Najczęstsze pytania

Ogólne

Co to jest publiczny serwer DNS Google?

Publiczny serwer DNS Google to bezpłatna, globalna usługa rozpoznawania nazw domenowych (DNS), z której możesz korzystać zamiast obecnego dostawcy DNS.

Dlaczego Google pracuje nad usługą DNS?

Uważamy, że szybsza i bezpieczniejsza infrastruktura DNS może znacznie poprawić komfort przeglądania internetu. Publiczny DNS Google wprowadził wiele ulepszeń w zakresie szybkości, bezpieczeństwa i prawidłowości wyników. Opisaliśmy te ulepszenia w naszej dokumentacji, aby włączyć się w trwającą dyskusję w społeczności internetowej.

Czy mogę używać publicznego DNS Google do hostowania mojej nazwy domeny?

Publiczny DNS Google nie jest autorytatywną usługą hostingu DNS i nie można go używać w ten sposób. Jeśli szukasz serwera nazw o dużej przepustowości, z możliwością programowania i autorytatywnego, który korzysta z infrastruktury Google, wypróbuj Cloud DNS od Google.

Czy Publiczny serwer DNS Google umożliwia blokowanie lub filtrowanie niechcianych witryn?

Publiczny serwer DNS Google to serwer rozpoznawania nazw DNS i pamięci podręcznej. Nie blokuje ani nie filtruje on żadnych treści, z wyjątkiem niektórych domen w rzadkich przypadkach, gdy:

  • Uważamy, że jest to konieczne, aby chronić użytkowników Google przed zagrożeniami dla bezpieczeństwa.
  • wymagają tego od nas przepisy prawa. (Więcej informacji znajdziesz na stronie Blokowanie).

Uważamy jednak, że funkcja blokowania zwykle najlepiej działa po stronie klienta. Jeśli chcesz włączyć taką funkcję, rozważ zainstalowanie w tym celu aplikacji po stronie klienta lub dodatku do przeglądarki.

Czy istnieją zależności między usługami a publicznym serwerem DNS Google?

Publiczny serwer DNS Google to niezależna usługa.

Czy do korzystania z publicznego DNS Google potrzebuję konta Google?

Korzystanie z publicznego DNS Google nie wymaga konta.

Czym publiczny DNS Google różni się od usługi DNS mojego dostawcy usług internetowych lub innych otwartych resolverów DNS? Jak mogę sprawdzić, czy jest lepsza?

Otwarte serwery rozpoznawania nazw i dostawcy internetu oferują usługi rozpoznawania nazw DNS. Zachęcamy do wypróbowania publicznego serwera DNS Google jako podstawowego lub dodatkowego resolvera DNS wraz z innymi alternatywnymi usługami DNS. Podczas wybierania resolvera DNS, który będzie Ci odpowiadać, musisz wziąć pod uwagę wiele czynników, takich jak szybkość, niezawodność, bezpieczeństwo i prawidłowość odpowiedzi. W przeciwieństwie do publicznego serwera DNS Google niektórzy dostawcy internetu i otwarte resolvery blokują, filtrują lub przekierowują odpowiedzi DNS w celach komercyjnych. Zapoznaj się też z odpowiedzią na pytanie Czy publiczny serwer DNS Google umożliwia blokowanie lub filtrowanie niechcianych witryn?.

Jak publiczny serwer DNS Google obsługuje nieistniejące domeny?

Jeśli wyślesz zapytanie dotyczące nazwy domeny, która nie istnieje, Publiczny DNS Google zawsze zwróci rekord NXDOMAIN zgodnie ze standardami protokołu DNS. Przeglądarka powinna wyświetlić tę odpowiedź jako błąd DNS. Jeśli zamiast komunikatu o błędzie otrzymasz inną odpowiedź (np. przekierowanie na inną stronę), może to być spowodowane tymi czynnikami:

  • Aplikacja po stronie klienta, np. wtyczka do przeglądarki, wyświetla alternatywną stronę dla nieistniejącej domeny.
  • Niektórzy dostawcy internetu mogą przechwytywać i zastępować wszystkie odpowiedzi NXDOMAIN odpowiedziami, które prowadzą do ich własnych serwerów. Jeśli obawiasz się, że Twój dostawca usług internetowych przechwytuje żądania lub odpowiedzi publicznego serwera DNS Google, skontaktuj się z nim.

Czy w przyszłości publiczny DNS Google będzie używany do wyświetlania reklam?

Dokładamy wszelkich starań, aby zachować integralność protokołu DNS. Publiczny serwer DNS Google nigdy nie zwróci adresu serwera reklam dla nieistniejącej domeny.

Co to jest DNS-over-HTTPS (DoH)?

Rozpoznawanie nazw DNS za pomocą szyfrowanego połączenia HTTPS. DNS-over-HTTPS znacznie zwiększa prywatność i bezpieczeństwo między resolverem pośredniczącym a resolverem rekursywnym oraz uzupełnia DNSSEC, aby zapewnić kompleksowe uwierzytelnione wyszukiwanie DNS.

Użytkowanie i pomoc

Obecnie korzystam z innej usługi DNS. Czy mogę też używać publicznego serwera DNS Google?

Możesz ustawić publiczny serwer DNS Google jako podstawowy lub dodatkowy resolver DNS, obok obecnego resolvera DNS. Pamiętaj, że systemy operacyjne różnie traktują resolvery DNS: niektóre preferują podstawowy resolver DNS i używają pomocniczego tylko wtedy, gdy podstawowy nie odpowiada, a inne korzystają z nich na zasadzie okrężnej.

Jeśli między skonfigurowanymi resolverami występują różnice w zakresie bezpieczeństwa lub filtrowania, uzyskasz najniższy poziom bezpieczeństwa lub filtrowania ze wszystkich resolverów. Filtrowanie NXDOMAIN lub przekierowanie do stron blokujących może czasami działać, ale SERVFAIL nie blokuje domen, chyba że wszystkie serwery rozpoznawania nazw zwracają SERVFAIL.

które weryfikują DNSSEC.

