अक्सर पूछे जाने वाले प्रश्न

सामान्य

Google की सार्वजनिक डीएनएस सेवा क्या है?

Google Public DNS, डोमेन नेम सिस्टम (डीएनएस) रिज़ॉल्यूशन की एक मुफ़्त सेवा है. इसका इस्तेमाल दुनिया भर में किया जा सकता है. इसका इस्तेमाल, डीएनएस की सेवा देने वाली मौजूदा कंपनी के विकल्प के तौर पर किया जा सकता है.

Google, डीएनएस सेवा पर क्यों काम कर रहा है?

हमारा मानना है कि तेज़ और सुरक्षित डीएनएस इंफ़्रास्ट्रक्चर से, वेब ब्राउज़िंग के अनुभव को बेहतर बनाया जा सकता है. Google की सार्वजनिक डीएनएस सेवा ने स्पीड, सुरक्षा, और नतीजों की वैधता के मामले में कई सुधार किए हैं. हमने इन सुधारों के बारे में अपने दस्तावेज़ में बताया है, ताकि वेब कम्यूनिटी में चल रही बातचीत में योगदान दिया जा सके.

क्या Google Public DNS का इस्तेमाल करके, अपने डोमेन नेम को होस्ट किया जा सकता है?

Google Public DNS, डीएनएस होस्टिंग की आधिकारिक सेवा नहीं है और इसका इस्तेमाल इस तरह नहीं किया जा सकता. अगर आपको Google के इंफ़्रास्ट्रक्चर का इस्तेमाल करके, ज़्यादा वॉल्यूम वाला, प्रोग्राम किया जा सकने वाला, और भरोसेमंद नेम सर्वर चाहिए, तो Google Cloud DNS का इस्तेमाल करें.

क्या Google की सार्वजनिक डीएनएस सेवा, अवांछित साइटों को ब्लॉक या फ़िल्टर करने की सुविधा देती है?

Google की सार्वजनिक डीएनएस सेवा, डीएनएस रिज़ॉल्यूशन और कैश मेमोरी सर्वर है. यह किसी भी तरह की ब्लॉकिंग या फ़िल्टरिंग नहीं करता. हालांकि, कुछ मामलों में कुछ डोमेन को ब्लॉक किया जा सकता है. ऐसा तब होता है, जब:

  • हमारा मानना है कि Google के उपयोगकर्ताओं को सुरक्षा से जुड़े खतरों से बचाने के लिए, ऐसा करना ज़रूरी है
  • हमें कानूनी तौर पर किसी डोमेन या डोमेन को ब्लॉक करना ज़रूरी है. (ज़्यादा जानने के लिए, ब्लॉक करना पेज पर जाएं).

हालांकि, हमारा मानना है कि आम तौर पर क्लाइंट, कॉन्टेंट को ब्लॉक करने की सुविधा को बेहतर तरीके से लागू कर सकता है. अगर आपको इस तरह की सुविधा चालू करनी है, तो आपको इसके लिए क्लाइंट-साइड ऐप्लिकेशन या ब्राउज़र ऐड-ऑन इंस्टॉल करना चाहिए.

क्या Google की सार्वजनिक डीएनएस सेवा के साथ, किसी अन्य प्रॉडक्ट की कोई डिपेंडेंसी है?

Google की सार्वजनिक डीएनएस सेवा एक स्वतंत्र सेवा है.

क्या Google की सार्वजनिक डीएनएस सेवा का इस्तेमाल करने के लिए, मेरे पास Google खाता होना चाहिए?

Google Public DNS का इस्तेमाल करने के लिए, किसी खाते की ज़रूरत नहीं होती.

Google की सार्वजनिक डीएनएस सेवा, आईएसपी की डीएनएस सेवा या अन्य ओपन डीएनएस रिज़ॉल्वर से किस तरह अलग है? मुझे कैसे पता चलेगा कि यह बेहतर है?

ओपन रिज़ॉल्वर और आईएसपी, दोनों ही डीएनएस रिज़ॉल्यूशन सेवाएं देते हैं. हमारा सुझाव है कि आप Google Public DNS को अपने प्राइमरी या सेकंडरी डीएनएस रिज़ॉल्वर के तौर पर इस्तेमाल करें. इसके साथ ही, किसी अन्य डीएनएस सेवा का भी इस्तेमाल किया जा सकता है. आपके लिए सही डीएनएस रिज़ॉल्वर चुनने के लिए, कई बातों का ध्यान रखना ज़रूरी है. जैसे, स्पीड, भरोसेमंद होना, सुरक्षा, और जवाबों का सही होना. Google की सार्वजनिक डीएनएस सेवा के उलट, कुछ आईएसपी और ओपन रिज़ॉल्वर, व्यावसायिक मकसद से डीएनएस के जवाबों को ब्लॉक, फ़िल्टर या रीडायरेक्ट करते हैं. क्या Google की सार्वजनिक डीएनएस सेवा, अवांछित साइटों को ब्लॉक या फ़िल्टर करने की सुविधा देती है? सवाल का जवाब भी देखें.

Google Public DNS, ऐसे डोमेन को कैसे हैंडल करता है जो मौजूद नहीं हैं?

अगर आपने किसी ऐसे डोमेन नेम के लिए क्वेरी की है जो मौजूद नहीं है, तो डीएनएस प्रोटोकॉल के मानकों के मुताबिक, Google Public DNS हमेशा NXDOMAIN रिकॉर्ड दिखाता है. ब्राउज़र को इस जवाब को डीएनएस गड़बड़ी के तौर पर दिखाना चाहिए. अगर आपको गड़बड़ी के मैसेज के बजाय कोई और जवाब मिलता है (उदाहरण के लिए, आपको किसी दूसरे पेज पर रीडायरेक्ट किया जाता है), तो ऐसा इन वजहों से हो सकता है:

  • क्लाइंट-साइड ऐप्लिकेशन, जैसे कि ब्राउज़र प्लग-इन, किसी ऐसे डोमेन के लिए दूसरा पेज दिखा रहा है जो मौजूद नहीं है.
  • कुछ आईएसपी, NXDOMAIN के सभी जवाबों को रोक सकते हैं और उन्हें ऐसे जवाबों से बदल सकते हैं जो उनके खुद के सर्वर पर ले जाते हैं. अगर आपको लगता है कि इंटरनेट सेवा देने वाली कंपनी (आईएसपी), Google की सार्वजनिक डीएनएस सेवा के अनुरोधों या जवाबों को इंटरसेप्ट कर रही है, तो आपको आईएसपी से संपर्क करना चाहिए.

क्या आने वाले समय में, Google की सार्वजनिक डीएनएस सेवा का इस्तेमाल विज्ञापन दिखाने के लिए किया जाएगा?

हम डीएनएस प्रोटोकॉल की अखंडता को बनाए रखने के लिए प्रतिबद्ध हैं. Google Public DNS, कभी भी ऐसे डोमेन के लिए विज्ञापन सर्वर का पता नहीं देगा जो मौजूद नहीं है.

डीएनएस-ओवर-एचटीटीपीएस (डीओएच) क्या है?

एन्क्रिप्ट (सुरक्षित) किए गए एचटीटीपीएस कनेक्शन पर डीएनएस रिज़ॉल्यूशन. डीएनएस-ओवर-एचटीटीपीएस, स्टब रिज़ॉल्वर और रिकर्सिव रिज़ॉल्वर के बीच निजता और सुरक्षा को बेहतर बनाता है. साथ ही, यह डीएनएसएसईसी के साथ मिलकर काम करता है, ताकि एंड-टू-एंड पुष्टि किए गए डीएनएस लुकअप उपलब्ध कराए जा सकें.

