Generale
Che cos'è Google Public DNS?
Google Public DNS è un servizio di risoluzione DNS (Domain Name System) globale e senza costi che puoi utilizzare come alternativa al tuo attuale provider DNS.
Perché Google sta lavorando a un servizio DNS?
Riteniamo che un'infrastruttura DNS più veloce e sicura possa migliorare notevolmente l'esperienza di navigazione sul web. Google Public DNS ha apportato molti miglioramenti in termini di velocità, sicurezza e validità dei risultati. Abbiamo condiviso questi miglioramenti nella nostra documentazione, per contribuire a una conversazione in corso all'interno della community web.
Posso utilizzare Google Public DNS per ospitare il mio nome di dominio?
Google Public DNS non è un servizio di hosting DNS autoritativo e non può essere utilizzato come tale. Se cerchi un server dei nomi autoritativo, programmabile e ad alto volume che utilizzi l'infrastruttura di Google, prova Cloud DNS di Google.
Google Public DNS offre la possibilità di bloccare o filtrare i siti indesiderati?
Google Public DNS è un server di caching e risoluzione DNS. Non esegue alcun blocco o filtro di alcun tipo, tranne in rari casi per determinati domini, dove:
- riteniamo che sia necessario per proteggere gli utenti di Google dalle minacce alla sicurezza
- siamo legalmente tenuti a bloccare un dominio o più domini specifici. Scopri di più nella pagina Blocco.
Tuttavia, riteniamo che la funzionalità di blocco sia in genere svolta meglio dal client. Se ti interessa attivare questa funzionalità, ti consigliamo di installare un'applicazione lato client o un componente aggiuntivo del browser a questo scopo.
Esistono dipendenze tra prodotti con Google Public DNS?
Google Public DNS è un servizio indipendente.
Devo avere un Account Google per poter usare Google Public DNS?
L'utilizzo di Google Public DNS non richiede alcun account.
In che modo Google Public DNS è diverso dal servizio DNS del mio ISP o da altri resolver DNS aperti? Come faccio a capire se è migliore?
I resolver aperti e il tuo ISP offrono tutti servizi di risoluzione DNS. Ti invitiamo a provare Google Public DNS come resolver DNS principale o secondario insieme a qualsiasi altro servizio DNS alternativo. Esistono molti fattori da considerare per identificare un risolvi DNS adatto alle tue esigenze, come velocità, affidabilità, sicurezza e validità delle risposte. A differenza di Google Public DNS, alcuni ISP e resolver aperti bloccano, filtrano o reindirizzano le risposte DNS per scopi commerciali. Vedi anche la risposta alla domanda Google Public DNS offre la possibilità di bloccare o filtrare i siti indesiderati?.
In che modo Google Public DNS gestisce i domini inesistenti?
Se esegui una query per un nome di dominio che non esiste, Google Public DNS restituisce sempre un record NXDOMAIN, come per gli standard del protocollo DNS. Il browser dovrebbe mostrare questa risposta come un errore DNS. Se invece ricevi una risposta diversa da un messaggio di errore (ad esempio, viene visualizzato un reindirizzamento a un'altra pagina), il motivo potrebbe essere uno dei seguenti:
- Un'applicazione lato client, ad esempio un plug-in del browser, mostra una pagina alternativa per un dominio inesistente.
- Alcuni ISP potrebbero intercettare e sostituire tutte le risposte NXDOMAIN con risposte che rimandano ai propri server. Se temi che il tuo ISP stia intercettando le richieste o le risposte di Google Public DNS, devi contattarlo.
Google Public DNS verrà utilizzato per pubblicare annunci in futuro?
Ci impegniamo a preservare l'integrità del protocollo DNS. Google Public DNS non restituirà mai l'indirizzo di un ad server per un dominio inesistente.
Che cos'è il DNS over HTTPS (DoH)?
Risoluzione DNS tramite una connessione HTTPS criptata. DNS over HTTPS migliora notevolmente la privacy e la sicurezza tra un resolver stub e un resolver ricorsivo e integra DNSSEC per fornire ricerche DNS autenticate end-to-end.
Utilizzo e assistenza
Sto utilizzando un altro servizio DNS. Posso utilizzare anche Google Public DNS?
Puoi impostare Google Public DNS come resolver DNS principale o secondario, insieme al tuo attuale resolver DNS. Ricorda che i sistemi operativi trattano i resolver DNS in modo diverso: alcuni preferiscono il resolver DNS principale e lo utilizzano solo se quello principale non risponde, mentre altri utilizzano il metodo "round robin" tra ciascuno dei resolver.
Se ci sono differenze di sicurezza o filtri tra i resolver configurati, viene applicato il livello di sicurezza o filtri più basso di tutti i resolver. A volte il filtro o il reindirizzamento alle pagine bloccate per NXDOMAIN può funzionare, ma SERVFAIL non blocca i domini, a meno che tutti i resolver non restituiscano SERVFAIL.
Google Public DNS è adatto a tutti i tipi di dispositivi con accesso a internet?