Czy publiczny serwer DNS Google jest odpowiedni dla wszystkich typów urządzeń z dostępem do internetu?

Publicznego serwera DNS Google można używać na dowolnym urządzeniu sieciowym zgodnym ze standardami. Jeśli zauważysz, że w jakiejś sytuacji Publiczny DNS Google nie działa prawidłowo, daj nam znać.

Czy mogę uruchomić publiczny serwer DNS Google na komputerze w biurze?

Niektóre biura mają sieci prywatne, które umożliwiają dostęp do domen niedostępnych poza pracą. Korzystanie z publicznego DNS Google może ograniczyć dostęp do tych prywatnych domen. Zanim zaczniesz korzystać z publicznego DNS Google na komputerze w biurze, zapoznaj się z zasadami działu IT.

W których krajach jest dostępny publiczny serwer DNS Google?

Jest on dostępny dla użytkowników internetu na całym świecie, ale wrażenia mogą się znacznie różnić w zależności od lokalizacji.

Czy publiczny serwer DNS Google działa z każdym dostawcą usług internetowych?

Publiczny serwer DNS Google powinien działać u większości dostawców usług internetowych, o ile masz dostęp do zmiany ustawień DNS sieci.

Czy muszę używać obu adresów IP publicznego DNS Google?

Możesz używać Google jako usługi podstawowej, korzystając tylko z jednego z adresów IP. Pamiętaj jednak, aby nie podawać tego samego adresu jako serwera głównego i dodatkowego.

Czy kolejność podawania adresów IP ma znaczenie?

Kolejność nie ma znaczenia. Każdy z tych adresów IP może być podstawowym lub dodatkowym serwerem nazw.

Jaka jest gwarancja jakości usług?

Bezpłatna usługa Google Public DNS nie jest objęta gwarancją jakości usług.

Prowadzę działalność jako dostawca internetu. Czy mogę przekierowywać użytkowników na publiczny serwer DNS Google?

Dostawcy internetu, którzy chcą korzystać z publicznego serwera DNS Google, powinni zapoznać się z instrukcjami dla dostawców internetu, aby sprawdzić, czy przed wysłaniem zapytań do publicznego serwera DNS Google muszą wykonać jakieś czynności.

Jak mogę uzyskać pomoc od zespołu publicznego serwera DNS Google?

Zachęcamy do dołączenia do naszej Grupy dyskusyjnej Google, aby otrzymywać przydatne informacje od zespołu i zadawać pytania. Jeśli napotkasz problem i chcesz go zgłosić, zapoznaj się z procedurami opisanymi w artykule Zgłaszanie problemów.

Techniczne

Skąd Publiczny DNS Google wie, gdzie wysyłać moje zapytania?

Routing Anycast kieruje zapytania do najbliższego serwera publicznego DNS Google. Więcej informacji o routingu typu anycast znajdziesz w artykule w Wikipedii.

Publiczny DNS Google używa rekordów serwera nazw (NS) opublikowanych w strefie głównej DNS i w strefach domen najwyższego poziomu, aby znaleźć nazwy i adresy serwerów DNS, które są autorytatywne dla dowolnej domeny. Niektóre z tych serwerów nazw korzystają też z routingu typu anycast.

Gdzie obecnie znajdują się Twoje serwery?

Serwery publicznego DNS Google są dostępne na całym świecie. Na to pytanie są 2 odpowiedzi: jedna dla klientów, a druga dla serwerów DNS, z których Google Public DNS pobiera odpowiedzi zwracane klientom.

Gdy klienci wysyłają zapytania do publicznego serwera DNS Google, są one kierowane do najbliższej lokalizacji, która rozgłasza używany adres anycast (8.8.8.8, 8.8.4.4 lub jeden z adresów IPv6 w 2001:4860:4860::). Konkretne lokalizacje rozgłaszające te adresy anycast zmieniają się w zależności od warunków sieciowych i obciążenia ruchem. Obejmują one niemal wszystkie główne centra danych i punkty obecności (PoP) w sieci brzegowej Google.

Publiczny DNS Google wysyła zapytania do autorytatywnych serwerów z podstawowych centrów danych i lokalizacji regionów Google Cloud. Google publikuje listę zakresów adresów IP, których publiczny DNS Google może używać do wysyłania zapytań do autorytatywnych serwerów DNS (nie wszystkie zakresy na liście są używane). Możesz go używać do określania lokalizacji geograficznej zapytań DNS, w których brakuje danych podsieci klienta EDNS (ECS), oraz do konfigurowania list ACL, aby zezwalać na wyższe częstotliwości zapytań z publicznego DNS Google.

Oprócz tych odpowiedzi na najczęstsze pytania Google publikuje też listę jako rekord DNS typu „TXT”. Google co tydzień aktualizuje oba źródła, dodając, modyfikując i usuwając informacje. Każda pozycja zakresu adresów IP zawiera kod IATA najbliższego lotniska. Automatyzacja danych GeoIP lub list ACL powinna pobierać te dane przez DNS, a nie przez wyodrębnianie informacji z tej strony internetowej (przykład poniżej).

Lokalizacje zakresów adresów IP, których publiczny serwer DNS Google używa do wysyłania zapytań