इस्तेमाल और सहायता

मैं अब किसी दूसरी डीएनएस सेवा का इस्तेमाल कर रहा/रही हूं. क्या Google की सार्वजनिक डीएनएस सेवा का इस्तेमाल भी किया जा सकता है?

Google की सार्वजनिक डीएनएस सेवा को अपने मौजूदा डीएनएस रिज़ॉल्वर के साथ-साथ, प्राइमरी या सेकंडरी डीएनएस रिज़ॉल्वर के तौर पर सेट किया जा सकता है. कृपया ध्यान रखें कि ऑपरेटिंग सिस्टम, डीएनएस रिज़ॉल्वर को अलग-अलग तरीके से मैनेज करते हैं: कुछ ऑपरेटिंग सिस्टम, आपके प्राइमरी डीएनएस रिज़ॉल्वर को प्राथमिकता देते हैं और सिर्फ़ तब सेकंडरी डीएनएस रिज़ॉल्वर का इस्तेमाल करते हैं, जब प्राइमरी डीएनएस रिज़ॉल्वर जवाब नहीं देता. वहीं, कुछ ऑपरेटिंग सिस्टम, सभी रिज़ॉल्वर के बीच राउंड-रॉबिन करते हैं.

अगर कॉन्फ़िगर किए गए रिज़ॉल्वर के बीच सुरक्षा या फ़िल्टर करने की सुविधा में अंतर है, तो आपको सभी रिज़ॉल्वर के लिए सुरक्षा या फ़िल्टर करने की सबसे कमज़ोर सुविधा मिलती है. NXDOMAIN फ़िल्टर करने या ब्लॉक किए गए पेजों पर रीडायरेक्ट करने की सुविधा कभी-कभी काम कर सकती है. हालांकि, SERVFAIL तब तक डोमेन को ब्लॉक नहीं करता, जब तक सभी रिज़ॉल्वर SERVFAIL नहीं दिखाते.

क्या Google की सार्वजनिक डीएनएस सेवा, इंटरनेट की सुविधा वाले सभी डिवाइसों के लिए सही है?

Google की सार्वजनिक डीएनएस सेवा का इस्तेमाल, मानकों के मुताबिक काम करने वाले किसी भी नेटवर्क डिवाइस पर किया जा सकता है. अगर आपको कोई ऐसी स्थिति मिलती है जहां Google की सार्वजनिक डीएनएस सेवा ठीक से काम नहीं करती है, तो कृपया हमें बताएं.

क्या मैं अपने ऑफ़िस के कंप्यूटर पर Google Public DNS का इस्तेमाल कर सकता/सकती हूं?

कुछ ऑफ़िस में निजी नेटवर्क होते हैं. इनकी मदद से, उन डोमेन को ऐक्सेस किया जा सकता है जिन्हें ऑफ़िस के बाहर ऐक्सेस नहीं किया जा सकता. Google की सार्वजनिक डीएनएस सेवा का इस्तेमाल करने पर, इन निजी डोमेन को ऐक्सेस करने पर पाबंदी लग सकती है. कृपया ऑफ़िस के कंप्यूटर पर Google Public DNS का इस्तेमाल करने से पहले, अपने आईटी विभाग की नीति देखें.

Google Public DNS किन देशों में उपलब्ध है?

यह दुनिया भर में इंटरनेट का इस्तेमाल करने वाले लोगों के लिए उपलब्ध है. हालांकि, आपकी जगह के हिसाब से, आपको अलग-अलग अनुभव मिल सकता है.

क्या Google की सार्वजनिक डीएनएस सेवा, सभी आईएसपी के साथ काम करती है?

Google की सार्वजनिक डीएनएस सेवा, ज़्यादातर आईएसपी के साथ काम करती है. हालांकि, इसके लिए यह ज़रूरी है कि आपके पास नेटवर्क की डीएनएस सेटिंग बदलने का ऐक्सेस हो.

क्या मुझे Google Public DNS के दोनों आईपी पतों का इस्तेमाल करना होगा?

सिर्फ़ एक आईपी पते का इस्तेमाल करके, Google को अपनी मुख्य सेवा के तौर पर इस्तेमाल किया जा सकता है. हालांकि, यह पक्का करें कि प्राइमरी और सेकंडरी सर्वर, दोनों के लिए एक ही पता दिया गया हो.

क्या आईपी पतों को किसी भी क्रम में डाला जा सकता है?

इनके क्रम से कोई फ़र्क़ नहीं पड़ता. इनमें से किसी भी आईपी पते को प्राइमरी या सेकंडरी नेम सर्वर के तौर पर इस्तेमाल किया जा सकता है.

सेवा के लिए एसएलए क्या है?

Google की सार्वजनिक DNS सेवा के लिए, सेवा स्तर का कोई समझौता (एसएलए) नहीं है.

मैं एक आईएसपी चलाता/चलाती हूँ. क्या मैं अपने उपयोगकर्ताओं को Google की सार्वजनिक डीएनएस सेवा पर रीडायरेक्ट कर सकता हूं?

Google की सार्वजनिक डीएनएस सेवा का इस्तेमाल करने वाली आईएसपी को आईएसपी के लिए दिए गए निर्देशों का पालन करना चाहिए. इससे उन्हें यह पता चलेगा कि Google की सार्वजनिक डीएनएस सेवा को क्वेरी भेजने से पहले, उन्हें कुछ करना है या नहीं.

मुझे Google Public DNS टीम से कैसे मदद मिल सकती है?

हमारा सुझाव है कि आप हमारे Google Groups में शामिल हों. इससे आपको टीम से ज़रूरी अपडेट मिलेंगे और आपके पास कोई भी सवाल पूछने का विकल्प होगा. अगर आपको कोई समस्या आ रही है और आपको इसकी शिकायत करनी है, तो कृपया तरीका जानने के लिए समस्याओं की शिकायत करना लेख पढ़ें.

तकनीकी

Google Public DNS को कैसे पता चलता है कि मेरी क्वेरी कहां भेजनी हैं?

एनीकास्ट राउटिंग, आपकी क्वेरी को सबसे नज़दीकी Google की सार्वजनिक डीएनएस सेवा वाले सर्वर पर भेजती है. एनीकास्ट राउटिंग के बारे में ज़्यादा जानने के लिए, Wikipedia एंट्री देखें.

Google Public DNS, डीएनएस रूट ज़ोन और टॉप-लेवल डोमेन के ज़ोन में पब्लिश किए गए नेम सर्वर (एनएस) रिकॉर्ड का इस्तेमाल करता है. इससे, वह किसी भी डोमेन के लिए आधिकारिक डीएनएस सर्वर के नाम और पते ढूंढ पाता है. इनमें से कुछ नेम सर्वर, एनीकास्ट राउटिंग का भी इस्तेमाल करते हैं.

फ़िलहाल, आपके सर्वर कहां मौजूद हैं?

Google की सार्वजनिक डीएनएस सेवा के सर्वर, दुनिया भर में उपलब्ध हैं. इस सवाल के दो जवाब हैं. एक जवाब क्लाइंट के लिए है और दूसरा उन डीएनएस सर्वर के लिए है जिनसे Google Public DNS, क्लाइंट को जवाब देने के लिए जानकारी लेता है.

जब क्लाइंट, Google Public DNS को क्वेरी भेजते हैं, तो उन्हें इस्तेमाल किए गए एनीकास्ट पते (8.8.8.8, 8.8.4.4 या 2001:4860:4860:: में मौजूद IPv6 पतों में से कोई एक) के सबसे नज़दीकी लोकेशन पर भेजा जाता है. नेटवर्क की स्थितियों और ट्रैफ़िक लोड की वजह से, इन एनीकास्ट पतों का विज्ञापन करने वाली खास लोकेशन बदल जाती हैं. इनमें Google Edge Network में मौजूद, लगभग सभी कोर डेटा सेंटर और एज पॉइंट ऑफ़ प्रेज़ेंस (पीओपी) शामिल हैं.

