Najczęstsze pytania

Zadbaj o dobrą organizację dzięki kolekcji Zapisuj i kategoryzuj treści zgodnie ze swoimi preferencjami.

Ogólne

Co to jest Publiczny serwer DNS Google?

Publiczny serwer DNS Google to bezpłatna, globalna usługa określania nazw domen (DNS), której możesz używać jako alternatywy dla obecnego dostawcy DNS.

Dlaczego Google pracuje nad usługą DNS?

Wierzymy, że szybsza i bezpieczniejsza infrastruktura DNS może znacznie poprawić wygodę przeglądania internetu. Publiczny DNS Google wprowadza wiele ulepszeń w zakresie szybkości, bezpieczeństwa i prawidłowości wyników. Udostępniliśmy te usprawnienia w naszej dokumentacji, by uczestniczyć w trwającej rozmowie w społeczności internetowej.

Czy mogę używać Google Public DNS do hostowania mojej nazwy domeny?

Publiczny serwer DNS Google nie jest wiarygodnym dostawcą hostingu DNS i nie można go użyć jako jednej usługi. Jeśli szukasz dużego, programowalnego, wiarygodnego serwera nazw z wykorzystaniem infrastruktury Google, wypróbuj Cloud DNS Google.

Czy publiczny serwer DNS Google umożliwia blokowanie lub filtrowanie niechcianych witryn?

Publiczny serwer DNS Google to serwer tylko do rozpoznawania nazw DNS i pamięci podręcznej. Nie blokuje on w żaden sposób żadnych blokowania ani filtrowania, chyba że jest to konieczne w celu ochrony użytkowników Google przed zagrożeniami. Wydaje nam się jednak, że klient najlepiej radzi sobie z blokowaniem. Jeśli chcesz włączyć tę funkcję, rozważ zainstalowanie w tym celu aplikacji lub dodatku do przeglądarki po stronie klienta.

Czy istnieją publiczne zależności między usługami związane z publicznym DNS Google?

Publiczny serwer DNS Google to usługa niezależna.

Czy muszę mieć konto Google, aby korzystać z publicznego DNS Google?

Korzystanie z publicznego serwera DNS Google nie wymaga żadnego konta.

Czym Google DNS DNS różni się od usługi DNS dostawcy internetu lub innych otwartych resolverów DNS? Jak mogę sprawdzić, czy jest lepszy?

Otwierające resolvery i dostawcy internetu oferują usługi rozpoznawania nazw DNS. Zachęcamy do wypróbowania publicznego DNS Google jako podstawowego lub dodatkowego resolvera DNS wraz z innymi alternatywnymi usługami DNS. Podczas identyfikowania resolvera DNS najlepiej wziąć pod uwagę wiele kwestii, takich jak szybkość, niezawodność, bezpieczeństwo i prawidłowość odpowiedzi. W przeciwieństwie do publicznego serwera DNS Google niektórzy dostawcy internetu i otwarte resolvery blokują lub filtrują przekierowania albo przekierowują do nich odpowiedzi DNS w celach komercyjnych.

W jaki sposób publiczny serwer DNS Google obsługuje nieistniejące domeny?

W przypadku zapytania o nazwę domeny, która nie istnieje, Google Public DNS zawsze zwraca rekord NXDOMAIN zgodnie ze standardami protokołu DNS. Przeglądarka powinna pokazać tę odpowiedź jako błąd DNS. Jeśli zamiast tego otrzymasz odpowiedź inną niż komunikat o błędzie (na przykład przekierowuje Cię na inną stronę), może to wynikać z tej przyczyny:

  • Aplikacja po stronie klienta, na przykład wtyczka przeglądarki, wyświetla alternatywną stronę nieistniejącej domeny.
  • Niektórzy dostawcy usług internetowych mogą przechwytywać i zastępować wszystkie odpowiedzi NXDOMAIN odpowiedziami, które prowadzą na ich serwery. Jeśli obawiasz się, że Twój dostawca usług internetowych przechwytuje publiczne żądania DNS lub odpowiedzi Google, skontaktuj się z nim.

Czy w przyszłości do wyświetlania reklam będzie używany publiczny DNS Google?

Dbamy o zachowanie integralności protokołu DNS. Publiczny serwer DNS Google nigdy nie zwróci adresu nieistniejącej domeny.

Czym jest DNS przez HTTPS (DoH)?

Rozpoznawanie nazw DNS przez zaszyfrowane połączenie HTTPS. DNS przez HTTPS znacznie zwiększa prywatność i bezpieczeństwo między resolverem rekurencyjnym a rekurencyjnym resolverem oraz uzupełnia zabezpieczenia DNSSEC, aby umożliwić kompleksowe uwierzytelnianie DNS.

Korzystanie z usługi i pomoc techniczna

Korzystam teraz z innej usługi DNS. Czy mogę też używać publicznego serwera DNS Google?

