सामान्य
Google की सार्वजनिक डीएनएस सेवा क्या है?
Google Public DNS, डोमेन नेम सिस्टम (डीएनएस) रिज़ॉल्यूशन की एक मुफ़्त सेवा है. इसका इस्तेमाल दुनिया भर में किया जा सकता है. इसका इस्तेमाल, डीएनएस की सेवा देने वाली मौजूदा कंपनी के विकल्प के तौर पर किया जा सकता है.
Google, डीएनएस सेवा पर क्यों काम कर रहा है?
हमारा मानना है कि तेज़ और सुरक्षित डीएनएस इंफ़्रास्ट्रक्चर से, वेब ब्राउज़िंग के अनुभव को बेहतर बनाया जा सकता है. Google की सार्वजनिक डीएनएस सेवा ने स्पीड, सुरक्षा, और नतीजों की वैधता के मामले में कई सुधार किए हैं. हमने इन सुधारों के बारे में अपने दस्तावेज़ में बताया है, ताकि वेब कम्यूनिटी में चल रही बातचीत में योगदान दिया जा सके.
क्या Google Public DNS का इस्तेमाल करके, अपने डोमेन नेम को होस्ट किया जा सकता है?
Google Public DNS, डीएनएस होस्टिंग की आधिकारिक सेवा नहीं है और इसका इस्तेमाल इस तरह नहीं किया जा सकता. अगर आपको Google के इंफ़्रास्ट्रक्चर का इस्तेमाल करके, ज़्यादा वॉल्यूम वाला, प्रोग्राम किया जा सकने वाला, और भरोसेमंद नेम सर्वर चाहिए, तो Google Cloud DNS का इस्तेमाल करें.
क्या Google की सार्वजनिक डीएनएस सेवा, अवांछित साइटों को ब्लॉक या फ़िल्टर करने की सुविधा देती है?
Google की सार्वजनिक डीएनएस सेवा, डीएनएस रिज़ॉल्यूशन और कैश मेमोरी सर्वर है. यह किसी भी तरह की ब्लॉकिंग या फ़िल्टरिंग नहीं करता. हालांकि, कुछ मामलों में कुछ डोमेन को ब्लॉक किया जा सकता है. ऐसा तब होता है, जब:
- हमारा मानना है कि Google के उपयोगकर्ताओं को सुरक्षा से जुड़े खतरों से बचाने के लिए, ऐसा करना ज़रूरी है
- हमें कानूनी तौर पर किसी डोमेन या डोमेन को ब्लॉक करना ज़रूरी है. (ज़्यादा जानने के लिए, ब्लॉक करना पेज पर जाएं).
हालांकि, हमारा मानना है कि आम तौर पर क्लाइंट, कॉन्टेंट को ब्लॉक करने की सुविधा को बेहतर तरीके से लागू कर सकता है. अगर आपको इस तरह की सुविधा चालू करनी है, तो आपको इसके लिए क्लाइंट-साइड ऐप्लिकेशन या ब्राउज़र ऐड-ऑन इंस्टॉल करना चाहिए.
क्या Google की सार्वजनिक डीएनएस सेवा के साथ, किसी अन्य प्रॉडक्ट की कोई डिपेंडेंसी है?
Google की सार्वजनिक डीएनएस सेवा एक स्वतंत्र सेवा है.
क्या Google की सार्वजनिक डीएनएस सेवा का इस्तेमाल करने के लिए, मेरे पास Google खाता होना चाहिए?
Google Public DNS का इस्तेमाल करने के लिए, किसी खाते की ज़रूरत नहीं होती.
Google की सार्वजनिक डीएनएस सेवा, आईएसपी की डीएनएस सेवा या अन्य ओपन डीएनएस रिज़ॉल्वर से किस तरह अलग है? मुझे कैसे पता चलेगा कि यह बेहतर है?
ओपन रिज़ॉल्वर और आईएसपी, दोनों ही डीएनएस रिज़ॉल्यूशन सेवाएं देते हैं. हमारा सुझाव है कि आप Google Public DNS को अपने प्राइमरी या सेकंडरी डीएनएस रिज़ॉल्वर के तौर पर इस्तेमाल करें. इसके साथ ही, किसी अन्य डीएनएस सेवा का भी इस्तेमाल किया जा सकता है. आपके लिए सही डीएनएस रिज़ॉल्वर चुनने के लिए, कई बातों का ध्यान रखना ज़रूरी है. जैसे, स्पीड, भरोसेमंद होना, सुरक्षा, और जवाबों का सही होना. Google की सार्वजनिक डीएनएस सेवा के उलट, कुछ आईएसपी और ओपन रिज़ॉल्वर, व्यावसायिक मकसद से डीएनएस के जवाबों को ब्लॉक, फ़िल्टर या रीडायरेक्ट करते हैं. क्या Google की सार्वजनिक डीएनएस सेवा, अवांछित साइटों को ब्लॉक या फ़िल्टर करने की सुविधा देती है? सवाल का जवाब भी देखें.
Google Public DNS, ऐसे डोमेन को कैसे हैंडल करता है जो मौजूद नहीं हैं?
अगर आपने किसी ऐसे डोमेन नेम के लिए क्वेरी की है जो मौजूद नहीं है, तो डीएनएस प्रोटोकॉल के मानकों के मुताबिक, Google Public DNS हमेशा NXDOMAIN रिकॉर्ड दिखाता है. ब्राउज़र को इस जवाब को डीएनएस गड़बड़ी के तौर पर दिखाना चाहिए. अगर आपको गड़बड़ी के मैसेज के बजाय कोई और जवाब मिलता है (उदाहरण के लिए, आपको किसी दूसरे पेज पर रीडायरेक्ट किया जाता है), तो ऐसा इन वजहों से हो सकता है:
- क्लाइंट-साइड ऐप्लिकेशन, जैसे कि ब्राउज़र प्लग-इन, किसी ऐसे डोमेन के लिए दूसरा पेज दिखा रहा है जो मौजूद नहीं है.
- कुछ आईएसपी, NXDOMAIN के सभी जवाबों को रोक सकते हैं और उन्हें ऐसे जवाबों से बदल सकते हैं जो उनके खुद के सर्वर पर ले जाते हैं. अगर आपको लगता है कि इंटरनेट सेवा देने वाली कंपनी (आईएसपी), Google की सार्वजनिक डीएनएस सेवा के अनुरोधों या जवाबों को इंटरसेप्ट कर रही है, तो आपको आईएसपी से संपर्क करना चाहिए.
क्या आने वाले समय में, Google की सार्वजनिक डीएनएस सेवा का इस्तेमाल विज्ञापन दिखाने के लिए किया जाएगा?
हम डीएनएस प्रोटोकॉल की अखंडता को बनाए रखने के लिए प्रतिबद्ध हैं. Google Public DNS, कभी भी ऐसे डोमेन के लिए विज्ञापन सर्वर का पता नहीं देगा जो मौजूद नहीं है.
डीएनएस-ओवर-एचटीटीपीएस (डीओएच) क्या है?
एन्क्रिप्ट (सुरक्षित) किए गए एचटीटीपीएस कनेक्शन पर डीएनएस रिज़ॉल्यूशन. डीएनएस-ओवर-एचटीटीपीएस, स्टब रिज़ॉल्वर और रिकर्सिव रिज़ॉल्वर के बीच निजता और सुरक्षा को बेहतर बनाता है. साथ ही, यह डीएनएसएसईसी के साथ मिलकर काम करता है, ताकि एंड-टू-एंड पुष्टि किए गए डीएनएस लुकअप उपलब्ध कराए जा सकें.
इस्तेमाल और सहायता
मैं अब किसी दूसरी डीएनएस सेवा का इस्तेमाल कर रहा/रही हूं. क्या Google की सार्वजनिक डीएनएस सेवा का इस्तेमाल भी किया जा सकता है?
