Часто задаваемые вопросы

Общий

Что такое общедоступный DNS Google?

Google Public DNS — это бесплатная глобальная служба разрешения системы доменных имен (DNS), которую вы можете использовать в качестве альтернативы текущему провайдеру DNS.

Почему Google работает над службой DNS?

Мы считаем, что более быстрая и безопасная инфраструктура DNS может значительно улучшить качество просмотра веб-страниц. Google Public DNS внес множество улучшений в области скорости, безопасности и достоверности результатов. Мы поделились этими улучшениями в нашей документации , чтобы способствовать постоянному обсуждению в веб-сообществе.

Могу ли я использовать Google Public DNS для размещения своего доменного имени?

Google Public DNS не является авторитетной службой DNS-хостинга и не может использоваться в качестве таковой. Если вы ищете высокопроизводительный программируемый авторитетный сервер имен, использующий инфраструктуру Google, попробуйте Google Cloud DNS .

Предлагает ли Google Public DNS возможность блокировать или отфильтровывать нежелательные сайты?

Google Public DNS — это сервер разрешения и кэширования DNS; он не выполняет какую-либо блокировку или фильтрацию, за исключением определенных доменов и в редких случаях, когда:

  • мы считаем, что это необходимо для защиты пользователей Google от угроз безопасности.
  • по закону мы обязаны заблокировать определенный домен или домены. (Подробнее на странице Блокировка ).

Но мы считаем, что функцию блокировки обычно лучше всего выполняет клиент. Если вы заинтересованы во включении такой функции, вам следует рассмотреть возможность установки для этой цели клиентского приложения или надстройки браузера.

Существуют ли какие-либо зависимости между продуктами Google Public DNS?

Google Public DNS — независимый сервис.

Нужна ли мне учетная запись Google для использования общедоступного DNS Google?

Для использования Google Public DNS не требуется учетная запись.

Чем общедоступный DNS Google отличается от службы DNS моего интернет-провайдера или других открытых преобразователей DNS? Как я могу определить, лучше ли это?

Открытые преобразователи и ваш интернет-провайдер предлагают услуги разрешения DNS. Мы приглашаем вас попробовать Google Public DNS в качестве основного или вторичного преобразователя DNS вместе с любыми другими альтернативными службами DNS. При выборе подходящего преобразователя DNS следует учитывать множество факторов, таких как скорость, надежность, безопасность и достоверность ответов. В отличие от общедоступного DNS Google, некоторые интернет-провайдеры и открытые преобразователи блокируют, фильтруют или перенаправляют ответы DNS в коммерческих целях. См. также ответ на вопрос : предлагает ли Google Public DNS возможность блокировать или фильтровать нежелательные сайты? вопрос.

Как Google Public DNS обрабатывает несуществующие домены?

Если вы отправляете запрос на несуществующее доменное имя, Google Public DNS всегда возвращает запись NXDOMAIN в соответствии со стандартами протокола DNS. Браузер должен отобразить этот ответ как ошибку DNS. Если вместо этого вы получаете какой-либо ответ, кроме сообщения об ошибке (например, вы перенаправлены на другую страницу), это может быть результатом следующего:

  • Клиентское приложение, такое как плагин браузера, отображает альтернативную страницу для несуществующего домена.
  • Некоторые интернет-провайдеры могут перехватывать и заменять все ответы NXDOMAIN ответами, ведущими на их собственные серверы. Если вы обеспокоены тем, что ваш интернет-провайдер перехватывает запросы или ответы Google Public DNS, вам следует обратиться к своему интернет-провайдеру.

Будет ли Google Public DNS использоваться для показа рекламы в будущем?

Мы стремимся сохранить целостность протокола DNS. Google Public DNS никогда не вернет адрес рекламного сервера для несуществующего домена.

Что такое DNS через HTTPS (DoH)?

Разрешение DNS через зашифрованное соединение HTTPS. DNS через HTTPS значительно повышает конфиденциальность и безопасность между заглушкой и рекурсивным преобразователем, а также дополняет DNSSEC для обеспечения сквозного поиска DNS с проверкой подлинности.

Использование и поддержка

Сейчас я использую другую службу DNS. Могу ли я также использовать общедоступный DNS Google?

Вы можете установить Google Public DNS в качестве основного или вторичного DNS-преобразователя наряду с текущим DNS-преобразователем. Помните, что операционные системы обрабатывают преобразователи DNS по-разному: некоторые предпочитают основной преобразователь DNS и используют вторичный только в том случае, если основной не отвечает, в то время как другие выполняют циклический перебор между каждым из преобразователей.

Если между настроенными преобразователями существуют различия в безопасности или фильтрации, вы получаете самый слабый уровень безопасности или фильтрации среди всех преобразователей. Иногда может работать фильтрация или перенаправление NXDOMAIN на блокировку страниц, но SERVFAIL не блокирует домены, если все преобразователи не возвращают SERVFAIL.

