سوالات متداول

ژنرال

Google Public DNS چیست؟

Google Public DNS یک سرویس تشخیص رایگان و جهانی سیستم نام دامنه (DNS) است که می توانید از آن به عنوان جایگزینی برای ارائه دهنده DNS فعلی خود استفاده کنید.

چرا گوگل روی یک سرویس DNS کار می کند؟

ما معتقدیم که یک زیرساخت DNS سریع‌تر و ایمن‌تر می‌تواند تجربه مرور وب را به میزان قابل توجهی بهبود بخشد. Google Public DNS پیشرفت های زیادی در زمینه سرعت، امنیت و اعتبار نتایج ایجاد کرده است. ما این پیشرفت‌ها را در اسناد خود به اشتراک گذاشته‌ایم تا در گفتگوی مداوم در جامعه وب مشارکت داشته باشیم.

آیا می توانم از Google Public DNS برای میزبانی نام دامنه خود استفاده کنم؟

Google Public DNS یک سرویس میزبانی DNS معتبر نیست و نمی توان از آن به عنوان یک سرویس استفاده کرد. اگر به دنبال یک سرور نام با حجم بالا، قابل برنامه ریزی و معتبر با استفاده از زیرساخت Google هستید، Cloud DNS Google را امتحان کنید.

آیا Google Public DNS توانایی مسدود کردن یا فیلتر کردن سایت های ناخواسته را ارائه می دهد؟

Google Public DNS یک سرور با وضوح DNS و حافظه پنهان است. هیچ نوع مسدود یا فیلتری را انجام نمی دهد، به جز برای دامنه های خاص در موارد نادر، که در آن:

  • ما معتقدیم که این برای محافظت از کاربران Google در برابر تهدیدات امنیتی ضروری است
  • ما از نظر قانونی ملزم به مسدود کردن یک دامنه یا دامنه های خاص هستیم. (در صفحه مسدود کردن بیشتر بیاموزید).

اما ما معتقدیم که عملکرد مسدود کردن معمولاً توسط مشتری به بهترین شکل انجام می شود. اگر علاقه مند به فعال کردن چنین عملکردی هستید، باید یک برنامه کاربردی سمت سرویس گیرنده یا افزونه مرورگر را برای این منظور نصب کنید.

آیا وابستگی متقابل محصولی با Google Public DNS وجود دارد؟

Google Public DNS یک سرویس مستقل است.

آیا برای استفاده از Google Public DNS به یک حساب Google نیاز دارم؟

استفاده از Google Public DNS به هیچ حساب کاربری نیاز ندارد.

Google Public DNS چه تفاوتی با سرویس DNS ISP من یا سایر حل کننده های DNS باز دارد؟ چگونه می توانم بگویم که بهتر است؟

حل‌کننده‌های باز و ISP شما همگی خدمات وضوح DNS را ارائه می‌کنند. ما از شما دعوت می‌کنیم Google Public DNS را به‌عنوان حل‌کننده DNS اصلی یا ثانویه خود همراه با سایر سرویس‌های DNS جایگزین امتحان کنید. هنگام شناسایی یک حل‌کننده DNS که برای شما کار می‌کند، موارد زیادی وجود دارد، مانند سرعت، قابلیت اطمینان، امنیت و اعتبار پاسخ‌ها. برخلاف Google Public DNS، برخی از ISPها و بازگشایی‌های باز پاسخ‌های DNS را برای اهداف تجاری مسدود، فیلتر یا تغییر مسیر می‌دهند. همچنین پاسخ به آیا Google Public DNS توانایی مسدود کردن یا فیلتر کردن سایت های ناخواسته را ارائه می دهد؟ سوال

Google Public DNS چگونه دامنه‌های موجود را مدیریت می‌کند؟

اگر درخواستی برای نام دامنه ای صادر می کنید که وجود ندارد، Google Public DNS همیشه یک رکورد NXDOMAIN را بر اساس استانداردهای پروتکل DNS برمی گرداند. مرورگر باید این پاسخ را به عنوان یک خطای DNS نشان دهد. اگر در عوض، پاسخی غیر از پیام خطا دریافت کردید (مثلاً به صفحه دیگری هدایت شده اید)، این می تواند نتیجه موارد زیر باشد:

  • یک برنامه کاربردی سمت سرویس گیرنده مانند یک افزونه مرورگر، یک صفحه جایگزین برای دامنه‌ای که وجود ندارد نمایش می‌دهد.
  • برخی از ISP ها ممکن است تمام پاسخ های NXDOMAIN را با پاسخ هایی که به سرورهای خودشان منتهی می شوند، رهگیری کرده و جایگزین کنند. اگر نگران این هستید که ISP شما درخواست ها یا پاسخ های Google Public DNS را رهگیری می کند، باید با ISP خود تماس بگیرید.

آیا Google Public DNS برای ارائه تبلیغات در آینده استفاده خواهد شد؟

ما متعهد به حفظ یکپارچگی پروتکل DNS هستیم. Google Public DNS هرگز آدرس یک سرور تبلیغاتی را برای دامنه‌ای که وجود ندارد باز نمی‌گرداند.

DNS از طریق HTTPS (DoH) چیست؟

وضوح DNS از طریق یک اتصال HTTPS رمزگذاری شده. DNS از طریق HTTPS حریم خصوصی و امنیت را بین یک حل کننده خرد و یک حل کننده بازگشتی افزایش می دهد و DNSSEC را تکمیل می کند تا جستجوهای DNS تأیید شده سرتاسر را ارائه دهد.

استفاده و پشتیبانی کنید

من در حال حاضر از سرویس DNS دیگری استفاده می کنم. آیا می توانم از Google Public DNS نیز استفاده کنم؟

می‌توانید Google Public DNS را به عنوان حل‌کننده DNS اصلی یا ثانویه، به همراه حل‌کننده DNS فعلی خود تنظیم کنید. لطفاً به یاد داشته باشید که سیستم‌های عامل به طور متفاوتی با حل‌کننده‌های DNS رفتار می‌کنند: برخی از حل‌کننده‌های DNS اولیه شما را ترجیح می‌دهند و تنها در صورتی از ثانویه استفاده می‌کنند که اولیه پاسخ ندهد، در حالی که برخی دیگر در میان هر یک از حل‌کننده‌ها به‌صورت گردونه عمل می‌کنند.

