คำถามที่พบบ่อย

ทั่วไป

Google Public DNS คืออะไร

Google Public DNS คือบริการแก้ปัญหาระบบชื่อโดเมน (DNS) ทั่วโลกฟรี ที่คุณสามารถใช้แทนผู้ให้บริการ DNS ปัจจุบันได้

ทำไม Google จึงให้บริการ DNS

เราเชื่อว่าโครงสร้างพื้นฐาน DNS ที่รวดเร็วและปลอดภัยยิ่งขึ้นสามารถ เพื่อปรับปรุงประสบการณ์การท่องเว็บ DNS สาธารณะของ Google ทำให้ มีการปรับปรุงในด้านความเร็ว ความปลอดภัย และความถูกต้องของผลการค้นหา เราได้แชร์การปรับปรุงเหล่านี้ใน เอกสารประกอบ เพื่อมีส่วนร่วมในการสนทนาอย่างต่อเนื่องภายในชุมชนเว็บ

ฉันใช้ DNS สาธารณะของ Google เพื่อโฮสต์ชื่อโดเมนของฉันได้หรือไม่

Google Public DNS ไม่ใช่บริการโฮสติ้ง DNS ที่เชื่อถือได้และไม่สามารถ โดยใช้เป็นอุปกรณ์เดียว หากคุณกำลังมองหาเนื้อหาจำนวนมาก วางโปรแกรมได้ และเชื่อถือได้ เนมเซิร์ฟเวอร์ที่ใช้โครงสร้างพื้นฐานของ Google ให้ลองใช้ Cloud DNS ของ Google

DNS สาธารณะของ Google มีความสามารถในการบล็อกหรือกรองเว็บไซต์ที่ไม่ต้องการไหม

Google Public DNS คือเซิร์ฟเวอร์การแปลง DNS และแคช ไม่ทำงาน การบล็อกหรือการกรองทุกประเภท ยกเว้นบางโดเมน ซึ่งเกิดขึ้นไม่บ่อยนัก โดยมี

  • เราเชื่อว่าการดำเนินการนี้จำเป็นต่อการปกป้องผู้ใช้ Google จากภัยคุกคามด้านความปลอดภัย
  • เรามีความจำเป็นทางกฎหมายที่จะต้องบล็อกโดเมนหนึ่งๆ หรือโดเมนใดโดเมนหนึ่ง (ดูข้อมูลเพิ่มเติม ที่หน้าการบล็อก)

แต่เราเชื่อว่าฟังก์ชันการบล็อกมักจะได้ผลดีที่สุดจาก ของคุณ หากคุณต้องการเปิดใช้ฟังก์ชันการทำงานดังกล่าว คุณควรพิจารณา ให้ติดตั้งแอปพลิเคชันฝั่งไคลเอ็นต์หรือ Add-on ของเบราว์เซอร์เพื่อวัตถุประสงค์นี้

มีทรัพยากร Dependency ข้ามผลิตภัณฑ์ใน DNS สาธารณะของ Google ไหม

Google Public DNS เป็นบริการที่เป็นอิสระ

ฉันต้องมีบัญชี Google เพื่อใช้ DNS สาธารณะของ Google ไหม

คุณไม่จำเป็นต้องมีบัญชีใดๆ เพื่อใช้ DNS สาธารณะของ Google

Google Public DNS แตกต่างจากบริการ DNS ของ ISP หรือรีโซลเวอร์ DNS แบบเปิดอื่นๆ อย่างไร ฉันจะทราบได้อย่างไรว่าดีกว่า

รีโซลเวอร์แบบเปิดและ ISP ของคุณจะให้บริการแปลง DNS ทั้งหมด ขอเชิญชวนให้คุณลองใช้ DNS สาธารณะของ Google เป็นรีโซลเวอร์ DNS หลักหรือรองของคุณ รวมทั้งบริการ DNS สำรองอื่นๆ มีหลายสิ่งที่คุณต้องพิจารณาเมื่อระบุรีโซลเวอร์ DNS ที่ใช้ได้ เช่น ความเร็ว ความน่าเชื่อถือ ความปลอดภัย และความถูกต้องของคำตอบ ISP บางรายและรีโซลเวอร์แบบเปิดจะบล็อก กรอง หรือ ซึ่งต่างจาก Google Public DNS เปลี่ยนเส้นทางการตอบกลับ DNS เพื่อวัตถุประสงค์เชิงพาณิชย์ โปรดดูคำตอบของ DNS สาธารณะของ Google มีความสามารถในการบล็อกหรือกรองออกหรือไม่ เว็บไซต์ที่ไม่ต้องการหรือไม่

Google Public DNS จัดการกับโดเมนที่ไม่มีอยู่จริงอย่างไร

หากคุณส่งคำขอสำหรับชื่อโดเมนที่ไม่มีอยู่ Google Public DNS จะแสดงผลระเบียน NXDOMAIN เสมอตามมาตรฐานโปรโตคอล DNS เบราว์เซอร์ควรแสดงการตอบกลับนี้เป็นข้อผิดพลาด DNS แต่หากคุณได้รับการตอบกลับอื่นนอกเหนือจากข้อความแสดงข้อผิดพลาด (เช่น ระบบเปลี่ยนเส้นทางคุณไปยังหน้าอื่น) ซึ่งอาจเกิดจากสาเหตุต่อไปนี้

  • แอปพลิเคชันฝั่งไคลเอ็นต์ เช่น ปลั๊กอินของเบราว์เซอร์กำลังแสดงแอปพลิเคชันสำรอง สำหรับโดเมนที่ไม่มีอยู่จริง
  • ISP บางรายอาจสกัดกั้นและแทนที่คำตอบ NXDOMAIN ทั้งหมดด้วยคำตอบที่ นำไปที่เซิร์ฟเวอร์ของตัวเอง หากคุณกังวลว่า ISP กำลังสกัดกั้นคำขอ DNS สาธารณะของ Google หรือการตอบสนอง คุณควรติดต่อ ISP

จะมีการใช้ DNS สาธารณะของ Google เพื่อแสดงโฆษณาในอนาคตหรือไม่

เรามุ่งมั่นที่จะรักษาความสมบูรณ์ของโปรโตคอล DNS DNS สาธารณะของ Google จะไม่แสดงที่อยู่ของเซิร์ฟเวอร์โฆษณาสำหรับ โดเมนที่ไม่มีอยู่จริง

DNS-over-HTTPS (DoH) คืออะไร

การแปลง DNS ผ่านการเชื่อมต่อ HTTPS ที่เข้ารหัส DNS-over-HTTPS ช่วยเพิ่มความเป็นส่วนตัวและความปลอดภัยระหว่างรีโซลเวอร์ Stub ได้อย่างมาก และรีโซลเวอร์แบบทำซ้ำ รวมถึงเสริม DNSSEC ในการให้บริการแบบต้นทางถึงปลายทาง การค้นหา DNS ที่ผ่านการตรวจสอบสิทธิ์แล้ว