Google Public DNS può essere utilizzato su qualsiasi dispositivo di rete conforme agli standard. Se rilevi che Google Public DNS non funziona bene, comunicacelo.
Posso utilizzare Google Public DNS sul mio computer in ufficio?
Alcuni uffici dispongono di reti private che ti consentono di accedere a domini a cui non puoi accedere al di fuori del lavoro. L'uso di Google Public DNS potrebbe limitare il tuo accesso a questi domini privati. Prima di utilizzare Google Public DNS sul computer di lavoro, controlla le norme del reparto IT.
In quali paesi è disponibile Google Public DNS?
È disponibile per gli utenti di internet di tutto il mondo, anche se la tua esperienza può variare notevolmente in base alla tua posizione specifica.
Google Public DNS funziona con tutti gli ISP?
Google Public DNS dovrebbe funzionare con la maggior parte degli ISP, a patto che tu abbia accesso per modificare le impostazioni DNS di rete.
Devo utilizzare entrambi gli indirizzi IP di Google Public DNS?
Puoi utilizzare Google come servizio principale semplicemente utilizzando uno degli indirizzi IP. Tuttavia, assicurati di non specificare lo stesso indirizzo per i server principale e secondario.
È importante l'ordine in cui specifico gli indirizzi IP?
L'ordine non è importante. Entrambi gli IP possono essere il tuo server dei nomi principale o secondario.
Qual è l'SLA per il servizio?
Non è previsto alcun accordo sul livello del servizio (SLA) per il servizio senza costi Google Public DNS.
Gestisco un ISP. Posso reindirizzare i miei utenti a Google Public DNS?
Gli ISP che vogliono utilizzare Google Public DNS devono seguire le istruzioni dell'ISP per verificare se devono eseguire qualche operazione prima di inviare query a Google Public DNS.
Come faccio a ricevere assistenza dal team di Google Public DNS?
Ti consigliamo di partecipare al nostro gruppo Google per ricevere aggiornamenti utili dal team e porre eventuali domande. Se riscontri un problema e vuoi segnalarlo, consulta la sezione Segnalazione dei problemi per conoscere le procedure.
Tecnico
Come fa Google Public DNS a sapere dove inviare le mie query?
Il routing anycast indirizza le query al server Google Public DNS più vicino. Per ulteriori informazioni sul routing anycast, consulta la voce di Wikipedia.
Google Public DNS utilizza i record NS (Name Server) pubblicati nella zona principale DNS e nelle zone dei domini di primo livello per trovare i nomi e gli indirizzi dei server DNS autorevoli per qualsiasi dominio. Alcuni di questi server dei nomi usano anche il routing anycast.
Dove si trovano attualmente i tuoi server?
I server Google Public DNS sono disponibili in tutto il mondo. Ci sono due risposte a questa domanda, una per i client e un'altra per i server DNS da cui il DNS pubblico di Google ottiene le risposte che restituisce ai client.
Quando i client inviano query a Google Public DNS, queste vengono indirizzate alla località più vicina che pubblicizza l'indirizzo anycast utilizzato (8.8.8.8
, 8.8.4.4
o uno degli indirizzi IPv6 in 2001:4860:4860::
). Le località specifiche che pubblicizzano questi indirizzi anycast cambiano a seconda delle condizioni della rete e del carico del traffico e includono quasi tutti i data center principali e i punti di presenza (PoP) di Edge nella Google Edge Network.
Google Public DNS invia query ai server autorevoli dei data center principali e delle località delle regioni di Google Cloud. Google pubblica un elenco degli intervalli di indirizzi IP che Google Public DNS potrebbe utilizzare per eseguire query sui server DNS autorevoli (non vengono utilizzati tutti gli intervalli nell'elenco). Puoi usarlo per la geolocalizzazione delle query DNS prive di dati EDNS Client Subnet (ECS) e per configurare ACL in modo da consentire tassi di query più elevati da Google Public DNS.
Oltre a queste domande frequenti, Google pubblica l'elenco anche come record "TXT" DNS. Google aggiorna entrambe le origini settimanalmente con aggiunte, modifiche e rimozioni. Ogni voce di intervallo di indirizzi IP include il codice IATA per l'aeroporto più vicino. L'automazione per i dati GeoIP o le ACL deve recuperare questi dati tramite DNS, non tramite lo scraping di questa pagina web (vedi di seguito un esempio).