Publiczny serwer DNS możesz ustawić jako główny lub dodatkowy resolver DNS razem z bieżącym resolverem DNS. Pamiętaj, że systemy operacyjne traktują resolvery DNS inaczej: niektóre preferują główny resolver DNS, a dodatkowe używają tylko wtedy, gdy nie odpowiadają, inne są w obie strony między poszczególnymi resolverami.

Jeśli występują różne różnice w zabezpieczeniach lub filtrze między skonfigurowanymi resolverami, masz najmniejszy poziom bezpieczeństwa lub filtrowanie wszystkich resolverów. Filtrowanie lub przekierowywanie stron za pomocą NXDOMAIN może czasami działać, ale SERVFAIL nie blokuje domen, chyba że wszystkie resolvery zwracają SERVFAIL.

Czy publiczny DNS Google jest odpowiedni dla wszystkich typów urządzeń z internetem?

Publiczny serwer DNS Google może być używany na dowolnych urządzeniach sieciowych zgodnych ze standardami. Jeśli stwierdzisz, że publiczny serwer DNS nie działa dobrze, daj nam znać.

Czy mogę uruchomić publiczny serwer DNS Google na komputerze w biurze?

Niektóre biura mają sieci prywatne, które umożliwiają dostęp do domen, które są dostępne poza pracą. Użycie publicznego serwera DNS Google może ograniczyć dostęp do tych domen prywatnych. Przed użyciem publicznego DNS Google na komputerze sprawdź zasady działu IT.

W których krajach dostępny jest publiczny DNS Google?

Jest on dostępny dla użytkowników internetu na całym świecie, ale jego działanie może znacznie się różnić w zależności od Twojej lokalizacji.

Czy publiczny DNS Google współpracuje ze wszystkimi dostawcami usług internetowych?

Publiczny serwer DNS Google powinien działać w przypadku większości dostawców usług internetowych, zakładając, że masz uprawnienia do zmiany ustawień DNS sieci.

Czy muszę używać obu publicznych adresów IP Google?

Możesz użyć Google jako usługi podstawowej za pomocą jednego z adresów IP. Pamiętaj jednak, aby nie określić tego samego adresu co serwer podstawowy i dodatkowy.

Czy ma to znaczenie w określonej kolejności adresów IP?

Kolejność nie ma znaczenia. Każdy z tych adresów może być Twoim głównym lub dodatkowym serwerem nazw.

Jaka jest gwarancja jakości usług tej usługi?

Nie ma umowy SLA dotyczącej bezpłatnej usługi DNS Google.

Korzystam z usług dostawcy internetu. Czy mogę przekierować użytkowników do publicznego serwera DNS Google?

Dostawcy usług internetowych, którzy chcą korzystać z publicznego DNS Google, powinni wykonać instrukcje dotyczące tego dostawcy, aby sprawdzić, czy muszą coś zrobić przed wysłaniem zapytań do publicznego serwera DNS Google.

Jak mogę uzyskać pomoc od zespołu Google ds. publicznego DNS?

Dołącz do naszych Grup dyskusyjnych Google, aby otrzymywać przydatne informacje od zespołu i zadawać dowolne pytania. Jeśli napotkasz problem i chcesz go zgłosić, zapoznaj się z procedurą w sekcji Zgłaszanie problemów.

Technik

Skąd Google Public DNS wie, gdzie wysyłać zapytania?

Routing tym typu kieruje zapytania na najbliższy publiczny serwer DNS Google. Więcej informacji o trasach anycast znajdziesz w artykule w Wikipedii.

Publiczny serwer DNS Google używa rekordów Name Server (NS) opublikowanych w strefie głównej DNS i strefach domen najwyższego poziomu, aby znaleźć nazwy i adresy serwerów DNS, które są wiarygodne. Niektóre z tych serwerów nazw używają też routingu anycast.

Gdzie obecnie znajdują się Twoje serwery?

Publiczne serwery DNS Google są dostępne na całym świecie. Istnieją 2 odpowiedzi na to pytanie: jedna dla klientów, a druga dla serwerów DNS, z których publiczny serwer DNS Google zwraca odpowiedzi klientom.

Gdy klient wysyła zapytania do publicznego serwera DNS Google, jest przekierowywany do najbliższej lokalizacji używającej dowolnego adresu Acast (8.8.8.8, 8.8.4.4 lub jednego z adresów IPv6) w 2001:4860:4860::. Konkretne lokalizacje reklamowe te adresy zmieniają się ze względu na warunki sieciowe i obciążenie ruchem. Dotyczą prawie wszystkich podstawowych centrów danych i punktów brzegowych w sieci Google Edge.

Publiczny serwer DNS Google wysyła zapytania do wiarygodnych serwerów z podstawowych centrów danych i lokalizacji regionów Google Cloud. Google publikuje listę zakresów adresów IP, które mogą być używane przez publiczny serwer DNS Google do wysyłania zapytań o wiarygodne serwery DNS (nie wszystkie zakresy z tej listy są używane). Można go używać do geolokalizacji zapytań DNS bez danych z podsieci klienta EDNS i do konfigurowania list kontroli dostępu, by umożliwić wyższy współczynnik zapytań z publicznych serwerów DNS Google.