Подходит ли Google Public DNS для всех типов устройств с доступом в Интернет?

Публичный DNS Google можно использовать на любом сетевом устройстве, соответствующем стандартам. Если вы обнаружите ситуацию, когда Google Public DNS не работает должным образом, сообщите нам об этом.

Могу ли я запустить Google Public DNS на своем офисном компьютере?

В некоторых офисах есть частные сети, которые позволяют вам получить доступ к доменам, к которым вы не можете получить доступ вне работы. Использование Google Public DNS может ограничить ваш доступ к этим частным доменам. Прежде чем использовать общедоступный DNS Google на своем офисном компьютере, ознакомьтесь с политикой своего ИТ-отдела.

В каких странах доступен общедоступный DNS Google?

Он доступен пользователям Интернета по всему миру, хотя ваш опыт может сильно различаться в зависимости от вашего конкретного местоположения.

Работает ли Google Public DNS со всеми интернет-провайдерами?

Публичный DNS Google должен работать с большинством интернет-провайдеров, при условии, что у вас есть доступ к изменению настроек DNS вашей сети.

Нужно ли мне использовать оба IP-адреса общедоступного DNS Google?

Вы можете использовать Google в качестве основного сервиса, просто используя один из IP-адресов. Однако не указывайте один и тот же адрес как для основного, так и для вторичного серверов.

Имеет ли значение, в каком порядке я указываю IP-адреса?

Порядок не имеет значения. Любой IP-адрес может быть вашим основным или дополнительным сервером имен.

Каково соглашение об уровне обслуживания для услуги?

Для бесплатной службы Google Public DNS не существует Соглашения об уровне обслуживания (SLA).

У меня есть интернет-провайдер. Могу ли я перенаправить своих пользователей на общедоступный DNS Google?

Интернет-провайдеры, которые хотят использовать общедоступный DNS Google, должны следовать инструкциям интернет-провайдера , чтобы узнать, нужно ли им что-либо делать, прежде чем отправлять запросы в общедоступный DNS Google.

Как я могу получить поддержку от команды Google Public DNS?

Мы рекомендуем вам присоединиться к нашим группам Google , чтобы получать полезные новости от команды и задавать любые вопросы. Если вы столкнулись с проблемой и хотите сообщить о ней, ознакомьтесь с процедурами в разделе «Сообщение о проблемах» .

Технический

Как Google Public DNS узнает, куда отправлять мои запросы?

Маршрутизация Anycast направляет ваши запросы на ближайший общедоступный DNS-сервер Google. Дополнительную информацию об Anycast-маршрутизации можно найти в статье Википедии .

Google Public DNS использует записи сервера имен (NS), опубликованные в корневой зоне DNS и зонах доменов верхнего уровня, для поиска имен и адресов DNS-серверов, которые являются авторитетными для любого домена. Некоторые из этих серверов имен также используют произвольную маршрутизацию.

Где сейчас находятся ваши серверы?

Публичные DNS-серверы Google доступны по всему миру. На этот вопрос есть два ответа: один для клиентов, а другой для DNS-серверов, с которых Google Public DNS получает ответы, которые возвращает клиентам.

Когда клиенты отправляют запросы в общедоступный DNS Google, они перенаправляются в ближайшее местоположение, рекламирующее используемый произвольный адрес ( 8.8.8.8 , 8.8.4.4 или один из адресов IPv6 в 2001:4860:4860:: ). Конкретные местоположения, рекламирующие эти произвольные адреса, меняются в зависимости от условий сети и нагрузки трафика и включают почти все основные центры обработки данных и пограничные точки присутствия (PoP) в сети Google Edge .

Публичный DNS Google отправляет запросы на авторитетные серверы из основных центров обработки данных и регионов Google Cloud . Google публикует список диапазонов IP-адресов, которые Google Public DNS может использовать для запроса авторитетных DNS-серверов (не все диапазоны в списке используются). Вы можете использовать его для географического определения DNS-запросов, в которых отсутствуют данные клиентской подсети EDNS (ECS), а также для настройки списков ACL, чтобы обеспечить более высокую частоту запросов из общедоступного DNS Google.

В дополнение к этому FAQ Google также публикует список в виде записи DNS «TXT». Google обновляет оба источника еженедельно, добавляя, изменяя и удаляя. Каждая запись диапазона IP-адресов включает код IATA ближайшего аэропорта. Автоматизация данных GeoIP или ACL должна получать эти данные через DNS, а не путем очистки этой веб-страницы (пример см. ниже).

Расположение диапазонов IP-адресов, которые Google Public DNS использует для отправки запросов.

