שאלות נפוצות

כללי

מה זה Google Public DNS?

Google Public DNS הוא שירות חינמי וגלובלי לפתרון בעיות במערכת שמות הדומיינים (DNS), שאפשר להשתמש בו כחלופה לספק ה-DNS הנוכחי.

למה Google עובדת על שירות DNS?

אנחנו מאמינים שתשתית DNS מהירה ובטוחה יותר יכולה לשפר באופן משמעותי את חוויית הגלישה באינטרנט. ה-DNS הציבורי של Google ביצע שיפורים רבים בתחום המהירות, האבטחה והתוקף של התוצאות. שיתפנו את השיפורים האלה במסמכי התיעוד שלנו כדי לתרום לשיחה מתמשכת עם קהילת האינטרנט.

האם אפשר להשתמש ב-DNS ציבורי של Google לאירוח שם הדומיין שלי?

Google Public DNS הוא לא שירות אירוח DNS מוסמך, ואי אפשר להשתמש בו ככזה. אם אתם מחפשים שרת שמות מהימן, בעל נפח גבוה וניתן לתכנות, שמבוסס על התשתית של Google, כדאי לנסות את Cloud DNS של Google.

האם אפשר לחסום או לסנן אתרים לא רצויים באמצעות Google Public DNS?

Google Public DNS הוא שרת של רזולוציית DNS ואחסון במטמון. הוא לא מבצע חסימה או סינון מכל סוג שהוא, מלבד דומיינים מסוימים במקרים נדירים, שבהם:

  • לדעתנו זה נחוץ כדי להגן על משתמשי Google מפני איומי אבטחה
  • אנחנו נדרשים מבחינה משפטית לחסום דומיין או דומיינים ספציפיים. (מידע נוסף זמין בדף חסימה).

עם זאת, אנחנו סבורים שבדרך כלל הכי טוב לבצע את הפונקציות לחסימה בצד הלקוח. אם אתם רוצים להפעיל פונקציונליות כזו, כדאי להתקין אפליקציה בצד הלקוח או תוסף לדפדפן למטרה הזו.

האם יש יחסי תלות בין מוצרים שונים ב-Google Public DNS?

ה-DNS הציבורי של Google הוא שירות עצמאי.

האם צריך חשבון Google כדי להשתמש ב-Google Public DNS?

השימוש ב-DNS הציבורי של Google לא מחייב כל חשבון.

מה ההבדל בין Google Public DNS לבין שירות ה-DNS של ספק האינטרנט או בין פותרי DNS פתוחים אחרים? איך אפשר לדעת אם היא טובה יותר?

שירותי פתרון DNS זמינים גם במפצים פתוחים וגם אצל ספק האינטרנט. אנחנו מזמינים אותך לנסות את Google Public DNS בתור פותר ה-DNS הראשי או המשני שלך, יחד עם כל שירות DNS חלופי אחר. יש הרבה דברים שצריך לקחת בחשבון כשאתם מזהים מקודד DNS שמתאים לכם, למשל מהירות, אמינות, אבטחה ותוקף התשובות. בניגוד ל-Google Public DNS, חלק מספקי האינטרנט ומקודדי ה-DNS הפתוחים חוסמים, מסננים או מפנים תשובות DNS למטרות מסחריות. עיינו גם בתשובה לשאלה האם Google Public DNS מאפשר לחסום או לסנן אתרים לא רצויים?.

איך Google Public DNS מטפל בדומיינים לא קיימים?

אם שולחים שאילתה לגבי שם דומיין שלא קיים, Google Public DNS תמיד מחזירה רשומת NXDOMAIN, בהתאם לתקני פרוטוקול ה-DNS. התשובה הזו אמורה להופיע בדפדפן כשגיאת DNS. אם במקום זאת קיבלתם תגובה שאינה הודעת שגיאה (לדוגמה, תפנו לדף אחר), יכול להיות שהסיבה לכך היא:

  • אפליקציה מצד הלקוח, כמו פלאגין לדפדפן, מציגה דף חלופי לדומיין לא קיים.
  • ספקי אינטרנט מסוימים עשויים ליירט ולהחליף את כל התשובות מסוג NXDOMAIN בתשובות שמובילות לשרתים שלהם. אם אתם חוששים שספק האינטרנט שלכם מיירט בקשות או תשובות של Google Public DNS, עליכם לפנות לספק האינטרנט.

האם בעתיד ייעשה שימוש ב-DNS הציבורי של Google להצגת מודעות?

אנחנו מחויבים לשמור על התקינות של פרוטוקול DNS. Google Public DNS לעולם לא יחזיר את הכתובת של שרת מודעות לדומיין שאינו קיים.

מהו DNS over HTTPS‏ (DoH)?

רזולוציית DNS בחיבור HTTPS מוצפן. DNS over HTTPS משפר מאוד את הפרטיות והאבטחה בין מקודד סטאב למקודד רפרסיבי, ומשלים את DNSSEC כדי לספק חיפושים מאומתים של DNS מקצה לקצה.

שימוש ותמיכה

עכשיו אני משתמש בשירות DNS אחר. האם אפשר להשתמש גם ב-Google Public DNS?

אפשר להגדיר את Google Public DNS כמקודד ה-DNS הראשי או המשני, יחד עם מקודד ה-DNS הנוכחי. חשוב לזכור שמערכות הפעלה מתייחסות למקודדי DNS באופן שונה: יש העדפה של מקודד ה-DNS הראשי ושימוש במקודד המשני רק אם המקודד הראשי לא מגיב, ואילו באחרים יש 'סדר סיבובי' בין כל אחד מהמקודדים.