Oprócz tego raportu Google publikuje listę także jako rekord DNS &TXT. Co tydzień aktualizujemy oba źródła, dodając, modyfikując i usuwając źródła. Każda pozycja zakresu adresów IP zawiera kod IATA najbliższego lotniska. Automatyzacja danych GeoIP lub list kontroli dostępu powinna pobierać te dane przez DNS, a nie przez pobieranie tej strony internetowej (zobacz przykład poniżej).

Lokalizacje zakresów adresów IP, które Google Public DNS wykorzystuje do wysyłania zapytań

34.64.0.0/24 icn
34.64.1.0/24 icn
34.64.2.0/24 icn
34.101.0.0/24 cgk
34.101.1.0/24 cgk
34.101.2.0/24 cgk
74.125.16.128/26 bom
74.125.16.192/26 yyz
74.125.17.128/26 cbf
74.125.17.192/26 dfw
74.125.18.0/25 iad
74.125.18.128/26 syd
74.125.18.192/26 lhr
74.125.19.0/25 mrn
74.125.19.128/25 yyz
74.125.40.0/25 mrn
74.125.40.128/26 lhr
74.125.40.192/26 rno
74.125.41.0/24 tpe
74.125.42.0/24 atl
74.125.43.0/25 tul
74.125.43.128/25 lhr
74.125.44.0/24 mrn
74.125.45.0/24 tul
74.125.46.0/24 lpp
74.125.47.0/24 bru
74.125.72.0/24 cbf
74.125.73.0/24 bru
74.125.74.0/24 lpp
74.125.75.0/24 chs
74.125.76.0/24 cbf
74.125.77.0/24 chs
74.125.78.0/24 chs
74.125.79.0/24 lpp
74.125.80.0/24 dls
74.125.81.0/24 dub
74.125.92.0/24 mrn
74.125.112.0/24 lpp
74.125.113.0/24 cbf
74.125.114.128/26 lpp
74.125.114.192/26 grq
74.125.115.0/24 tul
74.125.177.0/24 atl
74.125.178.0/25 atl
74.125.178.128/25 bom
74.125.179.0/25 cbf
74.125.179.128/26 hkg
74.125.179.192/26 cbf
74.125.180.0/24 chs
74.125.181.0/25 bru
74.125.181.128/26 lax
74.125.181.192/26 grq
74.125.182.0/24 cbf
74.125.183.0/24 cbf
74.125.184.0/24 chs
74.125.185.0/25 chs
74.125.185.128/26 tul
74.125.185.192/26 bll
74.125.186.0/25 dls
74.125.186.128/26 cbf
74.125.186.192/26 tpe
74.125.187.0/25 dls
74.125.187.128/26 fra
74.125.187.192/26 las
74.125.189.0/24 cbf
74.125.190.0/24 sin
74.125.191.0/24 tul
172.217.32.0/25 lhr
172.217.32.128/26 sin
172.217.32.192/26 mel
172.217.33.0/25 syd
172.217.33.128/25 fra
172.217.34.0/26 fra
172.217.34.64/26 bom
172.217.34.128/26 del
172.217.34.192/26 bom
172.217.35.0/26 gru
172.217.35.64/26 lhr
172.217.35.128/26 gru
172.217.35.192/26 cbf
172.217.36.0/24 atl
172.217.37.0/25 gru
172.217.37.128/26 lpp
172.217.37.192/26 cbf
172.217.38.0/25 bom
172.217.38.128/26 tul
172.217.38.192/26 cgk
172.217.39.0/25 atl
172.217.39.128/26 scl
172.217.39.192/26 tul
172.217.40.0/25 grq
172.217.40.128/25 las
172.217.41.0/25 grq
172.217.41.128/26 cbf
172.217.41.192/26 bru
172.217.42.0/25 tpe
172.217.42.128/26 cmh
172.217.42.192/26 atl
172.217.43.0/25 yul
172.217.43.128/26 sin
172.217.43.192/26 tpe
172.217.44.0/25 yul
172.217.44.128/26 fra
172.217.44.192/26 sin
172.217.45.0/25 yul
172.217.45.128/25 fra
172.217.46.0/24 dls
172.217.47.0/25 sin
172.217.47.128/25 lhr
172.253.0.0/25 lax
172.253.0.128/25 mel