Località delle fasce di indirizzi IP utilizzate da Google Public DNS per inviare query
34.64.0.0/24 icn 34.64.1.0/24 icn 34.64.2.0/24 icn 34.101.0.0/24 cgk 34.101.1.0/24 cgk 34.101.2.0/24 cgk 34.153.64.0/25 dia 34.153.64.128/26 dia 34.153.64.192/26 dia 34.153.65.0/25 dia 34.153.65.128/26 dia 34.153.65.192/26 dmm 34.153.66.0/24 dmm 74.114.28.0/25 bkk Italiano: 74.114.28.128/25 hdf 74.114.29.0/24 bkk 74.114.30.0/26 bkk 74.114.30.64/26 hdf 74.114.30.128/25 hdf 74.125.16.128/26 bom 74.125.16.192/26 yyz 74.125.17.128/26 cbf 74.125.17.192/26 dfw 74.125.18.0/25 iad 74.125.18.128/26 syd 74.125.18.192/26 lhr 74.125.19.0/25 mrn 74.125.19.128/25 yyz 74.125.40.0/25 mrn 74.125.40.128/26 lhr 74.125.40.192/26 rno 74.125.41.0/24 tpe 74.125.42.0/24 atl 74.125.43.0/25 tul 74.125.43.128/25 lhr 74.125.44.0/24 mrn 74.125.45.0/24 tul 74.125.46.0/24 lpp 74.125.47.0/24 bru 74.125.72.0/24 cbf Italiano: 74.125.73.0/24 bru 74.125.74.0/24 lpp 74.125.75.0/24 chs 74.125.76.0/24 cbf 74.125.77.0/24 chs 74.125.78.0/24 chs 74.125.79.0/24 lpp 74.125.80.0/24 dls 74.125.81.0/24 dub 74.125.92.0/24 mrn 74.125.112.0/24 lpp 74.125.113.0/24 cbf 74.125.114.128/26 lpp Italiano: 74.125.114.192/26 grq 74.125.115.0/24 tul 74.125.177.0/24 atl 74.125.178.0/24 bom 74.125.179.0/25 cbf 74.125.179.128/26 hkg 74.125.179.192/26 cbf 74.125.180.0/24 chs 74.125.181.0/25 bru 74.125.181.128/26 lax 74.125.181.192/26 grq 74.125.182.0/24 cbf 74.125.183.0/24 Italiano: cbf 74.125.184.0/24 chs 74.125.185.0/25 chs 74.125.185.128/26 tul 74.125.185.192/26 bll 74.125.186.0/25 dls 74.125.186.128/26 cbf 74.125.186.192/26 tpe 74.125.187.0/25 dls 74.125.187.128/26 fra 74.125.187.192/26 las 74.125.189.0/24 cbf 74.125.190.0/24 sin 74.125.191.0/24 tul 172.217.32.0/25 lhr 172.217.32.128/26 sin 172.217.32.192/26 mel 172.217.33.0/25 syd 172.217.33.128/25 fra 172.217.34.0/26 fra 172.217.34.64/26 bom 172.217.34.128/26 del 172.217.34.192/26 bom 172.217.35.0/26 gr 172.217.35.64/26 lhr 172.217.35.128/26 gr 172.217.35.192/26 cbf 172.217.36.0/24 atl 172.217.37.0/25 gru 172.217.37.128/26 lpp 172.217.37.192/26 cbf 172.217.38.0/25 bom 172.217.38.128/26 tul 172.217.38.192/26 cgk 172.217.39.128/26 scl 172.217.39.192/26 tul 172.217.40.0/25 grq 172.217.40.128/25 las Italiano: 172.217.41.0/25 grq 172.217.41.128/26 cbf 172.217.41.192/26 bru 172.217.42.0/25 tpe 172.217.42.128/26 cmh 172.217.42.192/26 atl 172.217.43.0/25 yul 172.217.43.128/26 sin 172.217.43.192/26 tpe 172.217.44.0/25 yul 172.217.44.128/26 fra 172.217.44.192/26 sin 172.217.45.0/25 yul 172.217.45.128/25 fra 172.217.46.0/24 dls 172.217.47.0/25 sin 172.217.47.128/25 lhr 172.253.0.0/25 lax 172.253.0.128/25 mel 172.253.1.0/25 lax 172.253.1.128/26 waw 172.253.1.192/26 fra 172.253.2.0/25 lax 172.253.2.128/26 fra 172.253.2.192/26 matto 172.253.3.0/25 nrt 172.253.3.128/26 lbg 172.253.3.192/26 cbf 172.253.4.0/25 hkg 172.253.4.128/25 lbg 172.253.5.0/25 hkg 172.253.5.128/25 matto 172.253.6.0/25 hkg 172.253.6.128/25 nrt 172.253.7.0/25 cap 172.253.7.128/26 nrt 172.253.7.192/26 grq 172.253.8.0/25iad 172.253.8.128/26 iad 172.253.8.192/26 icn 172.253.9.0/25 iad 172.253.9.128/26 atl 172.253.9.192/26 lax 172.253.10.0/25 iad 172.253.10.128/25 fra 172.253.11.0/25 zrh 172.253.11.128/26 cmh 172.253.11.192/26 grq 172.253.12.0/25 zrh 172.253.12.128/25 mil 172.253.13.0/25 kix 172.253.13.128/26 mil 172.253.13.192/26 waw 172.253.14.0/25 zrh 172.253.14.128/26 cmh 172.253.14.192/26 cgk 172.253.15.0/25 kix 172.253.15.128/26 nato 172.253.15.192/26 canali 172.253.192.0/24 cbf 172.253.193.0/25 kix 172.253.193.128/26 slc 172.253.193.192/26 fra 172.253.194.0/25 hhn 172.253.194.128/26 cbf 172.253.194.192/26 lhr 