การใช้งานและการสนับสนุน

ขณะนี้ฉันใช้บริการ DNS อื่น ฉันสามารถใช้ DNS สาธารณะของ Google ได้ด้วยหรือไม่

คุณจะตั้งค่า DNS สาธารณะของ Google เป็นรีโซลเวอร์ DNS หลักหรือรองก็ได้ พร้อมด้วยรีโซลเวอร์ DNS ปัจจุบันของคุณ โปรดทราบว่าระบบปฏิบัติการต่างๆ จะดำเนินการกับรีโซลเวอร์ DNS ต่างกัน ดังนี้ บางรายต้องการรีโซลเวอร์ DNS หลักและใช้เฉพาะรีโซลเวอร์รองเมื่อ ไม่สามารถตอบสนองได้ ขณะที่รายอื่นๆ วนเวียนระหว่างรีโซลเวอร์แต่ละตัว

หากมีความแตกต่างในการรักษาความปลอดภัยหรือการกรองระหว่างรีโซลเวอร์ที่กำหนดค่า คุณจะได้รับระดับความปลอดภัยหรือการกรองที่ต่ำที่สุดในรีโซลเวอร์ทั้งหมด การกรองหรือการเปลี่ยนเส้นทาง NXDOMAIN เพื่อบล็อกหน้าเว็บอาจทำงานได้ในบางครั้ง แต่ SERVFAIL จะไม่บล็อกโดเมนเว้นแต่รีโซลเวอร์ทั้งหมดจะแสดงผล SERVFAIL

DNS สาธารณะของ Google เหมาะสำหรับอุปกรณ์ที่ใช้งานอินเทอร์เน็ตได้ทุกประเภทหรือไม่

DNS สาธารณะของ Google ใช้ได้กับอุปกรณ์เครือข่ายทุกเครื่องที่เป็นไปตามมาตรฐาน หากคุณพบสถานการณ์ที่ DNS สาธารณะของ Google ทำงานได้ไม่ดี โปรดแจ้งให้เราทราบ

ฉันเรียกใช้ DNS สาธารณะของ Google ในคอมพิวเตอร์สำนักงานของฉันได้ไหม

สำนักงานบางแห่งมีเครือข่ายส่วนตัวที่ช่วยให้คุณเข้าถึงโดเมน ไม่สามารถเข้าถึงได้นอกที่ทำงาน การใช้ DNS สาธารณะของ Google อาจจำกัดการเข้าถึงโดเมนส่วนตัวเหล่านี้ โปรดตรวจสอบนโยบายของแผนกไอทีก่อนใช้ DNS สาธารณะของ Google ในบัญชี คอมพิวเตอร์สำนักงาน

DNS สาธารณะของ Google มีให้บริการในประเทศใดบ้าง

สำหรับผู้ใช้อินเทอร์เน็ตทั่วโลก แต่จากประสบการณ์ที่คุณได้รับอาจ แตกต่างกันไปตามตำแหน่งเฉพาะของคุณ

DNS สาธารณะของ Google ทำงานร่วมกับ ISP ทั้งหมดหรือไม่

DNS สาธารณะของ Google ควรทำงานกับ ISP ส่วนใหญ่ได้ โดยคุณต้องมีสิทธิ์ในการเปลี่ยน การตั้งค่า DNS ของเครือข่าย

ฉันต้องใช้ที่อยู่ IP แบบ DNS สาธารณะของ Google ทั้ง 2 ที่อยู่ไหม

คุณสามารถใช้ Google เป็นบริการหลักได้โดยใช้ IP อย่างใดอย่างหนึ่ง ที่อยู่ แต่อย่าลืมไม่ระบุที่อยู่เดียวกันเป็นทั้งอีเมลหลัก เซิร์ฟเวอร์รอง

การระบุที่อยู่ IP มีความสำคัญอย่างไร

ไม่ต้องคำนึงถึงลำดับ โดย IP สามารถใช้เป็นเนมเซิร์ฟเวอร์หลักหรือรองได้

SLA สำหรับบริการคืออะไร

ไม่มีข้อตกลงระดับการให้บริการ (SLA) สำหรับ DNS สาธารณะฟรีของ Google service.

ฉันกำลังใช้ ISP ฉันจะเปลี่ยนเส้นทางผู้ใช้ไปยัง DNS สาธารณะของ Google ได้ไหม

ISP ที่ต้องการใช้ DNS สาธารณะของ Google ควรปฏิบัติตาม วิธีการของ ISP เพื่อดูว่าต้องดำเนินการหรือไม่ ก่อนที่จะส่งคำค้นหาไปยัง DNS สาธารณะของ Google

ฉันจะขอรับการสนับสนุนจากทีม DNS สาธารณะของ Google ได้อย่างไร

เราขอแนะนำให้คุณเข้าร่วม Google Groups เพื่อรับข้อมูลอัปเดตที่เป็นประโยชน์จากทีมและสอบถามข้อสงสัย หากคุณกำลังประสบปัญหาและต้องการรายงาน โปรดดูกระบวนการในหัวข้อการรายงานปัญหา

ด้านเทคนิค

DNS สาธารณะของ Google รู้ได้อย่างไรว่าจะส่งคำขอของฉันไปที่ใด

การกำหนดเส้นทาง Anycast จะกำหนดเส้นทางการค้นหาของคุณไปยังเซิร์ฟเวอร์ DNS สาธารณะของ Google ที่ใกล้ที่สุด สำหรับข้อมูลเพิ่มเติมเกี่ยวกับการกำหนดเส้นทาง Anycast โปรดดูที่ ข้อมูล Wikipedia

DNS สาธารณะของ Google ใช้ระเบียน Name Server (NS) ที่เผยแพร่ในโซนรูทของ DNS และโซนของโดเมนระดับบนสุดเพื่อค้นหาชื่อและที่อยู่ของ DNS เซิร์ฟเวอร์ที่เชื่อถือได้สำหรับโดเมนทั้งหมด เนมเซิร์ฟเวอร์บางส่วนดังกล่าวยัง ใช้การกำหนดเส้นทาง Anycast

เซิร์ฟเวอร์ของคุณอยู่ที่ใดในขณะนี้

เซิร์ฟเวอร์ DNS สาธารณะของ Google ใช้งานได้ทั่วโลก มีคำตอบ 2 ข้อสำหรับข้อนี้ คำถามคือข้อหนึ่งสำหรับไคลเอ็นต์และอีกข้อสำหรับเซิร์ฟเวอร์ DNS ที่ Google DNS สาธารณะจะส่งคืนคำตอบให้กับไคลเอ็นต์

