ทั่วไป
Google Public DNS คืออะไร
Google Public DNS คือบริการแก้ปัญหาระบบชื่อโดเมน (DNS) ทั่วโลกฟรี ที่คุณสามารถใช้แทนผู้ให้บริการ DNS ปัจจุบันได้
ทำไม Google จึงให้บริการ DNS
เราเชื่อว่าโครงสร้างพื้นฐาน DNS ที่รวดเร็วและปลอดภัยยิ่งขึ้นสามารถ เพื่อปรับปรุงประสบการณ์การท่องเว็บ DNS สาธารณะของ Google ทำให้ มีการปรับปรุงในด้านความเร็ว ความปลอดภัย และความถูกต้องของผลการค้นหา เราได้แชร์การปรับปรุงเหล่านี้ใน เอกสารประกอบ เพื่อมีส่วนร่วมในการสนทนาอย่างต่อเนื่องภายในชุมชนเว็บ
ฉันใช้ DNS สาธารณะของ Google เพื่อโฮสต์ชื่อโดเมนของฉันได้หรือไม่
Google Public DNS ไม่ใช่บริการโฮสติ้ง DNS ที่เชื่อถือได้และไม่สามารถ โดยใช้เป็นอุปกรณ์เดียว หากคุณกำลังมองหาเนื้อหาจำนวนมาก วางโปรแกรมได้ และเชื่อถือได้ เนมเซิร์ฟเวอร์ที่ใช้โครงสร้างพื้นฐานของ Google ให้ลองใช้ Cloud DNS ของ Google
DNS สาธารณะของ Google มีความสามารถในการบล็อกหรือกรองเว็บไซต์ที่ไม่ต้องการไหม
Google Public DNS คือเซิร์ฟเวอร์การแปลง DNS และแคช ไม่ทำงาน การบล็อกหรือการกรองทุกประเภท ยกเว้นบางโดเมน ซึ่งเกิดขึ้นไม่บ่อยนัก โดยมี
- เราเชื่อว่าการดำเนินการนี้จำเป็นต่อการปกป้องผู้ใช้ Google จากภัยคุกคามด้านความปลอดภัย
- เรามีความจำเป็นทางกฎหมายที่จะต้องบล็อกโดเมนหนึ่งๆ หรือโดเมนใดโดเมนหนึ่ง (ดูข้อมูลเพิ่มเติม ที่หน้าการบล็อก)
แต่เราเชื่อว่าฟังก์ชันการบล็อกมักจะได้ผลดีที่สุดจาก ของคุณ หากคุณต้องการเปิดใช้ฟังก์ชันการทำงานดังกล่าว คุณควรพิจารณา ให้ติดตั้งแอปพลิเคชันฝั่งไคลเอ็นต์หรือ Add-on ของเบราว์เซอร์เพื่อวัตถุประสงค์นี้
มีทรัพยากร Dependency ข้ามผลิตภัณฑ์ใน DNS สาธารณะของ Google ไหม
Google Public DNS เป็นบริการที่เป็นอิสระ
ฉันต้องมีบัญชี Google เพื่อใช้ DNS สาธารณะของ Google ไหม
คุณไม่จำเป็นต้องมีบัญชีใดๆ เพื่อใช้ DNS สาธารณะของ Google
Google Public DNS แตกต่างจากบริการ DNS ของ ISP หรือรีโซลเวอร์ DNS แบบเปิดอื่นๆ อย่างไร ฉันจะทราบได้อย่างไรว่าดีกว่า
รีโซลเวอร์แบบเปิดและ ISP ของคุณจะให้บริการแปลง DNS ทั้งหมด ขอเชิญชวนให้คุณลองใช้ DNS สาธารณะของ Google เป็นรีโซลเวอร์ DNS หลักหรือรองของคุณ รวมทั้งบริการ DNS สำรองอื่นๆ มีหลายสิ่งที่คุณต้องพิจารณาเมื่อระบุรีโซลเวอร์ DNS ที่ใช้ได้ เช่น ความเร็ว ความน่าเชื่อถือ ความปลอดภัย และความถูกต้องของคำตอบ ISP บางรายและรีโซลเวอร์แบบเปิดจะบล็อก กรอง หรือ ซึ่งต่างจาก Google Public DNS เปลี่ยนเส้นทางการตอบกลับ DNS เพื่อวัตถุประสงค์เชิงพาณิชย์ โปรดดูคำตอบของ DNS สาธารณะของ Google มีความสามารถในการบล็อกหรือกรองออกหรือไม่ เว็บไซต์ที่ไม่ต้องการหรือไม่
Google Public DNS จัดการกับโดเมนที่ไม่มีอยู่จริงอย่างไร
หากคุณส่งคำขอสำหรับชื่อโดเมนที่ไม่มีอยู่ Google Public DNS จะแสดงผลระเบียน NXDOMAIN เสมอตามมาตรฐานโปรโตคอล DNS เบราว์เซอร์ควรแสดงการตอบกลับนี้เป็นข้อผิดพลาด DNS แต่หากคุณได้รับการตอบกลับอื่นนอกเหนือจากข้อความแสดงข้อผิดพลาด (เช่น ระบบเปลี่ยนเส้นทางคุณไปยังหน้าอื่น) ซึ่งอาจเกิดจากสาเหตุต่อไปนี้
- แอปพลิเคชันฝั่งไคลเอ็นต์ เช่น ปลั๊กอินของเบราว์เซอร์กำลังแสดงแอปพลิเคชันสำรอง สำหรับโดเมนที่ไม่มีอยู่จริง
- ISP บางรายอาจสกัดกั้นและแทนที่คำตอบ NXDOMAIN ทั้งหมดด้วยคำตอบที่ นำไปที่เซิร์ฟเวอร์ของตัวเอง หากคุณกังวลว่า ISP กำลังสกัดกั้นคำขอ DNS สาธารณะของ Google หรือการตอบสนอง คุณควรติดต่อ ISP
จะมีการใช้ DNS สาธารณะของ Google เพื่อแสดงโฆษณาในอนาคตหรือไม่
เรามุ่งมั่นที่จะรักษาความสมบูรณ์ของโปรโตคอล DNS DNS สาธารณะของ Google จะไม่แสดงที่อยู่ของเซิร์ฟเวอร์โฆษณาสำหรับ โดเมนที่ไม่มีอยู่จริง
DNS-over-HTTPS (DoH) คืออะไร
การแปลง DNS ผ่านการเชื่อมต่อ HTTPS ที่เข้ารหัส DNS-over-HTTPS ช่วยเพิ่มความเป็นส่วนตัวและความปลอดภัยระหว่างรีโซลเวอร์ Stub ได้อย่างมาก และรีโซลเวอร์แบบทำซ้ำ รวมถึงเสริม DNSSEC ในการให้บริการแบบต้นทางถึงปลายทาง การค้นหา DNS ที่ผ่านการตรวจสอบสิทธิ์แล้ว
การใช้งานและการสนับสนุน
ขณะนี้ฉันใช้บริการ DNS อื่น ฉันสามารถใช้ DNS สาธารณะของ Google ได้ด้วยหรือไม่