אם יש הבדלים באבטחה או בסינון בין מפירי ה-DNS שהוגדרו, תקבלו את רמת האבטחה או הסינון החלשה ביותר מבין כל מפירי ה-DNS. יכול להיות שסינון NXDOMAIN או הפניה אוטומטית לדפים חסומים יפעלו לפעמים, אבל קוד השגיאה SERVFAIL לא חוסם דומיינים אלא אם כל המפצים מחזירים את קוד השגיאה SERVFAIL.

האם Google Public DNS מתאים לכל סוגי המכשירים עם חיבור לאינטרנט?

אפשר להשתמש ב-Google Public DNS בכל מכשיר רשת שתואם לתקנים. אם נתקלתם במצב שבו ה-DNS הציבורי של Google לא פועל כמו שצריך, חשוב להודיע לנו על כך.

האם אפשר להפעיל את Google Public DNS במחשב המשרדי?

בחלק מהמשרדים יש רשתות פרטיות שמאפשרות גישה לדומיינים שלא ניתן לגשת אליהם מחוץ לעבודה. השימוש ב-Google Public DNS עלול להגביל את הגישה שלכם לדומיינים הפרטיים האלה. לפני שמשתמשים ב-Google Public DNS במחשב המשרדי, צריך לבדוק את המדיניות של מחלקת ה-IT.

באילו מדינות זמין ה-DNS הציבורי של Google?

הוא זמין למשתמשים באינטרנט ברחבי העולם, אבל החוויה שלכם עשויה להשתנות מאוד בהתאם למיקום הספציפי שלכם.

האם Google Public DNS פועל עם כל ספקי האינטרנט?

Google Public DNS אמור לפעול עם רוב ספקי האינטרנט, בתנאי שיש לכם גישה לשינוי הגדרות ה-DNS של הרשת.

האם צריך להשתמש בשתי כתובות ה-IP של Google Public DNS?

כדי להשתמש ב-Google כשירות הראשי, צריך להשתמש רק באחת מכתובות ה-IP. עם זאת, חשוב לא לציין את אותה כתובת גם כשרת ראשי וגם כשרת משני.

האם יש חשיבות לסדר שבו מציינים את כתובות ה-IP?

הסדר לא משנה. כל כתובת IP יכולה לשמש כשרתי השמות הראשי או המשני.

מהי ההתחייבות לשירות (SLA) של השירות?

אין הסכם רמת שירות (SLA) לשירות ה-DNS הציבורי החינמי של Google.

אני מנהל/ת ספק אינטרנט. האם אפשר לנתב את המשתמשים אל Google Public DNS?

ספקי אינטרנט שרוצים להשתמש ב-Google Public DNS צריכים לפעול לפי ההוראות לספקי אינטרנט כדי לבדוק אם הם צריכים לבצע פעולה כלשהי לפני שליחת שאילתות אל Google Public DNS.

איך אפשר לקבל תמיכה מצוות Google Public DNS?

מומלץ להצטרף לקבוצות Google שלנו כדי לקבל עדכונים מועילים מהצוות ולשאול שאלות. אם נתקלת בבעיה ורצית לדווח עליה, אפשר לעיין במאמר דיווח על בעיות כדי לקבל הוראות.

טכני

איך Google Public DNS יודע לאן לשלוח את השאילתות שלי?

ניתוב Anycast מפנה את השאילתות שלכם לשרת Google Public DNS הקרוב ביותר. למידע נוסף על ניתוב anycast, אפשר לעיין בערך Wikipedia.

Google Public DNS משתמש ברשומות של שרתי שמות (NS) שפורסמו באזור הבסיס (root) של ה-DNS ובתחומים של דומיינים ברמה העליונה כדי למצוא את השמות והכתובות של שרתי ה-DNS שמוסמכים לכל דומיין. חלק משרתי השמות האלה משתמשים גם בניתוב anycast.

איפה נמצאים השרתים שלכם כרגע?

שרתי ה-DNS הציבורי של Google זמינים בכל העולם. יש שתי תשובות לשאלה הזו, אחת ללקוחות ואחת לשרתי ה-DNS, שמהם Google Public DNS מקבל את התשובות שהיא מחזירה ללקוחות.

כשלקוחות שולחים שאילתות ל-Google Public DNS, הן מנותבות למיקום הקרוב ביותר שמפרסם את כתובת ה-anycast שבה נעשה שימוש (8.8.8.8,‏ 8.8.4.4 או אחת מכתובות ה-IPv6 ב-2001:4860:4860::). המיקומים הספציפיים שמפרסמים את כתובות ה-anycast האלה משתנים בהתאם לתנאי הרשת ולעומס התנועה, והם כוללים כמעט את כל מרכזי הנתונים המרכזיים ואת נקודות הנוכחות (PoP) של Edge ברשת Google Edge.

ה-DNS הציבורי של Google שולח שאילתות לשרתים מהימנים ממרכזי נתונים של ליבה וממיקומים באזורי Google Cloud. Google מפרסמת רשימה של טווחי כתובות ה-IP שבהם Google Public DNS יכול להשתמש כדי לשלוח שאילתות לשרתי DNS מהימנים (לא נעשה שימוש בכל הטווחים שברשימה). אפשר להשתמש בו כדי לקבוע את המיקום הגיאוגרפי של שאילתות DNS שחסרים בהן נתוני EDNS Client Subnet‏ (ECS), וכדי להגדיר רשימות ACL כדי לאפשר שיעורי שאילתות גבוהים יותר מ-Google Public DNS.

בנוסף לשאלות הנפוצות האלה, Google מפרסמת את הרשימה גם כרשומת 'TXT' של DNS. Google מעדכנת את שני המקורות מדי שבוע באמצעות הוספות, שינויים והסרות. כל רשומה של טווח כתובות IP כוללת את קוד ה-IATA של נמל התעופה הקרוב ביותר. אוטומציה של נתוני GeoIP או של רשימות ACL צריכה לקבל את הנתונים האלה דרך DNS, ולא על ידי סריקה של דף האינטרנט הזה (דוגמה מופיעה בהמשך).