เมื่อไคลเอ็นต์ส่งคำขอไปยัง DNS สาธารณะของ Google คำขอจะได้รับการกำหนดเส้นทางไปยัง สถานที่ซึ่งโฆษณาที่อยู่ Anycast ที่ใช้ (8.8.8.8, 8.8.4.4 หรือหนึ่งใน ที่อยู่ IPv6 ใน 2001:4860:4860::) การโฆษณาตามสถานที่ที่เจาะจง ที่อยู่ Anycast เหล่านี้มีการเปลี่ยนแปลงเนื่องจากสภาพเครือข่ายและปริมาณการรับส่งข้อมูล และ รวมศูนย์ข้อมูลและ Edge Point of Presence (PoP) เกือบทั้งหมด ในเครือข่าย Google Edge

DNS สาธารณะของ Google ส่งคำขอไปยังเซิร์ฟเวอร์ที่เชื่อถือได้จากศูนย์ข้อมูลหลัก และตำแหน่งที่ตั้งภูมิภาคของ Google Cloud Google เผยแพร่รายการช่วงที่อยู่ IP ที่ DNS สาธารณะของ Google อาจใช้เพื่อ ค้นหาเซิร์ฟเวอร์ DNS ที่เชื่อถือได้ (มีเพียงบางช่วงในรายการที่ใช้) คุณ สามารถใช้ตำแหน่งทางภูมิศาสตร์ของการค้นหา DNS ที่ไม่มี EDNS Client Subnet (ECS) และเพื่อกำหนดค่า ACL เพื่อให้มีอัตราการค้นหาจาก Google Public DNS ที่สูงขึ้น

นอกเหนือจากคำถามที่พบบ่อยนี้ Google ยังเผยแพร่รายการในรูปแบบ DNS "TXT" บันทึก Google อัปเดตแหล่งที่มาทั้งสองทุกสัปดาห์ด้วยการเพิ่ม การแก้ไข และนำออก รายการที่อยู่ IP แต่ละรายการจะมีรหัส IATA ของสนามบินที่ใกล้ที่สุด ระบบอัตโนมัติสำหรับข้อมูล GeoIP หรือ ACL ควรได้รับข้อมูลนี้ผ่าน DNS ไม่ใช่โดยการคัดลอก หน้าเว็บนี้ (ดูตัวอย่างด้านล่าง)