34.64.0.0/24 icn
34.64.1.0/24 icn
34.64.2.0/24 icn
34.101.0.0/24 cgk
34.101.1.0/24 cgk
34.101.2.0/24 cgk
34.153.64.0/25 dia
34.153.64.128/26 dia
34.153.64.192/26 dia
34.153.65.0/25 dia
34.153.65.128/26 dia
34.153.65.192/26 dmm
34.153.66.0/24 dmm
74.114.30.0/25 hdf
74.114.30.128/25 hdf
74.125.16.128/26 bom
74.125.16.192/26 yyz
74.125.17.128/26 cbf
74.125.17.192/26 dfw
74.125.18.0/25 iad
74.125.18.128/26 syd
74.125.18.192/26 lhr
74.125.19.0/25 mrn
74.125.19.128/25 yyz
74.125.40.0/25 mrn
74.125.40.128/26 lhr
74.125.40.192/26 rno
74.125.41.0/24 tpe
74.125.42.0/24 atl
74.125.43.0/25 tul
74.125.43.128/25 lhr
74.125.44.0/24 mrn
74.125.45.0/24 tul
74.125.46.0/24 lpp
74.125.47.0/24 bru
74.125.72.0/24 cbf
74.125.73.0/24 bru
74.125.74.0/24 lpp
74.125.75.0/24 chs
74.125.76.0/24 cbf
74.125.77.0/24 chs
74.125.78.0/24 chs
74.125.79.0/24 lpp
74.125.80.0/24 dls
74.125.81.0/24 dub
74.125.92.0/24 mrn
74.125.112.0/24 lpp
74.125.113.0/24 cbf
74.125.114.128/26 lpp
74.125.114.192/26 grq
74.125.115.0/24 tul
74.125.177.0/24 atl
74.125.178.0/24 bom
74.125.179.0/25 cbf
74.125.179.128/26 hkg
74.125.179.192/26 cbf
74.125.180.0/24 chs
74.125.181.0/25 bru
74.125.181.128/26 lax
74.125.181.192/26 grq
74.125.182.0/24 cbf
74.125.183.0/24 cbf
74.125.184.0/24 chs
74.125.185.0/25 chs
74.125.185.128/26 tul
74.125.185.192/26 bll
74.125.186.0/25 dls
74.125.186.128/26 cbf
74.125.186.192/26 tpe
74.125.187.0/25 dls
74.125.187.128/26 fra
74.125.187.192/26 las
74.125.189.0/24 cbf
74.125.190.0/24 sin
74.125.191.0/24 tul
172.217.32.0/25 lhr
172.217.32.128/26 sin
172.217.32.192/26 mel
172.217.33.0/25 syd
172.217.33.128/25 fra
172.217.34.0/26 fra
172.217.34.64/26 bom
172.217.34.128/26 del
172.217.34.192/26 bom
172.217.35.0/26 gru
172.217.35.64/26 lhr
172.217.35.128/26 gru
172.217.35.192/26 cbf
172.217.36.0/24 atl
172.217.37.0/25 gru
172.217.37.128/26 lpp
172.217.37.192/26 cbf
172.217.38.0/25 bom
172.217.38.128/26 tul
172.217.38.192/26 cgk
172.217.39.128/26 scl
172.217.39.192/26 tul
172.217.40.0/25 grq
172.217.40.128/25 las
172.217.41.0/25 grq
172.217.41.128/26 cbf
172.217.41.192/26 bru
172.217.42.0/25 tpe
172.217.42.128/26 cmh
172.217.42.192/26 atl
172.217.43.0/25 yul
172.217.43.128/26 sin
172.217.43.192/26 tpe
172.217.44.0/25 yul
172.217.44.128/26 fra
172.217.44.192/26 sin
172.217.45.0/25 yul
172.217.45.128/25 fra
172.217.46.0/24 dls
172.217.47.0/25 sin
172.217.47.128/25 lhr
172.253.0.0/25 lax
172.253.0.128/25 mel
172.253.1.0/25 lax
172.253.1.128/26 waw
172.253.1.192/26 fra
172.253.2.0/25 lax
172.253.2.128/26 fra
172.253.2.192/26 mad
172.253.3.0/25 nrt
172.253.3.128/25 lbg
172.253.4.0/25 hkg
172.253.4.128/25 lbg
172.253.5.0/25 hkg
172.253.5.128/25 mad
172.253.6.0/25 hkg
172.253.6.128/25 nrt
172.253.7.0/25 chs
172.253.7.128/26 nrt
172.253.7.192/26 grq
172.253.8.0/25 iad
172.253.8.128/26 iad
172.253.8.192/26 icn
172.253.9.0/25 iad
172.253.9.128/26 atl
172.253.9.192/26 lax
172.253.10.0/25 iad
172.253.10.128/25 fra
172.253.11.0/25 zrh
172.253.11.128/26 cmh
172.253.11.192/26 grq
172.253.12.0/25 zrh
172.253.12.128/25 mil
172.253.13.0/25 kix
172.253.13.128/26 mil
172.253.13.192/26 waw
172.253.14.0/25 zrh
172.253.14.128/26 cmh
172.253.14.192/26 cgk
172.253.15.0/25 kix
172.253.15.128/26 bom
172.253.15.192/26 chs
172.253.192.0/24 cbf
172.253.193.0/25 kix
172.253.193.128/26 slc
172.253.193.192/26 fra