34.64.0.0/24 icn
34.64.1.0/24 icn
34.64.2.0/24 icn
34.101.0.0/24 cgk
34.101.1.0/24 cgk
34.101.2.0/24 cgk
34.116.32.0/24 tlv
34.153.64.0/25 dia
34.153.64.128/26 dia
34.153.64.192/26 dia
34.153.65.0/25 dia
34.153.65.128/26 dia
34.153.65.192/26 dmm
34.153.66.0/24 dmm
74.114.28.0/26 sin
74.114.28.64/26 bkk
74.114.28.128/26 hdf
74.114.28.192/26 iad
74.114.29.0/26 chs
74.114.29.64/26 bkk
74.114.29.128/26 lhr
74.114.29.192/26 dfw
74.114.30.0/26 bkk
74.114.30.64/26 hdf
74.114.30.128/25 hdf
74.114.31.0/26 cmh
74.114.31.64/26 ckv
74.114.31.128/26 sin
74.114.31.192/26 cmh
74.125.16.128/26 bom
74.125.16.192/26 yyz
74.125.17.128/26 cbf
74.125.17.192/26 dfw
74.125.18.0/25 iad
74.125.18.128/26 syd
74.125.18.192/26 lhr
74.125.19.0/25 mrn
74.125.19.128/25 yyz
74.125.40.0/25 mrn
74.125.40.128/26 lhr
74.125.40.192/26 rno
74.125.41.0/24 tpe
74.125.42.0/24 atl
74.125.43.0/25 tul
74.125.43.128/25 lhr
74.125.44.0/24 mrn
74.125.45.0/24 tul
74.125.46.0/24 lpp
74.125.47.0/24 bru
74.125.72.0/24 cbf
74.125.73.0/24 bru
74.125.74.0/24 lpp
74.125.75.0/24 chs
74.125.76.0/24 cbf
74.125.77.0/24 chs
74.125.78.0/24 chs
74.125.79.0/24 lpp
74.125.80.0/24 dls
74.125.81.0/24 dub
74.125.92.0/24 mrn
74.125.112.0/24 lpp
74.125.113.0/24 cbf
74.125.114.128/26 lpp
74.125.114.192/26 grq
74.125.115.0/24 tul
74.125.177.0/24 atl
74.125.178.0/24 bom
74.125.179.0/25 cbf
74.125.179.128/26 hkg
74.125.179.192/26 cbf
74.125.180.0/24 chs
74.125.181.0/25 bru
74.125.181.128/26 lax
74.125.181.192/26 grq
74.125.182.0/24 cbf
74.125.183.0/24 cbf
74.125.184.0/24 chs
74.125.185.0/25 chs
74.125.185.128/26 tul
74.125.185.192/26 bll
74.125.186.0/25 dls
74.125.186.128/26 cbf
74.125.186.192/26 tpe
74.125.187.128/26 fra
74.125.187.192/26 las
74.125.191.0/24 tul
172.217.32.0/25 lhr
172.217.32.128/26 sin
172.217.32.192/26 mel
172.217.33.0/25 syd
172.217.33.128/25 fra
172.217.34.0/26 fra
172.217.34.64/26 bom
172.217.34.128/26 del
172.217.34.192/26 bom
172.217.35.0/26 gru
172.217.35.64/26 lhr
172.217.35.128/26 gru
172.217.35.192/26 cbf
172.217.36.0/24 atl
172.217.37.0/25 gru
172.217.37.128/26 lpp
172.217.37.192/26 cbf
172.217.38.0/25 bom
172.217.38.128/26 tul
172.217.38.192/26 cgk
172.217.39.128/26 scl
172.217.39.192/26 tul
172.217.40.0/25 grq
172.217.40.128/25 las
172.217.41.0/25 grq
172.217.41.128/26 cbf
172.217.41.192/26 bru
172.217.42.0/25 tpe
172.217.42.128/26 cmh
172.217.42.192/26 atl
172.217.43.0/25 yul
172.217.43.128/26 sin
172.217.43.192/26 tpe
172.217.44.0/25 yul
172.217.44.128/26 fra
172.217.44.192/26 sin
172.217.45.0/25 yul
172.217.45.128/25 fra
172.217.46.0/24 dls
172.217.47.0/25 sin
172.217.47.128/25 lhr
172.217.96.0/26 grq
172.217.96.64/26 cbf
172.217.96.128/25 bru
172.217.97.0/26 sin
172.217.97.64/26 mci
172.217.97.128/25 mel
172.217.98.0/24 yul
172.217.106.0/25 cmh
172.217.106.128/25 chs
172.217.107.0/26 iad
172.217.107.64/26 cbf
172.217.107.128/25 dls
172.217.108.0/24 cid
172.217.109.0/25 mel
172.217.109.128/26 auz
172.217.109.192/26 nrt
172.217.110.0/25 phx
172.217.110.128/25 tul
172.217.111.128/26 auz
172.217.111.192/26 scl
172.253.0.0/25 lax
172.253.0.128/25 mel
172.253.1.0/25 lax
172.253.1.128/26 waw
172.253.1.192/26 fra
172.253.2.0/25 lax
172.253.2.128/26 fra
172.253.2.192/26 mad
172.253.3.0/25 nrt
172.253.3.128/26 lbg
172.253.3.192/26 cbf
172.253.4.0/25 hkg
172.253.4.128/25 lbg
172.253.5.0/25 hkg
172.253.5.128/25 mad
172.253.6.0/25 hkg
172.253.6.128/25 nrt
172.253.7.0/25 chs
172.253.7.128/26 nrt
172.253.7.192/26 grq
172.253.8.0/25 iad
172.253.8.128/26 iad
172.253.8.192/26 icn
172.253.9.0/25 iad
172.253.9.128/26 atl
172.253.9.192/26 lax
172.253.10.0/25 iad
172.253.10.128/25 fra
172.253.11.0/25 zrh
172.253.11.128/26 cmh
172.253.11.192/26 grq
172.253.12.0/25 zrh
172.253.12.128/25 mil
172.253.13.0/25 kix
172.253.13.128/26 mil
172.253.13.192/26 waw
172.253.14.0/25 zrh
172.253.14.128/26 cmh
172.253.14.192/26 cgk
172.253.15.0/25 kix
172.253.15.128/26 bom
172.253.15.192/26 chs
172.253.80.0/26 tul
172.253.80.64/26 dfw
172.253.80.128/26 aus
172.253.80.192/26 nrt
172.253.81.0/26 lnk
172.253.81.64/26 dfw
172.253.81.128/26 aus
172.253.81.192/26 phx
172.253.82.0/26 lhr
172.253.82.64/26 cmh
172.253.82.128/26 rno
172.253.82.192/26 grq
172.253.83.0/26 hou
172.253.83.64/26 cbf
172.253.83.128/26 qro
172.253.83.192/26 lpp
172.253.84.0/26 fwa
172.253.84.64/26 rno
