Questions fréquentes

Général

Qu'est-ce que le DNS public de Google ?

Google Public DNS est un service de résolution de système de noms de domaine (DNS) mondial et sans frais que vous pouvez utiliser en remplacement de votre fournisseur DNS actuel.

Pourquoi Google travaille-t-il sur un service DNS ?

Nous pensons qu'une infrastructure DNS plus rapide et plus sûre pourrait améliorer considérablement l'expérience de navigation sur le Web. Le DNS public de Google a été amélioré à de nombreux niveaux : vitesse, sécurité et validité des résultats. Nous avons partagé ces améliorations dans notre documentation pour contribuer à une discussion en cours au sein de la communauté Web.

Puis-je utiliser Google Public DNS pour héberger mon nom de domaine ?

Google Public DNS n'est pas un service d'hébergement DNS faisant autorité et ne peut pas être utilisé comme tel. Si vous recherchez un serveur de noms primaire programmable et à fort volume utilisant l'infrastructure de Google, essayez Google Cloud DNS.

Le DNS public de Google permet-il de bloquer ou de filtrer les sites indésirables ?

Google Public DNS est un serveur de résolution et de mise en cache DNS. Il n'effectue aucun blocage ni filtrage, sauf pour certains domaines dans de rares cas, où :

  • nous pensons que cela est nécessaire pour protéger les utilisateurs de Google contre les menaces de sécurité.
  • nous sommes légalement tenus de bloquer un ou plusieurs domaines spécifiques. (Pour en savoir plus, consultez la page Blocage.)

Toutefois, nous pensons que la fonctionnalité de blocage est généralement mieux gérée par le client. Si vous souhaitez activer cette fonctionnalité, vous pouvez envisager d'installer une application côté client ou un module complémentaire de navigateur à cet effet.

Existe-t-il des dépendances entre produits et le DNS public de Google ?

Le DNS public de Google est un service indépendant.

Ai-je besoin d'un compte Google pour utiliser le DNS public de Google ?

Aucun compte n'est requis pour utiliser le DNS public de Google.

En quoi le DNS public de Google est-il différent du service DNS de mon FAI ou d'autres résolveurs DNS ouverts ? Comment savoir si la qualité s'est améliorée ?

Les résolveurs ouverts et votre FAI proposent tous des services de résolution DNS. Nous vous invitons à essayer Google Public DNS comme résolveur DNS principal ou secondaire, en plus de tout autre service DNS alternatif. De nombreux éléments sont à prendre en compte lorsque vous identifiez un résolveur DNS qui vous convient, comme la vitesse, la fiabilité, la sécurité et la validité des réponses. Contrairement au DNS public de Google, certains FAI et résolveurs ouverts bloquent, filtrent ou redirigent les réponses DNS à des fins commerciales. Consultez également la réponse à la question Les DNS publics de Google permettent-ils de bloquer ou de filtrer les sites indésirables ?

Comment Google Public DNS gère-t-il les domaines inexistants ?

Si vous envoyez une requête pour un nom de domaine qui n'existe pas, le DNS public de Google renvoie toujours un enregistrement NXDOMAIN, conformément aux normes du protocole DNS. Le navigateur doit afficher cette réponse comme une erreur DNS. Si, au lieu de cela, vous recevez une réponse autre qu'un message d'erreur (par exemple, si vous êtes redirigé vers une autre page), cela peut être dû aux raisons suivantes :

  • Une application côté client, telle qu'un plug-in de navigateur, affiche une page alternative pour un domaine inexistant.
  • Certains FAI peuvent intercepter et remplacer toutes les réponses NXDOMAIN par des réponses qui mènent à leurs propres serveurs. Si vous craignez que votre FAI intercepte les requêtes ou les réponses du DNS public de Google, contactez-le.

Le DNS public de Google sera-t-il utilisé pour diffuser des annonces à l'avenir ?

Nous nous engageons à préserver l'intégrité du protocole DNS. Le DNS public de Google ne renverra jamais l'adresse d'un ad server pour un domaine inexistant.

Qu'est-ce que DNS-over-HTTPS (DoH) ?

Résolution DNS via une connexion HTTPS chiffrée. DNS-over-HTTPS améliore considérablement la confidentialité et la sécurité entre un résolveur stub et un résolveur récursif, et complète DNSSEC pour fournir des recherches DNS authentifiées de bout en bout.

Utilisation et assistance

J'utilise actuellement un autre service DNS. Puis-je également utiliser le DNS public de Google ?

Vous pouvez définir le DNS public de Google comme résolveur DNS principal ou secondaire, en plus de votre résolveur DNS actuel. N'oubliez pas que les systèmes d'exploitation traitent les résolveurs DNS différemment : certains préfèrent votre résolveur DNS principal et n'utilisent le résolveur secondaire que si le résolveur principal ne répond pas, tandis que d'autres utilisent chacun des résolveurs de manière séquentielle.

Si la sécurité ou le filtrage diffèrent entre les résolveurs configurés, vous obtenez le niveau de sécurité ou de filtrage le plus faible de tous les résolveurs. Le filtrage NXDOMAIN ou la redirection pour bloquer des pages peuvent parfois fonctionner, mais SERVFAIL ne bloque pas les domaines, sauf si tous les résolveurs renvoient SERVFAIL.

Le DNS public de Google convient-il à tous les types d'appareils connectés à Internet ?

Vous pouvez utiliser Google Public DNS sur n'importe quel appareil réseau conforme aux normes. Si vous rencontrez des problèmes avec le DNS public de Google, veuillez nous en informer.

Puis-je exécuter le DNS public de Google sur l'ordinateur de mon bureau ?

