Questions fréquentes

Général

Qu'est-ce que le DNS public de Google ?

Google Public DNS est un service de résolution de système de noms de domaine (DNS) mondial et sans frais que vous pouvez utiliser en remplacement de votre fournisseur DNS actuel.

Pourquoi Google travaille-t-il sur un service DNS ?

Nous pensons qu'une infrastructure DNS plus rapide et plus sûre pourrait améliorer considérablement l'expérience de navigation sur le Web. Le DNS public de Google a été amélioré à de nombreux niveaux : vitesse, sécurité et validité des résultats. Nous avons partagé ces améliorations dans notre documentation pour contribuer à une discussion en cours au sein de la communauté Web.

Puis-je utiliser Google Public DNS pour héberger mon nom de domaine ?

Google Public DNS n'est pas un service d'hébergement DNS faisant autorité et ne peut pas être utilisé comme tel. Si vous recherchez un serveur de noms primaire programmable et à fort volume utilisant l'infrastructure de Google, essayez Google Cloud DNS.

Le DNS public de Google permet-il de bloquer ou de filtrer les sites indésirables ?

Google Public DNS est un serveur de résolution et de mise en cache DNS. Il n'effectue aucun blocage ni filtrage, sauf pour certains domaines dans de rares cas, où :

  • nous pensons que cela est nécessaire pour protéger les utilisateurs de Google contre les menaces de sécurité.
  • nous sommes légalement tenus de bloquer un ou plusieurs domaines spécifiques. (Pour en savoir plus, consultez la page Blocage.)

Toutefois, nous pensons que la fonctionnalité de blocage est généralement mieux gérée par le client. Si vous souhaitez activer cette fonctionnalité, vous pouvez envisager d'installer une application côté client ou un module complémentaire de navigateur à cet effet.

Existe-t-il des dépendances entre produits et le DNS public de Google ?

Le DNS public de Google est un service indépendant.

Ai-je besoin d'un compte Google pour utiliser le DNS public de Google ?

Aucun compte n'est requis pour utiliser le DNS public de Google.

En quoi le DNS public de Google est-il différent du service DNS de mon FAI ou d'autres résolveurs DNS ouverts ? Comment savoir si la qualité s'est améliorée ?

Les résolveurs ouverts et votre FAI proposent tous des services de résolution DNS. Nous vous invitons à essayer Google Public DNS comme résolveur DNS principal ou secondaire, en plus de tout autre service DNS alternatif. De nombreux éléments sont à prendre en compte lorsque vous identifiez un résolveur DNS qui vous convient, comme la vitesse, la fiabilité, la sécurité et la validité des réponses. Contrairement au DNS public de Google, certains FAI et résolveurs ouverts bloquent, filtrent ou redirigent les réponses DNS à des fins commerciales. Consultez également la réponse à la question Les DNS publics de Google permettent-ils de bloquer ou de filtrer les sites indésirables ?

Comment Google Public DNS gère-t-il les domaines inexistants ?

Si vous envoyez une requête pour un nom de domaine qui n'existe pas, le DNS public de Google renvoie toujours un enregistrement NXDOMAIN, conformément aux normes du protocole DNS. Le navigateur doit afficher cette réponse comme une erreur DNS. Si, au lieu de cela, vous recevez une réponse autre qu'un message d'erreur (par exemple, si vous êtes redirigé vers une autre page), cela peut être dû aux raisons suivantes :

  • Une application côté client, telle qu'un plug-in de navigateur, affiche une page alternative pour un domaine inexistant.
  • Certains FAI peuvent intercepter et remplacer toutes les réponses NXDOMAIN par des réponses qui mènent à leurs propres serveurs. Si vous craignez que votre FAI intercepte les requêtes ou les réponses du DNS public de Google, contactez-le.

Le DNS public de Google sera-t-il utilisé pour diffuser des annonces à l'avenir ?

Nous nous engageons à préserver l'intégrité du protocole DNS. Le DNS public de Google ne renverra jamais l'adresse d'un ad server pour un domaine inexistant.

Qu'est-ce que DNS-over-HTTPS (DoH) ?

Résolution DNS via une connexion HTTPS chiffrée. DNS-over-HTTPS améliore considérablement la confidentialité et la sécurité entre un résolveur stub et un résolveur récursif, et complète DNSSEC pour fournir des recherches DNS authentifiées de bout en bout.

Utilisation et assistance

J'utilise actuellement un autre service DNS. Puis-je également utiliser le DNS public de Google ?

Vous pouvez définir le DNS public de Google comme résolveur DNS principal ou secondaire, en plus de votre résolveur DNS actuel. N'oubliez pas que les systèmes d'exploitation traitent les résolveurs DNS différemment : certains préfèrent votre résolveur DNS principal et n'utilisent le résolveur secondaire que si le résolveur principal ne répond pas, tandis que d'autres utilisent chacun des résolveurs de manière séquentielle.

Si la sécurité ou le filtrage diffèrent entre les résolveurs configurés, vous obtenez le niveau de sécurité ou de filtrage le plus faible de tous les résolveurs. Le filtrage NXDOMAIN ou la redirection pour bloquer des pages peuvent parfois fonctionner, mais SERVFAIL ne bloque pas les domaines, sauf si tous les résolveurs renvoient SERVFAIL.

Le DNS public de Google convient-il à tous les types d'appareils connectés à Internet ?

Vous pouvez utiliser Google Public DNS sur n'importe quel appareil réseau conforme aux normes. Si vous rencontrez des problèmes avec le DNS public de Google, veuillez nous en informer.

Puis-je exécuter le DNS public de Google sur l'ordinateur de mon bureau ?

