คำถามที่พบบ่อย

ทั่วไป

Google Public DNS คืออะไร

DNS สาธารณะของ Google เป็นบริการการแปลงชื่อระบบชื่อโดเมน (DNS) ทั่วโลกแบบไม่มีค่าใช้จ่าย ซึ่งคุณใช้เป็นทางเลือกแทนผู้ให้บริการ DNS ที่ใช้อยู่ได้

เหตุใด Google จึงพัฒนาบริการ DNS

เราเชื่อว่าโครงสร้างพื้นฐาน DNS ที่เร็วและปลอดภัยยิ่งขึ้นจะช่วยปรับปรุงประสบการณ์การท่องเว็บได้อย่างมาก DNS สาธารณะของ Google มีการปรับปรุงหลายด้านในด้านความเร็ว ความปลอดภัย และความถูกต้องของผลลัพธ์ เราได้แชร์การปรับปรุงเหล่านี้ในเอกสารประกอบของเราเพื่อมีส่วนร่วมในการสนทนาอย่างต่อเนื่องภายในชุมชนเว็บ

ฉันใช้ DNS สาธารณะของ Google เพื่อโฮสต์ชื่อโดเมนของฉันได้หรือไม่

DNS สาธารณะของ Google ไม่ใช่บริการโฮสต์ DNS ที่เชื่อถือได้และไม่สามารถใช้เป็นบริการดังกล่าว หากต้องการเนมเซิร์ฟเวอร์ที่เชื่อถือได้ เขียนโปรแกรมได้ และรองรับปริมาณมากโดยใช้โครงสร้างพื้นฐานของ Google ให้ลองใช้ Cloud DNS ของ Google

DNS สาธารณะของ Google สามารถบล็อกหรือกรองเว็บไซต์ที่ไม่ต้องการได้ไหม

DNS สาธารณะของ Google เป็นเซิร์ฟเวอร์การแปลง DNS และแคช ไม่ได้ทำการบล็อกหรือกรองข้อมูลใดๆ ยกเว้นโดเมนบางรายการในบางกรณี ซึ่งได้แก่

  • เราเชื่อว่าการดำเนินการนี้จำเป็นต่อการปกป้องผู้ใช้ Google จากภัยคุกคามด้านความปลอดภัย
  • เราจำเป็นต้องบล็อกโดเมนที่เจาะจงตามกฎหมาย (ดูข้อมูลเพิ่มเติม ที่หน้าการบล็อก)

แต่เราเชื่อว่าไคลเอ็นต์มักทำงานได้ดีที่สุด หากคุณต้องการเปิดใช้ฟังก์ชันดังกล่าว คุณควรพิจารณาติดตั้งแอปพลิเคชันฝั่งไคลเอ็นต์หรือส่วนเสริมของเบราว์เซอร์เพื่อวัตถุประสงค์นี้

มีทรัพยากร Dependency ข้ามผลิตภัณฑ์กับ DNS สาธารณะของ Google ไหม

DNS สาธารณะของ Google เป็นบริการอิสระ

ฉันต้องมีบัญชี Google เพื่อใช้ DNS สาธารณะของ Google ไหม

คุณไม่จำเป็นต้องมีบัญชีใดๆ เพื่อใช้ DNS สาธารณะของ Google

DNS สาธารณะของ Google แตกต่างจากบริการ DNS ของ ISP หรือโปรแกรมแก้ไข DNS แบบเปิดอื่นๆ อย่างไร ฉันจะทราบได้อย่างไรว่าคุณภาพดีขึ้นหรือไม่

ทั้งโปรแกรมแปลภาษาแบบเปิดและ ISP ของคุณมีบริการการแปลง DNS เราขอเชิญให้คุณลองใช้ Google Public DNS เป็นตัวแก้ไข DNS หลักหรือรองควบคู่ไปกับบริการ DNS อื่นๆ ทางเลือก มีหลายสิ่งที่ต้องพิจารณาเมื่อเลือกโปรแกรมแก้ไข DNS ที่เหมาะกับคุณ เช่น ความเร็ว ความน่าเชื่อถือ ความปลอดภัย และความถูกต้องของคำตอบ ISP และรีโซลเวอร์แบบเปิดบางรายบล็อก กรอง หรือเปลี่ยนเส้นทางการตอบกลับ DNS เพื่อวัตถุประสงค์เชิงพาณิชย์ ซึ่งแตกต่างจาก DNS สาธารณะของ Google โปรดดูคำตอบสำหรับคำถามที่ว่าDNS สาธารณะของ Google สามารถบล็อกหรือกรองเว็บไซต์ที่ไม่ต้องการออกได้ไหม

DNS สาธารณะของ Google จัดการกับโดเมนที่ไม่มีอยู่ได้อย่างไร

หากคุณส่งคำค้นหาสำหรับชื่อโดเมนที่ไม่มีอยู่จริง DNS สาธารณะของ Google จะแสดงผลระเบียน NXDOMAIN เสมอตามมาตรฐานโปรโตคอล DNS เบราว์เซอร์ควรแสดงการตอบกลับนี้ว่าเป็นข้อผิดพลาด DNS แต่หากได้รับคำตอบอื่นที่ไม่ใช่ข้อความแสดงข้อผิดพลาด (เช่น ระบบเปลี่ยนเส้นทางคุณไปยังหน้าอื่น) ปัญหานี้อาจเกิดจากสาเหตุต่อไปนี้

  • แอปพลิเคชันฝั่งไคลเอ็นต์ เช่น ปลั๊กอินเบราว์เซอร์ แสดงหน้าเว็บอื่นสําหรับโดเมนที่ไม่มีอยู่
  • ISP บางรายอาจสกัดกั้นและแทนที่การตอบกลับของ NXDOMAIN ทั้งหมดด้วยการตอบกลับที่นำไปสู่เซิร์ฟเวอร์ของตนเอง หากกังวลว่า ISP จะขัดขวางคำขอหรือคำตอบของ DNS สาธารณะของ Google คุณควรติดต่อ ISP

จะมีการใช้ DNS สาธารณะของ Google เพื่อแสดงโฆษณาในอนาคตหรือไม่

เรามุ่งมั่นที่จะรักษาความสมบูรณ์ของโปรโตคอล DNS DNS สาธารณะของ Google จะไม่แสดงที่อยู่ของเซิร์ฟเวอร์โฆษณาสําหรับโดเมนที่ไม่มีอยู่

DNS-over-HTTPS (DoH) คืออะไร

การแก้ไข DNS ผ่านการเชื่อมต่อ HTTPS ที่เข้ารหัส DNS ก่อน HTTPS ช่วยเพิ่มความเป็นส่วนตัวและความปลอดภัยระหว่างรีโซลเวอร์ Stub กับรีโซลเวอร์แบบ Recursion อย่างมาก และช่วยเสริม DNSSEC เพื่อให้การค้นหา DNS ที่ตรวจสอบสิทธิ์จากต้นทางถึงปลายทาง