Google की सार्वजनिक डीएनएस सेवा को अपने मौजूदा डीएनएस रिज़ॉल्वर के साथ-साथ, प्राइमरी या सेकंडरी डीएनएस रिज़ॉल्वर के तौर पर सेट किया जा सकता है. कृपया ध्यान रखें कि ऑपरेटिंग सिस्टम, डीएनएस रिज़ॉल्वर को अलग-अलग तरीके से मैनेज करते हैं: कुछ ऑपरेटिंग सिस्टम, आपके प्राइमरी डीएनएस रिज़ॉल्वर को प्राथमिकता देते हैं और सिर्फ़ तब सेकंडरी डीएनएस रिज़ॉल्वर का इस्तेमाल करते हैं, जब प्राइमरी डीएनएस रिज़ॉल्वर जवाब नहीं देता. वहीं, कुछ ऑपरेटिंग सिस्टम, सभी रिज़ॉल्वर के बीच राउंड-रॉबिन करते हैं.
अगर कॉन्फ़िगर किए गए रिज़ॉल्वर के बीच सुरक्षा या फ़िल्टर करने की सुविधा में अंतर है, तो आपको सभी रिज़ॉल्वर के लिए सुरक्षा या फ़िल्टर करने की सबसे कमज़ोर सुविधा मिलती है. NXDOMAIN फ़िल्टर करने या ब्लॉक किए गए पेजों पर रीडायरेक्ट करने की सुविधा कभी-कभी काम कर सकती है. हालांकि, SERVFAIL तब तक डोमेन को ब्लॉक नहीं करता, जब तक सभी रिज़ॉल्वर SERVFAIL नहीं दिखाते.
क्या Google की सार्वजनिक डीएनएस सेवा, इंटरनेट की सुविधा वाले सभी डिवाइसों के लिए सही है?
Google की सार्वजनिक डीएनएस सेवा का इस्तेमाल, मानकों के मुताबिक काम करने वाले किसी भी नेटवर्क डिवाइस पर किया जा सकता है. अगर आपको कोई ऐसी स्थिति मिलती है जहां Google की सार्वजनिक डीएनएस सेवा ठीक से काम नहीं करती है, तो कृपया हमें बताएं.
क्या मैं अपने ऑफ़िस के कंप्यूटर पर Google Public DNS का इस्तेमाल कर सकता/सकती हूं?
कुछ ऑफ़िस में निजी नेटवर्क होते हैं. इनकी मदद से, उन डोमेन को ऐक्सेस किया जा सकता है जिन्हें ऑफ़िस के बाहर ऐक्सेस नहीं किया जा सकता. Google की सार्वजनिक डीएनएस सेवा का इस्तेमाल करने पर, इन निजी डोमेन को ऐक्सेस करने पर पाबंदी लग सकती है. कृपया ऑफ़िस के कंप्यूटर पर Google Public DNS का इस्तेमाल करने से पहले, अपने आईटी विभाग की नीति देखें.
Google Public DNS किन देशों में उपलब्ध है?
यह दुनिया भर में इंटरनेट का इस्तेमाल करने वाले लोगों के लिए उपलब्ध है. हालांकि, आपकी जगह के हिसाब से, आपको अलग-अलग अनुभव मिल सकता है.
क्या Google की सार्वजनिक डीएनएस सेवा, सभी आईएसपी के साथ काम करती है?
Google की सार्वजनिक डीएनएस सेवा, ज़्यादातर आईएसपी के साथ काम करती है. हालांकि, इसके लिए यह ज़रूरी है कि आपके पास नेटवर्क की डीएनएस सेटिंग बदलने का ऐक्सेस हो.
क्या मुझे Google Public DNS के दोनों आईपी पतों का इस्तेमाल करना होगा?
सिर्फ़ एक आईपी पते का इस्तेमाल करके, Google को अपनी मुख्य सेवा के तौर पर इस्तेमाल किया जा सकता है. हालांकि, यह पक्का करें कि प्राइमरी और सेकंडरी सर्वर, दोनों के लिए एक ही पता न दिया गया हो.
क्या आईपी पतों को किसी भी क्रम में डाला जा सकता है?
इनके क्रम से कोई फ़र्क़ नहीं पड़ता. इनमें से किसी भी आईपी पते को प्राइमरी या सेकंडरी नेम सर्वर के तौर पर इस्तेमाल किया जा सकता है.
सेवा के लिए एसएलए क्या है?
Google की सार्वजनिक DNS सेवा के लिए, सेवा स्तर का कोई समझौता (एसएलए) नहीं है.
मैं एक आईएसपी चलाता/चलाती हूँ. क्या मैं अपने उपयोगकर्ताओं को Google की सार्वजनिक डीएनएस सेवा पर रीडायरेक्ट कर सकता हूं?
Google की सार्वजनिक डीएनएस सेवा का इस्तेमाल करने वाली आईएसपी को आईएसपी के लिए दिए गए निर्देशों का पालन करना चाहिए. इससे उन्हें यह पता चलेगा कि Google की सार्वजनिक डीएनएस सेवा को क्वेरी भेजने से पहले, उन्हें कुछ करना है या नहीं.
मुझे Google Public DNS टीम से कैसे मदद मिल सकती है?
हमारा सुझाव है कि आप हमारे Google Groups में शामिल हों. इससे आपको टीम से ज़रूरी अपडेट मिलेंगे और आपके पास कोई भी सवाल पूछने का विकल्प होगा. अगर आपको कोई समस्या आ रही है और आपको इसकी शिकायत करनी है, तो कृपया तरीका जानने के लिए समस्याओं की शिकायत करना लेख पढ़ें.
तकनीकी
Google Public DNS को कैसे पता चलता है कि मेरी क्वेरी कहां भेजनी हैं?
एनीकास्ट राउटिंग, आपकी क्वेरी को सबसे नज़दीकी Google की सार्वजनिक डीएनएस सेवा वाले सर्वर पर भेजती है. एनीकास्ट राउटिंग के बारे में ज़्यादा जानने के लिए, Wikipedia एंट्री देखें.
Google Public DNS, डीएनएस रूट ज़ोन और टॉप-लेवल डोमेन के ज़ोन में पब्लिश किए गए नेम सर्वर (एनएस) रिकॉर्ड का इस्तेमाल करता है. इससे, वह किसी भी डोमेन के लिए आधिकारिक डीएनएस सर्वर के नाम और पते ढूंढ पाता है. इनमें से कुछ नेम सर्वर, एनीकास्ट राउटिंग का भी इस्तेमाल करते हैं.
फ़िलहाल, आपके सर्वर कहां मौजूद हैं?
Google की सार्वजनिक डीएनएस सेवा के सर्वर, दुनिया भर में उपलब्ध हैं. इस सवाल के दो जवाब हैं. एक जवाब क्लाइंट के लिए है और दूसरा उन डीएनएस सर्वर के लिए है जिनसे Google Public DNS, क्लाइंट को जवाब देने के लिए जानकारी लेता है.
जब क्लाइंट, Google Public DNS को क्वेरी भेजते हैं, तो उन्हें इस्तेमाल किए गए एनीकास्ट पते (8.8.8.8, 8.8.4.4 या 2001:4860:4860:: में मौजूद IPv6 पतों में से कोई एक) के सबसे नज़दीकी लोकेशन पर भेजा जाता है. नेटवर्क की स्थितियों और ट्रैफ़िक लोड की वजह से, इन एनीकास्ट पतों का विज्ञापन करने वाली खास लोकेशन बदल जाती हैं. इनमें Google Edge Network में मौजूद, लगभग सभी कोर डेटा सेंटर और एज पॉइंट ऑफ़ प्रेज़ेंस (पीओपी) शामिल हैं.
