인터넷 서비스 제공업체 (ISP) 및 대규모 조직을 포함한 누구나
Google Public DNS를 무료로 사용할 수 있지만 Google은 Google 서비스를 보호하기 위해 각 클라이언트에 비율 제한을 적용합니다.
단일 IPv4 주소 (또는 IPv6 /64 네트워크 프리픽스)의 쿼리 볼륨이 많은 경우 이 한도를 초과하면 제한될 수 있습니다.
Google Public DNS를 사용하기 전에
클라이언트가 Google Public에 직접 쿼리를 보낼 계획이며 클라이언트를 IPv4 주소에 매핑하는 데 이동통신사급 NAT (CG-NAT)를 사용하지 않는 경우 이 단계를 건너뛰고 'Google Public DNS 직접 사용' 섹션의 안내를 따를 수 있습니다.
최대 DNS 초당 쿼리 수 (QPS) 속도를 확인하세요.
네트워크 기기의 NetFlow 또는 sFlow 데이터 또는 리졸버의 통계 또는 쿼리 로그로 이를 측정할 수 있습니다.
이러한 작업을 할 수 없는 경우 DNS 쿼리 속도를 추정하세요.
최고 속도는 즉각적인 버스트를 계산하지 않고 하루 중 가장 바쁜 시간에 1~2초 이상의 평균 트래픽을 계산해야 합니다.
Google Public DNS는 한도를 잠시 초과하는 짧은 트래픽 버스트를 허용합니다.
DNS 쿼리를 보내는 라우팅 가능한 IP 주소의 수를 찾습니다.
공유 리졸버를 사용하여 DNS 쿼리를 집계하고 캐시하는 경우 리졸버가 사용하는 외부 IP 주소 수만 계산합니다.
기기에서 DNS 쿼리를 Google Public DNS로 직접 보내는 경우 NAT 또는 이동통신사급 NAT 주소 매핑을 고려하여 기기에서 사용할 외부 IP 주소의 수를 계산합니다.
IP당 주소 비율을 기본 비율 제한과 비교합니다.
각 IP 주소에 특정 비율이 있어야 하지만 전체 QPS 비율을 IP 주소 수로 나누어도 괜찮습니다.
IP당 주소 QPS 비율이 1,500QPS 미만
Google Public DNS는 원하는 대로 구성할 수 있습니다.
비율 한도 상향을 요청할 필요가 없습니다.
IP당 주소 QPS 비율이 1,500QPS 초과
네트워크의 기기에서 Google Public DNS를 직접 쿼리할 수 있고 그 결과
IP 주소당 QPS 비율이 한도 아래로 감소한다면 비율 제한 증가 없이
이 접근 방식을 사용할 수 있습니다.
ISP는 네트워크의 클라이언트가 Google Public DNS를 직접 사용하도록 Google Public DNS 주소 (8.8.8.8, 8.8.4.4, IPv6)를 반환하도록 DHCP와 같은 네트워크 구성 인프라를 구성할 수 있습니다.
이 방법이 가장 간단하고 신뢰할 수 있는 방법입니다.
네트워크 클라이언트가 Google Public DNS에 직접 DNS 쿼리를 전송하도록 하면 각 클라이언트에 개별적으로 비율이 제한되고 악용이 아닌 클라이언트는 제한의 영향을 받을 가능성이 매우 낮습니다.
로컬 리졸버에서 Google Public DNS 사용
또한 ISP는 클라이언트 쿼리에 로컬 리졸버를 사용하고 로컬 리졸버가 쿼리를 Google Public DNS로 전달하도록 할 수 있습니다.
이는 규제상의 이유 또는 운영 ISP 요구사항으로 인해 필요할 수 있습니다.
홈 라우터 또는 기타 네트워크 기기
대부분의 로컬 리졸버는 ISP 관리 라우터, 방화벽 또는 DSL/케이블 모뎀에서 실행됩니다.
단일 고객을 위한 것이며 자체 IP 주소가 있는 경우
Google Public DNS를 직접 사용하는 클라이언트처럼 작동합니다.