172.253.84.128/26 cmh
172.253.84.192/26 sin
172.253.85.0/26 dfw
172.253.85.64/26 cbf
172.253.85.128/25 cbf
172.253.86.0/25 cbf
172.253.86.128/27 lpp
172.253.86.160/27 scl
172.253.86.192/26 lpp
172.253.87.0/26 lpp
172.253.87.64/26 tul
172.253.87.128/25 tul
172.253.88.0/26 tul
172.253.88.64/26 mrn
172.253.88.128/26 mrn
172.253.88.192/27 sin
172.253.88.224/27 tpe
172.253.89.0/27 tpe
172.253.89.32/27 chs
172.253.89.64/26 chs
172.253.89.128/26 chs
172.253.89.192/27 chs
172.253.89.224/27 bru
172.253.90.0/26 bru
172.253.90.64/26 atl
172.253.90.128/26 atl
172.253.90.192/26 qro
172.253.91.0/26 yul
172.253.91.64/26 hou
172.253.91.128/26 iad
172.253.91.192/26 las
172.253.92.0/26 rno
172.253.92.64/26 gru
172.253.92.128/26 bru
172.253.92.192/26 tul
172.253.93.0/26 sin
172.253.93.64/26 lnk
172.253.93.128/26 syd
172.253.93.192/26 chs
172.253.94.0/26 ske
172.253.94.64/26 ckv
172.253.94.128/25 arn
172.253.95.0/25 cmh
172.253.95.128/26 lpp
172.253.95.192/26 grq
172.253.184.0/24 auz
172.253.185.0/25 icn
172.253.185.128/25 mrn
172.253.186.0/24 iad
172.253.187.0/24 fwa
172.253.192.0/24 cbf
172.253.193.0/25 kix
172.253.193.128/26 slc
172.253.193.192/26 fra
172.253.194.128/26 cbf
172.253.194.192/26 lhr
172.253.195.128/26 fra
172.253.195.192/26 iad
172.253.196.0/25 cbf
172.253.196.128/26 tul
172.253.196.192/26 slc
172.253.197.0/25 fra
172.253.197.128/26 lbg
172.253.197.192/26 bom
172.253.198.128/26 dfw
172.253.198.192/26 kix
172.253.199.0/25 fra
172.253.199.128/26 kix
172.253.199.192/26 cbf
172.253.200.128/26 slc
172.253.200.192/26 cgk
172.253.201.0/25 syd
172.253.201.128/25 tlv
172.253.202.0/24 bll
172.253.204.0/25 syd
172.253.204.128/25 bom
172.253.205.0/24 lhr
172.253.206.0/24 waw
172.253.209.0/25 ckv
172.253.209.128/25 chs
172.253.210.0/24 iad
172.253.211.0/25 sin
172.253.211.128/26 icn
172.253.211.192/26 bom
172.253.212.0/25 tul
172.253.212.128/26 scl
172.253.212.192/26 chs
172.253.213.0/25 iad
172.253.213.128/26 del
172.253.213.192/26 dmm
172.253.214.0/25 iad
172.253.214.128/26 cbf
172.253.214.192/26 fra
172.253.215.0/25 bru
172.253.215.128/26 bom
172.253.215.192/26 sin
172.253.216.0/25 chs
172.253.216.128/26 sin
172.253.216.192/26 trn
172.253.217.0/25 tul
172.253.217.128/25 trn
172.253.218.0/25 uos
172.253.218.128/26 syd
172.253.218.192/26 cbf
172.253.219.0/25 scl
172.253.219.128/26 chs
172.253.219.192/26 gru
172.253.220.0/25 bom
172.253.220.128/26 scl
172.253.220.192/26 tul
172.253.221.0/25 cbf
172.253.221.128/26 iad
172.253.221.192/26 bom
172.253.222.0/25 slc
172.253.222.128/26 cmh
172.253.222.192/26 bom
172.253.223.0/25 slc
172.253.223.128/26 cmh
172.253.223.192/26 iad
172.253.224.0/24 cgk
172.253.225.0/24 fra
172.253.226.0/24 del
172.253.227.0/25 ckv
172.253.227.128/26 mad
172.253.227.192/26 ber
172.253.228.0/25 uos
172.253.228.128/26 mil
172.253.228.192/26 ber
172.253.229.0/25 las
172.253.229.128/26 mel
172.253.229.192/26 del
172.253.230.0/25 gru
172.253.230.128/26 bom
172.253.230.192/26 mel
172.253.231.0/25 las
172.253.231.128/26 lax
172.253.231.192/26 bru
172.253.232.0/25 las
172.253.232.128/26 slc
172.253.232.192/26 fra
172.253.233.0/25 gru
172.253.233.128/25 ber
172.253.234.0/24 gru
172.253.235.0/25 nrt
172.253.235.128/25 bom
172.253.236.0/25 nrt
172.253.236.128/26 nrt
172.253.236.192/26 sin
172.253.237.0/25 hkg
172.253.237.128/25 zrh
172.253.238.0/25 nrt
172.253.238.128/25 yul
172.253.239.0/25 slc
172.253.239.128/26 tpe
172.253.239.192/26 tlv
172.253.240.0/24 tul
172.253.241.0/24 dhr
172.253.242.0/24 chs
172.253.243.0/24 ckv
172.253.244.0/25 bom
172.253.244.128/26 lax
172.253.244.192/26 jnb
172.253.245.0/24 las
172.253.247.0/24 syd
172.253.248.0/24 bru
172.253.249.0/25 atl
172.253.249.128/26 del
172.253.249.192/26 jnb
172.253.250.0/24 cmh
172.253.251.0/24 dfw
172.253.252.0/24 icn
172.253.253.0/24 icn
172.253.254.0/24 dls
172.253.255.0/24 waw
173.194.90.0/24 cbf
173.194.91.0/24 scl
173.194.93.0/24 tpe
173.194.94.0/24 cbf
173.194.95.0/24 tul
173.194.96.0/25 dub
173.194.96.128/25 fra
173.194.97.0/24 chs
173.194.98.0/24 lpp
173.194.99.0/25 tul
173.194.99.128/25 dmm
173.194.100.0/24 mrn
173.194.101.0/24 tul
173.194.102.0/24 atl
173.194.103.0/24 cbf
173.194.168.0/25 nrt
173.194.168.128/26 nrt
173.194.168.192/26 iad
173.194.169.0/24 grq
173.194.170.0/24 grq
173.194.171.0/25 tpe
173.194.171.128/26 del
173.194.171.192/26 jnb