172.253.194.0/25 hhn
172.253.194.128/26 cbf
172.253.194.192/26 lhr
172.253.195.0/25 hhn
172.253.195.128/26 fra
172.253.195.192/26 iad
172.253.196.0/25 cbf
172.253.196.128/26 tul
172.253.196.192/26 slc
172.253.197.0/25 fra
172.253.197.128/26 lbg
172.253.197.192/26 bom
172.253.198.0/25 hhn
172.253.198.128/26 dfw
172.253.198.192/26 kix
172.253.199.0/25 fra
172.253.199.128/26 kix
172.253.199.192/26 cbf
172.253.200.128/26 slc
172.253.200.192/26 cgk
172.253.201.0/25 syd
172.253.201.128/25 tlv
172.253.202.0/24 bll
172.253.204.0/25 syd
172.253.204.128/26 tlv
172.253.204.192/26 bom
172.253.205.0/24 lhr
172.253.206.0/24 waw
172.253.209.0/25 ckv
172.253.209.128/25 chs
172.253.210.0/24 iad
172.253.211.0/25 sin
172.253.211.128/26 icn
172.253.211.192/26 bom
172.253.212.0/25 tul
172.253.212.128/26 scl
172.253.212.192/26 chs
172.253.213.0/25 iad
172.253.213.128/26 del
172.253.213.192/26 dmm
172.253.214.0/25 iad
172.253.214.128/26 cbf
172.253.214.192/26 fra
172.253.215.0/25 bru
172.253.215.128/25 sin
172.253.216.0/25 chs
172.253.216.128/26 sin
172.253.216.192/26 trn
172.253.217.0/25 tul
172.253.217.128/25 trn
172.253.218.0/25 uos
172.253.218.128/26 syd
172.253.218.192/26 cbf
172.253.219.0/25 scl
172.253.219.128/26 chs
172.253.219.192/26 gru
172.253.220.0/25 bom
172.253.220.128/26 scl
172.253.220.192/26 tul
172.253.221.0/25 cbf
172.253.221.128/26 iad
172.253.221.192/26 bom
172.253.222.0/25 slc
172.253.222.128/26 cmh
172.253.222.192/26 bom
172.253.223.0/25 slc
172.253.223.128/26 cmh
172.253.223.192/26 iad
172.253.224.0/24 cgk
172.253.225.0/24 fra
172.253.226.0/24 del
172.253.227.0/25 ckv
172.253.227.128/26 mad
172.253.227.192/26 ber
172.253.228.0/25 uos
172.253.228.128/26 mil
172.253.228.192/26 ber
172.253.229.0/25 las
172.253.229.128/26 mel
172.253.229.192/26 del
172.253.230.0/25 gru
172.253.230.128/26 bom
172.253.230.192/26 mel
172.253.231.0/25 las
172.253.231.128/26 lax
172.253.231.192/26 bru
172.253.232.0/25 las
172.253.232.128/25 fra
172.253.233.0/25 gru
172.253.233.128/25 ber
172.253.234.0/24 gru
172.253.235.0/25 nrt
172.253.235.128/25 bom
172.253.236.0/25 nrt
172.253.236.128/26 nrt
172.253.236.192/26 sin
172.253.237.0/25 hkg
172.253.237.128/25 zrh
172.253.238.0/25 nrt
172.253.238.128/25 yul
172.253.239.0/25 slc
172.253.239.128/26 tpe
172.253.239.192/26 tlv
172.253.240.0/24 tul
172.253.241.0/24 dhr
172.253.242.0/24 chs
172.253.243.0/24 ckv
172.253.244.0/25 bom
172.253.244.128/26 lax
172.253.244.192/26 jnb
172.253.245.0/24 las
172.253.246.0/24 hhn
172.253.247.0/24 syd
172.253.248.0/24 bru
172.253.249.0/25 atl
172.253.249.128/25 jnb
172.253.250.0/24 cmh
172.253.251.0/24 dfw
172.253.252.0/24 icn
172.253.253.0/24 icn
172.253.254.0/24 dls
172.253.255.0/24 waw
173.194.90.0/24 cbf
173.194.91.0/24 scl
173.194.93.0/24 tpe
173.194.94.0/24 cbf
173.194.95.0/24 tul
173.194.96.0/25 dub
173.194.96.128/25 fra
173.194.97.0/24 chs
173.194.98.0/24 lpp
173.194.99.0/25 tul
173.194.99.128/25 dmm
173.194.100.0/24 mrn
173.194.101.0/24 tul
173.194.102.0/24 atl
173.194.103.0/24 cbf
173.194.168.0/25 nrt
173.194.168.128/26 nrt
173.194.168.192/26 iad
173.194.169.0/24 grq
173.194.170.0/24 grq
173.194.171.0/25 tpe
173.194.171.128/26 del
173.194.171.192/26 jnb
192.178.36.0/25 cbf
192.178.36.128/26 tpe
192.178.36.192/26 phx
192.178.37.0/26 cbf
192.178.37.64/26 phx