Certains bureaux disposent de réseaux privés qui vous permettent d'accéder à des domaines auxquels vous ne pouvez pas accéder en dehors du travail. L'utilisation de Google Public DNS peut limiter votre accès à ces domaines privés. Veuillez consulter les règles de votre service informatique avant d'utiliser le DNS public de Google sur l'ordinateur de votre bureau.

Dans quels pays Google Public DNS est-il disponible ?

Il est disponible pour les internautes du monde entier, mais votre expérience peut varier considérablement en fonction de votre emplacement spécifique.

Le DNS public de Google fonctionne-t-il avec tous les FAI ?

Le DNS public de Google devrait fonctionner avec la plupart des FAI, à condition que vous ayez accès aux paramètres DNS de votre réseau.

Dois-je utiliser les deux adresses IP du DNS public de Google ?

Vous pouvez utiliser Google comme service principal en utilisant simplement l'une des adresses IP. Toutefois, veillez à ne pas spécifier la même adresse pour les serveurs principal et secondaire.

L'ordre dans lequel je spécifie les adresses IP a-t-il de l'importance ?

L'ordre n'a pas d'importance. Chacune de ces adresses IP peut être votre serveur de noms principal ou secondaire.

Quel est le SLA du service ?

Aucun contrat de niveau de service n'est appliqué au service Google Public DNS sans frais.

Je gère un FAI. Puis-je rediriger mes utilisateurs vers le DNS public de Google ?

Les FAI qui souhaitent utiliser le DNS public de Google doivent suivre les instructions pour les FAI afin de déterminer s'ils doivent effectuer une action avant d'envoyer des requêtes au DNS public de Google.

Comment puis-je obtenir l'aide de l'équipe Google Public DNS ?

Nous vous recommandons de rejoindre nos groupes Google pour recevoir des informations utiles de l'équipe et poser vos questions. Si vous rencontrez un problème et que vous souhaitez le signaler, veuillez consulter Signaler des problèmes pour connaître la procédure à suivre.

Technique

Comment Google Public DNS sait-il où envoyer mes requêtes ?

Le routage Anycast dirige vos requêtes vers le serveur DNS public Google le plus proche. Pour en savoir plus sur le routage anycast, consultez l'article Wikipédia.

Le DNS public de Google utilise les enregistrements de serveur de noms (NS) publiés dans la zone racine DNS et les zones de domaines de premier niveau pour trouver les noms et les adresses des serveurs DNS faisant autorité pour n'importe quel domaine. Certains de ces serveurs de noms utilisent également le routage anycast.

Où se trouvent actuellement vos serveurs ?

Les serveurs DNS publics de Google sont disponibles dans le monde entier. Il existe deux réponses à cette question : l'une pour les clients et l'autre pour les serveurs DNS à partir desquels Google Public DNS obtient les réponses qu'il renvoie aux clients.

Lorsque les clients envoient des requêtes au DNS public de Google, ils sont redirigés vers l'emplacement le plus proche qui annonce l'adresse anycast utilisée (8.8.8.8, 8.8.4.4 ou l'une des adresses IPv6 de 2001:4860:4860::). Les emplacements spécifiques qui annoncent ces adresses anycast changent en fonction des conditions du réseau et de la charge du trafic. Ils incluent la quasi-totalité des centres de données principaux et des points de présence (PoP) Edge du réseau Google Edge.

Le DNS public de Google envoie des requêtes aux serveurs faisant autorité à partir des centres de données principaux et des emplacements des régions Google Cloud. Google publie une liste des plages d'adresses IP que le DNS public de Google peut utiliser pour interroger les serveurs DNS faisant autorité (toutes les plages de la liste ne sont pas utilisées). Vous pouvez l'utiliser pour la géolocalisation des requêtes DNS sans données EDNS Client Subnet (ECS), et pour configurer des ACL afin d'autoriser des taux de requêtes plus élevés à partir du DNS public de Google.

En plus de ces questions fréquentes, Google publie également la liste sous forme d'enregistrement TXT DNS. Google met à jour les deux sources chaque semaine en ajoutant, en modifiant et en supprimant des informations. Chaque entrée de plage d'adresses IP inclut le code IATA de l'aéroport le plus proche. L'automatisation des données GeoIP ou des LCA doit obtenir ces données via DNS, et non en les récupérant sur cette page Web (voir l'exemple ci-dessous).

Emplacements des plages d'adresses IP utilisées par le DNS public Google pour envoyer des requêtes

