Apa itu DNS?

Setiap perangkat yang terhubung ke internet diberi nomor pengenal unik yang dikenal sebagai alamat Protokol Internet. Ini sering disebut sebagai alamat IP-nya, atau hanya "IP." Komputer mengidentifikasi situs web dengan alamat IP mereka.

Untuk mengatasi masalah ini, penemu World Wide Web Tim Berners-Lee juga menemukan Uniform Resource Locator (URL). Ini adalah "alamat web" yang mudah digunakan yang kita semua kenal.

Sistem Nama Domain (DNS) hanya memetakan alamat web URL ke alamat IP yang benar-benar digunakan komputer untuk mengidentifikasi situs web. Jadi DNS benar-benar hanya sebuah buku alamat mewah, meskipun yang perlu terus diperbarui dan dikoordinasikan di internet.

Server DNS

Pekerjaan mencocokkan URL dengan alamat IP (lebih teknis disebut sebagai menyelesaikan permintaan DNS) dilakukan oleh server DNS. Server-server ini juga berkomunikasi dengan server DNS lain untuk memastikan bahwa semua URL ke pemetaan DNS tetap mutakhir.

Perangkat lunak untuk menyiapkan server DNS tersedia secara bebas, memungkinkan siapa saja yang memiliki pengetahuan teknis untuk membuatnya sendiri. Secara default, perangkat Anda akan mengirimkan permintaan DNS ke server DNS yang dijalankan oleh penyedia internet Anda (ISP).


IPv4 dan IPv6

Alamat IP datang dalam dua versi: Internet Protocol versi 4 (IPv4) yang lebih lama, dan IPv6. Masalah dengan IPv4 adalah bahwa standar hanya mendukung alamat internet maksimum 32-bit, yang diterjemahkan menjadi 2 ^ 32 alamat IP yang tersedia untuk penugasan (total sekitar 4,29 miliar). Dan mereka kehabisan.

Meskipun penyelesaian telah ditemukan yang memperpanjang umur simpan IPv4, ini hanya akan menunda yang tak terelakkan, dan alamat IPv4 akan habis.

Standar IPv6 baru memecahkan masalah ini hanya dengan memungkinkan alamat internet yang lebih lama. Ini menggunakan alamat web 128-bit, memperluas jumlah alamat web maksimum yang tersedia menjadi 2 ^ 128. Ini akan membuat kita tetap diberikan alamat IP untuk masa yang akan datang.

Sayangnya, adopsi IPv6 oleh situs web berjalan lambat. Ini terutama karena biaya upgrade, masalah kemampuan mundur, dan kemalasan belaka. Akibatnya, meskipun semua Sistem Operasi modern mendukung IPv6, sebagian besar situs web belum repot untuk itu.

Penyerapan IPv6 oleh ISP juga lambat, sehingga hanya sekitar 25 persen pengguna internet secara global memiliki akses ke koneksi IPv6 (lebih dari 50 persen di Amerika Serikat).

Ini telah mengarahkan situs web yang mendukung IPv6 untuk mengadopsi pendekatan dua tingkat. Ketika terhubung ke alamat yang hanya mendukung IPv4, mereka akan melayani alamat IPv4, tetapi ketika terhubung dari alamat yang mendukung IPv6, mereka akan melayani alamat IPv6.

Semua layanan DNS yang tercantum di bawah ini dapat dihubungkan dengan menggunakan alamat IPv4 dan IPv6 dan dapat menyelesaikan URL untuk alamat IPv4 dan IPv6.

Mengapa Anda ingin mengubah server DNS?

Untuk Privasi

Server DNS menerjemahkan URL setiap situs web yang Anda kunjungi ke alamat IP. Ini berarti bahwa siapa pun yang menjalankan server DNS selalu dapat mengetahui situs web mana yang telah Anda kunjungi. Yang biasanya berarti ISP Anda.

Dalam peristiwa normal, ini bukan masalah, karena ISP Anda yang menghubungkan Anda ke situs web ini.

DNS dan VPN

Jika Anda menggunakan VPN untuk menyembunyikan aktivitas internet Anda dari ISP Anda, manfaat apa pun akan dibatalkan jika permintaan DNS terus ditangani oleh ISP Anda.

Untungnya, ini adalah kejadian yang cukup langka akhir-akhir ini, karena perangkat lunak VPN hampir selalu merutekan permintaan DNS melalui terowongan VPN terenkripsi. Mereka kemudian dapat ditangani secara pribadi oleh server DNS yang dioperasikan oleh layanan VPN.

