자주 묻는 질문(FAQ)

일반

Google Public DNS란 무엇인가요?

Google 공개 DNS는 현재 DNS 제공업체의 대안으로 사용할 수 있는 무료 전 세계 DNS (도메인 이름 시스템) 확인 서비스입니다.

Google에서 DNS 서비스를 개발하는 이유는 무엇인가요?

Google은 더 빠르고 안전한 DNS 인프라를 통해 웹 탐색 환경을 크게 개선할 수 있다고 생각합니다. Google Public DNS는 속도, 보안, 결과의 유효성 측면에서 많은 개선사항을 적용했습니다. 웹 커뮤니티 내에서 진행 중인 대화에 기여하기 위해 이러한 개선사항을 문서에 공유했습니다.

Google Public DNS를 사용하여 도메인 이름을 호스팅할 수 있나요?

Google Public DNS는 권한 있는 DNS 호스팅 서비스가 아니며 하나로 사용할 수 없습니다. Google 인프라를 사용하는 대용량의 프로그래밍 가능한 신뢰할 수 있는 네임서버를 찾고 있다면 Google의 Cloud DNS를 사용해 보세요.

Google Public DNS에서 원치 않는 사이트를 차단하거나 필터링할 수 있나요?

Google Public DNS는 DNS 확인 및 캐싱 서버입니다. 다음과 같은 드문 경우의 특정 도메인을 제외하고 어떠한 종류의 차단이나 필터링도 수행하지 않습니다.

  • Google은 보안 위협으로부터 Google 사용자를 보호하기 위해 이러한 조치가 필요하다고 생각합니다.
  • Google에서 특정 도메인을 차단해야 하는 법적 의무가 있는 경우 자세한 내용은 차단 페이지를 참고하세요.

하지만 Google에서는 차단 기능은 일반적으로 클라이언트가 가장 잘 수행한다고 생각합니다. 이러한 기능을 사용 설정하려면 이 목적으로 클라이언트 측 애플리케이션 또는 브라우저 부가기능을 설치하는 것이 좋습니다.

Google Public DNS와의 교차 제품 종속 항목이 있나요?

Google 공개 DNS는 독립적인 서비스입니다.

Google Public DNS를 사용하려면 Google 계정이 필요한가요?

Google Public DNS를 사용하려면 계정이 필요하지 않습니다.

Google Public DNS는 ISP의 DNS 서비스나 다른 공개 DNS 리졸버와 어떻게 다른가요? 개선된 것을 어떻게 알 수 있나요?

공개 리졸버와 ISP 모두 DNS 확인 서비스를 제공합니다. 다른 대체 DNS 서비스와 함께 Google Public DNS를 기본 또는 보조 DNS 리졸버로 사용해 보시기 바랍니다. 적합한 DNS 리졸버를 식별할 때는 속도, 안정성, 보안, 응답의 유효성 등 여러 가지 요소를 고려해야 합니다. Google Public DNS와 달리 일부 ISP 및 개방형 리졸버는 상업적 목적으로 DNS 응답을 차단, 필터링 또는 리디렉션합니다. Google Public DNS에서 원치 않는 사이트를 차단하거나 필터링할 수 있나요? 질문에 대한 답변도 참고하세요.

Google 공개 DNS는 존재하지 않는 도메인을 어떻게 처리하나요?

존재하지 않는 도메인 이름에 대해 쿼리를 실행하면 Google Public DNS는 DNS 프로토콜 표준에 따라 항상 NXDOMAIN 레코드를 반환합니다. 브라우저에 이 응답이 DNS 오류로 표시됩니다. 대신 오류 메시지가 아닌 다른 응답 (예: 다른 페이지로 리디렉션됨)이 표시되는 경우 다음과 같은 이유 때문일 수 있습니다.

