Häufig gestellte Fragen

Allgemein

Was ist Google Public DNS?

Google Public DNS ist ein kostenloser, globaler DNS-Auflösungsdienst (Domain Name System), den Sie als Alternative zu Ihrem aktuellen DNS-Anbieter verwenden können.

Warum arbeitet Google an einem DNS-Dienst?

Wir sind der Meinung, dass eine schnellere und sicherere DNS-Infrastruktur die Nutzung des Internets deutlich verbessern könnte. Google Public DNS wurde in Bezug auf Geschwindigkeit, Sicherheit und Gültigkeit der Ergebnisse erheblich verbessert. Wir haben diese Verbesserungen in unserer Dokumentation beschrieben, um zur laufenden Diskussion in der Web-Community beizutragen.

Kann ich Google Public DNS verwenden, um meinen Domainnamen zu hosten?

Google Public DNS ist kein autoritativer DNS-Hostingdienst und kann nicht als solcher verwendet werden. Wenn Sie einen autoritativen Nameserver mit hohem Volumen und Programmierbarkeit über die Infrastruktur von Google suchen, probieren Sie Cloud DNS von Google aus.

Bietet Google Public DNS die Möglichkeit, unerwünschte Websites zu blockieren oder herauszufiltern?

Google Public DNS ist ein DNS-Auflösungs- und Caching-Server. Es werden keine Blockierungen oder Filterungen durchgeführt, außer in seltenen Fällen bei bestimmten Domains, wenn:

  • Wir sind der Meinung, dass dies notwendig ist, um Google-Nutzer vor Sicherheitsbedrohungen zu schützen.
  • wir gesetzlich verpflichtet sind, eine bestimmte Domain oder bestimmte Domains zu sperren. Weitere Informationen

Wir sind jedoch der Meinung, dass die Blockierungsfunktion in der Regel am besten vom Client ausgeführt wird. Wenn Sie diese Funktion aktivieren möchten, sollten Sie in Erwägung ziehen, eine clientseitige Anwendung oder ein Browser-Add-on zu installieren.

Gibt es produktübergreifende Abhängigkeiten bei Google Public DNS?

Google Public DNS ist ein unabhängiger Dienst.

Brauche ich ein Google-Konto, um Google Public DNS zu verwenden?

Für die Verwendung von Google Public DNS ist kein Konto erforderlich.

Was unterscheidet Google Public DNS vom DNS-Dienst meines Internetanbieters oder anderen offenen DNS-Resolvern? Woran erkenne ich, ob es besser ist?

Offene Resolver und Ihr Internetanbieter bieten alle DNS-Auflösungsdienste an. Wir empfehlen Ihnen, Google Public DNS als primären oder sekundären DNS-Resolver zusammen mit anderen alternativen DNS-Diensten auszuprobieren. Bei der Auswahl eines DNS-Resolvers, der für Sie geeignet ist, müssen Sie viele Aspekte berücksichtigen, z. B. Geschwindigkeit, Zuverlässigkeit, Sicherheit und Gültigkeit der Antworten. Im Gegensatz zu Google Public DNS blockieren, filtern oder leiten einige Internetanbieter und offene Resolver DNS-Antworten zu kommerziellen Zwecken um. Sehen Sie sich auch die Antwort auf die Frage Kann ich mit Google Public DNS unerwünschte Websites blockieren oder herausfiltern? an.

Wie geht Google Public DNS mit nicht vorhandenen Domains um?

Wenn Sie eine Anfrage für einen Domainnamen stellen, der nicht vorhanden ist, gibt Google Public DNS gemäß den DNS-Protokollstandards immer einen NXDOMAIN-Eintrag zurück. Der Browser sollte diese Antwort als DNS-Fehler anzeigen. Wenn Sie stattdessen eine andere Antwort als eine Fehlermeldung erhalten (z. B. wenn Sie auf eine andere Seite weitergeleitet werden), kann das folgende Ursachen haben:

  • Eine clientseitige Anwendung wie ein Browser-Plug-in zeigt eine alternative Seite für eine nicht vorhandene Domain an.
  • Einige ISPs fangen möglicherweise alle NXDOMAIN-Antworten ab und ersetzen sie durch Antworten, die zu ihren eigenen Servern führen. Wenn Sie befürchten, dass Ihr Internetanbieter Google Public DNS-Anfragen oder -Antworten abfängt, sollten Sie sich an Ihren Internetanbieter wenden.

Wird Google Public DNS in Zukunft zum Ausliefern von Anzeigen verwendet?

Wir legen großen Wert auf die Integrität des DNS-Protokolls. Google Public DNS gibt niemals die Adresse eines Ad-Servers für eine nicht vorhandene Domain zurück.

Was ist DNS-over-HTTPS (DoH)?

DNS-Auflösung über eine verschlüsselte HTTPS-Verbindung. DNS-over-HTTPS verbessert den Datenschutz und die Sicherheit zwischen einem Stub-Resolver und einem rekursiven Resolver erheblich und ergänzt DNSSEC, um authentifizierte DNS-Lookups von Ende zu Ende zu ermöglichen.

Nutzung und Support

Ich verwende jetzt einen anderen DNS-Dienst. Kann ich auch Google Public DNS verwenden?

Sie können Google Public DNS als primären oder sekundären DNS-Resolver zusammen mit Ihrem aktuellen DNS-Resolver festlegen. Betriebssysteme behandeln DNS-Resolver unterschiedlich: Einige bevorzugen Ihren primären DNS-Resolver und verwenden den sekundären nur, wenn der primäre nicht reagiert. Andere verwenden die Resolver im Round-Robin-Verfahren.

Wenn sich die Sicherheit oder Filterung zwischen den konfigurierten Resolvern unterscheidet, erhalten Sie das schwächste Sicherheits- oder Filterungsniveau aller Resolver. NXDOMAIN-Filterung oder Weiterleitung zu Blockierungsseiten funktionieren manchmal, aber SERVFAIL blockiert Domains nur, wenn alle Resolver SERVFAIL zurückgeben.

Ist Google Public DNS für alle Arten von internetfähigen Geräten geeignet?