การใช้งานและการสนับสนุน

ตอนนี้ฉันใช้บริการ DNS อื่น ฉันจะใช้ DNS สาธารณะของ Google ได้ด้วยไหม

คุณสามารถตั้งค่า DNS สาธารณะของ Google เป็นรีโซลเวอร์ DNS หลักหรือรองของคุณ ควบคู่ไปกับรีโซลเวอร์ DNS ปัจจุบันของคุณ โปรดทราบว่าระบบปฏิบัติการแต่ละระบบจะจัดการกับรีโซลเวอร์ DNS แตกต่างกันไป บางระบบจะชอบใช้รีโซลเวอร์ DNS หลักและจะใช้รีโซลเวอร์รองก็ต่อเมื่อรีโซลเวอร์หลักไม่ตอบสนองเท่านั้น ขณะที่ระบบอื่นๆ จะสลับใช้รีโซลเวอร์แต่ละรายการแบบโรบิน

หากมีความแตกต่างในการรักษาความปลอดภัยหรือการกรองระหว่างรีโซลเวอร์ที่กำหนดค่าแล้ว คุณจะได้รับระดับความปลอดภัยหรือการกรองที่ต่ำที่สุดในรีโซลเวอร์ทั้งหมด การกรอง NXDOMAIN หรือการเปลี่ยนเส้นทางเพื่อบล็อกหน้าเว็บอาจได้ผลในบางครั้ง แต่ SERVFAIL จะไม่บล็อกโดเมน เว้นแต่ว่าโปรแกรมแก้ไขทั้งหมดจะแสดงผลเป็น SERVFAIL

DNS สาธารณะของ Google เหมาะสำหรับอุปกรณ์ที่พร้อมใช้งานอินเทอร์เน็ตทุกประเภทหรือไม่

คุณใช้ DNS สาธารณะของ Google ได้ในอุปกรณ์เครือข่ายที่เป็นไปตามมาตรฐาน หากพบสถานการณ์ที่ DNS สาธารณะของ Google ทำงานไม่ถูกต้อง โปรดแจ้งให้เราทราบ

ฉันจะเรียกใช้ DNS สาธารณะของ Google ในคอมพิวเตอร์สำนักงานได้ไหม

สำนักงานบางแห่งมีเครือข่ายส่วนตัวที่ให้คุณเข้าถึงโดเมนที่เข้าถึงไม่ได้นอกเวลางาน การใช้ Google Public DNS อาจจำกัดการเข้าถึงโดเมนส่วนตัวเหล่านี้ โปรดตรวจสอบนโยบายของแผนกไอทีก่อนใช้ Google Public DNS ในคอมพิวเตอร์ของสำนักงาน

DNS สาธารณะของ Google มีให้บริการในประเทศใดบ้าง

บริการนี้พร้อมให้บริการแก่ผู้ใช้อินเทอร์เน็ตทั่วโลก แต่ประสบการณ์การใช้งานของคุณอาจแตกต่างกันอย่างมากโดยขึ้นอยู่กับตำแหน่งของคุณ

DNS สาธารณะของ Google ใช้ได้กับ ISP ทุกรายไหม

DNS สาธารณะของ Google ควรทำงานร่วมกับ ISP ส่วนใหญ่ได้ ในกรณีที่คุณมีสิทธิ์เข้าถึงเพื่อเปลี่ยนการตั้งค่า DNS ของเครือข่าย

ฉันต้องใช้ที่อยู่ IP แบบ DNS สาธารณะของ Google ทั้ง 2 ที่อยู่ไหม

คุณสามารถใช้ Google เป็นบริการหลักได้โดยใช้เพียงที่อยู่ IP อันใดอันหนึ่ง อย่างไรก็ตาม โปรดอย่าระบุที่อยู่เดียวกันกับทั้งเซิร์ฟเวอร์หลักและรอง

ฉันจะระบุที่อยู่ IP ในลำดับใดก็ได้ใช่ไหม

โดยลำดับไม่สำคัญ IP ใดก็ได้ที่จะเป็นเนมเซิร์ฟเวอร์หลักหรือรอง

SLA ของบริการคืออะไร

ไม่มีข้อตกลงระดับการให้บริการ (SLA) สำหรับบริการ DNS สาธารณะของ Google แบบไม่มีค่าใช้จ่าย

ฉันเป็นผู้ให้บริการอินเทอร์เน็ต ฉันจะเปลี่ยนเส้นทางผู้ใช้ไปยัง Google Public DNS ได้ไหม

ISP ที่ต้องการใช้ DNS สาธารณะของ Google ควรทำตามวิธีการของ ISP เพื่อดูว่าจำเป็นต้องดำเนินการใดๆ หรือไม่ก่อนที่จะส่งคำค้นหาไปยัง DNS สาธารณะของ Google

ฉันจะขอรับการสนับสนุนจากทีม DNS สาธารณะของ Google ได้อย่างไร

เราขอแนะนำให้คุณเข้าร่วม Google Groups เพื่อรับข้อมูลอัปเดตที่เป็นประโยชน์จากทีมและถามคำถามที่คุณมี หากพบปัญหาและต้องการรายงาน โปรดดูขั้นตอนในการรายงานปัญหา

ด้านเทคนิค

DNS สาธารณะของ Google รู้ได้อย่างไรว่าจะส่งคำค้นหาของฉันไปที่ไหน

การกำหนดเส้นทาง Anycast จะกำหนดเส้นทางการค้นหาของคุณไปยังเซิร์ฟเวอร์ DNS สาธารณะของ Google ที่ใกล้ที่สุด สำหรับข้อมูลเพิ่มเติมเกี่ยวกับการกำหนดเส้นทาง Anycast โปรดดูรายการ Wikipedia

Google Public DNS ใช้ระเบียนเนมเซิร์ฟเวอร์ (NS) ที่เผยแพร่ในโซนรูท DNS และโซนของโดเมนระดับบนสุดเพื่อค้นหาชื่อและที่อยู่ของเซิร์ฟเวอร์ DNS ที่เชื่อถือได้สำหรับโดเมนใดก็ตาม เนมเซิร์ฟเวอร์บางรายการยังใช้การกำหนดเส้นทางแบบ Anycast ด้วย

ขณะนี้เซิร์ฟเวอร์ของคุณตั้งอยู่ที่ใด

เซิร์ฟเวอร์ DNS สาธารณะของ Google พร้อมให้บริการทั่วโลก คำถามนี้มีคำตอบ 2 ข้อ ข้อแรกสำหรับไคลเอ็นต์ และอีกข้อสำหรับเซิร์ฟเวอร์ DNS ที่ Google Public DNS ใช้รับคำตอบเพื่อส่งกลับไปยังไคลเอ็นต์