172.253.1.0/25 lax
172.253.1.128/26 waw
172.253.1.192/26 fra
172.253.2.0/25 lax
172.253.2.128/26 fra
172.253.2.192/26 mad
172.253.3.0/25 nrt
172.253.3.128/25 lbg
172.253.4.0/25 hkg
172.253.4.128/25 lbg
172.253.5.0/25 hkg
172.253.5.128/25 mad
172.253.6.0/25 hkg
172.253.6.128/25 nrt
172.253.7.0/25 chs
172.253.7.128/26 nrt
172.253.7.192/26 grq
172.253.8.0/25 iad
172.253.8.128/26 iad
172.253.8.192/26 icn
172.253.9.0/25 iad
172.253.9.128/26 atl
172.253.9.192/26 lax
172.253.10.0/25 iad
172.253.10.128/25 fra
172.253.11.0/25 zrh
172.253.11.128/26 cmh
172.253.11.192/26 grq
172.253.12.0/25 zrh
172.253.12.128/25 mil
172.253.13.0/25 kix
172.253.13.128/26 mil
172.253.13.192/26 waw
172.253.14.0/25 zrh
172.253.14.128/26 cmh
172.253.14.192/26 cgk
172.253.15.0/25 kix
172.253.15.128/26 bom
172.253.15.192/26 chs
172.253.192.0/24 cbf
172.253.193.0/25 kix
172.253.193.128/26 slc
172.253.193.192/26 fra
172.253.194.0/25 hhn
172.253.194.128/26 cbf
172.253.194.192/26 lhr
172.253.195.0/25 hhn
172.253.195.128/26 fra
172.253.195.192/26 iad
172.253.196.0/25 cbf
172.253.196.128/26 tul
172.253.196.192/26 slc
172.253.197.0/25 fra
172.253.197.128/26 lbg
172.253.197.192/26 bom
172.253.198.0/25 hhn
172.253.198.128/26 dfw
172.253.198.192/26 kix
172.253.199.0/25 fra
172.253.199.128/26 kix
172.253.199.192/26 cbf
172.253.200.0/25 lhr
172.253.200.128/26 slc
172.253.200.192/26 cgk
172.253.201.0/25 syd
172.253.201.128/25 tlv
172.253.202.0/24 bll
172.253.204.0/25 syd
172.253.204.128/26 tlv
172.253.204.192/26 bom
172.253.205.0/24 lhr
172.253.206.0/24 waw
172.253.209.0/25 ckv
172.253.209.128/26 chs
172.253.209.192/26 dia
172.253.210.0/25 iad
172.253.210.128/25 dia
172.253.211.0/25 sin
172.253.211.128/26 icn
172.253.211.192/26 bom
172.253.212.0/25 tul
172.253.212.128/26 scl
172.253.212.192/26 chs
172.253.213.0/25 iad
172.253.213.128/25 dia
172.253.214.0/25 iad
172.253.214.128/26 dia
172.253.214.192/26 fra
172.253.215.0/25 bru
172.253.215.128/26 bom
172.253.215.192/26 sin
172.253.216.0/25 chs
172.253.216.128/26 sin
172.253.216.192/26 trn
172.253.217.0/25 tul
172.253.217.128/25 trn
172.253.218.0/25 uos
172.253.218.128/26 syd
172.253.218.192/26 cbf
172.253.219.0/25 scl
172.253.219.128/26 chs
172.253.219.192/26 gru
172.253.220.0/25 bom
172.253.220.128/26 scl
172.253.220.192/26 tul
172.253.221.0/25 cbf
172.253.221.128/26 iad
172.253.221.192/26 bom
172.253.222.0/25 slc
172.253.222.128/26 cmh
172.253.222.192/26 bom
172.253.223.0/25 slc
172.253.223.128/26 cmh
172.253.223.192/26 iad
172.253.224.0/24 cgk
172.253.225.0/24 fra
172.253.226.0/24 del
172.253.227.0/25 ckv
172.253.227.128/26 mad
172.253.227.192/26 ber
172.253.228.0/25 uos
172.253.228.128/26 mil
172.253.228.192/26 ber
172.253.229.0/25 las
172.253.229.128/26 mel
172.253.229.192/26 del
172.253.230.0/25 gru