Google Public DNS kann auf jedem standardkonformen Netzwerkgerät verwendet werden. Wenn Sie feststellen, dass Google Public DNS in bestimmten Situationen nicht gut funktioniert, teilen Sie uns dies bitte mit.

Kann ich Google Public DNS auf meinem Bürocomputer ausführen?

Einige Büros haben private Netzwerke, über die Sie auf Domains zugreifen können, auf die Sie außerhalb der Arbeit nicht zugreifen können. Wenn Sie Google Public DNS verwenden, kann der Zugriff auf diese privaten Domains eingeschränkt sein. Bitte erkundigen Sie sich bei Ihrer IT-Abteilung, bevor Sie Google Public DNS auf Ihrem Arbeitsplatzcomputer verwenden.

In welchen Ländern ist Google Public DNS verfügbar?

Es ist für Internetnutzer auf der ganzen Welt verfügbar, die Nutzung kann jedoch je nach Standort stark variieren.

Funktioniert Google Public DNS mit allen Internetanbietern?

Google Public DNS sollte mit den meisten Internetanbietern funktionieren, sofern Sie die DNS-Einstellungen Ihres Netzwerks ändern können.

Muss ich beide Google Public DNS-IP-Adressen verwenden?

Sie können Google als primären Dienst verwenden, indem Sie einfach eine der IP-Adressen verwenden. Geben Sie jedoch nicht dieselbe Adresse für primäre und sekundäre Server an.

Spielt die Reihenfolge, in der ich die IP-Adressen angebe, eine Rolle?

Die Reihenfolge spielt dabei keine Rolle. Beide IPs können als primärer oder sekundärer Nameserver verwendet werden.

Wie lautet das SLA für den Dienst?

Für den kostenlosen Google Public DNS-Dienst gibt es kein Service Level Agreement (SLA).

Ich betreibe einen Internetanbieter. Kann ich meine Nutzer zu Google Public DNS weiterleiten?

Internetanbieter, die Google Public DNS verwenden möchten, sollten der Anleitung für Internetanbieter folgen, um herauszufinden, ob sie vor dem Senden von Anfragen an Google Public DNS etwas unternehmen müssen.

Wie kann ich Support vom Google Public DNS-Team erhalten?

Wir empfehlen Ihnen, unseren Google-Gruppen beizutreten, um nützliche Updates vom Team zu erhalten und Fragen zu stellen. Wenn Sie ein Problem haben und es melden möchten, finden Sie unter Probleme melden eine Anleitung.

Technisch

Woher weiß Google Public DNS, wohin meine Anfragen gesendet werden sollen?

Beim Anycast-Routing werden Ihre Anfragen an den nächstgelegenen Google Public DNS-Server weitergeleitet. Weitere Informationen zum Anycast-Routing finden Sie im Wikipedia-Artikel.

Google Public DNS verwendet Nameserver-Einträge (NS), die in der DNS-Root-Zone und in Zonen von Top-Level-Domains veröffentlicht werden, um die Namen und Adressen der DNS-Server zu finden, die für eine beliebige Domain autoritativ sind. Einige dieser Nameserver verwenden auch Anycast-Routing.

Wo befinden sich Ihre Server derzeit?

Die öffentlichen DNS-Server von Google sind weltweit verfügbar. Es gibt zwei Antworten auf diese Frage: eine für Clients und eine für die DNS-Server, von denen Google Public DNS die Antworten erhält, die an Clients zurückgegeben werden.

Wenn Clients Anfragen an Google Public DNS senden, werden sie an den nächstgelegenen Standort weitergeleitet, der die verwendete Anycast-Adresse bewirbt (8.8.8.8, 8.8.4.4 oder eine der IPv6-Adressen in 2001:4860:4860::). Die spezifischen Standorte, die diese Anycast-Adressen bewerben, ändern sich aufgrund von Netzwerkbedingungen und Traffic-Last. Sie umfassen fast alle Core-Rechenzentren und Edge-Points of Presence (PoPs) im Google Edge Network.

Google Public DNS sendet Anfragen an autoritative Server von zentralen Rechenzentren und Google Cloud-Regionen. Google veröffentlicht eine Liste der IP-Adressbereiche, die von Google Public DNS zum Abfragen autoritativer DNS-Server verwendet werden können (nicht alle Bereiche in der Liste werden verwendet). Sie können es für die geografische Zuordnung von DNS-Abfragen ohne EDNS-Clientsubnetz (ECS)-Daten verwenden und ACLs konfigurieren, um höhere Abfrageraten von Google Public DNS zuzulassen.

Zusätzlich zu diesen FAQs veröffentlicht Google die Liste auch als DNS-TXT-Eintrag. Google aktualisiert beide Quellen wöchentlich mit Ergänzungen, Änderungen und Entfernungen. Jeder Eintrag für einen IP-Adressbereich enthält den IATA-Code für den nächstgelegenen Flughafen. Automatisierungen für GeoIP-Daten oder ACLs sollten diese Daten über DNS abrufen und nicht durch Scrapen dieser Webseite (siehe Beispiel unten).

Standorte von IP-Adressbereichen, die von Google Public DNS zum Senden von Anfragen verwendet werden