เมื่อไคลเอ็นต์ส่งการค้นหาไปยัง Google Public DNS ระบบจะกำหนดเส้นทางไปยังตำแหน่งที่ใกล้ที่สุดซึ่งโฆษณาที่อยู่ Anycast ที่ใช้ (8.8.8.8, 8.8.4.4 หรือหนึ่งในที่อยู่ IPv6 ใน 2001:4860:4860::) ตำแหน่งที่เฉพาะเจาะจงซึ่งโฆษณาที่อยู่ Anycast เหล่านี้จะเปลี่ยนแปลงตามสภาพเครือข่ายและปริมาณการจราจร และรวมถึงศูนย์ข้อมูลหลักและจุดแสดงข้อมูล (PoP) ของ Edge เกือบทั้งหมดในเครือข่าย Edge ของ Google

DNS สาธารณะของ Google จะส่งคำค้นหาไปยังเซิร์ฟเวอร์ที่เชื่อถือได้จากศูนย์ข้อมูลหลักและสถานที่ตั้งของภูมิภาค Google Cloud Google เผยแพร่รายการที่อยู่ IP ของช่วงที่อยู่ IP ที่ Google Public DNS อาจใช้เพื่อค้นหาเซิร์ฟเวอร์ DNS ที่เชื่อถือได้ (มีเพียงบางช่วงในรายการเท่านั้น) คุณสามารถใช้เพื่อระบุตำแหน่งทางภูมิศาสตร์ของคำขอ DNS ที่ไม่มีข้อมูล EDNS Client Subnet (ECS) และกำหนดค่า ACL เพื่ออนุญาตอัตราการค้นหาที่สูงขึ้นจาก DNS สาธารณะของ Google

นอกจากคำถามที่พบบ่อยนี้แล้ว Google ยังเผยแพร่รายการเป็นระเบียน "TXT" สำหรับ DNS ด้วย Google จะอัปเดตแหล่งข้อมูลทั้ง 2 แหล่งทุกสัปดาห์ด้วยการเพิ่ม การแก้ไข และการนำออก รายการช่วงที่อยู่ IP แต่ละรายการจะมีรหัส IATA ของสนามบินที่ใกล้ที่สุด การทำงานอัตโนมัติสําหรับข้อมูล GeoIP หรือ ACL ควรรับข้อมูลนี้ผ่าน DNS ไม่ใช่โดยการสํารวจหน้าเว็บนี้ (ดูตัวอย่างด้านล่าง)