34.64.0.0/24 icn
34.64.1.0/24 icn
34.64.2.0/24 icn
34.101.0.0/24 cgk
34.101.1.0/24 cgk
34.101.2.0/24 cgk
34.116.32.0/24 tlv
34.153.64.0/25 dia
34.153.64.128/26 dia
34.153.64.192/26 dia
34.153.65.0/25 dia
34.153.65.128/26 dia
34.153.65.192/26 dmm
34.153.66.0/24 dmm
74.114.28.0/26 sin
74.114.28.64/26 bkk
74.114.28.128/26 hdf
74.114.28.192/26 iad
74.114.29.0/26 chs
74.114.29.64/26 bkk
74.114.29.128/26 lhr
74.114.29.192/26 dfw
74.114.30.0/26 bkk
74.114.30.64/26 hdf
74.114.30.128/25 hdf
74.114.31.0/26 cmh
74.114.31.64/26 ckv
74.114.31.128/26 sin
74.114.31.192/26 cmh
74.125.16.128/26 bom
74.125.16.192/26 yyz
74.125.17.128/26 cbf
74.125.17.192/26 dfw
74.125.18.0/25 iad
74.125.18.128/26 syd
74.125.18.192/26 lhr
74.125.19.0/25 mrn
74.125.19.128/25 yyz
74.125.40.0/25 mrn
74.125.40.128/26 lhr
74.125.40.192/26 rno
74.125.41.0/24 tpe
74.125.42.0/24 atl
74.125.43.0/25 tul
74.125.43.128/25 lhr
74.125.44.0/24 mrn
74.125.45.0/24 tul
74.125.46.0/24 lpp
74.125.47.0/24 bru
74.125.72.0/24 cbf
74.125.73.0/24 bru
74.125.74.0/24 lpp
74.125.75.0/24 chs
74.125.76.0/24 cbf
74.125.77.0/24 chs
74.125.78.0/24 chs
74.125.79.0/24 lpp
74.125.80.0/24 dls
74.125.81.0/24 dub
74.125.92.0/24 mrn
74.125.112.0/24 lpp
74.125.113.0/24 cbf
74.125.114.128/26 lpp
74.125.114.192/26 grq
74.125.115.0/24 tul
74.125.177.0/24 atl
74.125.178.0/24 bom
74.125.179.0/25 cbf
74.125.179.128/26 hkg
74.125.179.192/26 cbf
74.125.180.0/24 chs
74.125.181.0/25 bru
74.125.181.128/26 lax
74.125.181.192/26 grq
74.125.182.0/24 cbf
74.125.183.0/24 cbf
74.125.184.0/24 chs
74.125.185.0/25 chs
74.125.185.128/26 tul
74.125.185.192/26 bll
74.125.186.0/25 dls
74.125.186.128/26 cbf
74.125.186.192/26 tpe
74.125.187.128/26 fra
74.125.187.192/26 las
74.125.191.0/24 tul
172.217.32.0/25 lhr
172.217.32.128/26 sin
172.217.32.192/26 mel
172.217.33.0/25 syd
172.217.33.128/25 fra
172.217.34.0/26 fra
172.217.34.64/26 bom
172.217.34.128/26 del
172.217.34.192/26 bom
172.217.35.0/26 gru
172.217.35.64/26 lhr
172.217.35.128/26 gru
172.217.35.192/26 cbf
172.217.36.0/24 atl
172.217.37.0/25 gru
172.217.37.128/26 lpp
172.217.37.192/26 cbf
172.217.38.0/25 bom
172.217.38.128/26 tul
172.217.38.192/26 cgk
172.217.39.128/26 scl
172.217.39.192/26 tul
172.217.40.0/25 grq
172.217.40.128/25 las
172.217.41.0/25 grq
172.217.41.128/26 cbf
172.217.41.192/26 bru
172.217.42.0/25 tpe
172.217.42.128/26 cmh
172.217.42.192/26 atl
172.217.43.0/25 yul
172.217.43.128/26 sin
172.217.43.192/26 tpe
172.217.44.0/25 yul
172.217.44.128/26 fra
172.217.44.192/26 sin
172.217.45.0/25 yul
172.217.45.128/25 fra
172.217.46.0/24 dls
172.217.47.0/25 sin
172.217.47.128/25 lhr
172.217.96.0/26 grq
172.217.96.64/26 cbf
172.217.96.128/25 bru
172.217.97.0/26 sin
172.217.97.64/26 mci
172.217.97.128/25 mel
172.217.98.0/24 yul
172.217.106.0/25 cmh
172.217.106.128/25 chs
172.217.107.0/26 iad
172.217.107.64/26 cbf
172.217.107.128/25 dls
172.217.108.0/24 cid
172.217.109.0/25 mel
172.217.109.128/26 auz
172.217.109.192/26 nrt
172.217.110.0/25 phx
172.217.110.128/25 tul
172.217.111.128/26 auz
172.217.111.192/26 scl
172.253.0.0/25 lax
172.253.0.128/25 mel
172.253.1.0/25 lax
172.253.1.128/26 waw
172.253.1.192/26 fra
172.253.2.0/25 lax
172.253.2.128/26 fra
172.253.2.192/26 mad
172.253.3.0/25 nrt
172.253.3.128/26 lbg
172.253.3.192/26 cbf
172.253.4.0/25 hkg
172.253.4.128/25 lbg
172.253.5.0/25 hkg
172.253.5.128/25 mad
172.253.6.0/25 hkg
172.253.6.128/25 nrt
172.253.7.0/25 chs
172.253.7.128/26 nrt
172.253.7.192/26 grq
172.253.8.0/25 iad
172.253.8.128/26 iad
172.253.8.192/26 icn
172.253.9.0/25 iad
172.253.9.128/26 atl
172.253.9.192/26 lax
172.253.10.0/25 iad
172.253.10.128/25 fra
172.253.11.0/25 zrh
172.253.11.128/26 cmh
172.253.11.192/26 grq
172.253.12.0/25 zrh
172.253.12.128/25 mil
172.253.13.0/25 kix
172.253.13.128/26 mil
172.253.13.192/26 waw
172.253.14.0/25 zrh
172.253.14.128/26 cmh
172.253.14.192/26 cgk
172.253.15.0/25 kix
172.253.15.128/26 bom
172.253.15.192/26 chs
172.253.80.0/26 tul
172.253.80.64/26 dfw
172.253.80.128/26 aus
172.253.80.192/26 nrt
172.253.81.0/26 lnk
172.253.81.64/26 dfw
172.253.81.128/26 aus
172.253.81.192/26 phx
172.253.82.0/26 lhr
172.253.82.64/26 cmh
172.253.82.128/26 rno
172.253.82.192/26 grq
172.253.83.0/26 hou
172.253.83.64/26 cbf
172.253.83.128/26 qro
172.253.83.192/26 lpp
172.253.84.0/26 fwa
172.253.84.64/26 rno
