Preguntas frecuentes

General

¿Qué es el DNS público de Google?

El DNS público de Google es un servicio de resolución del sistema de nombres de dominio (DNS) global y gratuito que puedes usar como alternativa a tu proveedor de DNS actual.

¿Por qué Google está trabajando en un servicio de DNS?

Creemos que una infraestructura de DNS más rápida y segura podría mejorar significativamente la experiencia de navegación en la Web. El DNS público de Google ha realizado muchas mejoras en las áreas de velocidad, seguridad y validez de los resultados. Compartimos estas mejoras en nuestra documentación para contribuir a una conversación continua dentro de la comunidad web.

¿Puedo usar el DNS público de Google para alojar mi nombre de dominio?

El DNS público de Google no es un servicio de alojamiento de DNS autorizado y no se puede usar como tal. Si buscas un servidor de nombres autorizado, programable y de volumen alto que use la infraestructura de Google, prueba Cloud DNS de Google.

¿El DNS público de Google ofrece la capacidad de bloquear o filtrar sitios no deseados?

El DNS público de Google es un servidor de resolución de DNS y almacenamiento en caché. No realiza ningún tipo de bloqueo ni filtrado, excepto en el caso de ciertos dominios en situaciones excepcionales, en los que:

  • Creemos que esto es necesario para proteger a los usuarios de Google de las amenazas de seguridad.
  • Estamos obligados por ley a bloquear un dominio o dominios específicos. (Obtén más información en la página Bloqueo).

Sin embargo, creemos que el cliente suele ser quien mejor realiza la función de bloqueo. Si te interesa habilitar esta funcionalidad, considera instalar una aplicación del cliente o un complemento del navegador para este propósito.

¿Existen dependencias entre productos con el DNS público de Google?

El DNS público de Google es un servicio independiente.

¿Necesito una Cuenta de Google para usar el DNS público de Google?

El uso del DNS público de Google no requiere ninguna cuenta.

¿En qué se diferencia el DNS público de Google del servicio de DNS de mi ISP o de otros agentes de resolución de DNS abiertos? ¿Cómo puedo saber si es mejor?

Los solucionadores abiertos y tu ISP ofrecen servicios de resolución de DNS. Te invitamos a probar el DNS público de Google como tu solucionador de DNS principal o secundario junto con cualquier otro servicio de DNS alternativo. Hay muchos factores que debes tener en cuenta cuando identificas un solucionador de DNS que te sirva, como la velocidad, la confiabilidad, la seguridad y la validez de las respuestas. A diferencia del DNS público de Google, algunos ISP y agentes de resolución abiertos bloquean, filtran o redireccionan las respuestas de DNS con fines comerciales. Consulta también la respuesta a la pregunta ¿El DNS público de Google ofrece la posibilidad de bloquear o filtrar sitios no deseados?.

¿Cómo maneja el DNS público de Google los dominios que no existen?

Si envías una consulta para un nombre de dominio que no existe, el DNS público de Google siempre devuelve un registro NXDOMAIN, según los estándares del protocolo DNS. El navegador debería mostrar esta respuesta como un error de DNS. Si, en cambio, recibes cualquier respuesta que no sea un mensaje de error (por ejemplo, si se te redirecciona a otra página), esto podría deberse a lo siguiente:

  • Una aplicación del cliente, como un complemento del navegador, muestra una página alternativa para un dominio inexistente.
  • Algunos ISP pueden interceptar y reemplazar todas las respuestas NXDOMAIN por respuestas que dirijan a sus propios servidores. Si te preocupa que tu ISP intercepte las solicitudes o respuestas del DNS público de Google, debes comunicarte con él.

¿Se usará el DNS público de Google para publicar anuncios en el futuro?

Nos comprometemos a preservar la integridad del protocolo DNS. DNS público de Google nunca devolverá la dirección de un servidor de anuncios para un dominio inexistente.

¿Qué es DNS-over-HTTPS (DoH)?