Google की सार्वजनिक डीएनएस सेवा, मुख्य डेटा सेंटर और Google Cloud के रीजनल डेटा सेंटर से आधिकारिक सर्वर को क्वेरी भेजती है. Google, आईपी पते की उन रेंज की सूची पब्लिश करता है जिनका इस्तेमाल Google Public DNS, आधिकारिक डीएनएस सर्वर से क्वेरी करने के लिए कर सकता है. हालांकि, सूची में मौजूद सभी रेंज का इस्तेमाल नहीं किया जाता है. इसका इस्तेमाल, ऐसी डीएनएस क्वेरी की भौगोलिक जगह की जानकारी के लिए किया जा सकता है जिनमें ईडीएनएस क्लाइंट सबनेट (ईडीएनएस) डेटा मौजूद नहीं है. साथ ही, इसका इस्तेमाल Google की सार्वजनिक डीएनएस सेवा से क्वेरी की ज़्यादा दरें स्वीकार करने के लिए, एसीएल कॉन्फ़िगर करने के लिए भी किया जा सकता है.

इस अक्सर पूछे जाने वाले सवाल के अलावा, Google इस सूची को डीएनएस "TXT" रिकॉर्ड के तौर पर भी पब्लिश करता है. Google, दोनों सोर्स को हर हफ़्ते अपडेट करता है. इसमें डेटा जोड़ा जाता है, उसमें बदलाव किया जाता है, और उसे हटाया जाता है. आईपी पते की हर रेंज में, आस-पास के हवाई अड्डे का आईएटीए कोड शामिल होता है. GeoIP डेटा या ACL के लिए ऑटोमेशन को यह डेटा, DNS के ज़रिए मिलना चाहिए. इस वेब पेज को स्क्रैप करके नहीं (उदाहरण के लिए, नीचे देखें).

आईपी पतों की उन रेंज की जगहें जिनका इस्तेमाल Google की सार्वजनिक डीएनएस सेवा, क्वेरी भेजने के लिए करती है