172.253.195.128/26 fra 172.253.195.192/26 iad 172.253.196.0/25 cbf 172.253.196.128/26 tul 172.253.196.192/26 slc 172.253.197.0/25 fra 172.253.197.128/26 libbre 172.253.197.192/26 nato 172.253.198.128/26 dfw 172.253.198.192/26 kix 172.253.199.0/25 fra 172.253.199.128/26 kix 172.253.199.192/26 cbf 172.253.200.128/26 slc 172.253.200.192/26 cgk 172.253.201.0/25 syd 172.253.201.128/25 tlv 172.253.202.0/24 bll 172.253.204.0/25 sid 172.253.204.128/26 tlv 172.253.204.192/26 bom 172.253.205.0/24 lhr 172.253.206.0/24 waw 172.253.209.0/25 ckv 172.253.209.128/25 cap 172.253.210.0/24 iad 172.253.211.0/25 sin 172.253.211.128/26 icn 172.253.211.192/26 bom 172.253.212.0/25 fino a 172.253.212.128/26 scl 172.253.212.192/26 cap 172.253.213.0/25 iad 172.253.213.128/26 del 172.253.213.192/26 dmm 172.253.214.0/25 iad 172.253.214.128/26 cbf 172.253.214.192/26 fra 172.253.215.0/25 bru 172.253.215.128/25 sin 172.253.216.0/25 cap 172.253.216.128/26 peccato 172.253.216.192/26 trilioni 172.253.217.0/25 tul 172.253.217.128/25 trn 172.253.218.0/25 uos 172.253.218.128/26 syd 172.253.218.192/26 cbf 172.253.219.0/25 scl 172.253.219.128/26 cat 172.253.219.192/26 gru 172.253.220.0/25 bom 172.253.220.128/26 scl 172.253.220.192/26 fino a 172.253.221.0/25 cbf 172.253.221.128/26 iad 172.253.221.192/26 bom 172.253.222.0/25 slc 172.253.222.128/26 cmh 172.253.222.192/26 bom 172.253.223.0/25 slc 172.253.223.128/26 cmh 172.253.223.192/26 iad 172.253.224.0/24 cgk 172.253.225.0/24 fra 172.253.226.0/24 del 172.253.227.0/25 cvv 172.253.227.128/26 matto 172.253.227.192/26 mil 172.253.228.0/25 uos 172.253.228.128/26 mil 172.253.228.192/26 ber 172.253.229.0/25 las 172.253.229.128/26 mel 172.253.229.192/26 del 172.253.230.0/25 gru 172.253.230.128/26 bom 172.253.230.192/26 mel 172.253.231.0/25 las 172.253.231.128/26 lax 172.253.231.192/26 bru 172.253.232.0/25 las 172.253.232.128/26 slc 172.253.232.192/26 fra 172.253.233.0/25 gru 172.253.233.128/25 ber 172.253.234.0/24 gru 172.253.235.0/25 nrt 172.253.235.128/25 nata 172.253.236.0/25 nrt 172.253.236.128/26 nr 172.253.236.192/26 sin 172.253.237.0/25 hkg 172.253.237.128/25 zrh 172.253.238.0/25 nrt 172.253.238.128/25 yul 172.253.239.0/25 slc 172.253.239.128/26 tpe 172.253.239.192/26 tlv 172.253.240.0/24 tul 172.253.241.0/24 dhr 172.253.242.0/24 cap 172.253.243.0/24 ckv Italiano: 172.253.244.0/25 bom 172.253.244.128/26 lax 172.253.244.192/26 jnb 172.253.245.0/24 las 172.253.247.0/24 syd 172.253.248.0/24 bru 172.253.249.0/25 atl 172.253.249.128/25 jnb 172.253.250.0/24 cmh 172.253.251.0/24 dfw 172.253.252.0/24 icn 172.253.253.0/24 icn Italiano: 172.253.254.0/24 dls 172.253.255.0/24 waw 173.194.90.0/24 cbf 173.194.91.0/24 scl 173.194.93.0/24 tpe 173.194.94.0/24 cbf 173.194.95.0/24 tul 173.194.96.0/25 dub 173.194.96.128/25 fra 173.194.97.0/24 chs 173.194.98.0/24 lpp 173.194.99.0/25 tul 173.194.99.128/25 dmm 173.194.100.0/24 mrn 173.194.101.0/24 tul 173.194.102.0/24 atl 173.194.103.0/24 cbf 173.194.168.0/25 nrt 173.194.168.128/26 nrt 173.194.168.192/26 iad 173.194.169.0/24 grq 173.194.170.0/24 grq 173.194.171.0/25 tpe 173.194.171.128/26 del 173.194.171.192/26 jnb Italiano: 192.178.36.0/25 cbf 192.178.36.128/26 tpe 192.178.36.192/26 phx 192.178.37.0/26 cbf 192.178.37.64/26 phx 192.178.37.128/25 bru 192.178.38.0/26 phx 192.178.38.64/26 mrn 192.178.38.128/26 sin 192.178.38.192/26 cmh 192.178.39.0/26 cmh 192.178.39.64/26 bom 192.178.39.128/25 tlv 192.178.64.0/24 yyz 192.178.65.0/26 iad 192.178.65.64/26 del 192.178.65.128/25 cmh 192.178.66.0/25 cbf 192.178.66.128/25 del 192.178.67.0/26 cmh 192.178.67.64/26 scl 192.178.67.128/25 rno 192.178.92.0/26 arn 