Resolución de DNS a través de una conexión HTTPS encriptada. DNS over HTTPS mejora en gran medida la privacidad y la seguridad entre un agente de resolución de stub y un agente de resolución recursivo, y complementa DNSSEC para proporcionar búsquedas de DNS autenticadas de extremo a extremo.

Uso y asistencia

Ahora uso otro servicio de DNS. ¿También puedo usar el DNS público de Google?

Puedes configurar el DNS público de Google como tu resolución de DNS principal o secundaria, junto con tu resolución de DNS actual. Recuerda que los sistemas operativos tratan a los solucionadores de DNS de manera diferente: algunos prefieren tu solucionador de DNS principal y solo usan el secundario si el principal no responde, mientras que otros alternan entre cada uno de los solucionadores.

Si hay diferencias en la seguridad o el filtrado entre los solucionadores configurados, obtendrás el nivel más bajo de seguridad o filtrado de todos los solucionadores. El filtrado de NXDOMAIN o el redireccionamiento a páginas de bloqueo pueden funcionar a veces, pero SERVFAIL no bloquea dominios, a menos que todos los solucionadores devuelvan SERVFAIL.

¿El DNS público de Google es adecuado para todos los tipos de dispositivos con acceso a Internet?

El DNS público de Google se puede usar en cualquier dispositivo de red que cumpla con los estándares. Si encuentras alguna situación en la que el DNS público de Google no funcione bien, infórmanos.

¿Puedo ejecutar el DNS público de Google en la computadora de mi oficina?

Algunas oficinas tienen redes privadas que te permiten acceder a dominios a los que no puedes acceder fuera del trabajo. El uso de DNS público de Google podría limitar tu acceso a estos dominios privados. Antes de usar el DNS público de Google en la computadora de tu oficina, consulta la política del departamento de TI.

¿En qué países está disponible el DNS público de Google?

Está disponible para los usuarios de Internet de todo el mundo, aunque tu experiencia puede variar mucho según tu ubicación específica.

¿El DNS público de Google funciona con todos los ISP?

El DNS público de Google debería funcionar con la mayoría de los ISP, siempre y cuando tengas acceso para cambiar la configuración de DNS de tu red.

¿Debo usar ambas direcciones IP de DNS público de Google?

Puedes usar Google como tu servicio principal con solo usar una de las direcciones IP. Sin embargo, asegúrate de no especificar la misma dirección para los servidores principal y secundario.

¿Importa el orden en el que especifico las direcciones IP?

El orden no importa. Cualquiera de las dos IPs puede ser tu servidor de nombres principal o secundario.

¿Cuál es el ANS del servicio?

No hay un Acuerdo de Nivel de Servicio (ANS) para el servicio gratuito de DNS pública de Google.

Dirijo un ISP. ¿Puedo redireccionar a mis usuarios al DNS público de Google?

Los ISP que deseen usar el DNS público de Google deben seguir las instrucciones para ISP para saber si deben hacer algo antes de enviar consultas al DNS público de Google.

¿Cómo puedo obtener asistencia del equipo de DNS público de Google?

Te recomendamos que te unas a nuestros Grupos de Google para recibir actualizaciones útiles del equipo y hacer las preguntas que tengas. Si tienes un problema y quieres informarlo, consulta Cómo informar problemas para conocer los procedimientos.

Técnico

¿Cómo sabe Google Public DNS a dónde enviar mis consultas?

El enrutamiento de Anycast dirige tus consultas al servidor DNS público de Google más cercano. Para obtener más información sobre el enrutamiento de difusión a cualquier destino, consulta la entrada de Wikipedia.

El DNS público de Google usa registros de servidores de nombres (NS) publicados en la zona raíz del DNS y en las zonas de los dominios de nivel superior para encontrar los nombres y las direcciones de los servidores DNS que son autorizados para cualquier dominio. Algunos de esos servidores de nombres también usan el enrutamiento de Anycast.

¿Dónde se encuentran actualmente tus servidores?

Los servidores de DNS públicos de Google están disponibles en todo el mundo. Hay dos respuestas para esta pregunta: una para los clientes y otra para los servidores DNS desde los que DNS público de Google obtiene las respuestas que devuelve a los clientes.