192.178.37.128/25 bru
192.178.38.0/26 phx
192.178.38.64/26 mrn
192.178.38.128/26 sin
192.178.38.192/26 cmh
192.178.39.0/26 cmh
192.178.39.64/26 bom
192.178.39.128/25 tlv
192.178.64.0/24 yyz
192.178.65.0/26 iad
192.178.65.64/26 del
192.178.65.128/25 cmh
192.178.66.0/25 cbf
192.178.66.128/25 del
192.178.67.0/26 cmh
192.178.67.64/26 scl
192.178.67.128/25 rno
192.178.92.0/26 arn
192.178.92.64/26 iad
192.178.92.128/26 yyz
192.178.92.192/26 cbf
192.178.93.0/26 phx
192.178.93.64/26 cmh
192.178.93.128/26 arn
192.178.93.192/26 cbf
192.178.94.0/26 arn
192.178.94.64/26 cmh
192.178.94.128/26 slc
192.178.94.192/26 dfw
192.178.95.0/26 gru
192.178.95.64/26 qro
192.178.95.128/25 qro
192.178.112.0/26 cbf
192.178.112.64/26 tul
192.178.112.128/26 cbf
192.178.112.192/26 dls
192.178.113.0/25 cbf
192.178.113.128/26 aus
192.178.113.192/26 cbf
192.178.114.0/24 cmh
192.178.115.0/24 iad
192.178.117.0/24 osl
2404:6800:4000::/48 bom
2404:6800:4003::/48 sin
2404:6800:4005::/48 hkg
2404:6800:4006::/48 syd
2404:6800:4008::/48 tpe
2404:6800:400a:1000::/62 kix
2404:6800:400a:1004::/62 kix
2404:6800:400a:1008::/61 kix
2404:6800:400b:c000::/62 nrt
2404:6800:400b:c004::/62 nrt
2404:6800:400b:c008::/61 nrt
2404:6800:400b:c010::/60 nrt
2404:6800:4013::/53 mel
2404:6800:4013:800::/53 del
2404:f340:10:1400::/61 icn
2404:f340:10:1408::/61 icn
2404:f340:4010::/48 cgk
2600:1900:4260::/54 dmm
2600:1900:4260:400::/62 dia
2600:1900:4260:404::/63 dia
2600:1900:4260:406::/63 dia
2600:1900:4260:408::/62 dia
2600:1900:4260:40c::/62 dia
2607:f8b0:4001:c00::/59 cbf
2607:f8b0:4001:c20::/61 cbf
2607:f8b0:4001:c28::/62 cbf
2607:f8b0:4001:c2e::/64 cbf
2607:f8b0:4001:c2f::/64 cbf
2607:f8b0:4001:c30::/62 cbf
2607:f8b0:4001:c34::/62 cbf
2607:f8b0:4001:c40::/60 cbf
2607:f8b0:4001:c50::/61 cbf
2607:f8b0:4001:c58::/63 cbf
2607:f8b0:4001:c5a::/63 cbf
2607:f8b0:4001:c5c::/62 cbf
2607:f8b0:4001:c60::/63 cbf
2607:f8b0:4001:c62::/63 cbf
2607:f8b0:4001:c64::/62 cbf
2607:f8b0:4001:c68::/63 cbf
2607:f8b0:4001:c6a::/63 cbf
2607:f8b0:4001:c6c::/63 cbf
2607:f8b0:4001:c6e::/63 cbf
2607:f8b0:4002::/48 atl
2607:f8b0:4003::/48 tul
2607:f8b0:4004::/52 iad
2607:f8b0:4004:1000::/52 lax
2607:f8b0:400c::/48 chs
2607:f8b0:400d::/48 mrn
2607:f8b0:400e::/48 dls
2607:f8b0:4020::/48 yul
2607:f8b0:4023::/54 ckv
2607:f8b0:4023:400::/54 uos
2607:f8b0:4023:800::/54 slc
2607:f8b0:4023:c00::/54 las
2607:f8b0:4023:1000::/54 dfw
2607:f8b0:4023:1400::/54 cmh
2607:f8b0:4023:1800::/54 yyz
2607:f8b0:4023:1c00::/54 rno
2607:f8b0:4023:2000::/54 phx
2607:f8b0:4023:2400::/54 qro
2607:f8b0:4023:2800::/53 aus
2607:f8b0:4024::/48 ckv
2800:3f0:4001::/48 gru
2800:3f0:4003::/48 scl
2a00:1450:4001::/48 fra
2a00:1450:4008:c00::/62 ber
2a00:1450:4008:c04::/62 ber
2a00:1450:4009::/48 lhr
2a00:1450:400a:1000::/62 zrh
2a00:1450:400a:1004::/62 zrh
2a00:1450:400a:1008::/61 zrh
2a00:1450:400b::/48 dub
2a00:1450:400c::/48 bru
2a00:1450:4010::/48 lpp
2a00:1450:4013::/48 grq
2a00:1450:4025::/54 hhn
2a00:1450:4025:400::/54 dhr
2a00:1450:4025:800::/54 waw
2a00:1450:4025:c00::/54 bll
2a00:1450:4025:1000::/54 mad
2a00:1450:4025:1400::/54 lbg
2a00:1450:4025:1800::/54 mil
2a00:1450:4025:1c00::/54 tlv
2a00:1450:4025:2000::/52 trn
2a00:1450:4025:3000::/52 arn
2a00:1450:4025:4000::/62 hdf
2a00:1450:4025:4004::/62 hdf
2a00:1450:4030::/48 osl
2c0f:fb50:4001::/48 jnb