  • 브라우저 플러그인과 같은 클라이언트 측 애플리케이션이 존재하지 않는 도메인의 대체 페이지를 표시하고 있습니다.
  • 일부 ISP는 모든 NXDOMAIN 응답을 가로채서 자체 서버로 연결되는 응답으로 바꿀 수 있습니다. ISP에서 Google Public DNS 요청 또는 응답을 가로채고 있다고 생각되면 ISP에 문의해야 합니다.

향후 Google Public DNS가 광고를 게재하는 데 사용되나요?

Google은 DNS 프로토콜의 무결성을 유지하기 위해 최선을 다하고 있습니다. Google 공개 DNS는 존재하지 않는 도메인의 광고 서버 주소를 반환하지 않습니다.

DNS over HTTPS (DoH)란 무엇인가요?

암호화된 HTTPS 연결을 통한 DNS 변환 DNS over HTTPS는 스텁 리졸버와 재귀 리졸버 간의 개인 정보 보호 및 보안을 크게 강화하고 DNSSEC를 보완하여 엔드 투 엔드 인증 DNS 조회를 제공합니다.

사용 및 지원

현재 다른 DNS 서비스를 사용하고 있습니다. Google Public DNS도 사용할 수 있나요?

Google Public DNS를 현재 DNS 리졸버와 함께 기본 또는 보조 DNS 리졸버로 설정할 수 있습니다. 운영체제는 DNS 리졸버를 다르게 처리합니다. 기본 DNS 리졸버를 선호하고 기본 DNS 리졸버가 응답하지 않는 경우에만 보조 DNS 리졸버를 사용하는 운영체제가 있는 반면, 각 리졸버 간에 라운드 로빈 방식을 사용하는 운영체제도 있습니다.

구성된 리졸버 간에 보안 또는 필터링에 차이가 있는 경우 모든 리졸버 중 가장 약한 수준의 보안 또는 필터링이 적용됩니다. NXDOMAIN 필터링 또는 차단 페이지로의 리디렉션이 작동하는 경우도 있지만 SERVFAIL은 모든 리졸버가 SERVFAIL을 반환하지 않는 한 도메인을 차단하지 않습니다.

Google Public DNS는 모든 유형의 인터넷 지원 기기에 적합한가요?

Google Public DNS는 표준을 준수하는 모든 네트워크 기기에서 사용할 수 있습니다. Google Public DNS가 제대로 작동하지 않는 상황이 발견되면 알려주세요.

사무실 컴퓨터에서 Google Public DNS를 실행할 수 있나요?

일부 사무실에는 직장 외부에서는 액세스할 수 없는 도메인에 액세스할 수 있는 비공개 네트워크가 있습니다. Google 공개 DNS를 사용하면 이러한 비공개 도메인에 대한 액세스가 제한될 수 있습니다. 사무실 컴퓨터에서 Google 공개 DNS를 사용하기 전에 IT 부서의 정책을 확인하세요.

Google 공개 DNS를 사용할 수 있는 국가는 어디인가요?

이 서비스는 전 세계의 인터넷 사용자가 사용할 수 있지만 구체적인 위치에 따라 사용 환경이 크게 다를 수 있습니다.

Google Public DNS는 모든 ISP에서 작동하나요?

네트워크 DNS 설정을 변경할 수 있는 경우 Google Public DNS는 대부분의 ISP에서 작동합니다.

Google 공개 DNS IP 주소를 모두 사용해야 하나요?

IP 주소 중 하나만 사용하여 Google을 기본 서비스로 사용할 수 있습니다. 단, 기본 서버와 보조 서버 모두 동일한 주소를 지정하지 마세요.

IP 주소를 지정하는 순서가 중요합니까?

순서는 중요하지 않습니다. 이 IP는 기본 네임서버 또는 보조 네임서버가 될 수 있습니다.

서비스의 SLA는 무엇인가요?

무료 Google 공개 DNS 서비스에는 서비스수준계약 (SLA)이 없습니다.

ISP를 운영하고 있습니다. 사용자를 Google Public DNS로 리디렉션할 수 있나요?