34.64.0.0/24 icn
34.64.1.0/24 icn
34.64.2.0/24 icn
34.101.0.0/24 cgk
34.101.1.0/24 cgk
34.101.2.0/24 cgk
34.116.32.0/24 tlv
34.153.64.0/25 dia
34.153.64.128/26 dia
34.153.64.192/26 dia
34.153.65.0/25 dia
34.153.65.128/26 dia
34.153.65.192/26 dmm
34.153.66.0/24 dmm
74.114.28.0/26 sin
74.114.28.64/26 bkk
74.114.28.128/26 hdf
74.114.28.192/26 iad
74.114.29.0/26 chs
74.114.29.64/26 bkk
74.114.29.128/26 lhr
74.114.29.192/26 dfw
74.114.30.0/26 bkk
74.114.30.64/26 hdf
74.114.30.128/25 hdf
74.114.31.0/26 cmh
74.114.31.64/26 ckv
74.114.31.128/26 sin
74.114.31.192/26 cmh
74.125.16.128/26 bom
74.125.16.192/26 yyz
74.125.17.128/26 cbf
74.125.17.192/26 dfw
74.125.18.0/25 iad
74.125.18.128/26 syd
74.125.18.192/26 lhr
74.125.19.0/25 mrn
74.125.19.128/25 yyz
74.125.40.0/25 mrn
74.125.40.128/26 lhr
74.125.40.192/26 rno
74.125.41.0/24 tpe
74.125.42.0/24 atl
74.125.43.0/25 tul
74.125.43.128/25 lhr
74.125.44.0/24 mrn
74.125.45.0/24 tul
74.125.46.0/24 lpp
74.125.47.0/24 bru
74.125.72.0/24 cbf
74.125.73.0/24 bru
74.125.74.0/24 lpp
74.125.75.0/24 chs
74.125.76.0/24 cbf
74.125.77.0/24 chs
74.125.78.0/24 chs
74.125.79.0/24 lpp
74.125.80.0/24 dls
74.125.81.0/24 dub
74.125.92.0/24 mrn
74.125.112.0/24 lpp
74.125.113.0/24 cbf
74.125.114.128/26 lpp
74.125.114.192/26 grq
74.125.115.0/24 tul
74.125.177.0/24 atl
74.125.178.0/24 bom
74.125.179.0/25 cbf
74.125.179.128/26 hkg
74.125.179.192/26 cbf
74.125.180.0/24 chs
74.125.181.0/25 bru
74.125.181.128/26 lax
74.125.181.192/26 grq
74.125.182.0/24 cbf
74.125.183.0/24 cbf
74.125.184.0/24 chs
74.125.185.0/25 chs
74.125.185.128/26 tul
74.125.185.192/26 bll
74.125.186.0/25 dls
74.125.186.128/26 cbf
74.125.186.192/26 tpe
74.125.187.128/26 fra
74.125.187.192/26 las
74.125.191.0/24 tul
172.217.32.0/25 lhr
172.217.32.128/26 sin
172.217.32.192/26 mel
172.217.33.0/25 syd
172.217.33.128/25 fra
172.217.34.0/26 fra
172.217.34.64/26 bom
172.217.34.128/26 del
172.217.34.192/26 bom
172.217.35.0/26 gru
172.217.35.64/26 lhr
172.217.35.128/26 gru
172.217.35.192/26 cbf
172.217.36.0/24 atl
172.217.37.0/25 gru
172.217.37.128/26 lpp
172.217.37.192/26 cbf
172.217.38.0/25 bom
172.217.38.128/26 tul
172.217.38.192/26 cgk
172.217.39.128/26 scl
172.217.39.192/26 tul
172.217.40.0/25 grq
172.217.40.128/25 las
172.217.41.0/25 grq
172.217.41.128/26 cbf
172.217.41.192/26 bru
172.217.42.0/25 tpe
172.217.42.128/26 cmh
172.217.42.192/26 atl
172.217.43.0/25 yul
172.217.43.128/26 sin
172.217.43.192/26 tpe
172.217.44.0/25 yul
172.217.44.128/26 fra
172.217.44.192/26 sin
172.217.45.0/25 yul
172.217.45.128/25 fra
172.217.46.0/24 dls
172.217.47.0/25 sin
172.217.47.128/25 lhr
172.217.96.0/26 grq
172.217.96.64/26 cbf
172.217.96.128/25 bru
172.217.97.0/26 sin
172.217.97.64/26 mci
172.217.97.128/25 mel
172.217.98.0/24 yul
172.217.106.0/25 cmh
172.217.106.128/25 chs
172.217.107.0/26 iad
172.217.107.64/26 cbf
172.217.107.128/25 dls
172.217.108.0/24 cid
172.217.109.0/25 mel
172.217.109.128/26 auz
172.217.109.192/26 nrt
172.217.110.0/25 phx
172.217.110.128/25 tul
172.217.111.128/26 auz
172.217.111.192/26 scl
172.253.0.0/25 lax
172.253.0.128/25 mel
172.253.1.0/25 lax
172.253.1.128/26 waw
172.253.1.192/26 fra
172.253.2.0/25 lax
172.253.2.128/26 fra
172.253.2.192/26 mad
172.253.3.0/25 nrt
172.253.3.128/26 lbg
172.253.3.192/26 cbf
172.253.4.0/25 hkg
172.253.4.128/25 lbg
172.253.5.0/25 hkg
172.253.5.128/25 mad
172.253.6.0/25 hkg
172.253.6.128/25 nrt
172.253.7.0/25 chs
172.253.7.128/26 nrt
172.253.7.192/26 grq
172.253.8.0/25 iad
172.253.8.128/26 iad
172.253.8.192/26 icn
172.253.9.0/25 iad
172.253.9.128/26 atl
172.253.9.192/26 lax
172.253.10.0/25 iad
172.253.10.128/25 fra
172.253.11.0/25 zrh
172.253.11.128/26 cmh
172.253.11.192/26 grq
172.253.12.0/25 zrh
172.253.12.128/25 mil
172.253.13.0/25 kix
172.253.13.128/26 mil
172.253.13.192/26 waw
172.253.14.0/25 zrh
172.253.14.128/26 cmh
172.253.14.192/26 cgk
172.253.15.0/25 kix
172.253.15.128/26 bom
172.253.15.192/26 chs
172.253.80.0/26 tul
172.253.80.64/26 dfw
172.253.80.128/26 aus
172.253.80.192/26 nrt
172.253.81.0/26 lnk
172.253.81.64/26 dfw
172.253.81.128/26 aus
172.253.81.192/26 phx
172.253.82.0/26 lhr
172.253.82.64/26 cmh
172.253.82.128/26 rno
172.253.82.192/26 grq
172.253.83.0/26 hou
172.253.83.64/26 cbf
172.253.83.128/26 qro
172.253.83.192/26 lpp
172.253.84.0/26 fwa
172.253.84.64/26 rno
172.253.84.128/26 cmh
172.253.84.192/26 sin
172.253.85.0/26 dfw
172.253.85.64/26 cbf
172.253.85.128/25 cbf
172.253.86.0/25 cbf
172.253.86.128/27 lpp
172.253.86.160/27 scl
172.253.86.192/26 lpp
172.253.87.0/26 lpp
172.253.87.64/26 tul
172.253.87.128/25 tul
172.253.88.0/26 tul
172.253.88.64/26 mrn
172.253.88.128/26 mrn
172.253.88.192/27 sin
172.253.88.224/27 tpe
172.253.89.0/27 tpe
172.253.89.32/27 chs
172.253.89.64/26 chs
172.253.89.128/26 chs
172.253.89.192/27 chs
172.253.89.224/27 bru
172.253.90.0/26 bru
172.253.90.64/26 atl
172.253.90.128/26 atl
172.253.90.192/26 qro
172.253.91.0/26 yul
172.253.91.64/26 hou
172.253.91.128/26 iad
172.253.91.192/26 las
172.253.92.0/26 rno
172.253.92.64/26 gru
172.253.92.128/26 bru
172.253.92.192/26 tul
172.253.93.0/26 sin
172.253.93.64/26 lnk
172.253.93.128/26 syd
172.253.93.192/26 chs
172.253.94.0/26 ske
172.253.94.64/26 ckv
172.253.94.128/25 arn
172.253.95.0/25 cmh
172.253.95.128/26 lpp
172.253.95.192/26 grq
172.253.184.0/24 auz
172.253.185.0/25 icn
172.253.185.128/25 mrn
172.253.186.0/24 iad
172.253.187.0/24 fwa
172.253.192.0/24 cbf
172.253.193.0/25 kix
172.253.193.128/26 slc
172.253.193.192/26 fra
172.253.194.128/26 cbf
172.253.194.192/26 lhr
172.253.195.128/26 fra
172.253.195.192/26 iad
172.253.196.0/25 cbf
172.253.196.128/26 tul
172.253.196.192/26 slc
172.253.197.0/25 fra
172.253.197.128/26 lbg
172.253.197.192/26 bom
172.253.198.128/26 dfw
172.253.198.192/26 kix
172.253.199.0/25 fra
172.253.199.128/26 kix
172.253.199.192/26 cbf
172.253.200.128/26 slc
172.253.200.192/26 cgk
172.253.201.0/25 syd
172.253.201.128/25 tlv
172.253.202.0/24 bll
172.253.204.0/25 syd
172.253.204.128/25 bom
172.253.205.0/24 lhr
172.253.206.0/24 waw
172.253.209.0/25 ckv
172.253.209.128/25 chs
172.253.210.0/24 iad
172.253.211.0/25 sin
172.253.211.128/26 icn
172.253.211.192/26 bom
172.253.212.0/25 tul
172.253.212.128/26 scl
172.253.212.192/26 chs
172.253.213.0/25 iad
172.253.213.128/26 del
172.253.213.192/26 dmm
172.253.214.0/25 iad
172.253.214.128/26 cbf
172.253.214.192/26 fra
172.253.215.0/25 bru
172.253.215.128/26 bom
172.253.215.192/26 sin
172.253.216.0/25 chs
172.253.216.128/26 sin