172.253.84.128/26 cmh
172.253.84.192/26 sin
172.253.85.0/26 dfw
172.253.85.64/26 cbf
172.253.85.128/25 cbf
172.253.86.0/25 cbf
172.253.86.128/27 lpp
172.253.86.160/27 scl
172.253.86.192/26 lpp
172.253.87.0/26 lpp
172.253.87.64/26 tul
172.253.87.128/25 tul
172.253.88.0/26 tul
172.253.88.64/26 mrn
172.253.88.128/26 mrn
172.253.88.192/27 sin
172.253.88.224/27 tpe
172.253.89.0/27 tpe
172.253.89.32/27 chs
172.253.89.64/26 chs
172.253.89.128/26 chs
172.253.89.192/27 chs
172.253.89.224/27 bru
172.253.90.0/26 bru
172.253.90.64/26 atl
172.253.90.128/26 atl
172.253.90.192/26 qro
172.253.91.0/26 yul
172.253.91.64/26 hou
172.253.91.128/26 iad
172.253.91.192/26 las
172.253.92.0/26 rno
172.253.92.64/26 gru
172.253.92.128/26 bru
172.253.92.192/26 tul
172.253.93.0/26 sin
172.253.93.64/26 lnk
172.253.93.128/26 syd
172.253.93.192/26 chs
172.253.94.0/26 ske
172.253.94.64/26 ckv
172.253.94.128/25 arn
172.253.95.0/25 cmh
172.253.95.128/26 lpp
172.253.95.192/26 grq
172.253.184.0/24 auz
172.253.185.0/25 icn
172.253.185.128/25 mrn
172.253.186.0/24 iad
172.253.187.0/24 fwa
172.253.192.0/24 cbf
172.253.193.0/25 kix
172.253.193.128/26 slc
172.253.193.192/26 fra
172.253.194.128/26 cbf
172.253.194.192/26 lhr
172.253.195.128/26 fra
172.253.195.192/26 iad
172.253.196.0/25 cbf
172.253.196.128/26 tul
172.253.196.192/26 slc
172.253.197.0/25 fra
172.253.197.128/26 lbg
172.253.197.192/26 bom
172.253.198.128/26 dfw
172.253.198.192/26 kix
172.253.199.0/25 fra
172.253.199.128/26 kix
172.253.199.192/26 cbf
172.253.200.128/26 slc
172.253.200.192/26 cgk
172.253.201.0/25 syd
172.253.201.128/25 tlv
172.253.202.0/24 bll
172.253.204.0/25 syd
172.253.204.128/25 bom
172.253.205.0/24 lhr
172.253.206.0/24 waw
172.253.209.0/25 ckv
172.253.209.128/25 chs
172.253.210.0/24 iad
172.253.211.0/25 sin
172.253.211.128/26 icn
172.253.211.192/26 bom
172.253.212.0/25 tul
172.253.212.128/26 scl
172.253.212.192/26 chs
172.253.213.0/25 iad
172.253.213.128/26 del
172.253.213.192/26 dmm
172.253.214.0/25 iad
172.253.214.128/26 cbf
172.253.214.192/26 fra
172.253.215.0/25 bru
172.253.215.128/26 bom
172.253.215.192/26 sin
172.253.216.0/25 chs
172.253.216.128/26 sin
172.253.216.192/26 trn
172.253.217.0/25 tul
172.253.217.128/25 trn
172.253.218.0/25 uos
172.253.218.128/26 syd
172.253.218.192/26 cbf
172.253.219.0/25 scl
172.253.219.128/26 chs
172.253.219.192/26 gru
172.253.220.0/25 bom
172.253.220.128/26 scl
172.253.220.192/26 tul
172.253.221.0/25 cbf
172.253.221.128/26 iad
172.253.221.192/26 bom
172.253.222.0/25 slc
172.253.222.128/26 cmh
172.253.222.192/26 bom
172.253.223.0/25 slc
172.253.223.128/26 cmh
172.253.223.192/26 iad
172.253.224.0/24 cgk
172.253.225.0/24 fra
172.253.226.0/24 del
172.253.227.0/25 ckv
172.253.227.128/26 mad
172.253.227.192/26 ber
172.253.228.0/25 uos
172.253.228.128/26 mil
172.253.228.192/26 ber
172.253.229.0/25 las
172.253.229.128/26 mel
172.253.229.192/26 del
172.253.230.0/25 gru
172.253.230.128/26 bom
172.253.230.192/26 mel
172.253.231.0/25 las
172.253.231.128/26 lax
172.253.231.192/26 bru
172.253.232.0/25 las
172.253.232.128/26 slc
172.253.232.192/26 fra
172.253.233.0/25 gru
172.253.233.128/25 ber
172.253.234.0/24 gru
172.253.235.0/25 nrt
172.253.235.128/25 bom
172.253.236.0/25 nrt
172.253.236.128/26 nrt
172.253.236.192/26 sin
172.253.237.0/25 hkg
172.253.237.128/25 zrh
172.253.238.0/25 nrt
172.253.238.128/25 yul
172.253.239.0/25 slc
172.253.239.128/26 tpe
172.253.239.192/26 tlv
172.253.240.0/24 tul
172.253.241.0/24 dhr
172.253.242.0/24 chs
172.253.243.0/24 ckv
172.253.244.0/25 bom
172.253.244.128/26 lax
172.253.244.192/26 jnb
172.253.245.0/24 las
172.253.247.0/24 syd
172.253.248.0/24 bru
172.253.249.0/25 atl
172.253.249.128/26 del
172.253.249.192/26 jnb
172.253.250.0/24 cmh
172.253.251.0/24 dfw
172.253.252.0/24 icn
172.253.253.0/24 icn
172.253.254.0/24 dls
172.253.255.0/24 waw
173.194.90.0/24 cbf
173.194.91.0/24 scl
173.194.93.0/24 tpe
173.194.94.0/24 cbf
173.194.95.0/24 tul
173.194.96.0/25 dub
173.194.96.128/25 fra
173.194.97.0/24 chs
173.194.98.0/24 lpp
173.194.99.0/25 tul
173.194.99.128/25 dmm
173.194.100.0/24 mrn
173.194.101.0/24 tul
173.194.102.0/24 atl
173.194.103.0/24 cbf
173.194.168.0/25 nrt
173.194.168.128/26 nrt
173.194.168.192/26 iad
173.194.169.0/24 grq
173.194.170.0/24 grq
173.194.171.0/25 tpe
173.194.171.128/26 del