Cuando los clientes envían consultas al DNS público de Google, se enrutan a la ubicación más cercana que anuncia la dirección anycast utilizada (8.8.8.8, 8.8.4.4 o una de las direcciones IPv6 en 2001:4860:4860::). Las ubicaciones específicas que anuncian estas direcciones anycast cambian debido a las condiciones de la red y la carga de tráfico, y casi todas incluyen los centros de datos principales y los puntos de presencia (PoP) de borde en la red perimetral de Google.

El DNS público de Google envía consultas a servidores autorizados desde los centros de datos principales y las ubicaciones de regiones de Google Cloud. Google publica una lista de los rangos de direcciones IP que Google Public DNS puede usar para consultar servidores DNS autoritativos (no se usan todos los rangos de la lista). Puedes usarla para la ubicación geográfica de las consultas de DNS que no tienen datos de subred del cliente de EDNS (ECS) y para configurar ACL que permitan tasas de consultas más altas desde el DNS público de Google.

Además de estas preguntas frecuentes, Google también publica la lista como un registro "TXT" de DNS. Google actualiza ambas fuentes semanalmente con adiciones, modificaciones y eliminaciones. Cada entrada de rango de direcciones IP incluye el código IATA del aeropuerto más cercano. La automatización de los datos de GeoIP o las ACL deben obtener estos datos a través del DNS, no mediante el rastreo de esta página web (consulta un ejemplo a continuación).

Ubicaciones de los rangos de direcciones IP que usa el DNS público de Google para enviar consultas