คุณจะตั้งค่า DNS สาธารณะของ Google เป็นรีโซลเวอร์ DNS หลักหรือรองก็ได้ พร้อมด้วยรีโซลเวอร์ DNS ปัจจุบันของคุณ โปรดทราบว่าระบบปฏิบัติการต่างๆ จะดำเนินการกับรีโซลเวอร์ DNS ต่างกัน ดังนี้ บางรายต้องการรีโซลเวอร์ DNS หลักและใช้เฉพาะรีโซลเวอร์รองเมื่อ ไม่สามารถตอบสนองได้ ขณะที่รายอื่นๆ วนเวียนระหว่างรีโซลเวอร์แต่ละตัว
หากมีความแตกต่างในการรักษาความปลอดภัยหรือการกรองระหว่างรีโซลเวอร์ที่กำหนดค่า คุณจะได้รับระดับความปลอดภัยหรือการกรองที่ต่ำที่สุดในรีโซลเวอร์ทั้งหมด การกรองหรือการเปลี่ยนเส้นทาง NXDOMAIN เพื่อบล็อกหน้าเว็บอาจทำงานได้ในบางครั้ง แต่ SERVFAIL จะไม่บล็อกโดเมนเว้นแต่รีโซลเวอร์ทั้งหมดจะแสดงผล SERVFAIL
DNS สาธารณะของ Google เหมาะสำหรับอุปกรณ์ที่ใช้งานอินเทอร์เน็ตได้ทุกประเภทหรือไม่
DNS สาธารณะของ Google ใช้ได้กับอุปกรณ์เครือข่ายทุกเครื่องที่เป็นไปตามมาตรฐาน หากคุณพบสถานการณ์ที่ DNS สาธารณะของ Google ทำงานได้ไม่ดี โปรดแจ้งให้เราทราบ
ฉันเรียกใช้ DNS สาธารณะของ Google ในคอมพิวเตอร์สำนักงานของฉันได้ไหม
สำนักงานบางแห่งมีเครือข่ายส่วนตัวที่ช่วยให้คุณเข้าถึงโดเมน ไม่สามารถเข้าถึงได้นอกที่ทำงาน การใช้ DNS สาธารณะของ Google อาจจำกัดการเข้าถึงโดเมนส่วนตัวเหล่านี้ โปรดตรวจสอบนโยบายของแผนกไอทีก่อนใช้ DNS สาธารณะของ Google ในบัญชี คอมพิวเตอร์สำนักงาน
DNS สาธารณะของ Google มีให้บริการในประเทศใดบ้าง
สำหรับผู้ใช้อินเทอร์เน็ตทั่วโลก แต่จากประสบการณ์ที่คุณได้รับอาจ แตกต่างกันไปตามตำแหน่งเฉพาะของคุณ
DNS สาธารณะของ Google ทำงานร่วมกับ ISP ทั้งหมดหรือไม่
DNS สาธารณะของ Google ควรทำงานกับ ISP ส่วนใหญ่ได้ โดยคุณต้องมีสิทธิ์ในการเปลี่ยน การตั้งค่า DNS ของเครือข่าย
ฉันต้องใช้ที่อยู่ IP แบบ DNS สาธารณะของ Google ทั้ง 2 ที่อยู่ไหม
คุณสามารถใช้ Google เป็นบริการหลักได้โดยใช้ IP อย่างใดอย่างหนึ่ง ที่อยู่ แต่อย่าลืมไม่ระบุที่อยู่เดียวกันเป็นทั้งอีเมลหลัก เซิร์ฟเวอร์รอง
การระบุที่อยู่ IP มีความสำคัญอย่างไร
ไม่ต้องคำนึงถึงลำดับ โดย IP สามารถใช้เป็นเนมเซิร์ฟเวอร์หลักหรือรองได้
SLA สำหรับบริการคืออะไร
ไม่มีข้อตกลงระดับการให้บริการ (SLA) สำหรับ DNS สาธารณะฟรีของ Google service.
ฉันกำลังใช้ ISP ฉันจะเปลี่ยนเส้นทางผู้ใช้ไปยัง DNS สาธารณะของ Google ได้ไหม
ISP ที่ต้องการใช้ DNS สาธารณะของ Google ควรปฏิบัติตาม วิธีการของ ISP เพื่อดูว่าต้องดำเนินการหรือไม่ ก่อนที่จะส่งคำค้นหาไปยัง DNS สาธารณะของ Google
ฉันจะขอรับการสนับสนุนจากทีม DNS สาธารณะของ Google ได้อย่างไร
เราขอแนะนำให้คุณเข้าร่วม Google Groups เพื่อรับข้อมูลอัปเดตที่เป็นประโยชน์จากทีมและสอบถามข้อสงสัย หากคุณกำลังประสบปัญหาและต้องการรายงาน โปรดดูกระบวนการในหัวข้อการรายงานปัญหา
ด้านเทคนิค
DNS สาธารณะของ Google รู้ได้อย่างไรว่าจะส่งคำขอของฉันไปที่ใด
การกำหนดเส้นทาง Anycast จะกำหนดเส้นทางการค้นหาของคุณไปยังเซิร์ฟเวอร์ DNS สาธารณะของ Google ที่ใกล้ที่สุด สำหรับข้อมูลเพิ่มเติมเกี่ยวกับการกำหนดเส้นทาง Anycast โปรดดูที่ ข้อมูล Wikipedia
DNS สาธารณะของ Google ใช้ระเบียน Name Server (NS) ที่เผยแพร่ในโซนรูทของ DNS และโซนของโดเมนระดับบนสุดเพื่อค้นหาชื่อและที่อยู่ของ DNS เซิร์ฟเวอร์ที่เชื่อถือได้สำหรับโดเมนทั้งหมด เนมเซิร์ฟเวอร์บางส่วนดังกล่าวยัง ใช้การกำหนดเส้นทาง Anycast
เซิร์ฟเวอร์ของคุณอยู่ที่ใดในขณะนี้
เซิร์ฟเวอร์ DNS สาธารณะของ Google ใช้งานได้ทั่วโลก มีคำตอบ 2 ข้อสำหรับข้อนี้ คำถามคือข้อหนึ่งสำหรับไคลเอ็นต์และอีกข้อสำหรับเซิร์ฟเวอร์ DNS ที่ Google DNS สาธารณะจะส่งคืนคำตอบให้กับไคลเอ็นต์
เมื่อไคลเอ็นต์ส่งคำขอไปยัง DNS สาธารณะของ Google คำขอจะได้รับการกำหนดเส้นทางไปยัง
สถานที่ซึ่งโฆษณาที่อยู่ Anycast ที่ใช้ (8.8.8.8
, 8.8.4.4
หรือหนึ่งใน
ที่อยู่ IPv6 ใน 2001:4860:4860::
) การโฆษณาตามสถานที่ที่เจาะจง
ที่อยู่ Anycast เหล่านี้มีการเปลี่ยนแปลงเนื่องจากสภาพเครือข่ายและปริมาณการรับส่งข้อมูล และ
รวมศูนย์ข้อมูลและ Edge Point of Presence (PoP) เกือบทั้งหมด
ในเครือข่าย Google Edge
DNS สาธารณะของ Google ส่งคำขอไปยังเซิร์ฟเวอร์ที่เชื่อถือได้จากศูนย์ข้อมูลหลัก และตำแหน่งที่ตั้งภูมิภาคของ Google Cloud Google เผยแพร่รายการช่วงที่อยู่ IP ที่ DNS สาธารณะของ Google อาจใช้เพื่อ ค้นหาเซิร์ฟเวอร์ DNS ที่เชื่อถือได้ (มีเพียงบางช่วงในรายการที่ใช้) คุณ สามารถใช้ตำแหน่งทางภูมิศาสตร์ของการค้นหา DNS ที่ไม่มี EDNS Client Subnet (ECS) และเพื่อกำหนดค่า ACL เพื่อให้มีอัตราการค้นหาจาก Google Public DNS ที่สูงขึ้น