ตำแหน่งของช่วงที่อยู่ IP ที่ DNS สาธารณะของ Google ใช้เพื่อส่งคำค้นหา

34.64.0.0/24 icn
34.64.1.0/24 icn
34.64.2.0/24 icn
34.101.0.0/24 cgk
34.101.1.0/24 cgk
34.101.2.0/24 cgk
34.153.64.0/24 dia
34.153.65.0/25 dia
34.153.65.128/26 dia
34.153.65.192/26 dmm
34.153.66.0/24 dmm
74.125.16.128/26 bom
74.125.16.192/26 yyz
74.125.17.128/26 cbf
74.125.17.192/26 dfw
74.125.18.0/25 iad
74.125.18.128/26 syd
74.125.18.192/26 lhr
74.125.19.0/25 mrn
74.125.19.128/25 yyz
74.125.40.0/25 mrn
74.125.40.128/26 lhr
74.125.40.192/26 rno
74.125.41.0/24 tpe
74.125.42.0/24 atl
74.125.43.0/25 tul
74.125.43.128/25 lhr
74.125.44.0/24 mrn
74.125.45.0/24 tul
74.125.46.0/24 lpp
74.125.47.0/24 bru
74.125.72.0/24 cbf
74.125.73.0/24 bru
74.125.74.0/24 lpp
74.125.75.0/24 chs
74.125.76.0/24 cbf
74.125.77.0/24 chs
74.125.78.0/24 chs
74.125.79.0/24 lpp
74.125.80.0/24 dls
74.125.81.0/24 dub
74.125.92.0/24 mrn
74.125.112.0/24 lpp
74.125.113.0/24 cbf
74.125.114.128/26 lpp
74.125.114.192/26 grq
74.125.115.0/24 tul
74.125.177.0/24 atl
74.125.178.0/24 bom
74.125.179.0/25 cbf
74.125.179.128/26 hkg
74.125.179.192/26 cbf
74.125.180.0/24 chs
74.125.181.0/25 bru
74.125.181.128/26 lax
74.125.181.192/26 grq
74.125.182.0/24 cbf
74.125.183.0/24 cbf
74.125.184.0/24 chs
74.125.185.0/25 chs
74.125.185.128/26 tul
74.125.185.192/26 bll
74.125.186.0/25 dls
74.125.186.128/26 cbf
74.125.186.192/26 tpe
74.125.187.0/25 dls
74.125.187.128/26 fra
74.125.187.192/26 las
74.125.189.0/24 cbf
74.125.190.0/24 sin
74.125.191.0/24 tul
172.217.32.0/25 lhr
172.217.32.128/26 sin
172.217.32.192/26 mel
172.217.33.0/25 syd
172.217.33.128/25 fra
172.217.34.0/26 fra
172.217.34.64/26 bom
172.217.34.128/26 del
172.217.34.192/26 bom
172.217.35.0/26 gru
172.217.35.64/26 lhr
172.217.35.128/26 gru
172.217.35.192/26 cbf
172.217.36.0/24 atl
172.217.37.0/25 gru
172.217.37.128/26 lpp
172.217.37.192/26 cbf
172.217.38.0/25 bom
172.217.38.128/26 tul
172.217.38.192/26 cgk
172.217.39.128/26 scl
172.217.39.192/26 tul
172.217.40.0/25 grq
172.217.40.128/25 las
172.217.41.0/25 grq
172.217.41.128/26 cbf
172.217.41.192/26 bru
172.217.42.0/25 tpe
172.217.42.128/26 cmh
172.217.42.192/26 atl
172.217.43.0/25 yul
172.217.43.128/26 sin
172.217.43.192/26 tpe
172.217.44.0/25 yul
172.217.44.128/26 fra
172.217.44.192/26 sin
172.217.45.0/25 yul
172.217.45.128/25 fra
172.217.46.0/24 dls
172.217.47.0/25 sin
172.217.47.128/25 lhr
172.253.0.0/25 lax
172.253.0.128/25 mel
172.253.1.0/25 lax
172.253.1.128/26 waw
172.253.1.192/26 fra
172.253.2.0/25 lax
172.253.2.128/26 fra
172.253.2.192/26 mad
172.253.3.0/25 nrt
172.253.3.128/25 lbg
172.253.4.0/25 hkg
172.253.4.128/25 lbg
172.253.5.0/25 hkg
172.253.5.128/25 mad
172.253.6.0/25 hkg
172.253.6.128/25 nrt
172.253.7.0/25 chs
172.253.7.128/26 nrt
172.253.7.192/26 grq
172.253.8.0/25 iad
172.253.8.128/26 iad
172.253.8.192/26 icn
172.253.9.0/25 iad
172.253.9.128/26 atl
172.253.9.192/26 lax
172.253.10.0/25 iad
172.253.10.128/25 fra
172.253.11.0/25 zrh
172.253.11.128/26 cmh
172.253.11.192/26 grq
172.253.12.0/25 zrh
172.253.12.128/25 mil
172.253.13.0/25 kix
172.253.13.128/26 mil
172.253.13.192/26 waw
172.253.14.0/25 zrh
172.253.14.128/26 cmh
172.253.14.192/26 cgk
172.253.15.0/25 kix
172.253.15.128/26 bom
172.253.15.192/26 chs
172.253.192.0/24 cbf
172.253.193.0/25 kix
172.253.193.128/26 slc
172.253.193.192/26 fra
172.253.194.0/25 hhn
172.253.194.128/26 cbf
172.253.194.192/26 lhr
172.253.195.0/25 hhn
172.253.195.128/26 fra
172.253.195.192/26 iad
172.253.196.0/25 cbf
172.253.196.128/26 tul
172.253.196.192/26 slc
172.253.197.0/25 fra
172.253.197.128/26 lbg
172.253.197.192/26 bom
172.253.198.0/25 hhn
172.253.198.128/26 dfw
172.253.198.192/26 kix
172.253.199.0/25 fra
172.253.199.128/26 kix
172.253.199.192/26 cbf
172.253.200.128/26 slc
172.253.200.192/26 cgk
172.253.201.0/25 syd
172.253.201.128/25 tlv
172.253.202.0/24 bll
172.253.204.0/25 syd
172.253.204.128/26 tlv
172.253.204.192/26 bom
172.253.205.0/24 lhr
172.253.206.0/24 waw
172.253.209.0/25 ckv
172.253.209.128/25 chs
172.253.210.0/24 iad
172.253.211.0/25 sin
172.253.211.128/26 icn
172.253.211.192/26 bom
172.253.212.0/25 tul
172.253.212.128/26 scl
172.253.212.192/26 chs
172.253.213.0/25 iad
172.253.213.128/26 del
172.253.213.192/26 dmm
172.253.214.0/25 iad
172.253.214.128/26 cbf
172.253.214.192/26 fra
172.253.215.0/25 bru
172.253.215.128/26 bom
172.253.215.192/26 sin
172.253.216.0/25 chs
172.253.216.128/26 sin
172.253.216.192/26 trn
172.253.217.0/25 tul
172.253.217.128/25 trn
172.253.218.0/25 uos
172.253.218.128/26 syd
172.253.218.192/26 cbf
172.253.219.0/25 scl
172.253.219.128/26 chs
172.253.219.192/26 gru
172.253.220.0/25 bom
172.253.220.128/26 scl
172.253.220.192/26 tul
172.253.221.0/25 cbf
172.253.221.128/26 iad
172.253.221.192/26 bom
172.253.222.0/25 slc
172.253.222.128/26 cmh
172.253.222.192/26 bom
172.253.223.0/25 slc
172.253.223.128/26 cmh
172.253.223.192/26 iad
172.253.224.0/24 cgk
172.253.225.0/24 fra
172.253.226.0/24 del
172.253.227.0/25 ckv
172.253.227.128/26 mad
172.253.227.192/26 ber
172.253.228.0/25 uos
172.253.228.128/26 mil
172.253.228.192/26 ber
172.253.229.0/25 las
172.253.229.128/26 mel
172.253.229.192/26 del
172.253.230.0/25 gru
172.253.230.128/26 bom
172.253.230.192/26 mel
172.253.231.0/25 las
172.253.231.128/26 lax
172.253.231.192/26 bru
172.253.232.0/25 las
172.253.232.128/26 slc
172.253.232.192/26 fra
172.253.233.0/25 gru
172.253.233.128/25 ber
172.253.234.0/24 gru
172.253.235.0/25 nrt
172.253.235.128/25 bom
172.253.236.0/25 nrt
172.253.236.128/26 nrt
172.253.236.192/26 sin
172.253.237.0/25 hkg
172.253.237.128/25 zrh
172.253.238.0/25 nrt
172.253.238.128/25 yul
172.253.239.0/25 slc
172.253.239.128/26 tpe
172.253.239.192/26 tlv
172.253.240.0/24 tul
172.253.241.0/24 dhr
172.253.242.0/24 chs
172.253.243.0/24 ckv
172.253.244.0/25 bom
172.253.244.128/26 lax
172.253.244.192/26 jnb
172.253.245.0/24 las
172.253.246.0/24 hhn
172.253.247.0/24 syd
172.253.248.0/24 bru
172.253.249.0/25 atl
172.253.249.128/26 del
172.253.249.192/26 jnb
172.253.250.0/24 cmh
172.253.251.0/24 dfw
172.253.252.0/24 icn
172.253.253.0/24 icn
172.253.254.0/24 dls
172.253.255.0/24 waw
173.194.90.0/24 cbf
173.194.91.0/24 scl
173.194.93.0/24 tpe
173.194.94.0/24 cbf
173.194.95.0/24 tul
173.194.96.0/25 dub
173.194.96.128/25 fra
173.194.97.0/24 chs
173.194.98.0/24 lpp
173.194.99.0/25 tul
173.194.99.128/25 dmm
173.194.100.0/24 mrn
173.194.101.0/24 tul
173.194.102.0/24 atl
173.194.103.0/24 cbf
173.194.168.0/25 nrt
173.194.168.128/26 nrt
173.194.168.192/26 iad
173.194.169.0/24 grq
173.194.170.0/24 grq
173.194.171.0/25 tpe
173.194.171.128/26 del
173.194.171.192/26 jnb
192.178.36.0/25 cbf
192.178.36.128/26 tpe
192.178.36.192/26 phx
192.178.37.0/26 cbf
192.178.37.64/26 phx
192.178.37.128/25 bru
192.178.38.0/26 phx
192.178.38.64/26 mrn
192.178.38.128/26 sin
192.178.38.192/26 cmh
192.178.39.0/26 cmh
192.178.39.64/26 bom
192.178.39.128/25 tlv
192.178.64.0/24 yyz
192.178.65.0/26 iad
192.178.65.64/26 del
192.178.65.128/25 cmh
192.178.66.0/25 cbf
192.178.66.128/25 del
192.178.67.0/26 cmh
192.178.67.64/26 scl
192.178.67.128/25 rno
192.178.92.0/26 arn
192.178.92.64/26 iad
192.178.92.128/26 yyz
192.178.92.192/26 cbf
192.178.93.0/26 phx
192.178.93.64/26 cmh
192.178.93.128/26 arn
192.178.93.192/26 cbf
192.178.94.0/26 arn
192.178.94.64/26 cmh
192.178.94.128/26 slc
192.178.94.192/26 dfw
192.178.95.0/26 gru
192.178.95.64/26 qro
192.178.95.128/25 qro
192.178.112.0/26 cbf
192.178.112.64/26 tul
192.178.112.128/26 cbf
192.178.112.192/26 dls
192.178.113.0/26 cbf
192.178.113.64/26 tul
192.178.113.128/26 aus
192.178.113.192/26 cbf
192.178.114.0/25 cmh
192.178.114.128/25 fwa
192.178.115.0/26 cmh
192.178.115.64/26 dfw
192.178.115.128/26 cmh
192.178.115.192/26 iad
192.178.116.0/26 grq
192.178.116.64/26 cmh
192.178.116.128/25 del
2404:6800:4000::/48 bom
2404:6800:4003::/48 sin
2404:6800:4005::/48 hkg
2404:6800:4006::/48 syd
2404:6800:4008::/48 tpe
2404:6800:400a::/48 kix
2404:6800:400b::/48 nrt
2404:6800:4013::/53 mel
2404:6800:4013:800::/53 del
2404:f340:10::/48 icn
2404:f340:4010::/48 cgk
2600:1900:4260::/54 dmm
2600:1900:4260:400::/54 dia
2607:f8b0:4001::/48 cbf
2607:f8b0:4002::/48 atl
2607:f8b0:4003::/48 tul
2607:f8b0:4004::/52 iad
2607:f8b0:4004:1000::/52 lax
2607:f8b0:400c::/48 chs
2607:f8b0:400d::/48 mrn
2607:f8b0:400e::/48 dls
2607:f8b0:4020::/48 yul
2607:f8b0:4023::/54 ckv
2607:f8b0:4023:400::/54 uos
2607:f8b0:4023:800::/54 slc
2607:f8b0:4023:c00::/54 las
2607:f8b0:4023:1000::/54 dfw
2607:f8b0:4023:1400::/54 cmh
2607:f8b0:4023:1800::/54 yyz
2607:f8b0:4023:1c00::/54 rno
2607:f8b0:4023:2000::/54 phx
2607:f8b0:4023:2400::/54 qro
2607:f8b0:4023:2800::/54 aus
2607:f8b0:4023:2c00::/54 fwa
2607:f8b0:4024::/48 ckv
2800:3f0:4001::/48 gru
2800:3f0:4003::/48 scl
2a00:1450:4001::/48 fra
2a00:1450:4008::/48 ber
2a00:1450:4009::/48 lhr
2a00:1450:400a::/48 zrh
2a00:1450:400b::/48 dub
2a00:1450:400c::/48 bru
2a00:1450:4010::/48 lpp
2a00:1450:4013::/48 grq
2a00:1450:4025::/54 hhn
2a00:1450:4025:400::/54 dhr
2a00:1450:4025:800::/54 waw
2a00:1450:4025:c00::/54 bll
2a00:1450:4025:1000::/54 mad
2a00:1450:4025:1400::/54 lbg
2a00:1450:4025:1800::/54 mil
2a00:1450:4025:1c00::/54 tlv
2a00:1450:4025:2000::/52 trn
2a00:1450:4025:3000::/52 arn
2c0f:fb50:4001::/48 jnb