2404:6800:4000::/48 bom
2404:6800:4003::/48 sin
2404:6800:4005::/48 hkg
2404:6800:4006::/48 syd
2404:6800:4008::/48 tpe
2404:6800:400a:1000::/62 kix
2404:6800:400a:1004::/62 kix
2404:6800:400a:1008::/61 kix
2404:6800:400b:c000::/62 nrt
2404:6800:400b:c004::/62 nrt
2404:6800:400b:c008::/61 nrt
2404:6800:400b:c010::/60 nrt
2404:6800:4013::/53 mel
2404:6800:4013:800::/53 del
2404:6800:4016::/48 bkk
2404:f340:10:1400::/61 icn
2404:f340:10:1408::/62 icn
2404:f340:10:140c::/63 icn
2404:f340:10:140e::/63 icn
2404:f340:4010::/48 cgk
2600:1900::/48 tlv
2600:1900:4260::/54 dmm
2600:1900:4260:400::/61 dia
2600:1900:4260:40c::/63 dia
2600:1900:4260:40e::/121 dia
2600:1900:4260:40e::80/121 dia
2607:f8b0:4001:c00::/59 cbf
2607:f8b0:4001:c20::/61 cbf
2607:f8b0:4001:c28::/62 cbf
2607:f8b0:4001:c2e::/64 cbf
2607:f8b0:4001:c2f::/64 cbf
2607:f8b0:4001:c30::/62 cbf
2607:f8b0:4001:c34::/62 cbf
2607:f8b0:4001:c40::/60 cbf
2607:f8b0:4001:c50::/61 cbf
2607:f8b0:4001:c58::/63 cbf
2607:f8b0:4001:c5a::/63 cbf
2607:f8b0:4001:c5c::/62 cbf
2607:f8b0:4001:c60::/63 cbf
2607:f8b0:4001:c62::/63 cbf
2607:f8b0:4001:c64::/62 cbf
2607:f8b0:4001:c68::/63 cbf
2607:f8b0:4001:c6a::/63 cbf
2607:f8b0:4001:c6c::/63 cbf
2607:f8b0:4001:c6e::/63 cbf
2607:f8b0:4001:c70::/62 cbf
2607:f8b0:4001:c74::/63 cbf
2607:f8b0:4001:c76::/63 cbf
2607:f8b0:4001:c78::/61 cbf
2607:f8b0:4002::/48 atl
2607:f8b0:4003::/48 tul
2607:f8b0:4004::/52 iad
2607:f8b0:4004:1000::/52 lax
2607:f8b0:400c::/48 chs
2607:f8b0:400d::/48 mrn
2607:f8b0:400e::/48 dls
2607:f8b0:4020::/48 yul
2607:f8b0:4023::/54 ckv
2607:f8b0:4023:400::/54 uos
2607:f8b0:4023:800::/54 slc
2607:f8b0:4023:c00::/54 las
2607:f8b0:4023:1000::/54 dfw
2607:f8b0:4023:1400::/54 cmh
2607:f8b0:4023:1800::/54 yyz
2607:f8b0:4023:1c00::/54 rno
2607:f8b0:4023:2000::/54 phx
2607:f8b0:4023:2400::/62 qro
2607:f8b0:4023:2404::/63 qro
2607:f8b0:4023:2406::/63 qro
2607:f8b0:4023:2408::/61 qro
2607:f8b0:4023:2800::/54 aus
2607:f8b0:4023:2c00::/54 fwa
2607:f8b0:4023:3000::/54 lnk
2607:f8b0:4023:3400::/54 hou
2607:f8b0:4023:3800::/54 mci
2607:f8b0:4023:3c00::/54 cid
2607:f8b0:4023:4000::/50 auz
2607:f8b0:4024::/48 ckv
2800:3f0:4001::/48 gru
2800:3f0:4003::/48 scl
2a00:1450:4001::/48 fra
2a00:1450:4008:c00::/62 ber
2a00:1450:4008:c04::/62 ber
2a00:1450:4009::/48 lhr
2a00:1450:400a:1000::/62 zrh
2a00:1450:400a:1004::/62 zrh
2a00:1450:400a:1008::/61 zrh
2a00:1450:400b::/48 dub
2a00:1450:400c::/48 bru
2a00:1450:4010::/48 lpp
2a00:1450:4013::/48 grq
2a00:1450:4025::/53 dhr
2a00:1450:4025:800::/54 waw
2a00:1450:4025:c00::/54 bll
2a00:1450:4025:1000::/54 mad
2a00:1450:4025:1400::/54 lbg
2a00:1450:4025:1800::/54 mil
2a00:1450:4025:1c00::/54 tlv
2a00:1450:4025:2000::/54 dia
2a00:1450:4025:2400::/54 trn
2a00:1450:4025:3000::/52 arn
2a00:1450:4025:4000::/62 hdf
2a00:1450:4025:4004::/62 hdf
2a00:1450:4025:4400::/54 ske
2a00:1450:4030::/48 osl
2c0f:fb50:4001::/48 jnb

Cómo obtener datos de ubicación de manera programática

Los rangos de direcciones se pueden recuperar de la siguiente manera:

  • Un archivo JSON:

    curl https://www.gstatic.com/ipranges/publicdns.json
    
  • Un feed de ubicación geográfica según RFC 8805

    curl https://www.gstatic.com/ipranges/publicdns_geofeed.txt
    

Puedes usar la siguiente secuencia de comandos de Python para crear una lista de rangos de direcciones IP que el DNS público de Google usará para realizar consultas a servidores DNS autorizados.

Estos datos también están disponibles en locations.publicdns.goog. como un registro TXT. Sin embargo, el tamaño de los datos significa que los registros TXT de DNS ya no son un formato adecuado. Reemplazaremos el registro TXT por el archivo con formato JSON que se describió anteriormente. Si usas el registro TXT, te recomendamos que uses el archivo JSON en su lugar, ya que planeamos quitar el registro TXT en el futuro.

Línea de comandos

Puedes usar curl y la herramienta jq para extraer los rangos de IP de DNS público de Google desde la línea de comandos.

curl https://www.gstatic.com/ipranges/publicdns.json | jq '.prefixes[]  | .ipv4Prefix // .ipv6Prefix '

Para ello, se requiere lo siguiente :

Python

Puedes usar la siguiente secuencia de comandos de Python para crear una lista de rangos de direcciones IP que usa DNS público de Google.