นอกเหนือจากคำถามที่พบบ่อยนี้ Google ยังเผยแพร่รายการในรูปแบบ DNS "TXT" บันทึก Google อัปเดตแหล่งที่มาทั้งสองทุกสัปดาห์ด้วยการเพิ่ม การแก้ไข และนำออก รายการที่อยู่ IP แต่ละรายการจะมีรหัส IATA ของสนามบินที่ใกล้ที่สุด ระบบอัตโนมัติสำหรับข้อมูล GeoIP หรือ ACL ควรได้รับข้อมูลนี้ผ่าน DNS ไม่ใช่โดยการคัดลอก หน้าเว็บนี้ (ดูตัวอย่างด้านล่าง)
ตำแหน่งของช่วงที่อยู่ IP ที่ DNS สาธารณะของ Google ใช้เพื่อส่งคำค้นหา
34.64.0.0/24 icn 34.64.1.0/24 icn 34.64.2.0/24 icn 34.101.0.0/24 cgk 34.101.1.0/24 cgk 34.101.2.0/24 cgk 34.153.64.0/24 dia 34.153.65.0/25 dia 34.153.65.128/26 dia 34.153.65.192/26 dmm 34.153.66.0/24 dmm 74.125.16.128/26 bom 74.125.16.192/26 yyz 74.125.17.128/26 cbf 74.125.17.192/26 dfw 74.125.18.0/25 iad 74.125.18.128/26 syd 74.125.18.192/26 lhr 74.125.19.0/25 mrn 74.125.19.128/25 yyz 74.125.40.0/25 mrn 74.125.40.128/26 lhr 74.125.40.192/26 rno 74.125.41.0/24 tpe 74.125.42.0/24 atl 74.125.43.0/25 tul 74.125.43.128/25 lhr 74.125.44.0/24 mrn 74.125.45.0/24 tul 74.125.46.0/24 lpp 74.125.47.0/24 bru 74.125.72.0/24 cbf 74.125.73.0/24 bru 74.125.74.0/24 lpp 74.125.75.0/24 chs 74.125.76.0/24 cbf 74.125.77.0/24 chs 74.125.78.0/24 chs 74.125.79.0/24 lpp 74.125.80.0/24 dls 74.125.81.0/24 dub 74.125.92.0/24 mrn 74.125.112.0/24 lpp 74.125.113.0/24 cbf 74.125.114.128/26 lpp 74.125.114.192/26 grq 74.125.115.0/24 tul 74.125.177.0/24 atl 74.125.178.0/24 bom 74.125.179.0/25 cbf 74.125.179.128/26 hkg 74.125.179.192/26 cbf 74.125.180.0/24 chs 74.125.181.0/25 bru 74.125.181.128/26 lax 74.125.181.192/26 grq 74.125.182.0/24 cbf 74.125.183.0/24 cbf 74.125.184.0/24 chs 74.125.185.0/25 chs 74.125.185.128/26 tul 74.125.185.192/26 bll 74.125.186.0/25 dls 74.125.186.128/26 cbf 74.125.186.192/26 tpe 74.125.187.0/25 dls 74.125.187.128/26 fra 74.125.187.192/26 las 74.125.189.0/24 cbf 74.125.190.0/24 sin 74.125.191.0/24 tul 172.217.32.0/25 lhr 172.217.32.128/26 sin 172.217.32.192/26 mel 172.217.33.0/25 syd 172.217.33.128/25 fra 172.217.34.0/26 fra 172.217.34.64/26 bom 172.217.34.128/26 del 172.217.34.192/26 bom 172.217.35.0/26 gru 172.217.35.64/26 lhr 172.217.35.128/26 gru 172.217.35.192/26 cbf 172.217.36.0/24 atl 172.217.37.0/25 gru 172.217.37.128/26 lpp 172.217.37.192/26 cbf 172.217.38.0/25 bom 172.217.38.128/26 tul 172.217.38.192/26 cgk 172.217.39.128/26 scl 172.217.39.192/26 tul 172.217.40.0/25 grq 172.217.40.128/25 las 172.217.41.0/25 grq 172.217.41.128/26 cbf 172.217.41.192/26 bru 172.217.42.0/25 tpe 172.217.42.128/26 cmh 172.217.42.192/26 atl 172.217.43.0/25 yul 172.217.43.128/26 sin 172.217.43.192/26 tpe 172.217.44.0/25 yul 172.217.44.128/26 fra 172.217.44.192/26 sin 172.217.45.0/25 yul 172.217.45.128/25 fra 172.217.46.0/24 dls 172.217.47.0/25 sin 172.217.47.128/25 lhr 172.253.0.0/25 lax 172.253.0.128/25 mel 172.253.1.0/25 lax 172.253.1.128/26 waw 172.253.1.192/26 fra 172.253.2.0/25 lax 172.253.2.128/26 fra 172.253.2.192/26 mad 172.253.3.0/25 nrt 172.253.3.128/25 lbg 172.253.4.0/25 hkg 172.253.4.128/25 lbg 172.253.5.0/25 hkg 172.253.5.128/25 mad 172.253.6.0/25 hkg 172.253.6.128/25 nrt 172.253.7.0/25 chs 172.253.7.128/26 nrt 172.253.7.192/26 grq 172.253.8.0/25 iad 172.253.8.128/26 iad 172.253.8.192/26 icn 172.253.9.0/25 iad 172.253.9.128/26 atl 172.253.9.192/26 lax 172.253.10.0/25 iad 172.253.10.128/25 fra 172.253.11.0/25 zrh 172.253.11.128/26 cmh 172.253.11.192/26 grq 172.253.12.0/25 zrh 172.253.12.128/25 mil 172.253.13.0/25 kix 