การรับข้อมูลตำแหน่งแบบเป็นโปรแกรม

โดยดึงข้อมูลช่วงที่อยู่เป็นไฟล์ JSON ได้ ดังนี้

curl https://www.gstatic.com/ipranges/publicdns.json

คุณสามารถใช้สคริปต์ Python ต่อไปนี้เพื่อสร้างรายการช่วงที่อยู่ IP ที่ DNS สาธารณะของ Google จะใช้เพื่อสร้างคำขอไปยังเซิร์ฟเวอร์ DNS ที่เชื่อถือได้

ข้อมูลนี้จะมีอยู่ใน locations.publicdns.goog. เป็นระเบียน TXT ด้วยเช่นกัน แต่ขนาดข้อมูลหมายความว่าระเบียน TXT ของ DNS ไม่เหมาะสมอีกต่อไป เราจะแทนที่ระเบียน TXT ด้วยไฟล์รูปแบบ JSON ที่อธิบายไว้ ที่ด้านบน หากคุณใช้ระเบียน TXT โปรดเปลี่ยนไปใช้ไฟล์ JSON แทน เนื่องจากเราวางแผนที่จะนำระเบียน TXT ออกในอนาคต

บรรทัดคำสั่ง

คุณสามารถใช้ curl และเครื่องมือ jq เพื่อแตก IP DNS สาธารณะของ Google ได้จากบรรทัดคำสั่ง

curl https://www.gstatic.com/ipranges/publicdns.json | jq '.prefixes[]  | .ipv4Prefix // .ipv6Prefix '

ซึ่งต้องการสิ่งต่อไปนี้ :

Python

คุณสามารถใช้สคริปต์ Python ต่อไปนี้เพื่อสร้างรายการช่วงที่อยู่ IP ที่ DNS สาธารณะของ Google ใช้

#!/usr/bin/env python3
"""An example to fetch and print the Google Public DNS IP ranges."""

import ipaddress
import json
import urllib.request

publicdns_url = 'https://www.gstatic.com/ipranges/publicdns.json'


def read_url(url):
  try:
    s = urllib.request.urlopen(url).read()
    return json.loads(s)
  except urllib.error.HTTPError:
    print('Invalid HTTP response from %s' % url)
    return {}
  except json.decoder.JSONDecodeError:
    print('Could not parse HTTP response from %s' % url)
    return {}


def main():
  publicdns_json = read_url(publicdns_url)
  print('{} published: {}'.format(publicdns_url,
                                  publicdns_json.get('creationTime')))

  locations = dict()
  ipv4, ipv6 = set(), set()
  for e in publicdns_json['prefixes']:
    if e.get('ipv4Prefix'):
      ip = ipaddress.IPv4Network(e.get('ipv4Prefix'), strict=False)
      ipv4.add(ip)
    if e.get('ipv6Prefix'):
      ip = ipaddress.IPv6Network(e.get('ipv6Prefix'), strict=False)
      ipv6.add(ip)
    locations[ip] = e.get('scope')
  print('IP ranges used by Google Public DNS for contacting '
        'authoritative DNS servers:')
  for i in list(ipv4) + list(ipv6):
    print(i, locations[i])


if __name__ == '__main__':
  main()

