর্তন করে।
Hospitality , Retail , Healthcare , এবং Transport শিল্পে কর্মরত আইটি ম্যানেজার এবং নেটওয়ার্ক আর্কিটেক্টদের জন্য, নেটওয়ার্ক-স্তরের বিজ্ঞাপন এবং ট্র্যাকার ফিল্টারিং স্থাপন একটি উচ্চ-ROI হস্তক্ষেপ। DNS স্তরে অনুরোধগুলি আটকানোর মাধ্যমে, সংস্থাগুলি দূষিত পেলোডগুলি কার্যকর হওয়া থেকে আটকাতে পারে, GDPR-এর মতো ডেটা গোপনীয়তা প্রবিধানগুলির সাথে সম্মতি নিশ্চিত করতে পারে এবং হারানো উৎপাদনশীলতা পুনরুদ্ধার করতে পারে। এই গাইডটি আধুনিক এন্টারপ্রাইজ নেটওয়ার্কগুলির জন্য DNS ফিল্টারিংয়ের প্রযুক্তিগত আর্কিটেকচার, বিক্রেতা-নিরপেক্ষ স্থাপনার কৌশল এবং পরিমাপযোগ্য ব্যবসায়িক প্রভাবগুলি বিস্তারিতভাবে বর্ণনা করে।
প্রযুক্তিগত গভীর-পর্যালোচনা
কার্যকর বিজ্ঞাপন এবং ট্র্যাকার প্রশমনের ভিত্তি হল DNS-স্তরের ফিল্টারিং। ব্রাউজার-ভিত্তিক এক্সটেনশনগুলির বিপরীতে যা অ্যাপ্লিকেশন স্তরে কাজ করে এবং পৃথক এন্ডপয়েন্ট ব্যবস্থাপনার প্রয়োজন হয়, DNS ফিল্টারিং অবকাঠামো-ব্যাপী প্রয়োগ সরবরাহ করে। যখন একটি ডিভাইস—তা কর্পোরেট-পরিচালিত হোক বা Bring Your Own Device (BYOD)—একটি ডোমেন সমাধান করার চেষ্টা করে, তখন DNS রিজলভার কিউরেটেড থ্রেট ইন্টেলিজেন্স ব্লকব্লিস্টের বিরুদ্ধে কোয়েরিটি পরীক্ষা করে।
আর্কিটেকচার এবং ফ্লো
ফিল্টারিং ইঞ্জিন অ্যাক্সেস পয়েন্ট এবং ইন্টারনেট গেটওয়ের মধ্যে বসে। যদি একটি অনুরোধ করা ডোমেন একটি পরিচিত বিজ্ঞাপন নেটওয়ার্ক (যেমন, doubleclick.net) বা ট্র্যাকারের সাথে মিলে যায়, তাহলে রিজলভার একটি নাল প্রতিক্রিয়া (0.0.0.0) বা একটি NXDOMAIN ত্রুটি ফেরত দেয়। দূষিত বা বিভ্রান্তিকর বিষয়বস্তু কখনও এন্ডপয়েন্টে পৌঁছায় না।

থ্রেট ইন্টেলিজেন্স এবং ব্লকব্লিস্ট
একটি শক্তিশালী ফিল্টারিং আর্কিটেকচার গতিশীল থ্রেট ইন্টেলিজেন্সের উপর নির্ভর করে। দ্রুত ঘূর্ণায়মান ম্যালভার্টাইজিং ডোমেনগুলির বিরুদ্ধে স্ট্যাটিক ব্লকব্লিস্টগুলি অপর্যাপ্ত। এন্টারপ্রাইজ স্থাপনাগুলি সাধারণত একাধিক উত্স একত্রিত করে, যার মধ্যে ওপেন-সোর্স তালিকা (যেমন EasyList এবং EasyPrivacy) এবং বাণিজ্যিক থ্রেট ফিড অন্তর্ভুক্ত। এই তালিকাগুলিকে ব্যবসায়িক-গুরুত্বপূর্ণ অ্যাপ্লিকেশনগুলিকে ব্যাহত করতে পারে এমন মিথ্যা ইতিবাচকগুলি প্রতিরোধ করার জন্য ডোমেনগুলিকে সঠিকভাবে শ্রেণীবদ্ধ করতে হবে।
এনক্রিপ্ট করা DNS (DoH/DoT) পরিচালনা