#!/usr/bin/env python3
"""An example to fetch and print the Google Public DNS IP ranges."""

import ipaddress
import json
import urllib.request

publicdns_url = 'https://www.gstatic.com/ipranges/publicdns.json'


def read_url(url):
  try:
    s = urllib.request.urlopen(url).read()
    return json.loads(s)
  except urllib.error.HTTPError:
    print('Invalid HTTP response from %s' % url)
    return {}
  except json.decoder.JSONDecodeError:
    print('Could not parse HTTP response from %s' % url)
    return {}


def main():
  publicdns_json = read_url(publicdns_url)
  print('{} published: {}'.format(publicdns_url,
                                  publicdns_json.get('creationTime')))

  locations = dict()
  ipv4, ipv6 = set(), set()
  for e in publicdns_json['prefixes']:
    if e.get('ipv4Prefix'):
      ip = ipaddress.IPv4Network(e.get('ipv4Prefix'), strict=False)
      ipv4.add(ip)
    if e.get('ipv6Prefix'):
      ip = ipaddress.IPv6Network(e.get('ipv6Prefix'), strict=False)
      ipv6.add(ip)
    locations[ip] = e.get('scope')
  print('IP ranges used by Google Public DNS for contacting '
        'authoritative DNS servers:')
  for i in list(ipv4) + list(ipv6):
    print(i, locations[i])


if __name__ == '__main__':
  main()

Para macOS, esta secuencia de comandos requiere un entorno de ejecución de Python 3 configurado de la siguiente manera:

  • Instala la versión actual del entorno de ejecución de Python 3 para macOS.
  • Ejecuta el Install Certificates.command incluido desde la carpeta de Python en tu carpeta de aplicaciones para instalar una lista de certificados raíz de confianza (cert.pem) que usarás en el entorno de ejecución de Python. Reemplaza VERSION por la versión de Python que instalaste (como 3.8):
    sudo "/Applications/Python VERSION/Install Certificates.command"

¿El DNS público de Google se basa en software de código abierto, como BIND?

El DNS público de Google es la implementación propia de Google de los estándares de DNS.

¿Hay planes para lanzar el código de DNS público de Google como software de código abierto?

Por el momento, no hay planes para que el DNS público de Google sea de código abierto. Sin embargo, detallamos todos los pasos que seguimos para aumentar la velocidad, la seguridad y el cumplimiento de los estándares.

¿El DNS público de Google admite IPv6?

DNS público de Google tiene direcciones IPv6 para las solicitudes entrantes de clientes con conectividad IPv6 y responde a todas las solicitudes de direcciones IPv6, devolviendo registros AAAA si existen. Admitimos por completo los servidores de nombres autorizados solo para IPv6. Las direcciones del agente de resolución de IPv6 se proporcionan en las instrucciones para comenzar a usar el DNS público de Google.

Ten en cuenta que es posible que no veas resultados de IPv6 para los sitios web de Google. Para optimizar la experiencia del usuario, Google solo entrega registros AAAA a los clientes con buena conectividad IPv6. Esta política es completamente independiente del DNS público de Google y la aplican los servidores de nombres autorizados de Google. Para obtener más información, consulta la página Google a través de IPv6.

En el caso de las redes y los sistemas solo IPv6, puedes usar Google Public DNS64 para obtener registros AAAA sintetizados para nombres de dominio con registros A, pero sin registros AAAA. Estos registros AAAA sintetizados dirigen los clientes solo IPv6 a una puerta de enlace NAT64 con un prefijo IPv6 conocido reservado para el servicio NAT64. Solo tienes que configurar tus sistemas siguiendo las instrucciones de primeros pasos y reemplazar las direcciones del solucionador por la configuración de IPv6 de DNS64.

¿El DNS público de Google admite el protocolo DNSSEC?

El DNS público de Google es un agente de resolución de validación que tiene en cuenta la seguridad. Todas las respuestas de las zonas firmadas con DNSSEC se validan, a menos que los clientes establezcan explícitamente la marca CD en las solicitudes de DNS para inhabilitar la validación.