Ini artinya jika Anda menggunakan VPN, maka Anda tidak perlu mengubah server DNS secara manual. Faktanya, melakukan hal itu (yang kadang-kadang salah kita sarankan) membahayakan privasi Anda dengan mengirimkan permintaan DNS di luar terowongan VPN terenkripsi dan dengan memberikan riwayat penelusuran Anda kepada pihak ketiga.

Beberapa layanan VPN tidak menjalankan server DNS mereka sendiri, tetapi sebaliknya, meneruskan permintaan DNS ke server DNS pihak ketiga yang dijalankan oleh layanan DNS seperti Google DNS. Meskipun bisa dibilang tidak terlalu pribadi seperti menyelesaikan kueri DNS sendiri, ini bukan masalah besar.

Semua pertanyaan tampaknya berasal dari server VPN, bukan perangkat yang benar-benar membuatnya. Ini disebut proksi permintaan DNS dan berarti bahwa resolver DNS pihak ketiga tidak tahu siapa yang membuat permintaan awal.

Perangkat lunak VPN seharusnya merutekan permintaan DNS secara atomis melalui terowongan VPN, jadi tidak diperlukan konfigurasi lebih lanjut. Jika karena alasan apa pun tidak, maka Anda memiliki kebocoran DNS.

DNS dan proksi

Koneksi proxy standar, di sisi lain, tidak mempengaruhi bagaimana permintaan DNS ditangani. Jadi jika Anda ingin menyembunyikan apa yang Anda dapatkan di internet dari ISP Anda saat menggunakannya, maka Anda perlu mengubah server DNS secara manual yang digunakan perangkat Anda.

Bahkan kemudian, meskipun itu tidak lagi menangani permintaan DNS itu sendiri, ISP Anda akan dapat melihat permintaan DNS ke server DNS pihak ketiga kecuali mereka dienkripsi. Kami akan membahas enkripsi DNS nanti di artikel ini.

Untuk mengalahkan sensor

Cara cepat dan kotor untuk menyensor internet adalah DNS spoofing (juga disebut keracunan DNS). Semua yang diperlukan adalah bagi pemerintah untuk menginstruksikan ISP domestik untuk tidak menyelesaikan permintaan DNS atau untuk mengarahkan mereka ke situs web peringatan.

Sensor seperti itu dapat dengan mudah dikalahkan hanya dengan mengubah oleh server DNS yang digunakan perangkat Anda ke yang berlokasi di luar negara tempat konten disensor.

Inilah yang terjadi di Turki pada 2014 ketika memblokir akses ke Twitter dan Facebook. Sejumlah surat kabar Turki memposting rincian tentang cara mengubah pengaturan DNS di situs web mereka dan Twitter sendiri tweeted angka untuk server DNS Google.

Graffiti Istanbul menunjukkan server DNS

Graffiti di Istanbul, 2014, menunjukkan angka-angka untuk server DNS primer dan sekunder DNS Google

Untuk kecepatan

Beberapa server DNS lebih cepat daripada yang lain. Ini berarti mereka dapat menyelesaikan kueri DNS lebih cepat, yang pada gilirannya meningkatkan waktu pemuatan halaman.

Faktor-faktor yang mempengaruhi waktu resolusi DNS termasuk sumber daya yang tersedia untuk server (seberapa kuat itu), berapa banyak orang yang menggunakannya dalam satu waktu, dan jarak antara Anda dan server.

Pada kenyataannya, terjemahan DNS biasanya sangat cepat, sehingga Anda tidak akan melihat adanya perubahan saat berpindah server DNS. Tetapi itu mungkin, terutama jika Anda dapat beralih ke server DNS yang jauh lebih dekat dengan Anda.

Server DNS terbaik 2020

Seperti yang sudah disebutkan, jika Anda menggunakan VPN maka Anda akan secara otomatis menggunakan server DNS VPN (atau yang diproksi penyedia VPN Anda). Jika menggunakan VPN, maka mengubah pengaturan DNS Anda secara manual ke yang tercantum di bawah ini akan merusak, bukannya meningkatkan, privasi Anda.

Meskipun kami mencantumkan alamat server DNS primer dan sekunder di bawah ini, sebagian besar layanan DNS yang terdaftar sebenarnya menjalankan ratusan server VPN di seluruh dunia. Namun, menghubungkan ke alamat DNS yang terdaftar akan menghubungkan Anda secara transparan ke server DNS di dekat Anda.