Google Public DNS를 사용하려는 ISP는 ISP 안내에 따라 Google Public DNS로 쿼리를 보내기 전에 해야 할 작업이 있는지 확인해야 합니다.

Google 공개 DNS팀의 지원을 받으려면 어떻게 해야 하나요?

Google 그룹스에 가입하여 팀으로부터 유용한 업데이트를 받고 궁금한 점을 질문하시기 바랍니다. 문제가 발생하여 신고하려면 문제 신고에서 절차를 참고하세요.

기술

Google Public DNS는 쿼리를 전송할 위치를 어떻게 알 수 있나요?

Anycast 라우팅은 쿼리를 가장 가까운 Google 퍼블릭 DNS 서버로 전달합니다. 애니캐스트 라우팅에 관한 자세한 내용은 위키백과 항목을 참고하세요.

Google Public DNS는 DNS 루트 영역 및 최상위 도메인의 영역에 게시된 네임서버 (NS) 레코드를 사용하여 모든 도메인에 대해 권한이 있는 DNS 서버의 이름과 주소를 찾습니다. 이러한 네임서버 중 일부는 Anycast 라우팅도 사용합니다.

서버가 현재 어디에 있나요?

Google Public DNS 서버는 전 세계에서 사용할 수 있습니다. 이 질문에 대한 두 가지 답변이 있습니다. 하나는 클라이언트용이고 다른 하나는 Google Public DNS가 클라이언트에 반환하는 답변을 가져오는 DNS 서버용입니다.

클라이언트가 Google 공개 DNS에 쿼리를 전송하면 사용되는 Anycast 주소 (8.8.8.8, 8.8.4.4 또는 2001:4860:4860::의 IPv6 주소 중 하나)를 광고하는 가장 가까운 위치로 라우팅됩니다. 이러한 Anycast 주소를 광고하는 특정 위치는 네트워크 상태와 트래픽 부하에 따라 변경되며 Google Edge Network의 거의 모든 핵심 데이터 센터와 Edge PoP (Point of Presence)를 포함합니다.

Google Public DNS는 핵심 데이터 센터 및 Google Cloud 리전 위치에서 권한 서버로 쿼리를 전송합니다. Google은 Google Public DNS가 권한 DNS 서버를 쿼리하는 데 사용할 수 있는 IP 주소 범위 목록을 게시합니다 (목록의 일부 범위만 사용됨). 또한 EDNS 클라이언트 서브넷 (ECS) 데이터가 없는 DNS 쿼리의 지리적 위치를 지정하고 Google Public DNS에서 더 높은 쿼리 비율을 허용하도록 ACL을 구성하는 데 사용할 수 있습니다.

Google은 이 FAQ 외에도 목록을 DNS 'TXT' 레코드로 게시합니다. Google은 매주 두 소스를 추가, 수정, 삭제와 함께 업데이트합니다. 각 IP 주소 범위 항목에는 가장 가까운 공항의 IATA 코드가 포함됩니다. GeoIP 데이터 또는 ACL의 자동화는 이 웹페이지를 스크랩하는 것이 아니라 DNS를 통해 이 데이터를 가져와야 합니다 (아래 예시 참조).

Google 공개 DNS에서 쿼리를 전송하는 데 사용하는 IP 주소 범위의 위치

    


  

프로그래매틱 방식으로 위치 데이터 가져오기

주소 범위는 다음과 같이 가져올 수 있습니다.

  • JSON 파일:

    curl https://www.gstatic.com/ipranges/publicdns.json
    
  • RFC 8805 위치정보 피드

    curl https://www.gstatic.com/ipranges/publicdns_geofeed.txt
    

다음 Python 스크립트를 사용하여 Google Public DNS가 권한 DNS 서버에 쿼리를 수행하는 데 사용할 IP 주소 범위 목록을 만들 수 있습니다.