192.178.36.0/25 cbf
192.178.36.128/26 tpe
192.178.36.192/26 phx
192.178.37.0/26 cbf
192.178.37.64/26 phx
192.178.37.128/25 bru
192.178.38.0/26 phx
192.178.38.64/26 mrn
192.178.38.128/26 sin
192.178.38.192/26 cmh
192.178.39.0/26 cmh
192.178.39.64/26 bom
192.178.39.128/25 tlv
192.178.64.0/24 yyz
192.178.65.0/26 iad
192.178.65.64/26 del
192.178.65.128/25 cmh
192.178.66.0/25 cbf
192.178.66.128/25 del
192.178.67.0/26 cmh
192.178.67.64/26 scl
192.178.67.128/25 rno
192.178.92.0/26 arn
192.178.92.64/26 iad
192.178.92.128/26 yyz
192.178.92.192/26 cbf
192.178.93.0/26 phx
192.178.93.64/26 cmh
192.178.93.128/26 arn
192.178.93.192/26 cbf
192.178.94.0/26 arn
192.178.94.64/26 cmh
192.178.94.128/26 slc
192.178.94.192/26 dfw
192.178.95.0/26 gru
192.178.95.64/26 qro
192.178.95.128/25 qro
192.178.112.0/26 cbf
192.178.112.64/26 tul
192.178.112.128/26 cbf
192.178.112.192/26 dls
192.178.113.0/26 cbf
192.178.113.64/26 tul
192.178.113.128/26 aus
192.178.113.192/26 cbf
192.178.114.0/25 cmh
192.178.114.128/25 fwa
192.178.115.0/26 cmh
192.178.115.64/26 dfw
192.178.115.128/26 cmh
192.178.115.192/26 iad
192.178.116.0/26 grq
192.178.116.64/26 cmh
192.178.116.128/25 del
192.178.117.0/25 osl
192.178.117.128/26 osl
192.178.117.192/26 phx
192.178.118.0/26 ckv
192.178.118.64/26 dls
192.178.118.128/26 grq
192.178.118.192/26 cbf
192.178.119.0/26 bom
192.178.119.64/26 cmh
192.178.119.128/25 cbf
2404:6800:4000::/48 bom
2404:6800:4003::/48 sin
2404:6800:4005::/48 hkg
2404:6800:4006::/48 syd
2404:6800:4008::/48 tpe
2404:6800:400a:1000::/62 kix
2404:6800:400a:1004::/62 kix
2404:6800:400a:1008::/61 kix
2404:6800:400b:c000::/62 nrt
2404:6800:400b:c004::/62 nrt
2404:6800:400b:c008::/61 nrt
2404:6800:400b:c010::/60 nrt
2404:6800:4013::/53 mel
2404:6800:4013:800::/53 del
2404:6800:4016::/48 bkk
2404:f340:10:1400::/61 icn
2404:f340:10:1408::/62 icn
2404:f340:10:140c::/63 icn
2404:f340:10:140e::/63 icn
2404:f340:4010::/48 cgk
2600:1900::/48 tlv
2600:1900:4260::/54 dmm
2600:1900:4260:40e::/121 dia
2600:1900:4260:40e::80/121 dia
2600:1900:4260:40e::100/122 dia
2600:1900:4260:40e::140/122 dia
2600:1900:4260:40e::180/121 dia
2607:f8b0:4001:c00::/59 cbf
2607:f8b0:4001:c20::/61 cbf
2607:f8b0:4001:c28::/62 cbf
2607:f8b0:4001:c2e::/64 cbf
2607:f8b0:4001:c2f::/64 cbf
2607:f8b0:4001:c30::/62 cbf
2607:f8b0:4001:c34::/62 cbf
2607:f8b0:4001:c40::/60 cbf
2607:f8b0:4001:c50::/61 cbf
2607:f8b0:4001:c58::/63 cbf
2607:f8b0:4001:c5a::/63 cbf
2607:f8b0:4001:c5c::/62 cbf
2607:f8b0:4001:c60::/63 cbf
2607:f8b0:4001:c62::/63 cbf
2607:f8b0:4001:c64::/62 cbf
2607:f8b0:4001:c68::/63 cbf
2607:f8b0:4001:c6a::/63 cbf
2607:f8b0:4001:c6c::/63 cbf
2607:f8b0:4001:c6e::/63 cbf
2607:f8b0:4001:c70::/62 cbf
2607:f8b0:4001:c74::/63 cbf
2607:f8b0:4001:c76::/63 cbf
2607:f8b0:4001:c78::/61 cbf
2607:f8b0:4002::/48 atl
2607:f8b0:4003::/48 tul
2607:f8b0:4004::/52 iad
2607:f8b0:4004:1000::/52 lax
2607:f8b0:400c::/48 chs
2607:f8b0:400d::/48 mrn
2607:f8b0:400e::/48 dls
2607:f8b0:4020::/48 yul
2607:f8b0:4023::/54 ckv
2607:f8b0:4023:400::/54 uos
2607:f8b0:4023:800::/54 slc
2607:f8b0:4023:c00::/54 las
2607:f8b0:4023:1000::/54 dfw
2607:f8b0:4023:1400::/54 cmh
2607:f8b0:4023:1800::/54 yyz
2607:f8b0:4023:1c00::/54 rno
2607:f8b0:4023:2000::/54 phx
2607:f8b0:4023:2400::/62 qro
2607:f8b0:4023:2404::/63 qro
2607:f8b0:4023:2406::/63 qro
2607:f8b0:4023:2408::/61 qro
2607:f8b0:4023:2800::/54 aus
2607:f8b0:4023:2c00::/54 fwa
2607:f8b0:4023:3000::/54 lnk
2607:f8b0:4023:3400::/54 hou
2607:f8b0:4023:3800::/54 mci
2607:f8b0:4023:3c00::/54 cid
2607:f8b0:4023:4000::/50 auz
2607:f8b0:4024::/48 ckv
2800:3f0:4001::/48 gru
2800:3f0:4003::/48 scl
2a00:1450:4001::/48 fra
2a00:1450:4008:c00::/62 ber
2a00:1450:4008:c04::/62 ber
2a00:1450:4009::/48 lhr
2a00:1450:400a:1000::/62 zrh
2a00:1450:400a:1004::/62 zrh
2a00:1450:400a:1008::/61 zrh
2a00:1450:400b::/48 dub
2a00:1450:400c::/48 bru
2a00:1450:4010::/48 lpp
2a00:1450:4013::/48 grq
2a00:1450:4025::/53 dhr
2a00:1450:4025:800::/54 waw
2a00:1450:4025:c00::/54 bll
2a00:1450:4025:1000::/54 mad
2a00:1450:4025:1400::/54 lbg
2a00:1450:4025:1800::/54 mil
2a00:1450:4025:1c00::/54 tlv
2a00:1450:4025:2000::/52 trn
2a00:1450:4025:3000::/52 arn
2a00:1450:4025:4000::/62 hdf
2a00:1450:4025:4004::/62 hdf
2a00:1450:4025:4400::/54 ske
2a00:1450:4030::/48 osl
2c0f:fb50:4001::/48 jnb