192.178.92.64/26 iad Italiano: 192.178.92.128/26 yyz 192.178.92.192/26 cbf 192.178.93.0/26 phx 192.178.93.64/26 cmh 192.178.93.128/26 arn 192.178.93.192/26 cbf 192.178.94.0/26 arn 192.178.94.64/26 cmh 192.178.94.128/26 slc 192.178.94.192/26 dfw 192.178.95.0/26 gru 192.178.95.64/26 qro Italiano: 192.178.95.128/25 qro 192.178.112.0/26 cbf 192.178.112.64/26 tul 192.178.112.128/26 cbf 192.178.112.192/26 dls 192.178.113.0/26 cbf 192.178.113.64/26 tul 192.178.113.128/26 aus 192.178.113.192/26 cbf 192.178.114.0/24 cmh 192.178.115.128/26 cmh 192.178.115.192/26 iad 192.178.116.0/25 grq 192.178.116.128/25 del 192.178.117.0/24 osl 192.178.118.0/24 dls 192.178.119.0/24 cbf 2404:6800:4000::/48 bom 2404:6800:4003::/48 sin 2404:6800:4005::/48 hkg 2404:6800:4006::/48 syd 2404:6800:4008::/48 tpe 2404:6800:400a:1000::/62 kix 2404:6800:400a:1004::/62 kix 2404:6800:400a:1008::/61 kix 2404:6800:400b:c000::/62 nrt 2404:6800:400b:c004::/62 nrt 2404:6800:400b:c008::/61 nrt 2404:6800:400b:c010::/60 nrt 2404:6800:4013::/53 mel 2404:6800:4013:800::/53 del 2404:6800:4016::/48 bkk 2404:f340:10:1400::/61 icn 2404:f340:10:1408::/61 icn 2404:f340:4010::/48 cgk 2600:1900:4260::/54 dmm 2600:1900:4260:400::/62 dia 2600:1900:4260:404::/63 dia 2600:1900:4260:406::/63 dia 2600:1900:4260:408::/62 dia 2600:1900:4260:40c::/62 dia Italiano: 2607:f8b0:4001:c00::/59 cbf 2607:f8b0:4001:c20::/61 cbf 2607:f8b0:4001:c28::/62 cbf 2607:f8b0:4001:c2e::/64 cbf 2607:f8b0:4001:c2f::/64 cbf 2607:f8b0:4001:c30::/62 cbf 2607:f8b0:4001:c34::/62 cbf 2607:f8b0:4001:c40::/60 cbf 2607:f8b0:4001:c50::/61 cbf Italiano: 2607:f8b0:4001:c58::/63 cbf 2607:f8b0:4001:c5a::/63 cbf 2607:f8b0:4001:c5c::/62 cbf 2607:f8b0:4001:c60::/63 cbf 2607:f8b0:4001:c62::/63 cbf 2607:f8b0:4001:c64::/62 cbf 2607:f8b0:4001:c68::/63 cbf 2607:f8b0:4001:c6a::/63 cbf 2607:f8b0:4001:c6c::/63 cbf 2607:f8b0:4001:c6e::/63 cbf 2607:f8b0:4001:c70::/60 cbf 2607:f8b0:4002::/48 atl 2607:f8b0:4003::/48 tul 2607:f8b0:4004::/52 iad 2607:f8b0:4004:1000::/52 lax 2607:f8b0:400c::/48 canali 2607:f8b0:400d::/48 mrn 2607:f8b0:400e::/48 dls 2607:f8b0:4020::/48 yul 2607:f8b0:4023::/54 ckv 2607:f8b0:4023:400::/54 uos 2607:f8b0:4023:800::/54 slc 2607:f8b0:4023:c00::/54 las 2607:f8b0:4023:1000::/54 dfw 2607:f8b0:4023:1400::/54 cmh 2607:f8b0:4023:1800::/54 yyz 2607:f8b0:4023:1c00::/54 rno 2607:f8b0:4023:2000::/54 phx 2607:f8b0:4023:2400::/54 qro 2607:f8b0:4023:2800::/53 da 2607:f8b0:4024::/48 ckv 2800:3f0:4001::/48 gru 2800:3f0:4003::/48 scl 2a00:1450:4001::/48 fra 2a00:1450:4008:c00::/62 ber 2a00:1450:4008:c04::/62 ber 2a00:1450:4009::/48 lhr 2a00:1450:400a:1000::/62 zrh Italiano: 2a00:1450:400a:1004::/62 zrh 2a00:1450:400a:1008::/61 zrh 2a00:1450:400b::/48 dub 2a00:1450:400c::/48 bru 2a00:1450:4010::/48 lpp 2a00:1450:4013::/48 grq 2a00:1450:4025::/54 hhn 2a00:1450:4025:400::/54 dhr 2a00:1450:4025:800::/54 waw 2a00:1450:4025:c00::/54 bll Italiano: 2a00:1450:4025:1000::/54 pazzo 2a00:1450:4025:1400::/54 lbg 2a00:1450:4025:1800::/54 mil 2a00:1450:4025:1c00::/54 tlv 2a00:1450:4025:2000::/52 trn 2a00:1450:4025:3000::/52 arn 2a00:1450:4025:4000::/62 hdf 2a00:1450:4025:4004::/62 hdf 2a00:1450:4030::/48 osl 2c0f:fb50:4001::/48 jnb
Ottenere i dati sulla posizione in modo programmatico
Gli intervalli di indirizzi possono essere recuperati come:
Un file JSON:
curl https://www.gstatic.com/ipranges/publicdns.json
Un feed di geolocalizzazione RFC 8805
curl https://www.gstatic.com/ipranges/publicdns_geofeed.txt
Puoi utilizzare il seguente script Python per creare un elenco di intervalli di indirizzi IP che Google Public DNS utilizzerà per eseguire query a server DNS autorevoli.
