Pada kali ini admin ingin berbagi tutorial MikroTik terkait cara optimisasi dan mempercepat koneksi internet menggunakan DoH (DNS over HTTPS) menggunakan fitur DNS Server dari MikroTik. Latar belakang dibuatnya tutorial ini yaitu karena (menurut admin) kecepatan respon dari DNS Indihome yang relatif lambat sehingga berpengaruh pada respon website yang dituju juga menjadi ikut lambat.
Penyebab utama dari internet Indihome menjadi lambat (loading lambat atau respon website lambat) itu salah satunya dikarenakan saat ini Telkom Indihome memakai teknik proxy Transparent DNS. Teknik ini akan memaksa client untuk menggunakan server DNS yang telah disediakan sendiri oleh Telkom (milik Telkom) walaupun kita telah mengganti alamat DNS secara manual pada router maupun PC kita.
Tujuan dari teknik diatas sebenarnya cukup baik dan disambut baik oleh mayoritas pengguna Indihome mengingat kekhawatiran orang tua terhadap anak-anaknya yang menggunakan internet secara bebas tanpa filter. Teknik diatas digunakan sebagai filter akses ke situs yang berisi konten negatif dan pelanggaran, sehingga hasilnya internet menjadi lebih aman dan terkendali. Peraturan diatas termasuk kedalam Peraturan Kementerian Komunikasi dan Informatika (Kominfo) No. 19 Tahun 2014.
Untuk membuktikan bahwa internet Indihome memakai teknik Transparent DNS Proxy atau tidak, dapat dicek langsung melalui situs DNS Leak Test yang beralamat di https://www.dnsleaktest.com/. Di situs ini kita dapat mengetahui DNS yang sedang kita gunakan dalam berselancar di dunia maya. Berikut salah satu contoh hasilnya :
[ads id="ads1"]
Dari hasil diatas, artinya setiap kita melakukan aktivitas browsing di internet akan dijembatani terlebih dahulu oleh IP diatas untuk melakukan resolve domain yang dicari. Jika domain yang dicari masuk kedalam daftar blacklist, maka permintaan akan ditolak. Sebaliknya jika domain tidak masuk kedalam daftar blacklist, server DNS akan mengirimkan kembali hasilnya kepada client. Dari flow diatas dapat disimpulkan juga jika server DNS akan mencatat semua permintaan atau transaksi dari client apapun itu bentuknya.
Dari sisi keamanan dan kemampuan filter memang cukup baik dalam memblokir situs-situs illegal, tapi hal ini juga akan menambah rantai distribusi website yang berimplikasi pada lambatnya loading suatu website.
Tutorial berikut adalah salah satu solusi untuk mengatasi hal diatas (bypass proxy transparent DNS) dengan menggunakan salah satu fitur dari MikroTik yaitu DNS over HTTPS (DoH). Fitur ini akan meresolve DNS menggunakan protokol HTTPS dan tentunya menggunakan port 443. Tujuannya adalah untuk optimisasi DNS dan memberikan privasi dengan menghilangkan MITM, diluar hal itu merupakan tanggung jawab masing-masing pihak.
Topologi yang dibuat kira-kira seperti pada gambar dibawah :
Sebelum memulai, ada beberapa persyaratan yang harus ada salah satunya yaitu menggunakan versi software MikroTik yang digunakan minimal adalah RouterOS v6.47 (stable). Karena versi dibawahnya fitur DNS over HTTPS masih dalam tahap uji coba dan belum stabil.
Bagi yang masih menggunakan versi RouterOS v6.47 kebawah, lebih direkomendasikan untuk melakukan upgrade terlebih dahulu ke versi minimal yaitu RouterOS v6.47. Untuk tutorialnya dapat dibaca di halaman tutorial upgrade RouterOS MikroTik.
Langkah-Langkah Pengerjaan
Ada dua step atau langkah untuk menggunakan fitur ini yaitu installasi sertifikat SSL pada MikroTik dan pointing ke server DNS.Install Sertifikat SSL
Sertifikat dibutuhkan untuk melakukan verifikasi server DNS. Untuk sertifikatnya dapat kalian download pada link berikut https://curl.haxx.se/ca/cacert.pem.Buka Winbox lalu copy file sertifikat diatas pada menu
File List
.Setelahnya buka menu
System >> Certificates
untuk import file sertifikat yang sudah didownload.Atau melalui perintah pada Terminal :
/tool fetch url=https://curl.haxx.se/ca/cacert.pem /certificate import file-name=cacert.pem passphrase=""
Konfigurasi DoH
Langkah terakhir yaitu melakukan pointing ke server DNS yang ditentukan.Buka menu
IP >> DNS
melalui Winbox. Didalam contoh admin memakai server DNS Cloudflare pada alamat https://dns.cloudflare.com/dns-query.Daftar server DNS yang bisa kalian coba :
- Cloudflare
https://dns.cloudflare.com/dns-query
- Cloudflare
https://mozilla.cloudflare-dns.com/dns-query
- Google
https://dns.google/dns-query
- Adguard
https://dns.adguard.com/dns-query
- Clean Browsing
https://doh.cleanbrowsing.org/doh/family-filter/
- Quad9
https://dns9.quad9.net/dns-query
- Comcast
https://doh.xfinity.com/dns-query
Sebelum melakukan test DNS menggunakan DoH, dianjurkan untuk menghapus cache DNS terlebih dahulu pada router.
Jika kalian menggunakan Cloudflare sebagai server DNS, untuk mengetahui apakah DoH telah aktif atau belum dapat dilihat pada link berikut https://1.1.1.1/help.
Untuk lebih memastikan lagi gunakan tool dari DNS Leak Test untuk pengecekan DNS yang sedang digunakan yang beralamat di https://www.dnsleaktest.com/.
[ads id="ads2"]
Kesimpulan
Teknik DNS over HTTPS merupakan teknik yang umum dan lazim digunakan untuk melakukan resolve DNS secara langsung menggunakan protokol HTTPS dan port 443 yang tentunya lebih aman dan kecil kemungkinan untuk diblokir oleh ISP.Tujuan utama dari penggunaan teknik DoH ini adalah untuk memberikan privasi dengan menghilangkan MITM. Sebagai contoh disini admin menggunakan ISP Indihome dan ISP tersebut menerapkan kebijakan pemaksaan DNS menggunakan DNS milik ISP tersebut. Sehingga ketika client mengganti DNS mereka secara manual tetap saja client tersebut menggunakan server DNS yang diberikan oleh ISP. Hal ini membuat tidak nyaman bagi beberapa pengguna.
Catatan :
Tidak menutup kemungkinan walaupun DoH ini sudah menggunakan protokol HTTPS dan port 443 tetap bisa diblokir oleh ISP. Bisa saja ISP tersebut memblokir Domain atau IP dari DoH tersebut.
Referensi dari situs MikroTik (https://mikrotik.id/artikel_lihat.php?id=390) dan Peraturan Kementerian Komunikasi dan Informatika (Kominfo) No. 19 Tahun 2014.
Posting Komentar