172.253.13.128/26 mil 172.253.13.192/26 waw 172.253.14.0/25 zrh 172.253.14.128/26 cmh 172.253.14.192/26 cgk 172.253.15.0/25 kix 172.253.15.128/26 bom 172.253.15.192/26 chs 172.253.192.0/24 cbf 172.253.193.0/25 kix 172.253.193.128/26 slc 172.253.193.192/26 fra 172.253.194.0/25 hhn 172.253.194.128/26 cbf 172.253.194.192/26 lhr 172.253.195.0/25 hhn 172.253.195.128/26 fra 172.253.195.192/26 iad 172.253.196.0/25 cbf 172.253.196.128/26 tul 172.253.196.192/26 slc 172.253.197.0/25 fra 172.253.197.128/26 lbg 172.253.197.192/26 bom 172.253.198.0/25 hhn 172.253.198.128/26 dfw 172.253.198.192/26 kix 172.253.199.0/25 fra 172.253.199.128/26 kix 172.253.199.192/26 cbf 172.253.200.128/26 slc 172.253.200.192/26 cgk 172.253.201.0/25 syd 172.253.201.128/25 tlv 172.253.202.0/24 bll 172.253.204.0/25 syd 172.253.204.128/26 tlv 172.253.204.192/26 bom 172.253.205.0/24 lhr 172.253.206.0/24 waw 172.253.209.0/25 ckv 172.253.209.128/25 chs 172.253.210.0/24 iad 172.253.211.0/25 sin 172.253.211.128/26 icn 172.253.211.192/26 bom 172.253.212.0/25 tul 172.253.212.128/26 scl 172.253.212.192/26 chs 172.253.213.0/25 iad 172.253.213.128/26 del 172.253.213.192/26 dmm 172.253.214.0/25 iad 172.253.214.128/26 cbf 172.253.214.192/26 fra 172.253.215.0/25 bru 172.253.215.128/26 bom 172.253.215.192/26 sin 172.253.216.0/25 chs 172.253.216.128/26 sin 172.253.216.192/26 trn 172.253.217.0/25 tul 172.253.217.128/25 trn 172.253.218.0/25 uos 172.253.218.128/26 syd 172.253.218.192/26 cbf 172.253.219.0/25 scl 172.253.219.128/26 chs 172.253.219.192/26 gru 172.253.220.0/25 bom 172.253.220.128/26 scl 172.253.220.192/26 tul 172.253.221.0/25 cbf 172.253.221.128/26 iad 172.253.221.192/26 bom 172.253.222.0/25 slc 172.253.222.128/26 cmh 172.253.222.192/26 bom 172.253.223.0/25 slc 172.253.223.128/26 cmh 172.253.223.192/26 iad 172.253.224.0/24 cgk 172.253.225.0/24 fra 172.253.226.0/24 del 172.253.227.0/25 ckv 172.253.227.128/26 mad 172.253.227.192/26 ber 172.253.228.0/25 uos 172.253.228.128/26 mil 172.253.228.192/26 ber 172.253.229.0/25 las 172.253.229.128/26 mel 172.253.229.192/26 del 172.253.230.0/25 gru 172.253.230.128/26 bom 172.253.230.192/26 mel 172.253.231.0/25 las 172.253.231.128/26 lax 172.253.231.192/26 bru 172.253.232.0/25 las 172.253.232.128/26 slc 172.253.232.192/26 fra 172.253.233.0/25 gru 172.253.233.128/25 ber 172.253.234.0/24 gru 172.253.235.0/25 nrt 172.253.235.128/25 bom 172.253.236.0/25 nrt 172.253.236.128/26 nrt 172.253.236.192/26 sin 172.253.237.0/25 hkg 172.253.237.128/25 zrh 172.253.238.0/25 nrt 172.253.238.128/25 yul 172.253.239.0/25 slc 172.253.239.128/26 tpe 172.253.239.192/26 tlv 172.253.240.0/24 tul 172.253.241.0/24 dhr 172.253.242.0/24 chs 172.253.243.0/24 ckv 172.253.244.0/25 bom 172.253.244.128/26 lax 172.253.244.192/26 jnb 172.253.245.0/24 las 172.253.246.0/24 hhn 172.253.247.0/24 syd 172.253.248.0/24 bru 172.253.249.0/25 atl 172.253.249.128/26 del 172.253.249.192/26 jnb 172.253.250.0/24 cmh 172.253.251.0/24 dfw 172.253.252.0/24 icn 172.253.253.0/24 icn 172.253.254.0/24 dls 172.253.255.0/24 waw 173.194.90.0/24 cbf 173.194.91.0/24 scl 173.194.93.0/24 tpe 173.194.94.0/24 cbf 173.194.95.0/24 tul 173.194.96.0/25 dub 173.194.96.128/25 fra 173.194.97.0/24 chs 173.194.98.0/24 lpp 173.194.99.0/25 tul 173.194.99.128/25 dmm 173.194.100.0/24 mrn 173.194.101.0/24 tul 173.194.102.0/24 atl 173.194.103.0/24 cbf 173.194.168.0/25 nrt 173.194.168.128/26 nrt 173.194.168.192/26 iad 173.194.169.0/24 grq 173.194.170.0/24 grq 173.194.171.0/25 tpe 173.194.171.128/26 del 173.194.171.192/26 jnb 192.178.36.0/25 cbf 192.178.36.128/26 tpe 192.178.36.192/26 phx 