172.253.230.128/26 bom
172.253.230.192/26 mel
172.253.231.0/25 las
172.253.231.128/26 lax
172.253.231.192/26 bru
172.253.232.0/25 las
172.253.232.128/26 slc
172.253.232.192/26 fra
172.253.233.0/25 gru
172.253.233.128/25 ber
172.253.234.0/24 gru
172.253.235.0/25 nrt
172.253.235.128/25 bom
172.253.236.0/25 nrt
172.253.236.128/26 nrt
172.253.236.192/26 sin
172.253.237.0/25 hkg
172.253.237.128/25 zrh
172.253.238.0/25 nrt
172.253.238.128/26 yul
172.253.238.192/26 dmm
172.253.239.0/25 slc
172.253.239.128/26 tpe
172.253.239.192/26 tlv
172.253.240.0/24 tul
172.253.241.0/24 dhr
172.253.242.0/24 chs
172.253.243.0/24 ckv
172.253.244.0/25 bom
172.253.244.128/26 lax
172.253.244.192/26 jnb
172.253.245.0/24 las
172.253.246.0/24 hhn
172.253.247.0/24 syd
172.253.248.0/24 bru
172.253.249.0/25 atl
172.253.249.128/26 del
172.253.249.192/26 jnb
172.253.250.0/24 cmh
172.253.251.0/24 dfw
172.253.252.0/24 icn
172.253.253.0/24 icn
172.253.254.0/24 dls
172.253.255.0/24 waw
173.194.90.0/24 cbf
173.194.91.0/24 scl
173.194.93.0/24 tpe
173.194.94.0/24 cbf
173.194.95.0/24 tul
173.194.96.0/25 dub
173.194.96.128/25 fra
173.194.97.0/24 chs
173.194.98.0/24 lpp
173.194.99.0/25 tul
173.194.99.128/25 dia
173.194.100.0/24 mrn
173.194.101.0/24 tul
173.194.102.0/24 atl
173.194.103.0/24 cbf
173.194.168.0/25 nrt
173.194.168.128/26 nrt
173.194.168.192/26 iad
173.194.169.0/24 grq
173.194.170.0/24 grq
173.194.171.0/25 tpe
173.194.171.128/26 del
173.194.171.192/26 jnb
2404:6800:4000::/48 bom
2404:6800:4003::/48 sin
2404:6800:4005::/48 hkg
2404:6800:4006::/48 syd
2404:6800:4008::/48 tpe
2404:6800:400a::/48 kix
2404:6800:400b::/48 nrt
2404:6800:4013::/53 mel
2404:6800:4013:800::/53 del
2404:f340:10::/48 icn
2404:f340:4010::/48 cgk
2607:f8b0:4001::/48 cbf
2607:f8b0:4002::/48 atl
2607:f8b0:4003::/48 tul
2607:f8b0:4004::/52 iad
2607:f8b0:4004:1000::/52 lax
2607:f8b0:400c::/48 chs
2607:f8b0:400d::/48 mrn
2607:f8b0:400e::/48 dls
2607:f8b0:4020::/48 yul
2607:f8b0:4023::/54 ckv
2607:f8b0:4023:400::/54 uos
2607:f8b0:4023:800::/54 slc
2607:f8b0:4023:c00::/54 las
2607:f8b0:4023:1000::/54 dfw
2607:f8b0:4023:1400::/54 cmh
2607:f8b0:4023:1800::/54 yyz
2607:f8b0:4023:1c00::/54 rno
2607:f8b0:4024::/48 ckv
2800:3f0:4001::/48 gru
2800:3f0:4003::/48 scl
2a00:1450:4001::/48 fra
2a00:1450:4008::/48 ber
2a00:1450:4009::/48 lhr
2a00:1450:400a::/48 zrh
2a00:1450:400b::/48 dub
2a00:1450:400c::/48 bru
2a00:1450:4010::/48 lpp
2a00:1450:4013::/48 grq
2a00:1450:4025::/54 hhn
2a00:1450:4025:400::/54 dhr
2a00:1450:4025:800::/54 waw
2a00:1450:4025:c00::/54 bll
2a00:1450:4025:1000::/54 mad
2a00:1450:4025:1400::/54 lbg
2a00:1450:4025:1800::/54 mil
2a00:1450:4025:1c00::/54 tlv
2a00:1450:4025:2000::/54 dia
2a00:1450:4025:2400::/54 trn
2a00:1450:4025:2800::/53 dmm
2c0f:fb50:4001::/48 jnb