이 데이터는 locations.publicdns.goog.에서 TXT 레코드로도 사용할 수 있습니다. 하지만 데이터 크기로 인해 DNS TXT 레코드는 더 이상 적절한 형식이 아닙니다. TXT 레코드를 위에서 설명한 JSON 형식의 파일로 교체합니다. TXT 레코드를 사용 중인 경우 향후 TXT 레코드가 삭제될 예정이므로 JSON 파일로 전환하세요.

명령줄

curljq 도구를 사용하여 명령줄에서 Google Public DNS IP 범위를 추출할 수 있습니다.

curl https://www.gstatic.com/ipranges/publicdns.json | jq '.prefixes[]  | .ipv4Prefix // .ipv6Prefix '

이를 위해서는 다음이 필요합니다.

Python

다음 Python 스크립트를 사용하여 Google Public DNS에서 사용하는 IP 주소 범위 목록을 만들 수 있습니다.

#!/usr/bin/env python3
"""An example to fetch and print the Google Public DNS IP ranges."""

import ipaddress
import json
import urllib.request

publicdns_url = 'https://www.gstatic.com/ipranges/publicdns.json'


def read_url(url):
  try:
    s = urllib.request.urlopen(url).read()
    return json.loads(s)
  except urllib.error.HTTPError:
    print('Invalid HTTP response from %s' % url)
    return {}
  except json.decoder.JSONDecodeError:
    print('Could not parse HTTP response from %s' % url)
    return {}


def main():
  publicdns_json = read_url(publicdns_url)
  print('{} published: {}'.format(publicdns_url,
                                  publicdns_json.get('creationTime')))

  locations = dict()
  ipv4, ipv6 = set(), set()
  for e in publicdns_json['prefixes']:
    if e.get('ipv4Prefix'):
      ip = ipaddress.IPv4Network(e.get('ipv4Prefix'), strict=False)
      ipv4.add(ip)
    if e.get('ipv6Prefix'):
      ip = ipaddress.IPv6Network(e.get('ipv6Prefix'), strict=False)
      ipv6.add(ip)
    locations[ip] = e.get('scope')
  print('IP ranges used by Google Public DNS for contacting '
        'authoritative DNS servers:')
  for i in list(ipv4) + list(ipv6):
    print(i, locations[i])


if __name__ == '__main__':
  main()

macOS에서 이 스크립트를 사용하려면 다음과 같이 구성된 Python 3 런타임이 필요합니다.

  • macOS용 Python 3 런타임의 현재 버전을 설치합니다.
  • Applications 폴더에 있는 Python 폴더에서 포함된 Install Certificates.command를 실행하여 Python 런타임이 사용할 신뢰할 수 있는 루트 인증서(cert.pem) 목록을 설치합니다. VERSION을 설치된 Python 버전 (예: 3.8)으로 바꿉니다.
    sudo "/Applications/Python VERSION/Install Certificates.command"

Google 공개 DNS는 BIND와 같은 오픈소스 소프트웨어를 기반으로 하나요?

Google Public DNS는 Google이 자체적으로 구현한 DNS 표준입니다.

Google Public DNS 코드를 오픈소스 소프트웨어로 출시할 계획이 있나요?

현재 Google 공개 DNS를 오픈소스로 제공할 계획은 없습니다. 하지만 속도, 보안, 표준 준수를 개선하기 위해 취한 모든 조치를 자세히 설명했습니다.

Google Public DNS는 IPv6를 지원하나요?

Google Public DNS는 IPv6 연결을 사용하는 클라이언트에서 수신되는 요청에 IPv6 주소를 사용하며, IPv6 주소에 관한 모든 요청에 응답하여 AAAA 레코드가 있는 경우 이를 반환합니다. Google에서는 IPv6 전용 권한 있는 네임서버를 완전히 지원합니다. IPv6 리졸버 주소는 Google 공개 DNS 시작하기 안내에 제공되어 있습니다.