Cloudflare 1.1.1.1

Server DNS IPV4 primer: 1.1.1.1. Server DNS IPv4 sekunder: 1.0.0.1
Server DNS IPv6 primer: 2606: 4700: 4700 :: 1111. Server DNS IPv6 sekunder: 2606: 4700: 4700 :: 1001

Cloudflare adalah layanan jaringan pengiriman konten yang terkenal dengan layanan perlindungan DDoS yang ditawarkannya ke situs web. Sekarang juga menjalankan layanan DNS publik gratis, dan anak laki-laki itu bagus! Dinamai dengan cepat 1.1.1.1 setelah alamat server DNS primer (IPv4), layanan DNS Cloudflare sangat cepat dan bagus untuk privasi.

Tes kecepatan DNS secara konsisten menempatkan 1.1.1.1 garis di depan semua layanan DNS publik dan ISP lainnya (dan hampir dua kali lebih cepat dari Google DNS).

Tidak seperti banyak penyelesai DNS lainnya, 1.1.1.1 tidak menyediakan filter anti-phishing, tetapi tidak mencatat alamat IP Anda saat Anda membuat kueri. Ini berarti tidak memiliki catatan riwayat penelusuran Anda yang dapat ditelusuri kembali ke Anda. Yang fantastis, seperti fakta bahwa tidak ada klaim log yang diaudit setiap tahun oleh KPMG.

Selain itu, 1.1.1.1 sepenuhnya mendukung DNS over HTTPS (DoH) dan DNS over TLS (DoT) standar enkripsi DNS. Ini memungkinkan Anda untuk mengenkripsi koneksi menggunakan DNSCrypt atau mode DNS Pribadi Android Pie 9.0 + yang baru.

Pengguna iOS dan pemilik ponsel Android yang lebih tua tidak perlu takut, karena aplikasi seluler 1.1.1.1 secara otomatis mengenkripsi koneksi DNS menggunakan DoH atau DoT.

OpenNIC

Server DNS primer: bervariasi. Server DNS sekunder: bervariasi.

OpenNIC adalah penyedia DNS nirlaba, terdesentralisasi, terbuka, tanpa sensor dan demokratis. Dirancang untuk mengambil kembali kekuasaan dari pemerintah dan perusahaan, OpenNIC dijalankan oleh sukarelawan dan menyediakan layanan resolusi DNS yang sepenuhnya tanpa filter, dengan server DNS yang berlokasi di seluruh dunia.

OpenNIC dapat menyelesaikan semua TLD ICANN biasa (Top Level Domains, mis. .Com, .net, .co.uk, .es dll.), Dan karenanya tampak mulus saat digunakan.

Itu juga telah menambahkan sejumlah domain sendiri, yang hanya dapat diakses jika menggunakan OpenNIC. Ini indy, .geek, .null, .oss, .parody, .bbs, .fur, .free, .ing, .dyn, .gopher, dan .micro (ditambah lagi secara kooperatif mengoperasikan TLD. Lem, yang dibagikan secara bersama di antara sistem nama domain alternatif).

Keanggotaan dalam OpenNIC terbuka untuk semua pengguna internet, dan keputusan dibuat baik oleh administrator yang dipilih secara demokratis atau pemilihan langsung, dengan semua keputusan dapat diajukan dengan suara dari keanggotaan umum.

Tidak seperti revolver DNS perusahaan lainnya yang tercantum di sini, setiap server DNS OpenNIC memiliki alamat IP sendiri yang harus dikonfigurasi secara terpisah. Kebijakan pencatatan, apakah server mendukung DNSCrypt (banyak yang melakukannya), dan apakah server melakukan segala bentuk pemblokiran DNS (mis. Perlindungan spam dan phishing) juga bergantung pada sukarelawan yang menjalankannya.

Situs web OpenNIC melakukan pekerjaan yang baik dengan jelas menunjukkan server mana melakukan apa, dan merekomendasikan server terdekat untuk Anda.

Kelemahan utama dari OpenNIC adalah bahwa kinerja server dapat sangat bervariasi, dengan server yang secara offline offline. Masalah lainnya adalah kepercayaan. Siapa pun yang dapat membuat server OpenNIC dalam banyak hal hebat, tetapi itu berarti Anda tidak memiliki cara untuk mengetahui apakah relawan yang menjalankan server tertentu dapat dipercaya.

