DNS over HTTPS (DoH) Configureren op MikroTik RouterOS v7
Samenvatting Bescherm je browseprivacy door DNS over HTTPS (DoH) te implementeren op MikroTik RouterOS v7. Deze uitgebreide gids leidt je door het installeren van certificaten, het configureren van een veilige resolver met Cloudflare en verificatiestappen om te verzekeren dat alle DNS-aanvragen versleuteld blijven en verborgen voor ISP’s of aanvallers op het lokale netwerk.
DNS over HTTPS (DoH) Configureren op MikroTik RouterOS v7
Privacy is geen luxe meer in het digitale tijdperk; het is een noodzaak. Standaard gebruiken de meeste routers gewone DNS, waarbij je websiteverzoeken in platte tekst worden verzonden. Dit betekent dat je internetprovider (ISP), of zelfs een aanvaller op je lokale wifi, elke bezochte domeinnaam kan volgen. Om dit te voorkomen versleutelt DNS over HTTPS (DoH) deze verzoeken met hetzelfde protocol als beveiligd web browsen (HTTPS/TLS).
DoH implementeren op je MikroTik-router zorgt ervoor dat het “telefoonboek” van het internet privé blijft. In plaats van verzoeken onbeschermd via UDP-poort 53 te versturen, worden ze verpakt in een versleutelde tunnel via poort 443.
Technische Vereisten
Voordat je begint met configureren, zijn er een paar essentiële punten om te controleren zodat de versleutelde verbinding niet faalt.
1. Nauwkeurige Systeemklok
DoH is afhankelijk van SSL/TLS-certificaten, daarom moet de klok van je router correct zijn. Als de tijd verkeerd staat, mislukt certificaatvalidatie en werkt DNS helemaal niet meer.
- Ga naar System > Clock en controleer of datum en tijd kloppen.
- Aanbeveling: Gebruik een NTP-client voor automatische tijdsynchronisatie.
2. RouterOS-versie
Deze handleiding is specifiek voor RouterOS v7. Hoewel sommige DoH-functies in latere v6- versies zaten, biedt v7 de stabiliteit en moderne encryptie die nodig is voor betrouwbare DoH-verbindingen met providers zoals Cloudflare en Google.
Stap 1: Certificaten Downloaden en Importeren
Om te verifiëren dat de Cloudflare-server is wie hij beweert te zijn, heeft je MikroTik een Root Certificate Authority (CA) nodig. Zonder deze kan de router de veilige “handshake” met de DNS-server niet leggen.
- Open de Terminal in WinBox.
- Gebruik het
fetchcommando om de Root CA te downloaden:Terminal window /tool fetch url=https://ssl.com/repo/certs/SSLcomRootCertificationAuthorityECC.pem - Importeer het bestand in de certificaatopslag van je router:
Terminal window /certificate import file-name=SSLcomRootCertificationAuthorityECC.pem passphrase=" - Bevestig de import via System > Certificates. De CA moet zichtbaar zijn, wat betekent dat je router nu de eindpunt vertrouwt.

Stap 2: De DoH Resolver Configureren
Met het certificaat op zijn plek kunnen we nu de DNS-instellingen aanpassen. We gebruiken Cloudflare (1.1.1.1) omdat dit een van de snelste en privacyvriendelijkste providers is.
- Ga naar IP > DNS.
- Vul bij Use DoH Server de volgende URL in:
https://1.1.1.1/dns-query - Vink Verify DoH Certificate aan. Zo controleert de router het zojuist geïmporteerde certificaat.
- Zorg dat Allow Remote Requests is aangevinkt. Hiermee kunnen apparaten in je netwerk de MikroTik als hun beveiligde DNS-gateway gebruiken.
- Belangrijke Tip: Voor maximale veiligheid moeten clientapparaten naar het IP-adres van de MikroTik als DNS-server verwijzen, niet naar externe IP’s.

Stap 3: Verifiëren op de Client
Ook al is de router juist ingesteld, je moet controleren of je lokale apparaten daadwerkelijk het versleutelde pad gebruiken.
- Stel op je computer in dat de DNS het IP-adres van je MikroTik-router is.
- Open je browser en ga naar Cloudflare’s Help Page.
- Wacht tot de test klaar is. Zoek naar de regel: “Using DNS over HTTPS (DoH)”. Daar moet Yes staan.

Problemen Oplossen en Monitoren
Als websites niet laden, kun je de DoH-verkeer volgen via de MikroTik-logboeken om handshake-fouten of timeoutproblemen te vinden.
- Log Controleren: Voer het volgende commando uit in de terminal om DoH-gerelateerde meldingen te zien:
Terminal window /log print where message~"doh" - Veelvoorkomende Fout: Staat er een “SSL error” in de logs, controleer dan de tijd op System > Clock. Zelfs een paar minuten verschil maakt dat het certificaat ongeldig lijkt.
Waar MKController helpt: Het schalen van deze privacyinstellingen over meerdere filialen of klantlocaties is een grote uitdaging. MKController maakt het mogelijk om deze DoH-configuraties en Root CA certificaten in één keer naar je gehele routervoorraad uit te rollen. Bovendien geeft ons dashboard directe meldingen als een certificaat verloopt of de klok van een remote unit afwijkt, zodat je het probleem kunt oplossen voordat klanten verbindingsproblemen krijgen.
Over MKController
Hopelijk helpen de inzichten hierboven je om makkelijker door je MikroTik en internetwereld te navigeren! 🚀
Of je nu configuraties optimaliseert of gewoon orde wil scheppen in de netwerkchaos, MKController maakt het eenvoudiger.
Met gecentraliseerd cloudbeheer, automatische beveiligingsupdates en een dashboard dat iedereen kan gebruiken, hebben we alles in huis om jouw operatie te upgraden.
👉 Begin nu je gratis 3-daagse proefperiode op mkcontroller.com — en ervaar wat moeiteloze netwerkcontrole betekent.