Automatyczne uzyskiwanie danych o lokalizacji

Zakresy adresów można pobrać w ten sposób:

Aby utworzyć listę zakresów adresów IP, których będzie używać publiczny DNS Google do wysyłania zapytań do autorytatywnych serwerów DNS, możesz użyć tego skryptu w języku Python.

Te dane są też dostępne w locations.publicdns.goog. jako rekord TXT. Jednak rozmiar danych oznacza, że rekordy TXT DNS nie są już odpowiednim formatem. Zastępujemy rekord TXT opisanym powyżej plikiem w formacie JSON. Jeśli używasz rekordu TXT, przejdź na plik JSON, ponieważ planujemy w przyszłości usunąć rekord TXT.

Wiersz poleceń

Możesz użyć polecenia curl i narzędzia jq, aby wyodrębnić zakresy adresów IP publicznych serwerów DNS Google z wiersza poleceń.

curl https://www.gstatic.com/ipranges/publicdns.json | jq '.prefixes[]  | .ipv4Prefix // .ipv6Prefix '

Wymagania :

Python

Aby utworzyć listę zakresów adresów IP używanych przez publiczny DNS Google, możesz użyć tego skryptu w Pythonie.

#!/usr/bin/env python3
"""An example to fetch and print the Google Public DNS IP ranges."""

import ipaddress
import json
import urllib.request

publicdns_url = 'https://www.gstatic.com/ipranges/publicdns.json'


def read_url(url):
  try:
    s = urllib.request.urlopen(url).read()
    return json.loads(s)
  except urllib.error.HTTPError:
    print('Invalid HTTP response from %s' % url)
    return {}
  except json.decoder.JSONDecodeError:
    print('Could not parse HTTP response from %s' % url)
    return {}


def main():
  publicdns_json = read_url(publicdns_url)
  print('{} published: {}'.format(publicdns_url,
                                  publicdns_json.get('creationTime')))

  locations = dict()
  ipv4, ipv6 = set(), set()
  for e in publicdns_json['prefixes']:
    if e.get('ipv4Prefix'):
      ip = ipaddress.IPv4Network(e.get('ipv4Prefix'), strict=False)
      ipv4.add(ip)
    if e.get('ipv6Prefix'):
      ip = ipaddress.IPv6Network(e.get('ipv6Prefix'), strict=False)
      ipv6.add(ip)
    locations[ip] = e.get('scope')
  print('IP ranges used by Google Public DNS for contacting '
        'authoritative DNS servers:')
  for i in list(ipv4) + list(ipv6):
    print(i, locations[i])


if __name__ == '__main__':
  main()

W przypadku systemu macOS ten skrypt wymaga środowiska wykonawczego Python 3 skonfigurowanego w ten sposób:

  • Zainstaluj aktualną wersję środowiska wykonawczego Pythona 3 w systemie macOS.
  • Uruchom dołączony skrypt Install Certificates.command z folderu Python w folderze Aplikacje, aby zainstalować listę zaufanych certyfikatów głównych (cert.pem), które będą używane przez środowisko wykonawcze Pythona. Zastąp VERSION zainstalowaną wersją Pythona (np. 3.8):
    sudo "/Applications/Python VERSION/Install Certificates.command"

Czy publiczny serwer DNS Google jest oparty na oprogramowaniu typu open source, takim jak BIND?

Publiczny DNS Google to własna implementacja standardów DNS firmy Google.

Czy planujecie udostępnić kod Google Public DNS jako oprogramowanie open source?

Obecnie nie planujemy udostępnienia Google Public DNS jako oprogramowania open source. Opisaliśmy jednak szczegółowo wszystkie kroki, które podjęliśmy, aby zwiększyć szybkość, bezpieczeństwo i zgodność ze standardami.

Czy publiczny serwer DNS Google obsługuje IPv6?

Publiczny DNS Google ma adresy IPv6 dla przychodzących żądań od klientów z połączeniem IPv6 i odpowiada na wszystkie żądania adresów IPv6, zwracając rekordy AAAA, jeśli istnieją. W pełni obsługujemy autorytatywne serwery nazw tylko z protokołem IPv6. Adresy rozpoznawania IPv6 znajdziesz w instrukcjach rozpoczynania korzystania z publicznego serwera DNS Google.