המיקומים של טווחי כתובות ה-IP שבהם Google Public DNS משתמש כדי לשלוח שאילתות

34.64.0.0/24 icn
34.64.1.0/24 icn
34.64.2.0/24 icn
34.101.0.0/24 cgk
34.101.1.0/24 cgk
34.101.2.0/24 cgk
34.153.64.0/25 dia
34.153.64.128/26 dia
34.153.64.192/26 dia
34.153.65.0/25 dia
34.153.65.128/26 dia
34.153.65.192/26 dmm
34.153.66.0/24 dmm
74.114.28.0/25 bkk
74.114.28.128/26 hdf
74.114.28.192/26 iad
74.114.29.0/24 bkk
74.114.30.0/26 bkk
74.114.30.64/26 hdf
74.114.30.128/25 hdf
74.125.16.128/26 bom
74.125.16.192/26 yyz
74.125.17.128/26 cbf
74.125.17.192/26 dfw
74.125.18.0/25 iad
74.125.18.128/26 syd
74.125.18.192/26 lhr
74.125.19.0/25 mrn
74.125.19.128/25 yyz
74.125.40.0/25 mrn
74.125.40.128/26 lhr
74.125.40.192/26 rno
74.125.41.0/24 tpe
74.125.42.0/24 atl
74.125.43.0/25 tul
74.125.43.128/25 lhr
74.125.44.0/24 mrn
74.125.45.0/24 tul
74.125.46.0/24 lpp
74.125.47.0/24 bru
74.125.72.0/24 cbf
74.125.73.0/24 bru
74.125.74.0/24 lpp
74.125.75.0/24 chs
74.125.76.0/24 cbf
74.125.77.0/24 chs
74.125.78.0/24 chs
74.125.79.0/24 lpp
74.125.80.0/24 dls
74.125.81.0/24 dub
74.125.92.0/24 mrn
74.125.112.0/24 lpp
74.125.113.0/24 cbf
74.125.114.128/26 lpp
74.125.114.192/26 grq
74.125.115.0/24 tul
74.125.177.0/24 atl
74.125.178.0/24 bom
74.125.179.0/25 cbf
74.125.179.128/26 hkg
74.125.179.192/26 cbf
74.125.180.0/24 chs
74.125.181.0/25 bru
74.125.181.128/26 lax
74.125.181.192/26 grq
74.125.182.0/24 cbf
74.125.183.0/24 cbf
74.125.184.0/24 chs
74.125.185.0/25 chs
74.125.185.128/26 tul
74.125.185.192/26 bll
74.125.186.0/25 dls
74.125.186.128/26 cbf
74.125.186.192/26 tpe
74.125.187.0/25 dls
74.125.187.128/26 fra
74.125.187.192/26 las
74.125.189.0/24 cbf
74.125.190.0/24 sin
74.125.191.0/24 tul
172.217.32.0/25 lhr
172.217.32.128/26 sin
172.217.32.192/26 mel
172.217.33.0/25 syd
172.217.33.128/25 fra
172.217.34.0/26 fra
172.217.34.64/26 bom
172.217.34.128/26 del
172.217.34.192/26 bom
172.217.35.0/26 gru
172.217.35.64/26 lhr
172.217.35.128/26 gru
172.217.35.192/26 cbf
172.217.36.0/24 atl
172.217.37.0/25 gru
172.217.37.128/26 lpp
172.217.37.192/26 cbf
172.217.38.0/25 bom
172.217.38.128/26 tul
172.217.38.192/26 cgk
172.217.39.128/26 scl
172.217.39.192/26 tul
172.217.40.0/25 grq
172.217.40.128/25 las
172.217.41.0/25 grq
172.217.41.128/26 cbf
172.217.41.192/26 bru
172.217.42.0/25 tpe
172.217.42.128/26 cmh
172.217.42.192/26 atl
172.217.43.0/25 yul
172.217.43.128/26 sin
172.217.43.192/26 tpe
172.217.44.0/25 yul
172.217.44.128/26 fra
172.217.44.192/26 sin
172.217.45.0/25 yul
172.217.45.128/25 fra
172.217.46.0/24 dls
172.217.47.0/25 sin
172.217.47.128/25 lhr
172.253.0.0/25 lax
172.253.0.128/25 mel
172.253.1.0/25 lax
172.253.1.128/26 waw
172.253.1.192/26 fra
172.253.2.0/25 lax
172.253.2.128/26 fra
172.253.2.192/26 mad
172.253.3.0/25 nrt
172.253.3.128/26 lbg
172.253.3.192/26 cbf
172.253.4.0/25 hkg
172.253.4.128/25 lbg
172.253.5.0/25 hkg
172.253.5.128/25 mad
172.253.6.0/25 hkg
172.253.6.128/25 nrt
172.253.7.0/25 chs
172.253.7.128/26 nrt
172.253.7.192/26 grq
172.253.8.0/25 iad
172.253.8.128/26 iad
172.253.8.192/26 icn
172.253.9.0/25 iad
172.253.9.128/26 atl
172.253.9.192/26 lax
172.253.10.0/25 iad
172.253.10.128/25 fra
172.253.11.0/25 zrh
172.253.11.128/26 cmh
172.253.11.192/26 grq
172.253.12.0/25 zrh
172.253.12.128/25 mil
172.253.13.0/25 kix
172.253.13.128/26 mil
172.253.13.192/26 waw
172.253.14.0/25 zrh
172.253.14.128/26 cmh
172.253.14.192/26 cgk
172.253.15.0/25 kix
172.253.15.128/26 bom
172.253.15.192/26 chs
172.253.83.0/24 cbf
172.253.192.0/24 cbf
172.253.193.0/25 kix