Программное получение данных о местоположении

Диапазоны адресов могут быть получены как:

  • JSON-файл :

    curl https://www.gstatic.com/ipranges/publicdns.json
    
  • Фид геолокации RFC 8805

    curl https://www.gstatic.com/ipranges/publicdns_geofeed.txt
    

Вы можете использовать следующий скрипт Python для создания списка диапазонов IP-адресов, которые Google Public DNS будет использовать для отправки запросов к авторитетным DNS-серверам.

Эти данные также доступны по адресу locations.publicdns.goog. как запись TXT. Однако размер данных означает, что записи DNS TXT больше не являются подходящим форматом. Мы заменяем запись TXT файлом в формате JSON, описанным выше. Если вы используете запись TXT, переключитесь на использование файла JSON, поскольку мы планируем удалить запись TXT в какой-то момент в будущем.

Командная строка

Вы можете использовать curl и инструмент jq для извлечения диапазонов IP-адресов общедоступного DNS Google из командной строки.

curl https://www.gstatic.com/ipranges/publicdns.json | jq '.prefixes[]  | .ipv4Prefix // .ipv6Prefix '

Для этого необходимо следующее:

Питон

Вы можете использовать следующий скрипт Python для создания списка диапазонов IP-адресов, которые используются общедоступным DNS Google.

#!/usr/bin/env python3
"""An example to fetch and print the Google Public DNS IP ranges."""

import ipaddress
import json
import urllib.request

publicdns_url = 'https://www.gstatic.com/ipranges/publicdns.json'


def read_url(url):
  try:
    s = urllib.request.urlopen(url).read()
    return json.loads(s)
  except urllib.error.HTTPError:
    print('Invalid HTTP response from %s' % url)
    return {}
  except json.decoder.JSONDecodeError:
    print('Could not parse HTTP response from %s' % url)
    return {}


def main():
  publicdns_json = read_url(publicdns_url)
  print('{} published: {}'.format(publicdns_url,
                                  publicdns_json.get('creationTime')))

  locations = dict()
  ipv4, ipv6 = set(), set()
  for e in publicdns_json['prefixes']:
    if e.get('ipv4Prefix'):
      ip = ipaddress.IPv4Network(e.get('ipv4Prefix'), strict=False)
      ipv4.add(ip)
    if e.get('ipv6Prefix'):
      ip = ipaddress.IPv6Network(e.get('ipv6Prefix'), strict=False)
      ipv6.add(ip)
    locations[ip] = e.get('scope')
  print('IP ranges used by Google Public DNS for contacting '
        'authoritative DNS servers:')
  for i in list(ipv4) + list(ipv6):
    print(i, locations[i])


if __name__ == '__main__':
  main()

Для macOS для этого сценария требуется среда выполнения Python 3, настроенная следующим образом:

  • Установите текущую версию среды выполнения Python 3 для macOS.
  • Запустите включенную команду Install Certificates.command из папки Python в папке «Приложения», чтобы установить список доверенных корневых сертификатов ( cert.pem ), которые будет использовать среда выполнения Python. Замените VERSION на установленную вами версию Python (например, 3.8 ):
    sudo "/Applications/Python VERSION/Install Certificates.command"

Основан ли Google Public DNS на программном обеспечении с открытым исходным кодом, таком как BIND?

Google Public DNS — это собственная реализация стандартов DNS компании Google.

Планируется ли выпустить общедоступный код DNS Google в качестве программного обеспечения с открытым исходным кодом?

В настоящее время нет планов по открытию исходного кода Google Public DNS. Но мы подробно описали все шаги, которые мы предприняли для повышения скорости, безопасности и соответствия стандартам.

Поддерживает ли Google Public DNS IPv6?

Публичный DNS Google имеет адреса IPv6 для входящих запросов от клиентов с подключением IPv6 и отвечает на все запросы адресов IPv6, возвращая записи AAAA, если они существуют. Мы полностью поддерживаем авторитетные серверы имен только для IPv6. Адреса преобразователей IPv6 указаны в инструкциях по началу работы с общедоступным DNS Google.