172.253.216.192/26 trn
172.253.217.0/25 tul
172.253.217.128/25 trn
172.253.218.0/25 uos
172.253.218.128/26 syd
172.253.218.192/26 cbf
172.253.219.0/25 scl
172.253.219.128/26 chs
172.253.219.192/26 gru
172.253.220.0/25 bom
172.253.220.128/26 scl
172.253.220.192/26 tul
172.253.221.0/25 cbf
172.253.221.128/26 iad
172.253.221.192/26 bom
172.253.222.0/25 slc
172.253.222.128/26 cmh
172.253.222.192/26 bom
172.253.223.0/25 slc
172.253.223.128/26 cmh
172.253.223.192/26 iad
172.253.224.0/24 cgk
172.253.225.0/24 fra
172.253.226.0/24 del
172.253.227.0/25 ckv
172.253.227.128/26 mad
172.253.227.192/26 ber
172.253.228.0/25 uos
172.253.228.128/26 mil
172.253.228.192/26 ber
172.253.229.0/25 las
172.253.229.128/26 mel
172.253.229.192/26 del
172.253.230.0/25 gru
172.253.230.128/26 bom
172.253.230.192/26 mel
172.253.231.0/25 las
172.253.231.128/26 lax
172.253.231.192/26 bru
172.253.232.0/25 las
172.253.232.128/26 slc
172.253.232.192/26 fra
172.253.233.0/25 gru
172.253.233.128/25 ber
172.253.234.0/24 gru
172.253.235.0/25 nrt
172.253.235.128/25 bom
172.253.236.0/25 nrt
172.253.236.128/26 nrt
172.253.236.192/26 sin
172.253.237.0/25 hkg
172.253.237.128/25 zrh
172.253.238.0/25 nrt
172.253.238.128/25 yul
172.253.239.0/25 slc
172.253.239.128/26 tpe
172.253.239.192/26 tlv
172.253.240.0/24 tul
172.253.241.0/24 dhr
172.253.242.0/24 chs
172.253.243.0/24 ckv
172.253.244.0/25 bom
172.253.244.128/26 lax
172.253.244.192/26 jnb
172.253.245.0/24 las
172.253.247.0/24 syd
172.253.248.0/24 bru
172.253.249.0/25 atl
172.253.249.128/26 del
172.253.249.192/26 jnb
172.253.250.0/24 cmh
172.253.251.0/24 dfw
172.253.252.0/24 icn
172.253.253.0/24 icn
172.253.254.0/24 dls
172.253.255.0/24 waw
173.194.90.0/24 cbf
173.194.91.0/24 scl
173.194.93.0/24 tpe
173.194.94.0/24 cbf
173.194.95.0/24 tul
173.194.96.0/25 dub
173.194.96.128/25 fra
173.194.97.0/24 chs
173.194.98.0/24 lpp
173.194.99.0/25 tul
173.194.99.128/25 dmm
173.194.100.0/24 mrn
173.194.101.0/24 tul
173.194.102.0/24 atl
173.194.103.0/24 cbf
173.194.168.0/25 nrt
173.194.168.128/26 nrt
173.194.168.192/26 iad
173.194.169.0/24 grq
173.194.170.0/24 grq
173.194.171.0/25 tpe
173.194.171.128/26 del
173.194.171.192/26 jnb
192.178.36.0/25 cbf
192.178.36.128/26 tpe
192.178.36.192/26 phx
192.178.37.0/26 cbf
192.178.37.64/26 phx
192.178.37.128/25 bru
192.178.38.0/26 phx
192.178.38.64/26 mrn
192.178.38.128/26 sin
192.178.38.192/26 cmh
192.178.39.0/26 cmh
192.178.39.64/26 bom
192.178.39.128/25 tlv
192.178.64.0/24 yyz
192.178.65.0/26 iad
192.178.65.64/26 del
192.178.65.128/25 cmh
192.178.66.0/25 cbf
192.178.66.128/25 del
192.178.67.0/26 cmh
192.178.67.64/26 scl
192.178.67.128/25 rno
192.178.92.0/26 arn
192.178.92.64/26 iad
192.178.92.128/26 yyz
192.178.92.192/26 cbf
192.178.93.0/26 phx
192.178.93.64/26 cmh
192.178.93.128/26 arn
192.178.93.192/26 cbf
192.178.94.0/26 arn
192.178.94.64/26 cmh
192.178.94.128/26 slc
192.178.94.192/26 dfw
192.178.95.0/26 gru
192.178.95.64/26 qro
192.178.95.128/25 qro
192.178.112.0/26 cbf
192.178.112.64/26 tul
192.178.112.128/26 cbf
192.178.112.192/26 dls
192.178.113.0/26 cbf
192.178.113.64/26 tul
192.178.113.128/26 aus
192.178.113.192/26 cbf
192.178.114.0/25 cmh
192.178.114.128/25 fwa
192.178.115.0/26 cmh
192.178.115.64/26 dfw
192.178.115.128/26 cmh
192.178.115.192/26 iad
192.178.116.0/26 grq
192.178.116.64/26 cmh
192.178.116.128/25 del
192.178.117.0/25 osl
192.178.117.128/26 osl
192.178.117.192/26 phx
192.178.118.0/26 ckv
192.178.118.64/26 dls
192.178.118.128/26 grq
192.178.118.192/26 cbf
192.178.119.0/26 bom
192.178.119.64/26 cmh
192.178.119.128/25 cbf
2404:6800:4000::/48 bom
2404:6800:4003::/48 sin
2404:6800:4005::/48 hkg
2404:6800:4006::/48 syd
2404:6800:4008::/48 tpe
2404:6800:400a:1000::/62 kix
2404:6800:400a:1004::/62 kix
2404:6800:400a:1008::/61 kix
2404:6800:400b:c000::/62 nrt
2404:6800:400b:c004::/62 nrt
2404:6800:400b:c008::/61 nrt
2404:6800:400b:c010::/60 nrt
2404:6800:4013::/53 mel
2404:6800:4013:800::/53 del
2404:6800:4016::/48 bkk
2404:f340:10:1400::/61 icn
2404:f340:10:1408::/62 icn
2404:f340:10:140c::/63 icn
2404:f340:10:140e::/63 icn
2404:f340:4010::/48 cgk
2600:1900::/48 tlv
2600:1900:4260::/54 dmm
2600:1900:4260:400::/61 dia
2600:1900:4260:40c::/63 dia
2600:1900:4260:40e::/121 dia
2600:1900:4260:40e::80/121 dia
2607:f8b0:4001:c00::/59 cbf
2607:f8b0:4001:c20::/61 cbf
2607:f8b0:4001:c28::/62 cbf
2607:f8b0:4001:c2e::/64 cbf
2607:f8b0:4001:c2f::/64 cbf
2607:f8b0:4001:c30::/62 cbf
2607:f8b0:4001:c34::/62 cbf
2607:f8b0:4001:c40::/60 cbf
2607:f8b0:4001:c50::/61 cbf
2607:f8b0:4001:c58::/63 cbf
2607:f8b0:4001:c5a::/63 cbf
2607:f8b0:4001:c5c::/62 cbf
2607:f8b0:4001:c60::/63 cbf
2607:f8b0:4001:c62::/63 cbf
2607:f8b0:4001:c64::/62 cbf
2607:f8b0:4001:c68::/63 cbf
2607:f8b0:4001:c6a::/63 cbf
2607:f8b0:4001:c6c::/63 cbf
2607:f8b0:4001:c6e::/63 cbf
2607:f8b0:4001:c70::/62 cbf
2607:f8b0:4001:c74::/63 cbf
2607:f8b0:4001:c76::/63 cbf
2607:f8b0:4001:c78::/61 cbf
2607:f8b0:4002::/48 atl
2607:f8b0:4003::/48 tul
2607:f8b0:4004::/52 iad
2607:f8b0:4004:1000::/52 lax
2607:f8b0:400c::/48 chs
2607:f8b0:400d::/48 mrn
2607:f8b0:400e::/48 dls
2607:f8b0:4020::/48 yul
2607:f8b0:4023::/54 ckv
2607:f8b0:4023:400::/54 uos
2607:f8b0:4023:800::/54 slc
2607:f8b0:4023:c00::/54 las
2607:f8b0:4023:1000::/54 dfw
2607:f8b0:4023:1400::/54 cmh
2607:f8b0:4023:1800::/54 yyz
2607:f8b0:4023:1c00::/54 rno
2607:f8b0:4023:2000::/54 phx
2607:f8b0:4023:2400::/62 qro
2607:f8b0:4023:2404::/63 qro
2607:f8b0:4023:2406::/63 qro
2607:f8b0:4023:2408::/61 qro
2607:f8b0:4023:2800::/54 aus
2607:f8b0:4023:2c00::/54 fwa
2607:f8b0:4023:3000::/54 lnk
2607:f8b0:4023:3400::/54 hou
2607:f8b0:4023:3800::/54 mci
2607:f8b0:4023:3c00::/54 cid
2607:f8b0:4023:4000::/50 auz
2607:f8b0:4024::/48 ckv
2800:3f0:4001::/48 gru
2800:3f0:4003::/48 scl
2a00:1450:4001::/48 fra
2a00:1450:4008:c00::/62 ber
2a00:1450:4008:c04::/62 ber
2a00:1450:4009::/48 lhr
2a00:1450:400a:1000::/62 zrh
2a00:1450:400a:1004::/62 zrh
2a00:1450:400a:1008::/61 zrh
2a00:1450:400b::/48 dub
2a00:1450:400c::/48 bru
2a00:1450:4010::/48 lpp
2a00:1450:4013::/48 grq
2a00:1450:4025::/53 dhr
2a00:1450:4025:800::/54 waw
2a00:1450:4025:c00::/54 bll
2a00:1450:4025:1000::/54 mad
2a00:1450:4025:1400::/54 lbg
2a00:1450:4025:1800::/54 mil
2a00:1450:4025:1c00::/54 tlv
2a00:1450:4025:2000::/54 dia
2a00:1450:4025:2400::/54 trn
2a00:1450:4025:3000::/52 arn
2a00:1450:4025:4000::/62 hdf
2a00:1450:4025:4004::/62 hdf
2a00:1450:4025:4400::/54 ske
2a00:1450:4030::/48 osl
2c0f:fb50:4001::/48 jnb