공유 캐싱 리졸버
특히 Google 리졸버 위치에서 멀리 위치한 ISP의 경우 DNS 쿼리의 지연 시간을 줄이기 위해 ISP는 다수의 클라이언트에 서비스를 제공하는 캐싱 DNS 리졸버를 사용할 수 있습니다.
이렇게 하면 Google Public DNS로 전송되는 DNS 쿼리 양이 줄어들 수 있지만 몇 개의 IP 주소에 집중하면 제한될 가능성이 높아집니다.
Google Public DNS로 쿼리를 전달하는 공유 리졸버를 사용하는 ISP는 DNS 쿼리 비율을 모니터링하고 비율이 한도를 초과하거나 쿼리 중 1% 이상이 응답을 받지 못하는 경우 비율 한도 상향 조정을 요청해야 합니다.
ISP에서 취할 수 있는 기타 조치
비율 한도 상향 요청
CG-NAT가 있는 공유 캐싱 리졸버 또는 IPv4 주소를 사용하는 ISP의 경우 일관된 서비스를 보장하기 위해 더 높은 비율 제한이 필요할 수 있습니다. 캐시 리졸버가 있는 ISP는 상향을 요청하기 전에 쿼리 로그를 확인하고 CG-NAT를 사용하는 ISP는 네트워크 트래픽 로그를 확인하여 요청의 IP 주소에 1,500QPS 이상을 유지하는지 확인해야 합니다.
Google Public DNS Issue Tracker를 통해 비율 한도 상향 조정 요청을 제출할 수 있습니다.
비율 제한이 증가한 클라이언트가 제한되면 거부 오류를 통해 응답하도록 Google Public DNS를 구성할 수 있습니다.
이 신호가 필요한 경우 비율 제한 상향 요청에 이를 언급하세요.
Google Public DNS와 함께 대체 리졸버 사용
또한 ISP는 Google Public DNS를 클라이언트 또는 공유 캐싱 리졸버의 여러 리졸버 서비스 중 하나로 구성할 수 있습니다.
이를 통해 DNS 안정성을 높이고 단일 장애점을 제거할 수 있습니다.
FAQ는 여러 DNS 리졸버를 구성할 때 고려해야 하는 문제를 중점적으로 다룹니다.
긴급 대체 수단으로 Google Public DNS 사용
ISP는 Google Public DNS를 긴급 대체로 구성할 수 있지만 DNS 쿼리 양이 많으면 클라이언트 IP당 지속적인 쿼리 볼륨이 기본 비율 제한 (1,500QPS)을 초과하면 Google Public DNS로 전환할 때 쿼리가 제한될 수 있습니다.
수요 급증을 처리하기 위해 Google Public DNS 서비스를 적절하게 프로비저닝하기 위해 정확한 기준 트래픽 수준이 사용됩니다.
기본 비율 제한에 도달하지 않는 트래픽 볼륨을 전송하지 않는 클라이언트에는 비율 제한 상향 조정을 제공할 수 없습니다.
쿼리 양이 많고 Google Public DNS를 긴급 대체용으로만 사용하려는 ISP에 더 적합한 접근 방식은 여러 대체 리졸버 주소와 함께 Google Public DNS 리졸버를 대체 수단으로 구성하는 것입니다. 대체가 활성화되면 DNS 트래픽이 여러 제공업체로 분산되어 비율 제한에 도달할 위험이 줄어듭니다.
Google을 통한 피어링
DNS 변환에 Google Public DNS를 사용하는 중대형 ISP는 Google과 네트워크 피어링을 설정해야 합니다.
이렇게 하면 ISP 네트워크에서 Google 공개 DNS IP 주소를 포함하여 Google 네트워크로의 연결 또는 연결성 문제가 있는 경우 에스컬레이션에 사용할 수 있는 Google NOC와의 관계가 설정됩니다.