Certains bureaux disposent de réseaux privés qui vous permettent d'accéder à des domaines auxquels vous ne pouvez pas accéder en dehors du travail. L'utilisation de Google Public DNS peut limiter votre accès à ces domaines privés. Veuillez consulter les règles de votre service informatique avant d'utiliser le DNS public de Google sur l'ordinateur de votre bureau.

Dans quels pays Google Public DNS est-il disponible ?

Il est disponible pour les internautes du monde entier, mais votre expérience peut varier considérablement en fonction de votre emplacement spécifique.

Le DNS public de Google fonctionne-t-il avec tous les FAI ?

Le DNS public de Google devrait fonctionner avec la plupart des FAI, à condition que vous ayez accès aux paramètres DNS de votre réseau.

Dois-je utiliser les deux adresses IP du DNS public de Google ?

Vous pouvez utiliser Google comme service principal en utilisant simplement l'une des adresses IP. Toutefois, veillez à ne pas spécifier la même adresse pour les serveurs principal et secondaire.

L'ordre dans lequel je spécifie les adresses IP a-t-il de l'importance ?

L'ordre n'a pas d'importance. Chacune de ces adresses IP peut être votre serveur de noms principal ou secondaire.

Quel est le SLA du service ?

Aucun contrat de niveau de service n'est appliqué au service Google Public DNS sans frais.

Je gère un FAI. Puis-je rediriger mes utilisateurs vers le DNS public de Google ?

Les FAI qui souhaitent utiliser le DNS public de Google doivent suivre les instructions pour les FAI afin de déterminer s'ils doivent effectuer une action avant d'envoyer des requêtes au DNS public de Google.

Comment puis-je obtenir l'aide de l'équipe Google Public DNS ?

Nous vous recommandons de rejoindre nos groupes Google pour recevoir des informations utiles de l'équipe et poser vos questions. Si vous rencontrez un problème et que vous souhaitez le signaler, veuillez consulter Signaler des problèmes pour connaître la procédure à suivre.

Technique

Comment Google Public DNS sait-il où envoyer mes requêtes ?

Le routage Anycast dirige vos requêtes vers le serveur DNS public Google le plus proche. Pour en savoir plus sur le routage anycast, consultez l'article Wikipédia.

Le DNS public de Google utilise les enregistrements de serveur de noms (NS) publiés dans la zone racine DNS et les zones de domaines de premier niveau pour trouver les noms et les adresses des serveurs DNS faisant autorité pour n'importe quel domaine. Certains de ces serveurs de noms utilisent également le routage anycast.

Où se trouvent actuellement vos serveurs ?

Les serveurs DNS publics de Google sont disponibles dans le monde entier. Il existe deux réponses à cette question : l'une pour les clients et l'autre pour les serveurs DNS à partir desquels Google Public DNS obtient les réponses qu'il renvoie aux clients.

Lorsque les clients envoient des requêtes au DNS public de Google, ils sont redirigés vers l'emplacement le plus proche qui annonce l'adresse anycast utilisée (8.8.8.8, 8.8.4.4 ou l'une des adresses IPv6 de 2001:4860:4860::). Les emplacements spécifiques qui annoncent ces adresses anycast changent en fonction des conditions du réseau et de la charge du trafic. Ils incluent la quasi-totalité des centres de données principaux et des points de présence (PoP) Edge du réseau Google Edge.

Le DNS public de Google envoie des requêtes aux serveurs faisant autorité à partir des centres de données principaux et des emplacements des régions Google Cloud. Google publie une liste des plages d'adresses IP que le DNS public de Google peut utiliser pour interroger les serveurs DNS faisant autorité (toutes les plages de la liste ne sont pas utilisées). Vous pouvez l'utiliser pour la géolocalisation des requêtes DNS sans données EDNS Client Subnet (ECS), et pour configurer des ACL afin d'autoriser des taux de requêtes plus élevés à partir du DNS public de Google.

En plus de ces questions fréquentes, Google publie également la liste sous forme d'enregistrement TXT DNS. Google met à jour les deux sources chaque semaine en ajoutant, en modifiant et en supprimant des informations. Chaque entrée de plage d'adresses IP inclut le code IATA de l'aéroport le plus proche. L'automatisation des données GeoIP ou des LCA doit obtenir ces données via DNS, et non en les récupérant sur cette page Web (voir l'exemple ci-dessous).

Emplacements des plages d'adresses IP utilisées par le DNS public Google pour envoyer des requêtes