สำหรับ macOS สคริปต์นี้ต้องใช้รันไทม์ของ Python 3 ซึ่งกำหนดค่าไว้ดังนี้

  • ติดตั้ง Python เวอร์ชันปัจจุบัน รันไทม์ 3 สำหรับ macOS
  • เรียกใช้ Install Certificates.command ที่รวมอยู่จากโฟลเดอร์ Python ใน โฟลเดอร์แอปพลิเคชันเพื่อติดตั้งรายการใบรับรองรูทที่เชื่อถือได้ (cert.pem) สำหรับรันไทม์ของ Python ที่จะใช้ แทนที่ VERSION ด้วยเวอร์ชัน Python ที่คุณติดตั้ง (เช่น 3.8) ให้ทำดังนี้
    sudo "/Applications/Python VERSION/Install Certificates.command"

DNS สาธารณะของ Google ทำงานบนซอฟต์แวร์โอเพนซอร์ส เช่น BIND หรือไม่

Google Public DNS เป็นการปรับใช้มาตรฐาน DNS ของ Google เอง

มีแผนที่จะเผยแพร่โค้ด DNS สาธารณะของ Google เป็นซอฟต์แวร์โอเพนซอร์สหรือไม่

ขณะนี้ยังไม่มีแผนที่จะใช้ DNS สาธารณะของ Google แบบโอเพนซอร์ส แต่เราอธิบายขั้นตอนทั้งหมดที่ได้ใช้เพื่อเพิ่มความเร็ว ความปลอดภัย และความสอดคล้องกับมาตรฐานต่างๆ

Google Public DNS รองรับ IPv6 ไหม

Google Public DNS มีที่อยู่ IPv6 สำหรับคำขอขาเข้าจากไคลเอ็นต์ ที่มีการเชื่อมต่อ IPv6 และตอบสนองคำขอทั้งหมดสำหรับที่อยู่ IPv6 จะส่งกลับระเบียน AAAA หากมี เรารองรับเนมเซิร์ฟเวอร์ที่เชื่อถือได้เฉพาะ IPv6 เท่านั้น ที่อยู่ของรีโซลเวอร์ IPv6 จะระบุไว้ในคำแนะนำสำหรับ การเริ่มต้นใช้งานด้วย DNS สาธารณะของ Google

โปรดทราบว่า คุณอาจไม่เห็นผลลัพธ์ IPv6 สำหรับเว็บไซต์ Google Google จะแสดงระเบียน AAAA ให้กับลูกค้าเท่านั้นเพื่อเพิ่มประสิทธิภาพประสบการณ์ของผู้ใช้ ที่มีการเชื่อมต่อ IPv6 ที่ดี นโยบายนี้ไม่ขึ้นอยู่กับ DNS สาธารณะของ Google ทั้งหมด และบังคับใช้โดย เนมเซิร์ฟเวอร์ที่เชื่อถือได้ของ Google สำหรับข้อมูลเพิ่มเติม โปรดดูที่หน้า Google บน IPv6

สำหรับเครือข่ายและระบบเท่านั้นที่ใช้ IPv6 คุณสามารถใช้ Google Public DNS64 เพื่อรับ สังเคราะห์ระเบียน AAAA สำหรับชื่อโดเมนที่มีระเบียน A แต่ไม่มีระเบียน AAAA ระเบียน AAAA สังเคราะห์เหล่านี้จะกำหนดเส้นทางไคลเอ็นต์ IPv6 เท่านั้นไปยังเกตเวย์ NAT64 โดยใช้คำนำหน้า IPv6 ที่รู้จักกันดีซึ่งสงวนไว้สำหรับบริการ NAT64 เพียงกำหนดค่าระบบตามคำแนะนำในการเริ่มต้นใช้งาน โดยแทนที่ที่อยู่ของรีโซลเวอร์ด้วยการกำหนดค่า IPv6 ของ DNS64

DNS สาธารณะของ Google รองรับโปรโตคอล DNSSEC ไหม

Google Public DNS เป็นรีโซลเวอร์ที่คำนึงถึงความปลอดภัยและมีการตรวจสอบความถูกต้อง การตอบกลับทั้งหมดจากโซนที่มีลายเซ็น DNSSEC จะได้รับการตรวจสอบ เว้นแต่ว่าไคลเอ็นต์จะทำการตรวจสอบอย่างชัดเจน ตั้งค่าสถานะ CD ในคำขอ DNS เพื่อปิดใช้การตรวจสอบ

ฉันจะทราบได้อย่างไรว่าฉันใช้ DNSSEC อยู่

คุณสามารถทำการทดสอบง่ายๆ โดยไปที่ http://www.dnssec-failed.org/ เว็บไซต์นี้ได้รับการกำหนดค่าเฉพาะให้ส่งกลับข้อผิดพลาด DNS เนื่องจาก ห่วงโซ่การตรวจสอบสิทธิ์ หากไม่ได้รับข้อผิดพลาด แสดงว่าคุณไม่ได้ใช้ DNSSEC

DNS สาธารณะของ Google จัดการกับการค้นหาที่ไม่ผ่านการตรวจสอบ DNSSEC อย่างไร

หาก DNS สาธารณะของ Google ไม่สามารถตรวจสอบการตอบกลับได้ (เนื่องจากการกำหนดค่าที่ไม่ถูกต้อง ระเบียน RRSIG หายไปหรือไม่ถูกต้อง เป็นต้น) ระบบจะแสดงการตอบกลับข้อผิดพลาด (SERVFAIL) แทน อย่างไรก็ตาม หากผลกระทบมีนัยสำคัญ (เช่น โดเมนที่ได้รับความนิยมสูงล้มเหลว การตรวจสอบความถูกต้อง) เราอาจปิดใช้การตรวจสอบในโซนชั่วคราวจนกว่าจะเกิดปัญหา ได้รับการแก้ไขแล้ว

ฉันจะดูสาเหตุที่โดเมนที่ระบุไม่ผ่านการตรวจสอบ DNSSEC ได้อย่างไร

Verisign Labs เครื่องมือวิเคราะห์ DNS และ Sandia National Laboratories DNSViz คือเครื่องมือการแสดงข้อมูลผ่าน DNSSEC 2 รายการที่แสดง DNSSEC ห่วงโซ่การตรวจสอบสิทธิ์สำหรับโดเมนใดก็ได้ โดยจะแสดงจุดที่เกิดการหยุดทำงาน และมีประโยชน์ในการค้นหาแหล่งที่มาของ ความล้มเหลวของ DNSSEC

DNS สาธารณะของ Google กำลังแสดงข้อมูลเก่า ฉันจะบังคับให้อุปกรณ์รีเฟรชข้อมูลได้ไหม