[[["이해하기 쉬움","easyToUnderstand","thumb-up"],["문제가 해결됨","solvedMyProblem","thumb-up"],["기타","otherUp","thumb-up"]],[["필요한 정보가 없음","missingTheInformationINeed","thumb-down"],["너무 복잡함/단계 수가 너무 많음","tooComplicatedTooManySteps","thumb-down"],["오래됨","outOfDate","thumb-down"],["번역 문제","translationIssue","thumb-down"],["샘플/코드 문제","samplesCodeIssue","thumb-down"],["기타","otherDown","thumb-down"]],["최종 업데이트: 2025-07-25(UTC)"],[[["\u003cp\u003eGoogle Public DNS is a free service offered to everyone but utilizes rate limits to maintain service quality, which may result in throttling for high query volumes from a single IP address.\u003c/p\u003e\n"],["\u003cp\u003eBefore utilizing Google Public DNS, it is advised to determine your peak DNS queries per second and the number of routable IP addresses to ensure compliance with the default rate limits or to request a rate limit increase if needed.\u003c/p\u003e\n"],["\u003cp\u003eGoogle Public DNS can be implemented directly by configuring clients to use it or via local resolvers, with direct use offering individual rate limiting and greater resilience to throttling.\u003c/p\u003e\n"],["\u003cp\u003eISPs using shared resolvers or CG-NAT may require rate limit increases and should monitor their query rates, potentially requesting an increase if they exceed the limit or encounter significant unresponsive queries.\u003c/p\u003e\n"],["\u003cp\u003eFor enhanced reliability and to mitigate against single points of failure, Google Public DNS can be used in conjunction with other resolvers, or as an emergency fallback, although the latter requires careful configuration to avoid throttling during surges.\u003c/p\u003e\n"]]],["Google Public DNS, a free service with rate limits, may throttle high query volumes from single IPs (or IPv6 /64). Users should measure their peak DNS query rate and compare it to the 1500 QPS default limit. If exceeding, they can use direct queries or request a limit increase. ISPs can configure direct DNS queries or use local/shared resolvers. For increased reliability, they should use alternative resolvers, configure Google Public DNS as a fallback, and establish network peering with Google.\n"],null,["# Google Public DNS for ISPs\n\nAnyone, including Internet Service Providers (ISPs) and large organizations,\nis free to use Google Public DNS, but we apply rate limits to each client\nto protect our service.\nHigh query volumes from a single IPv4 address (or IPv6 /64 network prefix)\nmay be throttled if they exceed these limits.\n| **Important:** Google Public DNS is a free service with no SLA. If you are using Google Public DNS for critical services or functionality, you should configure alternative DNS resolvers and be prepared to switch automatically or with fast manual reconfiguration when your monitoring detects any reachability or resolution issues with Google Public DNS.\n\nBefore you start using Google Public DNS\n----------------------------------------\n\nIf you plan for clients to send queries to Google Public directly,\nand are not using carrier-grade NAT (CG-NAT) to map clients to IPv4 addresses,\nyou can skip these steps and follow instructions in the\n[\"Using Google Public DNS directly\"](#direct) section.\n\n1. Find your peak DNS queries per second (QPS) rate.\n\n You can measure this with NetFlow or sFlow data from your network devices,\n or with the statistics or query logs of your resolvers.\n If you cannot do any of these, just estimate the DNS query rate.\n\n The peak rates should not count instantaneous bursts,\n but average traffic over one or two seconds at the busiest time of day.\n Google Public DNS allows short traffic bursts that briefly exceed the limit.\n2. Find the number of routable IP addresses that send DNS queries.\n\n If you use shared resolvers to aggregate (and perhaps cache) DNS queries,\n just count how many external IP addresses the resolvers use.\n\n If devices will send DNS queries directly to Google Public DNS,\n count the number of external IP addresses the devices would use,\n accounting for any NAT or carrier-grade NAT address mapping.\n3. Compare your per-IP address rate(s) to the default rate limits.\n\n Ideally you should have specific rates for each IP address, but it is okay\n to simply divide the overall QPS rate by the number of IP addresses.\n - Your per-IP address QPS rate is less than 1500 QPS\n\n You can configure Google Public DNS however you like;\n you do not need to request a rate limit increase.\n - Your per-IP address QPS rate exceeds 1500 QPS\n\n If devices on your networks can query Google Public DNS directly,\n and doing so reduces the per-IP address QPS rate below the limit,\n you can choose to use that approach without a rate limit increase.\n\n Otherwise, you need to [request a rate limit increase](#ratelimit).