اگر بین حل کننده های پیکربندی شده تفاوت هایی در امنیت یا فیلتر وجود داشته باشد، ضعیف ترین سطح امنیت یا فیلتر را در بین همه حل کننده ها دریافت خواهید کرد. ممکن است گاهی اوقات فیلتر NXDOMAIN یا هدایت مجدد به مسدود کردن صفحات کار کند، اما SERVFAIL دامنه ها را مسدود نمی کند مگر اینکه همه حل کننده ها SERVFAIL را برگردانند.

آیا Google Public DNS برای انواع دستگاه های دارای اینترنت مناسب است؟

Google Public DNS را می توان در هر دستگاه شبکه مطابق با استانداردها استفاده کرد. اگر موقعیتی پیدا کردید که DNS عمومی Google به خوبی کار نمی کند، لطفاً به ما اطلاع دهید.

آیا می توانم Google Public DNS را روی رایانه اداری خود اجرا کنم؟

برخی از دفاتر دارای شبکه های خصوصی هستند که به شما امکان دسترسی به دامنه هایی را می دهد که خارج از محل کار نمی توانید به آنها دسترسی داشته باشید. استفاده از Google Public DNS ممکن است دسترسی شما به این دامنه های خصوصی را محدود کند. لطفاً قبل از استفاده از Google Public DNS در رایانه اداری خود، خط مشی بخش فناوری اطلاعات خود را بررسی کنید.

Google Public DNS در کدام کشورها در دسترس است؟

این برای کاربران اینترنت در سراسر جهان در دسترس است، اگرچه ممکن است تجربه شما بر اساس مکان خاص شما بسیار متفاوت باشد.

آیا Google Public DNS با همه ISP ها کار می کند؟

Google Public DNS باید با اکثر ISPها کار کند، با این فرض که شما به تغییر تنظیمات DNS شبکه خود دسترسی دارید.

آیا باید از هر دو آدرس IP Google Public DNS استفاده کنم؟

فقط با استفاده از یکی از آدرس های IP می توانید از Google به عنوان سرویس اصلی خود استفاده کنید. با این حال، مطمئن شوید که آدرس یکسانی را برای سرورهای اصلی و ثانویه تعیین نکنید .

آیا مهم است که آدرس های IP را به چه ترتیبی مشخص کنم؟

ترتیب مهم نیست. هر یک از IP ها می تواند سرور نام اصلی یا ثانویه شما باشد.

SLA برای سرویس چیست؟

هیچ قرارداد سطح سرویس (SLA) برای سرویس رایگان DNS عمومی Google وجود ندارد.

من یک ISP را اجرا می کنم. آیا می توانم کاربران خود را به DNS عمومی گوگل هدایت کنم؟

ISPهایی که می خواهند از Google Public DNS استفاده کنند باید دستورالعمل های ISP را دنبال کنند تا ببینند آیا آنها باید قبل از ارسال پرس و جو به Google Public DNS کاری انجام دهند یا خیر.

چگونه می توانم از تیم Google Public DNS پشتیبانی دریافت کنم؟

توصیه می‌کنیم به گروه‌های Google ما بپیوندید تا به‌روزرسانی‌های مفیدی را از تیم دریافت کنید و هر سؤالی دارید بپرسید. اگر با مشکلی مواجه شدید و می‌خواهید آن را گزارش کنید، لطفاً به گزارش مشکلات برای رویه‌ها مراجعه کنید.

فنی

Google Public DNS چگونه می‌داند سؤالات من را به کجا ارسال کند؟

مسیریابی Anycast سوالات شما را به نزدیکترین سرور DNS عمومی Google هدایت می کند. برای اطلاعات بیشتر در مورد مسیریابی anycast، به مدخل ویکی‌پدیا مراجعه کنید.

Google Public DNS از رکوردهای Name Server (NS) منتشر شده در ناحیه ریشه DNS و مناطق دامنه های سطح بالا برای یافتن نام و آدرس سرورهای DNS معتبر برای هر دامنه استفاده می کند. برخی از این سرورهای نام نیز از مسیریابی anycast استفاده می کنند.

سرورهای شما در حال حاضر کجا هستند؟

سرورهای عمومی DNS گوگل در سراسر جهان در دسترس هستند. دو پاسخ برای این سوال وجود دارد، یکی برای کلاینت‌ها و دیگری برای سرورهای DNS که Google Public DNS از آن‌ها پاسخ‌هایی را که به مشتریان برمی‌گرداند می‌گیرد.

هنگامی که مشتریان درخواست‌هایی را به DNS عمومی Google ارسال می‌کنند، به نزدیک‌ترین مکان تبلیغاتی آدرس anycast استفاده شده هدایت می‌شوند ( 8.8.8.8 ، 8.8.4.4 ، یا یکی از آدرس‌های IPv6 در 2001:4860:4860:: :). مکان‌های خاصی که این آدرس‌های anycast را تبلیغ می‌کنند به دلیل شرایط شبکه و بار ترافیک تغییر می‌کنند و تقریباً همه مراکز داده اصلی و نقاط حضور لبه (PoP) در شبکه Google Edge را شامل می‌شوند.

Google Public DNS پرس و جوهایی را از مراکز داده اصلی و مکان های منطقه Google Cloud به سرورهای معتبر ارسال می کند. Google فهرستی از محدوده‌های آدرس IP را منتشر می‌کند که Google Public DNS ممکن است برای پرس و جو از سرورهای DNS معتبر استفاده کند (همه محدوده‌های موجود در لیست استفاده نمی‌شوند). می‌توانید از آن برای مکان‌یابی جئوئری‌های DNS فاقد داده‌های زیرشبکه مشتری EDNS (ECS) استفاده کنید، و ACL‌ها را پیکربندی کنید تا نرخ‌های درخواست بالاتر از DNS عمومی Google را مجاز کنند.