Automatyczne zbieranie danych o lokalizacji

Zakresy adresów możesz pobrać jako plik JSON:

curl https://www.gstatic.com/ipranges/publicdns.json

Za pomocą tego skryptu w Pythonie możesz utworzyć listę zakresów adresów IP, które będą używane przez Google Public DNS do wysyłania zapytań do wiarygodnych serwerów DNS.

Te dane są też dostępne w lokalizacji locations.publicdns.goog. jako rekord TXT. Rozmiar danych oznacza jednak, że rekordy DNS typu TXT nie są już właściwym formatem. Rekord TXT zastępujemy plikiem w formacie JSON opisanym powyżej. Jeśli korzystasz z rekordu TXT, przejdź na plik JSON, ponieważ w przyszłości planujemy usunąć rekord TXT.

Wiersz poleceń

Za pomocą narzędzia curl i narzędzia jq możesz wyodrębnić zakresy publicznych adresów IP Google z wiersza poleceń.

curl https://www.gstatic.com/ipranges/publicdns.json | jq '.prefixes[]  | .ipv4Prefix // .ipv6Prefix '

Wymagania :

Python

Aby utworzyć listę zakresów adresów IP używanych przez publiczny serwer DNS Google, możesz użyć poniższego skryptu Pythona.

#!/usr/bin/env python3
"""An example to fetch and print the Google Public DNS IP ranges."""

import ipaddress
import json
import urllib.request

publicdns_url = 'https://www.gstatic.com/ipranges/publicdns.json'


def read_url(url):
  try:
    s = urllib.request.urlopen(url).read()
    return json.loads(s)
  except urllib.error.HTTPError:
    print('Invalid HTTP response from %s' % url)
    return {}
  except json.decoder.JSONDecodeError:
    print('Could not parse HTTP response from %s' % url)
    return {}


def main():
  publicdns_json = read_url(publicdns_url)
  print('{} published: {}'.format(publicdns_url,
                                  publicdns_json.get('creationTime')))

  locations = dict()
  ipv4, ipv6 = set(), set()
  for e in publicdns_json['prefixes']:
    if e.get('ipv4Prefix'):
      ip = ipaddress.IPv4Network(e.get('ipv4Prefix'), strict=False)
      ipv4.add(ip)
    if e.get('ipv6Prefix'):
      ip = ipaddress.IPv6Network(e.get('ipv6Prefix'), strict=False)
      ipv6.add(ip)
    locations[ip] = e.get('scope')
  print('IP ranges used by Google Public DNS for contacting '
        'authoritative DNS servers:')
  for i in list(ipv4) + list(ipv6):
    print(i, locations[i])


if __name__ == '__main__':
  main()

W przypadku systemu macOS ten skrypt wymaga środowiska wykonawczego Pythona 3 skonfigurowanego w ten sposób:

  • Zainstaluj bieżącą wersję środowiska wykonawczego Python 3 w systemie macOS.
  • Uruchom dołączony plik Install Certificates.command z folderu w Pythonie w folderze Aplikacje, aby zainstalować listę zaufanych certyfikatów głównych (cert.pem), których można użyć w środowisku Python. Zastąp VERSION zainstalowaną wersją Pythona (np. 3.8):
    sudo "/Applications/Python VERSION/Install Certificates.command"

Czy publiczny serwer DNS Google jest oparty na oprogramowaniu open source, takim jak BIND?

Publiczny serwer DNS Google to implementacja Google w standardach DNS.

Czy planuje się udostępnić publiczny kod DNS Google jako oprogramowanie open source?

Obecnie nie ma planów udostępniania publicznego serwera DNS Google. Opisaliśmy jednak wszystkie kroki, jakie podjęliśmy, aby zwiększyć szybkość i bezpieczeństwo danych oraz zgodność ze standardami.

Czy publiczny serwer DNS Google obsługuje protokół IPv6?

Publiczny serwer DNS Google ma adresy IPv6 dla żądań przychodzących od klientów z połączeniem IPv6 i odpowiada na wszystkie żądania dotyczące adresów IPv6, zwracając rekordy AAAA, jeśli istnieją. W pełni obsługujemy wiarygodne serwery nazw IPv6. Adresy resolverów IPv6 znajdują się w instrukcji rozpoczynania korzystania z publicznego DNS Google.

Możesz nie widzieć wyników IPv6 dla witryn Google. Aby zapewnić wygodę użytkownikom, Google udostępnia rekordy AAAA tylko klientom z dobrym połączeniem IPv6. Ta zasada jest całkowicie niezależna od publicznego serwera DNS Google i jest egzekwowana przez wiarygodne serwery nazw Google. Więcej informacji znajdziesz na stronie o stosowaniu protokołu IPv6.

W przypadku sieci i systemów tylko IPv6 możesz użyć publicznego DNS DNS6 Google, aby uzyskać syntetyczne rekordy AAAA dla nazw domen z rekordami A, ale bez rekordów AAAA. Te syntetyczne rekordy AAAA kierują klientów tylko do IPv6 do bramy NAT64 przy użyciu znanego prefiksu IPv6 zarezerwowanego dla usługi NAT64. Wystarczy skonfigurować systemy zgodnie z instrukcjami rozpoczynania, zastępując adresy resolvera konfiguracją IPv6 DNS64.

Czy publiczny serwer DNS Google obsługuje protokół DNSSEC?

Publiczny serwer DNS Google to narzędzie do sprawdzania poprawności i rozpoznawania zabezpieczeń. Wszystkie odpowiedzi ze stref podpisanych z użyciem DNSSEC są weryfikowane, chyba że klient wyraźnie oznaczy flagę CD w żądaniach DNS w celu wyłączenia weryfikacji.

Jak mogę sprawdzić, czy używam DNSSEC?

Prosty test możesz wykonać na stronie http://www.dnssec-failed.org/. Ta witryna została skonfigurowana tak, aby zwracać błąd DNS z powodu uszkodzonego łańcucha uwierzytelniania. Jeśli nie pojawi się błąd, nie korzystasz z DNSSEC.

W jaki sposób publiczne zapytania DNS Google, które nie przeszły weryfikacji DNSSEC, są obsługiwane?