\n4. Configure use of Google Public DNS\n\n Use one of the methods in the following section.\n\nConfigure Google Public DNS\n---------------------------\n\n### Using Google Public DNS directly\n\nISPs can configure network configuration infrastructure such as DHCP\nto return Google Public DNS addresses (8.8.8.8, 8.8.4.4, and IPv6)\nso that clients on their networks will use Google Public DNS directly.\nThis is the simplest and most reliable approach.\nBy having network clients send DNS queries directly to Google Public DNS\neach client is rate limited individually and non-abusive clients are very\nunlikely to be affected by throttling.\n| **Caution:** ISPs using CG-NAT are more likely to be throttled in this case, and should monitor DNS query rates and [request a rate limit increase](#ratelimit) if rates exceed their limit, or more than 1% of queries do not get a response.\n\n### Using Google Public DNS from local resolvers\n\nIt is also possible for ISPs to use local resolvers for client queries,\nand to have the local resolvers forward the queries to Google Public DNS.\nThis may be necessary for regulatory reasons or operational ISP requirements.\n\n#### Home routers or other network devices\n\nMost local resolvers run on ISP-managed routers, firewalls, or DSL/cable modems.\nWhere these are for a single customer and have their own IP address\nthey work just like clients using Google Public DNS directly.\n\n#### Shared caching resolvers\n\nTo reduce latency for DNS queries, especially for ISPs located far from\n[Google resolver locations](/speed/public-dns/faq#locations),\nISPs can use caching DNS resolvers that serve many clients.\nThis can reduce the volume of DNS queries sent to Google Public DNS,\nbut concentrating it to a few IP addresses makes it more likely to be throttled.\nISPs with shared resolvers forwarding queries to Google Public DNS should\nmonitor DNS query rates and [request a rate limit increase](#ratelimit)\nif rates exceed their limit, or more than 1% of queries do not get a response.\n\nOther actions ISPs can take\n---------------------------\n\n### Request a rate limit increase\n\nISPs using shared caching resolvers or IPv4 addresses with CG-NAT may need\nhigher rate limits to ensure consistent service. Before requesting an increase,\nISPs with caching resolvers should check their query logs and\nthose using CG-NAT should check their network traffic logs to confirm\nmore than 1500 QPS sustained for IP addresses in the request.\n\nYou can file a rate limit increase [request](//issuetracker.google.com/issues/new?component=191885&template=1024641) through the Google Public DNS\n[Issue Tracker](//issuetracker.google.com/bookmark-groups/77752).\n\nGoogle Public DNS can be configured to respond with REFUSED errors when clients\nwith increased rate limits are throttled.\nIf you need this signal, mention it in your rate limit increase request.\n\n### Use alternative resolvers together with Google Public DNS\n\nISPs can also configure Google Public DNS as one of several resolver services\nfor their clients or shared caching resolvers.\nThis can increase DNS reliability and eliminate single points of failure.\nThe [FAQ](/speed/public-dns/faq#services) highlights issues to consider when\nconfiguring multiple DNS resolvers.\n| **Note:** For DNSSEC protection to be effective, **all** configured resolvers must validate DNSSEC.\n\n### Use Google Public DNS as an emergency fallback\n\nISPs can configure Google Public DNS as an emergency fallback,\nbut if the DNS query volume is high, queries are likely to be throttled\nwhen switching over to Google Public DNS if the sustained query volume per\nclient IP exceeds the default rate limits (1500 QPS).\n\nTo properly provision the Google Public DNS service to handle surges in demand,\nwe rely on accurate baseline traffic levels.\nWe cannot provide rate limit increases for clients that are not sending\ntraffic volume that does not even approach the default rate limits.\n\nA better approach for ISPs with high query volume, that want to use Google\nPublic DNS as an emergency fallback only, is to configure Google Public DNS\nresolvers together with several [alternative resolver addresses](#alternative)\nas fallbacks. If the fallbacks are activated, this would spread your DNS\ntraffic across multiple providers, reducing the risk of hitting rate limits.\n\n### Peer with Google\n\nMedium to large ISPs using Google Public DNS for their DNS resolution should set\nup [network peering with Google](https://peering.google.com/#/options/peering).\nDoing this establishes a relationship with the Google NOC that can be used for\nescalation if there are connectivity or reachability issues from the ISP network\nto Google's networks, including the Google Public DNS IP addresses."]]