DNS.Watch

Server DNS IPv4 primer: 84.200.69.80. Server DNS IPv4 sekunder: 84.200.70.40
Server DNS IPv6 primer: 2001: 1608: 10: 25 :: 1c04: b12f. Server DNS IPv6 sekunder: 2001: 1608: 10: 25 :: 9249: d69b

Seperti 1.1.1.1, DNS. Watch adalah layanan DNS 100% gratis dan tanpa sensor. Sama seperti OpenNIC, ini dijalankan tidak-untuk-untung oleh sekelompok penggemar.

Sejauh yang kami tahu, alamat server adalah untuk server DNS yang sebenarnya, menjadikan DNS.Watch operasi yang sangat kecil. Hasilnya adalah bahwa kinerjanya jauh lebih konsisten daripada dengan OpenNIC, tetapi hanya dua server yang tidak akan pernah dapat bersaing dalam hal kecepatan dengan anak-anak besar yang mengoperasikan ratusan server DNS yang berlokasi di seluruh dunia.

Semua permintaan DNS yang ditangani oleh DNS.Watch dilindungi oleh DNSSEC. Ini membantu memverifikasi keaslian terjemahan DNS dengan mengizinkan pemilik domain untuk melampirkan tanda tangan kriptografi ke domain mereka yang diverifikasi oleh DNSSEC. Namun, itu tidak mengenkripsi terjemahan, dan karenanya tidak memberikan privasi.

Perlu dicatat bahwa sementara DNS.Watch membuat dukungan besar untuk DNSSEC, fitur ini cukup standar untuk layanan DNS dan biasanya hanya layak disebutkan ketika tidak ada..

OpenDNS

Server DNS IPv4 primer: 208.67.222.123 Server DNS IPv4 sekunder: 208.67.220.220
Server DNS IPv6 primer: 2620: 119: 35 :: 35. Server DNS IPv6 sekunder: 2620: 119: 53 :: 53

OpenDNS adalah layanan DNS komersial. Ini menawarkan layanan gratis (termasuk resolusi DNS dasar), tetapi juga menawarkan paket home premium dan bisnis kecil. OpenVPN terbuka tentang fakta bahwa ia menyimpan catatan, dan jadi ini bukan layanan untuk orang yang sangat memperhatikan privasi.

Apa yang dilakukannya adalah menyediakan pemfilteran konten yang bertujuan untuk meningkatkan keamanan online Anda dan / atau mencegah anak-anak mengakses materi dewasa.

OpenDNS Family Shield adalah layanan gratis yang telah dikonfigurasikan sebelumnya untuk memblokir konten dewasa. Atur dan lupakan. OpenDNS Home, juga gratis, memungkinkan Anda untuk memfilter konten web pada level Tinggi ke Rendah, atau untuk menyesuaikan kategori konten mana yang ingin Anda filter.

Jika Anda ingin membuat daftar putih situs web individu dalam suatu kategori, maka Anda perlu meningkatkan ke paket VIP OpenDNS Home premium sebesar $ 19,95 per tahun, yang juga menyediakan statistik penggunaan terperinci.

OpenDNS juga menyediakan layanan yang sangat cepat, hanya dikalahkan dengan 1.1.1.1 pada kecepatan sebagai penyelesai DNS publik.

Quad9 DNS

Server DNS IPv4 primer: 9.9.9.9. Server DNS IPv4 sekunder: 149.112.112.112
Server DNS IPv6 Primer: 2620: fe :: fe, 2620: fe :: 9. Server DNS IPv6 sekunder: 2620: fe :: 9.

Quad9 adalah layanan DNS nirlaba yang tidak mengumpulkan informasi pribadi tentang penggunanya. Yang terpenting, alamat IP pengguna tidak disimpan saat membuat kueri. Pendanaan berasal dari sejumlah sumber, termasuk IBM, Packet Clearing House, Global Cyber ​​Alliance (GCA), dan Kepolisian Kota London..

Tidak seperti 1.1.1.1 dan DNS.Watch, Quad9 memfilter situs web berbahaya berdasarkan daftar hitam yang diberikan kepadanya oleh sembilan belas perusahaan intelijen keamanan, termasuk IBM X-Force. Sebagai imbalannya, ini memberikan perusahaan-perusahaan ini telemetri anonim tingkat tinggi dan statistik agregat dari layanannya.