प्रोग्राम के हिसाब से जगह की जानकारी का डेटा पाना

पते की रेंज को इस तरह फ़ेच किया जा सकता है:

यहां दी गई Python स्क्रिप्ट का इस्तेमाल करके, आईपी पतों की रेंज की सूची बनाई जा सकती है. Google Public DNS, इस सूची का इस्तेमाल करके आधिकारिक डीएनएस सर्वर से क्वेरी करेगा.

यह डेटा, TXT रिकॉर्ड के तौर पर locations.publicdns.goog. पर भी उपलब्ध है. हालांकि, डेटा साइज़ का मतलब है कि डीएनएस टीएक्सटी रिकॉर्ड अब सही फ़ॉर्मैट नहीं है. हम TXT रिकॉर्ड को ऊपर बताई गई JSON फ़ॉर्मैट वाली फ़ाइल से बदल रहे हैं. अगर TXT रिकॉर्ड का इस्तेमाल किया जा रहा है, तो कृपया JSON फ़ाइल का इस्तेमाल करें. ऐसा इसलिए, क्योंकि हम आने वाले समय में TXT रिकॉर्ड को हटाने का प्लान बना रहे हैं.

आदेश पंक्ति

कमांड लाइन से Google Public DNS के आईपी पतों की रेंज निकालने के लिए, curl और jq टूल का इस्तेमाल किया जा सकता है.

curl https://www.gstatic.com/ipranges/publicdns.json | jq '.prefixes[]  | .ipv4Prefix // .ipv6Prefix '

इसके लिए, यह ज़रूरी है :

Python

Google Public DNS के लिए इस्तेमाल की जाने वाली आईपी पतों की रेंज की सूची बनाने के लिए, यहां दी गई Python स्क्रिप्ट का इस्तेमाल किया जा सकता है.

#!/usr/bin/env python3
"""An example to fetch and print the Google Public DNS IP ranges."""

import ipaddress
import json
import urllib.request

publicdns_url = 'https://www.gstatic.com/ipranges/publicdns.json'


def read_url(url):
  try:
    s = urllib.request.urlopen(url).read()
    return json.loads(s)
  except urllib.error.HTTPError:
    print('Invalid HTTP response from %s' % url)
    return {}
  except json.decoder.JSONDecodeError:
    print('Could not parse HTTP response from %s' % url)
    return {}


def main():
  publicdns_json = read_url(publicdns_url)
  print('{} published: {}'.format(publicdns_url,
                                  publicdns_json.get('creationTime')))

  locations = dict()
  ipv4, ipv6 = set(), set()
  for e in publicdns_json['prefixes']:
    if e.get('ipv4Prefix'):
      ip = ipaddress.IPv4Network(e.get('ipv4Prefix'), strict=False)
      ipv4.add(ip)
    if e.get('ipv6Prefix'):
      ip = ipaddress.IPv6Network(e.get('ipv6Prefix'), strict=False)
      ipv6.add(ip)
    locations[ip] = e.get('scope')
  print('IP ranges used by Google Public DNS for contacting '
        'authoritative DNS servers:')
  for i in list(ipv4) + list(ipv6):
    print(i, locations[i])


if __name__ == '__main__':
  main()

macOS के लिए, इस स्क्रिप्ट को Python 3 रनटाइम की ज़रूरत होती है. इसे इस तरह कॉन्फ़िगर किया जाता है:

  • macOS के लिए, Python 3 का मौजूदा वर्शन इंस्टॉल करें.
  • Python फ़ोल्डर में शामिल Install Certificates.command को अपने ऐप्लिकेशन फ़ोल्डर में चलाएं. इससे, Python रनटाइम के लिए भरोसेमंद रूट सर्टिफ़िकेट (cert.pem) की सूची इंस्टॉल हो जाएगी. VERSION को इंस्टॉल किए गए Python के वर्शन (जैसे कि 3.8) से बदलें:
    sudo "/Applications/Python VERSION/Install Certificates.command"

क्या Google Public DNS, BIND जैसे ओपन सोर्स सॉफ़्टवेयर पर आधारित है?

Google की सार्वजनिक डीएनएस सेवा, डीएनएस के मानकों को लागू करने का Google का तरीका है.

क्या Google की सार्वजनिक डीएनएस सेवा के कोड को ओपन सोर्स सॉफ़्टवेयर के तौर पर रिलीज़ करने की कोई योजना है?

फ़िलहाल, Google Public DNS को ओपन सोर्स करने का कोई प्लान नहीं है. हालांकि, हमने तेज़ी से काम करने, सुरक्षा बढ़ाने, और मानकों का पालन करने के लिए उठाए गए सभी कदमों के बारे में विस्तार से बताया है.

क्या Google की सार्वजनिक डीएनएस सेवा, IPv6 के साथ काम करती है?

Google Public DNS के पास, IPv6 कनेक्टिविटी वाले क्लाइंट से आने वाले अनुरोधों के लिए IPv6 पते होते हैं. साथ ही, यह IPv6 पतों के लिए किए गए सभी अनुरोधों का जवाब देता है. अगर AAAA रिकॉर्ड मौजूद हैं, तो उन्हें वापस भेजता है. हम सिर्फ़ IPv6 वाले आधिकारिक नेम सर्वर के साथ काम करते हैं. Google की सार्वजनिक डीएनएस सेवा शुरू करने के निर्देशों में, आईपीवी6 रिज़ॉल्वर के पते दिए गए हैं.

ध्यान दें कि आपको Google की वेबसाइटों के लिए IPv6 के नतीजे नहीं दिख सकते. उपयोगकर्ता अनुभव को बेहतर बनाने के लिए, Google सिर्फ़ उन क्लाइंट को AAAA रिकॉर्ड दिखाता है जिनके पास अच्छी IPv6 कनेक्टिविटी हो. यह नीति, Google के सार्वजनिक डीएनएस से पूरी तरह अलग है. इसे Google के आधिकारिक नाम सर्वर लागू करते हैं. ज़्यादा जानकारी के लिए, कृपया Google over IPv6 पेज देखें.

सिर्फ़ IPv6 वाले नेटवर्क और सिस्टम के लिए, Google Public DNS64 का इस्तेमाल करके, उन डोमेन नामों के लिए सिंथेसाइज़ किए गए AAAA रिकॉर्ड पाए जा सकते हैं जिनके पास A रिकॉर्ड हैं, लेकिन AAAA रिकॉर्ड नहीं हैं. ये सिंथेसाइज़ किए गए AAAA रिकॉर्ड, सिर्फ़ IPv6 का इस्तेमाल करने वाले क्लाइंट को NAT64 गेटवे पर रीडायरेक्ट करते हैं. इसके लिए, NAT64 सेवा के लिए रिज़र्व किए गए जाने-माने IPv6 प्रीफ़िक्स का इस्तेमाल किया जाता है. शुरू करने से जुड़ी निर्देशों का पालन करके, अपने सिस्टम कॉन्फ़िगर करें. इसके बाद, रिज़ॉल्वर पतों को DNS64 IPv6 कॉन्फ़िगरेशन से बदलें.

क्या Google की सार्वजनिक डीएनएस सेवा, डीएनएसएसईसी प्रोटोकॉल के साथ काम करती है?

Google Public DNS, पुष्टि करने वाला और सुरक्षा के बारे में जानकारी रखने वाला रिज़ॉल्वर है. डीएनएसएसईसी साइन किए गए सभी ज़ोन से मिले जवाबों की पुष्टि की जाती है. हालांकि, क्लाइंट डीएनएस अनुरोधों में सीडी फ़्लैग को साफ़ तौर पर सेट करके, पुष्टि करने की सुविधा को बंद कर सकते हैं.

मुझे कैसे पता चलेगा कि डीएनएसएसईसी का इस्तेमाल किया जा रहा है या नहीं?

http://www.dnssec-failed.org/ पर जाकर, एक सामान्य टेस्ट किया जा सकता है. इस साइट को खास तौर पर, डीएनएस की गड़बड़ी दिखाने के लिए कॉन्फ़िगर किया गया है. ऐसा इसलिए, क्योंकि पुष्टि करने वाली चेन काम नहीं कर रही है. अगर आपको कोई गड़बड़ी नहीं दिखती है, तो इसका मतलब है कि डीएनएसएसईसी का इस्तेमाल नहीं किया जा रहा है.