علاوه بر این سؤالات متداول، گوگل این لیست را به عنوان رکورد DNS "TXT" نیز منتشر می کند. Google هر هفته هر دو منبع را با اضافه‌ها، اصلاحات و حذف‌ها به‌روزرسانی می‌کند. هر ورودی محدوده آدرس IP شامل کد یاتا برای نزدیکترین فرودگاه است. اتوماسیون داده‌های GeoIP یا ACL باید این داده‌ها را از طریق DNS دریافت کند، نه با خراش دادن این صفحه وب (برای مثال به زیر مراجعه کنید).

مکان‌های محدوده آدرس IP Google Public DNS برای ارسال درخواست‌ها استفاده می‌کند

34.64.0.0/24 icn
34.64.1.0/24 icn
34.64.2.0/24 icn
34.101.0.0/24 cgk
34.101.1.0/24 cgk
34.101.2.0/24 cgk
34.153.64.0/25 دی
34.153.64.128/26 دی
34.153.64.192/26 دی
34.153.65.0/25 دی
34.153.65.128/26 دی
34.153.65.192/26 dmm
34.153.66.0/24 dmm
74.114.30.0/25 hdf
74.114.30.128/25 hdf
74.125.16.128/26 bom
74.125.16.192/26 yyz
74.125.17.128/26 cbf
74.125.17.192/26 dfw
74.125.18.0/25 iad
74.125.18.128/26 syd
74.125.18.192/26 lhr
74.125.19.0/25 mrn
74.125.19.128/25 yyz
74.125.40.0/25 mrn
74.125.40.128/26 lhr
74.125.40.192/26 rno
74.125.41.0/24 tpe
74.125.42.0/24 atl
74.125.43.0/25 tul
74.125.43.128/25 lhr
74.125.44.0/24 mrn
74.125.45.0/24 tul
74.125.46.0/24 lpp
74.125.47.0/24 bru
74.125.72.0/24 cbf
74.125.73.0/24 bru
74.125.74.0/24 lpp
74.125.75.0/24 chs
74.125.76.0/24 cbf
74.125.77.0/24 chs
74.125.78.0/24 chs
74.125.79.0/24 lpp
74.125.80.0/24 dls
74.125.81.0/24 دوبله
74.125.92.0/24 mrn
74.125.112.0/24 lpp
74.125.113.0/24 cbf
74.125.114.128/26 lpp
74.125.114.192/26 grq
74.125.115.0/24 tul
74.125.177.0/24 atl
74.125.178.0/24 bom
74.125.179.0/25 cbf
74.125.179.128/26 hkg
74.125.179.192/26 cbf
74.125.180.0/24 chs
74.125.181.0/25 bru
74.125.181.128/26 سست
74.125.181.192/26 grq
74.125.182.0/24 cbf
74.125.183.0/24 cbf
74.125.184.0/24 chs
74.125.185.0/25 chs
74.125.185.128/26 tul
74.125.185.192/26 bll
74.125.186.0/25 دسی لیتر
74.125.186.128/26 cbf
74.125.186.192/26 tpe
74.125.187.0/25 دسی لیتر
74.125.187.128/26 فرا
74.125.187.192/26 لاس
74.125.189.0/24 cbf
74.125.190.0/24 گناه
74.125.191.0/24 tul
172.217.32.0/25 lhr
172.217.32.128/26 گناه
172.217.32.192/26 mel
172.217.33.0/25 syd
172.217.33.128/25 فرا
172.217.34.0/26 fra
172.217.34.64/26 bom
172.217.34.128/26 del
172.217.34.192/26 bom
172.217.35.0/26 gru
172.217.35.64/26 lhr
172.217.35.128/26 gru
172.217.35.192/26 cbf
172.217.36.0/24 atl
172.217.37.0/25 گرو
172.217.37.128/26 lpp
172.217.37.192/26 cbf
172.217.38.0/25 bom
172.217.38.128/26 tul
172.217.38.192/26 cgk
172.217.39.128/26 scl
172.217.39.192/26 tul
172.217.40.0/25 grq
172.217.40.128/25 لاس
172.217.41.0/25 grq
172.217.41.128/26 cbf
172.217.41.192/26 bru
172.217.42.0/25 tpe
172.217.42.128/26 سانتی متر در ساعت
172.217.42.192/26 atl
172.217.43.0/25 یول
172.217.43.128/26 گناه
172.217.43.192/26 tpe
172.217.44.0/25 یول
172.217.44.128/26 فرا
172.217.44.192/26 گناه
172.217.45.0/25 یول
172.217.45.128/25 فرا
172.217.46.0/24 dls
172.217.47.0/25 گناه
172.217.47.128/25 lhr
172.253.0.0/25 سست
172.253.0.128/25 mel
172.253.1.0/25 سست
172.253.1.128/26 waw
172.253.1.192/26 fra
172.253.2.0/25 سست
172.253.2.128/26 فرا
172.253.2.192/26 دیوانه
172.253.3.0/25 nrt
172.253.3.128/25 پوند
172.253.4.0/25 hkg
172.253.4.128/25 پوند
172.253.5.0/25 hkg
172.253.5.128/25 دیوانه
172.253.6.0/25 hkg
172.253.6.128/25 nrt
172.253.7.0/25 chs
172.253.7.128/26 nrt
172.253.7.192/26 grq
172.253.8.0/25 iad
172.253.8.128/26 iad
172.253.8.192/26 icn
172.253.9.0/25 iad
172.253.9.128/26 atl
172.253.9.192/26 سست
172.253.10.0/25 iad
172.253.10.128/25 فرا
172.253.11.0/25 zrh
172.253.11.128/26 cmh
172.253.11.192/26 grq
172.253.12.0/25 zrh
172.253.12.128/25 میل
172.253.13.0/25 kix