Google की सार्वजनिक डीएनएस सेवा, मुख्य डेटा सेंटर और Google Cloud के रीजनल डेटा सेंटर से आधिकारिक सर्वर को क्वेरी भेजती है. Google, आईपी पते की उन रेंज की सूची पब्लिश करता है जिनका इस्तेमाल Google Public DNS, आधिकारिक डीएनएस सर्वर से क्वेरी करने के लिए कर सकता है. हालांकि, सूची में मौजूद सभी रेंज का इस्तेमाल नहीं किया जाता है. इसका इस्तेमाल, ऐसी डीएनएस क्वेरी की भौगोलिक जगह की जानकारी के लिए किया जा सकता है जिनमें ईडीएनएस क्लाइंट सबनेट (ईडीएनएस) डेटा मौजूद नहीं है. साथ ही, इसका इस्तेमाल Google की सार्वजनिक डीएनएस सेवा से क्वेरी की ज़्यादा दरें स्वीकार करने के लिए, एसीएल कॉन्फ़िगर करने के लिए भी किया जा सकता है.
इस अक्सर पूछे जाने वाले सवाल के अलावा, Google इस सूची को डीएनएस "TXT" रिकॉर्ड के तौर पर भी पब्लिश करता है. Google, दोनों सोर्स को हर हफ़्ते अपडेट करता है. इसमें डेटा जोड़ा जाता है, उसमें बदलाव किया जाता है, और उसे हटाया जाता है. आईपी पते की हर रेंज में, आस-पास के हवाई अड्डे का आईएटीए कोड शामिल होता है. GeoIP डेटा या ACL के लिए ऑटोमेशन को यह डेटा, DNS के ज़रिए मिलना चाहिए. इस वेब पेज को स्क्रैप करके नहीं (उदाहरण के लिए, नीचे देखें).
आईपी पतों की उन रेंज की जगहें जिनका इस्तेमाल Google की सार्वजनिक डीएनएस सेवा, क्वेरी भेजने के लिए करती है
34.64.0.0/24 icn 34.64.1.0/24 icn 34.64.2.0/24 icn 34.101.0.0/24 cgk 34.101.1.0/24 cgk 34.101.2.0/24 cgk 34.116.32.0/24 tlv 34.153.64.0/25 dia 34.153.64.128/26 dia 34.153.64.192/26 dia 34.153.65.0/25 dia 34.153.65.128/26 dia 34.153.65.192/26 dmm 34.153.66.0/24 dmm 74.114.28.0/26 sin 74.114.28.64/26 bkk 74.114.28.128/26 hdf 74.114.28.192/26 iad 74.114.29.0/26 chs 74.114.29.64/26 bkk 74.114.29.128/26 lhr 74.114.29.192/26 dfw 74.114.30.0/26 bkk 74.114.30.64/26 hdf 74.114.30.128/25 hdf 74.114.31.0/26 cmh 74.114.31.64/26 ckv 74.114.31.128/26 sin 74.114.31.192/26 cmh 74.125.16.128/26 bom 74.125.16.192/26 yyz 74.125.17.128/26 cbf 74.125.17.192/26 dfw 74.125.18.0/25 iad 74.125.18.128/26 syd 74.125.18.192/26 lhr 74.125.19.0/25 mrn 74.125.19.128/25 yyz 74.125.40.0/25 mrn 74.125.40.128/26 lhr 74.125.40.192/26 rno 74.125.41.0/24 tpe 74.125.42.0/24 atl 74.125.43.0/25 tul 74.125.43.128/25 lhr 74.125.44.0/24 mrn 74.125.45.0/24 tul 74.125.46.0/24 lpp 74.125.47.0/24 bru 74.125.72.0/24 cbf 74.125.73.0/24 bru 74.125.74.0/24 lpp 74.125.75.0/24 chs 74.125.76.0/24 cbf 74.125.77.0/24 chs 74.125.78.0/24 chs 74.125.79.0/24 lpp 74.125.80.0/24 dls 74.125.81.0/24 dub 74.125.92.0/24 mrn 74.125.112.0/24 lpp 74.125.113.0/24 cbf 74.125.114.128/26 lpp 74.125.114.192/26 grq 74.125.115.0/24 tul 74.125.177.0/24 atl 74.125.178.0/24 bom 74.125.179.0/25 cbf 74.125.179.128/26 hkg 74.125.179.192/26 cbf 74.125.180.0/24 chs 74.125.181.0/25 bru 74.125.181.128/26 lax 74.125.181.192/26 grq 74.125.182.0/24 cbf 74.125.183.0/24 cbf 74.125.184.0/24 chs 74.125.185.0/25 chs 74.125.185.128/26 tul 74.125.185.192/26 bll 74.125.186.0/25 dls 74.125.186.128/26 cbf 74.125.186.192/26 tpe 74.125.187.128/26 fra 74.125.187.192/26 las 74.125.191.0/24 tul 172.217.32.0/25 lhr 172.217.32.128/26 sin 172.217.32.192/26 mel 172.217.33.0/25 syd 172.217.33.128/25 fra 172.217.34.0/26 fra 172.217.34.64/26 bom 172.217.34.128/26 del 172.217.34.192/26 bom 172.217.35.0/26 gru 172.217.35.64/26 lhr 172.217.35.128/26 gru 172.217.35.192/26 cbf 172.217.36.0/24 atl 172.217.37.0/25 gru 172.217.37.128/26 lpp 172.217.37.192/26 cbf 172.217.38.0/25 bom 172.217.38.128/26 tul 172.217.38.192/26 cgk 172.217.39.128/26 scl 172.217.39.192/26 tul 172.217.40.0/25 grq 172.217.40.128/25 las 172.217.41.0/25 grq 172.217.41.128/26 cbf 172.217.41.192/26 bru 172.217.42.0/25 tpe 172.217.42.128/26 cmh 172.217.42.192/26 atl 172.217.43.0/25 yul 172.217.43.128/26 sin 172.217.43.192/26 tpe 172.217.44.0/25 yul 172.217.44.128/26 fra 172.217.44.192/26 sin 172.217.45.0/25 yul 172.217.45.128/25 fra 172.217.46.0/24 dls 172.217.47.0/25 sin 172.217.47.128/25 lhr 172.217.96.0/26 grq 172.217.96.64/26 cbf 172.217.96.128/25 bru 172.217.97.0/26 sin 172.217.97.64/26 mci 172.217.97.128/25 mel 172.217.98.0/24 yul 172.217.106.0/25 cmh 172.217.106.128/25 chs 172.217.107.0/26 iad 172.217.107.64/26 cbf 172.217.107.128/25 dls 172.217.108.0/24 cid 172.217.109.0/25 mel 172.217.109.128/26 auz 172.217.109.192/26 nrt 172.217.110.0/25 phx 172.217.110.128/25 tul 172.217.111.128/26 auz 172.217.111.192/26 scl 172.253.0.0/25 lax 172.253.0.128/25 mel 172.253.1.0/25 lax 172.253.1.128/26 waw 172.253.1.192/26 fra 172.253.2.0/25 lax 172.253.2.128/26 fra 172.253.2.192/26 mad 172.253.3.0/25 nrt 172.253.3.128/26 lbg 172.253.3.192/26 cbf 172.253.4.0/25 hkg 172.253.4.128/25 lbg 172.253.5.0/25 hkg 172.253.5.128/25 mad 172.253.6.0/25 hkg 172.253.6.128/25 nrt 172.253.7.0/25 chs 172.253.7.128/26 nrt 172.253.7.192/26 grq 172.253.8.0/25 iad 172.253.8.128/26 iad 172.253.8.192/26 icn 172.253.9.0/25 iad 172.253.9.128/26 atl 172.253.9.192/26 lax 172.253.10.0/25 iad 172.253.10.128/25 fra 172.253.11.0/25 zrh 172.253.11.128/26 cmh 172.253.11.192/26 grq 172.253.12.0/25 