192.178.37.0/26 cbf 192.178.37.64/26 phx 192.178.37.128/25 bru 192.178.38.0/26 phx 192.178.38.64/26 mrn 192.178.38.128/26 sin 192.178.38.192/26 cmh 192.178.39.0/26 cmh 192.178.39.64/26 bom 192.178.39.128/25 tlv 192.178.64.0/24 yyz 192.178.65.0/26 iad 192.178.65.64/26 del 192.178.65.128/25 cmh 192.178.66.0/25 cbf 192.178.66.128/25 del 192.178.67.0/26 cmh 192.178.67.64/26 scl 192.178.67.128/25 rno 192.178.92.0/26 arn 192.178.92.64/26 iad 192.178.92.128/26 yyz 192.178.92.192/26 cbf 192.178.93.0/26 phx 192.178.93.64/26 cmh 192.178.93.128/26 arn 192.178.93.192/26 cbf 192.178.94.0/26 arn 192.178.94.64/26 cmh 192.178.94.128/26 slc 192.178.94.192/26 dfw 192.178.95.0/26 gru 192.178.95.64/26 qro 192.178.95.128/25 qro 192.178.112.0/26 cbf 192.178.112.64/26 tul 192.178.112.128/26 cbf 192.178.112.192/26 dls 192.178.113.0/26 cbf 192.178.113.64/26 tul 192.178.113.128/26 aus 192.178.113.192/26 cbf 192.178.114.0/25 cmh 192.178.114.128/25 fwa 192.178.115.0/26 cmh 192.178.115.64/26 dfw 192.178.115.128/26 cmh 192.178.115.192/26 iad 192.178.116.0/26 grq 192.178.116.64/26 cmh 192.178.116.128/25 del 2404:6800:4000::/48 bom 2404:6800:4003::/48 sin 2404:6800:4005::/48 hkg 2404:6800:4006::/48 syd 2404:6800:4008::/48 tpe 2404:6800:400a::/48 kix 2404:6800:400b::/48 nrt 2404:6800:4013::/53 mel 2404:6800:4013:800::/53 del 2404:f340:10::/48 icn 2404:f340:4010::/48 cgk 2600:1900:4260::/54 dmm 2600:1900:4260:400::/54 dia 2607:f8b0:4001::/48 cbf 2607:f8b0:4002::/48 atl 2607:f8b0:4003::/48 tul 2607:f8b0:4004::/52 iad 2607:f8b0:4004:1000::/52 lax 2607:f8b0:400c::/48 chs 2607:f8b0:400d::/48 mrn 2607:f8b0:400e::/48 dls 2607:f8b0:4020::/48 yul 2607:f8b0:4023::/54 ckv 2607:f8b0:4023:400::/54 uos 2607:f8b0:4023:800::/54 slc 2607:f8b0:4023:c00::/54 las 2607:f8b0:4023:1000::/54 dfw 2607:f8b0:4023:1400::/54 cmh 2607:f8b0:4023:1800::/54 yyz 2607:f8b0:4023:1c00::/54 rno 2607:f8b0:4023:2000::/54 phx 2607:f8b0:4023:2400::/54 qro 2607:f8b0:4023:2800::/54 aus 2607:f8b0:4023:2c00::/54 fwa 2607:f8b0:4024::/48 ckv 2800:3f0:4001::/48 gru 2800:3f0:4003::/48 scl 2a00:1450:4001::/48 fra 2a00:1450:4008::/48 ber 2a00:1450:4009::/48 lhr 2a00:1450:400a::/48 zrh 2a00:1450:400b::/48 dub 2a00:1450:400c::/48 bru 2a00:1450:4010::/48 lpp 2a00:1450:4013::/48 grq 2a00:1450:4025::/54 hhn 2a00:1450:4025:400::/54 dhr 2a00:1450:4025:800::/54 waw 2a00:1450:4025:c00::/54 bll 2a00:1450:4025:1000::/54 mad 2a00:1450:4025:1400::/54 lbg 2a00:1450:4025:1800::/54 mil 2a00:1450:4025:1c00::/54 tlv 2a00:1450:4025:2000::/52 trn 2a00:1450:4025:3000::/52 arn 2c0f:fb50:4001::/48 jnb
การรับข้อมูลตำแหน่งแบบเป็นโปรแกรม
โดยดึงข้อมูลช่วงที่อยู่เป็นไฟล์ JSON ได้ ดังนี้
curl https://www.gstatic.com/ipranges/publicdns.json
คุณสามารถใช้สคริปต์ Python ต่อไปนี้เพื่อสร้างรายการช่วงที่อยู่ IP ที่ DNS สาธารณะของ Google จะใช้เพื่อสร้างคำขอไปยังเซิร์ฟเวอร์ DNS ที่เชื่อถือได้
ข้อมูลนี้จะมีอยู่ใน locations.publicdns.goog.
เป็นระเบียน TXT ด้วยเช่นกัน
แต่ขนาดข้อมูลหมายความว่าระเบียน TXT ของ DNS ไม่เหมาะสมอีกต่อไป
เราจะแทนที่ระเบียน TXT ด้วยไฟล์รูปแบบ JSON ที่อธิบายไว้
ที่ด้านบน หากคุณใช้ระเบียน TXT โปรดเปลี่ยนไปใช้ไฟล์ JSON
แทน เนื่องจากเราวางแผนที่จะนำระเบียน TXT ออกในอนาคต
บรรทัดคำสั่ง
คุณสามารถใช้ curl
และเครื่องมือ jq
เพื่อแตก IP DNS สาธารณะของ Google
ได้จากบรรทัดคำสั่ง
curl https://www.gstatic.com/ipranges/publicdns.json | jq '.prefixes[] | .ipv4Prefix // .ipv6Prefix '
ซึ่งต้องการสิ่งต่อไปนี้ :
Python
คุณสามารถใช้สคริปต์ Python ต่อไปนี้เพื่อสร้างรายการช่วงที่อยู่ IP ที่ DNS สาธารณะของ Google ใช้