Pamiętaj, że w przypadku witryn Google możesz nie widzieć wyników IPv6. Aby zoptymalizować wygodę użytkowników, Google udostępnia rekordy AAAA tylko klientom z dobrą łącznością IPv6. Ta zasada jest całkowicie niezależna od publicznego serwera DNS Google i jest egzekwowana przez autorytatywne serwery nazw Google. Więcej informacji znajdziesz na stronie Google over IPv6.

W przypadku sieci i systemów obsługujących tylko IPv6 możesz używać publicznego DNS64 od Google, aby uzyskiwać syntetyzowane rekordy AAAA dla nazw domen z rekordami A, ale bez rekordów AAAA. Te syntetyzowane rekordy AAAA kierują klientów obsługujących tylko IPv6 do bramy NAT64 za pomocą znanego prefiksu IPv6 zarezerwowanego dla usługi NAT64. Wystarczy skonfigurować systemy zgodnie z instrukcjami na początek, zastępując adresy resolvera konfiguracją IPv6 DNS64.

Czy publiczny serwer DNS Google obsługuje protokół DNSSEC?

Publiczny serwer DNS Google to resolver weryfikujący, który dba o bezpieczeństwo. Wszystkie odpowiedzi ze stref podpisanych z użyciem DNSSEC są weryfikowane, chyba że klienci wyraźnie ustawią w żądaniach DNS flagę CD, aby wyłączyć weryfikację.

Jak sprawdzić, czy korzystam z DNSSEC?

Możesz przeprowadzić prosty test, odwiedzając stronę http://www.dnssec-failed.org/. Ta witryna została specjalnie skonfigurowana tak, aby zwracać błąd DNS z powodu uszkodzonego łańcucha uwierzytelniania. Jeśli nie otrzymasz błędu, nie używasz DNSSEC.

Jak Google Public DNS obsługuje wyszukiwania, które nie przechodzą weryfikacji DNSSEC?

Jeśli Publiczny DNS Google nie może zweryfikować odpowiedzi (z powodu nieprawidłowej konfiguracji, braku lub nieprawidłowych rekordów RRSIG itp.), zamiast tego zwróci odpowiedź o błędzie (SERVFAIL). Jeśli jednak wpływ jest znaczący (np. weryfikacja bardzo popularnej domeny kończy się niepowodzeniem), możemy tymczasowo wyłączyć weryfikację w strefie, dopóki problem nie zostanie rozwiązany.

Jak mogę się dowiedzieć, dlaczego dana domena nie przechodzi weryfikacji DNSSEC?

DNS Analyzer od Verisign Labs i DNSViz od Sandia National Laboratories to 2 narzędzia do wizualizacji DNSSEC, które pokazują łańcuch uwierzytelniania DNSSEC dla dowolnej domeny. Wskazują one miejsca, w których występują problemy, i są przydatne do wyszukiwania źródła błędów DNSSEC.

Publiczny serwer DNS Google udostępnia stare dane. Czy mogę wymusić odświeżenie danych?

Za pomocą narzędzia Flush Cache możesz odświeżyć pamięć podręczną publicznego DNS Google w przypadku typowych typów rekordów i większości nazw domen. Aby wyczyścić domenę, nie musisz udowadniać, że jesteś jej właścicielem, ale musisz rozwiązać test reCAPTCHA, który ogranicza automatyczne nadużywanie usługi.

Wyczyszczenie dowolnego typu rekordu dla domeny zarejestrowanej lub subdelegowanej za pomocą rekordów NS powoduje nie tylko wyczyszczenie odpowiedzi zapisanych w pamięci podręcznej dla tego typu, ale także wyczyszczenie informacji o delegowaniu dotyczących serwerów nazw dla tej domeny. Jeśli serwery nazw zostały niedawno zmienione (wskutek zmiany rejestratora lub dostawcy hostingu DNS), należy to zrobić przed wyczyszczeniem poddomen, takich jak www, aby nie były odświeżane na podstawie nieaktualnych danych na starych serwerach DNS.

Jeśli usługa Google Public DNS zwraca odpowiedzi ze starymi rekordami CNAME, musisz wyczyścić typ rekordu CNAME dla każdej domeny CNAME, zaczynając od ostatniego rekordu CNAME w łańcuchu i cofając się do nazwy, dla której wysłano zapytanie. Po wyczyszczeniu wszystkich rekordów CNAME wyczyść nazwy, dla których wysłano zapytanie, z dowolnymi typami rekordów, które odpowiadają nieaktualnym rekordem CNAME.

Istnieją pewne ograniczenia dotyczące tego, co można spłukiwać:

  • Domen, które do geolokalizacji używają podsieci klienta EDNS (ECS), nie można opróżnić. W przypadku wszystkich domen korzystających z ECS ustaw czas życia (TTL) rekordów z włączoną ECS na wystarczająco krótki (15 minut lub krótszy), aby nigdy nie trzeba było ich opróżniać.

  • Jedynym sposobem na wyczyszczenie wszystkich subdomen lub wszystkich typów rekordów dla nazwy domeny jest wyczyszczenie każdego typu rekordu dla każdej nazwy domeny, którą chcesz wyczyścić. Jeśli to nie jest możliwe, możesz poczekać, aż wygaśnie czas życia rekordów (zwykle jest on ograniczony do 6 godzin, nawet jeśli rzeczywisty czas życia jest dłuższy).

  • Aby opróżnić nazwy domen IDN, takie jak пример.example, użyj formy zakodowanej w Punycode (w powyższym przykładzie xn‑‑e1afmkfd.example). Nie można wyczyścić domen zawierających znaki inne niż litery ASCII, cyfry, łączniki lub podkreślenia.

Czy publiczny serwer DNS Google zabezpiecza tzw. „ostatni przeskok” przez szyfrowanie komunikacji z klientami?

Tradycyjny ruch DNS jest przesyłany przez UDP lub TCP bez szyfrowania. Udostępniamy też DNS-over-TLSDNS-over-HTTPS, które szyfrują ruch między klientami a publicznym DNS Google. Możesz ją wypróbować na stronie https://dns.google.