Обратите внимание, что вы можете не увидеть результаты IPv6 для веб-сайтов Google. Чтобы оптимизировать взаимодействие с пользователем, Google предоставляет записи AAAA только клиентам с хорошим подключением IPv6. Эта политика полностью независима от общедоступного DNS Google и применяется авторитетными серверами имен Google. Для получения дополнительной информации посетите страницу Google по IPv6 .

Для сетей и систем, поддерживающих только IPv6, вы можете использовать Google Public DNS64 для получения синтезированных записей AAAA для доменных имен с записями A, но без записей AAAA. Эти синтезированные записи AAAA направляют клиентов, поддерживающих только IPv6, к шлюзу NAT64, используя известный префикс IPv6, зарезервированный для службы NAT64. Просто настройте свои системы, следуя инструкциям по началу работы , заменив адреса преобразователей на конфигурацию DNS64 IPv6 .

Поддерживает ли Google Public DNS протокол DNSSEC?

Google Public DNS — это проверяющий и безопасный преобразователь. Все ответы из зон, подписанных DNSSEC, проверяются, если только клиенты явно не установили флаг CD в запросах DNS, чтобы отключить проверку.

Как узнать, использую ли я DNSSEC?

Вы можете выполнить простой тест, посетив http://www.dnssec-failed.org/ . Этот сайт специально настроен на возврат ошибки DNS из-за разрыва цепочки аутентификации. Если вы не получили сообщение об ошибке, вы не используете DNSSEC.

Как Google Public DNS обрабатывает запросы, не прошедшие проверку DNSSEC?

Если общедоступный DNS Google не может проверить ответ (из-за неправильной конфигурации, отсутствия или неправильной записи RRSIG и т. д.), вместо этого он вернет ответ с ошибкой (SERVFAIL). Однако если влияние существенное (например, очень популярный домен не проходит проверку), мы можем временно отключить проверку в зоне до тех пор, пока проблема не будет устранена.

Как узнать, почему данный домен не проходит проверку DNSSEC?

DNS-анализатор Verisign Labs и DNSViz от Sandia National Laboratories — это два инструмента визуализации DNSSEC, которые показывают цепочку аутентификации DNSSEC для любого домена. Они показывают, где происходят сбои, и полезны для поиска источника сбоев DNSSEC.

Google Public DNS обслуживает старые данные. Могу ли я заставить его обновить свои данные?

Вы можете использовать инструмент очистки кэша , чтобы обновить кэш общедоступного DNS Google для распространенных типов записей и большинства доменных имен. Вам не нужно доказывать право собственности на домен, чтобы сбросить его, но вы должны решить reCAPTCHA, которая ограничивает автоматическое злоупотребление службой.

Очистка любого типа записи для домена, который вы зарегистрировали или субделегировали с помощью записей NS, не только очищает кэшированные ответы для этого типа, но также очищает информацию о делегировании о серверах имен для этого домена. Если вы недавно сменили серверы имен (путем смены регистраторов или провайдеров DNS-хостинга), очень важно сделать это перед очисткой поддоменов, таких как www , чтобы они не обновлялись из устаревших данных на ваших старых DNS-серверах.

Если общедоступный DNS Google возвращает ответы с устаревшими записями CNAME, вам необходимо очистить тип записи CNAME для каждого домена CNAME, начиная с последнего CNAME в цепочке и возвращаясь к запрошенному имени. После очистки всех CNAME очистите запрошенные имена со всеми типами записей, которые отвечают устаревшим CNAME.

Существуют некоторые ограничения на то, что можно сбрасывать:

  • Домены, использующие клиентскую подсеть EDNS (ECS) для геолокации, не могут быть очищены — для любых доменов, использующих ECS, установите TTL для записей с поддержкой ECS достаточно короткими (15 минут или меньше), чтобы вам никогда не приходилось их очищать.

  • Единственный способ очистить все субдомены или все типы записей для доменного имени — это очистить каждый тип записи для каждого доменного имени, которое вы хотите очистить. Если это непрактично, вы всегда можете дождаться истечения срока жизни записи (обычно он ограничен шестью часами, даже если фактический срок жизни больше).

  • Чтобы сбросить интернационализированные доменные имена, такие как пример.example , используйте форму punycoded ( xn‑‑e1afmkfd.example для приведенного выше примера). Домены с символами, отличными от букв ASCII, цифр, дефиса или подчеркивания, не могут быть очищены.

Защищает ли Google Public DNS так называемый «последний переход», шифруя связь с клиентами?

Традиционный DNS-трафик передается по UDP или TCP без шифрования. Мы также предоставляем DNS через TLS и DNS через HTTPS , которые шифруют трафик между клиентами и общедоступным DNS Google. Вы можете попробовать это по адресу: https://dns.google .

Зачем нам нужен DNS через HTTPS, если у нас уже есть DNSSEC?

