SaveClip

Cara Kerja DNS: Mengubah Nama Menjadi Alamat

Last updated: April 9, 2026

Pelajari bagaimana DNS mengubah nama domain menjadi alamat IP. Pahami mengapa DNS tidak terenkripsi dan bagaimana pemerintah menggunakannya untuk penyensoran.

NordVPN — Bekerja di Cina
Ketika Anda mengetik "wikipedia.org" ke browser, komputer Anda perlu menemukan alamat sebenarnya dari server Wikipedia — angka-angka yang disebut alamat IP, seperti 198.35.26.96. Tetapi bagaimana browser mengetahui alamat itu? Dan siapa yang mendengar pertanyaan Anda saat mencari? Jawaban atas kedua pertanyaan itu melibatkan sistem bernama DNS (Domain Name System), dan memahaminya adalah kunci untuk memahami bagaimana internet benar-benar berfungsi — dan bagaimana data Anda dapat dipantau.

DNS adalah buku telepon internet

Bayangkan internet adalah kota besar dengan miliaran rumah. Setiap rumah memiliki nomor alamat unik — itu adalah alamat IP. Jika Anda ingin mengirim surat ke teman, Anda perlu mengetahui nomor rumah mereka, bukan hanya nama mereka. Tetapi tidak ada yang mengingat nomor rumah; mereka mengingat nama. Itulah mengapa kami memiliki buku telepon. DNS melakukan hal yang sama untuk internet: ia menerjemahkan nama domain yang mudah diingat (seperti "example.com") menjadi alamat IP yang sebenarnya (seperti "93.184.216.34") yang digunakan komputer untuk terhubung.

Setiap kali Anda mengetik URL atau mengirim email, perangkat Anda melakukan permintaan DNS. Tetapi tidak seperti mencari di buku telepon fisik, permintaan DNS melibatkan percakapan dengan beberapa server berbeda di seluruh internet.

Perjalanan permintaan DNS: dari perangkat Anda ke jaringan global

Mari kita ikuti apa yang terjadi ketika Anda memasukkan "example.com" ke browser.

Pertama, browser Anda menghubungi apa yang disebut "stub resolver" — ini hanya istilah teknis untuk bagian kecil dari sistem operasi atau browser Anda yang tahu cara membuat pertanyaan DNS. Itu seperti Anda menelepon operator lokal dan berkata: "Saya mencari nomor rumah untuk seseorang bernama example.com. Dapatkah Anda membantu saya?"

Stub resolver Anda biasanya tidak mengetahui jawaban, jadi ia mengirim pertanyaan ke "recursive resolver" — server DNS yang dijalankan oleh penyedia layanan internet (ISP) Anda, atau kadang-kadang penyedia publik lain. Recursive resolver adalah operator pusat yang sebenarnya melakukan pekerjaan untuk menemukan jawaban. Ini mengirim pertanyaan berikutnya ke "root nameserver" — salah satu dari 13 server yang dikenal di seluruh dunia yang mengetahui struktur tingkat atas sistem DNS.

Root nameserver menerima pertanyaan dan berkata: "Saya tidak tahu di mana example.com berada, tetapi saya tahu bahwa domain .com dikelola oleh server di sini." Itu mengarahkan resolver ke "TLD nameserver" (TLD singkatan dari Top-Level Domain — bagian .com, .org, .id, dll.).

TLD nameserver kemudian menjawab: "Saya juga tidak mengetahui example.com secara spesifik, tetapi example.com dikelola oleh nameserver resmi di sini." Itu mengarahkan resolver ke "authoritative nameserver" — server yang benar-benar memiliki catatan DNS untuk example.com.

Akhirnya, authoritative nameserver berkata: "Ya, example.com adalah 93.184.216.34." Resolver menerima jawaban ini, mengembalikannya ke browser Anda, dan browser Anda sekarang dapat terhubung ke alamat IP yang benar. Seluruh proses biasanya memakan waktu kurang dari satu detik.

Permintaan DNS bersifat terbuka dan dapat dibaca oleh siapa saja

Sekarang inilah bagian penting: semua permintaan DNS ini dikirim tanpa enkripsi. Ketika browser Anda menanyakan "di mana example.com?", pertanyaan itu terlihat oleh recursive resolver Anda — yang biasanya dijalankan oleh ISP Anda.

Artinya ISP Anda dapat melihat setiap domain yang Anda cari, bahkan jika halaman web itu dienkripsi dengan HTTPS (protokol yang melindungi isi halaman web, tetapi bukan permintaan DNS). ISP Anda dapat membuat daftar lengkap tentang apa yang Anda kerjakan online: situs berita mana yang Anda kunjungi, situs kesehatan mana yang Anda telusuri, toko online mana yang Anda belanja. Dalam beberapa negara, ini adalah informasi yang secara hukum dapat dibagikan dengan agensi pemerintah.

Dalam hubungan komunikasi yang normal, Anda mungkin menganggap permintaan DNS sebagai hal yang bersifat pribadi. Tetapi teknisnya, setiap orang di jaringan lokal Anda — atau bahkan pihak ketiga yang memantau jaringan — dapat melihatnya.

Penyensoran melalui DNS adalah yang paling mudah dan termurah

Ini mengapa DNS adalah alat penyensoran pilihan bagi pemerintah dan penyedia layanan internet. Alih-alih memblokir situs web itu sendiri (yang memerlukan teknologi yang mahal dan rumit), mereka cukup memberitahu recursive resolver "jangan pernah menjawab pertanyaan tentang domain ini." Ketika Anda mencari domain yang disensor, resolver mengembalikan jawaban salah, atau tidak ada jawaban sama sekali, dan browser Anda tidak dapat terhubung.

Penyensoran DNS sangat murah untuk dijalankan dan sangat sulit untuk dideteksi jika Anda tidak tahu apa yang dicari. Inilah mengapa itu adalah metode penyensoran paling umum di dunia.

Alternatif terenkripsi: DoH dan DoT

Untuk mengatasi masalah privasi ini, dua standar baru telah dikembangkan: DNS over HTTPS (DoH) dan DNS over TLS (DoT). Keduanya mengenkripsi permintaan DNS Anda sehingga ISP Anda tidak dapat melihat domain apa yang Anda cari. Ini seperti menempatkan pertanyaan DNS Anda dalam amplop tertutup dan tersegel sebelum mengirimnya.

Namun, terdapat tradeoff: resolver yang Anda gunakan sekarang dapat melihat semua kueri Anda — sehingga Anda mempercayai resolver itu, bukan ISP Anda. Ada juga pertanyaan teknis tentang bagaimana DoH dan DoT berinteraksi dengan penyensoran dan pemfilteran jaringan.

Memahami DNS berarti memahami internet

DNS adalah salah satu protokol paling fundamental dari internet, tetapi itu juga salah satu yang paling transparan. Mengetahui bagaimana DNS bekerja — dan menyadari bahwa permintaan Anda dapat dipantau oleh default — memberi Anda pemahaman yang lebih jelas tentang privasi online, penyensoran, dan bagaimana jaringan Anda benar-benar berkomunikasi. Ini juga menjelaskan mengapa berbagai alat dan protokol untuk mengenkripsi DNS telah dikembangkan, dan mengapa tidak ada solusi tunggal yang sempurna untuk semua situasi.

Topik terkait yang harus Anda jelajahi: bagaimana HTTPS bekerja, perbedaan antara enkripsi dan privasi, dan bagaimana firewall jaringan memilih apa yang diizinkan dan apa yang tidak.