#!/usr/bin/env python3 """An example to fetch and print the Google Public DNS IP ranges.""" import ipaddress import json import urllib.request publicdns_url = 'https://www.gstatic.com/ipranges/publicdns.json' def read_url(url): try: s = urllib.request.urlopen(url).read() return json.loads(s) except urllib.error.HTTPError: print('Invalid HTTP response from %s' % url) return {} except json.decoder.JSONDecodeError: print('Could not parse HTTP response from %s' % url) return {} def main(): publicdns_json = read_url(publicdns_url) print('{} published: {}'.format(publicdns_url, publicdns_json.get('creationTime'))) locations = dict() ipv4, ipv6 = set(), set() for e in publicdns_json['prefixes']: if e.get('ipv4Prefix'): ip = ipaddress.IPv4Network(e.get('ipv4Prefix'), strict=False) ipv4.add(ip) if e.get('ipv6Prefix'): ip = ipaddress.IPv6Network(e.get('ipv6Prefix'), strict=False) ipv6.add(ip) locations[ip] = e.get('scope') print('IP ranges used by Google Public DNS for contacting ' 'authoritative DNS servers:') for i in list(ipv4) + list(ipv6): print(i, locations[i]) if __name__ == '__main__': main()
สำหรับ macOS สคริปต์นี้ต้องใช้รันไทม์ของ Python 3 ซึ่งกำหนดค่าไว้ดังนี้
- ติดตั้ง Python เวอร์ชันปัจจุบัน รันไทม์ 3 สำหรับ macOS
- เรียกใช้
Install Certificates.command
ที่รวมอยู่จากโฟลเดอร์ Python ใน โฟลเดอร์แอปพลิเคชันเพื่อติดตั้งรายการใบรับรองรูทที่เชื่อถือได้ (cert.pem
) สำหรับรันไทม์ของ Python ที่จะใช้ แทนที่VERSION
ด้วยเวอร์ชัน Python ที่คุณติดตั้ง (เช่น3.8
) ให้ทำดังนี้sudo "/Applications/Python
VERSION
/Install Certificates.command"
DNS สาธารณะของ Google ทำงานบนซอฟต์แวร์โอเพนซอร์ส เช่น BIND หรือไม่
Google Public DNS เป็นการปรับใช้มาตรฐาน DNS ของ Google เอง
มีแผนที่จะเผยแพร่โค้ด DNS สาธารณะของ Google เป็นซอฟต์แวร์โอเพนซอร์สหรือไม่
ขณะนี้ยังไม่มีแผนที่จะใช้ DNS สาธารณะของ Google แบบโอเพนซอร์ส แต่เราอธิบายขั้นตอนทั้งหมดที่ได้ใช้เพื่อเพิ่มความเร็ว ความปลอดภัย และความสอดคล้องกับมาตรฐานต่างๆ
Google Public DNS รองรับ IPv6 ไหม
Google Public DNS มีที่อยู่ IPv6 สำหรับคำขอขาเข้าจากไคลเอ็นต์ ที่มีการเชื่อมต่อ IPv6 และตอบสนองคำขอทั้งหมดสำหรับที่อยู่ IPv6 จะส่งกลับระเบียน AAAA หากมี เรารองรับเนมเซิร์ฟเวอร์ที่เชื่อถือได้เฉพาะ IPv6 เท่านั้น ที่อยู่ของรีโซลเวอร์ IPv6 จะระบุไว้ในคำแนะนำสำหรับ การเริ่มต้นใช้งานด้วย DNS สาธารณะของ Google
โปรดทราบว่า คุณอาจไม่เห็นผลลัพธ์ IPv6 สำหรับเว็บไซต์ Google Google จะแสดงระเบียน AAAA ให้กับลูกค้าเท่านั้นเพื่อเพิ่มประสิทธิภาพประสบการณ์ของผู้ใช้ ที่มีการเชื่อมต่อ IPv6 ที่ดี นโยบายนี้ไม่ขึ้นอยู่กับ DNS สาธารณะของ Google ทั้งหมด และบังคับใช้โดย เนมเซิร์ฟเวอร์ที่เชื่อถือได้ของ Google สำหรับข้อมูลเพิ่มเติม โปรดดูที่หน้า Google บน IPv6
สำหรับเครือข่ายและระบบเท่านั้นที่ใช้ IPv6 คุณสามารถใช้ Google Public DNS64 เพื่อรับ สังเคราะห์ระเบียน AAAA สำหรับชื่อโดเมนที่มีระเบียน A แต่ไม่มีระเบียน AAAA ระเบียน AAAA สังเคราะห์เหล่านี้จะกำหนดเส้นทางไคลเอ็นต์ IPv6 เท่านั้นไปยังเกตเวย์ NAT64 โดยใช้คำนำหน้า IPv6 ที่รู้จักกันดีซึ่งสงวนไว้สำหรับบริการ NAT64 เพียงกำหนดค่าระบบตามคำแนะนำในการเริ่มต้นใช้งาน โดยแทนที่ที่อยู่ของรีโซลเวอร์ด้วยการกำหนดค่า IPv6 ของ DNS64
DNS สาธารณะของ Google รองรับโปรโตคอล DNSSEC ไหม
Google Public DNS เป็นรีโซลเวอร์ที่คำนึงถึงความปลอดภัยและมีการตรวจสอบความถูกต้อง การตอบกลับทั้งหมดจากโซนที่มีลายเซ็น DNSSEC จะได้รับการตรวจสอบ เว้นแต่ว่าไคลเอ็นต์จะทำการตรวจสอบอย่างชัดเจน ตั้งค่าสถานะ CD ในคำขอ DNS เพื่อปิดใช้การตรวจสอบ
ฉันจะทราบได้อย่างไรว่าฉันใช้ DNSSEC อยู่
คุณสามารถทำการทดสอบง่ายๆ โดยไปที่ http://www.dnssec-failed.org/ เว็บไซต์นี้ได้รับการกำหนดค่าเฉพาะให้ส่งกลับข้อผิดพลาด DNS เนื่องจาก ห่วงโซ่การตรวจสอบสิทธิ์ หากไม่ได้รับข้อผิดพลาด แสดงว่าคุณไม่ได้ใช้ DNSSEC
DNS สาธารณะของ Google จัดการกับการค้นหาที่ไม่ผ่านการตรวจสอบ DNSSEC อย่างไร