Google 웹사이트의 경우 IPv6 결과가 표시되지 않을 수 있습니다. 사용자 환경을 최적화하기 위해 Google에서는 IPv6 연결이 양호한 클라이언트에만 AAAA 레코드를 제공합니다. 이 정책은 Google Public DNS와 완전히 별개이며 Google의 권한 네임서버에 의해 시행됩니다. 자세한 내용은 IPv6를 통한 Google 페이지를 참조하세요.

IPv6 전용 네트워크 및 시스템의 경우 Google 공개 DNS64를 사용하여 A 레코드가 있지만 AAAA 레코드가 없는 도메인 이름의 합성 AAAA 레코드를 가져올 수 있습니다. 이러한 합성 AAAA 레코드는 NAT64 서비스에 예약된 잘 알려진 IPv6 접두사를 사용하여 IPv6 전용 클라이언트를 NAT64 게이트웨이로 전달합니다. 시작하기 안내에 따라 시스템을 구성하고 리졸버 주소를 DNS64 IPv6 구성으로 대체하면 됩니다.

Google Public DNS는 DNSSEC 프로토콜을 지원하나요?

Google Public DNS는 유효성 검사를 실행하고 보안을 인식하는 리졸버입니다. 클라이언트가 DNS 요청에서 CD 플래그를 명시적으로 설정하여 유효성 검사를 사용 중지하지 않는 한 DNSSEC 서명 영역의 모든 응답은 유효성 검사를 거칩니다.

DNSSEC을 사용 중인지 확인하려면 어떻게 해야 하나요?

http://www.dnssec-failed.org/에서 간단한 테스트를 진행할 수 있습니다. 이 사이트는 손상된 인증 체인으로 인해 DNS 오류를 반환하도록 특별히 구성되었습니다. 오류가 발생하지 않으면 DNSSEC를 사용하고 있지 않은 것입니다.

Google Public DNS는 DNSSEC 유효성 검사에 실패한 조회를 어떻게 처리하나요?

Google Public DNS가 구성 오류, 누락되거나 잘못된 RRSIG 레코드 등으로 인해 응답을 확인할 수 없는 경우 대신 오류 응답(SERVFAIL)을 반환합니다. 하지만 영향이 상당한 경우 (예: 매우 인기 있는 도메인의 유효성 검사가 실패함) 문제가 해결될 때까지 해당 영역에서 유효성 검사를 일시적으로 사용 중지할 수 있습니다.

특정 도메인의 DNSSEC 검증이 실패하는 이유를 확인하려면 어떻게 해야 하나요?

Verisign Labs의 DNS Analyzer와 Sandia National Laboratories의 DNSViz는 모든 도메인의 DNSSEC 인증 체인을 보여주는 두 가지 DNSSEC 시각화 도구입니다. 중단이 발생한 위치를 보여주며 DNSSEC 실패의 소스를 찾는 데 유용합니다.

Google Public DNS에서 이전 데이터를 제공하고 있습니다. 데이터를 강제로 새로고침할 수 있나요?

캐시 삭제 도구를 사용하여 일반적인 레코드 유형과 대부분의 도메인 이름에 대한 Google 공개 DNS 캐시를 새로고침할 수 있습니다. 도메인을 삭제하기 위해 도메인의 소유권을 증명할 필요는 없지만 서비스의 자동화된 악용을 제한하는 reCAPTCHA는 해결해야 합니다.

NS 레코드로 등록했거나 하위 위임한 도메인의 레코드 유형을 플러시하면 유형의 캐시된 응답이 플러시될 뿐만 아니라 해당 도메인의 네임서버에 관한 위임 정보도 플러시됩니다. 최근에 등록처 또는 DNS 호스팅 제공업체를 변경하여 네임서버를 변경한 경우 www와 같은 하위 도메인을 플러시하기 전에 이 작업을 실행해야 하위 도메인이 이전 DNS 서버의 오래된 데이터에서 새로고침되지 않습니다.