172.253.193.128/26 slc
172.253.193.192/26 fra
172.253.194.0/25 hhn
172.253.194.128/26 cbf
172.253.194.192/26 lhr
172.253.195.128/26 fra
172.253.195.192/26 iad
172.253.196.0/25 cbf
172.253.196.128/26 tul
172.253.196.192/26 slc
172.253.197.0/25 fra
172.253.197.128/26 lbg
172.253.197.192/26 bom
172.253.198.128/26 dfw
172.253.198.192/26 kix
172.253.199.0/25 fra
172.253.199.128/26 kix
172.253.199.192/26 cbf
172.253.200.128/26 slc
172.253.200.192/26 cgk
172.253.201.0/25 syd
172.253.201.128/25 tlv
172.253.202.0/24 bll
172.253.204.0/25 syd
172.253.204.128/26 tlv
172.253.204.192/26 bom
172.253.205.0/24 lhr
172.253.206.0/24 waw
172.253.209.0/25 ckv
172.253.209.128/25 chs
172.253.210.0/24 iad
172.253.211.0/25 sin
172.253.211.128/26 icn
172.253.211.192/26 bom
172.253.212.0/25 tul
172.253.212.128/26 scl
172.253.212.192/26 chs
172.253.213.0/25 iad
172.253.213.128/26 del
172.253.213.192/26 dmm
172.253.214.0/25 iad
172.253.214.128/26 cbf
172.253.214.192/26 fra
172.253.215.0/25 bru
172.253.215.128/26 bom
172.253.215.192/26 sin
172.253.216.0/25 chs
172.253.216.128/26 sin
172.253.216.192/26 trn
172.253.217.0/25 tul
172.253.217.128/25 trn
172.253.218.0/25 uos
172.253.218.128/26 syd
172.253.218.192/26 cbf
172.253.219.0/25 scl
172.253.219.128/26 chs
172.253.219.192/26 gru
172.253.220.0/25 bom
172.253.220.128/26 scl
172.253.220.192/26 tul
172.253.221.0/25 cbf
172.253.221.128/26 iad
172.253.221.192/26 bom
172.253.222.0/25 slc
172.253.222.128/26 cmh
172.253.222.192/26 bom
172.253.223.0/25 slc
172.253.223.128/26 cmh
172.253.223.192/26 iad
172.253.224.0/24 cgk
172.253.225.0/24 fra
172.253.226.0/24 del
172.253.227.0/25 ckv
172.253.227.128/26 mad
172.253.227.192/26 ber
172.253.228.0/25 uos
172.253.228.128/26 mil
172.253.228.192/26 ber
172.253.229.0/25 las
172.253.229.128/26 mel
172.253.229.192/26 del
172.253.230.0/25 gru
172.253.230.128/26 bom
172.253.230.192/26 mel
172.253.231.0/25 las
172.253.231.128/26 lax
172.253.231.192/26 bru
172.253.232.0/25 las
172.253.232.128/26 slc
172.253.232.192/26 fra
172.253.233.0/25 gru
172.253.233.128/25 ber
172.253.234.0/24 gru
172.253.235.0/25 nrt
172.253.235.128/25 bom
172.253.236.0/25 nrt
172.253.236.128/26 nrt
172.253.236.192/26 sin
172.253.237.0/25 hkg
172.253.237.128/25 zrh
172.253.238.0/25 nrt
172.253.238.128/25 yul
172.253.239.0/25 slc
172.253.239.128/26 tpe
172.253.239.192/26 tlv
172.253.240.0/24 tul
172.253.241.0/24 dhr
172.253.242.0/24 chs
172.253.243.0/24 ckv
172.253.244.0/25 bom
172.253.244.128/26 lax
172.253.244.192/26 jnb
172.253.245.0/24 las
172.253.247.0/24 syd
172.253.248.0/24 bru
172.253.249.0/25 atl
172.253.249.128/26 del
172.253.249.192/26 jnb
172.253.250.0/24 cmh
172.253.251.0/24 dfw
172.253.252.0/24 icn
172.253.253.0/24 icn
172.253.254.0/24 dls
172.253.255.0/24 waw
173.194.90.0/24 cbf
173.194.91.0/24 scl
173.194.93.0/24 tpe
173.194.94.0/24 cbf
173.194.95.0/24 tul
173.194.96.0/25 dub
173.194.96.128/25 fra
173.194.97.0/24 chs
173.194.98.0/24 lpp
173.194.99.0/25 tul
173.194.99.128/25 dmm
173.194.100.0/24 mrn
173.194.101.0/24 tul
173.194.102.0/24 atl
173.194.103.0/24 cbf
173.194.168.0/25 nrt
173.194.168.128/26 nrt
173.194.168.192/26 iad
173.194.169.0/24 grq
173.194.170.0/24 grq
173.194.171.0/25 tpe
173.194.171.128/26 del
173.194.171.192/26 jnb
192.178.36.0/25 cbf
192.178.36.128/26 tpe
192.178.36.192/26 phx
192.178.37.0/26 cbf
192.178.37.64/26 phx
192.178.37.128/25 bru
192.178.38.0/26 phx
192.178.38.64/26 mrn
192.178.38.128/26 sin
192.178.38.192/26 cmh
192.178.39.0/26 cmh
192.178.39.64/26 bom
192.178.39.128/25 tlv