172.253.13.128/26 میلیون
172.253.13.192/26 waw
172.253.14.0/25 zrh
172.253.14.128/26 سانتی متر در ساعت
172.253.14.192/26 cgk
172.253.15.0/25 kix
172.253.15.128/26 bom
172.253.15.192/26 chs
172.253.192.0/24 cbf
172.253.193.0/25 kix
172.253.193.128/26 slc
172.253.193.192/26 fra
172.253.194.0/25 hhn
172.253.194.128/26 cbf
172.253.194.192/26 lhr
172.253.195.0/25 hhn
172.253.195.128/26 فرا
172.253.195.192/26 iad
172.253.196.0/25 cbf
172.253.196.128/26 tul
172.253.196.192/26 slc
172.253.197.0/25 fra
172.253.197.128/26 پوند
172.253.197.192/26 bom
172.253.198.0/25 hhn
172.253.198.128/26 dfw
172.253.198.192/26 kix
172.253.199.0/25 fra
172.253.199.128/26 kix
172.253.199.192/26 cbf
172.253.200.128/26 slc
172.253.200.192/26 cgk
172.253.201.0/25 syd
172.253.201.128/25 tlv
172.253.202.0/24 bll
172.253.204.0/25 syd
172.253.204.128/26 tlv
172.253.204.192/26 bom
172.253.205.0/24 lhr
172.253.206.0/24 waw
172.253.209.0/25 ckv
172.253.209.128/25 chs
172.253.210.0/24 iad
172.253.211.0/25 گناه
172.253.211.128/26 icn
172.253.211.192/26 bom
172.253.212.0/25 tul
172.253.212.128/26 scl
172.253.212.192/26 chs
172.253.213.0/25 iad
172.253.213.128/26 del
172.253.213.192/26 dmm
172.253.214.0/25 iad
172.253.214.128/26 cbf
172.253.214.192/26 فرا
172.253.215.0/25 bru
172.253.215.128/25 گناه
172.253.216.0/25 chs
172.253.216.128/26 گناه
172.253.216.192/26 trn
172.253.217.0/25 tul
172.253.217.128/25 trn
172.253.218.0/25 uos
172.253.218.128/26 syd
172.253.218.192/26 cbf
172.253.219.0/25 scl
172.253.219.128/26 chs
172.253.219.192/26 gru
172.253.220.0/25 bom
172.253.220.128/26 scl
172.253.220.192/26 tul
172.253.221.0/25 cbf
172.253.221.128/26 iad
172.253.221.192/26 bom
172.253.222.0/25 slc
172.253.222.128/26 سانتی متر در ساعت
172.253.222.192/26 bom
172.253.223.0/25 slc
172.253.223.128/26 سانتی متر در ساعت
172.253.223.192/26 iad
172.253.224.0/24 cgk
172.253.225.0/24 fra
172.253.226.0/24 del
172.253.227.0/25 ckv
172.253.227.128/26 دیوانه
172.253.227.192/26 ber
172.253.228.0/25 uos
172.253.228.128/26 میلیون
172.253.228.192/26 ber
172.253.229.0/25 لاس
172.253.229.128/26 mel
172.253.229.192/26 del
172.253.230.0/25 گرو
172.253.230.128/26 بمب
172.253.230.192/26 mel
172.253.231.0/25 لاس
172.253.231.128/26 سست
172.253.231.192/26 bru
172.253.232.0/25 لاس
172.253.232.128/26 slc
172.253.232.192/26 فرا
172.253.233.0/25 گرو
172.253.233.128/25 ber
172.253.234.0/24 gru
172.253.235.0/25 nrt
172.253.235.128/25 بمب
172.253.236.0/25 nrt
172.253.236.128/26 nrt
172.253.236.192/26 گناه
172.253.237.0/25 hkg
172.253.237.128/25 zrh
172.253.238.0/25 nrt
172.253.238.128/25 yul
172.253.239.0/25 slc
172.253.239.128/26 tpe
172.253.239.192/26 tlv
172.253.240.0/24 tul
172.253.241.0/24 dr
172.253.242.0/24 chs
172.253.243.0/24 ckv
172.253.244.0/25 bom
172.253.244.128/26 سست
172.253.244.192/26 jnb
172.253.245.0/24 لاس
172.253.246.0/24 hhn
172.253.247.0/24 syd
172.253.248.0/24 bru
172.253.249.0/25 atl
172.253.249.128/25 jnb
172.253.250.0/24 سانتی متر در ساعت
172.253.251.0/24 dfw
172.253.252.0/24 icn
172.253.253.0/24 icn
172.253.254.0/24 dls
172.253.255.0/24 waw
173.194.90.0/24 cbf
173.194.91.0/24 scl
173.194.93.0/24 tpe
173.194.94.0/24 cbf
173.194.95.0/24 tul
173.194.96.0/25 دوبله
173.194.96.128/25 فرا
173.194.97.0/24 chs
173.194.98.0/24 lpp
173.194.99.0/25 tul
173.194.99.128/25 dmm
173.194.100.0/24 mrn
173.194.101.0/24 tul
173.194.102.0/24 atl
173.194.103.0/24 cbf
173.194.168.0/25 nrt
173.194.168.128/26 nrt
173.194.168.192/26 iad
173.194.169.0/24 grq
173.194.170.0/24 grq
173.194.171.0/25 tpe
173.194.171.128/26 del
173.194.171.192/26 jnb