Hanya situs web yang dianggap sebagai ancaman keamanan yang difilter, tanpa sensor tambahan dilakukan. Quad9 adalah operasi global, yang menjalankan server DNS di 135 lokasi di lebih dari 77 negara. Kinerja layak tetapi tidak cocok dengan para pemimpin industri. Semua server sepenuhnya mendukung DNS-over-TLS (DoT) dan DNS over HTTPS (DoH).

Apakah server DNS aman?

Pembajakan DNS dan DNSSEC

Setiap sistem komputer yang terhubung ke internet berpotensi rentan terhadap peretasan, dan pembajakan server DNS adalah kejadian yang relatif umum. Seberapa amankah server DNS dari peretas bergantung sepenuhnya pada hambatan yang diberlakukan oleh penyedia DNS.

Ketika seorang hacker telah menguasai server DNS, mereka hanya dapat menulis ulang "buku alamat" DNS untuk mengarahkan ulang URL ke domain berbahaya (seperti memiliki halaman login bank palsu).

Untuk mengatasi masalah ini, ICANN, badan yang mengawasi sistem DNS, mengimplementasikan DNS Security Extensions (DNSSEC). Standar ini membantu memverifikasi keaslian terjemahan DNS dengan mengizinkan pemilik domain untuk melampirkan tanda tangan kriptografi ke domain mereka yang diverifikasi oleh DNSSEC.

Masalah dengan DNSSEC adalah bahwa itu harus diimplementasikan (dan dengan benar) di semua tingkat proses agar efektif dalam memastikan terhadap pembajakan DNS. Yang sayangnya tidak selalu terjadi.

Jika diterapkan dengan benar, maka DNSSEC memastikan bahwa URL akan menyelesaikan ke alamat IP yang benar. Itu tidak mengenkripsi terjemahan, dan karenanya tidak memberikan privasi ...

Enkripsi DNS

Meskipun tidak lagi menangani permintaan DNS, ISP Anda biasanya masih dapat melihat permintaan DNS yang dikirim ke resolver pihak ketiga, karena secara default mereka dikirim melalui internet dalam bentuk plaintext. Mungkin tidak repot untuk mencatat ini, tetapi bisa. Dan itu pasti akan mematuhi permintaan hukum yang sah untuk mulai melakukannya.

Jika Anda menggunakan layanan DNS untuk meningkatkan privasi Anda, maka Anda harus mengenkripsi permintaan DNS saat dikirim ke resolver DNS. Sekarang ada tiga standar untuk melakukan ini: DNSCrypt, DNS over HTTPS (DoH) dan DNS over TLS (DoT).

Memiliki begitu banyak standar mungkin tampak sedikit membingungkan, tetapi implementasi cukup lancar sejauh menyangkut pengguna akhir, dan mereka semua melakukan pekerjaan mengenkripsi permintaan DNS dengan baik.

DNSCrypt adalah standar tertua dan paling mapan. Ini pada dasarnya adalah DoH dengan beberapa lonceng dan peluit tambahan yang bertujuan meningkatkan DoH biasa. Berguna, DNSCrypt-proxy (lihat di bawah) mendukung koneksi DNSCrypt dan DoH.

Seperti yang sudah disebutkan, Android Pie 9.0+ mendukung DoT "out of the box" dengan Private DNS Mode-nya.

Mode DNS Android 9.0 pie

Berbagai aplikasi seluler seperti DNS Manager dan yang dari 1.1.1.1 juga mendukung satu atau kedua standar enkripsi. Pengguna desktop, di sisi lain, memiliki DNSCrypt-proxy.

DNSCrypt-proxy

DNSCrypt-proxy adalah aplikasi open source yang mengenkripsi semua permintaan DNS ke server yang mendukung protokol DNSCrypt atau DNS over HTTPS (DoH).

Pengaturan jaringan DNS Crypt

Aplikasi basis tersedia untuk Windows, macOS, Android, Linux dan banyak lagi, tetapi implementasinya tersedia yang lebih mudah digunakan daripada aplikasi dasar (seperti Simple DNSCrypt untuk Windows), atau yang mendukung platform tambahan (seperti DNSCloak untuk iOS).