192.178.64.0/24 yyz
192.178.65.0/26 iad
192.178.65.64/26 del
192.178.65.128/25 cmh
192.178.66.0/25 cbf
192.178.66.128/25 del
192.178.67.0/26 cmh
192.178.67.64/26 scl
192.178.67.128/25 rno
192.178.92.0/26 arn
192.178.92.64/26 iad
192.178.92.128/26 yyz
192.178.92.192/26 cbf
192.178.93.0/26 phx
192.178.93.64/26 cmh
192.178.93.128/26 arn
192.178.93.192/26 cbf
192.178.94.0/26 arn
192.178.94.64/26 cmh
192.178.94.128/26 slc
192.178.94.192/26 dfw
192.178.95.0/26 gru
192.178.95.64/26 qro
192.178.95.128/25 qro
192.178.112.0/26 cbf
192.178.112.64/26 tul
192.178.112.128/26 cbf
192.178.112.192/26 dls
192.178.113.0/26 cbf
192.178.113.64/26 tul
192.178.113.128/26 aus
192.178.113.192/26 cbf
192.178.114.0/24 cmh
192.178.115.0/26 cmh
192.178.115.64/26 dfw
192.178.115.128/26 cmh
192.178.115.192/26 iad
192.178.116.0/25 grq
192.178.116.128/25 del
192.178.117.0/24 osl
192.178.118.0/26 ckv
192.178.118.64/26 dls
192.178.118.128/25 cbf
192.178.119.0/25 bom
192.178.119.128/25 cbf
2404:6800:4000::/48 bom
2404:6800:4003::/48 sin
2404:6800:4005::/48 hkg
2404:6800:4006::/48 syd
2404:6800:4008::/48 tpe
2404:6800:400a:1000::/62 kix
2404:6800:400a:1004::/62 kix
2404:6800:400a:1008::/61 kix
2404:6800:400b:c000::/62 nrt
2404:6800:400b:c004::/62 nrt
2404:6800:400b:c008::/61 nrt
2404:6800:400b:c010::/60 nrt
2404:6800:4013::/53 mel
2404:6800:4013:800::/53 del
2404:6800:4016::/48 bkk
2404:f340:10:1400::/61 icn
2404:f340:10:1408::/61 icn
2404:f340:4010::/48 cgk
2600:1900:4260::/54 dmm
2600:1900:4260:400::/62 dia
2600:1900:4260:404::/63 dia
2600:1900:4260:406::/63 dia
2600:1900:4260:408::/62 dia
2600:1900:4260:40c::/62 dia
2607:f8b0:4001:c00::/59 cbf
2607:f8b0:4001:c20::/61 cbf
2607:f8b0:4001:c28::/62 cbf
2607:f8b0:4001:c2e::/64 cbf
2607:f8b0:4001:c2f::/64 cbf
2607:f8b0:4001:c30::/62 cbf
2607:f8b0:4001:c34::/62 cbf
2607:f8b0:4001:c40::/60 cbf
2607:f8b0:4001:c50::/61 cbf
2607:f8b0:4001:c58::/63 cbf
2607:f8b0:4001:c5a::/63 cbf
2607:f8b0:4001:c5c::/62 cbf
2607:f8b0:4001:c60::/63 cbf
2607:f8b0:4001:c62::/63 cbf
2607:f8b0:4001:c64::/62 cbf
2607:f8b0:4001:c68::/63 cbf
2607:f8b0:4001:c6a::/63 cbf
2607:f8b0:4001:c6c::/63 cbf
2607:f8b0:4001:c6e::/63 cbf
2607:f8b0:4001:c70::/62 cbf
2607:f8b0:4001:c74::/62 cbf
2607:f8b0:4002::/48 atl
2607:f8b0:4003::/48 tul
2607:f8b0:4004::/52 iad
2607:f8b0:4004:1000::/52 lax
2607:f8b0:400c::/48 chs
2607:f8b0:400d::/48 mrn
2607:f8b0:400e::/48 dls
2607:f8b0:4020::/48 yul
2607:f8b0:4023::/54 ckv
2607:f8b0:4023:400::/54 uos
2607:f8b0:4023:800::/54 slc
2607:f8b0:4023:c00::/54 las
2607:f8b0:4023:1000::/54 dfw
2607:f8b0:4023:1400::/54 cmh
2607:f8b0:4023:1800::/54 yyz
2607:f8b0:4023:1c00::/54 rno
2607:f8b0:4023:2000::/54 phx
2607:f8b0:4023:2400::/54 qro
2607:f8b0:4023:2800::/53 aus
2607:f8b0:4024::/48 ckv
2800:3f0:4001::/48 gru
2800:3f0:4003::/48 scl
2a00:1450:4001::/48 fra
2a00:1450:4008:c00::/62 ber
2a00:1450:4008:c04::/62 ber
2a00:1450:4009::/48 lhr
2a00:1450:400a:1000::/62 zrh
2a00:1450:400a:1004::/62 zrh
2a00:1450:400a:1008::/61 zrh
2a00:1450:400b::/48 dub
2a00:1450:400c::/48 bru
2a00:1450:4010::/48 lpp
2a00:1450:4013::/48 grq
2a00:1450:4025::/54 hhn
2a00:1450:4025:400::/54 dhr
2a00:1450:4025:800::/54 waw
2a00:1450:4025:c00::/54 bll
2a00:1450:4025:1000::/54 mad
2a00:1450:4025:1400::/54 lbg
2a00:1450:4025:1800::/54 mil
2a00:1450:4025:1c00::/54 tlv
2a00:1450:4025:2000::/54 dia
2a00:1450:4025:2400::/54 trn
2a00:1450:4025:3000::/52 arn
2a00:1450:4025:4000::/62 hdf
2a00:1450:4025:4004::/62 hdf
2a00:1450:4030::/48 osl
2c0f:fb50:4001::/48 jnb