34.64.0.0/24 icn 34.64.1.0/24 icn 34.64.2.0/24 icn 34.101.0.0/24 cgk 34.101.1.0/24 cgk 34.101.2.0/24 cgk 34.116.32.0/24 tlv 34.153.64.0/25 Durchmesser 34.153.64.128/26 Durchmesser 34.153.64.192/26 Durchmesser 34.153.65.0/25 Durchmesser 34.153.65.128/26 Durchmesser 34.153.65.192/26 dmm 34.153.66.0/24 dmm 74.114.28.0/26 sin 74.114.28.64/26 bkk 74.114.28.128/26 hdf 74.114.28.192/26 iad 74.114.29.0/26 chs 74.114.29.64/26 bkk 74.114.29.128/26 lhr 74.114.29.192/26 dfw 74.114.30.0/26 bkk 74.114.30.64/26 hdf 74.114.30.128/25 hdf 74.114.31.0/26 cmh 74.114.31.64/26 ckv 74.114.31.128/26 sin 74.114.31.192/26 cmh 74.125.16.128/26 bom 74.125.16.192/26 yyz 74.125.17.128/26 cbf 74.125.17.192/26 dfw 74.125.18.0/25 iad 74.125.18.128/26 syd 74.125.18.192/26 lhr 74.125.19.0/25 mrn 74.125.19.128/25 yyz 74.125.40.0/25 mrn 74.125.40.128/26 lhr 74.125.40.192/26 rno 74.125.41.0/24 tpe 74.125.42.0/24 atl 74.125.43.0/25 tul 74.125.43.128/25 lhr 74.125.44.0/24 mrn 74.125.45.0/24 tul 74.125.46.0/24 lpp 74.125.47.0/24 bru 74.125.72.0/24 cbf 74.125.73.0/24 bru 74.125.74.0/24 lpp 74.125.75.0/24 chs 74.125.76.0/24 cbf 74.125.77.0/24 chs 74.125.78.0/24 chs 74.125.79.0/24 lpp 74.125.80.0/24 dls 74.125.81.0/24 dub 74.125.92.0/24 mrn 74.125.112.0/24 lpp 74.125.113.0/24 cbf 74.125.114.128/26 lpp 74.125.114.192/26 grq 74.125.115.0/24 tul 74.125.177.0/24 atl 74.125.178.0/24 bom 74.125.179.0/25 cbf 74.125.179.128/26 hkg 74.125.179.192/26 cbf 74.125.180.0/24 chs 74.125.181.0/25 bru 74.125.181.128/26 lax 74.125.181.192/26 grq 74.125.182.0/24 cbf 74.125.183.0/24 cbf 74.125.184.0/24 chs 74.125.185.0/25 chs 74.125.185.128/26 tul 74.125.185.192/26 bll 74.125.186.0/25 dls 74.125.186.128/26 cbf 74.125.186.192/26 tpe 74.125.187.128/26 fra 74.125.187.192/26 las 74.125.191.0/24 tul 172.217.32.0/25 lhr 172.217.32.128/26 sin 172.217.32.192/26 mel 172.217.33.0/25 syd 172.217.33.128/25 Fra 172.217.34.0/26 fra 172.217.34.64/26 bom 172.217.34.128/26 del 172.217.34.192/26 bom 172.217.35.0/26 gr 172.217.35.64/26 lhr 172.217.35.128/26 gru 172.217.35.192/26 cbf 172.217.36.0/24 atl 172.217.37.0/25 gru 172.217.37.128/26 lpp 172.217.37.192/26 cbf 172.217.38.0/25 bom 172.217.38.128/26 tul 172.217.38.192/26 cgk 172.217.39.128/26 scl 172.217.39.192/26 tul 172.217.40.0/25 grq 172.217.40.128/25 las 172.217.41.0/25 grq 172.217.41.128/26 cbf 172.217.41.192/26 bru 172.217.42.0/25 tpe 172.217.42.128/26 cmh 172.217.42.192/26 atl 172.217.43.0/25 yul 172.217.43.128/26 sin 172.217.43.192/26 tpe 172.217.44.0/25 yul 172.217.44.128/26 fra 172.217.44.192/26 sin 172.217.45.0/25 yul 172.217.45.128/25 fra 172.217.46.0/24 dls 172.217.47.0/25 sin 172.217.47.128/25 lhr 172.217.96.0/26 grq 172.217.96.64/26 cbf 172.217.96.128/25 bru 172.217.97.0/26 sin 172.217.97.64/26 mci 172.217.97.128/25 mel 172.217.98.0/24 yul 172.217.106.0/25 cmh 172.217.106.128/25 chs 172.217.107.0/26 iad 172.217.107.64/26 cbf 172.217.107.128/25 dls 172.217.108.0/24 cid 172.217.109.0/25 mel 172.217.109.128/26 auz 172.217.109.192/26 nrt 172.217.110.0/25 phx 172.217.110.128/25 tul 172.217.111.128/26 auz 172.217.111.192/26 scl 172.253.0.0/25 lax 172.253.0.128/25 mel 172.253.1.0/25 lax 172.253.1.128/26 waw 172.253.1.192/26 Fra 172.253.2.0/25 lax 172.253.2.128/26 fra 172.253.2.192/26 mad 172.253.3.0/25 nrt 172.253.3.128/26 lbg 172.253.3.192/26 cbf 172.253.4.0/25 hkg 172.253.4.128/25 lbg 172.253.5.0/25 hkg 172.253.5.128/25 mad 172.253.6.0/25 hkg 172.253.6.128/25 nrt 172.253.7.0/25 chs 172.253.7.128/26 nrt 172.253.7.192/26 grq 172.253.8.0/25 iad 172.253.8.128/26 iad 172.253.8.192/26 icn 172.253.9.0/25 iad 172.253.9.128/26 atl 172.253.9.192/26 lax 172.253.10.0/25 iad 172.253.10.128/25 fra 172.253.11.0/25 zrh 172.253.11.128/26 cmh 172.253.11.192/26 grq 172.253.12.0/25 zrh 172.253.12.128/25 mil 172.253.13.0/25 kix 172.253.13.128/26 mil 172.253.13.192/26 waw 172.253.14.0/25 zrh 172.253.14.128/26 cmh 172.253.14.192/26 cgk 172.253.15.0/25 kix 172.253.15.128/26 bom 172.253.15.192/26 chs 172.253.80.0/26 tul 172.253.80.64/26 dfw 172.253.80.128/26 aus 172.253.80.192/26 nrt 172.253.81.0/26 lnk 172.253.81.64/26 dfw 172.253.81.128/26 aus 172.253.81.192/26 phx 172.253.82.0/26 lhr 172.253.82.64/26 cmh 172.253.82.128/26 rno 172.253.82.192/26 grq 172.253.83.0/26 hou 172.253.83.64/26 cbf 172.253.83.128/26 qro 172.253.83.192/26 lpp 172.253.84.0/26 fwa 