zrh 172.253.12.128/25 mil 172.253.13.0/25 kix 172.253.13.128/26 mil 172.253.13.192/26 waw 172.253.14.0/25 zrh 172.253.14.128/26 cmh 172.253.14.192/26 cgk 172.253.15.0/25 kix 172.253.15.128/26 bom 172.253.15.192/26 chs 172.253.80.0/26 tul 172.253.80.64/26 dfw 172.253.80.128/26 aus 172.253.80.192/26 nrt 172.253.81.0/26 lnk 172.253.81.64/26 dfw 172.253.81.128/26 aus 172.253.81.192/26 phx 172.253.82.0/26 lhr 172.253.82.64/26 cmh 172.253.82.128/26 rno 172.253.82.192/26 grq 172.253.83.0/26 hou 172.253.83.64/26 cbf 172.253.83.128/26 qro 172.253.83.192/26 lpp 172.253.84.0/26 fwa 172.253.84.64/26 rno 172.253.84.128/26 cmh 172.253.84.192/26 sin 172.253.85.0/26 dfw 172.253.85.64/26 cbf 172.253.85.128/25 cbf 172.253.86.0/25 cbf 172.253.86.128/27 lpp 172.253.86.160/27 scl 172.253.86.192/26 lpp 172.253.87.0/26 lpp 172.253.87.64/26 tul 172.253.87.128/25 tul 172.253.88.0/26 tul 172.253.88.64/26 mrn 172.253.88.128/26 mrn 172.253.88.192/27 sin 172.253.88.224/27 tpe 172.253.89.0/27 tpe 172.253.89.32/27 chs 172.253.89.64/26 chs 172.253.89.128/26 chs 172.253.89.192/27 chs 172.253.89.224/27 bru 172.253.90.0/26 bru 172.253.90.64/26 atl 172.253.90.128/26 atl 172.253.90.192/26 qro 172.253.91.0/26 yul 172.253.91.64/26 hou 172.253.91.128/26 iad 172.253.91.192/26 las 172.253.92.0/26 rno 172.253.92.64/26 gru 172.253.92.128/26 bru 172.253.92.192/26 tul 172.253.93.0/26 sin 172.253.93.64/26 lnk 172.253.93.128/26 syd 172.253.93.192/26 chs 172.253.94.0/26 ske 172.253.94.64/26 ckv 172.253.94.128/25 arn 172.253.95.0/25 cmh 172.253.95.128/26 lpp 172.253.95.192/26 grq 172.253.184.0/24 auz 172.253.185.0/25 icn 172.253.185.128/25 mrn 172.253.186.0/24 iad 172.253.187.0/24 fwa 172.253.192.0/24 cbf 172.253.193.0/25 kix 172.253.193.128/26 slc 172.253.193.192/26 fra 172.253.194.128/26 cbf 172.253.194.192/26 lhr 172.253.195.128/26 fra 172.253.195.192/26 iad 172.253.196.0/25 cbf 172.253.196.128/26 tul 172.253.196.192/26 slc 172.253.197.0/25 fra 172.253.197.128/26 lbg 172.253.197.192/26 bom 172.253.198.128/26 dfw 172.253.198.192/26 kix 172.253.199.0/25 fra 172.253.199.128/26 kix 172.253.199.192/26 cbf 172.253.200.128/26 slc 172.253.200.192/26 cgk 172.253.201.0/25 syd 172.253.201.128/25 tlv 172.253.202.0/24 bll 172.253.204.0/25 syd 172.253.204.128/25 bom 172.253.205.0/24 lhr 172.253.206.0/24 waw 172.253.209.0/25 ckv 172.253.209.128/25 chs 172.253.210.0/24 iad 172.253.211.0/25 sin 172.253.211.128/26 icn 172.253.211.192/26 bom 172.253.212.0/25 tul 172.253.212.128/26 scl 172.253.212.192/26 chs 172.253.213.0/25 iad 172.253.213.128/26 del 172.253.213.192/26 dmm 172.253.214.0/25 iad 172.253.214.128/26 cbf 172.253.214.192/26 fra 172.253.215.0/25 bru 172.253.215.128/26 bom 172.253.215.192/26 sin 172.253.216.0/25 chs 172.253.216.128/26 sin 172.253.216.192/26 trn 172.253.217.0/25 tul 172.253.217.128/25 trn 172.253.218.0/25 uos 172.253.218.128/26 syd 172.253.218.192/26 cbf 172.253.219.0/25 scl 172.253.219.128/26 chs 172.253.219.192/26 gru 172.253.220.0/25 bom 172.253.220.128/26 scl 172.253.220.192/26 tul 172.253.221.0/25 cbf 172.253.221.128/26 iad 172.253.221.192/26 bom 172.253.222.0/25 slc 172.253.222.128/26 cmh 172.253.222.192/26 bom 172.253.223.0/25 slc 172.253.223.128/26 cmh 172.253.223.192/26 iad 172.253.224.0/24 cgk 172.253.225.0/24 fra 172.253.226.0/24 del 172.253.227.0/25 ckv 172.253.227.128/26 mad 172.253.227.192/26 ber 172.253.228.0/25 uos 172.253.228.128/26 mil 172.253.228.192/26 ber 172.253.229.0/25 las 172.253.229.128/26 mel 172.253.229.192/26 del 172.253.230.0/25 gru 172.253.230.128/26 bom 172.253.230.192/26 mel 172.253.231.0/25 las 172.253.231.128/26 lax 172.253.231.192/26 bru 172.253.232.0/25 las 172.253.232.128/26 slc 172.253.232.192/26 fra 172.253.233.0/25 gru 172.253.233.128/25 ber 172.253.234.0/24 gru 172.253.235.0/25 nrt 172.253.235.128/25 bom 172.253.236.0/25 nrt 172.253.236.128/26 nrt 172.253.236.192/26 sin 172.253.237.0/25 hkg 172.253.237.128/25 zrh 172.253.238.0/25 nrt 172.253.238.128/25 yul 172.253.239.0/25 slc 172.253.239.128/26 tpe 172.253.239.192/26 tlv 172.253.240.0/24 tul 172.253.241.0/24 dhr 172.253.242.0/24 chs 172.253.243.0/24 ckv 172.253.244.0/25 bom 172.253.244.128/26 lax 172.253.244.192/26 jnb 172.253.245.0/24 las 172.253.247.0/24 syd 172.253.248.0/24 bru 172.253.249.0/25 atl 172.253.249.128/26 del 172.253.249.192/26 jnb 172.253.250.0/24 cmh 172.253.251.0/24 dfw 172.253.252.0/24 icn 172.253.253.0/24 icn 172.253.254.0/24 dls 172.253.255.0/24 waw 173.194.90.0/24 cbf 173.194.91.0/24 scl 173.194.93.0/24 tpe 173.194.94.0/24 cbf 173.194.95.0/24 tul 173.194.96.0/25 dub 173.194.96.128/25 fra 173.194.97.0/24 chs 173.194.98.0/24 lpp 173.194.99.0/25 tul 173.194.99.128/25 dmm 173.194.100.0/24 mrn 173.194.101.0/24 tul 173.194.102.0/24 atl 173.194.103.0/24 cbf 173.194.168.0/25 nrt 173.194.168.128/26 nrt 173.194.168.192/26 iad 173.194.169.0/24 grq 173.194.170.0/24 grq 