DNS через HTTPS и DNSSEC дополняют друг друга. Google Public DNS использует DNSSEC для аутентификации ответов от серверов имен, когда это возможно. Однако для безопасной аутентификации традиционного ответа UDP или TCP от общедоступного DNS Google клиенту необходимо будет повторить саму проверку DNSSEC, что в настоящее время делают очень немногие клиентские преобразователи. DNS over HTTPS шифрует трафик между заглушками и общедоступным DNS Google и дополняет DNSSEC для обеспечения сквозного поиска DNS с проверкой подлинности.

Существуют ли инструменты, которые я могу использовать для проверки производительности общедоступного DNS Google по сравнению с другими службами DNS?

Существует множество свободно доступных инструментов, которые можно использовать для измерения времени ответа Google Public DNS. Мы рекомендуем Namebench . Независимо от используемого вами инструмента, вам следует запустить его на большом количестве доменов — более 5000 — чтобы обеспечить статистически значимые результаты. Хотя выполнение тестов занимает больше времени, использование минимум 5000 доменов гарантирует, что изменчивость из-за задержки в сети (потеря пакетов и повторная передача) будет сведена к минимуму, а большой кеш имен Google Public DNS будет тщательно проверен.

Чтобы установить количество доменов в Namebench, используйте параметр графического интерфейса « Количество тестов» или флаг командной строки -t ; дополнительную информацию см. в документации Namebench .

Когда я запускаю ping или traceroute для преобразователей общедоступных DNS Google, задержка ответа выше, чем у других служб. Означает ли это, что Google Public DNS всегда медленнее?

Помимо времени проверки связи, вам также необходимо учитывать среднее время разрешения имени. Например, если у вашего интернет-провайдера время проверки связи составляет 20 мс, но среднее время разрешения имени составляет 500 мс, общее среднее время ответа составит 520 мс. Если Google Public DNS имеет время пинга 300 мс, но разрешает множество имен за 1 мс, общее среднее время ответа составит 301 мс. Чтобы получить лучшее сравнение, мы рекомендуем вам протестировать разрешение имен большого набора доменов.

Как общедоступный DNS Google работает с геолокацией CDN?

Многие сайты, предоставляющие загружаемые или потоковое мультимедиа, размещают свой контент в сторонних сетях распространения контента (CDN) на основе DNS, таких как Akamai. Когда преобразователь DNS запрашивает у авторитетного сервера имен IP-адрес CDN, сервер имен возвращает ближайший (по сетевому расстоянию) адрес преобразователю , а не пользователю. В некоторых случаях для преобразователей на базе интернет-провайдера, а также общедоступных преобразователей, таких как Google Public DNS, преобразователь может находиться не в непосредственной близости от пользователей. В таких случаях работа в Интернете может быть несколько замедлена. В этом отношении Google Public DNS ничем не отличается от других провайдеров DNS.

Чтобы сократить расстояние между DNS-серверами и пользователями, Google Public DNS развернула свои серверы по всему миру. В частности, пользователи в Европе должны быть перенаправлены на серверы контента CDN в Европе, пользователи в Азии должны быть перенаправлены на серверы CDN в Азии, а пользователи в восточной, центральной и западной части США должны быть перенаправлены на серверы CDN в соответствующих регионах. Мы также опубликовали эту информацию , чтобы помочь CDN обеспечить хорошие результаты DNS для пользователей мультимедиа.

Кроме того, Google Public DNS использует техническое решение под названием EDNS Client Subnet , как описано в RFC . Это позволяет преобразователям передавать часть IP-адреса клиента (первые 24/56 бит или меньше для IPv4/IPv6 соответственно) в качестве исходного IP-адреса в сообщении DNS, так что серверы имен могут возвращать оптимизированные результаты в зависимости от местоположения пользователя, а не чем у резольвера.

Конфиденциальность

Какую информацию регистрирует Google, когда я использую службу Google Public DNS?

На странице конфиденциальности Google Public DNS представлен полный список информации, которую мы собираем. Публичный DNS Google соответствует основной политике конфиденциальности Google, доступной в нашем Центре конфиденциальности .

IP-адрес вашего клиента регистрируется только временно (удаляется в течение дня или двух), но информация об интернет-провайдерах и местоположениях на уровне города/метро хранится дольше с целью сделать наш сервис быстрее, лучше и безопаснее.

Сохраняется ли какая-либо собранная информация в моей учетной записи Google?

Никакие сохраненные данные не связаны ни с одной учетной записью Google.

Делится ли Google информацией, которую он собирает из службы Google Public DNS, с кем-либо за пределами Google?

Нет, за исключением ограниченного числа обстоятельств, описанных в политике конфиденциальности Google , таких как судебные процессы и юридические запросы, подлежащие исполнению. (См. также отчет Google о прозрачности запросов пользовательских данных .)

Сопоставляет ли Google или объединяет информацию из временных или постоянных журналов с какой-либо личной информацией, которую я предоставил Google для других служб?

Как указано на странице конфиденциальности , мы не объединяем и не сопоставляем данные журналов таким образом.