172.253.84.64/26 rno 172.253.84.128/26 cmh 172.253.84.192/26 sin 172.253.85.0/26 dfw 172.253.85.64/26 cbf 172.253.85.128/25 cbf 172.253.86.0/25 cbf 172.253.86.128/27 lpp 172.253.86.160/27 scl 172.253.86.192/26 lpp 172.253.87.0/26 lpp 172.253.87.64/26 tul 172.253.87.128/25 tul 172.253.88.0/26 tul 172.253.88.64/26 mrn 172.253.88.128/26 mrn 172.253.88.192/27 sin 172.253.88.224/27 tpe 172.253.89.0/27 tpe 172.253.89.32/27 chs 172.253.89.64/26 chs 172.253.89.128/26 chs 172.253.89.192/27 chs 172.253.89.224/27 bru 172.253.90.0/26 bru 172.253.90.64/26 atl 172.253.90.128/26 atl 172.253.90.192/26 qro 172.253.91.0/26 yul 172.253.91.64/26 hou 172.253.91.128/26 iad 172.253.91.192/26 las 172.253.92.0/26 rno 172.253.92.64/26 gru 172.253.92.128/26 bru 172.253.92.192/26 tul 172.253.93.0/26 sin 172.253.93.64/26 lnk 172.253.93.128/26 syd 172.253.93.192/26 chs 172.253.94.0/26 ske 172.253.94.64/26 ckv 172.253.94.128/25 Arn 172.253.95.0/25 cmh 172.253.95.128/26 lpp 172.253.95.192/26 grq 172.253.184.0/24 auz 172.253.185.0/25 icn 172.253.185.128/25 mrn 172.253.186.0/24 iad 172.253.187.0/24 fwa 172.253.192.0/24 cbf 172.253.193.0/25 kix 172.253.193.128/26 slc 172.253.193.192/26 Fra 172.253.194.128/26 cbf 172.253.194.192/26 lhr 172.253.195.128/26 fra 172.253.195.192/26 iad 172.253.196.0/25 cbf 172.253.196.128/26 tul 172.253.196.192/26 slc 172.253.197.0/25 fra 172.253.197.128/26 lbg 172.253.197.192/26 bom 172.253.198.128/26 dfw 172.253.198.192/26 kix 172.253.199.0/25 fra 172.253.199.128/26 kix 172.253.199.192/26 cbf 172.253.200.128/26 slc 172.253.200.192/26 cgk 172.253.201.0/25 syd 172.253.201.128/25 tlv 172.253.202.0/24 bll 172.253.204.0/25 syd 172.253.204.128/25 Stück 172.253.205.0/24 lhr 172.253.206.0/24 waw 172.253.209.0/25 ckv 172.253.209.128/25 chs 172.253.210.0/24 iad 172.253.211.0/25 sin 172.253.211.128/26 icn 172.253.211.192/26 bom 172.253.212.0/25 tul 172.253.212.128/26 scl 172.253.212.192/26 chs 172.253.213.0/25 iad 172.253.213.128/26 del 172.253.213.192/26 dmm 172.253.214.0/25 iad 172.253.214.128/26 cbf 172.253.214.192/26 fra 172.253.215.0/25 bru 172.253.215.128/26 bom 172.253.215.192/26 sin 172.253.216.0/25 chs 172.253.216.128/26 sin 172.253.216.192/26 Trn 172.253.217.0/25 Tul 172.253.217.128/25 Billionen 172.253.218.0/25 UOS 172.253.218.128/26 Syd 172.253.218.192/26 CBF 172.253.219.0/25 Scl 172.253.219.128/26 chs 172.253.219.192/26 gru 172.253.220.0/25 bom 172.253.220.128/26 scl 172.253.220.192/26 tul 172.253.221.0/25 CBF 172.253.221.128/26 iad 172.253.221.192/26 bom 172.253.222.0/25 slc 172.253.222.128/26 cmh 172.253.222.192/26 bom 172.253.223.0/25 slc 172.253.223.128/26 cmh 172.253.223.192/26 iad 172.253.224.0/24 cgk 172.253.225.0/24 fra 172.253.226.0/24 von 172.253.227.0/25 ckv 172.253.227.128/26 mad 172.253.227.192/26 ber 172.253.228.0/25 uos 172.253.228.128/26 mil 172.253.228.192/26 ber 172.253.229.0/25 Stück 172.253.229.128/26 Stück 172.253.229.192/26 Stück 172.253.230.0/25 Stück 172.253.230.128/26 Stück 172.253.230.192/26 mel 172.253.231.0/25 las 172.253.231.128/26 lax 172.253.231.192/26 bru 172.253.232.0/25 las 172.253.232.128/26 slc 172.253.232.192/26 fra 172.253.233.0/25 gru 172.253.233.128/25 ber 172.253.234.0/24 gru 172.253.235.0/25 nrt 172.253.235.128/25 bom 172.253.236.0/25 Nr.172.253.236.128/26 nrt 172.253.236.192/26 sin 172.253.237.0/25 hkg 172.253.237.128/25 zrh 172.253.238.0/25 nrt 172.253.238.128/25 yul 172.253.239.0/25 slc 172.253.239.128/26 tpe 172.253.239.192/26 tlv 172.253.240.0/24 tul 172.253.241.0/24 dhr 172.253.242.0/24 chs 172.253.243.0/24 ckv 172.253.244.0/25 bom 172.253.244.128/26 lax 172.253.244.192/26 jnb 172.253.245.0/24 las 172.253.247.0/24 syd 172.253.248.0/24 bru 172.253.249.0/25 atl 172.253.249.128/26 del 172.253.249.192/26 jnb 172.253.250.0/24 cmh 172.253.251.0/24 dfw 172.253.252.0/24 icn 172.253.253.0/24 icn 172.253.254.0/24 dls 172.253.255.0/24 waw 173.194.90.0/24 cbf 173.194.91.0/24 scl 173.194.93.0/24 tpe 173.194.94.0/24 cbf 173.194.95.0/24 tul 173.194.96.0/25 dub 173.194.96.128/25 fra 173.194.97.0/24 chs 173.194.98.0/24 lpp 173.194.99.0/25 tul 173.194.99.128/25 dmm 173.194.100.0/24 mrn 173.194.101.0/24 tul 173.194.102.0/24 atl 173.194.103.0/24 cbf 173.194.168.0/25 nrt 173.194.168.128/26 nrt 173.194.168.192/26 iad 173.194.169.0/24 grq 173.194.170.0/24 grq 173.194.171.0/25 tpe 173.194.171.128/26 del 