192.178.36.0/25 cbf
192.178.36.128/26 tpe
192.178.36.192/26 phx
192.178.37.0/26 cbf
192.178.37.64/26 phx
192.178.37.128/25 bru
192.178.38.0/26 phx
192.178.38.64/26 mrn
192.178.38.128/26 گناه
192.178.38.192/26 سانتی متر در ساعت
192.178.39.0/26 سانتی متر در ساعت
192.178.39.64/26 bom
192.178.39.128/25 tlv
192.178.64.0/24 yyz
192.178.65.0/26 iad
192.178.65.64/26 del
192.178.65.128/25 سانتی متر در ساعت
192.178.66.0/25 cbf
192.178.66.128/25 del
192.178.67.0/26 سانتی متر در ساعت
192.178.67.64/26 scl
192.178.67.128/25 rno
192.178.92.0/26 arn
192.178.92.64/26 iad
192.178.92.128/26 yyz
192.178.92.192/26 cbf
192.178.93.0/26 phx
192.178.93.64/26 cmh
192.178.93.128/26 arn
192.178.93.192/26 cbf
192.178.94.0/26 arn
192.178.94.64/26 سانتی متر در ساعت
192.178.94.128/26 slc
192.178.94.192/26 dfw
192.178.95.0/26 gru
192.178.95.64/26 qro
192.178.95.128/25 qro
192.178.112.0/26 cbf
192.178.112.64/26 tul
192.178.112.128/26 cbf
192.178.112.192/26 dls
192.178.113.0/26 cbf
192.178.113.64/26 tul
192.178.113.128/26 aus
192.178.113.192/26 cbf
192.178.114.0/24 سانتی متر در ساعت
192.178.115.0/24 iad
192.178.117.0/24 osl
2404:6800:4000::/48 بوم
2404:6800:4003::/48 گناه
2404:6800:4005::/48 hkg
2404:6800:4006::/48 syd
2404:6800:4008::/48 tpe
2404:6800:400a:1000::/62 kix
2404:6800:400a:1004::/62 kix
2404:6800:400a:1008::/61 kix
2404:6800:400b:c000::/62 nrt
2404:6800:400b:c004::/62 nrt
2404:6800:400b:c008::/61 nrt
2404:6800:400b:c010::/60 nrt
2404:6800:4013::/53 مل
2404:6800:4013:800::/53 دل
2404:f340:10:1400::/61 icn
2404:f340:10:1408::/61 icn
2404:f340:4010::/48 cgk
2600:1900:4260::/54 dmm
2600:1900:4260:400::/62 دی
2600:1900:4260:404::/63 دی
2600:1900:4260:406::/63 دی
2600:1900:4260:408::/62 دی
2600:1900:4260:40c::/62 دی
2607:f8b0:4001:c00::/59 cbf
2607:f8b0:4001:c20::/61 cbf
2607:f8b0:4001:c28::/62 cbf
2607:f8b0:4001:c2e::/64 cbf
2607:f8b0:4001:c2f::/64 cbf
2607:f8b0:4001:c30::/62 cbf
2607:f8b0:4001:c34::/62 cbf
2607:f8b0:4001:c40::/60 cbf
2607:f8b0:4001:c50::/61 cbf
2607:f8b0:4001:c58::/63 cbf
2607:f8b0:4001:c5a::/63 cbf
2607:f8b0:4001:c5c::/62 cbf
2607:f8b0:4001:c60::/63 cbf
2607:f8b0:4001:c62::/63 cbf
2607:f8b0:4001:c64::/62 cbf
2607:f8b0:4001:c68::/63 cbf
2607:f8b0:4001:c6a::/63 cbf
2607:f8b0:4001:c6c::/63 cbf
2607:f8b0:4001:c6e::/63 cbf
2607:f8b0:4002::/48 atl
2607:f8b0:4003::/48 تول
2607:f8b0:4004::/52 iad
2607:f8b0:4004:1000::/52 سست
2607:f8b0:400c::/48 chs
2607:f8b0:400d::/48 mrn
2607:f8b0:400e::/48 دسی‌السی
2607:f8b0:4020::/48 یول
2607:f8b0:4023::/54 ckv
2607:f8b0:4023:400::/54 uos
2607:f8b0:4023:800::/54 slc
2607:f8b0:4023:c00::/54 las
2607:f8b0:4023:1000::/54 dfw
2607:f8b0:4023:1400::/54 سانتی متر در ساعت
2607:f8b0:4023:1800::/54 yyz
2607:f8b0:4023:1c00::/54 rno
2607:f8b0:4023:2000::/54 phx
2607:f8b0:4023:2400::/54 qro
2607:f8b0:4023:2800::/53 اوت
2607:f8b0:4024::/48 ckv
2800:3f0:4001::/48 گرو
2800:3f0:4003::/48 scl
2a00:1450:4001::/48 fra
2a00:1450:4008:c00::/62 ber
2a00:1450:4008:c04::/62 ber
2a00:1450:4009::/48 lhr
2a00:1450:400a:1000::/62 zrh
2a00:1450:400a:1004::/62 zrh
2a00:1450:400a:1008::/61 zrh
2a00:1450:400b::/48 دوبله
2a00:1450:400c::/48 bru
2a00:1450:4010::/48 lpp
2a00:1450:4013::/48 grq
2a00:1450:4025::/54 hhn
2a00:1450:4025:400::/54 dr
2a00:1450:4025:800::/54 واو
2a00:1450:4025:c00::/54 bll
2a00:1450:4025:1000::/54 دیوانه
2a00:1450:4025:1400::/54 پوند
2a00:1450:4025:1800::/54 میلیون
2a00:1450:4025:1c00::/54 tlv
2a00:1450:4025:2000::/52 trn
2a00:1450:4025:3000::/52 arn
2a00:1450:4025:4000::/62 hdf
2a00:1450:4025:4004::/62 HDF
2a00:1450:4030::/48 osl
2c0f:fb50:4001::/48 jnb

