Perguntas frequentes

Geral

O que é o DNS público do Google?

O DNS público do Google é um serviço sem custo financeiro e global de resolução do Sistema de Nomes de Domínio (DNS), que pode ser usado como alternativa ao seu provedor de DNS atual.

Por que o Google está trabalhando em um serviço de DNS?

Acreditamos que uma infraestrutura de DNS mais rápida e segura pode melhorar significativamente a experiência de navegação na Web. O DNS público do Google fez muitas melhorias nas áreas de velocidade, segurança e validade dos resultados. Compartilhamos essas melhorias na nossa documentação, para contribuir com uma conversa contínua na comunidade da Web.

Posso usar o DNS público do Google para hospedar meu nome de domínio?

O DNS público do Google não é um serviço de hospedagem de DNS autoritativo e não pode ser usado como tal. Se você estiver procurando um servidor de nomes autoritativo, programável e de alto volume usando a infraestrutura do Google, teste o Cloud DNS.

O DNS público do Google oferece a capacidade de bloquear ou filtrar sites indesejados?

O DNS público do Google é um servidor de resolução de DNS e armazenamento em cache. Ele não realiza bloqueios nem filtragens de nenhum tipo, exceto em determinados domínios em casos raros, em que:

  • acreditamos que isso é necessário para proteger os usuários do Google contra ameaças de segurança
  • somos obrigados por lei a bloquear um ou mais domínios específicos. Saiba mais na página Bloqueio.

No entanto, acreditamos que a funcionalidade de bloqueio geralmente é melhor executada pelo cliente. Se você quiser ativar essa funcionalidade, instale um aplicativo do lado do cliente ou um complemento do navegador para essa finalidade.

Há alguma dependência entre produtos com o DNS público do Google?

O DNS público do Google é um serviço independente.

Preciso ter uma Conta do Google para usar o DNS público do Google?

O uso do DNS público do Google não exige uma conta.

Qual é a diferença entre o DNS público do Google e o serviço de DNS do meu ISP ou outros resolvedores de DNS abertos? Como posso saber se ele é melhor?

Os resolvedores abertos e seu ISP oferecem serviços de resolução de DNS. Convidamos você a experimentar o DNS público do Google como resolvedor de DNS primário ou secundário, junto com outros serviços de DNS alternativos. Há muitos fatores a serem considerados ao identificar um resolvedor de DNS que funcione para você, como velocidade, confiabilidade, segurança e validade das respostas. Ao contrário do DNS público do Google, alguns ISPs e resolvedores abertos bloqueiam, filtram ou redirecionam respostas de DNS para fins comerciais. Consulte também a resposta à pergunta O DNS público do Google oferece a capacidade de bloquear ou filtrar sites indesejados?.

Como o DNS público do Google lida com domínios inexistentes?

Se você emitir uma consulta para um nome de domínio que não existe, o DNS público do Google sempre vai retornar um registro NXDOMAIN, de acordo com os padrões do protocolo DNS. O navegador vai mostrar essa resposta como um erro de DNS. Se, em vez disso, você receber uma resposta diferente de uma mensagem de erro (por exemplo, for redirecionado para outra página), isso pode ser resultado do seguinte:

  • Um aplicativo do lado do cliente, como um plug-in do navegador, está mostrando uma página alternativa para um domínio inexistente.
  • Alguns ISPs podem interceptar e substituir todas as respostas NXDOMAIN por respostas que levam aos próprios servidores. Se você acha que seu ISP está interceptando solicitações ou respostas do DNS público do Google, entre em contato com ele.

O DNS público do Google será usado para veicular anúncios no futuro?

Temos o compromisso de preservar a integridade do protocolo DNS. O DNS público do Google nunca vai retornar o endereço de um servidor de anúncios para um domínio inexistente.

O que é DNS sobre HTTPS (DoH)?

Resolução de DNS por uma conexão HTTPS criptografada. O DNS sobre HTTPS aumenta muito a privacidade e a segurança entre um resolvedor stub e um resolvedor recursivo, além de complementar o DNSSEC para fornecer pesquisas de DNS autenticadas de ponta a ponta.

Uso e suporte

Estou usando outro serviço de DNS agora. Posso usar o DNS público do Google também?

Você pode definir o DNS público do Google como seu resolvedor de DNS primário ou secundário, junto com o resolvedor de DNS atual. Lembre-se de que os sistemas operacionais tratam os resolvedores de DNS de maneira diferente: alguns preferem o resolvedor de DNS primário e só usam o secundário se o primário não responder, enquanto outros fazem um round-robin entre cada um dos resolvedores.

Se houver diferenças na segurança ou na filtragem entre os resolvedores configurados, você vai receber o nível mais fraco de segurança ou filtragem de todos os resolvedores. A filtragem NXDOMAIN ou o redirecionamento para bloquear páginas podem funcionar às vezes, mas o SERVFAIL não bloqueia domínios, a menos que todos os resolvedores retornem SERVFAIL.

O DNS público do Google é adequado para todos os tipos de dispositivos conectados à Internet?

O DNS público do Google pode ser usado em qualquer dispositivo de rede compatível com padrões. Se você encontrar alguma situação em que o DNS público do Google não funcione bem, entre em contato com nossa equipe.

Posso executar o DNS público do Google no computador do meu escritório?

Alguns escritórios têm redes particulares que permitem acessar domínios que não podem ser acessados fora do trabalho. O uso do DNS público do Google pode limitar seu acesso a esses domínios particulares. Verifique a política do departamento de TI antes de usar o DNS público do Google no computador do escritório.