173.194.171.192/26 jnb
192.178.36.0/25 cbf
192.178.36.128/26 tpe
192.178.36.192/26 phx
192.178.37.0/26 cbf
192.178.37.64/26 phx
192.178.37.128/25 bru
192.178.38.0/26 phx
192.178.38.64/26 mrn
192.178.38.128/26 sin
192.178.38.192/26 cmh
192.178.39.0/26 cmh
192.178.39.64/26 bom
192.178.39.128/25 tlv
192.178.64.0/24 yyz
192.178.65.0/26 iad
192.178.65.64/26 del
192.178.65.128/25 cmh
192.178.66.0/25 cbf
192.178.66.128/25 del
192.178.67.0/26 cmh
192.178.67.64/26 scl
192.178.67.128/25 rno
192.178.92.0/26 arn
192.178.92.64/26 iad
192.178.92.128/26 yyz
192.178.92.192/26 cbf
192.178.93.0/26 phx
192.178.93.64/26 cmh
192.178.93.128/26 arn
192.178.93.192/26 cbf
192.178.94.0/26 arn
192.178.94.64/26 cmh
192.178.94.128/26 slc
192.178.94.192/26 dfw
192.178.95.0/26 gru
192.178.95.64/26 qro
192.178.95.128/25 qro
192.178.112.0/26 cbf
192.178.112.64/26 tul
192.178.112.128/26 cbf
192.178.112.192/26 dls
192.178.113.0/26 cbf
192.178.113.64/26 tul
192.178.113.128/26 aus
192.178.113.192/26 cbf
192.178.114.0/25 cmh
192.178.114.128/25 fwa
192.178.115.0/26 cmh
192.178.115.64/26 dfw
192.178.115.128/26 cmh
192.178.115.192/26 iad
192.178.116.0/26 grq
192.178.116.64/26 cmh
192.178.116.128/25 del
192.178.117.0/25 osl
192.178.117.128/26 osl
192.178.117.192/26 phx
192.178.118.0/26 ckv
192.178.118.64/26 dls
192.178.118.128/26 grq
192.178.118.192/26 cbf
192.178.119.0/26 bom
192.178.119.64/26 cmh
192.178.119.128/25 cbf
2404:6800:4000::/48 bom
2404:6800:4003::/48 sin
2404:6800:4005::/48 hkg
2404:6800:4006::/48 syd
2404:6800:4008::/48 tpe
2404:6800:400a:1000::/62 kix
2404:6800:400a:1004::/62 kix
2404:6800:400a:1008::/61 kix
2404:6800:400b:c000::/62 nrt
2404:6800:400b:c004::/62 nrt
2404:6800:400b:c008::/61 nrt
2404:6800:400b:c010::/60 nrt
2404:6800:4013::/53 mel
2404:6800:4013:800::/53 del
2404:6800:4016::/48 bkk
2404:f340:10:1400::/61 icn
2404:f340:10:1408::/62 icn
2404:f340:10:140c::/63 icn
2404:f340:10:140e::/63 icn
2404:f340:4010::/48 cgk
2600:1900::/48 tlv
2600:1900:4260::/54 dmm
2600:1900:4260:400::/61 dia
2600:1900:4260:40c::/63 dia
2600:1900:4260:40e::/121 dia
2600:1900:4260:40e::80/121 dia
2607:f8b0:4001:c00::/59 cbf
2607:f8b0:4001:c20::/61 cbf
2607:f8b0:4001:c28::/62 cbf
2607:f8b0:4001:c2e::/64 cbf
2607:f8b0:4001:c2f::/64 cbf
2607:f8b0:4001:c30::/62 cbf
2607:f8b0:4001:c34::/62 cbf
2607:f8b0:4001:c40::/60 cbf
2607:f8b0:4001:c50::/61 cbf
2607:f8b0:4001:c58::/63 cbf
2607:f8b0:4001:c5a::/63 cbf
2607:f8b0:4001:c5c::/62 cbf
2607:f8b0:4001:c60::/63 cbf
2607:f8b0:4001:c62::/63 cbf
2607:f8b0:4001:c64::/62 cbf
2607:f8b0:4001:c68::/63 cbf
2607:f8b0:4001:c6a::/63 cbf
2607:f8b0:4001:c6c::/63 cbf
2607:f8b0:4001:c6e::/63 cbf
2607:f8b0:4001:c70::/62 cbf
2607:f8b0:4001:c74::/63 cbf
2607:f8b0:4001:c76::/63 cbf
2607:f8b0:4001:c78::/61 cbf
2607:f8b0:4002::/48 atl
2607:f8b0:4003::/48 tul
2607:f8b0:4004::/52 iad
2607:f8b0:4004:1000::/52 lax
2607:f8b0:400c::/48 chs
2607:f8b0:400d::/48 mrn
2607:f8b0:400e::/48 dls
2607:f8b0:4020::/48 yul
2607:f8b0:4023::/54 ckv
2607:f8b0:4023:400::/54 uos
2607:f8b0:4023:800::/54 slc
2607:f8b0:4023:c00::/54 las
2607:f8b0:4023:1000::/54 dfw
2607:f8b0:4023:1400::/54 cmh
2607:f8b0:4023:1800::/54 yyz
2607:f8b0:4023:1c00::/54 rno
2607:f8b0:4023:2000::/54 phx
2607:f8b0:4023:2400::/62 qro
2607:f8b0:4023:2404::/63 qro
2607:f8b0:4023:2406::/63 qro
2607:f8b0:4023:2408::/61 qro
2607:f8b0:4023:2800::/54 aus
2607:f8b0:4023:2c00::/54 fwa
2607:f8b0:4023:3000::/54 lnk
2607:f8b0:4023:3400::/54 hou
2607:f8b0:4023:3800::/54 mci
2607:f8b0:4023:3c00::/54 cid
2607:f8b0:4023:4000::/50 auz
2607:f8b0:4024::/48 ckv
2800:3f0:4001::/48 gru
2800:3f0:4003::/48 scl
2a00:1450:4001::/48 fra
2a00:1450:4008:c00::/62 ber
2a00:1450:4008:c04::/62 ber
2a00:1450:4009::/48 lhr
2a00:1450:400a:1000::/62 zrh
2a00:1450:400a:1004::/62 zrh
2a00:1450:400a:1008::/61 zrh
2a00:1450:400b::/48 dub
2a00:1450:400c::/48 bru
2a00:1450:4010::/48 lpp
2a00:1450:4013::/48 grq
2a00:1450:4025::/53 dhr
2a00:1450:4025:800::/54 waw
2a00:1450:4025:c00::/54 bll
2a00:1450:4025:1000::/54 mad
2a00:1450:4025:1400::/54 lbg
2a00:1450:4025:1800::/54 mil
2a00:1450:4025:1c00::/54 tlv
2a00:1450:4025:2000::/54 dia
2a00:1450:4025:2400::/54 trn
2a00:1450:4025:3000::/52 arn
2a00:1450:4025:4000::/62 hdf
2a00:1450:4025:4004::/62 hdf
2a00:1450:4025:4400::/54 ske
2a00:1450:4030::/48 osl
2c0f:fb50:4001::/48 jnb

