Sådan Konfigureres DNS over HTTPS (DoH) på MikroTik RouterOS v7
Resumé Beskyt din browsing-privatliv ved at implementere DNS over HTTPS (DoH) på MikroTik RouterOS v7. Denne omfattende guide viser dig, hvordan du installerer certifikater, konfigurerer en sikker resolver med Cloudflare, og verificerer, at alle DNS-forespørgsler forbliver krypterede og skjulte for ISPer og angribere på det lokale netværk.
Sådan Konfigureres DNS over HTTPS (DoH) på MikroTik RouterOS v7
Privatliv er ikke længere en luksus i det moderne digitale landskab; det er en nødvendighed. Som standard bruger de fleste routere standard DNS, som sender dine websideanmodninger i klar tekst. Det betyder, at din internetudbyder (ISP), eller endda en angriber på dit lokale Wi-Fi, kan overvåge alle domæner, du besøger. For at løse dette krypterer DNS over HTTPS (DoH) disse anmodninger ved hjælp af samme protokol som sikker web-browsing (HTTPS/TLS).
Implementering af DoH på din MikroTik-router sikrer, at internettets “telefonbog” forbliver privat. I stedet for at sende anmodninger via den sårbare UDP port 53, pakkes de ind i en krypteret tunnel via port 443.
Tekniske Forudsætninger
Inden du går i gang med konfigurationen, er der vigtige elementer, du skal tjekke for at sikre, at den krypterede forbindelse ikke fejler.
1. Korrekt Systemur
Da DoH er afhængig af SSL/TLS-certifikater, skal dit routers ur være korrekt. Hvis uret er forkert, vil certifikatvalideringen fejle, og din DNS vil stoppe med at fungere helt.
- Gå til System > Clock og sikr, at dato og tid er korrekte.
- Anbefaling: Brug en NTP-klient til automatisk at holde tiden synkroniseret.
2. RouterOS-version
Denne vejledning er specifikt for RouterOS v7. Selvom nogle DoH-funktioner fandtes i de senere v6-versioner, tilbyder v7 den stabilitet og moderne chiffrestøtte, der kræves for pålidelige DoH-forbindelser med udbydere som Cloudflare og Google.
Trin 1: Download og Import af Certifikater
For at bekræfte, at Cloudflare-serveren er den, den udgiver sig for, har din MikroTik brug for et Root Certificate Authority (CA). Uden dette kan routeren ikke etablere et sikkert “handshake” med DNS-serveren.
- Åbn Terminal i WinBox.
- Brug
fetch-kommandoen til at downloade Root CA:Terminal window /tool fetch url=[https://ssl.com/repo/certs/SSLcomRootCertificationAuthorityECC.pem](https://ssl.com/repo/certs/SSLcomRootCertificationAuthorityECC.pem) - Importer filen til din routers certifikatlager:
Terminal window /certificate import file-name=SSLcomRootCertificationAuthorityECC.pem passphrase=" - Bekræft importen ved at gå til System > Certificates. Du bør kunne se CA-listen, hvilket bekræfter, at routeren nu stoler på endepunktet.

Trin 2: Konfigurer DoH-Resolveren
Med certifikatet på plads kan vi nu konfigurere DNS-indstillingerne. Vi bruger Cloudflare (1.1.1.1), da det er en af de hurtigste og mest privatlivsfokuserede udbydere.
- Gå til IP > DNS.
- I feltet Use DoH Server angiv følgende URL:
https://1.1.1.1/dns-query - Sæt flueben ved Verify DoH Certificate. Dette sikrer, at routeren tjekker det certifikat, vi netop har importeret.
- Sørg for, at Allow Remote Requests er markeret. Dette tillader enhederne på dit netværk at bruge MikroTik som deres sikre DNS-gateway.
- Vigtig Rydning: For maksimal sikkerhed bør du pege dine klientenheder til at bruge MikroTiks IP som deres DNS-server i stedet for eksterne IP’er.

Trin 3: Klientverifikation
Selvom routeren er konfigureret, skal du sikre dig, at dine lokale enheder faktisk bruger den krypterede forbindelse.
- På din computer skal du sørge for, at DNS er sat til IP-adressen på din MikroTik-router.
- Åbn din browser og gå til Cloudflares Hjælpeside.
- Vent på, at testen fuldføres. Kig efter linjen: “Using DNS over HTTPS (DoH)”. Den bør vise Ja.

Fejlfinding og Overvågning
Hvis du oplever problemer med, at hjemmesider ikke vil loade, kan du overvåge DoH-trafikken via MikroTik-loggene for at identificere handshake-fejl eller timeout-forbindelser.
- Logkontrol: Kør følgende kommando i terminalen for at se DoH-specifikke hændelser:
Terminal window /log print where message~"doh" - Typisk Fejl: Hvis loggene viser “SSL error,” skal du dobbelt-tjekke dit System > Clock. En tidsforskel på blot få minutter kan få certifikatet til at fremstå ugyldigt.
Sådan hjælper MKController: At skalere disse privatlivsindstillinger på tværs af flere filialer eller kundesteder er en stor udfordring. MKController gør det muligt at skubbe disse specifikke DoH-konfigurationer og Root CA-certifikater ud til hele din routerbestand på én gang. Derudover, hvis et certifikat udløber eller uret driver på en ekstern enhed, giver vores dashboard straks besked, så du kan rette problemet før kunden mister forbindelsen.
Om MKController
Vi håber, at ovenstående indsigt har hjulpet dig med at navigere bedre i din MikroTik og internetverden! 🚀
Uanset om du finjusterer konfigurationer eller blot vil skabe orden i netværkskaos, står MKController klar til at forenkle dit arbejde.
Med centraliseret cloud-administration, automatiske sikkerhedsopdateringer og et dashboard, som alle kan mestre, har vi det, der skal til for at opgradere din drift.
👉 Start din gratis 3-dages prøveperiode nu på mkcontroller.com — og oplev, hvad nem netværkskontrol betyder.