دریافت اطلاعات مکان به صورت برنامه ای

محدوده آدرس را می توان به صورت زیر واکشی کرد:

  • یک فایل JSON :

    curl https://www.gstatic.com/ipranges/publicdns.json
    
  • یک فید مکان جغرافیایی RFC 8805

    curl https://www.gstatic.com/ipranges/publicdns_geofeed.txt
    

می‌توانید از اسکریپت پایتون زیر برای ایجاد فهرستی از محدوده‌های آدرس IP استفاده کنید که Google Public DNS از آنها برای ایجاد پرس و جو در سرورهای DNS معتبر استفاده می‌کند.

این داده ها در locations.publicdns.goog. به عنوان یک رکورد TXT. با این حال، اندازه داده به این معنی است که رکوردهای DNS TXT دیگر فرمت مناسبی نیست. ما رکورد TXT را با فایل فرمت شده JSON که در بالا توضیح داده شد جایگزین می کنیم. اگر از رکورد TXT استفاده می کنید، لطفاً به جای آن از فایل JSON استفاده کنید زیرا قصد داریم در آینده رکورد TXT را حذف کنیم.

خط فرمان

می‌توانید از curl و ابزار jq برای استخراج محدوده IP Google Public DNS از خط فرمان استفاده کنید.

curl https://www.gstatic.com/ipranges/publicdns.json | jq '.prefixes[]  | .ipv4Prefix // .ipv6Prefix '

این امر مستلزم موارد زیر است:

پایتون

می‌توانید از اسکریپت پایتون زیر برای ایجاد فهرستی از محدوده‌های آدرس IP که توسط Google Public DNS استفاده می‌شود، استفاده کنید.

#!/usr/bin/env python3
"""An example to fetch and print the Google Public DNS IP ranges."""

import ipaddress
import json
import urllib.request

publicdns_url = 'https://www.gstatic.com/ipranges/publicdns.json'


def read_url(url):
  try:
    s = urllib.request.urlopen(url).read()
    return json.loads(s)
  except urllib.error.HTTPError:
    print('Invalid HTTP response from %s' % url)
    return {}
  except json.decoder.JSONDecodeError:
    print('Could not parse HTTP response from %s' % url)
    return {}


def main():
  publicdns_json = read_url(publicdns_url)
  print('{} published: {}'.format(publicdns_url,
                                  publicdns_json.get('creationTime')))

  locations = dict()
  ipv4, ipv6 = set(), set()
  for e in publicdns_json['prefixes']:
    if e.get('ipv4Prefix'):
      ip = ipaddress.IPv4Network(e.get('ipv4Prefix'), strict=False)
      ipv4.add(ip)
    if e.get('ipv6Prefix'):
      ip = ipaddress.IPv6Network(e.get('ipv6Prefix'), strict=False)
      ipv6.add(ip)
    locations[ip] = e.get('scope')
  print('IP ranges used by Google Public DNS for contacting '
        'authoritative DNS servers:')
  for i in list(ipv4) + list(ipv6):
    print(i, locations[i])


if __name__ == '__main__':
  main()

برای macOS، این اسکریپت نیاز به زمان اجرا پایتون 3 دارد که به صورت زیر پیکربندی شده است:

  • نسخه فعلی پایتون 3 را برای macOS نصب کنید.
  • Install Certificates.command را از پوشه Python در پوشه Applications خود اجرا کنید تا لیستی از گواهی‌های ریشه قابل اعتماد ( cert.pem ) را برای استفاده در زمان اجرا پایتون نصب کنید. VERSION با نسخه پایتونی که نصب کرده اید جایگزین کنید (مانند 3.8 ):
    sudo "/Applications/Python VERSION/Install Certificates.command"

آیا Google Public DNS مبتنی بر نرم افزار منبع باز، مانند BIND است؟

Google Public DNS اجرای خود گوگل از استانداردهای DNS است.

آیا برنامه ای برای انتشار کد DNS عمومی گوگل به عنوان نرم افزار منبع باز وجود دارد؟

در حال حاضر، هیچ برنامه ای برای منبع باز Google Public DNS وجود ندارد. اما ما تمام مراحلی را که برای افزایش سرعت، امنیت و رعایت استانداردها انجام داده‌ایم به تفصیل شرح داده‌ایم.

آیا Google Public DNS از IPv6 پشتیبانی می کند؟

Google Public DNS دارای آدرس‌های IPv6 برای درخواست‌های ورودی از مشتریان با اتصال IPv6 است و به همه درخواست‌های آدرس IPv6 پاسخ می‌دهد و در صورت وجود، سوابق AAAA را برمی‌گرداند. ما به طور کامل از سرورهای نام معتبر فقط IPv6 پشتیبانی می کنیم. آدرس‌های حل‌کننده IPv6 در دستورالعمل‌های شروع با Google Public DNS ارائه شده‌اند.

توجه داشته باشید که ممکن است نتایج IPv6 را برای وب سایت های Google مشاهده نکنید. برای بهینه‌سازی تجربه کاربر، Google فقط سوابق AAAA را به مشتریانی با اتصال IPv6 خوب ارائه می‌کند. این خط‌مشی کاملاً مستقل از Google Public DNS است و توسط سرورهای نام معتبر Google اعمال می‌شود. برای اطلاعات بیشتر، لطفاً به صفحه Google over IPv6 مراجعه کنید.

برای شبکه‌ها و سیستم‌های فقط IPv6، می‌توانید از Google Public DNS64 برای دریافت رکوردهای ترکیبی AAAA برای نام‌های دامنه با رکورد A اما بدون رکورد AAAA استفاده کنید. این AAAA سنتز شده، مشتریان فقط IPv6 را با استفاده از پیشوند معروف IPv6 که برای سرویس NAT64 رزرو شده است، به دروازه NAT64 هدایت می کند. فقط سیستم های خود را با پیروی از دستورالعمل های شروع پیکربندی کنید و آدرس های حل کننده را با پیکربندی DNS64 IPv6 جایگزین کنید.

آیا Google Public DNS از پروتکل DNSSEC پشتیبانی می کند؟

Google Public DNS یک حل‌کننده معتبر و آگاه از امنیت است. همه پاسخ‌ها از مناطق امضا شده DNSSEC تأیید می‌شوند مگر اینکه کلاینت‌ها به صراحت پرچم CD را در درخواست‌های DNS برای غیرفعال کردن اعتبار تنظیم کنند.

چگونه می توانم بفهمم که از DNSSEC استفاده می کنم؟

می توانید با مراجعه به http://www.dnssec-failed.org/ یک آزمایش ساده انجام دهید. این سایت به طور خاص پیکربندی شده است تا یک خطای DNS به دلیل خرابی زنجیره احراز هویت را برگرداند. اگر خطایی دریافت نکردید، از DNSSEC استفاده نمی کنید.