173.194.171.192/26 jnb 192.178.36.0/25 cbf 192.178.36.128/26 tpe 192.178.36.192/26 phx 192.178.37.0/26 cbf 192.178.37.64/26 phx 192.178.37.128/25 bru 192.178.38.0/26 phx 192.178.38.64/26 mrn 192.178.38.128/26 sin 192.178.38.192/26 cmh 192.178.39.0/26 cmh 192.178.39.64/26 bom 192.178.39.128/25 tlv 192.178.64.0/24 yyz 192.178.65.0/26 iad 192.178.65.64/26 del 192.178.65.128/25 cmh 192.178.66.0/25 cbf 192.178.66.128/25 del 192.178.67.0/26 cmh 192.178.67.64/26 scl 192.178.67.128/25 rno 192.178.92.0/26 arn 192.178.92.64/26 iad 192.178.92.128/26 yyz 192.178.92.192/26 cbf 192.178.93.0/26 phx 192.178.93.64/26 cmh 192.178.93.128/26 arn 192.178.93.192/26 cbf 192.178.94.0/26 arn 192.178.94.64/26 cmh 192.178.94.128/26 slc 192.178.94.192/26 dfw 192.178.95.0/26 gru 192.178.95.64/26 qro 192.178.95.128/25 qro 192.178.112.0/26 cbf 192.178.112.64/26 tul 192.178.112.128/26 cbf 192.178.112.192/26 dls 192.178.113.0/26 cbf 192.178.113.64/26 tul 192.178.113.128/26 aus 192.178.113.192/26 cbf 192.178.114,0/25 cmh 192.178.114.128/25 fwa 192.178.115.0/26 cmh 192.178.115.64/26 dfw 192.178.115.128/26 cmh 192.178.115.192/26 iad 192.178.116.0/26 grq 192.178.116.64/26 cmh 192.178.116.128/25 del 192.178.117.0/25 osl 192.178.117.128/26 osl 192.178.117.192/26 phx 192.178.118.0/26 ckv 192.178.118.64/26 dls 192.178.118.128/26 grq 192.178.118.192/26 cbf 192.178.119.0/26 bom 192.178.119.64/26 cmh 192.178.119.128/25 cbf 2404:6800:4000::/48 bom 2404:6800:4003::/48 sin 2404:6800:4005::/48 hkg 2404:6800:4006::/48 syd 2404:6800:4008::/48 tpe 2404:6800:400a:1000::/62 kix 2404:6800:400a:1004::/62 kix 2404:6800:400a:1008::/61 kix 2404:6800:400b:c000::/62 nrt 2404:6800:400b:c004::/62 nrt 2404:6800:400b:c008::/61 nrt 2404:6800:400b:c010::/60 nrt 2404:6800:4013::/53 mel 2404:6800:4013:800::/53 del 2404:6800:4016::/48 bkk 2404:f340:10:1400::/61 icn 2404:f340:10:1408::/62 icn 2404:f340:10:140c::/63 icn 2404:f340:10:140e::/63 icn 2404:f340:4010::/48 cgk 2600:1900::/48 tlv 2600:1900:4260::/54 dmm 2600:1900:4260:400::/61 dia 2600:1900:4260:40c::/63 dia 2600:1900:4260:40e::/121 Durchmesser 2600:1900:4260:40e::80/121 Durchmesser 2607:f8b0:4001:c00::/59 cbf 2607:f8b0:4001:c20::/61 cbf 2607:f8b0:4001:c28::/62 cbf 2607:f8b0:4001:c2e::/64 cbf 2607:f8b0:4001:c2f::/64 cbf 2607:f8b0:4001:c30::/62 cbf 2607:f8b0:4001:c34::/62 cbf 2607:f8b0:4001:c40::/60 cbf 2607:f8b0:4001:c50::/61 cbf 2607:f8b0:4001:c58::/63 cbf 2607:f8b0:4001:c5a::/63 cbf 2607:f8b0:4001:c5c::/62 cbf 2607:f8b0:4001:c60::/63 cbf 2607:f8b0:4001:c62::/63 cbf 2607:f8b0:4001:c64::/62 cbf 2607:f8b0:4001:c68::/63 cbf 2607:f8b0:4001:c6a::/63 cbf 2607:f8b0:4001:c6c::/63 cbf 2607:f8b0:4001:c6e::/63 cbf 2607:f8b0:4001:c70::/62 cbf 2607:f8b0:4001:c74::/63 cbf 2607:f8b0:4001:c76::/63 cbf 2607:f8b0:4001:c78::/61 cbf 2607:f8b0:4002::/48 atl 2607:f8b0:4003::/48 tul 2607:f8b0:4004::/52 iad 2607:f8b0:4004:1000::/52 lax 2607:f8b0:400c::/48 chs 2607:f8b0:400d::/48 mrn 2607:f8b0:400e::/48 dls 2607:f8b0:4020::/48 yul 2607:f8b0:4023::/54 ckv 2607:f8b0:4023:400::/54 uos 2607:f8b0:4023:800::/54 slc 2607:f8b0:4023:c00::/54 Las 2607:f8b0:4023:1000::/54 dfw 2607:f8b0:4023:1400::/54 cmh 2607:f8b0:4023:1800::/54 yyz 2607:f8b0:4023:1c00::/54 rno 2607:f8b0:4023:2000::/54 phx 2607:f8b0:4023:2400::/62 qro 2607:f8b0:4023:2404::/63 qro 2607:f8b0:4023:2406::/63 qro 2607:f8b0:4023:2408::/61 qro 2607:f8b0:4023:2800::/54 aus 2607:f8b0:4023:2c00::/54 fwa 2607:f8b0:4023:3000::/54 lnk 2607:f8b0:4023:3400::/54 hou 2607:f8b0:4023:3800::/54 mci 2607:f8b0:4023:3c00::/54 cid 2607:f8b0:4023:4000::/50 auz 2607:f8b0:4024::/48 ckv 2800:3f0:4001::/48 gru 2800:3f0:4003::/48 scl 2a00:1450:4001::/48 fra 2a00:1450:4008:c00::/62 ber 2a00:1450:4008:c04::/62 ber 2a00:1450:4009::/48 lhr 2a00:1450:400a:1000::/62 zrh 2a00:1450:400a:1004::/62 zrh 2a00:1450:400a:1008::/61 zrh 2a00:1450:400b::/48 Dub 2a00:1450:400c::/48 bru 2a00:1450:4010::/48 lpp 2a00:1450:4013::/48 grq 2a00:1450:4025::/53 dhr 2a00:1450:4025:800::/54 waw 2a00:1450:4025:c00::/54 bll 2a00:1450:4025:1000::/54 mad 2a00:1450:4025:1400::/54 lbg 2a00:1450:4025:1800::/54 mil 2a00:1450:4025:1c00::/54 tlv 2a00:1450:4025:2000::/54 dia 2a00:1450:4025:2400::/54 trn 2a00:1450:4025:3000::/52 arn 2a00:1450:4025:4000::/62 hdf 2a00:1450:4025:4004::/62 hdf 2a00:1450:4025:4400::/54 ske 2a00:1450:4030::/48 osl 2c0f:fb50:4001::/48 jnb