34.64.0.0/24 icn 34.64.1.0/24 icn 34.64.2.0/24 icn 34.101.0.0/24 cgk 34.101.1.0/24 cgk 34.101.2.0/24 cgk 34.116.32.0/24 tlv 34.153.64.0/25 diamètre 34.153.64.128/26 diamètre 34.153.64.192/26 diamètre 34.153.65.0/25 diamètre 34.153.65.128/26 diamètre 34.153.65.192/26 dmm 34.153.66.0/24 dmm 74.114.28.0/26 sin 74.114.28.64/26 bkk 74.114.28.128/26 hdf 74.114.28.192/26 iad 74.114.29.0/26 chs 74.114.29.64/26 bkk 74.114.29.128/26 gch 74.114.29.192/26 dfw 74.114.30.0/26 bkk 74.114.30.64/26 hdf 74.114.30.128/25 hdf 74.114.31.0/26 cmh 74.114.31.64/26ckv 74.114.31.128/26 sin 74.114.31.192/26 cmh 74.125.16.128/26 bom 74.125.16.192/26 yyz 74.125.17.128/26 cbf 74.125.17.192/26 dfw 74.125.18.0/25 iad 74.125.18.128/26 syd 74.125.18.192/26 lhr 74.125.19.0/25 mrn 74.125.19.128/25 yyz 74.125.40.0/25 mrn 74.125.40.128/26 gauche 74.125.40.192/26 rno 74.125.41.0/24 tpe 74.125.42.0/24 atl 74.125.43.0/25 tul 74.125.43.128/25 gauche 74.125.44.0/24 mrn 74.125.45.0/24 tul 74.125.46.0/24 lpp 74.125.47.0/24 bru 74.125.72.0/24 cbf 74.125.73.0/24 bru 74.125.74.0/24 lpp 74.125.75.0/24 chs 74.125.76.0/24cbf 74.125.77.0/24 chs 74.125.78.0/24 chs 74.125.79.0/24 lpp 74.125.80.0/24 dls 74.125.81.0/24 dub 74.125.92.0/24 mrn 74.125.112.0/24 lpp 74.125.113.0/24 cbf 74.125.114.128/26 lpp 74.125.114.192/26 grq 74.125.115.0/24 tul 74.125.177.0/24 atl 74.125.178.0/24 bom 74.125.179.0/25 cbf 74.125.179.128/26 hkg 74.125.179.192/26 cbf 74.125.180.0/24 chs 74.125.181.0/25 bru 74.125.181.128/26 lax 74.125.181.192/26 grq 74.125.182.0/24 cbf 74.125.183.0/24 cbf 74.125.184.0/24 chs 74.125.185.0/25 chs 74.125.185.128/26 tul 74.125.185.192/26 bll 74.125.186.0/25 dls 74.125.186.128/26 cbf 74.125.186.192/26 tpe 74.125.187.128/26 fra 74.125.187.192/26 las 74.125.191.0/24 tul 172.217.32.0/25 lhr 172.217.32.128/26 sin 172.217.32.192/26 mel 172.217.33.0/25 syd 172.217.33.128/25 fra 172.217.34.0/26 fra 172.217.34.64/26 bom 172.217.34.128/26 del 172.217.34.192/26 bom 172.217.35.0/26 gru 172.217.35.64/26 lhr 172.217.35.128/26 gru 172.217.35.192/26 cbf 172.217.36.0/24 atl 172.217.37.0/25 gru 172.217.37.128/26 lpp 172.217.37.192/26 cbf 172.217.38.0/25 bom 172.217.38.128/26 tul 172.217.38.192/26 cgk 172.217.39.128/26 scl 172.217.39.192/26 tul 172.217.40.0/25 grq 172.217.40.128/25 las 172.217.41.0/25 grq 172.217.41.128/26 cbf 172.217.41.192/26 bru 172.217.42.0/25 tpe 172.217.42.128/26 cmh 172.217.42.192/26 atl 172.217.43.0/25 yul 172.217.43.128/26 sin 172.217.43.192/26 tpe 172.217.44.0/25 yul 172.217.44.128/26 fra 172.217.44.192/26 sin 172.217.45.0/25 yul 172.217.45.128/25 fra 172.217.46.0/24 dls 172.217.47.0/25 sin 172.217.47.128/25 lhr 172.217.96.0/26 grq 172.217.96.64/26 cbf 172.217.96.128/25 bru 172.217.97.0/26 sin 172.217.97.64/26 mci 172.217.97.128/25 mel 172.217.98.0/24 yul 172.217.106.0/25 cmh 172.217.106.128/25 chs 172.217.107.0/26 iad 172.217.107.64/26 cbf 172.217.107.128/25 dls 172.217.108.0/24 cid 172.217.109.0/25 mel 172.217.109.128/26 auz 172.217.109.192/26 nrt 172.217.110.0/25 phx 172.217.110.128/25 tul 172.217.111.128/26 auz 172.217.111.192/26 scl 172.253.0.0/25 lax 172.253.0.128/25 mel 172.253.1.0/25 lax 172.253.1.128/26 waw 172.253.1.192/26 fr. 172.253.2.0/25 lax 172.253.2.128/26 fra 172.253.2.192/26 mad 172.253.3.0/25 nrt 172.253.3.128/26 lbg 172.253.3.192/26 cbf 172.253.4.0/25 hkg 172.253.4.128/25 lbg 172.253.5.0/25 hkg 172.253.5.128/25 mad 172.253.6.0/25 hkg 172.253.6.128/25 nrt 172.253.7.0/25 canaux 172.253.7.128/26 nrt 172.253.7.192/26 grq 172.253.8.0/25 iad 172.253.8.128/26 iad 172.253.8.192/26 icn 172.253.9.0/25 iad 172.253.9.128/26 atl 172.253.9.192/26 lax 172.253.10.0/25 iad 172.253.10.128/25 fra 172.253.11.0/25 zrh 172.253.11.128/26 cmh 172.253.11.192/26 grq 172.253.12.0/25 zrh 172.253.12.128/25 mil 172.253.13.0/25 kix 172.253.13.128/26 mil 172.253.13.192/26 waw 172.253.14.0/25 zrh 172.253.14.128/26 cmh 172.253.14.192/26 cgk 172.253.15.0/25 kix 172.253.15.128/26 bom 172.253.15.192/26 ch 172.253.80.0/26 tul 172.253.80.64/26 dfw 172.253.80.128/26 aus 172.253.80.192/26 nrt 172.253.81.0/26 lnk 172.253.81.64/26 dfw 172.253.81.128/26 aus 172.253.81.192/26 phx 172.253.82.0/26 lhr 172.253.82.64/26 cmh 172.253.82.128/26 rno 172.253.82.192/26 grq 172.253.83.0/26 hou 172.253.83.64/26 cbf 172.253.83.128/26 qro 172.253.83.192/26 lpp 172.253.84.0/26 fwa 