ตำแหน่งของช่วงที่อยู่ IP ที่ Google Public DNS ใช้ส่งการค้นหา

34.64.0.0/24 icn
34.64.1.0/24 icn
34.64.2.0/24 icn
34.101.0.0/24 cgk
34.101.1.0/24 cgk
34.101.2.0/24 cgk
34.153.64.0/25 dia
34.153.64.128/26 dia
34.153.64.192/26 dia
34.153.65.0/25 dia
34.153.65.128/26 dia
34.153.65.192/26 dmm
34.153.66.0/24 dmm
74.114.30.0/25 hdf
74.114.30.128/25 hdf
74.125.16.128/26 bom
74.125.16.192/26 yyz
74.125.17.128/26 cbf
74.125.17.192/26 dfw
74.125.18.0/25 iad
74.125.18.128/26 syd
74.125.18.192/26 lhr
74.125.19.0/25 mrn
74.125.19.128/25 yyz
74.125.40.0/25 mrn
74.125.40.128/26 lhr
74.125.40.192/26 rno
74.125.41.0/24 tpe
74.125.42.0/24 atl
74.125.43.0/25 tul
74.125.43.128/25 lhr
74.125.44.0/24 mrn
74.125.45.0/24 tul
74.125.46.0/24 lpp
74.125.47.0/24 bru
74.125.72.0/24 cbf
74.125.73.0/24 bru
74.125.74.0/24 lpp
74.125.75.0/24 chs
74.125.76.0/24 cbf
74.125.77.0/24 chs
74.125.78.0/24 chs
74.125.79.0/24 lpp
74.125.80.0/24 dls
74.125.81.0/24 dub
74.125.92.0/24 mrn
74.125.112.0/24 lpp
74.125.113.0/24 cbf
74.125.114.128/26 lpp
74.125.114.192/26 grq
74.125.115.0/24 tul
74.125.177.0/24 atl
74.125.178.0/24 bom
74.125.179.0/25 cbf
74.125.179.128/26 hkg
74.125.179.192/26 cbf
74.125.180.0/24 chs
74.125.181.0/25 bru
74.125.181.128/26 lax
74.125.181.192/26 grq
74.125.182.0/24 cbf
74.125.183.0/24 cbf
74.125.184.0/24 chs
74.125.185.0/25 chs
74.125.185.128/26 tul
74.125.185.192/26 bll
74.125.186.0/25 dls
74.125.186.128/26 cbf
74.125.186.192/26 tpe
74.125.187.0/25 dls
74.125.187.128/26 fra
74.125.187.192/26 las
74.125.189.0/24 cbf
74.125.190.0/24 sin
74.125.191.0/24 tul
172.217.32.0/25 lhr
172.217.32.128/26 sin
172.217.32.192/26 mel
172.217.33.0/25 syd
172.217.33.128/25 fra
172.217.34.0/26 fra
172.217.34.64/26 bom
172.217.34.128/26 del
172.217.34.192/26 bom
172.217.35.0/26 gru
172.217.35.64/26 lhr
172.217.35.128/26 gru
172.217.35.192/26 cbf
172.217.36.0/24 atl
172.217.37.0/25 gru
172.217.37.128/26 lpp
172.217.37.192/26 cbf
172.217.38.0/25 bom
172.217.38.128/26 tul
172.217.38.192/26 cgk
172.217.39.128/26 scl
172.217.39.192/26 tul
172.217.40.0/25 grq
172.217.40.128/25 las
172.217.41.0/25 grq
172.217.41.128/26 cbf
172.217.41.192/26 bru
172.217.42.0/25 tpe
172.217.42.128/26 cmh
172.217.42.192/26 atl
172.217.43.0/25 yul
172.217.43.128/26 sin
172.217.43.192/26 tpe
172.217.44.0/25 yul
172.217.44.128/26 fra
172.217.44.192/26 sin
172.217.45.0/25 yul
172.217.45.128/25 fra
172.217.46.0/24 dls
172.217.47.0/25 sin
172.217.47.128/25 lhr
172.253.0.0/25 lax
172.253.0.128/25 mel
172.253.1.0/25 lax
172.253.1.128/26 waw
172.253.1.192/26 fra
172.253.2.0/25 lax
172.253.2.128/26 fra
172.253.2.192/26 mad
172.253.3.0/25 nrt
172.253.3.128/25 lbg
172.253.4.0/25 hkg
172.253.4.128/25 lbg
172.253.5.0/25 hkg
172.253.5.128/25 mad
172.253.6.0/25 hkg
172.253.6.128/25 nrt
172.253.7.0/25 chs
172.253.7.128/26 nrt
172.253.7.192/26 grq
172.253.8.0/25 iad
172.253.8.128/26 iad
172.253.8.192/26 icn
172.253.9.0/25 iad
172.253.9.128/26 atl
172.253.9.192/26 lax
172.253.10.0/25 iad
172.253.10.128/25 fra
172.253.11.0/25 zrh
172.253.11.128/26 cmh
172.253.11.192/26 grq
172.253.12.0/25 zrh
172.253.12.128/25 mil
172.253.13.0/25 kix
172.253.13.128/26 mil
172.253.13.192/26 waw
172.253.14.0/25 zrh
172.253.14.128/26 cmh
172.253.14.192/26 cgk
172.253.15.0/25 kix
172.253.15.128/26 bom
172.253.15.192/26 chs
172.253.192.0/24 cbf
172.253.193.0/25 kix
172.253.193.128/26 slc
172.253.193.192/26 fra
172.253.194.0/25 hhn
172.253.194.128/26 cbf
172.253.194.192/26 lhr
172.253.195.0/25 hhn
172.253.195.128/26 fra
172.253.195.192/26 iad
172.253.196.0/25 cbf
172.253.196.128/26 tul
172.253.196.192/26 slc
172.253.197.0/25 fra
172.253.197.128/26 lbg
172.253.197.192/26 bom
172.253.198.0/25 hhn
172.253.198.128/26 dfw
172.253.198.192/26 kix
172.253.199.0/25 fra
172.253.199.128/26 kix
172.253.199.192/26 cbf
172.253.200.128/26 slc
172.253.200.192/26 cgk
172.253.201.0/25 syd
172.253.201.128/25 tlv
172.253.202.0/24 bll
172.253.204.0/25 syd
172.253.204.128/26 tlv
172.253.204.192/26 bom
172.253.205.0/24 lhr
172.253.206.0/24 waw
172.253.209.0/25 ckv
172.253.209.128/25 chs
172.253.210.0/24 iad
172.253.211.0/25 sin
172.253.211.128/26 icn
172.253.211.192/26 bom
172.253.212.0/25 tul
172.253.212.128/26 scl
172.253.212.192/26 chs
172.253.213.0/25 iad
172.253.213.128/26 del
172.253.213.192/26 dmm
172.253.214.0/25 iad
172.253.214.128/26 cbf
172.253.214.192/26 fra
172.253.215.0/25 bru
172.253.215.128/25 sin
172.253.216.0/25 chs
172.253.216.128/26 sin
172.253.216.192/26 trn
172.253.217.0/25 tul
172.253.217.128/25 trn
172.253.218.0/25 uos
172.253.218.128/26 syd
172.253.218.192/26 cbf
172.253.219.0/25 scl
172.253.219.128/26 chs
172.253.219.192/26 gru
172.253.220.0/25 bom
172.253.220.128/26 scl
172.253.220.192/26 tul
172.253.221.0/25 cbf
172.253.221.128/26 iad
172.253.221.192/26 bom
172.253.222.0/25 slc
172.253.222.128/26 cmh
172.253.222.192/26 bom
172.253.223.0/25 slc
172.253.223.128/26 cmh
172.253.223.192/26 iad
172.253.224.0/24 cgk
172.253.225.0/24 fra
172.253.226.0/24 del
172.253.227.0/25 ckv
172.253.227.128/26 mad
172.253.227.192/26 ber
172.253.228.0/25 uos
172.253.228.128/26 mil
172.253.228.192/26 ber
172.253.229.0/25 las
172.253.229.128/26 mel
172.253.229.192/26 del
172.253.230.0/25 gru
172.253.230.128/26 bom
172.253.230.192/26 mel
172.253.231.0/25 las
172.253.231.128/26 lax
172.253.231.192/26 bru
172.253.232.0/25 las
172.253.232.128/26 slc
172.253.232.192/26 fra
172.253.233.0/25 gru
172.253.233.128/25 ber
172.253.234.0/24 gru
172.253.235.0/25 nrt
172.253.235.128/25 bom
172.253.236.0/25 nrt
172.253.236.128/26 nrt
172.253.236.192/26 sin
172.253.237.0/25 hkg
172.253.237.128/25 zrh
172.253.238.0/25 nrt
172.253.238.128/25 yul
172.253.239.0/25 slc
172.253.239.128/26 tpe
172.253.239.192/26 tlv
172.253.240.0/24 tul
172.253.241.0/24 dhr
172.253.242.0/24 chs
172.253.243.0/24 ckv
172.253.244.0/25 bom
172.253.244.128/26 lax
172.253.244.192/26 jnb
172.253.245.0/24 las
172.253.247.0/24 syd
172.253.248.0/24 bru
172.253.249.0/25 atl
172.253.249.128/25 jnb
172.253.250.0/24 cmh
172.253.251.0/24 dfw
172.253.252.0/24 icn
172.253.253.0/24 icn
172.253.254.0/24 dls
172.253.255.0/24 waw
173.194.90.0/24 cbf
173.194.91.0/24 scl
173.194.93.0/24 tpe
173.194.94.0/24 cbf
173.194.95.0/24 tul
173.194.96.0/25 dub
173.194.96.128/25 fra
173.194.97.0/24 chs
173.194.98.0/24 lpp
173.194.99.0/25 tul
173.194.99.128/25 dmm
173.194.100.0/24 mrn
173.194.101.0/24 tul
173.194.102.0/24 atl
173.194.103.0/24 cbf
173.194.168.0/25 nrt
173.194.168.128/26 nrt
173.194.168.192/26 iad
173.194.169.0/24 grq
173.194.170.0/24 grq
173.194.171.0/25 tpe
173.194.171.128/26 del
173.194.171.192/26 jnb
192.178.36.0/25 cbf
192.178.36.128/26 tpe
192.178.36.192/26 phx
192.178.37.0/26 cbf
192.178.37.64/26 phx
192.178.37.128/25 bru
192.178.38.0/26 phx
192.178.38.64/26 mrn
192.178.38.128/26 sin
192.178.38.192/26 cmh
192.178.39.0/26 cmh
192.178.39.64/26 bom
192.178.39.128/25 tlv
192.178.64.0/24 yyz
192.178.65.0/26 iad
192.178.65.64/26 del
192.178.65.128/25 cmh
192.178.66.0/25 cbf
192.178.66.128/25 del
192.178.67.0/26 cmh
192.178.67.64/26 scl
192.178.67.128/25 rno
192.178.92.0/26 arn
192.178.92.64/26 iad
192.178.92.128/26 yyz
192.178.92.192/26 cbf
192.178.93.0/26 phx
192.178.93.64/26 cmh
192.178.93.128/26 arn
192.178.93.192/26 cbf
192.178.94.0/26 arn
192.178.94.64/26 cmh
192.178.94.128/26 slc
192.178.94.192/26 dfw
192.178.95.0/26 gru
192.178.95.64/26 qro
192.178.95.128/25 qro
192.178.112.0/26 cbf
192.178.112.64/26 tul
192.178.112.128/26 cbf
192.178.112.192/26 dls
192.178.113.0/26 cbf
192.178.113.64/26 tul
192.178.113.128/26 aus
192.178.113.192/26 cbf
192.178.114.0/24 cmh
192.178.115.0/24 iad
192.178.117.0/24 osl
2404:6800:4000::/48 bom
2404:6800:4003::/48 sin
2404:6800:4005::/48 hkg
2404:6800:4006::/48 syd
2404:6800:4008::/48 tpe
2404:6800:400a:1000::/62 kix
2404:6800:400a:1004::/62 kix
2404:6800:400a:1008::/61 kix
2404:6800:400b:c000::/62 nrt
2404:6800:400b:c004::/62 nrt
2404:6800:400b:c008::/61 nrt
2404:6800:400b:c010::/60 nrt
2404:6800:4013::/53 mel
2404:6800:4013:800::/53 del
2404:f340:10:1400::/61 icn
2404:f340:10:1408::/61 icn
2404:f340:4010::/48 cgk
2600:1900:4260::/54 dmm
2600:1900:4260:400::/62 dia
2600:1900:4260:404::/63 dia
2600:1900:4260:406::/63 dia
2600:1900:4260:408::/62 dia
2600:1900:4260:40c::/62 dia
2607:f8b0:4001:c00::/59 cbf
2607:f8b0:4001:c20::/61 cbf
2607:f8b0:4001:c28::/62 cbf
2607:f8b0:4001:c2e::/64 cbf
2607:f8b0:4001:c2f::/64 cbf
2607:f8b0:4001:c30::/62 cbf
2607:f8b0:4001:c34::/62 cbf
2607:f8b0:4001:c40::/60 cbf
2607:f8b0:4001:c50::/61 cbf
2607:f8b0:4001:c58::/63 cbf
2607:f8b0:4001:c5a::/63 cbf
2607:f8b0:4001:c5c::/62 cbf
2607:f8b0:4001:c60::/63 cbf
2607:f8b0:4001:c62::/63 cbf
2607:f8b0:4001:c64::/62 cbf
2607:f8b0:4001:c68::/63 cbf
2607:f8b0:4001:c6a::/63 cbf
2607:f8b0:4001:c6c::/63 cbf
2607:f8b0:4001:c6e::/63 cbf
2607:f8b0:4002::/48 atl
2607:f8b0:4003::/48 tul
2607:f8b0:4004::/52 iad
2607:f8b0:4004:1000::/52 lax
2607:f8b0:400c::/48 chs
2607:f8b0:400d::/48 mrn
2607:f8b0:400e::/48 dls
2607:f8b0:4020::/48 yul
2607:f8b0:4023::/54 ckv
2607:f8b0:4023:400::/54 uos
2607:f8b0:4023:800::/54 slc
2607:f8b0:4023:c00::/54 las
2607:f8b0:4023:1000::/54 dfw
2607:f8b0:4023:1400::/54 cmh
2607:f8b0:4023:1800::/54 yyz
2607:f8b0:4023:1c00::/54 rno
2607:f8b0:4023:2000::/54 phx
2607:f8b0:4023:2400::/54 qro
2607:f8b0:4023:2800::/53 aus
2607:f8b0:4024::/48 ckv
2800:3f0:4001::/48 gru
2800:3f0:4003::/48 scl
2a00:1450:4001::/48 fra
2a00:1450:4008:c00::/62 ber
2a00:1450:4008:c04::/62 ber
2a00:1450:4009::/48 lhr
2a00:1450:400a:1000::/62 zrh
2a00:1450:400a:1004::/62 zrh
2a00:1450:400a:1008::/61 zrh
2a00:1450:400b::/48 dub
2a00:1450:400c::/48 bru
2a00:1450:4010::/48 lpp
2a00:1450:4013::/48 grq
2a00:1450:4025::/54 hhn
2a00:1450:4025:400::/54 dhr
2a00:1450:4025:800::/54 waw
2a00:1450:4025:c00::/54 bll
2a00:1450:4025:1000::/54 mad
2a00:1450:4025:1400::/54 lbg
2a00:1450:4025:1800::/54 mil
2a00:1450:4025:1c00::/54 tlv
2a00:1450:4025:2000::/52 trn
2a00:1450:4025:3000::/52 arn
2a00:1450:4025:4000::/62 hdf
2a00:1450:4025:4004::/62 hdf
2a00:1450:4030::/48 osl
2c0f:fb50:4001::/48 jnb