Standortdaten programmatisch abrufen

Die Adressbereiche können so abgerufen werden:

  • Eine JSON-Datei:

    curl https://www.gstatic.com/ipranges/publicdns.json
    
  • Ein RFC 8805-Feed für die Standortbestimmung

    curl https://www.gstatic.com/ipranges/publicdns_geofeed.txt
    

Mit dem folgenden Python-Skript können Sie eine Liste der IP-Adressbereiche erstellen, die von Google Public DNS für Abfragen an autoritative DNS-Server verwendet werden.

Diese Daten sind auch unter locations.publicdns.goog. als TXT-Eintrag verfügbar. Aufgrund der Datengröße sind DNS-TXT-Einträge jedoch nicht mehr das geeignete Format. Wir ersetzen den TXT-Eintrag durch die oben beschriebene JSON-formatierte Datei. Wenn Sie den TXT-Eintrag verwenden, sollten Sie stattdessen die JSON-Datei verwenden, da wir den TXT-Eintrag in Zukunft entfernen möchten.

Befehlszeile

Sie können curl und das Tool jq verwenden, um die IP-Bereiche von Google Public DNS über die Befehlszeile zu extrahieren.

curl https://www.gstatic.com/ipranges/publicdns.json | jq '.prefixes[]  | .ipv4Prefix // .ipv6Prefix '

Dazu ist Folgendes erforderlich :

Python

Mit dem folgenden Python-Skript können Sie eine Liste der IP-Adressbereiche erstellen, die von Google Public DNS verwendet werden.

#!/usr/bin/env python3
"""An example to fetch and print the Google Public DNS IP ranges."""

import ipaddress
import json
import urllib.request

publicdns_url = 'https://www.gstatic.com/ipranges/publicdns.json'


def read_url(url):
  try:
    s = urllib.request.urlopen(url).read()
    return json.loads(s)
  except urllib.error.HTTPError:
    print('Invalid HTTP response from %s' % url)
    return {}
  except json.decoder.JSONDecodeError:
    print('Could not parse HTTP response from %s' % url)
    return {}


def main():
  publicdns_json = read_url(publicdns_url)
  print('{} published: {}'.format(publicdns_url,
                                  publicdns_json.get('creationTime')))

  locations = dict()
  ipv4, ipv6 = set(), set()
  for e in publicdns_json['prefixes']:
    if e.get('ipv4Prefix'):
      ip = ipaddress.IPv4Network(e.get('ipv4Prefix'), strict=False)
      ipv4.add(ip)
    if e.get('ipv6Prefix'):
      ip = ipaddress.IPv6Network(e.get('ipv6Prefix'), strict=False)
      ipv6.add(ip)
    locations[ip] = e.get('scope')
  print('IP ranges used by Google Public DNS for contacting '
        'authoritative DNS servers:')
  for i in list(ipv4) + list(ipv6):
    print(i, locations[i])


if __name__ == '__main__':
  main()

Unter macOS erfordert dieses Skript eine Python 3-Laufzeit, die so konfiguriert ist:

  • Installieren Sie die aktuelle Version der Python 3-Laufzeit für macOS.
  • Führen Sie die Datei Install Certificates.command aus dem Python-Ordner in Ihrem Anwendungsordner aus, um eine Liste vertrauenswürdiger Root-Zertifikate (cert.pem) für die zu verwendende Python-Laufzeit zu installieren. Ersetzen Sie VERSION durch die installierte Python-Version (z. B. 3.8):
    sudo "/Applications/Python VERSION/Install Certificates.command"

Basiert Google Public DNS auf Open-Source-Software wie BIND?

Google Public DNS ist die eigene Implementierung der DNS-Standards von Google.

Gibt es Pläne, den Google Public DNS-Code als Open-Source-Software zu veröffentlichen?

Derzeit gibt es keine Pläne, Google Public DNS als Open Source zu veröffentlichen. Wir haben jedoch alle Schritte detailliert beschrieben, die wir unternommen haben, um Geschwindigkeit, Sicherheit und Standardkonformität zu verbessern.

Unterstützt Google Public DNS IPv6?

Google Public DNS hat IPv6-Adressen für eingehende Anfragen von Clients mit IPv6-Verbindung und antwortet auf alle Anfragen nach IPv6-Adressen. Wenn AAAA-Einträge vorhanden sind, werden diese zurückgegeben. Wir unterstützen autoritative Nameserver, die nur IPv6 verwenden. Die IPv6-Resolver-Adressen finden Sie in der Anleitung für den Einstieg in Google Public DNS.