Google Public DNS, डीएनएसएसईसी की पुष्टि न करने वाले लुकअप को कैसे मैनेज करता है?

अगर Google Public DNS किसी जवाब की पुष्टि नहीं कर पाता है (जैसे, गलत कॉन्फ़िगरेशन, RRSIG रिकॉर्ड मौजूद न होने या गलत होने की वजह से), तो वह गड़बड़ी वाला जवाब (SERVFAIL) दिखाएगा. हालांकि, अगर इसका असर ज़्यादा होता है (जैसे, कोई बहुत लोकप्रिय डोमेन पुष्टि नहीं हो पा रहा है), तो हम समस्या ठीक होने तक, ज़ोन पर पुष्टि करने की सुविधा को कुछ समय के लिए बंद कर सकते हैं.

मुझे यह कैसे पता चलेगा कि किसी डोमेन की डीएनएसएसईसी पुष्टि क्यों नहीं हो पाई?

Verisign Labs का DNS Analyzer और Sandia National Laboratories का DNSViz, डीएनएसएसईसी विज़ुअलाइज़ेशन के दो टूल हैं. ये किसी भी डोमेन के लिए, डीएनएसएसईसी की पुष्टि करने वाली चेन दिखाते हैं. इनसे पता चलता है कि कहां गड़बड़ियां हुई हैं. साथ ही, ये डीएनएसएसईसी की पुष्टि न होने की वजह जानने में मददगार होते हैं.

Google की सार्वजनिक डीएनएस सेवा, पुराना डेटा दिखा रही है. क्या मैं इसे डेटा रीफ़्रेश करने के लिए मजबूर कर सकता/सकती हूं?

कैश मेमोरी रीफ़्रेश करें टूल का इस्तेमाल करके, Google Public DNS की कैश मेमोरी को रीफ़्रेश किया जा सकता है. ऐसा सामान्य रिकॉर्ड टाइप और ज़्यादातर डोमेन नामों के लिए किया जा सकता है. डोमेन को फ़्लश करने के लिए, आपको उसके मालिकाना हक की पुष्टि करने की ज़रूरत नहीं है. हालांकि, आपको एक reCAPTCHA को हल करना होगा. इससे सेवा के अपने-आप होने वाले गलत इस्तेमाल को रोका जा सकेगा.

आपने जिस डोमेन को रजिस्टर किया है या जिसके लिए NS रिकॉर्ड के साथ सब-डेलिगेट किया है उसके लिए किसी भी तरह के रिकॉर्ड को फ़्लश करने से, न सिर्फ़ उस टाइप के लिए कैश किए गए जवाब फ़्लश होते हैं, बल्कि उस डोमेन के नाम सर्वर के लिए डेलिगेशन की जानकारी भी फ़्लश होती है. अगर आपने हाल ही में नाम सर्वर बदले हैं (रजिस्ट्रार या डीएनएस होस्टिंग देने वाली कंपनियों को बदलकर), तो सबडोमेन (जैसे, www) को फ़्लश करने से पहले यह काम करना ज़रूरी है. इससे यह पक्का किया जा सकेगा कि आपके पुराने डीएनएस सर्वर पर मौजूद पुराने डेटा से सबडोमेन रीफ़्रेश न हों.

अगर Google Public DNS, पुराने CNAME रिकॉर्ड के साथ जवाब दे रहा है, तो आपको हर CNAME डोमेन के लिए CNAME रिकॉर्ड टाइप को फ़्लश करना होगा. इसके लिए, चेन में मौजूद आखिरी CNAME से शुरू करें और क्वेरी किए गए नाम पर वापस जाएं. सभी CNAME फ़्लश करने के बाद, क्वेरी किए गए उन नामों को फ़्लश करें जो किसी भी रिकॉर्ड टाइप के साथ पुराने CNAME के तौर पर जवाब दे रहे हैं.

फ़्लश किए जा सकने वाले डेटा पर कुछ पाबंदियां हैं:

  • जियोलोकेशन के लिए ईडीएनएस क्लाइंट सबनेट (ईसीएस) का इस्तेमाल करने वाले डोमेन को फ़्लश नहीं किया जा सकता – ईसीएस का इस्तेमाल करने वाले किसी भी डोमेन के लिए, ईसीएस की सुविधा वाले रिकॉर्ड के लिए टीटीएल को इतना कम (15 मिनट या उससे कम) सेट करें कि आपको उन्हें कभी फ़्लश करने की ज़रूरत न पड़े.

  • किसी डोमेन नेम के सभी सबडोमेन या सभी रिकॉर्ड टाइप को फ़्लश करने का एक ही तरीका है. इसके लिए, आपको हर उस डोमेन नेम के हर रिकॉर्ड टाइप को फ़्लश करना होगा जिसे आपको फ़्लश करना है. अगर ऐसा करना मुमकिन नहीं है, तो रिकॉर्ड के टीटीएल खत्म होने का इंतज़ार करें. आम तौर पर, ये छह घंटे तक सीमित होते हैं. भले ही, असल टीटीएल इससे ज़्यादा हो.

  • пример.example जैसे अंतरराष्ट्रीय डोमेन नेम को फ़्लश करने के लिए, प्यूनीकोड फ़ॉर्म (ऊपर दिए गए उदाहरण के लिए xn‑‑e1afmkfd.example) का इस्तेमाल करें. ASCII अक्षरों, अंकों, हाइफ़न या अंडरस्कोर के अलावा अन्य वर्णों वाले डोमेन को फ़्लश नहीं किया जा सकता.

क्या Google Public DNS, क्लाइंट के साथ कम्यूनिकेशन को एन्क्रिप्ट (सुरक्षित) करके "लास्ट-हॉप" को सुरक्षित करता है?

पारंपरिक डीएनएस ट्रैफ़िक को बिना एन्क्रिप्शन के यूडीपी या टीसीपी पर भेजा जाता है. हम डीएनएस ओवर टीएलएस और डीएनएस ओवर एचटीटीपीएस की सुविधा भी देते हैं. इससे क्लाइंट और Google Public DNS के बीच के ट्रैफ़िक को एन्क्रिप्ट (सुरक्षित) किया जाता है. इसे यहां आज़माया जा सकता है: https://dns.google.

जब हमारे पास पहले से ही डीएनएसएसईसी है, तो हमें डीएनएस-ओवर-एचटीटीपीएस की ज़रूरत क्यों है?

डीएनएस-ओवर-एचटीटीपीएस और डीएनएसएसईसी, दोनों एक-दूसरे के पूरक हैं. Google की सार्वजनिक डीएनएस सेवा, नेम सर्वर से मिले जवाबों की पुष्टि करने के लिए डीएनएसएसईसी का इस्तेमाल करती है. हालांकि, ऐसा सिर्फ़ तब किया जाता है, जब यह सुविधा उपलब्ध हो. हालांकि, Google Public DNS से मिले किसी सामान्य यूडीपी या टीसीपी रिस्पॉन्स की सुरक्षित तरीके से पुष्टि करने के लिए, क्लाइंट को खुद ही डीएनएसएसईसी की पुष्टि करनी होगी. फ़िलहाल, बहुत कम क्लाइंट रिज़ॉल्वर ऐसा करते हैं. डीएनएस-ओवर-एचटीटीपीएस, स्टब रिज़ॉल्वर और Google Public DNS के बीच के ट्रैफ़िक को एन्क्रिप्ट (सुरक्षित) करता है. साथ ही, यह डीएनएसएसईसी के साथ मिलकर काम करता है, ताकि एंड-टू-एंड पुष्टि किए गए डीएनएस लुकअप उपलब्ध कराए जा सकें.

क्या ऐसे टूल उपलब्ध हैं जिनका इस्तेमाल करके, Google Public DNS की परफ़ॉर्मेंस की तुलना अन्य डीएनएस सेवाओं की परफ़ॉर्मेंस से की जा सकती है?