Em quais países o DNS público do Google está disponível?

Ele está disponível para usuários da Internet em todo o mundo, mas sua experiência pode variar muito de acordo com sua localização específica.

O DNS público do Google funciona com todos os ISPs?

O DNS público do Google funciona com a maioria dos ISPs, desde que você tenha acesso para mudar as configurações de DNS da rede.

Preciso usar os dois endereços IP do DNS público do Google?

Você pode usar o Google como seu serviço principal usando apenas um dos endereços IP. No entanto, não especifique o mesmo endereço como servidores principal e secundário.

A ordem em que especifico os endereços IP faz diferença?

A ordem não importa. Qualquer um dos IPs pode ser seu servidor de nomes primário ou secundário.

Qual é o SLA do serviço?

Não há contrato de nível de serviço (SLA) para o serviço sem custo financeiro do Google Public DNS.

Estou executando um ISP. Posso redirecionar meus usuários para o DNS público do Google?

Os ISPs que querem usar o DNS público do Google precisam seguir as instruções para ISPs e verificar se é necessário fazer algo antes de enviar consultas ao DNS público do Google.

Como posso receber suporte da equipe do DNS público do Google?

Recomendamos que você participe dos Grupos do Google para receber atualizações úteis da equipe e tirar dúvidas. Se você estiver enfrentando um problema e quiser informar, consulte Informar problemas para ver os procedimentos.

Técnico

Como o DNS público do Google sabe para onde enviar minhas consultas?

O roteamento Anycast direciona suas consultas para o servidor DNS público do Google mais próximo. Para mais informações sobre o roteamento anycast, consulte a entrada da Wikipédia (em inglês).

O DNS público do Google usa registros de servidor de nomes (NS) publicados na zona raiz do DNS e em zonas de domínios de nível superior para encontrar os nomes e endereços dos servidores DNS autoritativos para qualquer domínio. Alguns desses servidores de nomes também usam roteamento anycast.

Onde estão localizados seus servidores?

Os servidores DNS públicos do Google estão disponíveis no mundo todo. Há duas respostas para essa pergunta, uma para clientes e outra para os servidores DNS de que o DNS público do Google recebe as respostas que retorna aos clientes.

Quando os clientes enviam consultas ao DNS público do Google, elas são encaminhadas para o local mais próximo que anuncia o endereço anycast usado (8.8.8.8, 8.8.4.4 ou um dos endereços IPv6 em 2001:4860:4860::). Os locais específicos que anunciam esses endereços anycast mudam devido às condições de rede e à carga de tráfego e incluem quase todos os data centers principais e pontos de presença (PoPs) de borda na rede de borda do Google.

O DNS público do Google envia consultas para servidores autoritativos dos data centers principais e das localidades regionais do Google Cloud. O Google publica uma lista dos intervalos de endereços IP que o DNS público do Google pode usar para consultar servidores DNS autoritativos. Nem todos os intervalos na lista são usados. É possível usar para geolocalização de consultas DNS sem dados de subrede do cliente EDNS (ECS) e para configurar ACLs que permitem taxas de consulta mais altas do DNS público do Google.

Além destas perguntas frequentes, o Google também publica a lista como um registro "TXT" do DNS. O Google atualiza as duas fontes semanalmente com adições, modificações e remoções. Cada entrada de intervalo de endereços IP inclui o código IATA do aeroporto mais próximo. A automação de dados de GeoIP ou ACLs precisa receber esses dados por DNS, não por raspagem desta página da Web. Consulte um exemplo abaixo.

Locais dos intervalos de endereços IP usados pelo DNS público do Google para enviar consultas