172.253.84.64/26 rno 172.253.84.128/26 cmh 172.253.84.192/26 sin 172.253.85.0/26 dfw 172.253.85.64/26 cbf 172.253.85.128/25 cbf 172.253.86.0/25 cbf 172.253.86.128/27 lpp 172.253.86.160/27 scl 172.253.86.192/26 lpp 172.253.87.0/26 lpp 172.253.87.64/26 tul 172.253.87.128/25 tul 172.253.88.0/26 tul 172.253.88.64/26 mrn 172.253.88.128/26 mrn 172.253.88.192/27 sin 172.253.88.224/27 tpe 172.253.89.0/27 tpe 172.253.89.32/27 chs 172.253.89.64/26 chs 172.253.89.128/26 chs 172.253.89.192/27 chs 172.253.89.224/27 bru 172.253.90.0/26 bru 172.253.90.64/26 atl 172.253.90.128/26 atl 172.253.90.192/26 qro 172.253.91.0/26 yul 172.253.91.64/26 hou 172.253.91.128/26 iad 172.253.91.192/26 las 172.253.92.0/26 rno 172.253.92.64/26 gru 172.253.92.128/26 bru 172.253.92.192/26 tul 172.253.93.0/26 sin 172.253.93.64/26 lnk 172.253.93.128/26 syd 172.253.93.192/26 chs 172.253.94.0/26 ske 172.253.94.64/26 ckv 172.253.94.128/25 arn 172.253.95.0/25 cmh 172.253.95.128/26 lpp 172.253.95.192/26 grq 172.253.184.0/24 auz 172.253.185.0/25 icn 172.253.185.128/25 mrn 172.253.186.0/24 iad 172.253.187.0/24 fwa 172.253.192.0/24 cbf 172.253.193.0/25 kix 172.253.193.128/26 slc 172.253.193.192/26 fr. 172.253.194.128/26 cbf 172.253.194.192/26 lhr 172.253.195.128/26 fra 172.253.195.192/26 iad 172.253.196.0/25 cbf 172.253.196.128/26 tul 172.253.196.192/26 slc 172.253.197.0/25 fra 172.253.197.128/26 lbg 172.253.197.192/26 bom 172.253.198.128/26 dfw 172.253.198.192/26 kix 172.253.199.0/25 fra 172.253.199.128/26 kix 172.253.199.192/26 cbf 172.253.200.128/26 slc 172.253.200.192/26 cgk 172.253.201.0/25 syd 172.253.201.128/25 tlv 172.253.202.0/24 bll 172.253.204.0/25 syd 172.253.204.128/25 né 172.253.205.0/24 lhr 172.253.206.0/24 waw 172.253.209.0/25 ckv 172.253.209.128/25 chs 172.253.210.0/24 iad 172.253.211.0/25 sin 172.253.211.128/26 icn 172.253.211.192/26 bom 172.253.212.0/25 tul 172.253.212.128/26 scl 172.253.212.192/26 chs 172.253.213.0/25 iad 172.253.213.128/26 du 172.253.213.192/26 dmm 172.253.214.0/25 iad 172.253.214.128/26 cbf 172.253.214.192/26 fra 172.253.215.0/25 bru 172.253.215.128/26 né 172.253.215.192/26 sin 172.253.216.0/25 chs 172.253.216.128/26 sin 172.253.216.192/26 trn 172.253.217.0/25 tul 172.253.217.128/25 trn 172.253.218.0/25 uos 172.253.218.128/26 syd 172.253.218.192/26 cbf 172.253.219.0/25 scl 172.253.219.128/26 chs 172.253.219.192/26 gru 172.253.220.0/25 bom 172.253.220.128/26 scl 172.253.220.192/26 tul 172.253.221.0/25cbf 172.253.221.128/26 iad 172.253.221.192/26 bom 172.253.222.0/25 slc 172.253.222.128/26 cmh 172.253.222.192/26 bom 172.253.223.0/25 slc 172.253.223.128/26 cmh 172.253.223.192/26 iad 172.253.224.0/24 cgk 172.253.225.0/24 fra 172.253.226.0/24 du 172.253.227.0/25 ckv 172.253.227.128/26 mad 172.253.227.192/26 ber 172.253.228.0/25 uos 172.253.228.128/26 mil 172.253.228.192/26 ber 172.253.229.0/25 las 172.253.229.128/26 mel 172.253.229.192/26 du 172.253.230.0/25 gru 172.253.230.128/26 bom 172.253.230.192/26 mel 172.253.231.0/25 las 172.253.231.128/26 lax 172.253.231.192/26 bru 172.253.232.0/25 las 172.253.232.128/26 slc 172.253.232.192/26 fra 172.253.233.0/25 gru 172.253.233.128/25 ber 172.253.234.0/24 gru 172.253.235.0/25 nrt 172.253.235.128/25 bom 172.253.236.0/25 nrt 172.253.236.128/26 nrt 172.253.236.192/26 sin 172.253.237.0/25 hkg 172.253.237.128/25 zrh 172.253.238.0/25 nrt 172.253.238.128/25 yul 172.253.239.0/25 slc 172.253.239.128/26 tpe 172.253.239.192/26 tlv 172.253.240.0/24 tul 172.253.241.0/24 dhr 172.253.242.0/24 chs 172.253.243.0/24 ckv 172.253.244.0/25 bom 172.253.244.128/26 lax 172.253.244.192/26 jnb 172.253.245.0/24 las 172.253.247.0/24 syd 172.253.248.0/24 bru 172.253.249.0/25 atl 172.253.249.128/26 del 172.253.249.192/26 jnb 172.253.250.0/24 cmh 172.253.251.0/24 dfw 172.253.252.0/24 icn 172.253.253.0/24 icn 172.253.254.0/24 dls 172.253.255.0/24 waw 173.194.90.0/24 cbf 173.194.91.0/24 scl 173.194.93.0/24 tpe 173.194.94.0/24 cbf 173.194.95.0/24 tul 173.194.96.0/25 dub 173.194.96.128/25 fra 173.194.97.0/24 chs 173.194.98.0/24 lpp 173.194.99.0/25 tul 173.194.99.128/25 dmm 173.194.100.0/24 mrn 173.194.101.0/24 tul 173.194.102.0/24 atl 173.194.103.0/24 cbf 173.194.168.0/25 nrt 173.194.168.128/26 nrt 173.194.168.192/26 iad 173.194.169.0/24 grq 173.194.170.0/24 grq 173.194.171.0/25 tpe 173.194.171.128/26 del 