Google Public DNS के रिस्पॉन्स टाइम को मेज़र करने के लिए, मुफ़्त में उपलब्ध कई टूल का इस्तेमाल किया जा सकता है. हमारा सुझाव है कि आप Namebench का इस्तेमाल करें. चाहे किसी भी टूल का इस्तेमाल किया गया हो, आपको ज़्यादा से ज़्यादा डोमेन पर टूल चलाना चाहिए. आंकड़ों के हिसाब से अहम नतीजे पाने के लिए, 5,000 से ज़्यादा डोमेन पर टूल चलाएं. हालांकि, इन टेस्ट को पूरा होने में ज़्यादा समय लगता है, लेकिन कम से कम 5,000 डोमेन का इस्तेमाल करने से यह पक्का होता है कि नेटवर्क की लेटेन्सी (पैकेट का नुकसान और फिर से ट्रांसमिट करना) की वजह से होने वाले बदलाव कम से कम हों. साथ ही, Google Public DNS की बड़ी नेम कैश मेमोरी का पूरी तरह से इस्तेमाल किया जा सके.

Namebench में डोमेन की संख्या सेट करने के लिए, जांच की संख्या जीयूआई विकल्प या -t कमांड लाइन फ़्लैग का इस्तेमाल करें. ज़्यादा जानकारी के लिए, Namebench का दस्तावेज़ देखें.

Google Public DNS रिज़ॉल्वर के ख़िलाफ़ ping या traceroute चलाने पर, रिस्पॉन्स मिलने में लगने वाला समय अन्य सेवाओं की तुलना में ज़्यादा होता है. क्या इसका मतलब यह है कि Google की सार्वजनिक डीएनएस सेवा हमेशा धीमी होती है?

पिंग टाइम के अलावा, आपको नाम को हल करने में लगने वाले औसत समय पर भी ध्यान देना होगा. उदाहरण के लिए, अगर आपके आईएसपी का पिंग टाइम 20 मि॰से॰ है, लेकिन नाम रिज़ॉल्यूशन का औसत समय 500 मि॰से॰ है, तो जवाब मिलने का कुल औसत समय 520 मि॰से॰ होगा. अगर Google Public DNS का पिंग टाइम 300 मि॰से॰ है, लेकिन यह कई नामों को 1 मि॰से॰ में हल कर देता है, तो जवाब मिलने का कुल औसत समय 301 मि॰से॰ होगा. बेहतर तुलना के लिए, हमारा सुझाव है कि आप डोमेन के बड़े सेट के नाम रिज़ॉल्यूशन की जांच करें.

Google की सार्वजनिक डीएनएस सेवा, सीडीएन की भौगोलिक जगह की जानकारी के साथ कैसे काम करती है?

डाउनलोड करने या स्ट्रीम करने की सुविधा देने वाली कई साइटें, डीएनएस पर आधारित तीसरे पक्ष के कॉन्टेंट डिस्ट्रिब्यूशन नेटवर्क (सीडीएन) का इस्तेमाल करके अपना कॉन्टेंट होस्ट करती हैं. जैसे, Akamai. जब कोई डीएनएस रिज़ॉल्वर, सीडीएन के आईपी पते के लिए आधिकारिक नेम सर्वर से क्वेरी करता है, तो नेम सर्वर, रिज़ॉल्वर को नेटवर्क की दूरी के हिसाब से सबसे नज़दीकी पता दिखाता है, न कि उपयोगकर्ता को. कुछ मामलों में, आईएसपी पर आधारित रिज़ॉल्वर के साथ-साथ Google Public DNS जैसे सार्वजनिक रिज़ॉल्वर, उपयोगकर्ताओं के आस-पास मौजूद नहीं हो सकते. ऐसे मामलों में, ब्राउज़िंग की स्पीड थोड़ी कम हो सकती है. इस मामले में, Google की सार्वजनिक डीएनएस सेवा, डीएनएस की सेवा देने वाली अन्य कंपनियों से अलग नहीं है.

डीएनएस सर्वर और उपयोगकर्ताओं के बीच की दूरी को कम करने के लिए, Google Public DNS ने दुनिया भर में अपने सर्वर डिप्लॉय किए हैं. खास तौर पर, यूरोप में रहने वाले उपयोगकर्ताओं को यूरोप में मौजूद सीडीएन कॉन्टेंट सर्वर पर, एशिया में रहने वाले उपयोगकर्ताओं को एशिया में मौजूद सीडीएन सर्वर पर, और पूर्वी, मध्य, और पश्चिमी अमेरिका में रहने वाले उपयोगकर्ताओं को उन इलाकों में मौजूद सीडीएन सर्वर पर रीडायरेक्ट किया जाना चाहिए. हमने यह जानकारी भी पब्लिश की है, ताकि सीडीएन, मल्टीमीडिया का इस्तेमाल करने वाले लोगों को डीएनएस के बेहतर नतीजे दे सकें.

इसके अलावा, Google Public DNS, RFC में बताए गए EDNS क्लाइंट सबनेट नाम के तकनीकी समाधान का इस्तेमाल करता है. इससे रिज़ॉल्वर, डीएनएस मैसेज में क्लाइंट के आईपी पते के कुछ हिस्से (IPv4/IPv6 के लिए क्रमशः पहले 24/56 बिट या इससे कम) को सोर्स आईपी के तौर पर पास कर सकते हैं. इससे नेम सर्वर, रिज़ॉल्वर के बजाय उपयोगकर्ता की जगह के हिसाब से बेहतर नतीजे दिखा सकते हैं.

निजता

Google की सार्वजनिक डीएनएस सेवा का इस्तेमाल करने पर, Google कौनसी जानकारी लॉग करता है?

Google Public DNS के निजता पेज पर, इकट्ठा की जाने वाली जानकारी की पूरी सूची दी गई है. Google की सार्वजनिक डीएनएस सेवा, Google की मुख्य निजता नीति का पालन करती है. यह नीति, हमारे निजता केंद्र में उपलब्ध है.

आपके क्लाइंट आईपी पते को सिर्फ़ कुछ समय के लिए लॉग किया जाता है. इसे एक या दो दिन में मिटा दिया जाता है. हालांकि, आईएसपी और शहर/मेट्रो-लेवल की जगहों के बारे में जानकारी को ज़्यादा समय तक सेव करके रखा जाता है. ऐसा इसलिए किया जाता है, ताकि हम अपनी सेवा को ज़्यादा तेज़, बेहतर, और सुरक्षित बना सकें.

क्या इकट्ठा की गई कोई भी जानकारी मेरे Google खाते में सेव की जाती है?

सेव किया गया कोई भी डेटा, किसी Google खाते से नहीं जुड़ा होता.

क्या Google, Google Public DNS सेवा से इकट्ठा की गई जानकारी को Google के बाहर किसी के साथ शेयर करता है?

नहीं. हालांकि, Google की निजता नीति में बताई गई कुछ स्थितियों में ऐसा किया जा सकता है. जैसे, कानूनी प्रक्रियाओं और सरकार के लागू किए जा सकने वाले अनुरोधों के जवाब में. (उपयोगकर्ता के डेटा के लिए किए गए अनुरोधों से जुड़ी Google की पारदर्शिता रिपोर्ट भी देखें.)

क्या Google, अस्थायी या स्थायी लॉग से मिली जानकारी को, मेरी उस निजी जानकारी से जोड़ता या मिलाता है जो मैंने Google को अन्य सेवाओं के लिए दी है?

निजता पेज पर बताया गया है कि हम इस तरह से लॉग डेटा को न तो जोड़ते हैं और न ही उसका आपस में संबंध बनाते हैं.