173.194.171.0/25 tpe 173.194.171.128/26 del 173.194.171.192/26 jnb 192.178.36.0/25 cbf 192.178.36.128/26 tpe 192.178.36.192/26 phx 192.178.37.0/26 cbf 192.178.37.64/26 phx 192.178.37.128/25 bru 192.178.38.0/26 phx 192.178.38.64/26 mrn 192.178.38.128/26 sin 192.178.38.192/26 cmh 192.178.39.0/26 cmh 192.178.39.64/26 bom 192.178.39.128/25 tlv 192.178.64.0/24 yyz 192.178.65.0/26 iad 192.178.65.64/26 del 192.178.65.128/25 cmh 192.178.66.0/25 cbf 192.178.66.128/25 del 192.178.67.0/26 cmh 192.178.67.64/26 scl 192.178.67.128/25 rno 192.178.92.0/26 arn 192.178.92.64/26 iad 192.178.92.128/26 yyz 192.178.92.192/26 cbf 192.178.93.0/26 phx 192.178.93.64/26 cmh 192.178.93.128/26 arn 192.178.93.192/26 cbf 192.178.94.0/26 arn 192.178.94.64/26 cmh 192.178.94.128/26 slc 192.178.94.192/26 dfw 192.178.95.0/26 gru 192.178.95.64/26 qro 192.178.95.128/25 qro 192.178.112.0/26 cbf 192.178.112.64/26 tul 192.178.112.128/26 cbf 192.178.112.192/26 dls 192.178.113.0/26 cbf 192.178.113.64/26 tul 192.178.113.128/26 aus 192.178.113.192/26 cbf 192.178.114.0/25 cmh 192.178.114.128/25 fwa 192.178.115.0/26 cmh 192.178.115.64/26 dfw 192.178.115.128/26 cmh 192.178.115.192/26 iad 192.178.116.0/26 grq 192.178.116.64/26 cmh 192.178.116.128/25 del 192.178.117.0/25 osl 192.178.117.128/26 osl 192.178.117.192/26 phx 192.178.118.0/26 ckv 192.178.118.64/26 dls 192.178.118.128/26 grq 192.178.118.192/26 cbf 192.178.119.0/26 bom 192.178.119.64/26 cmh 192.178.119.128/25 cbf 2404:6800:4000::/48 bom 2404:6800:4003::/48 sin 2404:6800:4005::/48 hkg 2404:6800:4006::/48 syd 2404:6800:4008::/48 tpe 2404:6800:400a:1000::/62 kix 2404:6800:400a:1004::/62 kix 2404:6800:400a:1008::/61 kix 2404:6800:400b:c000::/62 nrt 2404:6800:400b:c004::/62 nrt 2404:6800:400b:c008::/61 nrt 2404:6800:400b:c010::/60 nrt 2404:6800:4013::/53 mel 2404:6800:4013:800::/53 del 2404:6800:4016::/48 bkk 2404:f340:10:1400::/61 icn 2404:f340:10:1408::/62 icn 2404:f340:10:140c::/63 icn 2404:f340:10:140e::/63 icn 2404:f340:4010::/48 cgk 2600:1900::/48 tlv 2600:1900:4260::/54 dmm 2600:1900:4260:400::/61 dia 2600:1900:4260:40c::/63 dia 2600:1900:4260:40e::/121 dia 2600:1900:4260:40e::80/121 dia 2607:f8b0:4001:c00::/59 cbf 2607:f8b0:4001:c20::/61 cbf 2607:f8b0:4001:c28::/62 cbf 2607:f8b0:4001:c2e::/64 cbf 2607:f8b0:4001:c2f::/64 cbf 2607:f8b0:4001:c30::/62 cbf 2607:f8b0:4001:c34::/62 cbf 2607:f8b0:4001:c40::/60 cbf 2607:f8b0:4001:c50::/61 cbf 2607:f8b0:4001:c58::/63 cbf 2607:f8b0:4001:c5a::/63 cbf 2607:f8b0:4001:c5c::/62 cbf 2607:f8b0:4001:c60::/63 cbf 2607:f8b0:4001:c62::/63 cbf 2607:f8b0:4001:c64::/62 cbf 2607:f8b0:4001:c68::/63 cbf 2607:f8b0:4001:c6a::/63 cbf 2607:f8b0:4001:c6c::/63 cbf 2607:f8b0:4001:c6e::/63 cbf 2607:f8b0:4001:c70::/62 cbf 2607:f8b0:4001:c74::/63 cbf 2607:f8b0:4001:c76::/63 cbf 2607:f8b0:4001:c78::/61 cbf 2607:f8b0:4002::/48 atl 2607:f8b0:4003::/48 tul 2607:f8b0:4004::/52 iad 2607:f8b0:4004:1000::/52 lax 2607:f8b0:400c::/48 chs 2607:f8b0:400d::/48 mrn 2607:f8b0:400e::/48 dls 2607:f8b0:4020::/48 yul 2607:f8b0:4023::/54 ckv 2607:f8b0:4023:400::/54 uos 2607:f8b0:4023:800::/54 slc 2607:f8b0:4023:c00::/54 las 2607:f8b0:4023:1000::/54 dfw 2607:f8b0:4023:1400::/54 cmh 2607:f8b0:4023:1800::/54 yyz 2607:f8b0:4023:1c00::/54 rno 2607:f8b0:4023:2000::/54 phx 2607:f8b0:4023:2400::/62 qro 2607:f8b0:4023:2404::/63 qro 2607:f8b0:4023:2406::/63 qro 2607:f8b0:4023:2408::/61 qro 2607:f8b0:4023:2800::/54 aus 2607:f8b0:4023:2c00::/54 fwa 2607:f8b0:4023:3000::/54 lnk 2607:f8b0:4023:3400::/54 hou 2607:f8b0:4023:3800::/54 mci 2607:f8b0:4023:3c00::/54 cid 2607:f8b0:4023:4000::/50 auz 2607:f8b0:4024::/48 ckv 2800:3f0:4001::/48 gru 2800:3f0:4003::/48 scl 2a00:1450:4001::/48 fra 2a00:1450:4008:c00::/62 ber 2a00:1450:4008:c04::/62 ber 2a00:1450:4009::/48 lhr 2a00:1450:400a:1000::/62 zrh 2a00:1450:400a:1004::/62 zrh 2a00:1450:400a:1008::/61 zrh 2a00:1450:400b::/48 dub 2a00:1450:400c::/48 bru 2a00:1450:4010::/48 lpp 2a00:1450:4013::/48 grq 2a00:1450:4025::/53 dhr 2a00:1450:4025:800::/54 waw 2a00:1450:4025:c00::/54 bll 2a00:1450:4025:1000::/54 mad 2a00:1450:4025:1400::/54 lbg 2a00:1450:4025:1800::/54 mil 2a00:1450:4025:1c00::/54 tlv 2a00:1450:4025:2000::/54 dia 2a00:1450:4025:2400::/54 trn 2a00:1450:4025:3000::/52 arn 2a00:1450:4025:4000::/62 hdf 2a00:1450:4025:4004::/62 hdf 2a00:1450:4025:4400::/54 ske 2a00:1450:4030::/48 osl 2c0f:fb50:4001::/48 jnb
प्रोग्राम के हिसाब से जगह की जानकारी का डेटा पाना
पते की रेंज को इस तरह फ़ेच किया जा सकता है:
-
curl https://www.gstatic.com/ipranges/publicdns.json RFC 8805 के मुताबिक जगह की जानकारी देने वाला फ़ीड
curl https://www.gstatic.com/ipranges/publicdns_geofeed.txt
यहां दी गई Python स्क्रिप्ट का इस्तेमाल करके, आईपी पतों की रेंज की सूची बनाई जा सकती है. Google Public DNS, इस सूची का इस्तेमाल करके आधिकारिक डीएनएस सर्वर से क्वेरी करेगा.
यह डेटा, TXT रिकॉर्ड के तौर पर locations.publicdns.goog. पर भी उपलब्ध है.