VPN dan Enkripsi DNS

Saat Anda menggunakan VPN, semua permintaan DNS dikirim melalui terowongan VPN terenkripsi untuk ditangani oleh penyedia VPN Anda (yang menjalankan server DNS sendiri atau mem-proxy kueri Anda ke layanan DNS publik). Oleh karena itu, permintaan DNS dilindungi oleh enkripsi VPN, sehingga tidak diperlukan tindakan enkripsi tambahan (seperti DNSCrypt).

Serangan DDoS

Layanan DNS terkadang menjadi korban serangan Distributed Denial of Service (DDoS), yang berupaya mengacaukan layanan dengan membuatnya kewalahan dengan DNS quires. Serangan semacam itu untuk sementara waktu dapat mencegah layanan DNS dari bekerja, tetapi tidak menimbulkan ancaman privasi bagi penggunanya.

DNS Primer dan server DNS Sekunder

Sebagian besar layanan DNS menerbitkan empat alamat IP server DNS: alamat IPv4 primer dan sekunder, dan alamat IPv6 primer dan sekunder. Sebagian besar pengaturan DNS perangkat juga mendukung alamat IPv4 primer dan sekunder, meskipun banyak yang belum mendukung IPv6.

Alamat primernya persis seperti itu: alamat IP dari server DNS utama. Alamat sekunder hanyalah dari server cadangan, yang akan digunakan perangkat Anda jika ada masalah dengan server utama.

Dalam kegiatan normal, Anda tidak perlu memasukkan alamat server sekunder, tetapi selalu baik untuk memiliki opsi mundur.

Jika perangkat Anda dan ISP Anda keduanya mendukung koneksi IPv6 maka Anda harus mengonfigurasi pengaturan perangkat Anda untuk terhubung ke IPv4 dan IPv6 primer dan server DNS sekunder untuk memastikan IPv6 permintaan DNS dikirim ke penyedia DNS yang Anda pilih alih-alih ISP Anda.

Jika perangkat atau ISP Anda tidak mendukung IPv6 maka Anda dapat dengan aman mengabaikan pengaturan server IPv6.

Bagaimana cara mengubah DNS

Silakan periksa Panduan Lengkap untuk Mengubah Pengaturan DNS Anda untuk panduan terperinci tentang hal ini dengan tangkapan layar selangkah demi selangkah. Berikut ini adalah versi ringkasan cepat.

Windows 10

1. Pergi ke Mulai -> Pengaturan -> Jaringan & Internet -> Status -> Jaringan dan pusat Berbagi -> Ubah pengaturan adaptor.

2. Klik kanan pada koneksi internet Anda -> Properti.

3. Klik (sorot) "Internet Protocol Version 4 (TCP / IPv4)", lalu pilih "Properties".

4. Pastikan tombol radio "Gunakan alamat server DNS berikut" dicentang, dan masukkan alamat server DNS primer baru Anda ke dalam bidang "Server DNS pilihan" dan alamat server DNS sekunder ke dalam kolom "Server DNS alternatif". Klik "OK".

5. Jika menggunakan IPv6 maka ulangi langkah 3 & 4, kecuali untuk Internet Protocol Version 6 (TCP / IPv6) Properties.

macOS

1. Pergi ke System Preferences -> Jaringan -> [koneksi internet Anda] -> Maju -> Tab DNS.

2. Gunakan simbol "-" untuk menghapus server yang ada dan simbol "+" untuk menambahkan server baru. macOS akan memilih server dari atas ke bawah daftar ini, jadi jika Anda menggunakan IPv6 maka pesanlah alamat server IPv6 ke atas. Setelah selesai, klik "OK".

Linux (Ubuntu)

1. Buka Pengaturan -> Jaringan [koneksi internet Anda] -> ikon roda gigi -> Tab IPv4.

2. Masukkan alamat server DNS IPv4 primer dan sekunder di bidang DNS, dipisahkan dengan koma. Klik Terapkan.

3. Jika menggunakan IPv6 maka klik pada tab IPv6, dan ulangi kecuali menggunakan alamat server IPv6 yang disediakan.

Android

Android Pie 9.0+ mendukung koneksi terenkripsi DoT melalui Mode DNS Privatnya.

1. Buka Pengaturan -> Koneksi -> Lebih banyak koneksi -> DNS pribadi.

2. Isi nama host penyedia DNS Pribadi yang disediakan oleh layanan DNS Anda. Perhatikan bahwa ini bukan alamat IP server DNS primer atau sekunder. Nama host DNS Pribadi untuk 1.1.1.1, misalnya, adalah 1dot1dot1dot1dot.claudflare-dns.com.