หาก DNS สาธารณะของ Google ไม่สามารถตรวจสอบการตอบกลับได้ (เนื่องจากการกำหนดค่าที่ไม่ถูกต้อง ระเบียน RRSIG หายไปหรือไม่ถูกต้อง เป็นต้น) ระบบจะแสดงการตอบกลับข้อผิดพลาด (SERVFAIL) แทน อย่างไรก็ตาม หากผลกระทบมีนัยสำคัญ (เช่น โดเมนที่ได้รับความนิยมสูงล้มเหลว การตรวจสอบความถูกต้อง) เราอาจปิดใช้การตรวจสอบในโซนชั่วคราวจนกว่าจะเกิดปัญหา ได้รับการแก้ไขแล้ว
ฉันจะดูสาเหตุที่โดเมนที่ระบุไม่ผ่านการตรวจสอบ DNSSEC ได้อย่างไร
Verisign Labs เครื่องมือวิเคราะห์ DNS และ Sandia National Laboratories DNSViz คือเครื่องมือการแสดงข้อมูลผ่าน DNSSEC 2 รายการที่แสดง DNSSEC ห่วงโซ่การตรวจสอบสิทธิ์สำหรับโดเมนใดก็ได้ โดยจะแสดงจุดที่เกิดการหยุดทำงาน และมีประโยชน์ในการค้นหาแหล่งที่มาของ ความล้มเหลวของ DNSSEC
DNS สาธารณะของ Google กำลังแสดงข้อมูลเก่า ฉันจะบังคับให้อุปกรณ์รีเฟรชข้อมูลได้ไหม
คุณสามารถใช้เครื่องมือล้างแคชเพื่อรีเฟรชแคช DNS สาธารณะของ Google สำหรับประเภทระเบียนทั่วไปและชื่อโดเมนส่วนใหญ่ คุณไม่จำเป็นต้องพิสูจน์ความเป็นเจ้าของโดเมนเพื่อล้างข้อมูล แต่คุณต้องแก้ reCAPTCHA ที่จำกัดการใช้บริการโดยอัตโนมัติ
ล้างประเภทระเบียนสำหรับโดเมนที่คุณจดทะเบียนหรือได้รับมอบสิทธิ์ย่อย
ด้วยระเบียน NS ไม่เพียงล้างการตอบกลับที่แคชไว้สำหรับประเภท
และจะล้างข้อมูลการมอบสิทธิ์เกี่ยวกับเนมเซิร์ฟเวอร์สำหรับโดเมนนั้นๆ ด้วย
เมื่อคุณเปลี่ยนเนมเซิร์ฟเวอร์เมื่อเร็วๆ นี้
(โดยการเปลี่ยนผู้รับจดทะเบียนหรือผู้ให้บริการโฮสติ้ง DNS)
คุณต้องดำเนินการนี้ก่อนล้างโดเมนย่อย เช่น www
เพื่อไม่ให้รีเฟรชจากข้อมูลเก่าในเซิร์ฟเวอร์ DNS เก่าของคุณ
หาก DNS สาธารณะของ Google ส่งคืนคำตอบที่มีระเบียน CNAME ที่ไม่อัปเดต คุณต้องล้างประเภทระเบียน CNAME สำหรับโดเมน CNAME แต่ละโดเมน โดยเริ่มจาก CNAME สุดท้ายในเชน และทำงานกลับไปที่ชื่อที่สืบค้น หลังจากล้างข้อมูล CNAME ทั้งหมดแล้ว ให้ล้างชื่อที่ค้นหาด้วยประเภทระเบียนที่ กำลังตอบสนองด้วย CNAME ที่ไม่มีอัปเดต
สิ่งที่สามารถล้างได้นั้นมีข้อจำกัดดังนี้
โดเมนที่ใช้ EDNS Client Subnet (ECS) สำหรับตำแหน่งทางภูมิศาสตร์ไม่สามารถล้างออกได้ – สำหรับโดเมนที่ใช้ ECS ให้ตั้งค่า TTL สำหรับระเบียนที่เปิดใช้ ECS สั้นพอ (ไม่เกิน 15 นาที) ที่คุณไม่จำเป็นต้องล้างออก
วิธีเดียวที่จะล้างโดเมนย่อยทั้งหมดหรือระเบียนทุกประเภทสำหรับชื่อโดเมน คือล้างระเบียนแต่ละประเภทสำหรับชื่อโดเมนแต่ละชื่อที่คุณต้องการล้าง หากไม่สามารถใช้งานได้ คุณสามารถรอให้ TTL ของระเบียนหมดอายุ (โดยทั่วไปแล้วจะใช้เวลาไม่เกิน 6 ชั่วโมงแม้ว่า TTL จริงจะนานกว่าก็ตาม)
หากต้องการล้างชื่อโดเมนที่เป็นสากล เช่น
пример.example
, ใช้รูปแบบตัวอักษรภาษาอังกฤษ (xn‑‑e1afmkfd.example
สำหรับตัวอย่างด้านบน) โดเมนที่มีอักขระอื่นที่ไม่ใช่ตัวอักษร ASCII, ตัวเลข, ขีดกลาง หรือ ไม่สามารถล้างเครื่องหมายขีดล่างได้
DNS สาธารณะของ Google รักษาความปลอดภัยสิ่งที่เรียกว่า "last-hop" หรือไม่ ด้วยการเข้ารหัสการสื่อสารกับลูกค้าหรือไม่
การรับส่งข้อมูล DNS แบบดั้งเดิมจะส่งผ่าน UDP หรือ TCP โดยไม่มีการเข้ารหัส นอกจากนี้เรายังมี DNS ผ่าน TLS และ DNS ผ่าน HTTPS ซึ่งจะเข้ารหัส การรับส่งข้อมูลระหว่างไคลเอ็นต์และ DNS สาธารณะของ Google คุณสามารถลองได้ที่ https://dns.google
เหตุใดเราจึงต้องใช้ DNS-over-HTTPS ในเมื่อมี DNSSEC อยู่แล้ว
DNS ผ่าน HTTPS และ DNSSEC เป็นส่วนเสริม DNS สาธารณะของ Google ใช้ DNSSEC ในการตรวจสอบสิทธิ์การตอบกลับจากเนมเซิร์ฟเวอร์ หากเป็นไปได้ อย่างไรก็ตาม ในการตรวจสอบสิทธิ์การตอบสนอง UDP หรือ TCP แบบดั้งเดิมอย่างปลอดภัย จาก DNS สาธารณะของ Google ไคลเอ็นต์จะต้องตรวจสอบความถูกต้องของ DNSSEC ซ้ำ ซึ่งมีรีโซลเวอร์ไคลเอ็นต์จำนวนน้อยมากที่ทำได้ในขณะนี้ DNS over HTTPS จะเข้ารหัสการรับส่งข้อมูลระหว่างรีโซลเวอร์ Stub และ Google Public DNS และเสริม DNSSEC เพื่อมอบการค้นหา DNS ที่ผ่านการตรวจสอบสิทธิ์จากต้นทางถึงปลายทาง
มีเครื่องมือที่สามารถใช้ทดสอบประสิทธิภาพของ DNS สาธารณะของ Google เทียบกับบริการ DNS อื่นๆ ไหม