คุณสามารถใช้เครื่องมือล้างแคชเพื่อรีเฟรชแคช DNS สาธารณะของ Google สำหรับประเภทระเบียนทั่วไปและชื่อโดเมนส่วนใหญ่ คุณไม่จำเป็นต้องพิสูจน์ความเป็นเจ้าของโดเมนเพื่อล้างข้อมูล แต่คุณต้องแก้ reCAPTCHA ที่จำกัดการใช้บริการโดยอัตโนมัติ

ล้างประเภทระเบียนสำหรับโดเมนที่คุณจดทะเบียนหรือได้รับมอบสิทธิ์ย่อย ด้วยระเบียน NS ไม่เพียงล้างการตอบกลับที่แคชไว้สำหรับประเภท และจะล้างข้อมูลการมอบสิทธิ์เกี่ยวกับเนมเซิร์ฟเวอร์สำหรับโดเมนนั้นๆ ด้วย เมื่อคุณเปลี่ยนเนมเซิร์ฟเวอร์เมื่อเร็วๆ นี้ (โดยการเปลี่ยนผู้รับจดทะเบียนหรือผู้ให้บริการโฮสติ้ง DNS) คุณต้องดำเนินการนี้ก่อนล้างโดเมนย่อย เช่น www เพื่อไม่ให้รีเฟรชจากข้อมูลเก่าในเซิร์ฟเวอร์ DNS เก่าของคุณ

หาก DNS สาธารณะของ Google ส่งคืนคำตอบที่มีระเบียน CNAME ที่ไม่อัปเดต คุณต้องล้างประเภทระเบียน CNAME สำหรับโดเมน CNAME แต่ละโดเมน โดยเริ่มจาก CNAME สุดท้ายในเชน และทำงานกลับไปที่ชื่อที่สืบค้น หลังจากล้างข้อมูล CNAME ทั้งหมดแล้ว ให้ล้างชื่อที่ค้นหาด้วยประเภทระเบียนที่ กำลังตอบสนองด้วย CNAME ที่ไม่มีอัปเดต

สิ่งที่สามารถล้างได้นั้นมีข้อจำกัดดังนี้

  • โดเมนที่ใช้ EDNS Client Subnet (ECS) สำหรับตำแหน่งทางภูมิศาสตร์ไม่สามารถล้างออกได้ – สำหรับโดเมนที่ใช้ ECS ให้ตั้งค่า TTL สำหรับระเบียนที่เปิดใช้ ECS สั้นพอ (ไม่เกิน 15 นาที) ที่คุณไม่จำเป็นต้องล้างออก

  • วิธีเดียวที่จะล้างโดเมนย่อยทั้งหมดหรือระเบียนทุกประเภทสำหรับชื่อโดเมน คือล้างระเบียนแต่ละประเภทสำหรับชื่อโดเมนแต่ละชื่อที่คุณต้องการล้าง หากไม่สามารถใช้งานได้ คุณสามารถรอให้ TTL ของระเบียนหมดอายุ (โดยทั่วไปแล้วจะใช้เวลาไม่เกิน 6 ชั่วโมงแม้ว่า TTL จริงจะนานกว่าก็ตาม)

  • หากต้องการล้างชื่อโดเมนที่เป็นสากล เช่น пример.example, ใช้รูปแบบตัวอักษรภาษาอังกฤษ (xn‑‑e1afmkfd.example สำหรับตัวอย่างด้านบน) โดเมนที่มีอักขระอื่นที่ไม่ใช่ตัวอักษร ASCII, ตัวเลข, ขีดกลาง หรือ ไม่สามารถล้างเครื่องหมายขีดล่างได้

DNS สาธารณะของ Google รักษาความปลอดภัยสิ่งที่เรียกว่า "last-hop" หรือไม่ ด้วยการเข้ารหัสการสื่อสารกับลูกค้าหรือไม่

การรับส่งข้อมูล DNS แบบดั้งเดิมจะส่งผ่าน UDP หรือ TCP โดยไม่มีการเข้ารหัส นอกจากนี้เรายังมี DNS ผ่าน TLS และ DNS ผ่าน HTTPS ซึ่งจะเข้ารหัส การรับส่งข้อมูลระหว่างไคลเอ็นต์และ DNS สาธารณะของ Google คุณสามารถลองได้ที่ https://dns.google

เหตุใดเราจึงต้องใช้ DNS-over-HTTPS ในเมื่อมี DNSSEC อยู่แล้ว

DNS ผ่าน HTTPS และ DNSSEC เป็นส่วนเสริม DNS สาธารณะของ Google ใช้ DNSSEC ในการตรวจสอบสิทธิ์การตอบกลับจากเนมเซิร์ฟเวอร์ หากเป็นไปได้ อย่างไรก็ตาม ในการตรวจสอบสิทธิ์การตอบสนอง UDP หรือ TCP แบบดั้งเดิมอย่างปลอดภัย จาก DNS สาธารณะของ Google ไคลเอ็นต์จะต้องตรวจสอบความถูกต้องของ DNSSEC ซ้ำ ซึ่งมีรีโซลเวอร์ไคลเอ็นต์จำนวนน้อยมากที่ทำได้ในขณะนี้ DNS over HTTPS จะเข้ารหัสการรับส่งข้อมูลระหว่างรีโซลเวอร์ Stub และ Google Public DNS และเสริม DNSSEC เพื่อมอบการค้นหา DNS ที่ผ่านการตรวจสอบสิทธิ์จากต้นทางถึงปลายทาง

มีเครื่องมือที่สามารถใช้ทดสอบประสิทธิภาพของ DNS สาธารณะของ Google เทียบกับบริการ DNS อื่นๆ ไหม

มีเครื่องมือฟรีมากมายที่คุณใช้วัดผล Google Public ได้ เวลาตอบสนองของ DNS เราขอแนะนำให้ใช้ Namebench ไม่ว่าจะใช้เครื่องมือใด คุณควรเรียกใช้เครื่องมือกับไฟล์จำนวนมาก โดเมนมากกว่า 5,000 โดเมนเพื่อให้แน่ใจว่ามีนัยสำคัญทางสถิติ ผลลัพธ์ แม้ว่าการทดสอบจะใช้เวลานานขึ้น แต่การใช้โดเมนอย่างน้อย 5, 000 โดเมนจะทำให้มั่นใจได้ว่า ความแปรปรวนเนื่องจากเวลาในการตอบสนองของเครือข่าย (การสูญหายของแพ็กเก็ตและส่งซ้ำ) และแคชชื่อขนาดใหญ่ของ DNS สาธารณะของ Google โดยทั่วถึง ได้ออกกำลังกาย

หากต้องการตั้งค่าจำนวนโดเมนใน Namebench ให้ใช้ GUI จำนวนการทดสอบ หรือแฟล็กบรรทัดคำสั่ง -t ดูข้อมูลเพิ่มเติมได้ในเอกสารประกอบของ Namebench