34.64.0.0/24 icn 34.64.1.0/24 icn 34.64.2.0/24 icn 34.101.0.0/24 cgk 34.101.1.0/24 cgk 34.101.2.0/24 cgk 34.116.32.0/24 tlv 34.153.64.0/25 diâmetro 34.153.64.128/26 diâmetro 34.153.64.192/26 diâmetro 34.153.65.0/25 diâmetro 34.153.65.128/26 diâmetro 34.153.65.192/26 dmm 34.153.66.0/24 dmm 74.114.28.0/26 pecado 74.114.28.64/26 bkk 74.114.28.128/26 hdf 74.114.28.192/26 iad 74.114.29.0/26 caps 74.114.29.64/26 bkk 74.114.29.128/26 lhr 74.114.29.192/26 dfw 74.114.30.0/26 bkk 74.114.30.64/26 hdf 74.114.30.128/25 hdf 74.114.31.0/26 cmh 74.114.31.64/26ckv 74.114.31.128/26 sin 74.114.31.192/26 cmh 74.125.16.128/26 bom 74.125.16.192/26 yyz 74.125.17.128/26 cbf 74.125.17.192/26 dfw 74.125.18.0/25 iad 74.125.18.128/26 syd 74.125.18.192/26 lhr 74.125.19.0/25 mrn 74.125.19.128/25 yyz 74.125.40.0/25 mrn 74.125.40.128/26 lhr 74.125.40.192/26 rno 74.125.41.0/24 tpe 74.125.42.0/24 atl 74.125.43.0/25 tul 74.125.43.128/25 lhr 74.125.44.0/24 mrn 74.125.45.0/24 tul 74.125.46.0/24 lpp 74.125.47.0/24 bru 74.125.72.0/24 cbf 74.125.73.0/24 bru 74.125.74.0/24 lpp 74.125.75.0/24 chs 74.125.76.0/24 cbf 74.125.77.0/24 chs 74.125.78.0/24 chs 74.125.79.0/24 lpp 74.125.80.0/24 dls 74.125.81.0/24 dub 74.125.92.0/24 mrn 74.125.112.0/24 lpp 74.125.113.0/24 cbf 74.125.114.128/26 lpp 74.125.114.192/26 grq 74.125.115.0/24 tul 74.125.177.0/24 atl 74.125.178.0/24 bom 74.125.179.0/25 cbf 74.125.179.128/26 hkg 74.125.179.192/26 cbf 74.125.180.0/24 chs 74.125.181.0/25 bru 74.125.181.128/26 lax 74.125.181.192/26 grq 74.125.182.0/24 cbf 74.125.183.0/24 cbf 74.125.184.0/24 chs 74.125.185.0/25 chs 74.125.185.128/26 tul 74.125.185.192/26 bll 74.125.186.0/25 dls 74.125.186.128/26 cbf 74.125.186.192/26 tpe 74.125.187.128/26 fra 74.125.187.192/26 las 74.125.191.0/24 tul 172.217.32.0/25 lhr 172.217.32.128/26 sin 172.217.32.192/26 mel 172.217.33.0/25 syd 172.217.33.128/25 fra 172.217.34.0/26 fra 172.217.34.64/26 bom 172.217.34.128/26 del 172.217.34.192/26 bom 172.217.35.0/26 gru 172.217.35.64/26 lhr 172.217.35.128/26 gru 172.217.35.192/26 cbf 172.217.36.0/24 atl 172.217.37.0/25 gru 172.217.37.128/26 lpp 172.217.37.192/26 cbf 172.217.38.0/25 bom 172.217.38.128/26 tul 172.217.38.192/26 cgk 172.217.39.128/26 scl 172.217.39.192/26 tul 172.217.40.0/25 grq 172.217.40.128/25 las 172.217.41.0/25 grq 172.217.41.128/26 cbf 172.217.41.192/26 bru 172.217.42.0/25 tpe 172.217.42.128/26 cmh 172.217.42.192/26 atl 172.217.43.0/25 yul 172.217.43.128/26 pecado 172.217.43.192/26 tpe 172.217.44.0/25 yul 172.217.44.128/26 fra 172.217.44.192/26 pecado 172.217.45.0/25 yul 172.217.45.128/25 fra 172.217.46.0/24 dls 172.217.47.0/25 sin 172.217.47.128/25 lhr 172.217.96.0/26 grq 172.217.96.64/26 cbf 172.217.96.128/25 bru 172.217.97.0/26 sin 172.217.97.64/26 mci 172.217.97.128/25 mel 172.217.98.0/24 yul 172.217.106.0/25 cmh 172.217.106.128/25 chs 172.217.107.0/26 iad 172.217.107.64/26 cbf 172.217.107.128/25 dls 172.217.108.0/24 cid 172.217.109.0/25 mel 172.217.109.128/26 auz 172.217.109.192/26 nrt 172.217.110.0/25 phx 172.217.110.128/25 tul 172.217.111.128/26 auz 172.217.111.192/26 scl 172.253.0.0/25 lax 172.253.0.128/25 mel 172.253.1.0/25 lax 172.253.1.128/26 waw 172.253.1.192/26 fra 172.253.2.0/25 relaxado 172.253.2.128/26 fra 172.253.2.192/26 mad 172.253.3.0/25 nrt 172.253.3.128/26 lbg 172.253.3.192/26 cbf 172.253.4.0/25 hkg 172.253.4.128/25 lbg 172.253.5.0/25 hkg 172.253.5.128/25 mad 172.253.6.0/25 hkg 172.253.6.128/25 nrt 172.253.7.0/25 pc 172.253.7.128/26 nrt 172.253.7.192/26 grq 172.253.8.0/25 iad 172.253.8.128/26 iad 172.253.8.192/26 icn 172.253.9.0/25 iad 172.253.9.128/26 atl 172.253.9.192/26 lax 172.253.10.0/25 iad 172.253.10.128/25 fra 172.253.11.0/25 zrh 172.253.11.128/26 cmh 172.253.11.192/26 grq 172.253.12.0/25 zrh 172.253.12.128/25 mil 172.253.13.0/25 kix 172.253.13.128/26 mil 172.253.13.192/26 waw 172.253.14.0/25 zrh 172.253.14.128/26 cmh 172.253.14.192/26 cgk 172.253.15.0/25 kix 172.253.15.128/26 bom 172.253.15.192/26 caps 172.253.80.0/26 tul 172.253.80.64/26 dfw 172.253.80.128/26 aus 172.253.80.192/26 nrt 172.253.81.0/26 lnk 172.253.81.64/26 dfw 172.253.81.128/26 aus 172.253.81.192/26 phx 172.253.82.0/26 lhr 172.253.82.64/26 cmh 172.253.82.128/26 rno 172.253.82.192/26 grq 172.253.83.0/26 horas 172.253.83.64/26 cbf 172.253.83.128/26 qro 172.253.83.192/26 lpp 172.253.84.0/26 fwa 