มีเครื่องมือฟรีมากมายที่คุณใช้วัดผล Google Public ได้ เวลาตอบสนองของ DNS เราขอแนะนำให้ใช้ Namebench ไม่ว่าจะใช้เครื่องมือใด คุณควรเรียกใช้เครื่องมือกับไฟล์จำนวนมาก โดเมนมากกว่า 5,000 โดเมนเพื่อให้แน่ใจว่ามีนัยสำคัญทางสถิติ ผลลัพธ์ แม้ว่าการทดสอบจะใช้เวลานานขึ้น แต่การใช้โดเมนอย่างน้อย 5, 000 โดเมนจะทำให้มั่นใจได้ว่า ความแปรปรวนเนื่องจากเวลาในการตอบสนองของเครือข่าย (การสูญหายของแพ็กเก็ตและส่งซ้ำ) และแคชชื่อขนาดใหญ่ของ DNS สาธารณะของ Google โดยทั่วถึง ได้ออกกำลังกาย
หากต้องการตั้งค่าจำนวนโดเมนใน Namebench ให้ใช้ GUI จำนวนการทดสอบ
หรือแฟล็กบรรทัดคำสั่ง -t
ดูข้อมูลเพิ่มเติมได้ในเอกสารประกอบของ Namebench
เมื่อฉันเรียกใช้ ping
หรือ traceroute
กับรีโซลเวอร์ DNS สาธารณะของ Google เวลาในการตอบสนองจะสูงกว่าบริการอื่นๆ หมายความว่า DNS สาธารณะของ Google ทำงานช้าลงอยู่เสมอใช่ไหม
นอกจากการใช้คำสั่ง ping แล้ว คุณต้องพิจารณาเวลาเฉลี่ยในการ จับคู่ข้อมูลกับชื่อ ตัวอย่างเช่น หาก ISP ใช้เวลา ping ที่ 20 มิลลิวินาที แต่การแปลงชื่อโดยเฉลี่ย 500 มิลลิวินาที เวลาในการตอบสนองเฉลี่ยโดยรวมคือ 520 มิลลิวินาที หาก Google Public DNS ใช้เวลา ping อยู่ที่ 300 มิลลิวินาที แต่แก้ไขหลายชื่อได้ใน 1 มิลลิวินาที เวลาในการตอบกลับโดยเฉลี่ยโดยรวมคือ 301 มิลลิวินาที เพื่อให้ได้การเปรียบเทียบที่ดียิ่งขึ้น เราขอแนะนำให้คุณทดสอบความละเอียดของ โดเมนจำนวนมาก
DNS สาธารณะของ Google ทำงานร่วมกับตำแหน่งทางภูมิศาสตร์ของ CDN อย่างไร
เว็บไซต์จำนวนมากที่ให้บริการเนื้อหาแบบสตรีมมิงหรือมัลติมีเดียที่ดาวน์โหลดได้ กับเครือข่ายเผยแพร่เนื้อหา (CDN) บุคคลที่สามที่ใช้ DNS เช่น Akamai เมื่อรีโซลเวอร์ DNS ขอที่อยู่ IP ของ CDN จากเนมเซิร์ฟเวอร์ที่เชื่อถือได้ เนมเซิร์ฟเวอร์จะแสดงที่อยู่ที่ใกล้ที่สุด (ในระยะเครือข่าย) กับ resolver ไม่ใช่ผู้ใช้ ในบางกรณี สำหรับรีโซลเวอร์ที่ใช้ ISP และรีโซลเวอร์สาธารณะ เช่น Google Public DNS รีโซลเวอร์อาจไม่อยู่ใกล้กับผู้ใช้ ในกรณีดังกล่าว การเรียกดูเว็บอาจช้าลงพอสมควร DNS สาธารณะของ Google ก็ไม่แตกต่างจากผู้ให้บริการ DNS รายอื่นในส่วนนี้
เพื่อช่วยลดระยะห่างระหว่างเซิร์ฟเวอร์ DNS กับผู้ใช้ Google Public DNS ทำให้เซิร์ฟเวอร์ใช้งานได้ทั่วโลก โดยเฉพาะอย่างยิ่ง ผู้ใช้ในยุโรปควรถูกนำไปยังเซิร์ฟเวอร์เนื้อหา CDN ใน ในยุโรป ควรนำผู้ใช้ในเอเชียไปยังเซิร์ฟเวอร์ CDN ในเอเชีย และผู้ใช้ใน ฝั่งตะวันออก กลาง และตะวันตกของสหรัฐอเมริกาควรเปลี่ยนเส้นทางไปยังเซิร์ฟเวอร์ CDN ในพื้นที่เหล่านั้น ภูมิภาคที่เกี่ยวข้อง เรายังได้เผยแพร่ ข้อมูลนี้ เพื่อช่วยให้ CDN ให้ผลลัพธ์ DNS ที่ดีสำหรับผู้ใช้มัลติมีเดีย
นอกจากนี้ Google Public DNS ใช้โซลูชันทางเทคนิคที่เรียกว่า ซับเน็ตไคลเอ็นต์ EDNS ตามที่อธิบายไว้ ใน RFC ซึ่งจะทำให้รีโซลเวอร์ส่งผ่าน ส่วนหนึ่งของที่อยู่ IP ของไคลเอ็นต์ (24/56 บิตแรกหรือน้อยกว่าสำหรับ IPv4/IPv6 ) เป็น IP ต้นทางในข้อความ DNS เพื่อให้เนมเซิร์ฟเวอร์ดำเนินการต่อไปนี้ได้ จะแสดงผลลัพธ์ที่มีการเพิ่มประสิทธิภาพโดยพิจารณาจากสถานที่ตั้งของผู้ใช้ ไม่ใช่ของ รีโซลเวอร์
ความเป็นส่วนตัว
Google บันทึกข้อมูลใดบ้างเมื่อฉันใช้บริการ DNS สาธารณะของ Google
หน้าความเป็นส่วนตัวของ Google Public DNS มีรายการข้อมูลทั้งหมด ที่เราเก็บรวบรวม DNS สาธารณะของ Google เป็นไปตามนโยบายความเป็นส่วนตัวหลักของ Google ซึ่งมีให้ ที่ศูนย์ความเป็นส่วนตัว
ระบบจะบันทึกที่อยู่ IP ของไคลเอ็นต์เป็นการชั่วคราวเท่านั้น (ถูกลบภายใน 1 หรือ 2 วัน) แต่ข้อมูลเกี่ยวกับ ISP และตำแหน่งระดับเมือง/เมืองใหญ่จะเก็บไว้นานกว่า เพื่อวัตถุประสงค์ที่จะทำให้บริการของเราเร็วขึ้น ดีขึ้น และปลอดภัยมากขึ้น
มีการเก็บข้อมูลใดไว้กับบัญชี Google ของฉันไหม
ไม่มีข้อมูลที่จัดเก็บไว้เชื่อมโยงกับบัญชี Google
Google แชร์ข้อมูลที่เก็บรวบรวมจากบริการ DNS สาธารณะของ Google กับบุคคลภายนอก Google หรือไม่
ไม่ ยกเว้นในกรณี ในบางสถานการณ์ดังที่อธิบายไว้ในนโยบายความเป็นส่วนตัวของ Google เช่น กระบวนการทางกฎหมายและการร้องขอข้อมูลจากทางราชการ (ดูเพิ่มเติมที่รายงานเพื่อความโปร่งใสของ Google เกี่ยวกับคำขอดูข้อมูลผู้ใช้)
Google เชื่อมโยงหรือรวมข้อมูลจากบันทึกชั่วคราวหรือถาวรกับข้อมูลส่วนบุคคลที่ฉันได้ให้ไว้กับ Google สำหรับบริการอื่นๆ หรือไม่
ตามที่ระบุไว้ในหน้าความเป็นส่วนตัว เราจะไม่รวมหรือเชื่อมโยงข้อมูลบันทึกใน ด้วยวิธีนี้