Obtenir des données de localisation de manière programmatique

Les plages d'adresses peuvent être récupérées comme suit :

  • Un fichier JSON :

    curl https://www.gstatic.com/ipranges/publicdns.json
    
  • Un flux de géolocalisation RFC 8805

    curl https://www.gstatic.com/ipranges/publicdns_geofeed.txt
    

Vous pouvez utiliser le script Python suivant pour créer une liste de plages d'adresses IP que le DNS public Google utilisera pour interroger les serveurs DNS faisant autorité.

Ces données sont également disponibles sur locations.publicdns.goog. en tant qu'enregistrement TXT. Toutefois, la taille des données signifie que les enregistrements TXT DNS ne sont plus un format approprié. Nous remplaçons l'enregistrement TXT par le fichier au format JSON décrit ci-dessus. Si vous utilisez l'enregistrement TXT, veuillez plutôt utiliser le fichier JSON, car nous prévoyons de supprimer l'enregistrement TXT à l'avenir.

Ligne de commande

Vous pouvez utiliser curl et l'outil jq pour extraire les plages d'adresses IP du DNS public de Google à partir de la ligne de commande.

curl https://www.gstatic.com/ipranges/publicdns.json | jq '.prefixes[]  | .ipv4Prefix // .ipv6Prefix '

Pour ce faire, vous devez disposer des éléments suivants :

Python

Vous pouvez utiliser le script Python suivant pour créer une liste de plages d'adresses IP utilisées par Google Public DNS.

#!/usr/bin/env python3
"""An example to fetch and print the Google Public DNS IP ranges."""

import ipaddress
import json
import urllib.request

publicdns_url = 'https://www.gstatic.com/ipranges/publicdns.json'


def read_url(url):
  try:
    s = urllib.request.urlopen(url).read()
    return json.loads(s)
  except urllib.error.HTTPError:
    print('Invalid HTTP response from %s' % url)
    return {}
  except json.decoder.JSONDecodeError:
    print('Could not parse HTTP response from %s' % url)
    return {}


def main():
  publicdns_json = read_url(publicdns_url)
  print('{} published: {}'.format(publicdns_url,
                                  publicdns_json.get('creationTime')))

  locations = dict()
  ipv4, ipv6 = set(), set()
  for e in publicdns_json['prefixes']:
    if e.get('ipv4Prefix'):
      ip = ipaddress.IPv4Network(e.get('ipv4Prefix'), strict=False)
      ipv4.add(ip)
    if e.get('ipv6Prefix'):
      ip = ipaddress.IPv6Network(e.get('ipv6Prefix'), strict=False)
      ipv6.add(ip)
    locations[ip] = e.get('scope')
  print('IP ranges used by Google Public DNS for contacting '
        'authoritative DNS servers:')
  for i in list(ipv4) + list(ipv6):
    print(i, locations[i])


if __name__ == '__main__':
  main()

Pour macOS, ce script requiert un environnement d'exécution Python 3 configuré comme suit :

  • Installez la version actuelle de l'environnement d'exécution Python 3 pour macOS.
  • Exécutez la commande Install Certificates.command à partir du dossier Python de votre dossier Applications pour installer une liste de certificats racine approuvés (cert.pem) que l'environnement d'exécution Python doit utiliser. Remplacez VERSION par la version de Python que vous avez installée (par exemple 3.8) :
    sudo "/Applications/Python VERSION/Install Certificates.command"

Le DNS public de Google est-il basé sur un logiciel Open Source, tel que BIND ?

Le DNS public de Google est la propre implémentation des normes DNS par Google.

Prévoyez-vous de publier le code du DNS public de Google en tant que logiciel Open Source ?

Pour le moment, nous n'envisageons pas de rendre Google Public DNS Open Source. Nous avons toutefois détaillé toutes les étapes que nous avons suivies pour améliorer la vitesse, la sécurité et la conformité aux normes.

Le DNS public de Google est-il compatible avec IPv6 ?

