Lewati ke konten

Cara Mengonfigurasi DNS over HTTPS (DoH) di MikroTik RouterOS v7

Ringkasan Lindungi privasi penjelajahan Anda dengan menerapkan DNS over HTTPS (DoH) di MikroTik RouterOS v7. Panduan lengkap ini memandu instalasi sertifikat, konfigurasi resolver aman menggunakan Cloudflare, dan langkah verifikasi memastikan semua kueri DNS tetap terenkripsi dan tersembunyi dari ISP atau penyerang jaringan lokal.

Cara Mengonfigurasi DNS over HTTPS (DoH) di MikroTik RouterOS v7

Privasi bukan lagi kemewahan di era digital modern; itu merupakan kebutuhan. Secara default, sebagian besar router menggunakan DNS standar yang mengirim permintaan situs web Anda dalam bentuk teks biasa. Ini berarti Penyedia Layanan Internet (ISP) Anda, atau bahkan penyerang yang tersambung ke Wi-Fi lokal Anda, dapat memantau setiap domain yang Anda kunjungi. Untuk mengatasi ini, DNS over HTTPS (DoH) mengenkripsi permintaan tersebut menggunakan protokol yang sama dengan penjelajahan web aman (HTTPS/TLS).

Menerapkan DoH di router MikroTik Anda memastikan “buku telepon” internet tetap pribadi. Alih-alih mengirim permintaan melalui port UDP 53 yang rentan, permintaan tersebut dibungkus dalam terowongan terenkripsi melalui port 443.


Prasyarat Teknis

Sebelum menyelami konfigurasi, ada elemen penting yang harus Anda pastikan agar koneksi terenkripsi tidak gagal.

1. Jam Sistem yang Akurat

Karena DoH bergantung pada sertifikat SSL/TLS, waktu di router Anda harus tepat. Jika jam salah, validasi sertifikat akan gagal dan DNS Anda akan berhenti berfungsi total.

  • Pergi ke System > Clock dan pastikan tanggal serta waktu akurat.
  • Rekomendasi: Gunakan klien NTP untuk menjaga waktu tetap sinkron secara otomatis.

2. Versi RouterOS

Panduan ini khusus untuk RouterOS v7. Meski beberapa fitur DoH sudah ada di versi v6 terbaru, v7 menawarkan stabilitas dan dukungan cipher modern yang dibutuhkan untuk koneksi DoH yang andal dengan penyedia seperti Cloudflare dan Google.


Langkah 1: Mengunduh dan Mengimpor Sertifikat

Untuk memverifikasi bahwa server Cloudflare adalah pihak yang diklaimnya, MikroTik Anda membutuhkan Root Certificate Authority (CA). Tanpa ini, router tidak dapat membangun “handshake” aman dengan server DNS.

  1. Buka Terminal di WinBox.
  2. Gunakan perintah fetch untuk mengunduh Root CA:
    Terminal window
    /tool fetch url=https://ssl.com/repo/certs/SSLcomRootCertificationAuthorityECC.pem
  3. Impor file tersebut ke penyimpanan sertifikat router Anda:
    Terminal window
    /certificate import file-name=SSLcomRootCertificationAuthorityECC.pem passphrase="
  4. Konfirmasi impor dengan membuka System > Certificates. Anda harus melihat CA tercantum, menandakan router kini mempercayai endpoint tersebut.

certificate changed and approved


Langkah 2: Mengonfigurasi Resolver DoH

Dengan sertifikat sudah ada, sekarang kita konfigurasi pengaturan DNS. Kami akan menggunakan Cloudflare (1.1.1.1) karena merupakan salah satu penyedia tercepat dan paling fokus pada privasi.

  1. Arahkan ke IP > DNS.
  2. Dalam kolom Use DoH Server, masukkan URL berikut: https://1.1.1.1/dns-query
  3. Centang kotak Verify DoH Certificate. Ini memastikan router memeriksa sertifikat yang baru diimpor.
  4. Pastikan opsi Allow Remote Requests dicentang. Ini mengizinkan perangkat dalam jaringan Anda menggunakan MikroTik sebagai gateway DNS aman mereka.
  5. Bersih-bersih Penting: Untuk keamanan maksimal, arahkan perangkat klien Anda agar menggunakan IP MikroTik sebagai server DNS mereka daripada IP luar.

dns added and configured


Langkah 3: Verifikasi Klien

Walaupun router sudah dikonfigurasi, Anda harus memastikan perangkat lokal benar-benar menggunakan jalur terenkripsi.

  1. Pada komputer Anda, pastikan DNS disetel ke alamat IP router MikroTik Anda.
  2. Buka browser dan kunjungi Halaman Bantuan Cloudflare.
  3. Tunggu sampai tes selesai. Cari baris: “Using DNS over HTTPS (DoH)”. Seharusnya muncul Ya.

check if everything went well on cloudflare site


Pemecahan Masalah dan Pemantauan

Jika Anda mengalami masalah saat situs web tidak dapat dimuat, Anda dapat memantau lalu lintas DoH melalui log MikroTik untuk mengidentifikasi kegagalan handshake atau timeout koneksi.

  • Cek Log: Jalankan perintah berikut di terminal untuk melihat event yang terkait DoH:
    Terminal window
    /log print where message~"doh"
  • Kesalahan Umum: Jika log menampilkan “SSL error,” periksa ulang System > Clock Anda. Perbedaan waktu hanya beberapa menit saja dapat menyebabkan sertifikat tampak tidak valid.

Di mana MKController membantu: Menerapkan pengaturan privasi ini di banyak kantor cabang atau situs klien adalah tantangan besar. MKController memungkinkan Anda mendorong konfigurasi DoH dan sertifikat Root CA spesifik ini ke seluruh inventaris router Anda sekaligus. Selain itu, jika sertifikat kedaluwarsa atau jam pada unit remote bergeser, dashboard kami memberikan peringatan instan untuk memperbaiki masalah sebelum pelanggan kehilangan konektivitas.

Tentang MKController

Semoga wawasan di atas membantu Anda lebih memahami Mikrotik dan dunia Internet Anda! 🚀
Baik Anda menyempurnakan konfigurasi atau sekadar mencoba merapikan keruwetan jaringan, MKController hadir untuk mempermudah pekerjaan Anda.

Dengan manajemen cloud terpusat, pembaruan keamanan otomatis, dan dashboard yang mudah digunakan, kami siap membantu meningkatkan operasi Anda.

👉 Mulai uji coba gratis 3 hari Anda sekarang di mkcontroller.com — dan lihat bagaimana kontrol jaringan tanpa repot sebenarnya.