172.253.84.64/26 rno 172.253.84.128/26 cmh 172.253.84.192/26 sin 172.253.85.0/26 dfw 172.253.85.64/26 cbf 172.253.85.128/25 cbf 172.253.86.0/25 cbf 172.253.86.128/27 lpp 172.253.86.160/27 scl 172.253.86.192/26 lpp 172.253.87.0/26 lpp 172.253.87.64/26 tul 172.253.87.128/25 tul 172.253.88.0/26 tul 172.253.88.64/26 mrn 172.253.88.128/26 mrn 172.253.88.192/27 sin 172.253.88.224/27 tpe 172.253.89.0/27 tpe 172.253.89.32/27 chs 172.253.89.64/26 chs 172.253.89.128/26 pc 172.253.89.192/27 pc 172.253.89.224/27 bru 172.253.90.0/26 bru 172.253.90.64/26 atl 172.253.90.128/26 atl 172.253.90.192/26 qro 172.253.91.0/26 yul 172.253.91.64/26 horas 172.253.91.128/26 iad 172.253.91.192/26 las 172.253.92.0/26 rno 172.253.92.64/26 gru 172.253.92.128/26 bru 172.253.92.192/26 tul 172.253.93.0/26 sin 172.253.93.64/26 lnk 172.253.93.128/26 syd 172.253.93.192/26 chs 172.253.94.0/26 ske 172.253.94.64/26 ckv 172.253.94.128/25 arn 172.253.95.0/25 cmh 172.253.95.128/26 lpp 172.253.95.192/26 grq 172.253.184.0/24 auz 172.253.185.0/25 icn 172.253.185.128/25 mrn 172.253.186.0/24 iad 172.253.187.0/24 fwa 172.253.192.0/24 cbf 172.253.193.0/25 kix 172.253.193.128/26 slc 172.253.193.192/26 fra 172.253.194.128/26 cbf 172.253.194.192/26 lhr 172.253.195.128/26 fra 172.253.195.192/26 iad 172.253.196.0/25 cbf 172.253.196.128/26 tul 172.253.196.192/26 slc 172.253.197.0/25 fra 172.253.197.128/26 lbg 172.253.197.192/26 bom 172.253.198.128/26 dfw 172.253.198.192/26 kix 172.253.199.0/25 de 172.253.199.128/26 kix 172.253.199.192/26 cbf 172.253.200.128/26 slc 172.253.200.192/26 cgk 172.253.201.0/25 syd 172.253.201.128/25 tlv 172.253.202.0/24 bll 172.253.204.0/25 syd 172.253.204.128/25 bom 172.253.205.0/24 lhr 172.253.206.0/24 waw 172.253.209.0/25 ckv 172.253.209.128/25 caps 172.253.210.0/24 iad 172.253.211.0/25 sin 172.253.211.128/26 icn 172.253.211.192/26 bom 172.253.212.0/25 tul 172.253.212.128/26 scl 172.253.212.192/26 pc 172.253.213.0/25 iad 172.253.213.128/26 del 172.253.213.192/26 dmm 172.253.214.0/25 iad 172.253.214.128/26 cbf 172.253.214.192/26 fra 172.253.215.0/25 bru 172.253.215.128/26 bom 172.253.215.192/26 pecado 172.253.216.0/25 pc 172.253.216.128/26 pecado 172.253.216.192/26 trn 172.253.217.0/25 tul 172.253.217.128/25 trn 172.253.218.0/25 uos 172.253.218.128/26 syd 172.253.218.192/26 cbf 172.253.219.0/25 scl 172.253.219.128/26 chs 172.253.219.192/26 gru 172.253.220.0/25 bom 172.253.220.128/26 scl 172.253.220.192/26 tul 172.253.221.0/25 cbf 172.253.221.128/26 iad 172.253.221.192/26 bom 172.253.222.0/25 slc 172.253.222.128/26 cmh 172.253.222.192/26 bom 172.253.223.0/25 slc 172.253.223.128/26 cmh 172.253.223.192/26 iad 172.253.224.0/24 cgk 172.253.225.0/24 fra 172.253.226.0/24 del 172.253.227.0/25 ckv 172.253.227.128/26 mad 172.253.227.192/26 ber 172.253.228.0/25 uos 172.253.228.128/26 mil 172.253.228.192/26 be 172.253.229.0/25 las 172.253.229.128/26 mel 172.253.229.192/26 del 172.253.230.0/25 gru 172.253.230.128/26 bom 172.253.230.192/26 mel 172.253.231.0/25 las 172.253.231.128/26 lax 172.253.231.192/26 bru 172.253.232.0/25las 172.253.232.128/26 slc 172.253.232.192/26 de 172.253.233.0/25 grupo 172.253.233.128/25 ber 172.253.234.0/24 grupo 172.253.235.0/25 nrt 172.253.235.128/25 bom 172.253.236.0/25 nrt 172.253.236.128/26 nrt 172.253.236.192/26 sin 172.253.237.0/25 hkg 172.253.237.128/25 zrh 172.253.238.0/25 nrt 172.253.238.128/25 yul 172.253.239.0/25 slc 172.253.239.128/26 tpe 172.253.239.192/26 tlv 172.253.240.0/24 tul 172.253.241.0/24 dhr 172.253.242.0/24 chs 172.253.243.0/24 ckv 172.253.244.0/25 bom 172.253.244.128/26 lax 172.253.244.192/26 jnb 172.253.245.0/24 las 172.253.247.0/24 syd 172.253.248.0/24 bru 172.253.249.0/25 atl 172.253.249.128/26 del 172.253.249.192/26 jnb 172.253.250.0/24 cmh 172.253.251.0/24 dfw 172.253.252.0/24 icn 172.253.253.0/24 icn 172.253.254.0/24 dls 172.253.255.0/24 waw 173.194.90.0/24 cbf 173.194.91.0/24 scl 173.194.93.0/24 tpe 173.194.94.0/24 cbf 173.194.95.0/24 tul 173.194.96.0/25 dub 173.194.96.128/25 fra 173.194.97.0/24 chs 173.194.98.0/24 lpp 173.194.99.0/25 tul 173.194.99.128/25 dmm 173.194.100.0/24 mrn 173.194.101.0/24 tul 173.194.102.0/24 atl 173.194.103.0/24 cbf 173.194.168.0/25 nrt 173.194.168.128/26 nrt 173.194.168.192/26 iad 173.194.169.0/24 grq 173.194.170.0/24 grq 173.194.171.0/25 tpe 173.194.171.128/26 del 