การเรียกข้อมูลตําแหน่งแบบเป็นโปรแกรม

ช่วงที่อยู่ที่จะดึงข้อมูลได้เป็น

คุณใช้สคริปต์ Python ต่อไปนี้เพื่อสร้างรายการช่วงที่อยู่ IP ที่ DNS สาธารณะของ Google จะใช้สร้างการค้นหาไปยังเซิร์ฟเวอร์ DNS ที่เชื่อถือได้

ข้อมูลนี้ยังอยู่ใน locations.publicdns.goog. เป็นระเบียน TXT ด้วย อย่างไรก็ตาม ขนาดข้อมูลหมายความว่าระเบียน DNS TXT ไม่ใช่รูปแบบที่เหมาะสมอีกต่อไป เราจะแทนที่ระเบียน TXT ด้วยไฟล์รูปแบบ JSON ที่อธิบายไว้ข้างต้น หากคุณใช้ระเบียน TXT โปรดเปลี่ยนไปใช้ไฟล์ JSON แทน เนื่องจากเราวางแผนที่จะนำระเบียน TXT ออกในอนาคต

บรรทัดคำสั่ง

คุณจะใช้ curl และเครื่องมือ jq เพื่อดึงช่วง IP แบบ DNS สาธารณะของ Google จากบรรทัดคำสั่งได้

curl https://www.gstatic.com/ipranges/publicdns.json | jq '.prefixes[]  | .ipv4Prefix // .ipv6Prefix '

ซึ่งต้องการสิ่งต่อไปนี้ :

Python

คุณสามารถใช้สคริปต์ Python ต่อไปนี้เพื่อสร้างรายการช่วงที่อยู่ IP ที่ Google Public DNS ใช้

#!/usr/bin/env python3
"""An example to fetch and print the Google Public DNS IP ranges."""

import ipaddress
import json
import urllib.request

publicdns_url = 'https://www.gstatic.com/ipranges/publicdns.json'


def read_url(url):
  try:
    s = urllib.request.urlopen(url).read()
    return json.loads(s)
  except urllib.error.HTTPError:
    print('Invalid HTTP response from %s' % url)
    return {}
  except json.decoder.JSONDecodeError:
    print('Could not parse HTTP response from %s' % url)
    return {}


def main():
  publicdns_json = read_url(publicdns_url)
  print('{} published: {}'.format(publicdns_url,
                                  publicdns_json.get('creationTime')))

  locations = dict()
  ipv4, ipv6 = set(), set()
  for e in publicdns_json['prefixes']:
    if e.get('ipv4Prefix'):
      ip = ipaddress.IPv4Network(e.get('ipv4Prefix'), strict=False)
      ipv4.add(ip)
    if e.get('ipv6Prefix'):
      ip = ipaddress.IPv6Network(e.get('ipv6Prefix'), strict=False)
      ipv6.add(ip)
    locations[ip] = e.get('scope')
  print('IP ranges used by Google Public DNS for contacting '
        'authoritative DNS servers:')
  for i in list(ipv4) + list(ipv6):
    print(i, locations[i])


if __name__ == '__main__':
  main()