Le DNS public de Google possède des adresses IPv6 pour les requêtes entrantes des clients disposant d'une connectivité IPv6. Il répond à toutes les requêtes d'adresses IPv6 en renvoyant des enregistrements AAAA, le cas échéant. Nous acceptons les serveurs de noms faisant autorité IPv6 uniquement. Les adresses du résolveur IPv6 sont fournies dans les instructions pour commencer à utiliser le DNS public de Google.

Notez que vous n'obtiendrez peut-être pas de résultats IPv6 pour les sites Web Google. Afin d'optimiser l'expérience utilisateur, Google ne fournit des enregistrements AAAA qu'aux clients disposant d'une bonne connectivité IPv6. Cette règle est totalement indépendante de Google Public DNS et est appliquée par les serveurs de noms faisant autorité de Google. Pour en savoir plus, consultez la page Google sur IPv6.

Pour les réseaux et systèmes IPv6 uniquement, vous pouvez utiliser Google Public DNS64 afin d'obtenir des enregistrements AAAA synthétisés pour les noms de domaine avec des enregistrements A, mais sans enregistrements AAAA. Ces enregistrements AAAA synthétisés redirigent les clients IPv6 uniquement vers une passerelle NAT64 à l'aide d'un préfixe IPv6 connu réservé au service NAT64. Il vous suffit de configurer vos systèmes en suivant les instructions de Premiers pas, en remplaçant les adresses de résolveur par la configuration DNS64 IPv6.

Le DNS public de Google est-il compatible avec le protocole DNSSEC ?

Le DNS public de Google est un résolveur de validation qui tient compte de la sécurité. Toutes les réponses des zones signées DNSSEC sont validées, sauf si les clients définissent explicitement l'indicateur CD dans les requêtes DNS pour désactiver la validation.

Comment savoir si j'utilise DNSSEC ?

Pour effectuer un test simple, accédez à http://www.dnssec-failed.org/. Ce site a été spécifiquement configuré pour renvoyer une erreur DNS en raison d'une chaîne d'authentification défaillante. Si aucune erreur ne s'affiche, cela signifie que vous n'utilisez pas DNSSEC.

Comment le DNS public de Google gère-t-il les recherches qui échouent à la validation DNSSEC ?

Si le DNS public de Google ne parvient pas à valider une réponse (en raison d'une configuration incorrecte, d'enregistrements RRSIG manquants ou incorrects, etc.), il renvoie une réponse d'erreur (SERVFAIL) à la place. Toutefois, si l'impact est important (par exemple, si un domaine très populaire ne parvient pas à valider la zone), nous pouvons désactiver temporairement la validation de la zone jusqu'à ce que le problème soit résolu.

Comment puis-je savoir pourquoi un domaine donné échoue à la validation DNSSEC ?

L'analyseur DNS de Verisign Labs et DNSViz de Sandia National Laboratories sont deux outils de visualisation DNSSEC qui affichent la chaîne d'authentification DNSSEC pour n'importe quel domaine. Ils indiquent où les problèmes se produisent et sont utiles pour rechercher la source des échecs DNSSEC.

Le DNS public de Google diffuse d'anciennes données. Puis-je forcer l'actualisation de ses données ?

Vous pouvez utiliser l'outil Vider le cache pour actualiser le cache Google Public DNS pour les types d'enregistrements courants et la plupart des noms de domaine. Vous n'avez pas besoin de prouver que vous êtes le propriétaire du domaine pour le vider, mais vous devez résoudre un reCAPTCHA qui limite l'utilisation abusive automatisée du service.

Vider le cache de tout type d'enregistrement pour un domaine que vous avez enregistré ou sous-délégué avec des enregistrements NS vide non seulement les réponses mises en cache pour le type, mais aussi les informations de délégation sur les serveurs de noms pour ce domaine. Si vous avez récemment modifié vos serveurs de noms (en changeant de bureau d'enregistrement ou de fournisseur d'hébergement DNS), il est essentiel de le faire avant de vider les sous-domaines tels que www, afin qu'ils ne soient pas actualisés à partir de données obsolètes sur vos anciens serveurs DNS.

Si le DNS public de Google renvoie des réponses avec des enregistrements CNAME obsolètes, vous devez vider le type d'enregistrement CNAME pour chaque domaine CNAME, en commençant par le dernier CNAME de la chaîne et en remontant jusqu'au nom interrogé. Après avoir vidé tous les CNAME, videz les noms interrogés avec tous les types d'enregistrements qui répondent avec le CNAME obsolète.

Voici quelques limites concernant ce qui peut être vidé :

  • Les domaines qui utilisent le sous-réseau client EDNS (ECS) pour la géolocalisation ne peuvent pas être vidés. Pour tous les domaines qui utilisent ECS, définissez des TTL pour les enregistrements compatibles avec ECS suffisamment courts (15 minutes ou moins) pour ne jamais avoir à les vider.

  • La seule façon de vider le cache de tous les sous-domaines ou de tous les types d'enregistrements pour un nom de domaine est de vider le cache de chaque type d'enregistrement pour chaque nom de domaine que vous souhaitez vider. Si cela n'est pas pratique, vous pouvez toujours attendre l'expiration des valeurs TTL des enregistrements (elles sont généralement limitées à six heures, même si la valeur TTL réelle est plus longue).

  • Pour vider les noms de domaine internationalisés tels que пример.example, utilisez le format Punycode (xn‑‑e1afmkfd.example pour l'exemple ci-dessus). Les domaines contenant des caractères autres que des lettres ASCII, des chiffres, des traits d'union ou des traits de soulignement ne peuvent pas être vidés.

Le DNS public de Google sécurise-t-il le dernier saut en chiffrant la communication avec les clients ?