173.194.171.192/26 jnb 192.178.36.0/25 cbf 192.178.36.128/26 tpe 192.178.36.192/26 phx 192.178.37.0/26 cbf 192.178.37.64/26 phx 192.178.37.128/25 bru 192.178.38.0/26 phx 192.178.38.64/26 mrn 192.178.38.128/26 sin 192.178.38.192/26 cmh 192.178.39.0/26 cmh 192.178.39.64/26 bom 192.178.39.128/25 tlv 192.178.64.0/24 yyz 192.178.65.0/26 iad 192.178.65.64/26 del 192.178.65.128/25 cmh 192.178.66.0/25 cbf 192.178.66.128/25 del 192.178.67.0/26 cmh 192.178.67.64/26 scl 192.178.67.128/25 rno 192.178.92.0/26 arn 192.178.92.64/26 iad 192.178.92.128/26 yyz 192.178.92.192/26 cbf 192.178.93.0/26 phx 192.178.93.64/26 cmh 192.178.93.128/26 arn 192.178.93.192/26 cbf 192.178.94.0/26 arn 192.178.94.64/26 cmh 192.178.94.128/26 slc 192.178.94.192/26 dfw 192.178.95.0/26 gru 192.178.95.64/26 qro 192.178.95.128/25 qro 192.178.112.0/26 cbf 192.178.112.64/26 tul 192.178.112.128/26 cbf 192.178.112.192/26 dls 192.178.113.0/26 cbf 192.178.113.64/26 tul 192.178.113.128/26 aus 192.178.113.192/26 cbf 192.178.114.0/25 cmh 192.178.114.128/25 fwa 192.178.115.0/26 cmh 192.178.115.64/26 dfw 192.178.115.128/26 cmh 192.178.115.192/26 iad 192.178.116.0/26 grq 192.178.116.64/26 cmh 192.178.116.128/25 del 192.178.117.0/25 osl 192.178.117.128/26 osl 192.178.117.192/26 phx 192.178.118.0/26 ckv 192.178.118.64/26 dls 192.178.118.128/26 grq 192.178.118.192/26 cbf 192.178.119.0/26 bom 192.178.119.64/26 cmh 192.178.119.128/25 cbf 2404:6800:4000::/48 bom 2404:6800:4003::/48 sin 2404:6800:4005::/48 hkg 2404:6800:4006::/48 syd 2404:6800:4008::/48 tpe 2404:6800:400a:1000::/62 kix 2404:6800:400a:1004::/62 kix 2404:6800:400a:1008::/61 kix 2404:6800:400b:c000::/62 nrt 2404:6800:400b:c004::/62 nrt 2404:6800:400b:c008::/61 nrt 2404:6800:400b:c010::/60 nrt 2404:6800:4013::/53 mel 2404:6800:4013:800::/53 del 2404:6800:4016::/48 bkk 2404:f340:10:1400::/61 icn 2404:f340:10:1408::/62 icn 2404:f340:10:140c::/63 icn 2404:f340:10:140e::/63 icn 2404:f340:4010::/48 cgk 2600:1900::/48 tlv 2600:1900:4260::/54 dmm 2600:1900:4260:400::/61 dia 2600:1900:4260:40c::/63 dia 2600:1900:4260:40e::/121 dia 2600:1900:4260:40e::80/121 dia 2607:f8b0:4001:c00::/59 cbf 2607:f8b0:4001:c20::/61 cbf 2607:f8b0:4001:c28::/62 cbf 2607:f8b0:4001:c2e::/64 cbf 2607:f8b0:4001:c2f::/64 cbf 2607:f8b0:4001:c30::/62 cbf 2607:f8b0:4001:c34::/62 cbf 2607:f8b0:4001:c40::/60cbf 2607:f8b0:4001:c50::/61 cbf 2607:f8b0:4001:c58::/63 cbf 2607:f8b0:4001:c5a::/63 cbf 2607:f8b0:4001:c5c::/62 cbf 2607:f8b0:4001:c60::/63 cbf 2607:f8b0:4001:c62::/63 cbf 2607:f8b0:4001:c64::/62 cbf 2607:f8b0:4001:c68::/63 cbf 2607:f8b0:4001:c6a::/63 cbf 2607:f8b0:4001:c6c::/63 cbf 2607:f8b0:4001:c6e::/63 cbf 2607:f8b0:4001:c70::/62 cbf 2607:f8b0:4001:c74::/63 cbf 2607:f8b0:4001:c76::/63 cbf 2607:f8b0:4001:c78::/61 cbf 2607:f8b0:4002::/48 atl 2607:f8b0:4003::/48 tul 2607:f8b0:4004::/52 iad 2607:f8b0:4004:1000::/52 lax 2607:f8b0:400c::/48 chs 2607:f8b0:400d::/48 mrn 2607:f8b0:400e::/48 dls 2607:f8b0:4020::/48 yul 2607:f8b0:4023::/54 ckv 2607:f8b0:4023:400::/54 uos 2607:f8b0:4023:800::/54 slc 2607:f8b0:4023:c00::/54 las 2607:f8b0:4023:1000::/54 dfw 2607:f8b0:4023:1400::/54 cmh 2607:f8b0:4023:1800::/54 yyz 2607:f8b0:4023:1c00::/54 rno 2607:f8b0:4023:2000::/54 phx 2607:f8b0:4023:2400::/62 qro 2607:f8b0:4023:2404::/63 qro 2607:f8b0:4023:2406::/63 qro 2607:f8b0:4023:2408::/61 qro 2607:f8b0:4023:2800::/54 aus 2607:f8b0:4023:2c00::/54 fwa 2607:f8b0:4023:3000::/54 lnk 2607:f8b0:4023:3400::/54 heures 2607:f8b0:4023:3800::/54 mci 2607:f8b0:4023:3c00::/54 cid 2607:f8b0:4023:4000::/50 auz 2607:f8b0:4024::/48 ckv 2800:3f0:4001::/48 gr 2800:3f0:4003::/48 scl 2a00:1450:4001::/48 fra 2a00:1450:4008:c00::/62 ber 2a00:1450:4008:c04::/62 ber 2a00:1450:4009::/48 lhr 2a00:1450:400a:1000::/62 zrh 2a00:1450:400a:1004::/62 zrh 2a00:1450:400a:1008::/61 zrh 2a00:1450:400b::/48 dub 2a00:1450:400c::/48 bru 2a00:1450:4010::/48 lpp 2a00:1450:4013::/48 grq 2a00:1450:4025::/53 dhr 2a00:1450:4025:800::/54 waw 2a00:1450:4025:c00::/54 bll 2a00:1450:4025:1000::/54 mad 2a00:1450:4025:1400::/54 lbg 2a00:1450:4025:1800::/54 mil 2a00:1450:4025:1c00::/54 tlv 2a00:1450:4025:2000::/54 dia 2a00:1450:4025:2400::/54 trn 2a00:1450:4025:3000::/52 arn 2a00:1450:4025:4000::/62 hdf 2a00:1450:4025:4004::/62 hdf 2a00:1450:4025:4400::/54 ske 2a00:1450:4030::/48 osl 2c0f:fb50:4001::/48 jnb