אחזור נתוני מיקום באופן פרוגרמטי

אפשר לאחזר את טווחי הכתובות באופן הבא:

  • קובץ JSON:

    curl https://www.gstatic.com/ipranges/publicdns.json
    
  • פיד מיקום גיאוגרפי לפי RFC 8805

    curl https://www.gstatic.com/ipranges/publicdns_geofeed.txt
    

אפשר להשתמש בסקריפט Python הבא כדי ליצור רשימה של טווחי כתובות IP שבהם Google Public DNS ישתמש כדי לשלוח שאילתות לשרתי DNS מוסמכים.

הנתונים האלה זמינים גם ב-locations.publicdns.goog. כרשומת TXT. עם זאת, בשל גודל הנתונים, רשומות TXT של DNS כבר לא מתאימות. אנחנו מחליפים את רשומת ה-TXT בקובץ בפורמט JSON שמתואר למעלה. אם אתם משתמשים ברשומת ה-TXT, עליכם לעבור להשתמש בקובץ JSON במקום זאת, כי אנחנו מתכננים להסיר את רשומת ה-TXT בשלב כלשהו בעתיד.

שורת הפקודה

אפשר להשתמש ב-curl ובכלי jq כדי לחלץ משורת הפקודה את טווחי ה-IP של Google Public DNS.

curl https://www.gstatic.com/ipranges/publicdns.json | jq '.prefixes[]  | .ipv4Prefix // .ipv6Prefix '

לשם כך נדרשים :

Python

אפשר להשתמש בסקריפט הבא של Python כדי ליצור רשימה של טווחי כתובות IP שמשמשים את Google Public DNS.

#!/usr/bin/env python3
"""An example to fetch and print the Google Public DNS IP ranges."""

import ipaddress
import json
import urllib.request

publicdns_url = 'https://www.gstatic.com/ipranges/publicdns.json'


def read_url(url):
  try:
    s = urllib.request.urlopen(url).read()
    return json.loads(s)
  except urllib.error.HTTPError:
    print('Invalid HTTP response from %s' % url)
    return {}
  except json.decoder.JSONDecodeError:
    print('Could not parse HTTP response from %s' % url)
    return {}


def main():
  publicdns_json = read_url(publicdns_url)
  print('{} published: {}'.format(publicdns_url,
                                  publicdns_json.get('creationTime')))

  locations = dict()
  ipv4, ipv6 = set(), set()
  for e in publicdns_json['prefixes']:
    if e.get('ipv4Prefix'):
      ip = ipaddress.IPv4Network(e.get('ipv4Prefix'), strict=False)
      ipv4.add(ip)
    if e.get('ipv6Prefix'):
      ip = ipaddress.IPv6Network(e.get('ipv6Prefix'), strict=False)
      ipv6.add(ip)
    locations[ip] = e.get('scope')
  print('IP ranges used by Google Public DNS for contacting '
        'authoritative DNS servers:')
  for i in list(ipv4) + list(ipv6):
    print(i, locations[i])


if __name__ == '__main__':
  main()

ב-macOS, הסקריפט הזה דורש סביבת זמן ריצה של Python 3 שמוגדרת באופן הבא:

  • מתקינים את הגרסה הנוכחית של סביבת זמן הריצה של Python 3 ל-macOS.
  • מריצים את Install Certificates.command שכלול בתיקיית Python בתיקיית האפליקציות כדי להתקין רשימה של אישורי root מהימנים (cert.pem) לשימוש בסביבת זמן הריצה של Python. מחליפים את VERSION בגרסת Python שהתקנתם (למשל 3.8):
    sudo "/Applications/Python VERSION/Install Certificates.command"

האם Google Public DNS מבוסס על תוכנת קוד פתוח, כמו BIND?

Google Public DNS הוא ההטמעה של Google בעצמה של תקני ה-DNS.

האם תכננת לפרסם את קוד ה-DNS הציבורי של Google כתוכנת קוד פתוח?

בשלב זה אין תוכניות להפוך את Google Public DNS לקוד פתוח. עם זאת, פירטנו את כל הצעדים שנקטו כדי לשפר את המהירות, האבטחה ותאימות הסטנדרטים.

האם Google Public DNS תומך ב-IPv6?

ל-Google Public DNS יש כתובות IPv6 לבקשות נכנסות מלקוחות עם קישוריות IPv6, והוא משיב לכל הבקשות לכתובות IPv6, ומחזיר רשומות AAAA אם הן קיימות. אנחנו תומכים באופן מלא בשרתי שמות מוסמכים מסוג IPv6 בלבד. כתובות המפַתח של IPv6 מפורטות בהוראות לתחילת העבודה עם Google Public DNS.

שימו לב: יכול להיות שלא יוצגו תוצאות IPv6 לאתרים של Google. כדי לשפר את חוויית המשתמש, Google מציגה רק רשומות AAAA ללקוחות עם קישוריות IPv6 טובה. המדיניות הזו עצמאית לחלוטין מ-Google Public DNS, והיא נאכפת על ידי שרתי השמות המהימנים של Google. מידע נוסף זמין בדף Google ב-IPv6.

ברשתות ובמערכות שתומכות רק ב-IPv6, אפשר להשתמש ב-Google Public DNS64 כדי לקבל רשומות AAAA סינתטיות לשמות דומיינים עם רשומות A אבל ללא רשומות AAAA. רשומות AAAA המסונתזות האלה מפנות לקוחות IPv6 בלבד לשער NAT64 באמצעות קידומת IPv6 ידועה ששמורה לשירות NAT64. פשוט מגדירים את המערכות לפי ההוראות במאמר תחילת העבודה, ומחליפים את כתובות המפַתח בהגדרת DNS64 IPv6.

האם Google Public DNS תומך בפרוטוקול DNSSEC?

Google Public DNS הוא פותר שמבצע אימות ומתמקד באבטחה. כל התשובות מתחומים חתומים של DNSSEC מאומתות, אלא אם לקוחות מגדירים במפורש את הדגל CD בבקשות DNS כדי להשבית את האימות.

