Sebelumnya saya pernah membahas tentang Pi-hole, DNS sinkhole yang bisa di set-up sendiri dengan cukup mudah menggunakan hardware terjangkau seperti Raspberry Pi.
Pi-hole sangat manjur untuk memfilter permintaan DNS (seperti iklan dan tracker online) di network internet yang bisa kita utak-atik sendiri seperti internet di rumah. Namun bagaimana ketika kita sedang berpergian/mobile?
Tentunya akan ideal jika kita bisa memasang Pi-hole di cloud bukan? Dan sebenarnya memang bisa. Tapi apakah ada cara yang lebih mudah untuk memiliki kapabilitas yang sama tanpa harus repot?
Saya ingin share tentang dua cara yang lebih mudah untuk diikuti:
AdGuard DNS
AdGuard DNS adalah sebuah proyek open-source dari AdGuard yang bertujuan untuk memfilter DNS, dan mendukung metode enkripsi DNS modern seperti DNS-over-HTTPS
, DNS-over-TLS
, dan DNSCrypt
.
AdGuard DNS adalah DNS siap pakai, sudah memiliki beberapa server DNS yang tersebar di seluruh dunia. Jadi kita tinggal menggunakannya saja, tidak perlu repot set-up ini itu lagi. AdGuard juga memiliki versi “Family protection” yang akan memfilter konten dewasa.
Untuk menggunakan AdGuard DNS, cukup ganti settingan DNS di router/browser/aplikasi enkripsi DNS seperti Intra, mengikuti ini:
Regular DNS
- Default:
176.103.130.130
dan/atau176.103.130.131
- Family protection:
176.103.130.132
dan/atau176.103.130.134
DNS-over-HTTPS
- Default:
https://dns.adguard.com/dns-query
- Family protection:
https://dns-family.adguard.com/dns-query
DNS-over-TLS
- Default:
dns.adguard.com
- Family protection:
dns-family.adguard.com
DNSCrypt
- Default:
sdns://AQIAAAAAAAAAFDE3Ni4xMDMuMTMwLjEzMDo1NDQzINErR_JS3PLCu_iZEIbq95zkSV2LFsigxDIuUso_OQhzIjIuZG5zY3J5cHQuZGVmYXVsdC5uczEuYWRndWFyZC5jb20
- Family protection:
sdns://AQIAAAAAAAAAFDE3Ni4xMDMuMTMwLjEzMjo1NDQzILgxXdexS27jIKRw3C7Wsao5jMnlhvhdRUXWuMm1AFq6ITIuZG5zY3J5cHQuZmFtaWx5Lm5zMS5hZGd1YXJkLmNvbQ
Sedikit minus dari AdGuard DNS adalah kurangnya kustomisasi. Tidak seperti Pi-hole, di mana kita bisa menambahkan atau mengurangi sendiri daftar filter DNS yang ingin digunakan. Kapabilitas blacklist dan whitelist manual pun tidak ada.
Meskipun demikian AdGuard DNS sangat cocok untuk masyarakat umum yang tidak ingin repot, dan ingin mendapatkan perlindungan DNS mendasar namun cukup menyeluruh.
Untuk pengalaman yang lebih mirip dengan Pi-hole, ada juga yang namanya…
NextDNS
NextDNS ini tergolong baru, versi beta-nya baru dibuka untuk umum pada bulan Mei lalu. Dari yang saya lihat, NextDNS sangat mudah untuk digunakan dan memiliki beberapa kemiripan dengan Pi-hole.
Untuk memulai, langsung saja kunjungi link ini dan mulai mengkonfigurasi filter-filter yang diinginkan. Tidak perlu sign-up di awal, set saja dulu, kamu bisa sign-up nanti setelah puas mencoba nextDNS dan ingin menyimpan konfigurasi kamu.
Pertama-tama buka tab Lists
dan pilih filter DNS yang diinginkan. Gunakan Advanced Mode
jika ingin memilih filter DNS secara manual.
Setelah itu ubah setting DNS di sistem operasi/browser/router/ aplikasi enkripsi DNS seperti Intra, sesuai petunjuk yang berada di tab Setup
Settingannya akan sedikit berbeda untuk setiap user, sesuai dengan User ID masing-masing.
Yang seru dari NextDNS ada di tab Analytics
.
Mirip seperti Pi-hole, kita bisa menganalisa keefektifan filter DNS yang digunakan.
Kita juga bisa melihat domain mana saja yang paling banyak diblokir:
Dan juga filter DNS mana saja yang paling banyak melakukan pemblokiran:
Yang patut diperhatikan dari NextDNS adalah sistemnya tidak open-source. Jadi jika ingin menggunakan NextDNS, harus mempercayai sepenuhnya bahwa mereka tidak akan menyalahgunakan data browsing kita untuk keperluan lain.
Menurut diskusi di Hacker News, kecepatan NextDNS juga belum stabil, terkadang bisa memakan >200ms.
Di sisi lain, NextDNS memungkinkan semua orang untuk memiliki DNS sinkhole seperti Pi-hole dengan sangat mudah.
Kalau boleh diringkas, berikut adalah plus minus dari Pi-hole, AdGuard DNS, NextDNS, menurut saya:
Pi-hole(+)
Open source.(+)
Sudah teruji dan sangat efektif.(+)
Konfigurasi yang fleksibel.(+)
Fitur lengkap (analytics, blacklist, whitelist).(+)
Privacy seharusnya lebih terjamin karena host di hardware pribadi.(-)
Membutuhkan biaya lebih besar di awal (jika membeli Raspberry Pi).(-)
Butuh sedikit usaha dan pengetahuan teknis dasar untuk setup sistem, dan maintenance.