আধুনিক অপারেটিং সিস্টেম এবং ব্রাউজারগুলি ক্রমবর্ধমানভাবে DNS over HTTPS (DoH) বা DNS over TLS (DoT) ডিফল্ট করে, Cloudflare (1.1.1.1) বা Google (8.8.8.8) এর মতো বাহ্যিক রিজলভারগুলিতে কোয়েরিগুলি এনক্রিপ্ট করে। এটি স্থানীয় DNS ফিল্টারিং বাইপাস করে। নিয়ন্ত্রণ বজায় রাখার জন্য, নেটওয়ার্ক আর্কিটেক্টদের অবশ্যই আউটবাউন্ড TCP/UDP পোর্ট 853 (DoT) ব্লক করার জন্য এজ ফায়ারওয়ালগুলি কনফিগার করতে হবে এবং পরিচিত DoH প্রদানকারী IP ঠিকানাগুলি আটকানো বা ব্লক করতে হবে, যাতে ক্লায়েন্টদের সরবরাহ করা স্থানীয় রিজলভারে ফিরে যেতে বাধ্য করা হয়।
বাস্তবায়ন নির্দেশিকা
DNS ফিল্টারিং স্থাপন করতে অপারেশন ব্যাহত এড়াতে একটি পর্যায়ক্রমিক পদ্ধতির প্রয়োজন। একটি আকস্মিক, আক্রমণাত্মক ব্লকব্লিস্ট বাস্তবায়ন অনিবার্যভাবে বৈধ SaaS অ্যাপ্লিকেশনগুলিকে ভেঙে দেবে এবং হেল্পডেস্ক টিকিট তৈরি করবে।
পর্যায় 1: নেটওয়ার্ক বিভাজন এবং প্রমাণীকরণ
DNS রেজোলিউশন পরিবর্তন করার আগে, নিশ্চিত করুন যে কর্মীদের নেটওয়ার্ক Guest WiFi এবং IoT পরিবেশ থেকে VLAN ব্যবহার করে যৌক্তিকভাবে পৃথক করা হয়েছে। IEEE 802.1X প্রমাণীকরণ সহ WPA3-Enterprise প্রয়োগ করুন। এটি নিশ্চিত করে যে শুধুমাত্র প্রমাণীকৃত ব্যবহারকারীরা কর্পোরেট SSID অ্যাক্সেস করে এবং প্রতি-ব্যবহারকারী নীতি প্রয়োগের অনুমতি দেয়। আপনি যদি এখনও প্রি-শেয়ার্ড কী (PSKs) এর উপর নির্ভর করেন, তাহলে আপনার প্রমাণীকরণ মডেল আপগ্রেড করা পূর্বশর্ত পদক্ষেপ। আপনার অবকাঠামো আধুনিকীকরণের বিষয়ে আরও অন্তর্দৃষ্টির জন্য, Office Wi Fi: Optimize Your Modern Office Wi-Fi Network বিষয়ে আমাদের গাইড পর্যালোচনা করুন।
পর্যায় 2: রিজলভার স্থাপন
আপনার অপারেশনাল ক্ষমতার সাথে সামঞ্জস্যপূর্ণ একটি DNS ফিল্টারিং আর্কিটেকচার নির্বাচন করুন:
- অন-প্রিমিজেস অ্যাপ্লায়েন্স: সর্বনিম্ন লেটেন্সি সরবরাহ করে এবং নিশ্চিত করে যে সমস্ত কোয়েরি লগ আপনার অবকাঠামোর মধ্যে থাকে, যা কঠোর ডেটা সার্বভৌমত্ব প্রয়োজনীয়তার জন্য গুরুত্বপূর্ণ।
- ক্লাউড-ভিত্তিক পরিষেবা: বিক্রেতার কাছে থ্রেট ইন্টেলিজেন্স রক্ষণাবেক্ষণের দায়িত্ব অর্পণ করে, যা বিতরণ করা খুচরা বা হসপিটালিটি পরিবেশের জন্য আদর্শ।
- হাইব্রিড মডেল: অভ্যন্তরীণ DNS রেজোলিউশনের জন্য একটি স্থানীয় ফরওয়ার্ডার ব্যবহার করে যখন বাহ্যিক কোয়েরিগুলি একটি ফিল্টার করা ক্লাউড পরিষেবাতে রুট করে।