हालांकि, डेटा साइज़ का मतलब है कि डीएनएस टीएक्सटी रिकॉर्ड अब सही फ़ॉर्मैट नहीं है. हम TXT रिकॉर्ड को ऊपर बताई गई JSON फ़ॉर्मैट वाली फ़ाइल से बदल रहे हैं. अगर TXT रिकॉर्ड का इस्तेमाल किया जा रहा है, तो कृपया JSON फ़ाइल का इस्तेमाल करें. ऐसा इसलिए, क्योंकि हम आने वाले समय में TXT रिकॉर्ड को हटाने का प्लान बना रहे हैं.
आदेश पंक्ति
कमांड लाइन से Google Public DNS के आईपी पतों की रेंज निकालने के लिए, curl और jq टूल का इस्तेमाल किया जा सकता है.
curl https://www.gstatic.com/ipranges/publicdns.json | jq '.prefixes[] | .ipv4Prefix // .ipv6Prefix '
इसके लिए, यह ज़रूरी है :
- curl कमांड-लाइन एचटीटीपी क्लाइंट इंस्टॉल करें
- jq कमांड-लाइन JSON प्रोसेसर इंस्टॉल करें
Python
Google Public DNS के लिए इस्तेमाल की जाने वाली आईपी पतों की रेंज की सूची बनाने के लिए, यहां दी गई Python स्क्रिप्ट का इस्तेमाल किया जा सकता है.
#!/usr/bin/env python3 """An example to fetch and print the Google Public DNS IP ranges.""" import ipaddress import json import urllib.request publicdns_url = 'https://www.gstatic.com/ipranges/publicdns.json' def read_url(url): try: s = urllib.request.urlopen(url).read() return json.loads(s) except urllib.error.HTTPError: print('Invalid HTTP response from %s' % url) return {} except json.decoder.JSONDecodeError: print('Could not parse HTTP response from %s' % url) return {} def main(): publicdns_json = read_url(publicdns_url) print('{} published: {}'.format(publicdns_url, publicdns_json.get('creationTime'))) locations = dict() ipv4, ipv6 = set(), set() for e in publicdns_json['prefixes']: if e.get('ipv4Prefix'): ip = ipaddress.IPv4Network(e.get('ipv4Prefix'), strict=False) ipv4.add(ip) if e.get('ipv6Prefix'): ip = ipaddress.IPv6Network(e.get('ipv6Prefix'), strict=False) ipv6.add(ip) locations[ip] = e.get('scope') print('IP ranges used by Google Public DNS for contacting ' 'authoritative DNS servers:') for i in list(ipv4) + list(ipv6): print(i, locations[i]) if __name__ == '__main__': main()
macOS के लिए, इस स्क्रिप्ट को Python 3 रनटाइम की ज़रूरत होती है. इसे इस तरह कॉन्फ़िगर किया जाता है:
- macOS के लिए, Python 3 का मौजूदा वर्शन इंस्टॉल करें.
- Python फ़ोल्डर में शामिल
Install Certificates.commandको अपने ऐप्लिकेशन फ़ोल्डर में चलाएं. इससे, Python रनटाइम के लिए भरोसेमंद रूट सर्टिफ़िकेट (cert.pem) की सूची इंस्टॉल हो जाएगी.VERSIONको इंस्टॉल किए गए Python के वर्शन (जैसे कि3.8) से बदलें:sudo "/Applications/Python
VERSION/Install Certificates.command"
क्या Google Public DNS, BIND जैसे ओपन सोर्स सॉफ़्टवेयर पर आधारित है?
Google की सार्वजनिक डीएनएस सेवा, डीएनएस के मानकों को लागू करने का Google का तरीका है.
क्या Google की सार्वजनिक डीएनएस सेवा के कोड को ओपन सोर्स सॉफ़्टवेयर के तौर पर रिलीज़ करने की कोई योजना है?
फ़िलहाल, Google Public DNS को ओपन सोर्स करने का कोई प्लान नहीं है. हालांकि, हमने तेज़ी से काम करने, सुरक्षा बढ़ाने, और मानकों का पालन करने के लिए उठाए गए सभी कदमों के बारे में विस्तार से बताया है.
क्या Google की सार्वजनिक डीएनएस सेवा, IPv6 के साथ काम करती है?
Google Public DNS के पास, IPv6 कनेक्टिविटी वाले क्लाइंट से आने वाले अनुरोधों के लिए IPv6 पते होते हैं. साथ ही, यह IPv6 पतों के लिए किए गए सभी अनुरोधों का जवाब देता है. अगर AAAA रिकॉर्ड मौजूद हैं, तो उन्हें वापस भेजता है. हम सिर्फ़ IPv6 वाले आधिकारिक नेम सर्वर के साथ काम करते हैं. Google की सार्वजनिक डीएनएस सेवा शुरू करने के निर्देशों में, आईपीवी6 रिज़ॉल्वर के पते दिए गए हैं.
ध्यान दें कि आपको Google की वेबसाइटों के लिए IPv6 के नतीजे नहीं दिख सकते. उपयोगकर्ता अनुभव को बेहतर बनाने के लिए, Google सिर्फ़ उन क्लाइंट को AAAA रिकॉर्ड दिखाता है जिनके पास अच्छी IPv6 कनेक्टिविटी हो. यह नीति, Google के सार्वजनिक डीएनएस से पूरी तरह अलग है. इसे Google के आधिकारिक नाम सर्वर लागू करते हैं. ज़्यादा जानकारी के लिए, कृपया Google over IPv6 पेज देखें.
सिर्फ़ IPv6 वाले नेटवर्क और सिस्टम के लिए, Google Public DNS64 का इस्तेमाल करके, उन डोमेन नामों के लिए सिंथेसाइज़ किए गए AAAA रिकॉर्ड पाए जा सकते हैं जिनके पास A रिकॉर्ड हैं, लेकिन AAAA रिकॉर्ड नहीं हैं. ये सिंथेसाइज़ किए गए AAAA रिकॉर्ड, सिर्फ़ IPv6 का इस्तेमाल करने वाले क्लाइंट को NAT64 गेटवे पर रीडायरेक्ट करते हैं. इसके लिए, NAT64 सेवा के लिए रिज़र्व किए गए जाने-माने IPv6 प्रीफ़िक्स का इस्तेमाल किया जाता है. शुरू करने से जुड़ी निर्देशों का पालन करके, अपने सिस्टम कॉन्फ़िगर करें. इसके बाद, रिज़ॉल्वर पतों को DNS64 IPv6 कॉन्फ़िगरेशन से बदलें.
क्या Google की सार्वजनिक डीएनएस सेवा, डीएनएसएसईसी प्रोटोकॉल के साथ काम करती है?
Google Public DNS, पुष्टि करने वाला और सुरक्षा के बारे में जानकारी रखने वाला रिज़ॉल्वर है. डीएनएसएसईसी साइन किए गए सभी ज़ोन से मिले जवाबों की पुष्टि की जाती है. हालांकि, क्लाइंट डीएनएस अनुरोधों में सीडी फ़्लैग को साफ़ तौर पर सेट करके, पुष्टि करने की सुविधा को बंद कर सकते हैं.
मुझे कैसे पता चलेगा कि डीएनएसएसईसी का इस्तेमाल किया जा रहा है या नहीं?
http://www.dnssec-failed.org/ पर जाकर, एक सामान्य टेस्ट किया जा सकता है. इस साइट को खास तौर पर, डीएनएस की गड़बड़ी दिखाने के लिए कॉन्फ़िगर किया गया है. ऐसा इसलिए, क्योंकि पुष्टि करने वाली चेन काम नहीं कर रही है. अगर आपको कोई गड़बड़ी नहीं दिखती है, तो इसका मतलब है कि डीएनएसएसईसी का इस्तेमाल नहीं किया जा रहा है.