Pemilik perangkat yang lebih lama, atau yang ingin menggunakan pengaturan server DNS yang lebih konvensional (misalnya karena layanan DNS mereka tidak mendukung enkripsi DoT), perlu menggunakan aplikasi. Sayangnya, DNSCrypt open-source untuk Android tidak mudah dipasang saat ini, jadi Anda mungkin lebih baik menggunakan alternatif komersial seperti DNS Manager atau DNS Switch. Atau, aplikasi 1.1.1.1 gratis.

iOS

Pengguna iPhone dan iPad dapat mengunduh aplikasi DNSCloak (implementasi DNSCrypt-proxy) dan 1.1.1.1 dari App Store.

Apa itu Dynamic DNS (DDNS atau DynDNS)?

ISP biasanya menetapkan alamat IP tempat tinggal secara dinamis melalui DHCP. Artinya, mereka dibagikan sesuai kebutuhan dan dapat berubah secara acak. Koneksi bisnis biasanya diberi alamat IP statis yang tidak pernah berubah (yang sebenarnya merupakan salah satu keuntungan utama membayar ekstra untuk akun bisnis).

Sama seperti DNS biasa, Dynamic DNS (juga dikenal sebagai DDNS atau DynDNS) adalah cara memetakan URL ke alamat IP mereka. Perbedaannya adalah bahwa jika alamat IP target berubah, Dynamic DNS akan segera memperbarui buku alamatnya dan mengirim pengunjung ke alamat IP baru yang benar.

DNS dinamis karenanya sangat berguna untuk orang yang meng-host sumber daya online seperti FTP atau server game dari alamat rumah tempat tinggal mereka. Ini memungkinkan mereka untuk membuat dan membagikan URL yang dapat digunakan untuk mencapai sumber daya, tidak peduli apakah alamat IP-nya diubah oleh ISP mereka.

Untuk menggunakan DNS dinamis, Anda harus mendaftar ke layanan DNS dinamis, yang akan mengelola koneksi DNS domain Anda untuk Anda.

Masalah server DNS

Ada tiga masalah utama saat menggunakan layanan DNS: apakah berfungsi, seberapa cepat, dan apakah menyediakan privasi.

Seperti yang sudah dibahas, sebagian besar layanan DNS (termasuk ISP) mengeluarkan alamat IP sekunder (untuk IPv4 dan IPv6 jika didukung) sebagai cadangan jika terjadi masalah dengan alamat utama.

Dengan layanan kecil, ini mungkin sastra menjadi alamat IP dari satu server cadangan. Dengan layanan yang lebih besar yang menjalankan ratusan server DNS di seluruh dunia, situasinya tidak diragukan lagi jauh lebih kompleks, tetapi gagasannya tetap sama secara prinsip..

Kemungkinan kedua alamat gagal sangat rendah, meskipun layanan DNS telah sengaja ditargetkan oleh serangan Denial of Service (DoS) di masa lalu yang bertujuan menyebabkan gangguan pada layanan mereka..

Waktu pencarian DNS yang lambat meningkatkan waktu pemuatan halaman, dan juga merupakan alasan populer untuk beralih ke layanan DNS pihak ketiga. Pada saat menulis artikel ini, Cloudflare 1.1.1.1 adalah garis di depan kompetisinya di departemen kecepatan.

Ketika berbicara tentang privasi, secara default ISP Anda tahu semua yang Anda lakukan di internet. Mengubah ke layanan DNS yang lebih berfokus pada privasi agak memperbaiki situasi, tetapi tidak menghentikan ISP Anda untuk melihat apa yang Anda lakukan di internet.

Untuk ini, Anda perlu menggunakan layanan VPN, yang mengenkripsi data Anda (termasuk permintaan DNS), melakukan terjemahan DNS (seperti layanan DNS pihak ketiga biasa), dan proksi koneksi internet Anda sehingga ISP Anda tidak dapat melihat situs web mana Anda terhubung ke - hanya saja Anda telah terhubung ke alamat IP milik perusahaan VPN.

Jika Anda tertarik untuk mengubah layanan DNS Anda dari ISP untuk meningkatkan privasi, maka Anda lebih baik menggunakan layanan VPN yang bagus..

Kredit gambar: @kadikoybaska.

Brayan Jackson
Brayan Jackson Administrator
Sorry! The Author has not filled his profile.
follow me