পর্যায় 3: মনিটর-অনলি মোড
14 থেকে 28 দিনের জন্য মনিটর-অনলি মোডে ফিল্টারিং ইঞ্জিন স্থাপন করুন। কোনো ট্র্যাফিক ব্লক করবেন না। পরিবর্তে, একটি বেসলাইন স্থাপন করতে আপনার SIEM-এ কোয়েরি লগগুলি ইনজেস্ট করুন। আপনার ব্যবসায়িক অ্যাপ্লিকেশনগুলির বিরুদ্ধে শীর্ষ ব্লক করা ডোমেনগুলি বিশ্লেষণ করুন।
পর্যায় 4: অ্যালাওলিস্ট কনফিগারেশন এবং প্রয়োগ
মনিটরিং পর্যায়ের উপর ভিত্তি করে, আপনার CRM, ERP, বা পেমেন্ট গেটওয়ে দ্বারা ব্যবহৃত প্রয়োজনীয় তৃতীয় পক্ষের ডোমেনগুলির জন্য একটি স্পষ্ট অ্যালাওলিস্ট তৈরি করুন। অ্যালাওলিস্ট যাচাই হয়ে গেলে, ইঞ্জিনটিকে প্রয়োগ মোডে স্যুইচ করুন। নিশ্চিত করুন যে আপনি সমস্ত কনফিগারেশন পরিবর্তন এবং ব্লক করা ইভেন্টগুলির একটি স্পষ্ট audit trail বজায় রেখেছেন।
সেরা অনুশীলন
একটি সফল স্থাপনা নিশ্চিত করতে এবং নেটওয়ার্ক অখণ্ডতা বজায় রাখতে, নিম্নলিখিত বিক্রেতা-নিরপেক্ষ সেরা অনুশীলনগুলি মেনে চলুন:
- প্রয়োগ করার আগে যোগাযোগ করুন: ফিল্টারিং সক্রিয় করার আগে কর্মীদের অবহিত করুন। এটিকে HR নজরদারি পরিমাপের পরিবর্তে একটি নিরাপত্তা এবং কর্মক্ষমতা আপগ্রেড হিসাবে উপস্থাপন করুন। ব্যবহারকারীদের ডোমেন আনব্লক করার অনুরোধ করার জন্য একটি স্পষ্ট, SLA-সমর্থিত প্রক্রিয়া সরবরাহ করুন।
- DHCP DNS অ্যাসাইনমেন্ট প্রয়োগ করুন: DHCP-প্রদত্ত রিজলভারের ব্যবহার প্রয়োগ করে ব্যবহারকারীদের ম্যানুয়ালি বিকল্প DNS সার্ভার কনফিগার করা থেকে বিরত রাখুন।
- নিয়মিতভাবে অ্যালাওলিস্ট পর্যালোচনা করুন: ব্যবসায়িক অ্যাপ্লিকেশনগুলি বিকশিত হয়। অপ্রচলিত ডোমেনগুলি সরাতে এবং অ্যাসেস করতে আপনার অ্যালাওলিস্টের ত্রৈমাসিক পর্যালোচনা পরিচালনা করুন।ss নতুন প্রয়োজনীয়তা।
- এন্ডপয়েন্ট সুরক্ষার সাথে একীভূত করুন: DNS ফিল্টারিং একটি পেরিমিটার প্রতিরক্ষা। USB বা ইমেল অ্যাটাচমেন্টের মাধ্যমে আসা হুমকি থেকে রক্ষা করতে এটিকে শক্তিশালী এন্ডপয়েন্ট ডিটেকশন অ্যান্ড রেসপন্স (EDR) সমাধানের সাথে যুক্ত করতে হবে।
সমস্যা সমাধান ও ঝুঁকি প্রশমন
মোতায়েনের সময় সবচেয়ে বড় ঝুঁকি হলো অতিরিক্ত ব্লক করা, যা সরাসরি ব্যবসায়িক কার্যক্রমকে প্রভাবিত করে।
মিথ্যা ইতিবাচক
যখন একটি বৈধ পরিষেবা লোড হতে ব্যর্থ হয়, তখন এটি প্রায়শই প্রমাণীকরণ বা অ্যানালিটিক্সের জন্য একটি ব্যাকগ্রাউন্ড ট্র্যাকিং ডোমেনের উপর নির্ভর করে।