Le trafic DNS traditionnel est transporté sur UDP ou TCP sans chiffrement. Nous proposons également DNS-over-TLS et DNS-over-HTTPS, qui chiffrent le trafic entre les clients et le DNS public de Google. Vous pouvez l'essayer à l'adresse https://dns.google.

Pourquoi avons-nous besoin de DNS-over-HTTPS alors que nous avons déjà DNSSEC ?

DNS-over-HTTPS et DNSSEC sont complémentaires. Le DNS public de Google utilise DNSSEC pour authentifier les réponses des serveurs de noms chaque fois que cela est possible. Toutefois, pour authentifier de manière sécurisée une réponse UDP ou TCP traditionnelle provenant du DNS public de Google, un client devrait répéter lui-même la validation DNSSEC, ce que très peu de résolveurs clients font actuellement. Le DNS sur HTTPS chiffre le trafic entre les résolveurs stub et le DNS public de Google, et complète DNSSEC pour fournir des recherches DNS authentifiées de bout en bout.

Existe-t-il des outils permettant de tester les performances du DNS public de Google par rapport à celles d'autres services DNS ?

De nombreux outils sans frais sont disponibles pour mesurer le temps de réponse de Google Public DNS. Nous vous recommandons Namebench. Quel que soit l'outil que vous utilisez, vous devez l'exécuter sur un grand nombre de domaines (plus de 5 000) pour obtenir des résultats statistiquement significatifs. Bien que les tests prennent plus de temps à exécuter, l'utilisation d'au moins 5 000 domaines permet de minimiser la variabilité due à la latence du réseau (perte de paquets et retransmissions) et de tester en profondeur le grand cache de noms de Google Public DNS.

Pour définir le nombre de domaines dans Namebench, utilisez l'option Number of tests (Nombre de tests) de l'interface utilisateur graphique ou le flag de ligne de commande -t. Pour en savoir plus, consultez la documentation Namebench.

Lorsque j'exécute ping ou traceroute sur les résolveurs Google Public DNS, la latence de réponse est plus élevée que celle des autres services. Cela signifie-t-il que le DNS public de Google est toujours plus lent ?

En plus du temps de ping, vous devez également tenir compte du temps moyen nécessaire pour résoudre un nom. Par exemple, si votre FAI a un temps de ping de 20 ms, mais un temps moyen de résolution de nom de 500 ms, le temps de réponse moyen global est de 520 ms. Si le DNS public de Google a un temps de ping de 300 ms, mais résout de nombreux noms en 1 ms, le temps de réponse moyen global est de 301 ms. Pour obtenir une meilleure comparaison, nous vous recommandons de tester la résolution de nom d'un grand nombre de domaines.

Comment les DNS publics de Google fonctionnent-ils avec la géolocalisation CDN ?

De nombreux sites qui proposent des contenus multimédias en téléchargement ou en streaming hébergent leurs contenus avec des réseaux de diffusion de contenu (CDN) tiers basés sur le DNS, comme Akamai. Lorsqu'un résolveur DNS interroge un serveur de noms faisant autorité pour obtenir l'adresse IP d'un CDN, le serveur de noms renvoie l'adresse la plus proche (en termes de distance réseau) du résolveur, et non de l'utilisateur. Dans certains cas, pour les résolveurs basés sur les FAI ainsi que pour les résolveurs publics tels que Google Public DNS, il est possible que le résolveur ne soit pas à proximité des utilisateurs. Dans ce cas, l'expérience de navigation peut être légèrement ralentie. À cet égard, le DNS public de Google n'est pas différent des autres fournisseurs DNS.

Pour réduire la distance entre les serveurs DNS et les utilisateurs, Google Public DNS a déployé ses serveurs dans le monde entier. En particulier, les utilisateurs en Europe doivent être redirigés vers des serveurs de contenu CDN en Europe, les utilisateurs en Asie vers des serveurs CDN en Asie, et les utilisateurs dans l'est, le centre et l'ouest des États-Unis vers des serveurs CDN dans ces régions respectives. Nous avons également publié ces informations pour aider les CDN à fournir de bons résultats DNS aux utilisateurs multimédias.

De plus, le DNS public Google utilise une solution technique appelée sous-réseau client EDNS, comme décrit dans la RFC. Cela permet aux résolveurs de transmettre une partie de l'adresse IP du client (les 24/56 premiers bits ou moins pour IPv4/IPv6, respectivement) en tant qu'adresse IP source dans le message DNS. Les serveurs de noms peuvent ainsi renvoyer des résultats optimisés en fonction de la position de l'utilisateur plutôt que de celle du résolveur.

Confidentialité

Quelles informations Google enregistre-t-il lorsque j'utilise le service DNS public de Google ?

La page sur la confidentialité du DNS public de Google contient la liste complète des informations que nous collectons. Le DNS public de Google respecte les règles de confidentialité principales de Google, disponibles dans notre Centre de confidentialité.

Votre adresse IP client n'est enregistrée que temporairement (elle est effacée au bout d'un jour ou deux), mais les informations sur les FAI et les villes/zones métropolitaines sont conservées plus longtemps afin de rendre notre service plus rapide, plus performant et plus sécurisé.

Les informations collectées sont-elles stockées dans mon compte Google ?

Aucune donnée stockée n'est associée à un compte Google.

Google partage-t-il les informations qu'il collecte auprès du service DNS public de Google avec des personnes extérieures à Google ?

Non, sauf dans les situations spécifiques décrites dans les règles de confidentialité de Google, comme les procédures judiciaires et les demandes gouvernementales exécutoires. (Voir également le rapport Google sur la transparence des demandes de données utilisateur.)

Google met-il en corrélation ou combine-t-il les informations des journaux temporaires ou permanents avec les informations personnelles que je lui ai fournies pour d'autres services ?

Comme indiqué sur la page sur la confidentialité, nous ne combinons ni ne mettons en corrélation les données de journaux de cette manière.