איך אפשר לדעת אם משתמשים ב-DNSSEC?

אפשר לבצע בדיקה פשוטה בכתובת http://www.dnssec-failed.org/. האתר הזה הוגדר באופן ספציפי להחזיר שגיאת DNS בגלל שרשרת אימות שבורה. אם לא מופיעה שגיאה, סימן שאתם לא משתמשים ב-DNSSEC.

איך Google Public DNS מטפל בחיפושים שנכשלו באימות DNSSEC?

אם Google Public DNS לא יכול לאמת תגובה (בגלל הגדרה שגויה, רשומות RRSIG חסרות או שגויות וכו'), הוא יחזיר תגובת שגיאה (SERVFAIL) במקום זאת. עם זאת, אם ההשפעה משמעותית (למשל, דומיין פופולרי מאוד נכשל באימות), יכול להיות שנשבית את האימות באזור באופן זמני עד שהבעיה תיפתר.

איך אפשר לבדוק למה דומיין מסוים נכשל באימות DNSSEC?

DNS Analyzer של Verisign Labs ו-DNSViz של Sandia National Laboratories הם שני כלים להצגה חזותית של DNSSEC, שמציגים את שרשרת האימות של DNSSEC לכל דומיין. הם מראים איפה מתרחשות הפרות, והם שימושיים לחיפוש המקור של כשלים ב-DNSSEC.

Google Public DNS מציג נתונים ישנים. האם אפשר לאלץ אותו לרענן את הנתונים שלו?

אפשר להשתמש בכלי Flush Cache כדי לרענן את מטמון ה-DNS הציבורי של Google לסוגים נפוצים של רשומות ולרוב שמות הדומיינים. כדי לנקות את הדומיין, לא צריך להוכיח בעלות עליו, אבל צריך לפתור אתגר reCAPTCHA שמגביל ניצול לרעה אוטומטי של השירות.

שטיפה של כל סוג רשומה לדומיין שרשמתם או הענקתם לו הענקת תת-סמכות באמצעות רשומות NS, לא רק מסירה מהמטמון תשובות מהסוג הזה, אלא גם מסירה את פרטי הענקת התת-סמכות לגבי שרתי השמות של הדומיין הזה. אם שיניתם לאחרונה את שרתי השמות (על ידי שינוי של רשם או של ספק אירוח DNS), חשוב לבצע את הפעולה הזו לפני שמוחקים את תת-הדומיינים כמו www, כדי שהם לא יתרעננו מנתונים לא עדכניים בשרתי ה-DNS הישנים.

אם Google Public DNS מחזיר תשובות עם רשומות CNAME לא עדכניות, צריך לנקות את סוג רשומת ה-CNAME לכל דומיין CNAME, החל מ-CNAME האחרון בשרשרת ועד לשם שאליו בוצעה השאילתה. אחרי שמנקים את כל רשומות ה-CNAME, מנקים את השמות שהתקבלו מהשאילתות עם כל סוגי הרשומות שמגיבים עם ה-CNAME הלא עדכני.

יש מגבלות מסוימות על מה שאפשר לנקות:

  • לא ניתן לנקות דומיינים שנעשה בהם שימוש ב-EDNS Client Subnet (ECS) למיקום גיאוגרפי – בדומיינים שמשתמשים ב-ECS, צריך להגדיר אורך חיים קצר מספיק לרשומות שמופעלת בהם האפשרות ECS (15 דקות או פחות) כך שלעולם לא צריך לנקות אותם.

  • הדרך היחידה לרוקן את כל תת-הדומיינים או את כל סוגי הרשומות של שם דומיין מסוים, היא לרוקן כל סוג של רשומה לכל שם דומיין שרוצים לנקות. אם זה לא מעשי, תמיד אפשר להמתין לתפוגת התוקף של TTL של הרשומה (בדרך כלל הן מוגבלות לשש שעות, גם אם TTL בפועל ארוך יותר).

  • כדי לנקות שמות דומיינים בינלאומיים כמו пример.example, צריך להשתמש בפורמט של Punycode (xn‑‑e1afmkfd.example בדוגמה שלמעלה). אי אפשר לנקות דומיינים עם תווים שאינם אותיות, ספרות, מקפים או קווים תחתונים מסוג ASCII.

האם ה-DNS הציבורי של Google מאבטח את 'הצעד האחרון' באמצעות הצפנת התקשורת עם הלקוחות?

תעבורת הנתונים הרגילה של DNS מועברת דרך UDP או TCP ללא הצפנה. אנחנו גם מספקים DNS דרך TLS ו-DNS באמצעות HTTPS, שמצפינים את תעבורת הנתונים בין הלקוחות לבין ה-DNS הציבורי של Google. אפשר לנסות אותו בכתובת: https://dns.google.

למה צריך שימוש ב-DNS-over-HTTPS אם כבר יש לנו DNSSEC?

DNS-over-HTTPS ו-DNSSEC משלימים זה את זה. Google Public DNS משתמש ב-DNSSEC כדי לאמת תשובות משרתי שמות כשהדבר אפשרי. עם זאת, כדי לאמת בצורה מאובטחת תגובה רגילה של UDP או TCP מ-Google Public DNS, הלקוח צריך לחזור על תהליך האימות של DNSSEC בעצמו, ורק מעט מקודדי הלקוח עושים זאת כרגע. DNS over HTTPS מצפין את התנועה בין מקודדי stub לבין Google Public DNS, ומוסיף ל-DNSSEC כדי לספק חיפושים מאומתים של DNS מקצה לקצה.

האם יש כלים שבהם אפשר להשתמש כדי לבדוק את הביצועים של Google Public DNS לעומת הביצועים של שירותי DNS אחרים?