- প্রশমন: হেল্পডেস্ককে অস্থায়ী বাইপাস ক্ষমতা বা একটি সুবিন্যস্ত অ্যালাউলিস্টিং ওয়ার্কফ্লো দিয়ে ক্ষমতায়ন করুন। ব্যর্থতার কারণ নির্দিষ্ট ব্লক করা ডোমেনটি সনাক্ত করতে কোয়েরি লগ ব্যবহার করুন।
এনক্রিপ্ট করা DNS বাইপাস
প্রযুক্তিগতভাবে দক্ষ ব্যবহারকারী বা অত্যাধুনিক ম্যালওয়্যার DoH/DoT ব্যবহার করে স্থানীয় রিজলভারকে বাইপাস করার চেষ্টা করতে পারে।
- প্রশমন: পরিচিত DoH রিজলভারগুলিতে আউটবাউন্ড ট্র্যাফিক ব্লক করার জন্য কঠোর ফায়ারওয়াল নিয়ম প্রয়োগ করুন। পোর্ট 853-এ বারবার সংযোগের চেষ্টার জন্য ফায়ারওয়াল লগগুলি নিরীক্ষণ করুন।
গেস্ট নেটওয়ার্ক হস্তক্ষেপ
গেস্ট নেটওয়ার্কে আক্রমণাত্মক স্টাফ ফিল্টারিং নীতি প্রয়োগ করলে ভিজিটর অভিজ্ঞতা খারাপ হতে পারে।
- প্রশমন: কঠোর VLAN আইসোলেশন বজায় রাখুন। গেস্ট নেটওয়ার্কে একটি হালকা, নিরাপত্তা-কেন্দ্রিক ফিল্টারিং প্রোফাইল (ম্যালওয়্যার এবং প্রাপ্তবয়স্কদের সামগ্রী ব্লক করা) প্রয়োগ করুন, যা একটি ডেডিকেটেড WiFi Analytics প্ল্যাটফর্মের মাধ্যমে পরিচালিত হয়।
ROI ও ব্যবসায়িক প্রভাব
নেটওয়ার্ক-স্তরের ফিল্টারিংয়ের ব্যবসায়িক প্রভাব নিরাপত্তার বাইরেও বিস্তৃত; এটি একটি পরিমাপযোগ্য উৎপাদনশীলতা চালক।

ব্যান্ডউইথ পুনরুদ্ধার
অপ্রয়োজনীয় ব্যাকগ্রাউন্ড অনুরোধের 40% পর্যন্ত বাদ দিয়ে, সংস্থাগুলি উল্লেখযোগ্য ব্যান্ডউইথ পুনরুদ্ধার করে। এটি ব্যয়বহুল WAN সার্কিট আপগ্রেডের প্রয়োজনীয়তা হ্রাস করে এবং গুরুত্বপূর্ণ ক্লাউড অ্যাপ্লিকেশনগুলির কার্যকারিতা উন্নত করে।
উৎপাদনশীলতা বৃদ্ধি
অনুপ্রবেশকারী বিজ্ঞাপন এবং ম্যালভার্টাইজিংয়ের সংস্পর্শ হ্রাস জ্ঞানীয় বাধা কমায়। যদিও সঠিক পরিসংখ্যান ভিন্ন হতে পারে, এই বিভ্রান্তিগুলি প্রশমিত করা এন্টারপ্রাইজ জুড়ে বার্ষিকভাবে শত শত ঘন্টা নিবদ্ধ কাজের সময় পুনরুদ্ধার করে। শিক্ষাগত পরিবেশে প্রয়োগ করা অনুরূপ কৌশলগুলির জন্য, নেটওয়ার্ক-স্তরের বিজ্ঞাপন ব্লকিংয়ের মাধ্যমে শিক্ষার্থীদের বিভ্রান্তি কমানো সম্পর্কিত আমাদের নির্দেশিকা দেখুন Minimising Student Distractions with Network-Level Ad Blocking এবং স্প্যানিশ সংস্করণ Minimizar las distracciones de los estudiantes con el bloqueo de anuncios a nivel de red ।
সম্মতি ও ঝুঁকি হ্রাস