173.194.171.192/26 jnb 192.178.36.0/25 cbf 192.178.36.128/26 tpe 192.178.36.192/26 phx 192.178.37.0/26 cbf 192.178.37.64/26 phx 192.178.37.128/25 bru 192.178.38.0/26 phx 192.178.38.64/26 mrn 192.178.38.128/26 sin 192.178.38.192/26 cmh 192.178.39.0/26 cmh 192.178.39.64/26 bom 192.178.39.128/25 tlv 192.178.64.0/24 yyz 192.178.65.0/26 iad 192.178.65.64/26 del 192.178.65.128/25 cmh 192.178.66.0/25 cbf 192.178.66.128/25 del 192.178.67.0/26 cmh 192.178.67.64/26 scl 192.178.67.128/25 rno 192.178.92.0/26 arn 192.178.92.64/26 iad 192.178.92.128/26 yyz 192.178.92.192/26 cbf 192.178.93.0/26 phx 192.178.93.64/26 cmh 192.178.93.128/26 arn 192.178.93.192/26 cbf 192.178.94.0/26 arn 192.178.94.64/26 cmh 192.178.94.128/26 slc 192.178.94.192/26 dfw 192.178.95.0/26 gru 192.178.95.64/26 qro 192.178.95.128/25 qro 192.178.112.0/26 cbf 192.178.112.64/26 tul 192.178.112.128/26 cbf 192.178.112.192/26 dls 192.178.113.0/26 cbf 192.178.113.64/26 tul 192.178.113.128/26 aus 192.178.113.192/26 cbf 192.178.114.0/25 cmh 192.178.114.128/25 fwa 192.178.115.0/26 cmh 192.178.115.64/26 dfw 192.178.115.128/26 cmh 192.178.115.192/26 iad 192.178.116.0/26 grq 192.178.116.64/26 cmh 192.178.116.128/25 del 192.178.117.0/25 osl 192.178.117.128/26 osl 192.178.117.192/26 phx 192.178.118.0/26 ckv 192.178.118.64/26 dls 192.178.118.128/26 grq 192.178.118.192/26 cbf 192.178.119.0/26 bom 192.178.119.64/26 cmh 192.178.119.128/25 cbf 2404:6800:4000::/48 bom 2404:6800:4003::/48 sin 2404:6800:4005::/48 hkg 2404:6800:4006::/48 syd 2404:6800:4008::/48 tpe 2404:6800:400a:1000::/62 kix 2404:6800:400a:1004::/62 kix 2404:6800:400a:1008::/61 kix 2404:6800:400b:c000::/62 nrt 2404:6800:400b:c004::/62 nrt 2404:6800:400b:c008::/61 nrt 2404:6800:400b:c010::/60 nrt 2404:6800:4013::/53 mel 2404:6800:4013:800::/53 del 2404:6800:4016::/48 bkk 2404:f340:10:1400::/61 ícone 2404:f340:10:1408::/62 icn 2404:f340:10:140c::/63 icn 2404:f340:10:140e::/63 icn 2404:f340:4010::/48 cgk 2600:1900::/48 tlv 2600:1900:4260::/54 dmm 2600:1900:4260:400::/61 dia 2600:1900:4260:40c::/63 dia 2600:1900:4260:40e::/121 dia 2600:1900:4260:40e::80/121 dia 2607:f8b0:4001:c00::/59 cbf 2607:f8b0:4001:c20::/61 cbf 2607:f8b0:4001:c28::/62 cbf 2607:f8b0:4001:c2e::/64 cbf 2607:f8b0:4001:c2f::/64 cbf 2607:f8b0:4001:c30::/62 cbf 2607:f8b0:4001:c34::/62 cbf 2607:f8b0:4001:c40::/60 cbf 2607:f8b0:4001:c50::/61 cbf 2607:f8b0:4001:c58::/63 cbf 2607:f8b0:4001:c5a::/63 cbf 2607:f8b0:4001:c5c::/62 cbf 2607:f8b0:4001:c60::/63 cbf 2607:f8b0:4001:c62::/63 cbf 2607:f8b0:4001:c64::/62 cbf 2607:f8b0:4001:c68::/63 cbf 2607:f8b0:4001:c6a::/63 cbf 2607:f8b0:4001:c6c::/63 cbf 2607:f8b0:4001:c6e::/63 cbf 2607:f8b0:4001:c70::/62 cbf 2607:f8b0:4001:c74::/63 cbf 2607:f8b0:4001:c76::/63 cbf 2607:f8b0:4001:c78::/61 cbf 2607:f8b0:4002::/48 atl 2607:f8b0:4003::/48 tul 2607:f8b0:4004::/52 iad 2607:f8b0:4004:1000::/52 relaxado 2607:f8b0:400c::/48 caps 2607:f8b0:400d::/48 mrn 2607:f8b0:400e::/48 dls 2607:f8b0:4020::/48 yul 2607:f8b0:4023::/54 ckv 2607:f8b0:4023:400::/54 uos 2607:f8b0:4023:800::/54 slc 2607:f8b0:4023:c00::/54 até 2607:f8b0:4023:1000::/54 dfw 2607:f8b0:4023:1400::/54 cmh 2607:f8b0:4023:1800::/54 yyz 2607:f8b0:4023:1c00::/54 rno 2607:f8b0:4023:2000::/54 phx 2607:f8b0:4023:2400::/62 qro 2607:f8b0:4023:2404::/63 qro 2607:f8b0:4023:2406::/63 qro 2607:f8b0:4023:2408::/61 qro 2607:f8b0:4023:2800::/54 aus 2607:f8b0:4023:2c00::/54 fwa 2607:f8b0:4023:3000::/54 lnk 2607:f8b0:4023:3400::/54 horas 2607:f8b0:4023:3800::/54 mci 2607:f8b0:4023:3c00::/54 cid 2607:f8b0:4023:4000::/50 auz 2607:f8b0:4024::/48 ckv 2800:3f0:4001::/48 grupo 2800:3f0:4003::/48 scl 2a00:1450:4001::/48 de 2a00:1450:4008:c00::/62 be 2a00:1450:4008:c04::/62 be 2a00:1450:4009::/48 lhr 2a00:1450:400a:1000::/62 zrh 2a00:1450:400a:1004::/62 zrh 2a00:1450:400a:1008::/61 zrh 2a00:1450:400b::/48 dublagem 2a00:1450:400c::/48 bru 2a00:1450:4010::/48 lpp 2a00:1450:4013::/48 grq 2a00:1450:4025::/53 dhr 2a00:1450:4025:800::/54 waw 2a00:1450:4025:c00::/54 bll 2a00:1450:4025:1000::/54 mad 2a00:1450:4025:1400::/54 lbg 2a00:1450:4025:1800::/54 mil 2a00:1450:4025:1c00::/54 tlv 2a00:1450:4025:2000::/54 dia 2a00:1450:4025:2400::/54 trn 2a00:1450:4025:3000::/52 arn 2a00:1450:4025:4000::/62 hdf 2a00:1450:4025:4004::/62 hdf 2a00:1450:4025:4400::/54 ske 2a00:1450:4030::/48 osl 2c0f:fb50:4001::/48 jnb