Google Public DNS چگونه جستجوهایی را که اعتبار DNSSEC ناموفق هستند مدیریت می کند؟

اگر DNS عمومی Google نتواند پاسخی را تأیید کند (به دلیل پیکربندی نادرست، سوابق RRSIG از دست رفته یا نادرست و غیره)، به جای آن یک پاسخ خطا (SERVFAIL) برمی‌گرداند. با این حال، اگر تأثیر قابل توجه باشد (مثلاً یک دامنه بسیار محبوب اعتبار سنجی ناموفق است)، ممکن است اعتبار سنجی در منطقه را موقتاً غیرفعال کنیم تا مشکل برطرف شود.

چگونه می توانم بفهمم چرا یک دامنه معین اعتبار DNSSEC را انجام نمی دهد؟

تجزیه و تحلیل DNS Verisign Labs و DNSViz آزمایشگاه ملی Sandia دو ابزار تجسم DNSSEC هستند که زنجیره احراز هویت DNSSEC را برای هر دامنه نشان می دهد. آنها محل وقوع شکستگی را نشان می دهند و برای جستجوی منبع خرابی های DNSSEC مفید هستند.

Google Public DNS داده های قدیمی را ارائه می دهد. آیا می توانم آن را مجبور کنم که اطلاعات خود را به روز کند؟

می‌توانید از ابزار Flush Cache برای بازخوانی حافظه پنهان Google Public DNS برای انواع رکوردهای رایج و اکثر نام‌های دامنه استفاده کنید. برای پاک کردن دامنه، نیازی به اثبات مالکیت دامنه ندارید، اما باید یک reCAPTCHA را حل کنید که سوء استفاده خودکار از سرویس را محدود می کند.

فلاش کردن هر نوع رکوردی برای دامنه‌ای که ثبت کرده‌اید یا با رکوردهای NS تفویض کرده‌اید، نه تنها پاسخ‌های حافظه پنهان برای آن نوع، بلکه اطلاعات مربوط به سرورهای نام آن دامنه را نیز پاک می‌کند. هنگامی که اخیراً نام سرورها را تغییر داده اید (با تغییر ثبت کننده ها یا ارائه دهندگان میزبانی DNS)، انجام این کار قبل از شستشوی زیر دامنه هایی مانند www بسیار مهم است، بنابراین آنها از داده های قدیمی در سرورهای DNS قدیمی شما به روز نمی شوند.

اگر Google Public DNS پاسخ‌هایی را با سوابق قدیمی CNAME برمی‌گرداند، باید نوع رکورد CNAME را برای هر دامنه CNAME، از آخرین CNAME در زنجیره شروع کنید و به نام مورد نظر برگردید. بعد از اینکه همه CNAME ها را پاک کردید، نام های درخواست شده را با انواع رکوردهایی که با CNAME قدیمی پاسخ می دهند، هم سطح کنید.

محدودیت هایی در مورد آنچه که می توان شستشو داد وجود دارد:

  • دامنه‌هایی که از EDNS Client Subnet (ECS) برای مکان‌یابی جغرافیایی استفاده می‌کنند، قابل شستشو نیستند - برای هر دامنه‌ای که از ECS استفاده می‌کند، TTL‌ها را برای رکوردهای دارای ECS به اندازه کافی کوتاه (15 دقیقه یا کمتر) تنظیم کنید که هرگز نیازی به شستشوی آنها نداشته باشید.

  • تنها راه برای شستشوی همه زیر دامنه ها یا همه انواع رکورد برای یک نام دامنه، این است که هر نوع رکورد را برای هر نام دامنه ای که می خواهید فلاش کنید. اگر این عملی نیست، همیشه می‌توانید منتظر بمانید تا رکوردهای TTL منقضی شوند (این مدت معمولاً به شش ساعت محدود می‌شود، حتی اگر TTL واقعی طولانی‌تر باشد).

  • برای هموار کردن نام‌های دامنه بین‌المللی مانند пример.example ، از شکل punycoded استفاده کنید ( xn‑‑e1afmkfd.example برای مثال بالا). دامنه هایی با نویسه هایی غیر از حروف ASCII، اعداد، خط فاصله یا زیرخط قابل شستشو نیستند.

آیا Google Public DNS از طریق رمزگذاری ارتباطات با مشتریان، به اصطلاح "آخرین پرش" را ایمن می کند؟

ترافیک DNS سنتی از طریق UDP یا TCP بدون رمزگذاری منتقل می شود. ما همچنین DNS را از طریق TLS و DNS را از طریق HTTPS ارائه می دهیم که ترافیک بین مشتریان و DNS عمومی Google را رمزگذاری می کند. می توانید آن را در: https://dns.google امتحان کنید.

چرا زمانی که از قبل DNSSEC داریم به DNS روی HTTPS نیاز داریم؟

DNS از طریق HTTPS و DNSSEC مکمل یکدیگر هستند. Google Public DNS در صورت امکان از DNSSEC برای احراز هویت پاسخ‌ها از سرورهای نام استفاده می‌کند. با این حال، برای احراز هویت ایمن یک پاسخ UDP یا TCP سنتی از DNS عمومی Google، یک کلاینت باید خود اعتبار DNSSEC را تکرار کند، که در حال حاضر تعداد بسیار کمی از حل‌کننده‌های کلاینت انجام می‌دهند. DNS از طریق HTTPS ترافیک بین حل‌کننده‌های خرد و DNS عمومی Google را رمزگذاری می‌کند و DNSSEC را تکمیل می‌کند تا جستجوهای DNS تأیید شده سرتاسر را ارائه دهد.