เมื่อฉันเรียกใช้ ping หรือ traceroute กับรีโซลเวอร์ DNS สาธารณะของ Google เวลาในการตอบสนองจะสูงกว่าบริการอื่นๆ หมายความว่า DNS สาธารณะของ Google ทำงานช้าลงอยู่เสมอใช่ไหม

นอกจากการใช้คำสั่ง ping แล้ว คุณต้องพิจารณาเวลาเฉลี่ยในการ จับคู่ข้อมูลกับชื่อ ตัวอย่างเช่น หาก ISP ใช้เวลา ping ที่ 20 มิลลิวินาที แต่การแปลงชื่อโดยเฉลี่ย 500 มิลลิวินาที เวลาในการตอบสนองเฉลี่ยโดยรวมคือ 520 มิลลิวินาที หาก Google Public DNS ใช้เวลา ping อยู่ที่ 300 มิลลิวินาที แต่แก้ไขหลายชื่อได้ใน 1 มิลลิวินาที เวลาในการตอบกลับโดยเฉลี่ยโดยรวมคือ 301 มิลลิวินาที เพื่อให้ได้การเปรียบเทียบที่ดียิ่งขึ้น เราขอแนะนำให้คุณทดสอบความละเอียดของ โดเมนจำนวนมาก

DNS สาธารณะของ Google ทำงานร่วมกับตำแหน่งทางภูมิศาสตร์ของ CDN อย่างไร

เว็บไซต์จำนวนมากที่ให้บริการเนื้อหาแบบสตรีมมิงหรือมัลติมีเดียที่ดาวน์โหลดได้ กับเครือข่ายเผยแพร่เนื้อหา (CDN) บุคคลที่สามที่ใช้ DNS เช่น Akamai เมื่อรีโซลเวอร์ DNS ขอที่อยู่ IP ของ CDN จากเนมเซิร์ฟเวอร์ที่เชื่อถือได้ เนมเซิร์ฟเวอร์จะแสดงที่อยู่ที่ใกล้ที่สุด (ในระยะเครือข่าย) กับ resolver ไม่ใช่ผู้ใช้ ในบางกรณี สำหรับรีโซลเวอร์ที่ใช้ ISP และรีโซลเวอร์สาธารณะ เช่น Google Public DNS รีโซลเวอร์อาจไม่อยู่ใกล้กับผู้ใช้ ในกรณีดังกล่าว การเรียกดูเว็บอาจช้าลงพอสมควร DNS สาธารณะของ Google ก็ไม่แตกต่างจากผู้ให้บริการ DNS รายอื่นในส่วนนี้

เพื่อช่วยลดระยะห่างระหว่างเซิร์ฟเวอร์ DNS กับผู้ใช้ Google Public DNS ทำให้เซิร์ฟเวอร์ใช้งานได้ทั่วโลก โดยเฉพาะอย่างยิ่ง ผู้ใช้ในยุโรปควรถูกนำไปยังเซิร์ฟเวอร์เนื้อหา CDN ใน ในยุโรป ควรนำผู้ใช้ในเอเชียไปยังเซิร์ฟเวอร์ CDN ในเอเชีย และผู้ใช้ใน ฝั่งตะวันออก กลาง และตะวันตกของสหรัฐอเมริกาควรเปลี่ยนเส้นทางไปยังเซิร์ฟเวอร์ CDN ในพื้นที่เหล่านั้น ภูมิภาคที่เกี่ยวข้อง เรายังได้เผยแพร่ ข้อมูลนี้ เพื่อช่วยให้ CDN ให้ผลลัพธ์ DNS ที่ดีสำหรับผู้ใช้มัลติมีเดีย

นอกจากนี้ Google Public DNS ใช้โซลูชันทางเทคนิคที่เรียกว่า ซับเน็ตไคลเอ็นต์ EDNS ตามที่อธิบายไว้ ใน RFC ซึ่งจะทำให้รีโซลเวอร์ส่งผ่าน ส่วนหนึ่งของที่อยู่ IP ของไคลเอ็นต์ (24/56 บิตแรกหรือน้อยกว่าสำหรับ IPv4/IPv6 ) เป็น IP ต้นทางในข้อความ DNS เพื่อให้เนมเซิร์ฟเวอร์ดำเนินการต่อไปนี้ได้ จะแสดงผลลัพธ์ที่มีการเพิ่มประสิทธิภาพโดยพิจารณาจากสถานที่ตั้งของผู้ใช้ ไม่ใช่ของ รีโซลเวอร์

ความเป็นส่วนตัว

Google บันทึกข้อมูลใดบ้างเมื่อฉันใช้บริการ DNS สาธารณะของ Google

หน้าความเป็นส่วนตัวของ Google Public DNS มีรายการข้อมูลทั้งหมด ที่เราเก็บรวบรวม DNS สาธารณะของ Google เป็นไปตามนโยบายความเป็นส่วนตัวหลักของ Google ซึ่งมีให้ ที่ศูนย์ความเป็นส่วนตัว

ระบบจะบันทึกที่อยู่ IP ของไคลเอ็นต์เป็นการชั่วคราวเท่านั้น (ถูกลบภายใน 1 หรือ 2 วัน) แต่ข้อมูลเกี่ยวกับ ISP และตำแหน่งระดับเมือง/เมืองใหญ่จะเก็บไว้นานกว่า เพื่อวัตถุประสงค์ที่จะทำให้บริการของเราเร็วขึ้น ดีขึ้น และปลอดภัยมากขึ้น

มีการเก็บข้อมูลใดไว้กับบัญชี Google ของฉันไหม

ไม่มีข้อมูลที่จัดเก็บไว้เชื่อมโยงกับบัญชี Google

Google แชร์ข้อมูลที่เก็บรวบรวมจากบริการ DNS สาธารณะของ Google กับบุคคลภายนอก Google หรือไม่

ไม่ ยกเว้นในกรณี ในบางสถานการณ์ดังที่อธิบายไว้ในนโยบายความเป็นส่วนตัวของ Google เช่น กระบวนการทางกฎหมายและการร้องขอข้อมูลจากทางราชการ (ดูเพิ่มเติมที่รายงานเพื่อความโปร่งใสของ Google เกี่ยวกับคำขอดูข้อมูลผู้ใช้)

Google เชื่อมโยงหรือรวมข้อมูลจากบันทึกชั่วคราวหรือถาวรกับข้อมูลส่วนบุคคลที่ฉันได้ให้ไว้กับ Google สำหรับบริการอื่นๆ หรือไม่

ตามที่ระบุไว้ในหน้าความเป็นส่วนตัว เราจะไม่รวมหรือเชื่อมโยงข้อมูลบันทึกใน ด้วยวิธีนี้