สำหรับ macOS สคริปต์นี้ต้องใช้รันไทม์ Python 3 ที่กําหนดค่าดังนี้

  • ติดตั้งรันไทม์ Python 3 เวอร์ชันปัจจุบันสำหรับ macOS
  • เรียกใช้ Install Certificates.command ที่ให้มาจากโฟลเดอร์ Python ในโฟลเดอร์แอปพลิเคชันเพื่อติดตั้งรายการใบรับรองรูทที่เชื่อถือได้ (cert.pem) สำหรับรันไทม์ Python แทนที่ VERSION ด้วยเวอร์ชัน Python ที่ติดตั้งไว้ (เช่น 3.8) ดังนี้
    sudo "/Applications/Python VERSION/Install Certificates.command"

DNS สาธารณะของ Google ทำงานบนซอฟต์แวร์โอเพนซอร์ส เช่น BIND ใช่ไหม

DNS สาธารณะของ Google คือการใช้งานมาตรฐาน DNS ของ Google เอง

มีแผนที่จะเผยแพร่โค้ด DNS สาธารณะของ Google เป็นซอฟต์แวร์โอเพนซอร์สหรือไม่

ขณะนี้ยังไม่มีแผนที่จะเปิดซอร์สโค้ด Google Public DNS แต่เราได้ให้รายละเอียดเกี่ยวกับขั้นตอนทั้งหมดที่ได้ทำเพื่อเพิ่มความเร็ว ความปลอดภัย และการปฏิบัติตามมาตรฐานต่างๆ แล้ว

DNS สาธารณะของ Google รองรับ IPv6 ไหม

Google Public DNS มีที่อยู่ IPv6 สำหรับคำขอขาเข้าจากไคลเอ็นต์ที่มีการเชื่อมต่อ IPv6 และตอบสนองคำขอทั้งหมดสำหรับที่อยู่ IPv6 โดยจะแสดงระเบียน AAAA หากมี เรารองรับเนมเซิร์ฟเวอร์ที่เชื่อถือได้สำหรับ IPv6 เท่านั้นอย่างเต็มรูปแบบ ที่อยู่โปรแกรมแก้ไข DNS ของ IPv6 มีอยู่ในวิธีการเริ่มต้นใช้งาน DNS สาธารณะของ Google

โปรดทราบว่าคุณอาจไม่เห็นผลการค้นหา IPv6 สำหรับเว็บไซต์ของ Google Google จะแสดงระเบียน AAAA แก่ไคลเอ็นต์ที่มีการเชื่อมต่อ IPv6 ที่ดีเท่านั้นเพื่อเพิ่มประสิทธิภาพประสบการณ์ของผู้ใช้ นโยบายนี้ไม่เกี่ยวข้องกับ DNS สาธารณะของ Google แต่อย่างใด และบังคับใช้โดยเนมเซิร์ฟเวอร์ที่เชื่อถือได้ของ Google ดูข้อมูลเพิ่มเติมได้ที่หน้า Google ผ่าน IPv6

สำหรับเครือข่ายและระบบที่ใช้ IPv6 เท่านั้น คุณสามารถใช้ Google Public DNS64 เพื่อรับระเบียน AAAA ที่สังเคราะห์สำหรับชื่อโดเมนที่มีระเบียน A แต่ไม่มีระเบียน AAAA ระเบียน AAAA ที่สังเคราะห์เหล่านี้จะส่งไคลเอ็นต์ที่ใช้ IPv6 เท่านั้นไปยังเกตเวย์ NAT64 โดยใช้คำนำหน้า IPv6 ที่รู้จักกันดีซึ่งสงวนไว้สำหรับบริการ NAT64 เพียงกําหนดค่าระบบตามวิธีการเริ่มต้นใช้งาน โดยแทนที่ที่อยู่โปรแกรมแก้ไขด้วยการกําหนดค่า DNS64 IPv6

DNS สาธารณะของ Google รองรับโปรโตคอล DNSSEC ไหม

Google Public DNS เป็นรีโซลเวอร์ที่คำนึงถึงความปลอดภัยและมีการตรวจสอบความถูกต้อง ระบบจะตรวจสอบการตอบกลับทั้งหมดจากโซน DNSSEC ที่ลงนาม เว้นแต่ว่าไคลเอ็นต์จะตั้งค่า Flag CD ในคำขอ DNS เพื่อปิดใช้การตรวจสอบอย่างชัดเจน

ฉันจะทราบได้อย่างไรว่าใช้ DNSSEC อยู่หรือไม่

คุณทำการทดสอบง่ายๆ ได้โดยไปที่ http://www.dnssec-failed.org/ เว็บไซต์นี้ได้รับการกําหนดค่าให้แสดงข้อผิดพลาด DNS โดยเฉพาะเนื่องจากเชนการตรวจสอบสิทธิ์ใช้งานไม่สมบูรณ์ หากไม่ได้รับข้อผิดพลาด แสดงว่าคุณไม่ได้ใช้ DNSSEC

DNS สาธารณะของ Google จัดการการค้นหาที่ตรวจสอบ DNSSEC ไม่สำเร็จอย่างไร

หาก Google Public DNS ไม่สามารถตรวจสอบการตอบกลับได้ (เนื่องจากการกำหนดค่าที่ไม่ถูกต้อง ระเบียน RRSIG ขาดหายไปหรือไม่ถูกต้อง ฯลฯ) ระบบจะแสดงการตอบกลับข้อผิดพลาด (SERVFAIL) แทน อย่างไรก็ตาม หากผลกระทบมีนัยสำคัญ (เช่น โดเมนที่ได้รับความนิยมสูงไม่ผ่านการตรวจสอบ) เราอาจปิดใช้การตรวจสอบความถูกต้องในโซนชั่วคราวจนกว่าปัญหาจะได้รับการแก้ไข

ฉันจะทราบสาเหตุที่โดเมนที่ระบุไม่ผ่านการตรวจสอบ DNSSEC ได้อย่างไร

เครื่องมือวิเคราะห์ DNS ของ Verisign Labs และ DNSViz ของ Sandia National Laboratories เป็นเครื่องมือแสดงภาพ DNSSEC 2 รายการที่แสดงเชนการตรวจสอบสิทธิ์ DNSSEC สำหรับโดเมนใดก็ได้ ซึ่งจะแสดงตำแหน่งที่เกิดความผิดพลาดและเป็นประโยชน์ในการค้นหาแหล่งที่มาของปัญหา DNSSEC