নেটওয়ার্ক স্তরে ট্র্যাকার ফিল্টারিং GDPR এবং PCI DSS-এর মতো ডেটা সুরক্ষা কাঠামোর সাথে সক্রিয় সম্মতি প্রদর্শন করে। ডেটা এক্সফিল্ট্রেশন প্রতিরোধ করে এবং ম্যালভার্টাইজিং পেলোডগুলি এন্ডপয়েন্টে পৌঁছানোর আগে ব্লক করে, সংস্থাগুলি তাদের ঝুঁকির এক্সপোজার এবং সম্ভাব্য ঘটনা প্রতিক্রিয়ার খরচ উল্লেখযোগ্যভাবে হ্রাস করে।
ব্রিফিং শুনুন
মোতায়েন কৌশল সম্পর্কে গভীরভাবে জানতে, আমাদের অডিও ব্রিফিং শুনুন:
মূল সংজ্ঞাসমূহ
DNS-Level Filtering
The process of blocking access to specific domains by intercepting DNS queries and returning a null response or redirect, preventing the device from connecting to the target server.
Used by IT teams to enforce security and productivity policies across an entire network without requiring endpoint software.
Malvertising
The use of online advertising to distribute malware. Malicious code is injected into legitimate advertising networks and displayed on trusted websites.
A primary vector for ransomware and spyware, making ad blocking a critical cybersecurity control, not just a productivity tool.
DNS over HTTPS (DoH)
A protocol for performing remote Domain Name System resolution via the HTTPS protocol, encrypting the data between the DoH client and the DoH-based DNS resolver.
While improving user privacy, DoH can bypass corporate DNS filtering policies if not actively managed and blocked at the firewall.
IEEE 802.1X
An IEEE Standard for port-based Network Access Control (PNAC), providing an authentication mechanism to devices wishing to attach to a LAN or WLAN.
Essential for enterprise WiFi security, replacing shared passwords (PSKs) with individual user credentials or certificates.
Telemetry
The automatic recording and transmission of data from remote or inaccessible sources to an IT system in a different location for monitoring and analysis.
Often generated by software and devices tracking user behaviour; blocking unnecessary telemetry reclaims bandwidth and protects privacy.
False Positive
An error in data reporting in which a test result improperly indicates presence of a condition, such as when a legitimate business domain is incorrectly categorised as malware or advertising.