Dlaczego potrzebujemy DNS-over-HTTPS, skoro mamy już DNSSEC?

DNS-over-HTTPS i DNSSEC uzupełniają się wzajemnie. Publiczny serwer DNS Google używa DNSSEC do uwierzytelniania odpowiedzi z serwerów nazw, gdy tylko jest to możliwe. Aby jednak bezpiecznie uwierzytelnić tradycyjną odpowiedź UDP lub TCP z publicznego serwera DNS Google, klient musiałby sam powtórzyć weryfikację DNSSEC, co obecnie robi bardzo niewielu klientów resolverów. DNS over HTTPS szyfruje ruch między resolverami stub a publicznym serwerem DNS Google i uzupełnia DNSSEC, aby zapewnić uwierzytelnione wyszukiwanie DNS typu end-to-end.

Czy istnieją narzędzia, których mogę użyć do porównania wydajności publicznego DNS Google z wydajnością innych usług DNS?

Istnieje wiele bezpłatnych narzędzi, których możesz użyć do pomiaru czasu odpowiedzi publicznego DNS Google. Zalecamy Namebench. Niezależnie od używanego narzędzia należy uruchomić je w przypadku dużej liczby domen – ponad 5000 – aby uzyskać istotne statystycznie wyniki. Chociaż testy trwają dłużej, użycie co najmniej 5000 domen zapewnia zminimalizowanie zmienności spowodowanej opóźnieniem sieci (utratą pakietów i ponowną transmisją) oraz dokładne sprawdzenie dużej pamięci podręcznej nazw publicznego DNS Google.

Aby ustawić liczbę domen w Namebench, użyj opcji interfejsu GUI Number of tests lub flagi wiersza poleceń -t. Więcej informacji znajdziesz w dokumentacji Namebench.

Gdy uruchamiam ping lub traceroute w odniesieniu do resolverów publicznego DNS Google, opóźnienie odpowiedzi jest większe niż w przypadku innych usług. Czy to oznacza, że publiczny serwer DNS Google jest zawsze wolniejszy?

Oprócz czasu pingowania musisz też wziąć pod uwagę średni czas rozpoznawania nazwy. Jeśli na przykład Twój dostawca internetu ma czas pingowania 20 ms, ale średni czas rozpoznawania nazw wynosi 500 ms, ogólny średni czas odpowiedzi to 520 ms. Jeśli publiczny DNS Google ma czas pingowania 300 ms, ale rozpoznaje wiele nazw w 1 ms, ogólny średni czas odpowiedzi to 301 ms. Aby uzyskać lepsze porównanie, zalecamy przetestowanie rozpoznawania nazw w przypadku dużego zbioru domen.

Jak Publiczny DNS Google współpracuje z geolokalizacją CDN?

Wiele witryn, które udostępniają multimedia do pobrania lub strumieniowania, hostuje swoje treści osób trzecich w sieciach dystrybucji treści (CDN) innych firm opartych na DNS, takich jak Akamai. Gdy resolver DNS wysyła zapytanie do autorytatywnego serwera nazw o adres IP sieci CDN, serwer nazw zwraca adres najbliższy (pod względem odległości w sieci) resolverowi, a nie użytkownikowi. W niektórych przypadkach w przypadku resolverów opartych na dostawcach internetu, a także publicznych resolverów, takich jak publiczny DNS Google, resolver może nie znajdować się w pobliżu użytkowników. W takich przypadkach przeglądanie może być nieco wolniejsze. Pod tym względem publiczny DNS Google nie różni się od innych dostawców DNS.

Aby zmniejszyć odległość między serwerami DNS a użytkownikami, Google Public DNS wdrożył swoje serwery na całym świecie. W szczególności użytkownicy w Europie powinni być kierowani na serwery treści CDN w Europie, użytkownicy w Azji – na serwery CDN w Azji, a użytkownicy we wschodnich, środkowych i zachodnich Stanach Zjednoczonych – na serwery CDN w tych regionach. Opublikowaliśmy też te informacje, aby pomóc sieciom CDN w zapewnianiu użytkownikom multimediów dobrych wyników DNS.

Publiczny DNS Google korzysta też z rozwiązania technicznego o nazwie EDNS Client Subnet, które zostało opisane w RFC. Dzięki temu serwery rozpoznające mogą przekazywać część adresu IP klienta (pierwsze 24/56 bitów lub mniej w przypadku protokołów IPv4/IPv6) jako źródłowy adres IP w wiadomości DNS, aby serwery nazw mogły zwracać zoptymalizowane wyniki na podstawie lokalizacji użytkownika, a nie serwera rozpoznającego.

Prywatność

Jakie informacje rejestruje Google, gdy korzystam z publicznej usługi DNS Google?

Na stronie dotyczącej prywatności publicznego serwera DNS Google znajdziesz pełną listę informacji, które zbieramy. Publiczny DNS Google jest zgodny z główną polityką prywatności Google, która jest dostępna w naszym Centrum prywatności.

Adres IP klienta jest rejestrowany tylko tymczasowo (i usuwany w ciągu 1–2 dni), ale informacje o dostawcach internetu i lokalizacjach na poziomie miasta lub metropolii są przechowywane dłużej, aby nasze usługi były szybsze, lepsze i bezpieczniejsze.

Czy któreś z zebranych informacji są przechowywane na moim koncie Google?

Żadne przechowywane dane nie są powiązane z kontem Google.

Czy Google udostępnia informacje zebrane w ramach usługi Publiczny DNS Google osobom spoza Google?

Nie, z wyjątkiem ograniczonych okoliczności opisanych w polityce prywatności Google, takich jak postępowania prawne i egzekwowalne żądania rządowe. (Zobacz też Raport przejrzystości Google dotyczący żądań danych użytkowników).

Czy Google koreluje lub łączy informacje z tymczasowych lub stałych logów z danymi osobowymi, które zostały przeze mnie przekazane Google w związku z innymi usługami?

Jak podano na stronie dotyczącej prywatności, nie łączymy ani nie korelujemy w ten sposób danych z dzienników.