Google Public DNS, डीएनएसएसईसी की पुष्टि न करने वाले लुकअप को कैसे मैनेज करता है?
अगर Google Public DNS किसी जवाब की पुष्टि नहीं कर पाता है (जैसे, गलत कॉन्फ़िगरेशन, RRSIG रिकॉर्ड मौजूद न होने या गलत होने की वजह से), तो वह गड़बड़ी वाला जवाब (SERVFAIL) दिखाएगा. हालांकि, अगर इसका असर ज़्यादा होता है (जैसे, कोई बहुत लोकप्रिय डोमेन पुष्टि नहीं हो पा रहा है), तो हम समस्या ठीक होने तक, ज़ोन पर पुष्टि करने की सुविधा को कुछ समय के लिए बंद कर सकते हैं.
मुझे यह कैसे पता चलेगा कि किसी डोमेन की डीएनएसएसईसी पुष्टि क्यों नहीं हो पाई?
Verisign Labs का DNS Analyzer और Sandia National Laboratories का DNSViz, डीएनएसएसईसी विज़ुअलाइज़ेशन के दो टूल हैं. ये किसी भी डोमेन के लिए, डीएनएसएसईसी की पुष्टि करने वाली चेन दिखाते हैं. इनसे पता चलता है कि कहां गड़बड़ियां हुई हैं. साथ ही, ये डीएनएसएसईसी की पुष्टि न होने की वजह जानने में मददगार होते हैं.
Google की सार्वजनिक डीएनएस सेवा, पुराना डेटा दिखा रही है. क्या मैं इसे डेटा रीफ़्रेश करने के लिए मजबूर कर सकता/सकती हूं?
कैश मेमोरी रीफ़्रेश करें टूल का इस्तेमाल करके, Google Public DNS की कैश मेमोरी को रीफ़्रेश किया जा सकता है. ऐसा सामान्य रिकॉर्ड टाइप और ज़्यादातर डोमेन नामों के लिए किया जा सकता है. डोमेन को फ़्लश करने के लिए, आपको उसके मालिकाना हक की पुष्टि करने की ज़रूरत नहीं है. हालांकि, आपको एक reCAPTCHA को हल करना होगा. इससे सेवा के अपने-आप होने वाले गलत इस्तेमाल को रोका जा सकेगा.
आपने जिस डोमेन को रजिस्टर किया है या जिसके लिए NS रिकॉर्ड के साथ सब-डेलिगेट किया है उसके लिए किसी भी तरह के रिकॉर्ड को फ़्लश करने से, न सिर्फ़ उस टाइप के लिए कैश किए गए जवाब फ़्लश होते हैं, बल्कि उस डोमेन के नाम सर्वर के लिए डेलिगेशन की जानकारी भी फ़्लश होती है.
अगर आपने हाल ही में नाम सर्वर बदले हैं (रजिस्ट्रार या डीएनएस होस्टिंग देने वाली कंपनियों को बदलकर), तो सबडोमेन (जैसे, www) को फ़्लश करने से पहले यह काम करना ज़रूरी है. इससे यह पक्का किया जा सकेगा कि आपके पुराने डीएनएस सर्वर पर मौजूद पुराने डेटा से सबडोमेन रीफ़्रेश न हों.
अगर Google Public DNS, पुराने CNAME रिकॉर्ड के साथ जवाब दे रहा है, तो आपको हर CNAME डोमेन के लिए CNAME रिकॉर्ड टाइप को फ़्लश करना होगा. इसके लिए, चेन में मौजूद आखिरी CNAME से शुरू करें और क्वेरी किए गए नाम पर वापस जाएं. सभी CNAME फ़्लश करने के बाद, क्वेरी किए गए उन नामों को फ़्लश करें जो किसी भी रिकॉर्ड टाइप के साथ पुराने CNAME के तौर पर जवाब दे रहे हैं.
फ़्लश किए जा सकने वाले डेटा पर कुछ पाबंदियां हैं:
जियोलोकेशन के लिए ईडीएनएस क्लाइंट सबनेट (ईसीएस) का इस्तेमाल करने वाले डोमेन को फ़्लश नहीं किया जा सकता – ईसीएस का इस्तेमाल करने वाले किसी भी डोमेन के लिए, ईसीएस की सुविधा वाले रिकॉर्ड के लिए टीटीएल को इतना कम (15 मिनट या उससे कम) सेट करें कि आपको उन्हें कभी फ़्लश करने की ज़रूरत न पड़े.
किसी डोमेन नेम के सभी सबडोमेन या सभी रिकॉर्ड टाइप को फ़्लश करने का एक ही तरीका है. इसके लिए, आपको हर उस डोमेन नेम के हर रिकॉर्ड टाइप को फ़्लश करना होगा जिसे आपको फ़्लश करना है. अगर ऐसा करना मुमकिन नहीं है, तो रिकॉर्ड के टीटीएल खत्म होने का इंतज़ार करें. आम तौर पर, ये छह घंटे तक सीमित होते हैं. भले ही, असल टीटीएल इससे ज़्यादा हो.
пример.exampleजैसे अंतरराष्ट्रीय डोमेन नेम को फ़्लश करने के लिए, प्यूनीकोड फ़ॉर्म (ऊपर दिए गए उदाहरण के लिएxn‑‑e1afmkfd.example) का इस्तेमाल करें. ASCII अक्षरों, अंकों, हाइफ़न या अंडरस्कोर के अलावा अन्य वर्णों वाले डोमेन को फ़्लश नहीं किया जा सकता.
क्या Google Public DNS, क्लाइंट के साथ कम्यूनिकेशन को एन्क्रिप्ट (सुरक्षित) करके "लास्ट-हॉप" को सुरक्षित करता है?
पारंपरिक डीएनएस ट्रैफ़िक को बिना एन्क्रिप्शन के यूडीपी या टीसीपी पर भेजा जाता है. हम डीएनएस ओवर टीएलएस और डीएनएस ओवर एचटीटीपीएस की सुविधा भी देते हैं. इससे क्लाइंट और Google Public DNS के बीच के ट्रैफ़िक को एन्क्रिप्ट (सुरक्षित) किया जाता है. इसे यहां आज़माया जा सकता है: https://dns.google.
जब हमारे पास पहले से ही डीएनएसएसईसी है, तो हमें डीएनएस-ओवर-एचटीटीपीएस की ज़रूरत क्यों है?
डीएनएस-ओवर-एचटीटीपीएस और डीएनएसएसईसी, दोनों एक-दूसरे के पूरक हैं. Google की सार्वजनिक डीएनएस सेवा, नेम सर्वर से मिले जवाबों की पुष्टि करने के लिए डीएनएसएसईसी का इस्तेमाल करती है. हालांकि, ऐसा सिर्फ़ तब किया जाता है, जब यह सुविधा उपलब्ध हो. हालांकि, Google Public DNS से मिले किसी सामान्य यूडीपी या टीसीपी रिस्पॉन्स की सुरक्षित तरीके से पुष्टि करने के लिए, क्लाइंट को खुद ही डीएनएसएसईसी की पुष्टि करनी होगी. फ़िलहाल, बहुत कम क्लाइंट रिज़ॉल्वर ऐसा करते हैं. डीएनएस-ओवर-एचटीटीपीएस, स्टब रिज़ॉल्वर और Google Public DNS के बीच के ट्रैफ़िक को एन्क्रिप्ट (सुरक्षित) करता है. साथ ही, यह डीएनएसएसईसी के साथ मिलकर काम करता है, ताकि एंड-टू-एंड पुष्टि किए गए डीएनएस लुकअप उपलब्ध कराए जा सकें.