Möglicherweise werden für Google-Websites keine IPv6-Ergebnisse angezeigt. Um die Nutzerfreundlichkeit zu optimieren, stellt Google AAAA-Einträge nur für Clients mit guter IPv6-Konnektivität bereit. Diese Richtlinie ist völlig unabhängig von Google Public DNS und wird von den autoritativen Nameservern von Google durchgesetzt. Weitere Informationen finden Sie auf der Seite Google über IPv6.

Für reine IPv6-Netzwerke und ‑Systeme können Sie Google Public DNS64 verwenden, um synthetisierte AAAA-Einträge für Domainnamen mit A-Einträgen, aber ohne AAAA-Einträge zu erhalten. Diese synthetischen AAAA-Einträge leiten reine IPv6-Clients über ein bekanntes IPv6-Präfix, das für den NAT64-Dienst reserviert ist, an ein NAT64-Gateway weiter. Konfigurieren Sie Ihre Systeme einfach gemäß der Anleitung für den Einstieg und ersetzen Sie die Resolver-Adressen durch die DNS64-IPv6-Konfiguration.

Unterstützt Google Public DNS das DNSSEC-Protokoll?

Google Public DNS ist ein validierender, sicherheitsbewusster Resolver. Alle Antworten von DNSSEC-signierten Zonen werden validiert, sofern Clients das CD-Flag in DNS-Anfragen nicht explizit festlegen, um die Validierung zu deaktivieren.

Wie kann ich herausfinden, ob ich DNSSEC verwende?

Sie können einen einfachen Test durchführen, indem Sie http://www.dnssec-failed.org/ aufrufen. Diese Website wurde speziell so konfiguriert, dass aufgrund einer fehlerhaften Authentifizierungskette ein DNS-Fehler zurückgegeben wird. Wenn Sie keine Fehlermeldung erhalten, verwenden Sie DNSSEC nicht.

Wie werden Lookups behandelt, bei denen die DNSSEC-Validierung fehlschlägt?

Wenn Google Public DNS eine Antwort nicht validieren kann (z. B. aufgrund von Fehlkonfigurationen oder fehlenden oder falschen RRSIG-Einträgen), wird stattdessen eine Fehlermeldung (SERVFAIL) zurückgegeben. Wenn die Auswirkungen jedoch erheblich sind (z.B. bei einer sehr beliebten Domain), kann die Validierung in der Zone vorübergehend deaktiviert werden, bis das Problem behoben ist.

Wie kann ich herausfinden, warum die DNSSEC-Validierung für eine bestimmte Domain fehlschlägt?

DNS Analyzer von Verisign Labs und DNSViz von Sandia National Laboratories sind zwei DNSSEC-Visualisierungstools, mit denen die DNSSEC-Authentifizierungskette für jede Domain angezeigt werden kann. Sie zeigen, wo Fehler auftreten, und sind nützlich, um die Quelle von DNSSEC-Fehlern zu ermitteln.

Google Public DNS stellt alte Daten bereit. Kann ich eine Aktualisierung der Daten erzwingen?

Mit dem Tool Cache leeren können Sie den Google Public DNS-Cache für gängige Eintragstypen und die meisten Domainnamen aktualisieren. Sie müssen die Inhaberschaft der Domain nicht nachweisen, um sie zu leeren. Sie müssen jedoch ein reCAPTCHA lösen, um den automatisierten Missbrauch des Dienstes einzuschränken.

Wenn Sie einen beliebigen Eintragstyp für eine Domain löschen, die Sie registriert oder mit NS-Einträgen unterdelegiert haben, werden nicht nur zwischengespeicherte Antworten für den Typ gelöscht, sondern auch Delegierungsinformationen zu den Nameservern für diese Domain. Wenn Sie vor Kurzem die Nameserver geändert haben (durch einen Registrar- oder DNS-Hosting-Anbieterwechsel), ist es wichtig, dies vor dem Leeren von Subdomains wie www zu tun, damit sie nicht mit veralteten Daten auf Ihren alten DNS-Servern aktualisiert werden.

Wenn Google Public DNS Antworten mit veralteten CNAME-Einträgen zurückgibt, müssen Sie den CNAME-Eintragstyp für jede CNAME-Domain leeren. Beginnen Sie dabei mit dem letzten CNAME in der Kette und arbeiten Sie sich bis zum abgefragten Namen vor. Nachdem Sie alle CNAMEs geleert haben, leeren Sie die abgefragten Namen mit allen Datensatztypen, die mit dem veralteten CNAME antworten.

Es gibt einige Einschränkungen hinsichtlich dessen, was geleert werden kann:

  • Domains, die EDNS Client Subnet (ECS) für die Geolocation verwenden, können nicht geleert werden. Legen Sie für alle Domains, die ECS verwenden, TTLs für ECS-fähige Einträge so kurz fest (15 Minuten oder weniger), dass Sie sie nie leeren müssen.

  • Die einzige Möglichkeit, alle Subdomains oder alle Datensatztypen für einen Domainnamen zu leeren, besteht darin, jeden Datensatztyp für jeden Domainnamen zu leeren, den Sie leeren möchten. Wenn das nicht möglich ist, können Sie auch warten, bis die TTLs der Datensätze ablaufen. Diese sind in der Regel auf sechs Stunden begrenzt, auch wenn die tatsächliche TTL länger ist.

  • Wenn Sie internationalisierte Domainnamen wie пример.example leeren möchten, verwenden Sie die Punycode-Form (xn‑‑e1afmkfd.example für das obige Beispiel). Domains mit anderen Zeichen als ASCII-Buchstaben, Ziffern, Bindestrichen oder Unterstrichen können nicht geleert werden.

Wird der sogenannte „Last Hop“ durch Google Public DNS gesichert, indem die Kommunikation mit Clients verschlüsselt wird?

Der herkömmliche DNS-Traffic wird über UDP oder TCP ohne Verschlüsselung übertragen. Wir bieten auch DNS-over-TLS und DNS-over-HTTPS an, wodurch der Traffic zwischen Clients und Google Public DNS verschlüsselt wird. Sie können es unter https://dns.google ausprobieren.

Warum benötigen wir DNS-over-HTTPS, wenn wir bereits DNSSEC haben?