Google Public DNS가 오래된 CNAME 레코드가 포함된 응답을 반환하는 경우 체인의 마지막 CNAME에서 시작하여 쿼리된 이름으로 다시 작업하여 각 CNAME 도메인의 CNAME 레코드 유형을 삭제해야 합니다. 모든 CNAME을 플러시한 후 오래된 CNAME으로 응답하는 모든 레코드 유형으로 쿼리된 이름을 플러시합니다.

플러시할 수 있는 항목에는 몇 가지 제한사항이 있습니다.

  • 위치정보 획득에 EDNS 클라이언트 서브넷 (ECS)을 사용하는 도메인은 플러시할 수 없습니다. ECS를 사용하는 모든 도메인의 경우 ECS 지원 레코드의 TTL을 플러시할 필요가 없을 만큼 충분히 짧게(15분 이하) 설정합니다.

  • 모든 하위 도메인 또는 도메인 이름의 모든 레코드 유형을 플러시하는 유일한 방법은 플러시하려는 각 도메인 이름의 각 레코드 유형을 플러시하는 것입니다. 실용적이지 않은 경우 언제든지 레코드 TTL이 만료될 때까지 기다릴 수 있습니다(일반적으로 실제 TTL이 더 길더라도 6시간으로 제한됨).

  • пример.example과 같은 국제화된 도메인 이름을 플러시하려면 punycode 형식 (위 예에서는 xn‑‑e1afmkfd.example)을 사용하세요. ASCII 문자, 숫자, 하이픈, 밑줄 이외의 문자가 포함된 도메인은 플러시할 수 없습니다.

Google Public DNS는 클라이언트와의 통신을 암호화하여 소위 '마지막 홉'을 보호하나요?

기존 DNS 트래픽은 암호화 없이 UDP 또는 TCP를 통해 전송됩니다. 클라이언트와 Google Public DNS 간의 트래픽을 암호화하는 DNS over TLSDNS over HTTPS도 제공합니다. https://dns.google에서 사용해 보세요.

이미 DNSSEC가 있는데 DNS over HTTPS가 필요한 이유는 무엇인가요?

DNS over HTTPS와 DNSSEC은 상호 보완적입니다. Google Public DNS는 가능한 경우 DNSSEC를 사용하여 네임서버의 응답을 인증합니다. 그러나 Google Public DNS의 기존 UDP 또는 TCP 응답을 안전하게 인증하려면 클라이언트가 DNSSEC 유효성 검사를 직접 반복해야 하는데, 현재 이를 실행하는 클라이언트 리졸버는 거의 없습니다. DNS over HTTPS는 스텁 리졸버와 Google Public DNS 간의 트래픽을 암호화하고 DNSSEC를 보완하여 엔드 투 엔드 인증 DNS 조회를 제공합니다.

Google Public DNS의 성능을 다른 DNS 서비스와 비교하여 테스트할 수 있는 도구가 있나요?

Google Public DNS의 응답 시간을 측정하는 데 사용할 수 있는 무료 도구가 많이 있습니다. Namebench를 사용하는 것이 좋습니다. 사용하는 도구와 관계없이 통계적으로 유의미한 결과를 얻으려면 도구를 다수의 도메인(5, 000개 이상)에 대해 실행해야 합니다. 테스트 실행 시간이 더 오래 걸리지만 최소 5,000개의 도메인을 사용하면 네트워크 지연 (패킷 손실 및 재전송)으로 인한 가변성이 최소화되고 Google Public DNS의 대규모 이름 캐시가 철저하게 실행됩니다.

Namebench에서 도메인 수를 설정하려면 테스트 횟수 GUI 옵션 또는 -t 명령줄 플래그를 사용하세요. 자세한 내용은 Namebench 문서를 참고하세요.

Google Public DNS 리졸버에 대해 ping 또는 traceroute를 실행하면 응답 지연 시간이 다른 서비스보다 깁니다. 그렇다면 Google Public DNS가 항상 느린가요?