Como receber dados de local de maneira programática

Os intervalos de endereços podem ser buscados como:

  • Um arquivo JSON:

    curl https://www.gstatic.com/ipranges/publicdns.json
    
  • Um feed de geolocalização RFC 8805

    curl https://www.gstatic.com/ipranges/publicdns_geofeed.txt
    

É possível usar o script Python a seguir para criar uma lista de intervalos de endereços IP que o DNS público do Google vai usar para fazer consultas a servidores DNS autoritativos.

Esses dados também estão disponíveis em locations.publicdns.goog. como um registro TXT. No entanto, o tamanho dos dados significa que os registros TXT de DNS não são mais um formato adequado. Vamos substituir o registro TXT pelo arquivo formatado em JSON descrito acima. Se você estiver usando o registro TXT, mude para o arquivo JSON porque planejamos remover o registro TXT em algum momento no futuro.

Linha de comando

É possível usar curl e a ferramenta jq para extrair os intervalos de endereços IP do DNS público do Google da linha de comando.

curl https://www.gstatic.com/ipranges/publicdns.json | jq '.prefixes[]  | .ipv4Prefix // .ipv6Prefix '

Isso requer o seguinte :

Python

É possível usar o script Python a seguir para criar uma lista de intervalos de endereços IP usados pelo DNS público do Google.

#!/usr/bin/env python3
"""An example to fetch and print the Google Public DNS IP ranges."""

import ipaddress
import json
import urllib.request

publicdns_url = 'https://www.gstatic.com/ipranges/publicdns.json'


def read_url(url):
  try:
    s = urllib.request.urlopen(url).read()
    return json.loads(s)
  except urllib.error.HTTPError:
    print('Invalid HTTP response from %s' % url)
    return {}
  except json.decoder.JSONDecodeError:
    print('Could not parse HTTP response from %s' % url)
    return {}


def main():
  publicdns_json = read_url(publicdns_url)
  print('{} published: {}'.format(publicdns_url,
                                  publicdns_json.get('creationTime')))

  locations = dict()
  ipv4, ipv6 = set(), set()
  for e in publicdns_json['prefixes']:
    if e.get('ipv4Prefix'):
      ip = ipaddress.IPv4Network(e.get('ipv4Prefix'), strict=False)
      ipv4.add(ip)
    if e.get('ipv6Prefix'):
      ip = ipaddress.IPv6Network(e.get('ipv6Prefix'), strict=False)
      ipv6.add(ip)
    locations[ip] = e.get('scope')
  print('IP ranges used by Google Public DNS for contacting '
        'authoritative DNS servers:')
  for i in list(ipv4) + list(ipv6):
    print(i, locations[i])


if __name__ == '__main__':
  main()

No macOS, esse script requer o ambiente de execução do Python 3 configurado da seguinte maneira:

  • Instale a versão atual do ambiente de execução do Python 3 para macOS.
  • Execute o Install Certificates.command incluído na pasta Python na pasta Aplicativos para instalar uma lista de certificados raiz confiáveis (cert.pem) para uso no ambiente de execução do Python. Substitua VERSION pela versão do Python instalada (como 3.8):
    sudo "/Applications/Python VERSION/Install Certificates.command"

O DNS público do Google é baseado em software de código aberto, como o BIND?