DNS สาธารณะของ Google แสดงข้อมูลเก่า ฉันจะบังคับให้รีเฟรชข้อมูลได้ไหม

คุณสามารถใช้เครื่องมือล้างแคชเพื่อรีเฟรชแคช DNS สาธารณะของ Google สำหรับระเบียนประเภททั่วไปและชื่อโดเมนส่วนใหญ่ คุณไม่จำเป็นต้องพิสูจน์ความเป็นเจ้าของโดเมนเพื่อล้างโดเมน แต่ต้องแก้ปัญหา reCAPTCHA ที่จำกัดการละเมิดบริการอัตโนมัติ

การล้างข้อมูลประเภทระเบียนสำหรับโดเมนที่คุณจดทะเบียนหรือได้รับมอบสิทธิ์ย่อยด้วยระเบียน NS ไม่เพียงล้างการตอบกลับที่แคชไว้ของประเภทนั้นๆ แต่ยังล้างข้อมูลการมอบสิทธิ์เกี่ยวกับเนมเซิร์ฟเวอร์ของโดเมนนั้นด้วย เมื่อคุณเพิ่งเปลี่ยนเนมเซิร์ฟเวอร์ (โดยเปลี่ยนผู้จดทะเบียนหรือผู้ให้บริการโฮสติ้ง DNS) คุณต้องทำเช่นนี้ก่อนล้างข้อมูลโดเมนย่อย เช่น www เพื่อไม่ให้ระบบรีเฟรชโดเมนย่อยจากข้อมูลที่ล้าสมัยในเซิร์ฟเวอร์ DNS เดิม

หาก Google Public DNS แสดงผลลัพธ์ที่มีระเบียน CNAME ที่ล้าสมัย คุณจะต้องล้างประเภทระเบียน CNAME สำหรับโดเมน CNAME แต่ละรายการ โดยเริ่มจาก CNAME รายการสุดท้ายในเชน แล้วย้อนกลับไปยังชื่อที่ค้นหา หลังจากล้าง CNAME ทั้งหมดแล้ว ให้ล้างชื่อที่ค้นหาด้วยประเภทระเบียนใดก็ได้ที่ตอบกลับด้วย CNAME ที่ล้าสมัย

การดำเนินการล้างข้อมูลมีข้อจำกัดบางประการ ดังนี้

  • โดเมนที่ใช้ EDNS Client Subnet (ECS) สําหรับการระบุตําแหน่งทางภูมิศาสตร์จะล้างไม่ได้ โดเมนที่ใช้ ECS ให้ตั้งค่า TTL สําหรับระเบียนที่เปิดใช้ ECS ให้สั้นพอ (15 นาทีหรือน้อยกว่า) เพื่อที่คุณจะได้ไม่ต้องล้างระเบียน

  • วิธีเดียวที่จะล้างโดเมนย่อยทั้งหมดหรือระเบียนทุกประเภทของชื่อโดเมนก็คือการล้างระเบียนแต่ละประเภทสำหรับชื่อโดเมนแต่ละชื่อที่ต้องการล้างออก หากไม่สะดวก คุณก็รอให้ TTL ของระเบียนหมดอายุได้เสมอ (โดยทั่วไป TTL จะจำกัดไว้ที่ 6 ชั่วโมง แม้ว่า TTL จริงจะนานกว่านั้นก็ตาม)

  • หากต้องการล้างชื่อโดเมนสากล เช่น пример.example ให้ใช้รูปแบบ Punycode (xn‑‑e1afmkfd.example สำหรับตัวอย่างข้างต้น) โดเมนที่มีอักขระอื่นนอกเหนือจากตัวอักษร ตัวเลข ขีดกลาง หรือขีดล่าง ASCII จะล้างไม่ได้

DNS สาธารณะของ Google รักษาความปลอดภัยในสิ่งที่เรียกว่า "Hop สุดท้าย" โดยการเข้ารหัสการสื่อสารกับไคลเอ็นต์ไหม

การรับส่งข้อมูล DNS แบบดั้งเดิมจะส่งผ่าน UDP หรือ TCP โดยไม่เข้ารหัส นอกจากนี้ เรายังมี DNS over TLS และ DNS over HTTPS ซึ่งเข้ารหัสการรับส่งข้อมูลระหว่างไคลเอ็นต์กับ DNS สาธารณะของ Google คุณลองใช้งานได้ที่ https://dns.google

เหตุใดเราจึงต้องใช้ DNS-over-HTTPS ในเมื่อมี DNSSEC อยู่แล้ว

DNS-over-HTTPS และ DNSSEC ทำงานร่วมกันได้ DNS สาธารณะของ Google ใช้ DNSSEC เพื่อตรวจสอบสิทธิ์การตอบกลับจากเนมเซิร์ฟเวอร์ทุกครั้งที่เป็นไปได้ อย่างไรก็ตาม หากต้องการตรวจสอบสิทธิ์การตอบกลับ UDP หรือ TCP แบบดั้งเดิมจาก Google Public DNS อย่างปลอดภัย ไคลเอ็นต์จะต้องตรวจสอบความถูกต้องของ DNSSEC ซ้ำด้วยตนเอง ซึ่งปัจจุบันมีรีโซลเวอร์ไคลเอ็นต์เพียงไม่กี่รายที่ใช้วิธีนี้ DNS-over-HTTPS จะเข้ารหัสการรับส่งข้อมูลระหว่างรีโซลเวอร์ Stub กับ Google Public DNS และเสริม DNSSEC เพื่อให้การค้นหา DNS ที่ตรวจสอบสิทธิ์จากต้นทางถึงปลายทาง

มีเครื่องมือที่สามารถใช้ทดสอบประสิทธิภาพของ DNS สาธารณะของ Google เทียบกับบริการ DNS อื่นๆ ไหม

มีเครื่องมือมากมายที่พร้อมให้ใช้งานโดยไม่มีค่าใช้จ่ายซึ่งคุณใช้วัดเวลาในการตอบสนองของ Google Public DNS ได้ เราขอแนะนําให้ใช้ Namebench ไม่ว่าคุณจะใช้เครื่องมือใด คุณควรเรียกใช้เครื่องมือกับโดเมนจำนวนมาก (มากกว่า 5, 000 รายการ) เพื่อให้ได้ผลลัพธ์ที่มีนัยสำคัญทางสถิติ แม้ว่าการทดสอบจะใช้เวลานานกว่า แต่การใช้โดเมนอย่างน้อย 5,000 รายการจะช่วยให้มั่นใจได้ว่าความแปรปรวนเนื่องจากเวลาในการตอบสนองของเครือข่าย (การสูญเสียแพ็กเก็ตและการส่งใหม่) จะลดลง และแคชชื่อขนาดใหญ่ของ Google Public DNS จะได้รับการใช้งานอย่างละเอียด