Questi dati sono disponibili anche all'indirizzo locations.publicdns.goog.
come record TXT.
Tuttavia, le dimensioni dei dati indicano che i record DNS TXT non sono più un formato appropriato. Sostituiremo il record TXT con il file in formato JSON descritto sopra. Se utilizzi il record TXT, passa al file JSON
in quanto prevediamo di rimuovere il record TXT in futuro.
Riga di comando
Puoi utilizzare curl
e lo strumento jq
per estrarre gli intervalli di IP di Google Public DNS
dalla riga di comando.
curl https://www.gstatic.com/ipranges/publicdns.json | jq '.prefixes[] | .ipv4Prefix // .ipv6Prefix '
Per farlo, devi :
- Installa il client HTTP a riga di comando curl.
- Installa il processore JSON a riga di comando jq
Python
Puoi utilizzare il seguente script Python per creare un elenco di intervalli di indirizzi IP utilizzati da Google Public DNS.
#!/usr/bin/env python3 """An example to fetch and print the Google Public DNS IP ranges.""" import ipaddress import json import urllib.request publicdns_url = 'https://www.gstatic.com/ipranges/publicdns.json' def read_url(url): try: s = urllib.request.urlopen(url).read() return json.loads(s) except urllib.error.HTTPError: print('Invalid HTTP response from %s' % url) return {} except json.decoder.JSONDecodeError: print('Could not parse HTTP response from %s' % url) return {} def main(): publicdns_json = read_url(publicdns_url) print('{} published: {}'.format(publicdns_url, publicdns_json.get('creationTime'))) locations = dict() ipv4, ipv6 = set(), set() for e in publicdns_json['prefixes']: if e.get('ipv4Prefix'): ip = ipaddress.IPv4Network(e.get('ipv4Prefix'), strict=False) ipv4.add(ip) if e.get('ipv6Prefix'): ip = ipaddress.IPv6Network(e.get('ipv6Prefix'), strict=False) ipv6.add(ip) locations[ip] = e.get('scope') print('IP ranges used by Google Public DNS for contacting ' 'authoritative DNS servers:') for i in list(ipv4) + list(ipv6): print(i, locations[i]) if __name__ == '__main__': main()
Per macOS, questo script richiede un runtime Python 3 configurato come segue:
- Installa la versione corrente del runtime Python 3 per macOS.
- Esegui
Install Certificates.command
incluso dalla cartella Python nella cartella Applicazioni per installare un elenco di certificati principali attendibili (cert.pem
) da utilizzare per il runtime di Python. SostituisciVERSION
con la versione di Python che hai installato (ad esempio3.8
):sudo "/Applications/Python
VERSION
/Install Certificates.command"
Google Public DNS è basato su software open source come BIND?
Google Public DNS è l'implementazione di Google degli standard DNS.
Sono previsti piani per rilasciare il codice di Google Public DNS come software open source?
Al momento non è prevista la pubblicazione del codice sorgente di Google Public DNS. Tuttavia, abbiamo descritto nel dettaglio tutti i passaggi che abbiamo intrapreso per aumentare la velocità, la sicurezza e la conformità agli standard.
Google Public DNS supporta IPv6?
Google Public DNS dispone di indirizzi IPv6 per le richieste in arrivo da client con connettività IPv6 e risponde a tutte le richieste di indirizzi IPv6, restituendo i record AAAA, se esistenti. Supportiamo completamente i server dei nomi autoritativi solo IPv6. Gli indirizzi del resolver IPv6 sono forniti nelle istruzioni per iniziare a utilizzare Google Public DNS.
Tieni presente che potresti non vedere risultati IPv6 per i siti web di Google. Per ottimizzare l'esperienza utente, Google pubblica solo record AAAA per i client con una buona connettività IPv6. Questo criterio è completamente indipendente da Google Public DNS e viene applicato dai server dei nomi autorevoli di Google. Per ulteriori informazioni, consulta la pagina relativa a Google su IPv6.