O DNS público do Google é a implementação dos padrões de DNS feita pelo Google.

Há planos de lançar o código do DNS público do Google como software de código aberto?

No momento, não há planos de abrir o código do DNS público do Google. Mas detalhamos todas as etapas que realizamos para aumentar a velocidade, a segurança e a conformidade com os padrões.

O DNS público do Google é compatível com IPv6?

O DNS público do Google tem endereços IPv6 para solicitações recebidas de clientes com conectividade IPv6 e responde a todas as solicitações de endereços IPv6, retornando registros AAAA, se eles existirem. Oferecemos suporte total a servidores de nomes autoritativos somente IPv6. Os endereços do resolvedor IPv6 são fornecidos nas instruções para começar a usar o DNS público do Google.

Talvez você não veja resultados de IPv6 para sites do Google. Para otimizar a experiência do usuário, o Google só veicula registros AAAA para clientes com boa conectividade IPv6. Essa política é totalmente independente do DNS público do Google e é aplicada pelos servidores de nomes autoritativos do Google. Para mais informações, consulte a página Google over IPv6.

Para redes e sistemas somente IPv6, use o DNS64 público do Google para receber registros AAAA sintetizados para nomes de domínio com registros A, mas sem registros AAAA. Esses registros AAAA sintetizados direcionam clientes somente IPv6 para um gateway NAT64 usando um prefixo IPv6 conhecido reservado para o serviço NAT64. Basta configurar seus sistemas seguindo as instruções de como começar, substituindo os endereços do resolvedor pela configuração IPv6 do DNS64.

O DNS público do Google é compatível com o protocolo DNSSEC?

O DNS público do Google é um resolvedor de validação com foco em segurança. Todas as respostas de zonas assinadas por DNSSEC são validadas, a menos que os clientes definam explicitamente a flag CD em solicitações de DNS para desativar a validação.

Como posso saber se estou usando DNSSEC?

Faça um teste simples acessando http://www.dnssec-failed.org/. Esse site foi configurado especificamente para retornar um erro de DNS devido a uma cadeia de autenticação corrompida. Se você não receber um erro, não está usando o DNSSEC.

Como o DNS público do Google processa pesquisas que falham na validação de DNSSEC?

Se o DNS público do Google não puder validar uma resposta (devido a configuração incorreta, registros RRSIG ausentes ou incorretos etc.), ele vai retornar uma resposta de erro (SERVFAIL). No entanto, se o impacto for significativo (por exemplo, um domínio muito popular não passar na validação), podemos desativar temporariamente a validação na zona até que o problema seja corrigido.

Como posso descobrir por que um determinado domínio falha na validação de DNSSEC?

O DNS Analyzer da Verisign Labs e o DNSViz dos Sandia National Laboratories são duas ferramentas de visualização do DNSSEC que mostram a cadeia de autenticação do DNSSEC para qualquer domínio. Eles mostram onde ocorrem falhas e são úteis para pesquisar a origem de falhas do DNSSEC.

O DNS público do Google está veiculando dados antigos. Posso forçar a atualização dos dados?

Use a ferramenta Limpar o cache para atualizar o cache do DNS público do Google para tipos de registros comuns e a maioria dos nomes de domínio. Não é necessário comprovar a propriedade do domínio para limpar o cache dele, mas você precisa resolver um reCAPTCHA que restringe o abuso automatizado do serviço.

A limpeza de qualquer tipo de registro de um domínio registrado ou subdelegado com registros NS não apenas limpa as respostas armazenadas em cache para o tipo, mas também as informações de delegação sobre os servidores de nomes desse domínio. Quando você muda os servidores de nomes recentemente (ao trocar de registradores ou provedores de hospedagem de DNS), é fundamental fazer isso antes de limpar subdomínios como www, para que eles não sejam atualizados com dados desatualizados dos seus servidores de DNS antigos.

Se o DNS público do Google estiver retornando respostas com registros CNAME desatualizados, limpe o tipo de registro CNAME de cada domínio CNAME, começando pelo último CNAME na cadeia e voltando para o nome consultado. Depois de limpar todos os CNAMEs, limpe os nomes consultados com todos os tipos de registros que estão respondendo com o CNAME desatualizado.

Há algumas limitações sobre o que pode ser liberado:

  • Não é possível limpar domínios que usam a sub-rede do cliente EDNS (ECS) para geolocalização. Para domínios que usam ECS, defina TTLs para registros ativados para ECS com duração suficiente (15 minutos ou menos) para que você nunca precise limpar.

  • A única maneira de limpar todos os subdomínios ou todos os tipos de registros de um nome de domínio é limpar cada tipo de registro de cada nome de domínio que você quer limpar. Se isso não for prático, aguarde a expiração dos TTLs de registro. Eles geralmente são limitados a seis horas, mesmo que o TTL real seja maior.

  • Para limpar nomes de domínio internacionalizados, como пример.example, use o formato punycode (xn‑‑e1afmkfd.example no exemplo acima). Não é possível limpar domínios com caracteres diferentes de letras ASCII, dígitos, hífens ou sublinhados.