Obtenir des données de localisation de manière programmatique

Les plages d'adresses peuvent être récupérées comme suit :

  • Un fichier JSON :

    curl https://www.gstatic.com/ipranges/publicdns.json
    
  • Un flux de géolocalisation RFC 8805

    curl https://www.gstatic.com/ipranges/publicdns_geofeed.txt
    

Vous pouvez utiliser le script Python suivant pour créer une liste de plages d'adresses IP que le DNS public Google utilisera pour interroger les serveurs DNS faisant autorité.

Ces données sont également disponibles sur locations.publicdns.goog. en tant qu'enregistrement TXT. Toutefois, la taille des données signifie que les enregistrements TXT DNS ne sont plus un format approprié. Nous remplaçons l'enregistrement TXT par le fichier au format JSON décrit ci-dessus. Si vous utilisez l'enregistrement TXT, veuillez plutôt utiliser le fichier JSON, car nous prévoyons de supprimer l'enregistrement TXT à l'avenir.

Ligne de commande

Vous pouvez utiliser curl et l'outil jq pour extraire les plages d'adresses IP du DNS public de Google à partir de la ligne de commande.

curl https://www.gstatic.com/ipranges/publicdns.json | jq '.prefixes[]  | .ipv4Prefix // .ipv6Prefix '

Pour ce faire, vous devez disposer des éléments suivants :

Python

Vous pouvez utiliser le script Python suivant pour créer une liste de plages d'adresses IP utilisées par Google Public DNS.

#!/usr/bin/env python3
"""An example to fetch and print the Google Public DNS IP ranges."""

import ipaddress
import json
import urllib.request

publicdns_url = 'https://www.gstatic.com/ipranges/publicdns.json'


def read_url(url):
  try:
    s = urllib.request.urlopen(url).read()
    return json.loads(s)
  except urllib.error.HTTPError:
    print('Invalid HTTP response from %s' % url)
    return {}
  except json.decoder.JSONDecodeError:
    print('Could not parse HTTP response from %s' % url)
    return {}


def main():
  publicdns_json = read_url(publicdns_url)
  print('{} published: {}'.format(publicdns_url,
                                  publicdns_json.get('creationTime')))

  locations = dict()
  ipv4, ipv6 = set(), set()
  for e in publicdns_json['prefixes']:
    if e.get('ipv4Prefix'):
      ip = ipaddress.IPv4Network(e.get('ipv4Prefix'), strict=False)
      ipv4.add(ip)
    if e.get('ipv6Prefix'):
      ip = ipaddress.IPv6Network(e.get('ipv6Prefix'), strict=False)
      ipv6.add(ip)
    locations[ip] = e.get('scope')
  print('IP ranges used by Google Public DNS for contacting '
        'authoritative DNS servers:')
  for i in list(ipv4) + list(ipv6):
    print(i, locations[i])


if __name__ == '__main__':
  main()

Pour macOS, ce script requiert un environnement d'exécution Python 3 configuré comme suit :

  • Installez la version actuelle de l'environnement d'exécution Python 3 pour macOS.
  • Exécutez la commande Install Certificates.command à partir du dossier Python de votre dossier Applications pour installer une liste de certificats racine approuvés (cert.pem) que l'environnement d'exécution Python doit utiliser. Remplacez VERSION par la version de Python que vous avez installée (par exemple 3.8) :
    sudo "/Applications/Python VERSION/Install Certificates.command"

Le DNS public de Google est-il basé sur un logiciel Open Source, tel que BIND ?

Le DNS public de Google est la propre implémentation des normes DNS par Google.

Prévoyez-vous de publier le code du DNS public de Google en tant que logiciel Open Source ?

Pour le moment, nous n'envisageons pas de rendre Google Public DNS Open Source. Nous avons toutefois détaillé toutes les étapes que nous avons suivies pour améliorer la vitesse, la sécurité et la conformité aux normes.

Le DNS public de Google est-il compatible avec IPv6 ?