The main cause of operational disruption during DNS filtering rollouts, mitigated by proper allowlisting.
SIEM (Security Information and Event Management)
A solution that provides real-time analysis of security alerts generated by applications and network hardware.
DNS query logs should be exported to the SIEM to identify compromised devices attempting to contact command-and-control servers.
Allowlist
A mechanism that explicitly allows access to specific entities (domains, IP addresses) while denying access to all others by default, or overriding a broader blocklist.
Critical for ensuring third-party integrations (like payment gateways or CRMs) function correctly behind a strict DNS filter.
সমাধানকৃত উদাহরণসমূহ
A 200-room hotel needs to secure its staff network (used by reception, housekeeping, and management) against malvertising, while ensuring the property management system (PMS) remains fully operational. The current network uses a single WPA2-PSK SSID for all staff.
- Upgrade the staff network to WPA3-Enterprise using IEEE 802.1X authentication to ensure individual accountability and encryption.
- Segment the staff network onto a dedicated VLAN, isolated from the guest WiFi.
- Deploy a cloud-based DNS filtering service with a local forwarder.
- Run the filter in monitor-only mode for 14 days.
- Analyze logs to identify all domains accessed by the PMS (e.g., third-party booking engine APIs, payment gateways) and add them to the allowlist.
- Enforce blocking for 'Advertising', 'Trackers', and 'Malware' categories.
- Block outbound TCP/UDP port 853 at the firewall to prevent DoT bypass.
A retail chain is experiencing high latency on its point-of-sale (POS) terminals during peak hours. Packet analysis reveals 35% of DNS traffic consists of tracking and telemetry requests from staff BYOD devices connected to the corporate network.
- Implement DNS-level filtering targeting 'Trackers' and 'Advertising' categories.
- Ensure POS terminals are on a strictly isolated VLAN with restricted outbound internet access (PCI DSS Requirement 1.3).
- Route the BYOD staff VLAN through the DNS filtering engine.
- Communicate the change to staff, emphasising the performance benefits for the POS systems.
- Monitor bandwidth utilisation post-enforcement to quantify the reclaimed capacity.
অনুশীলনী প্রশ্নসমূহ
Q1. Your organisation is implementing DNS filtering. During the monitor-only phase, you notice that a high volume of requests to 'api.segment.io' are being flagged under the 'Trackers' category. This domain is used by your marketing team's analytics dashboard. How should you proceed?
ইঙ্গিত: Consider the impact of blocking versus the business requirement for the tool.
মডেল উত্তর দেখুন
Add 'api.segment.io' to the explicit allowlist before moving to enforcement mode. While it is technically a tracker, it is a sanctioned business application. Failing to allowlist it will break the marketing dashboard and generate support tickets.
Q2. After deploying DNS filtering, you observe that devices using the latest version of a popular web browser are still loading ads and resolving domains that should be blocked. Older devices are filtered correctly. What is the most likely cause?
ইঙ্গিত: Modern browsers often try to encrypt their DNS queries.
মডেল উত্তর দেখুন
The modern browser has likely enabled DNS over HTTPS (DoH) by default, bypassing the local DNS resolver and communicating directly with an external provider (like Cloudflare). You must configure the firewall to block or intercept known DoH IP addresses to force the browser to fall back to the local filtered DNS.
Q3. A venue operations director asks if they can use the same aggressive ad-blocking DNS policy on the public Guest WiFi as they do on the corporate Staff WiFi to save bandwidth. What is the architectural recommendation?
ইঙ্গিত: Consider the user experience and the different risk profiles of staff versus guests.
মডেল উত্তর দেখুন
No. The Staff and Guest networks must remain on isolated VLANs with separate DNS policies. Applying aggressive corporate filtering to the Guest WiFi will likely break captive portals, cause false positives on diverse guest devices, and lead to a poor user experience. Guest networks should use a lighter filtering profile focused strictly on malware and legal compliance.