Jeśli publiczny serwer DNS Google nie może zweryfikować odpowiedzi (z powodu nieprawidłowej konfiguracji, brakujących lub nieprawidłowych rekordów RRSIG itp.), zostanie zwrócona odpowiedź o błędzie (SERVFAIL). Jeśli jednak wpływ jest duży (np. weryfikacja domeny jest bardzo popularna), możemy tymczasowo wyłączyć weryfikację strefy, dopóki problem nie zostanie rozwiązany.

Jak mogę sprawdzić, dlaczego dana domena nie przeszła weryfikacji DNSSEC?

Verisign Labs' DNS Analysis i Sandia National Laboratories' DNSViz to dwa narzędzia do wizualizacji DNSSEC, które wyświetlają łańcuch uwierzytelniania DNSSEC w dowolnej domenie. Pokazuje on, gdzie występują przerwy, i przydają się do wyszukiwania źródła błędów DNSSEC.

Publiczny serwer DNS obsługuje stare dane. Czy mogę wymusić odświeżenie danych?

Za pomocą narzędzia Fush Cache możesz odświeżyć pamięć podręczną publicznego DNS Google w przypadku popularnych typów rekordów i większości nazw domen. Nie musisz potwierdzać własności domeny, aby ją usunąć, ale musisz rozwiązać problem z reCAPTCHA, który ogranicza automatyczne wykorzystywanie usługi.

Opróżnianie wszystkich typów rekordów w domenie zarejestrowanej lub podrzędnej z użyciem rekordów NS nie tylko powoduje usunięcie odpowiedzi z pamięci podręcznej dla danego typu, ale powoduje też usunięcie informacji o przekazywaniu dostępu do serwerów nazw tej domeny. W przypadku niedawnej zmiany serwerów nazw (przez zmianę rejestratorów lub dostawców usług hostingowych DNS) bardzo ważne jest, aby przed opróżnieniem subdomen, takich jak www, zapobiec odświeżeniu danych na nieaktualnych serwerach DNS.

Jeśli publiczny serwer DNS Google zwróci odpowiedzi ze nieaktualnymi rekordami CNAME, musisz wyczyścić typ rekordu CNAME dla każdej domeny CNAME, rozpoczynając od ostatniego rekordu łańcucha i podając ponownie nazwę, której dotyczy zapytanie. Po opróżnieniu wszystkich rekordów CNAME usuń nazwy zapytań dotyczące wszystkich typów rekordów, które odpowiadają nieaktualnym rekordom CNAME.

Istnieją pewne ograniczenia, które można usuwać:

  • Nie można opróżniać domen używających podsieci klienta EDNS (ECS) do geolokalizacji – w przypadku domen korzystających z ECS ustaw na krótki czas TTL rekordów ECS, które nie muszą być opróżniane (maksymalnie 15 minut).

  • Jedynym sposobem na opróżnienie wszystkich subdomen lub wszystkich typów rekordów dla danej nazwy domeny jest usunięcie każdego typu rekordu w przypadku każdej nazwy domeny, którą chcesz usuwać. Jeśli nie jest to praktyczne, możesz zawsze poczekać, aż wartość TTL rekordu wygaśnie. zazwyczaj następuje to do 6 godzin, nawet jeśli faktyczny czas życia jest dłuższy.

  • Aby usunąć międzynarodowe nazwy domen, na przykład пример.example, użyj formularza punycode (w powyższym przykładzie xn‑‑e1afmkfd.example). Nie można usuwać pól zawierających znaki inne niż litery ASCII, cyfry, łączniki i podkreślenia.

Czy publiczny DNS Google chroni tzw. &ostatni przeskok, szyfrując komunikację z klientami?

Tradycyjny ruch DNS jest transportowany przez UDP lub TCP bez szyfrowania. Udostępniamy też DNS przez TLS i DNS przez HTTPS, które szyfrują ruch między klientami a publicznym DNS Google. Możesz wypróbować na stronie https://dns.google.

Dlaczego potrzebujemy protokołu DNS przez HTTPS, skoro mamy już DNSSEC?

Protokół DNS przez HTTPS oraz zabezpieczenia DNSSEC uzupełniają się. Publiczny serwer DNS Google korzysta z DNSSEC do uwierzytelniania odpowiedzi od serwerów nazw, gdy tylko jest to możliwe. Jednak w celu bezpiecznego uwierzytelnienia tradycyjnej odpowiedzi UDP lub TCP z publicznego serwera DNS Google klient musi powtórzyć weryfikację DNSSEC, co obecnie robi bardzo niewiele osób. Protokół DNS przez HTTPS szyfruje ruch między resolvemi i publicznym serwerem DNS Google oraz uzupełnia zabezpieczenia DNSSEC, aby umożliwić kompleksowe uwierzytelnianie wyszukiwań DNS.

Czy są dostępne narzędzia, które pozwalają przetestować wydajność publicznego serwera DNS Google w porównaniu z innymi usługami DNS?