Le DNS public de Google possède des adresses IPv6 pour les requêtes entrantes des clients disposant d'une connectivité IPv6. Il répond à toutes les requêtes d'adresses IPv6 en renvoyant des enregistrements AAAA, le cas échéant. Nous acceptons les serveurs de noms faisant autorité IPv6 uniquement. Les adresses du résolveur IPv6 sont fournies dans les instructions pour commencer à utiliser le DNS public de Google.

Notez que vous n'obtiendrez peut-être pas de résultats IPv6 pour les sites Web Google. Afin d'optimiser l'expérience utilisateur, Google ne fournit des enregistrements AAAA qu'aux clients disposant d'une bonne connectivité IPv6. Cette règle est totalement indépendante de Google Public DNS et est appliquée par les serveurs de noms faisant autorité de Google. Pour en savoir plus, consultez la page Google sur IPv6.

Pour les réseaux et systèmes IPv6 uniquement, vous pouvez utiliser Google Public DNS64 afin d'obtenir des enregistrements AAAA synthétisés pour les noms de domaine avec des enregistrements A, mais sans enregistrements AAAA. Ces enregistrements AAAA synthétisés redirigent les clients IPv6 uniquement vers une passerelle NAT64 à l'aide d'un préfixe IPv6 connu réservé au service NAT64. Il vous suffit de configurer vos systèmes en suivant les instructions de Premiers pas, en remplaçant les adresses de résolveur par la configuration DNS64 IPv6.

Le DNS public de Google est-il compatible avec le protocole DNSSEC ?

Le DNS public de Google est un résolveur de validation qui tient compte de la sécurité. Toutes les réponses des zones signées DNSSEC sont validées, sauf si les clients définissent explicitement l'indicateur CD dans les requêtes DNS pour désactiver la validation.

Comment savoir si j'utilise DNSSEC ?

Pour effectuer un test simple, accédez à http://www.dnssec-failed.org/. Ce site a été spécifiquement configuré pour renvoyer une erreur DNS en raison d'une chaîne d'authentification défaillante. Si aucune erreur ne s'affiche, cela signifie que vous n'utilisez pas DNSSEC.

Comment le DNS public de Google gère-t-il les recherches qui échouent à la validation DNSSEC ?

Si le DNS public de Google ne parvient pas à valider une réponse (en raison d'une configuration incorrecte, d'enregistrements RRSIG manquants ou incorrects, etc.), il renvoie une réponse d'erreur (SERVFAIL) à la place. Toutefois, si l'impact est important (par exemple, si un domaine très populaire ne parvient pas à valider la zone), nous pouvons désactiver temporairement la validation de la zone jusqu'à ce que le problème soit résolu.

Comment puis-je savoir pourquoi un domaine donné échoue à la validation DNSSEC ?

L'analyseur DNS de Verisign Labs et DNSViz de Sandia National Laboratories sont deux outils de visualisation DNSSEC qui affichent la chaîne d'authentification DNSSEC pour n'importe quel domaine. Ils indiquent où les problèmes se produisent et sont utiles pour rechercher la source des échecs DNSSEC.

Le DNS public de Google diffuse d'anciennes données. Puis-je forcer l'actualisation de ses données ?

Vous pouvez utiliser l'outil Vider le cache pour actualiser le cache Google Public DNS pour les types d'enregistrements courants et la plupart des noms de domaine. Vous n'avez pas besoin de prouver que vous êtes le propriétaire du domaine pour le vider, mais vous devez résoudre un reCAPTCHA qui limite l'utilisation abusive automatisée du service.

Vider le cache de tout type d'enregistrement pour un domaine que vous avez enregistré ou sous-délégué avec des enregistrements NS vide non seulement les réponses mises en cache pour le type, mais aussi les informations de délégation sur les serveurs de noms pour ce domaine. Si vous avez récemment modifié vos serveurs de noms (en changeant de bureau d'enregistrement ou de fournisseur d'hébergement DNS), il est essentiel de le faire avant de vider les sous-domaines tels que www, afin qu'ils ne soient pas actualisés à partir de données obsolètes sur vos anciens serveurs DNS.

Si le DNS public de Google renvoie des réponses avec des enregistrements CNAME obsolètes, vous devez vider le type d'enregistrement CNAME pour chaque domaine CNAME, en commençant par le dernier CNAME de la chaîne et en remontant jusqu'au nom interrogé. Après avoir vidé tous les CNAME, videz les noms interrogés avec tous les types d'enregistrements qui répondent avec le CNAME obsolète.

Voici quelques limites concernant ce qui peut être vidé :

  • Les domaines qui utilisent le sous-réseau client EDNS (ECS) pour la géolocalisation ne peuvent pas être vidés. Pour tous les domaines qui utilisent ECS, définissez des TTL pour les enregistrements compatibles avec ECS suffisamment courts (15 minutes ou moins) pour ne jamais avoir à les vider.

  • La seule façon de vider le cache de tous les sous-domaines ou de tous les types d'enregistrements pour un nom de domaine est de vider le cache de chaque type d'enregistrement pour chaque nom de domaine que vous souhaitez vider. Si cela n'est pas pratique, vous pouvez toujours attendre l'expiration des valeurs TTL des enregistrements (elles sont généralement limitées à six heures, même si la valeur TTL réelle est plus longue).

  • Pour vider les noms de domaine internationalisés tels que пример.example, utilisez le format Punycode (xn‑‑e1afmkfd.example pour l'exemple ci-dessus). Les domaines contenant des caractères autres que des lettres ASCII, des chiffres, des traits d'union ou des traits de soulignement ne peuvent pas être vidés.

Le DNS public de Google sécurise-t-il le dernier saut en chiffrant la communication avec les clients ?