آیا ابزارهایی وجود دارد که بتوانم از آنها برای آزمایش عملکرد Google Public DNS در برابر سایر خدمات DNS استفاده کنم؟

ابزارهای رایگان زیادی وجود دارد که می‌توانید از آنها برای اندازه‌گیری زمان پاسخگویی Google Public DNS استفاده کنید. ما Namebench را توصیه می کنیم. صرف نظر از ابزاری که استفاده می کنید، باید این ابزار را در برابر تعداد زیادی دامنه (بیش از 5000) اجرا کنید تا از نتایج آماری قابل توجهی اطمینان حاصل کنید. اگرچه اجرای آزمایش‌ها بیشتر طول می‌کشد، استفاده از حداقل 5000 دامنه تضمین می‌کند که تغییرپذیری ناشی از تأخیر شبکه (از دست دادن بسته‌ها و ارسال‌های مجدد) به حداقل می‌رسد و حافظه پنهان نام بزرگ Google Public DNS به طور کامل اعمال می‌شود.

برای تنظیم تعداد دامنه ها در Namebench، از گزینه Number of tests GUI یا پرچم خط فرمان -t استفاده کنید. برای اطلاعات بیشتر به مستندات Namebench مراجعه کنید.

هنگامی که من ping یا traceroute در برابر حل‌کننده‌های DNS عمومی Google اجرا می‌کنم، تأخیر پاسخ بیشتر از سایر سرویس‌ها است. آیا این بدان معناست که Google Public DNS همیشه کندتر است؟

علاوه بر زمان پینگ، باید میانگین زمان برای حل یک نام را نیز در نظر بگیرید. برای مثال، اگر ISP شما دارای زمان پینگ 20 میلی‌ثانیه است، اما میانگین زمان وضوح نام آن 500 میلی‌ثانیه است، میانگین کلی زمان پاسخ 520 میلی‌ثانیه است. اگر Google Public DNS زمان پینگ 300 میلی ثانیه داشته باشد، اما بسیاری از نام ها را در 1 میلی ثانیه حل کند، میانگین کلی زمان پاسخ 301 میلی ثانیه است. برای مقایسه بهتر، توصیه می کنیم وضوح نام مجموعه بزرگی از دامنه ها را آزمایش کنید.

چگونه DNS عمومی Google با مکان جغرافیایی CDN کار می کند؟

بسیاری از سایت‌هایی که چندرسانه‌ای قابل دانلود یا پخش را ارائه می‌کنند، محتوای خود را با شبکه‌های توزیع محتوای شخص ثالث مبتنی بر DNS (CDN) مانند Akamai میزبانی می‌کنند. هنگامی که یک حل کننده DNS از یک سرور نام معتبر برای آدرس IP یک CDN پرس و جو می کند، سرور نام نزدیک ترین آدرس (در فاصله شبکه) را به حل کننده باز می گرداند، نه کاربر. در برخی موارد، برای حل کننده های مبتنی بر ISP و همچنین حل کننده های عمومی مانند Google Public DNS، حل کننده ممکن است در نزدیکی کاربران نباشد. در چنین مواردی، تجربه مرور می‌تواند تا حدودی کند شود. Google Public DNS از این نظر با سایر ارائه دهندگان DNS تفاوتی ندارد.

برای کمک به کاهش فاصله بین سرورهای DNS و کاربران، Google Public DNS سرورهای خود را در سراسر جهان مستقر کرده است. به ویژه، کاربران در اروپا باید به سرورهای محتوای CDN در اروپا هدایت شوند، کاربران در آسیا باید به سرورهای CDN در آسیا هدایت شوند، و کاربران در شرق، مرکز و غرب ایالات متحده باید به سرورهای CDN در آن مناطق مربوطه هدایت شوند. ما همچنین این اطلاعات را برای کمک به CDN ها در ارائه نتایج DNS خوب برای کاربران چند رسانه ای منتشر کرده ایم.

علاوه بر این، Google Public DNS از یک راه حل فنی به نام EDNS Client Subnet استفاده می کند که در RFC توضیح داده شده است. این به حل‌کننده‌ها اجازه می‌دهد تا بخشی از آدرس IP مشتری (به ترتیب 24/56 بیت اول یا کمتر برای IPv4/IPv6) به عنوان IP منبع در پیام DNS ارسال کنند، به طوری که سرورهای نام می‌توانند نتایج بهینه‌سازی شده را بر اساس موقعیت مکانی کاربر برگردانند. نسبت به حل کننده

حریم خصوصی

هنگامی که من از سرویس DNS عمومی Google استفاده می کنم، گوگل چه اطلاعاتی را ثبت می کند؟

صفحه حریم خصوصی DNS عمومی Google فهرست کاملی از اطلاعاتی دارد که ما جمع آوری می کنیم. Google Public DNS با خط مشی رازداری اصلی Google که در مرکز حریم خصوصی ما موجود است مطابقت دارد.

آدرس IP مشتری شما فقط به‌طور موقت ثبت می‌شود (در عرض یک یا دو روز پاک می‌شود)، اما اطلاعات مربوط به ISPها و مکان‌های سطح شهر/مترو به منظور سریع‌تر، بهتر و ایمن‌تر کردن خدمات ما برای مدت طولانی‌تری نگهداری می‌شوند.

آیا هر یک از اطلاعات جمع آوری شده با حساب Google من ذخیره می شود؟

هیچ داده ذخیره شده ای با هیچ حساب Google مرتبط نیست.

آیا Google اطلاعاتی را که از سرویس Google Public DNS جمع آوری می کند با افراد خارج از Google به اشتراک می گذارد؟

خیر، به جز در شرایط محدودی که در خط‌مشی رازداری Google توضیح داده شده است ، مانند فرآیندهای قانونی و درخواست‌های دولتی قابل اجرا. (همچنین به گزارش شفافیت Google در مورد درخواست داده های کاربر مراجعه کنید.)

آیا Google اطلاعات گزارش‌های موقت یا دائمی را با هر گونه اطلاعات شخصی که من برای سرویس‌های دیگر به Google ارائه کرده‌ام مرتبط یا ترکیب می‌کند؟

همانطور که صفحه حریم خصوصی بیان می کند، ما داده های گزارش را با این روش ترکیب یا مرتبط نمی کنیم.