क्या ऐसे टूल उपलब्ध हैं जिनका इस्तेमाल करके, Google Public DNS की परफ़ॉर्मेंस की तुलना अन्य डीएनएस सेवाओं की परफ़ॉर्मेंस से की जा सकती है?
Google Public DNS के रिस्पॉन्स टाइम को मेज़र करने के लिए, मुफ़्त में उपलब्ध कई टूल का इस्तेमाल किया जा सकता है. हमारा सुझाव है कि आप Namebench का इस्तेमाल करें. चाहे किसी भी टूल का इस्तेमाल किया गया हो, आपको ज़्यादा से ज़्यादा डोमेन पर टूल चलाना चाहिए. आंकड़ों के हिसाब से अहम नतीजे पाने के लिए, 5,000 से ज़्यादा डोमेन पर टूल चलाएं. हालांकि, इन टेस्ट को पूरा होने में ज़्यादा समय लगता है, लेकिन कम से कम 5,000 डोमेन का इस्तेमाल करने से यह पक्का होता है कि नेटवर्क की लेटेन्सी (पैकेट का नुकसान और फिर से ट्रांसमिट करना) की वजह से होने वाले बदलाव कम से कम हों. साथ ही, Google Public DNS की बड़ी नेम कैश मेमोरी का पूरी तरह से इस्तेमाल किया जा सके.
Namebench में डोमेन की संख्या सेट करने के लिए, जांच की संख्या जीयूआई विकल्प या -t कमांड लाइन फ़्लैग का इस्तेमाल करें. ज़्यादा जानकारी के लिए, Namebench का दस्तावेज़ देखें.
Google Public DNS रिज़ॉल्वर के ख़िलाफ़ ping या traceroute चलाने पर, रिस्पॉन्स मिलने में लगने वाला समय अन्य सेवाओं की तुलना में ज़्यादा होता है. क्या इसका मतलब यह है कि Google की सार्वजनिक डीएनएस सेवा हमेशा धीमी होती है?
पिंग टाइम के अलावा, आपको नाम को हल करने में लगने वाले औसत समय पर भी ध्यान देना होगा. उदाहरण के लिए, अगर आपके आईएसपी का पिंग टाइम 20 मि॰से॰ है, लेकिन नाम रिज़ॉल्यूशन का औसत समय 500 मि॰से॰ है, तो जवाब मिलने का कुल औसत समय 520 मि॰से॰ होगा. अगर Google Public DNS का पिंग टाइम 300 मि॰से॰ है, लेकिन यह कई नामों को 1 मि॰से॰ में हल कर देता है, तो जवाब मिलने का कुल औसत समय 301 मि॰से॰ होगा. बेहतर तुलना के लिए, हमारा सुझाव है कि आप डोमेन के बड़े सेट के नाम रिज़ॉल्यूशन की जांच करें.
Google की सार्वजनिक डीएनएस सेवा, सीडीएन की भौगोलिक जगह की जानकारी के साथ कैसे काम करती है?
डाउनलोड करने या स्ट्रीम करने की सुविधा देने वाली कई साइटें, डीएनएस पर आधारित तीसरे पक्ष के कॉन्टेंट डिस्ट्रिब्यूशन नेटवर्क (सीडीएन) का इस्तेमाल करके अपना कॉन्टेंट होस्ट करती हैं. जैसे, Akamai. जब कोई डीएनएस रिज़ॉल्वर, सीडीएन के आईपी पते के लिए आधिकारिक नेम सर्वर से क्वेरी करता है, तो नेम सर्वर, रिज़ॉल्वर को नेटवर्क की दूरी के हिसाब से सबसे नज़दीकी पता दिखाता है, न कि उपयोगकर्ता को. कुछ मामलों में, आईएसपी पर आधारित रिज़ॉल्वर के साथ-साथ Google Public DNS जैसे सार्वजनिक रिज़ॉल्वर, उपयोगकर्ताओं के आस-पास मौजूद नहीं हो सकते. ऐसे मामलों में, ब्राउज़िंग की स्पीड थोड़ी कम हो सकती है. इस मामले में, Google की सार्वजनिक डीएनएस सेवा, डीएनएस की सेवा देने वाली अन्य कंपनियों से अलग नहीं है.
डीएनएस सर्वर और उपयोगकर्ताओं के बीच की दूरी को कम करने के लिए, Google Public DNS ने दुनिया भर में अपने सर्वर डिप्लॉय किए हैं. खास तौर पर, यूरोप में रहने वाले उपयोगकर्ताओं को यूरोप में मौजूद सीडीएन कॉन्टेंट सर्वर पर, एशिया में रहने वाले उपयोगकर्ताओं को एशिया में मौजूद सीडीएन सर्वर पर, और पूर्वी, मध्य, और पश्चिमी अमेरिका में रहने वाले उपयोगकर्ताओं को उन इलाकों में मौजूद सीडीएन सर्वर पर रीडायरेक्ट किया जाना चाहिए. हमने यह जानकारी भी पब्लिश की है, ताकि सीडीएन, मल्टीमीडिया का इस्तेमाल करने वाले लोगों को डीएनएस के बेहतर नतीजे दे सकें.
इसके अलावा, Google Public DNS, RFC में बताए गए EDNS क्लाइंट सबनेट नाम के तकनीकी समाधान का इस्तेमाल करता है. इससे रिज़ॉल्वर, डीएनएस मैसेज में क्लाइंट के आईपी पते के कुछ हिस्से (IPv4/IPv6 के लिए क्रमशः पहले 24/56 बिट या इससे कम) को सोर्स आईपी के तौर पर पास कर सकते हैं. इससे नेम सर्वर, रिज़ॉल्वर के बजाय उपयोगकर्ता की जगह के हिसाब से बेहतर नतीजे दिखा सकते हैं.
निजता
Google की सार्वजनिक डीएनएस सेवा का इस्तेमाल करने पर, Google कौनसी जानकारी लॉग करता है?
Google Public DNS के निजता पेज पर, इकट्ठा की जाने वाली जानकारी की पूरी सूची दी गई है. Google की सार्वजनिक डीएनएस सेवा, Google की मुख्य निजता नीति का पालन करती है. यह नीति, हमारे निजता केंद्र में उपलब्ध है.
आपके क्लाइंट आईपी पते को सिर्फ़ कुछ समय के लिए लॉग किया जाता है. इसे एक या दो दिन में मिटा दिया जाता है. हालांकि, आईएसपी और शहर/मेट्रो-लेवल की जगहों के बारे में जानकारी को ज़्यादा समय तक सेव करके रखा जाता है. ऐसा इसलिए किया जाता है, ताकि हम अपनी सेवा को ज़्यादा तेज़, बेहतर, और सुरक्षित बना सकें.
क्या इकट्ठा की गई कोई भी जानकारी मेरे Google खाते में सेव की जाती है?
सेव किया गया कोई भी डेटा, किसी Google खाते से नहीं जुड़ा होता.
क्या Google, Google Public DNS सेवा से इकट्ठा की गई जानकारी को Google के बाहर किसी के साथ शेयर करता है?
नहीं. हालांकि, Google की निजता नीति में बताई गई कुछ स्थितियों में ऐसा किया जा सकता है. जैसे, कानूनी प्रक्रियाओं और सरकार के लागू किए जा सकने वाले अनुरोधों के जवाब में. (उपयोगकर्ता के डेटा के लिए किए गए अनुरोधों से जुड़ी Google की पारदर्शिता रिपोर्ट भी देखें.)
क्या Google, अस्थायी या स्थायी लॉग से मिली जानकारी को, मेरी उस निजी जानकारी से जोड़ता या मिलाता है जो मैंने Google को अन्य सेवाओं के लिए दी है?
निजता पेज पर बताया गया है कि हम इस तरह से लॉग डेटा को न तो जोड़ते हैं और न ही उसका आपस में संबंध बनाते हैं.