핑 시간 외에도 이름을 확인하는 데 걸리는 평균 시간도 고려해야 합니다. 예를 들어 ISP의 핑 시간은 20ms이지만 평균 이름 확인 시간은 500ms이면 전체 평균 응답 시간은 520ms입니다. Google Public DNS의 핑 시간은 300ms이지만 1ms에 여러 이름을 확인하면 전체 평균 응답 시간은 301ms입니다. 더 나은 비교를 위해 대규모 도메인 집합의 이름 확인을 테스트하는 것이 좋습니다.

Google Public DNS는 CDN 위치정보와 어떻게 연동되나요?

다운로드 가능한 멀티미디어나 스트리밍 멀티미디어를 제공하는 많은 사이트가 Akamai와 같은 DNS 기반의 제3자 콘텐츠 배포 네트워크 (CDN)를 사용하여 콘텐츠를 호스팅합니다. DNS 리졸버가 신뢰할 수 있는 네임서버에 CDN의 IP 주소를 쿼리하면 네임서버는 사용자가 아닌 리졸버에 가장 가까운 (네트워크 거리에서) 주소를 반환합니다. ISP 기반 리졸버뿐만 아니라 Google Public DNS와 같은 공개 리졸버의 경우 리졸버가 사용자와 가까이 있지 않을 수도 있습니다. 이러한 경우 탐색 환경이 다소 느려질 수 있습니다. Google Public DNS는 이 점에서 다른 DNS 제공업체와 다르지 않습니다.

DNS 서버와 사용자 간의 거리를 줄이기 위해 Google 퍼블릭 DNS는 전 세계에 서버를 배포했습니다. 특히 유럽의 사용자는 유럽의 CDN 콘텐츠 서버로, 아시아의 사용자는 아시아의 CDN 서버로, 미국 동부, 중부, 서부의 사용자는 해당 지역의 CDN 서버로 연결되어야 합니다. 또한 CDN이 멀티미디어 사용자에게 우수한 DNS 결과를 제공할 수 있도록 이 정보도 게시했습니다.

또한 Google Public DNS는 RFC에 설명된 대로 EDNS 클라이언트 서브넷이라는 기술 솔루션을 사용합니다. 이렇게 하면 리졸버가 클라이언트 IP 주소의 일부 (IPv4의 경우 처음 24비트 이하, IPv6의 경우 처음 56비트 이하)를 DNS 메시지의 소스 IP로 전달할 수 있으므로 네임서버가 리졸버의 위치가 아닌 사용자의 위치를 기반으로 최적화된 결과를 반환할 수 있습니다.

개인 정보 보호

Google Public DNS 서비스를 사용할 때 Google은 어떤 정보를 기록하나요?

Google Public DNS 개인 정보 보호 페이지에는 Google에서 수집하는 정보의 전체 목록이 있습니다. Google Public DNS는 Google의 기본 개인정보처리방침을 준수하며, 이 방침은 개인정보처리방침 센터에서 확인할 수 있습니다.

클라이언트 IP 주소는 일시적으로만 로깅되지만 (1~2일 이내에 삭제됨), ISP 및 도시/대도시 위치에 대한 정보는 Google 서비스를 더 빠르고 우수하며 안전하게 만들기 위해 더 오래 보관됩니다.

수집된 정보가 내 Google 계정에 저장되나요?

저장된 데이터는 Google 계정과 연결되지 않습니다.

Google은 Google Public DNS 서비스에서 수집한 정보를 Google 외부의 사람과 공유하나요?

아니요. 단, 법적 절차 및 시행 가능한 정부 요청과 같은 Google 개인정보처리방침에 설명된 제한된 상황에서는 예외입니다. (사용자 데이터 요청에 관한 Google의 투명성 보고서도 참고하세요.)

Google에서는 임시 또는 영구 로그의 정보를 다른 서비스에 Google에 제공한 개인 정보와 연관시키거나 결합하나요?

개인 정보 보호 페이지에 명시된 것처럼 Google은 이러한 방식으로 로그 데이터를 결합하거나 상관관계를 밝히지 않습니다.