Istnieje wiele bezpłatnych narzędzi do mierzenia czasu reakcji Google Public DNS. Zalecamy użycie Namebench. Niezależnie od użytego narzędzia, aby uzyskać statystycznie istotne wyniki, należy używać tego narzędzia w przypadku dużej liczby domen – ponad 5000. Choć testowanie trwa dłużej, zastosowanie co najmniej 5000 domen zapewnia zminimalizowanie rozbieżności z powodu opóźnień sieciowych (utraconych pakietów i przekierowań) oraz dokładnego wykorzystania pamięci podręcznej dużej nazwy DNS Google.

Aby ustawić liczbę domen w Namebench, użyj opcji interfejsu użytkownika Liczba testów lub flagi wiersza -t. Więcej informacji znajdziesz w dokumentacji Namebench.

Gdy uruchamiam ping lub traceroute z powodu publicznych resolverów DNS Google, czas oczekiwania na odpowiedź jest dłuższy niż w przypadku innych usług. Czy to oznacza, że publiczny serwer DNS Google jest zawsze wolniejszy?

Oprócz czasu pingu musisz też wziąć pod uwagę średni czas rozwiązania problemu z nazwą. Jeśli na przykład dostawca internetu ma czas oczekiwania na polecenie ping wynoszący 20 ms, ale średni czas odpowiedzi to 500 ms, to średni czas odpowiedzi serwera wynosi 520 ms. Jeśli publiczny serwer DNS Google ma czas pingu wynoszący 300 ms, ale rozwiązuje wiele problemów w ciągu 1 ms, zwykle zalecamy uzyskanie wyższej rozdzielczości, aby uzyskać lepszą porównanie. Warto skorzystać z tego ustawienia.

Jak Google DNS DNS współpracuje z geolokalizacją CDN?

Wiele witryn udostępniających do pobierania lub strumieniowych multimediów umożliwia hostowanie treści w zewnętrznych sieciach dystrybucji treści (CDN), takich jak Akamai. Gdy resolver DNS wysyła zapytanie do wiarygodnego serwera nazw CDN dla adresu IP CDN, serwer nazw zwraca najbliższy adres (w odległości od sieci) do resolvera, a nie użytkownika. W niektórych przypadkach, w przypadku resolverów opartych na dostawcy usług internetowych, a także publicznych rozwiązań, takich jak publiczny DNS Google, resolver może nie znajdować się w pobliżu użytkowników. W takich przypadkach działanie przeglądarki może zostać spowolnione. Pod tym względem publiczny DNS Google nie różni się od innych dostawców.

Aby zmniejszyć odległość między serwerami DNS a użytkownikami, publiczny serwer DNS Google wdrożył serwery na całym świecie. Użytkownicy w Europie powinni być kierowani do serwerów treści w Europie, a użytkownicy w Azji – do serwerów CDN w Azji, a użytkownicy ze wschodniej, centralnej i zachodniej strony Stanów Zjednoczonych – do serwerów CDN w tych regionach. Opublikowaliśmy też te informacje, aby pomóc sieciom CDN w dostarczaniu dobrych wyników DNS użytkownikom multimediów.

Oprócz tego publiczny serwer DNS Google używa rozwiązania technicznego o nazwie Podsieć klienta DNS, które jest opisane w dokumencie RFC. Dzięki temu resolvery mogą przekazywać część adresu IP klienta (odpowiednio pierwsze 24/56 bitów w przypadku adresów IPv4/IPv6) jako źródłowy adres IP w wiadomości DNS, tak aby serwery nazw mogły zwracać zoptymalizowane wyniki na podstawie lokalizacji użytkownika, a nie resolvera.

Prywatność

Jakie informacje rejestruje Google, gdy korzystam z usługi DNS Google?

Na stronie prywatności Google Public DNS znajdziesz pełną listę danych, które gromadzimy. Publiczny serwer DNS Google spełnia wymagania głównej polityki prywatności Google dostępnej w naszym Centrum ochrony prywatności.

Twój adres IP klienta jest zapisywany tylko tymczasowo (wykasowany w ciągu 1–2 dni), ale informacje o dostawcach usług internetowych i lokalizacjach na poziomie miasta/metra są przechowywane dłużej, aby zwiększyć szybkość i bezpieczeństwo naszych usług.

Czy któreś z tych informacji są przechowywane na moim koncie Google?

Żadne przechowywane dane nie są powiązane z żadnym kontem Google.

Czy Google udostępnia informacje zebrane z publicznej usługi DNS Google innym osobom?

Nie, z wyjątkiem ograniczonych sytuacji opisanych w Polityce prywatności Google, takich jak procesy prawne i wnioski urzędowe. Zobacz też Raport przejrzystości Google na temat żądań danych użytkowników.

Czy Google koreluje lub łączy informacje z dzienników tymczasowych lub trwałych z danymi osobowymi podanymi przeze mnie dla innych usług?

Zgodnie z informacjami na stronie Prywatność nie łączymy ani nie łączymy danych z dziennika w ten sposób.