AdGuard DNS(+)
Open source.(+)
Gratis.(+)
Siap pakai.(-)
Tidak bisa kustomisasi.(-)
Tidak bisa memantau dan menganalisa penggunaan DNS.
NextDNS(+)
Mudah digunakan.(+)
Masih gratis.(+)
Siap pakai.(+)
Fitur cukup lengkap menyerupai Pi-hole.(-)
Tidak open source.(-)
Karena baru muncul, penyedia belum memiliki reputasi yang teruji.(-)
Kecepatan DNS belum stabil.
Semoga artikel ini bisa membantu kalian yang ingin menggunakan DNS yang juga berfungsi untuk memblokir iklan dan tracker online dengan lebih mudah.
Update (2020-07-13) Alternatif lain jika kalian baru ingin membeli router. Kalian bisa menggunakan router yang mendukung sistem operasi OpenWrt seperti GL.iNet Convexa-B (GL-B1300). Dengan OpenWrt, kalian bisa melakukan enkripsi DNS, install adblock, atau bisa juga menggunakan DNS sinkhole seperti NextDNS.
Update (2023-11-12) Saya ingin menambahkan satu sumber encrypted DNS yang menurut saya bagus, namanya Mullvad DNS. Mullvad DNS ini bisa digunakan secara gratis oleh semua orang.
- Vanilla:
- This includes zero blocking, purely encrypted DNS for TLS and HTTPs.
- TLS: dns.mullvad.net
- HTTPS: https://dns.mullvad.net/dns-query
- Ad-block:
- This includes Ad-blocking and Tracker blocking for TLS and HTTPS. The lists are what are found in this repository.
- TLS: adblock.dns.mullvad.net
- HTTPS: https://adblock.dns.mullvad.net/dns-query
- Base:
- This includes Ad-blocking, Tracker, and Malware blocking for TLS and HTTPS. The lists are what are found in this repository.
- TLS: base.dns.mullvad.net
- HTTPS: https://base.dns.mullvad.net/dns-query
- Extended:
- This includes Ad-blocking, Tracker, Malware and Social Media blocking for TLS and HTTPS. The lists are what are found in this repository.
- TLS: extended.dns.mullvad.net
- HTTPS: https://extended.dns.mullvad.net/dns-query
- All:
- This includes Ad-blocking, Tracker, Malware, Adult content, Gambling and Social Media blocking for TLS and HTTPS. The lists are what are found in this repository.
- TLS: all.dns.mullvad.net
- HTTPS: https://all.dns.mullvad.net/dns-query
Sebelum kamu pergi
Kalau kamu suka dengan artikel ini, gunakan tombol-tombol di bawah untuk membagikan artikel ini ke teman-teman kamu, dan daftarkan email kamu untuk mendapatkan update jika ada artikel baru.
Kalo satu hardware yang memang fungsinya sama persis seperti itu (bukan DIY dari raspberry seperti pi-hole) ada rekomendasi gak gan ?
maksut ane hardware yang tinggal pake ( bukan DIY seperti pi-hole )
Saya bukan pakar hardware, tapi seharusnya bisa gunakan router yang menggunakan firmware (seperti OpenWRT) yang mendukung enkripsi DNS.
Contoh merk router yang setahu saya menggunakan OpenWRT: GL.iNet – https://www.gl-inet.com/products/
Tersedia di Tokopedia: https://www.tokopedia.com/search?st=product&q=gl.inet
Jujur aja saya belum pernah coba, jadi tidak bisa jamin kalau menggunakan ini pun fiturnya tinggal pakai tanpa setting apa-apa lagi. Tapi minimal setahu saya sudah menggunakan OpenWRT, dan setahu saya OpenWRT support enkripsi DNS.
Edit: saya baru liat-liat produk-produk baru GL.iNet, sepertinya produk-produk baru mereka sudah langsung support encrypted DNS:
https://www.gl-inet.com/products/gl-e750/
https://www.gl-inet.com/products/gl-mv1000/
Aman ga gan buat mobile banking ?
Seharusnya aman. Saya sendiri pakai terus-terusan untuk semua hal.
Kalau mau lebih aman bisa bikin DNS sinkhole sendiri menggunakan raspberry pi dan pi-hole: https://ekawirya.com/memasang-kondom-internet-pi-hole-cloudflared/
Atau paling setiap kali mau melakukan internet banking bisa matikan sementara, tapi menurut saya tidak perlu sampai begini juga.
Saya sudah setting DoH AdGuard di mikrotik dan berjalan seperti yg diharapkan.
Tapi (kayaknya) setiap kita buka (untuk pertama kali di hari yg sama) web Http (bukan https) atau web yg benar-benar baru pertama kita kunjungi, kita diarahkan ke webnya indihome. Akibatnya kita harus ketik ulang alamat yg kita kehendaki dan enter. Ada solusi gan?
Note : di kompas.com iklan memang nggak nampak, tetapi space bekas iklan berubah menjadi abu-abu transparan dan ada tulisan kecil “Advertisement”. Sedangkan di yg lain (mis. : detik.com) iklan benar-benar hilang, tampilan rapi dan tidak ada ‘bekas’ iklannya. Knp ya?
Setahu saya memang beda ya enkripsi http (https) dan enkripsi DNS (DoH, DoT). Kalau http kan memang tidak terenkripsi, jadi masih bisa dihijack juga.
Memang jauh lebih aman itu kalau pakai https + encrypted DNS.