יש הרבה כלים זמינים ללא תשלום שאפשר להשתמש בהם כדי למדוד את זמן התגובה של Google Public DNS. אנחנו ממליצים על Namebench. לא משנה באיזה כלי אתם משתמשים, כדאי להריץ את הכלי על מספר גדול של דומיינים – יותר מ-5,000 – כדי להבטיח תוצאות בעלות מובהקות סטטיסטית. אומנם הרצת הבדיקות נמשכת יותר זמן, אבל שימוש בלפחות 5,000 דומיינים מבטיח שהשונות שנובעת מזמן האחזור ברשת (אובדן מנות והעברות חוזרות) תמזער, ושמטמון השמות הגדול של ה-DNS הציבורי של Google מנצל באופן יסודי.

כדי להגדיר את מספר הדומיינים ב-Namebench, משתמשים באפשרות Number of tests בממשק המשתמש או בדגל -t בשורת הפקודה. מידע נוסף זמין במסמכי העזרה של Namebench.

כשמריצים את ping או את traceroute מול מחוללי ה-DNS הציבוריים של Google, זמן האחזור של התגובה גבוה יותר מזה של שירותים אחרים. האם המשמעות היא ש-Google Public DNS תמיד איטי יותר?

בנוסף לזמן ה-ping, צריך להביא בחשבון גם את הזמן הממוצע לפתרון שם. לדוגמה, אם זמן ה-ping של ספק האינטרנט הוא 20 אלפיות השנייה, אבל זמן פתרון השמות הממוצע הוא 500 אלפיות השנייה, זמן התגובה הממוצע הכולל הוא 520 אלפיות השנייה. אם זמן ה-ping של Google Public DNS הוא 300 אלפיות השנייה, אבל פתרון שמות רבים מתבצע תוך אלפית שנייה, זמן התגובה הממוצע הכולל הוא 301 אלפיות השנייה. כדי לקבל השוואה טובה יותר, מומלץ לבדוק את פתרון השמות של קבוצה גדולה של דומיינים.

איך פועל Google Public DNS עם מיקום גיאוגרפי של CDN?

אתרים רבים שמספקים מדיה מולטימדיה להורדה או בסטרימינג מארחים את התוכן שלהם ברשתות צד שלישי להפצת תוכן (CDN) שמבוססות על DNS, כמו Akamai. כשפותר DNS שולח שאילתה לשרת שמות מוסמך לגבי כתובת ה-IP של CDN, שרת השמות מחזיר את הכתובת הקרובה ביותר (לפי מרחק ברשת) לפותר, ולא למשתמש. במקרים מסוימים, במקודדים שמבוססים על ספק שירותי האינטרנט וגם במקודדים ציבוריים כמו Google Public DNS, יכול להיות שהמקודד לא יהיה קרוב למשתמשים. במקרים כאלה, חוויית הגלישה יכולה להאט במידה מסוימת. Google Public DNS לא שונה בעניין הזה מספק DNS אחר.

כדי לצמצם את המרחק בין שרתי ה-DNS למשתמשים, השרתים של ה-DNS הציבורי של Google פרסו את השרתים שלהם בכל רחבי העולם. באופן ספציפי, משתמשים באירופה צריכים להיות מופנים לשרתי תוכן של CDN באירופה, משתמשים באסיה צריכים להיות מופנים לשרתי CDN באסיה, ומשתמשים בארה"ב המזרחית, המרכזית והמערבית צריכים להיות מופנים לשרתי CDN באזורים הרלוונטיים. פרסמנו גם את המידע הזה כדי לעזור ל-CDN לספק תוצאות DNS טובות למשתמשים שמשתמשים בתוכן מולטימדיה.

בנוסף, ב-Google Public DNS נעשה שימוש בפתרון טכני שנקרא EDNS Client Subnet, כפי שמתואר ב-RFC. כך פותחים אפשרות למפענחים להעביר חלק מכתובת ה-IP של הלקוח (24/56 הביטים הראשונים או פחות עבור IPv4/IPv6, בהתאמה) ככתובת ה-IP של המקור בהודעת ה-DNS, כדי ששרתי השמות יוכלו להחזיר תוצאות שהותאמו על סמך המיקום של המשתמש ולא המיקום של המפַענח.

פרטיות

אילו פרטים Google מתעדת ביומן כשמשתמשים בשירות Google Public DNS?

בדף הפרטיות של Google Public DNS מופיעה רשימה מלאה של המידע שאנחנו אוספים. Google Public DNS עומד במדיניות הפרטיות הראשית של Google, שזמינה במרכז הפרטיות שלנו.

כתובת ה-IP של הלקוח מתועדת ביומן באופן זמני בלבד (נמחקת תוך יום או יומיים), אבל מידע על ספקי אינטרנט ומיקומים ברמת העיר או המטרופולין נשמר למשך זמן ארוך יותר, כדי לשפר את מהירות השירות, את האיכות שלו ואת האבטחה שלו.

האם חלק מהמידע שנאסף נשמר בחשבון Google שלי?

הנתונים השמורים לא משויכים לחשבון Google כלשהו.

האם Google משתפת את המידע שהיא אוספת משירות ה-DNS הציבורי של Google עם גורמים מחוץ ל-Google?

לא, למעט בנסיבות המוגבלות המתוארות במדיניות הפרטיות של Google, כמו הליכים משפטיים ובקשות ממשלתיות שניתן לאכוף. (ראו גם דוח השקיפות של Google על בקשות לנתוני משתמשים).

האם Google מבצעת התאמה או שילוב של מידע מהיומנים הזמניים או הקבועים עם מידע אישי שסיפקתי ל-Google בשירותים אחרים?

כפי שמפורט בדף הפרטיות, אנחנו לא משלבים או יוצרים מתאם בין נתוני יומנים בדרך הזו.