DNS-over-HTTPS und DNSSEC ergänzen sich. Google Public DNS verwendet DNSSEC, um Antworten von Nameservern nach Möglichkeit zu authentifizieren. Um eine herkömmliche UDP- oder TCP-Antwort von Google Public DNS sicher zu authentifizieren, müsste ein Client die DNSSEC-Validierung jedoch selbst wiederholen. Das tun derzeit nur sehr wenige Client-Resolver. DNS over HTTPS verschlüsselt den Traffic zwischen Stub-Resolvern und Google Public DNS und ergänzt DNSSEC, um eine End-to-End-Authentifizierung von DNS-Lookups zu ermöglichen.

Gibt es Tools, mit denen ich die Leistung von Google Public DNS mit der anderer DNS-Dienste vergleichen kann?

Es gibt viele kostenlose Tools, mit denen Sie die Reaktionszeit von Google Public DNS messen können. Wir empfehlen Namebench. Unabhängig davon, welches Tool Sie verwenden, sollten Sie es für eine große Anzahl von Domains (mehr als 5.000) ausführen, um statistisch signifikante Ergebnisse zu erhalten. Die Tests dauern zwar länger, aber durch die Verwendung von mindestens 5.000 Domains wird dafür gesorgt, dass die Variabilität aufgrund von Netzwerklatenz (Paketverlust und erneute Übertragungen) minimiert wird und der große Namenscache von Google Public DNS gründlich getestet wird.

Wenn Sie die Anzahl der Domains in Namebench festlegen möchten, verwenden Sie die GUI-Option Number of tests (Anzahl der Tests) oder das Befehlszeilen-Flag -t. Weitere Informationen finden Sie in der Namebench-Dokumentation.

Wenn ich ping oder traceroute für die Google Public DNS-Resolver ausführe, ist die Antwortlatenz höher als bei anderen Diensten. Ist Google Public DNS also immer langsamer?

Neben der Ping-Zeit müssen Sie auch die durchschnittliche Zeit für die Namensauflösung berücksichtigen. Wenn Ihr Internetanbieter beispielsweise eine Ping-Zeit von 20 ms, aber eine durchschnittliche Namensauflösungszeit von 500 ms hat, beträgt die durchschnittliche Reaktionszeit insgesamt 520 ms. Wenn Google Public DNS eine Ping-Zeit von 300 ms hat, aber viele Namen in 1 ms auflöst, beträgt die durchschnittliche Reaktionszeit insgesamt 301 ms. Für einen besseren Vergleich empfehlen wir, die Namensauflösungen einer großen Anzahl von Domains zu testen.

Wie funktioniert Google Public DNS mit der geografischen CDN-Standortbestimmung?

Viele Websites, die herunterladbare oder Streaming-Multimedia-Inhalte anbieten, hosten ihre Inhalte mit DNS-basierten CDNs (Content Distribution Networks) von Drittanbietern wie Akamai. Wenn ein DNS-Resolver einen autoritativen Nameserver nach der IP-Adresse eines CDN fragt, gibt der Nameserver die Adresse zurück, die dem Resolver am nächsten ist (in Bezug auf die Netzwerkentfernung), nicht dem Nutzer. In einigen Fällen, sowohl bei ISP-basierten als auch bei öffentlichen Resolvern wie Google Public DNS, befindet sich der Resolver möglicherweise nicht in unmittelbarer Nähe der Nutzer. In solchen Fällen kann das Surfen etwas langsamer sein. Google Public DNS unterscheidet sich in dieser Hinsicht nicht von anderen DNS-Anbietern.

Um die Entfernung zwischen DNS-Servern und Nutzern zu verringern, hat Google Public DNS seine Server auf der ganzen Welt bereitgestellt. Nutzer in Europa sollten zu CDN-Inhaltsservern in Europa, Nutzer in Asien zu CDN-Servern in Asien und Nutzer im Osten, Zentrum und Westen der USA zu CDN-Servern in den jeweiligen Regionen weitergeleitet werden. Wir haben diese Informationen auch veröffentlicht, um CDNs dabei zu unterstützen, gute DNS-Ergebnisse für Multimedia-Nutzer zu liefern.

Außerdem verwendet Google Public DNS eine technische Lösung namens EDNS Client Subnet, wie in der RFC beschrieben. So können Resolver einen Teil der IP-Adresse des Clients (die ersten 24 Bit für IPv4 bzw. die ersten 56 Bit für IPv6 oder weniger) als Quell-IP in der DNS-Nachricht übergeben, damit Nameserver optimierte Ergebnisse basierend auf dem Standort des Nutzers und nicht des Resolvers zurückgeben können.

Datenschutz

Welche Informationen werden von Google protokolliert, wenn ich den Google Public DNS-Dienst verwende?

Auf der Datenschutzseite von Google Public DNS finden Sie eine vollständige Liste der von uns erhobenen Informationen. Google Public DNS entspricht der allgemeinen Datenschutzerklärung von Google, die in unserem Datenschutzcenter verfügbar ist.

Ihre Client-IP-Adresse wird nur vorübergehend protokolliert (innerhalb von ein bis zwei Tagen gelöscht). Informationen zu Internetanbietern und Standorten auf Stadt-/Metropolenebene werden jedoch länger aufbewahrt, um unseren Dienst schneller, besser und sicherer zu machen.

Werden die erhobenen Informationen in meinem Google-Konto gespeichert?

Es sind keine gespeicherten Daten mit einem Google-Konto verknüpft.

Gibt Google die Informationen, die über den Google Public DNS-Dienst erhoben werden, an Dritte weiter?

Nein, außer in den in der Datenschutzerklärung von Google beschriebenen Ausnahmefällen, z. B. bei Gerichtsverfahren und durchsetzbaren behördlichen Ersuchen. Weitere Informationen finden Sie im Google-Transparenzbericht zu Auskunftsersuchen zu Nutzerdaten.

Gleicht Google Informationen aus temporären oder permanenten Protokollen mit personenbezogenen Daten ab, die ich Google für andere Dienste zur Verfügung gestellt habe, oder kombiniert Google diese Informationen?

Wie auf der Datenschutzseite beschrieben, kombinieren oder korrelieren wir Protokolldaten nicht auf diese Weise.