O DNS público do Google protege o chamado "último salto" criptografando a comunicação com os clientes?

O tráfego DNS tradicional é transportado por UDP ou TCP sem criptografia. Também oferecemos DNS por TLS e DNS por HTTPS, que criptografam o tráfego entre clientes e o DNS público do Google. Acesse: https://dns.google.

Por que precisamos do DNS sobre HTTPS se já temos o DNSSEC?

O DNS sobre HTTPS e o DNSSEC são complementares. O DNS público do Google usa DNSSEC para autenticar respostas de servidores de nomes sempre que possível. No entanto, para autenticar com segurança uma resposta UDP ou TCP tradicional do DNS público do Google, um cliente precisaria repetir a validação DNSSEC, o que poucos resolvedores de clientes fazem atualmente. O DNS por HTTPS criptografa o tráfego entre resolvedores stub e o DNS público do Google e complementa o DNSSEC para fornecer pesquisas de DNS autenticadas de ponta a ponta.

Existem ferramentas que posso usar para testar o desempenho do DNS público do Google em comparação com outros serviços de DNS?

Há muitas ferramentas disponíveis sem custo financeiro que você pode usar para medir o tempo de resposta do DNS público do Google. Recomendamos o Namebench. Independente da ferramenta usada, execute-a em um grande número de domínios (mais de 5.000) para garantir resultados estatisticamente significativos. Embora os testes demorem mais para serem executados, usar um mínimo de 5.000 domínios garante que a variabilidade devido à latência da rede (perda de pacotes e retransmissões) seja minimizada e que o grande cache de nomes do DNS público do Google seja totalmente exercido.

Para definir o número de domínios no Namebench, use a opção Número de testes da GUI ou a flag de linha de comando -t. Consulte a documentação do Namebench para mais informações.

Quando executo ping ou traceroute nos resolvedores de DNS público do Google, a latência de resposta é maior do que a de outros serviços. Isso significa que o DNS público do Google é sempre mais lento?

Além do tempo de ping, você também precisa considerar o tempo médio para resolver um nome. Por exemplo, se o ISP tiver um tempo de ping de 20 ms, mas um tempo médio de resolução de nomes de 500 ms, o tempo médio geral de resposta será de 520 ms. Se o DNS público do Google tiver um tempo de ping de 300 ms, mas resolver muitos nomes em 1 ms, o tempo médio geral de resposta será de 301 ms. Para uma comparação melhor, recomendamos que você teste as resoluções de nomes de um grande conjunto de domínios.

Como o DNS público do Google funciona com a geolocalização da CDN?

Muitos sites que oferecem conteúdo multimídia para download ou streaming hospedam o conteúdo com redes de distribuição de conteúdo (CDNs) de terceiros baseadas em DNS, como a Akamai. Quando um resolvedor de DNS consulta um servidor de nomes autoritativo para o endereço IP de uma CDN, o servidor de nomes retorna o endereço mais próximo (em distância de rede) ao resolvedor, não ao usuário. Em alguns casos, para resolvedores baseados em ISP e públicos, como o DNS público do Google, o resolvedor pode não estar perto dos usuários. Nesses casos, a experiência de navegação pode ficar um pouco mais lenta. O DNS público do Google não é diferente de outros provedores de DNS nesse aspecto.

Para reduzir a distância entre servidores DNS e usuários, o Google Public DNS implantou servidores em todo o mundo. Em particular, os usuários na Europa devem ser direcionados a servidores de conteúdo da CDN na Europa, os usuários na Ásia devem ser direcionados a servidores da CDN na Ásia, e os usuários no leste, centro e oeste dos EUA devem ser direcionados a servidores da CDN nessas respectivas regiões. Também publicamos estas informações para ajudar as CDNs a fornecer bons resultados de DNS para usuários de multimídia.

Além disso, o DNS público do Google usa uma solução técnica chamada sub-rede do cliente EDNS, conforme descrito na RFC. Isso permite que os resolvedores transmitam parte do endereço IP do cliente (os primeiros 24/56 bits ou menos para IPv4/IPv6, respectivamente) como o IP de origem na mensagem DNS. Assim, os servidores de nomes podem retornar resultados otimizados com base na localização do usuário, e não na do resolvedor.

Privacidade

Que informações são registradas pelo Google quando uso o serviço de DNS público do Google?

A página de privacidade do DNS público do Google tem uma lista completa das informações que coletamos. O DNS público do Google está em conformidade com a principal Política de Privacidade do Google, disponível na nossa Central de privacidade.

Seu endereço IP do cliente é registrado apenas temporariamente (apagado em um ou dois dias), mas as informações sobre ISPs e locais no nível da cidade/metrópole são mantidas por mais tempo para tornar nosso serviço mais rápido, melhor e mais seguro.

Alguma das informações coletadas é armazenada com minha Conta do Google?

Nenhum dado armazenado é associado a uma Conta do Google.

O Google compartilha as informações coletadas pelo serviço de DNS público com pessoas de fora da empresa?

Não, exceto nas circunstâncias limitadas descritas na Política de Privacidade do Google, como processos judiciais e solicitações governamentais aplicáveis. Consulte também o Relatório de Transparência do Google sobre solicitações de dados do usuário.

O Google correlaciona ou combina informações de registros temporários ou permanentes com informações pessoais que eu forneci para outros serviços?

Conforme indicado na página de privacidade, não combinamos nem correlacionamos dados de registro dessa forma.