หากต้องการตั้งค่าจำนวนโดเมนใน Namebench ให้ใช้ตัวเลือก GUI จํานวนการทดสอบหรือ Flag บรรทัดคําสั่ง -t ดูข้อมูลเพิ่มเติมในเอกสารประกอบของ Namebench

เมื่อฉันเรียกใช้ ping หรือ traceroute กับโปรแกรมแก้ไข DNS สาธารณะของ Google เวลาในการตอบสนองจะนานกว่าบริการอื่นๆ หมายความว่า DNS สาธารณะของ Google จะช้ากว่าเสมอใช่ไหม

นอกจากเวลาในการส่ง Ping แล้ว คุณยังต้องพิจารณาเวลาเฉลี่ยในการแก้ไขชื่อด้วย ตัวอย่างเช่น หาก ISP ของคุณมีเวลาในการตอบกลับของคำสั่ง ping เท่ากับ 20 มิลลิวินาที แต่เวลาในการแก้ไขชื่อโดยเฉลี่ยเท่ากับ 500 มิลลิวินาที เวลาในการตอบกลับโดยเฉลี่ยโดยรวมคือ 520 มิลลิวินาที หาก Google Public DNS มีเวลาในการตอบกลับของคำสั่ง ping เท่ากับ 300 มิลลิวินาที แต่แก้ไขชื่อจำนวนมากได้ใน 1 มิลลิวินาที เวลาในการตอบกลับโดยเฉลี่ยโดยรวมคือ 301 มิลลิวินาที เราขอแนะนำให้คุณทดสอบการแก้ไขชื่อของโดเมนจํานวนมากเพื่อให้ได้การเปรียบเทียบที่ดีขึ้น

DNS สาธารณะของ Google ทำงานร่วมกับตำแหน่งทางภูมิศาสตร์ของ CDN อย่างไร

เว็บไซต์หลายแห่งที่ให้บริการมัลติมีเดียแบบดาวน์โหลดหรือสตรีมจะโฮสต์เนื้อหาด้วยเครือข่ายการกระจายเนื้อหา (CDN) ของบุคคลที่สามซึ่งอิงตาม DNS เช่น Akamai เมื่อโปรแกรมแก้ไข DNS ค้นหาเนมเซิร์ฟเวอร์ที่เชื่อถือได้สําหรับที่อยู่ IP ของ CDN เนมเซิร์ฟเวอร์จะแสดงที่อยู่ที่อยู่ใกล้ที่สุด (ตามระยะทางของเครือข่าย) กับโปรแกรมแก้ไข ไม่ใช่ผู้ใช้ ในบางกรณี รีโซลเวอร์ที่อิงตาม ISP และรีโซลเวอร์สาธารณะ เช่น Google Public DNS อาจไม่ได้อยู่ใกล้กับผู้ใช้ ในกรณีดังกล่าว การเรียกดูอาจช้าลงพอสมควร DNS สาธารณะของ Google ไม่ได้แตกต่างจากผู้ให้บริการ DNS รายอื่นๆ ในแง่นี้

DNS สาธารณะของ Google ได้ทำให้เซิร์ฟเวอร์ใช้งานได้ทั่วโลกเพื่อช่วยลดระยะห่างระหว่างเซิร์ฟเวอร์ DNS กับผู้ใช้ โดยเฉพาะอย่างยิ่ง ผู้ใช้ในยุโรปควรได้รับการนำทางไปยังเซิร์ฟเวอร์เนื้อหา CDN ในยุโรป ผู้ใช้ในเอเชียควรได้รับการนำทางไปยังเซิร์ฟเวอร์ CDN ในเอเชีย และผู้ใช้ในสหรัฐอเมริกาฝั่งตะวันออก กลาง และตะวันตกควรได้รับการนำทางไปยังเซิร์ฟเวอร์ CDN ในภูมิภาคดังกล่าว นอกจากนี้ เรายังได้เผยแพร่ข้อมูลนี้เพื่อช่วย CDN ให้แสดงผลลัพธ์ DNS ที่ดีสำหรับผู้ใช้มัลติมีเดีย

นอกจากนี้ Google Public DNS ยังใช้โซลูชันทางเทคนิคที่เรียกว่า EDNS Client Subnet ดังที่อธิบายไว้ใน RFC ด้วย ซึ่งจะช่วยให้โปรแกรมแปลส่งที่อยู่ IP บางส่วนของลูกค้า (24/56 บิตแรกหรือน้อยกว่าสำหรับ IPv4/IPv6 ตามลำดับ) เป็น IP ต้นทางในข้อความ DNS เพื่อให้เซิร์ฟเวอร์ชื่อแสดงผลลัพธ์ที่เพิ่มประสิทธิภาพตามตำแหน่งของผู้ใช้ ไม่ใช่ตำแหน่งของโปรแกรมแปล

ความเป็นส่วนตัว

Google จะบันทึกข้อมูลใดบ้างเมื่อฉันใช้บริการ DNS สาธารณะของ Google

หน้าความเป็นส่วนตัวของ DNS สาธารณะของ Google มีรายการข้อมูลที่รวบรวมไว้อย่างครบถ้วน DNS สาธารณะของ Google เป็นไปตามนโยบายความเป็นส่วนตัวหลักของ Google ซึ่งมีอยู่ในศูนย์ความเป็นส่วนตัว

ระบบจะบันทึกที่อยู่ IP ของไคลเอ็นต์เป็นการชั่วคราวเท่านั้น (ถูกลบภายใน 1 หรือ 2 วัน) แต่ข้อมูลเกี่ยวกับ ISP และตำแหน่งระดับเมือง/เมืองใหญ่จะเก็บรักษาไว้นานขึ้นเพื่อวัตถุประสงค์ในการทำให้บริการของเราเร็วขึ้น ดีขึ้น และปลอดภัยมากขึ้น

มีการเก็บข้อมูลใดไว้กับบัญชี Google ของฉันไหม

ไม่มีข้อมูลที่จัดเก็บไว้เชื่อมโยงกับบัญชี Google ใดๆ

Google แชร์ข้อมูลที่เก็บรวบรวมจากบริการ DNS สาธารณะของ Google กับบุคคลภายนอก Google หรือไม่

ไม่ ยกเว้นในบางกรณีตามที่อธิบายไว้ในนโยบายความเป็นส่วนตัวของ Google เช่น กระบวนการทางกฎหมายและคำขอของรัฐบาลที่บังคับใช้ได้ (ดูรายงานเพื่อความโปร่งใสของ Google เกี่ยวกับคำขอข้อมูลผู้ใช้ด้วย)

Google เชื่อมโยงหรือรวมข้อมูลจากบันทึกชั่วคราวหรือถาวรกับข้อมูลส่วนบุคคลใดๆ ที่ฉันให้ Google สำหรับบริการอื่นๆ หรือไม่

ตามที่ได้ระบุไว้ในหน้าความเป็นส่วนตัว เราไม่รวมหรือเชื่อมโยงข้อมูลบันทึกในลักษณะนี้