Per reti e sistemi solo IPv6, puoi utilizzare Google Public DNS64 per ottenere record AAAA sintetizzati per i nomi di dominio con record A, ma senza record AAAA. Questi record AAAA sintetizzati indirizzano i client solo IPv6 a un gateway NAT64 utilizzando un prefisso IPv6 ben noto riservato al servizio NAT64. Basta configurare i sistemi seguendo le istruzioni di iniziazione, sostituendo gli indirizzi del resolver con la configurazione IPv6 DNS64.
Google Public DNS supporta il protocollo DNSSEC?
Google Public DNS è un resolver che convalida e tiene conto della sicurezza. Tutte le risposte delle zone con firma DNSSEC vengono convalidate a meno che i client non impostino esplicitamente il flag CD nelle richieste DNS per disabilitare la convalida.
Come faccio a sapere se sto utilizzando DNSSEC?
Puoi eseguire un semplice test visitando il sito http://www.dnssec-failed.org/. Questo sito è stato configurato specificamente per restituire un errore DNS a causa di una catena di autenticazione interrotta. Se non ricevi un errore, significa che non stai utilizzando DNSSEC.
In che modo Google Public DNS gestisce le ricerche che non superano la convalida DNSSEC?
Se Google Public DNS non è in grado di convalidare una risposta (a causa di una configurazione errata, di record RRSIG mancanti o errati e così via), verrà restituita invece una risposta di errore (SERVFAIL). Tuttavia, se l'impatto è significativo (ad es. la convalida di un dominio molto popolare non va a buon fine), potremmo disattivare temporaneamente la convalida nella zona finché il problema non viene risolto.
Come faccio a scoprire perché un determinato dominio non supera la convalida DNSSEC?
DNS Analyzer (Analizzatore DNS) di Verisign Labs e DNSViz di Sandia National Laboratories sono due strumenti di visualizzazione DNSSEC che mostrano la catena di autenticazione DNSSEC per qualsiasi dominio. Indicano dove si verificano interruzioni e sono utili per cercare la fonte degli errori DNSSEC.
Google Public DNS pubblica dati vecchi. Posso forzare l'aggiornamento dei dati?
Puoi utilizzare lo strumento Svuota cache per aggiornare la cache DNS pubblica di Google per i tipi di record comuni e la maggior parte dei nomi di dominio. Non è necessario dimostrare la proprietà del dominio per svuotarlo, ma devi risolvere un reCAPTCHA che limita l'abuso automatizzato del servizio.
Lo svuotamento della cache di qualsiasi tipo di record per un dominio che hai registrato o subdelegato con record NS non solo svuota la cache delle risposte per il tipo, ma svuota anche le informazioni di delega relative ai server dei nomi per quel dominio.
Se di recente hai cambiato i server dei nomi (cambiando registrar o provider host DNS), è fondamentale farlo prima di svuotare i sottodomini come www
, in modo che non vengano aggiornati dai dati inattivi sui vecchi server DNS.
Se Google Public DNS restituisce risposte con record CNAME non aggiornati, devi svuotare il tipo di record CNAME per ogni dominio CNAME, iniziando dall'ultimo CNAME della catena e risalendo al nome sottoposto a query. Dopo aver svuotato tutti i CNAME, svuota i nomi sottoposti a query con i tipi di record che rispondono con il CNAME obsoleto.
Esistono alcune limitazioni relative a ciò che può essere svuotato:
I domini che utilizzano la subnet client EDNS (ECS) per la geolocalizzazione non possono essere eliminati. Per tutti i domini che utilizzano ECS, imposta i TTL per i record abilitati per ECS sufficientemente brevi (massimo 15 minuti) da non doverli cancellare mai.
L'unico modo per svuotare tutti i sottodomini o tutti i tipi di record per un nome di dominio è svuotare ogni tipo di record per ogni nome di dominio che vuoi svuotare. Se questa operazione non è praticabile, puoi sempre attendere la scadenza dei TTL dei record (in genere sono limitati a sei ore anche se il TTL effettivo è più lungo).
Per svuotare i nomi di dominio internazionalizzati come
пример.example
, utilizza la forma punycode (xn‑‑e1afmkfd.example
per l'esempio precedente). I domini con caratteri diversi da lettere, cifre, trattini o trattini bassi ASCII non possono essere sottoposti a svuotamento.
Google Public DNS protegge il cosiddetto "ultimo hop" criptando la comunicazione con i client?
Il traffico DNS tradizionale viene trasportato su UDP o TCP senza crittografia. Forniamo inoltre DNS over TLS e DNS over HTTPS, che criptano il traffico tra i client e Google Public DNS. Puoi provarlo all'indirizzo https://dns.google.
Perché abbiamo bisogno di DNS over HTTPS quando abbiamo già DNSSEC?