Le trafic DNS traditionnel est transporté sur UDP ou TCP sans chiffrement. Nous proposons également DNS-over-TLS et DNS-over-HTTPS, qui chiffrent le trafic entre les clients et le DNS public de Google. Vous pouvez l'essayer à l'adresse https://dns.google.

Pourquoi avons-nous besoin de DNS-over-HTTPS alors que nous avons déjà DNSSEC ?

DNS-over-HTTPS et DNSSEC sont complémentaires. Le DNS public de Google utilise DNSSEC pour authentifier les réponses des serveurs de noms chaque fois que cela est possible. Toutefois, pour authentifier de manière sécurisée une réponse UDP ou TCP traditionnelle provenant du DNS public de Google, un client devrait répéter lui-même la validation DNSSEC, ce que très peu de résolveurs clients font actuellement. Le DNS sur HTTPS chiffre le trafic entre les résolveurs stub et le DNS public de Google, et complète DNSSEC pour fournir des recherches DNS authentifiées de bout en bout.

Existe-t-il des outils permettant de tester les performances du DNS public de Google par rapport à celles d'autres services DNS ?

De nombreux outils sans frais sont disponibles pour mesurer le temps de réponse de Google Public DNS. Nous vous recommandons Namebench. Quel que soit l'outil que vous utilisez, vous devez l'exécuter sur un grand nombre de domaines (plus de 5 000) pour obtenir des résultats statistiquement significatifs. Bien que les tests prennent plus de temps à exécuter, l'utilisation d'au moins 5 000 domaines permet de minimiser la variabilité due à la latence du réseau (perte de paquets et retransmissions) et de tester en profondeur le grand cache de noms de Google Public DNS.

Pour définir le nombre de domaines dans Namebench, utilisez l'option Number of tests (Nombre de tests) de l'interface utilisateur graphique ou le flag de ligne de commande -t. Pour en savoir plus, consultez la documentation Namebench.

Lorsque j'exécute ping ou traceroute sur les résolveurs Google Public DNS, la latence de réponse est plus élevée que celle des autres services. Cela signifie-t-il que le DNS public de Google est toujours plus lent ?

En plus du temps de ping, vous devez également tenir compte du temps moyen nécessaire pour résoudre un nom. Par exemple, si votre FAI a un temps de ping de 20 ms, mais un temps moyen de résolution de nom de 500 ms, le temps de réponse moyen global est de 520 ms. Si le DNS public de Google a un temps de ping de 300 ms, mais résout de nombreux noms en 1 ms, le temps de réponse moyen global est de 301 ms. Pour obtenir une meilleure comparaison, nous vous recommandons de tester la résolution de nom d'un grand nombre de domaines.

Comment les DNS publics de Google fonctionnent-ils avec la géolocalisation CDN ?

De nombreux sites qui proposent des contenus multimédias en téléchargement ou en streaming hébergent leurs contenus avec des réseaux de diffusion de contenu (CDN) tiers basés sur le DNS, comme Akamai. Lorsqu'un résolveur DNS interroge un serveur de noms faisant autorité pour obtenir l'adresse IP d'un CDN, le serveur de noms renvoie l'adresse la plus proche (en termes de distance réseau) du résolveur, et non de l'utilisateur. Dans certains cas, pour les résolveurs basés sur les FAI ainsi que pour les résolveurs publics tels que Google Public DNS, il est possible que le résolveur ne soit pas à proximité des utilisateurs. Dans ce cas, l'expérience de navigation peut être légèrement ralentie. À cet égard, le DNS public de Google n'est pas différent des autres fournisseurs DNS.

Pour réduire la distance entre les serveurs DNS et les utilisateurs, Google Public DNS a déployé ses serveurs dans le monde entier. En particulier, les utilisateurs en Europe doivent être redirigés vers des serveurs de contenu CDN en Europe, les utilisateurs en Asie vers des serveurs CDN en Asie, et les utilisateurs dans l'est, le centre et l'ouest des États-Unis vers des serveurs CDN dans ces régions respectives. Nous avons également publié ces informations pour aider les CDN à fournir de bons résultats DNS aux utilisateurs multimédias.

De plus, le DNS public Google utilise une solution technique appelée sous-réseau client EDNS, comme décrit dans la RFC. Cela permet aux résolveurs de transmettre une partie de l'adresse IP du client (les 24/56 premiers bits ou moins pour IPv4/IPv6, respectivement) en tant qu'adresse IP source dans le message DNS. Les serveurs de noms peuvent ainsi renvoyer des résultats optimisés en fonction de la position de l'utilisateur plutôt que de celle du résolveur.

Confidentialité

Quelles informations Google enregistre-t-il lorsque j'utilise le service DNS public de Google ?

La page sur la confidentialité du DNS public de Google contient la liste complète des informations que nous collectons. Le DNS public de Google respecte les règles de confidentialité principales de Google, disponibles dans notre Centre de confidentialité.

Votre adresse IP client n'est enregistrée que temporairement (elle est effacée au bout d'un jour ou deux), mais les informations sur les FAI et les villes/zones métropolitaines sont conservées plus longtemps afin de rendre notre service plus rapide, plus performant et plus sécurisé.

Les informations collectées sont-elles stockées dans mon compte Google ?

Aucune donnée stockée n'est associée à un compte Google.

Google partage-t-il les informations qu'il collecte auprès du service DNS public de Google avec des personnes extérieures à Google ?

Non, sauf dans les situations spécifiques décrites dans les règles de confidentialité de Google, comme les procédures judiciaires et les demandes gouvernementales exécutoires. (Voir également le rapport Google sur la transparence des demandes de données utilisateur.)

Google met-il en corrélation ou combine-t-il les informations des journaux temporaires ou permanents avec les informations personnelles que je lui ai fournies pour d'autres services ?

Comme indiqué sur la page sur la confidentialité, nous ne combinons ni ne mettons en corrélation les données de journaux de cette manière.