DNS over HTTPS e DNSSEC sono complementari. Google Public DNS utilizza DNSSEC per autenticare le risposte dei server dei nomi se possibile. Tuttavia, per autenticare in modo sicuro una risposta UDP o TCP tradizionale da Google Public DNS, un client deve ripetere la convalida DNSSEC stessa, cosa che attualmente fanno pochissimi resolver client. DNS over HTTPS cripta il traffico tra i resolver stub e Google Public DNS e integra DNSSEC per fornire ricerche DNS autenticate end-to-end.
Esistono strumenti che posso utilizzare per testare il rendimento di Google Public DNS rispetto ad altri servizi DNS?
Esistono molti strumenti disponibili senza costi che puoi utilizzare per misurare il tempo di risposta di Google Public DNS. Ti consigliamo Namebench. Indipendentemente dallo strumento che utilizzi, devi eseguirlo su un numero elevato di domini, più di 5000, per garantire risultati statisticamente significativi. Sebbene l'esecuzione dei test richieda più tempo, l'utilizzo di almeno 5000 domini garantisce che la variabilità dovuta alla latenza della rete (perdita di pacchetti e ritrasmissioni) sia ridotta al minimo e che la grande cache dei nomi di Google Public DNS venga esercitata a fondo.
Per impostare il numero di domini in Namebench, utilizza l'opzione Numero di test della GUI o il flag -t
della riga di comando. Per ulteriori informazioni, consulta la documentazione di Namebench.
Quando eseguo ping
o traceroute
con i resolver DNS pubblici di Google, la latenza della risposta è superiore a quella di altri servizi. Ciò significa che Google Public DNS è sempre più lento?
Oltre al tempo di ping, devi anche considerare il tempo medio per risolvere un nome. Ad esempio, se il tuo ISP ha un tempo di ping di 20 ms, ma un tempo medio di risoluzione dei nomi di 500 ms, il tempo di risposta medio complessivo è di 520 ms. Se Google Public DNS ha un tempo di ping di 300 ms, ma risolve molti nomi in 1 ms, il tempo di risposta medio complessivo è di 301 ms. Per un confronto migliore, ti consigliamo di testare le risoluzioni dei nomi di un insieme ampio di domini.
Come funziona Google Public DNS con la geolocalizzazione CDN?
Molti siti che forniscono contenuti multimediali scaricabili o in streaming ospitano i propri contenuti con reti di distribuzione dei contenuti (CDN) di terze parti basate su DNS, come Akamai. Quando un resolver DNS interroga un server dei nomi autorevole per trovare l'indirizzo IP di una CDN, il server dei nomi restituisce l'indirizzo più vicino (entro la distanza della rete) al risoltore, non all'utente. In alcuni casi, per i resolver basati su ISP e per i resolver pubblici come Google Public DNS, il resolver potrebbe non trovarsi nelle immediate vicinanze degli utenti. In questi casi, l'esperienza di navigazione potrebbe essere leggermente rallentata. A questo proposito, Google Public DNS non è diverso da altri provider DNS.
Per contribuire a ridurre la distanza tra i server DNS e gli utenti, Google Public DNS ha impiegato i suoi server in tutto il mondo. In particolare, gli utenti in Europa devono essere indirizzati ai server di contenuti CDN in Europa, gli utenti in Asia devono essere indirizzati ai server CDN in Asia e gli utenti negli Stati Uniti orientali, centrali e occidentali devono essere indirizzati ai server CDN nelle rispettive regioni. Abbiamo anche pubblicato queste informazioni per aiutare le CDN a fornire buoni risultati DNS per gli utenti multimediali.
Inoltre, Google Public DNS utilizza una soluzione tecnica denominata Subnet client EDNS, come descritto nel documento RFC. In questo modo, i resolver possono trasmettere parte dell'indirizzo IP del client (i primi 24/56 bit o meno per IPv4/IPv6, rispettivamente) come indirizzo IP di origine nel messaggio DNS, in modo che i server dei nomi possano restituire risultati ottimizzati in base alla posizione dell'utente anziché a quella del resolver.
Privacy
Quali informazioni vengono registrate da Google quando utilizzo il servizio Google Public DNS?
La pagina sulla privacy di Google Public DNS contiene un elenco completo delle informazioni che raccogliamo. Google Public DNS è conforme alle norme sulla privacy principali di Google, disponibili nel nostro Centro per la privacy.
L'indirizzo IP del client viene registrato solo temporaneamente (viene eliminato entro uno o due giorni), ma le informazioni su ISP e località a livello di città/area metropolitana vengono conservate più a lungo allo scopo di rendere il nostro servizio più veloce, migliore e più sicuro.
Alcune delle informazioni raccolte vengono memorizzate nel mio Account Google?
Nessun dato archiviato è associato a nessun Account Google.
Google condivide le informazioni raccolte dal servizio Google Public DNS con altre persone?
No, tranne nelle circostanze limitate descritte nelle Norme sulla privacy di Google, come procedimenti legali e richieste governative applicabili. (Consulta anche il Rapporto sulla trasparenza di Google per le richieste di dati degli utenti.)
Google correla o combina le informazioni dei log temporanei o permanenti con le informazioni personali che ho fornito a Google per altri servizi?
Come indicato nella pagina sulla privacy, non combiniamo né correlamo i dati dei log in questo modo.