¿Cómo puedo saber si estoy usando DNSSEC?

Para realizar una prueba simple, visita http://www.dnssec-failed.org/. Este sitio se configuró específicamente para devolver un error de DNS debido a una cadena de autenticación dañada. Si no recibes un mensaje de error, significa que no estás usando DNSSEC.

¿Cómo maneja el DNS público de Google las búsquedas que no superan la validación de DNSSEC?

Si el DNS público de Google no puede validar una respuesta (debido a una configuración incorrecta, registros RRSIG faltantes o incorrectos, etcétera), devolverá una respuesta de error (SERVFAIL). Sin embargo, si el impacto es significativo (p.ej., un dominio muy popular no supera la validación), es posible que inhabilitemos temporalmente la validación en la zona hasta que se solucione el problema.

¿Cómo puedo saber por qué un dominio determinado no supera la validación de DNSSEC?

DNS Analyzer de Verisign Labs y DNSViz de Sandia National Laboratories son dos herramientas de visualización de DNSSEC que muestran la cadena de autenticación de DNSSEC para cualquier dominio. Muestran dónde se producen las interrupciones y son útiles para buscar la fuente de las fallas de DNSSEC.

El DNS público de Google está publicando datos antiguos. ¿Puedo forzar la actualización de sus datos?

Puedes usar la herramienta Flush Cache para actualizar la caché del DNS público de Google para los tipos de registros comunes y la mayoría de los nombres de dominio. No es necesario que demuestres la propiedad del dominio para vaciarlo, pero debes resolver un reCAPTCHA que restringe el abuso automatizado del servicio.

Borrar cualquier tipo de registro de un dominio que hayas registrado o subdelegado con registros NS no solo borra las respuestas almacenadas en caché para el tipo, sino que también borra la información de delegación sobre los servidores de nombres para ese dominio. Cuando cambiaste recientemente los servidores de nombres (cambiando de registrador o de proveedor de hosting de DNS), es fundamental que lo hagas antes de vaciar los subdominios como www, para que no se actualicen a partir de datos obsoletos en tus servidores DNS anteriores.

Si el DNS público de Google devuelve respuestas con registros CNAME obsoletos, debes vaciar el tipo de registro CNAME para cada dominio CNAME, comenzando por el último CNAME de la cadena y retrocediendo hasta el nombre consultado. Después de vaciar todos los CNAME, vacía los nombres consultados con cualquier tipo de registro que responda con el CNAME inactivo.

Existen algunas limitaciones sobre lo que se puede vaciar:

  • Los dominios que usan EDNS Client Subnet (ECS) para la ubicación geográfica no se pueden vaciar. En el caso de los dominios que usan ECS, establece TTL para los registros habilitados para ECS lo suficientemente cortos (15 minutos o menos) para que nunca necesites vaciarlos.

  • La única forma de vaciar todos los subdominios o todos los tipos de registros de un nombre de dominio es vaciar cada tipo de registro de cada nombre de dominio que desees vaciar. Si esto no es práctico, siempre puedes esperar a que venzan los TTL de los registros (por lo general, se limitan a seis horas, incluso si el TTL real es más largo).

  • Para vaciar nombres de dominio internacionalizados, como пример.example, usa la forma en Punycode (xn‑‑e1afmkfd.example para el ejemplo anterior). No se pueden vaciar los dominios que contengan caracteres distintos de letras, dígitos, guiones o guiones bajos ASCII.

¿El DNS público de Google protege el llamado "último salto" encriptando la comunicación con los clientes?

El tráfico de DNS tradicional se transporta a través de UDP o TCP sin encriptación. También proporcionamos DNS por TLS y DNS por HTTPS, que encriptan el tráfico entre los clientes y DNS públicos de Google. Puedes probarlo en https://dns.google.

¿Por qué necesitamos DNS-over-HTTPS si ya tenemos DNSSEC?

DNS-over-HTTPS y DNSSEC son complementarios. El DNS público de Google usa DNSSEC para autenticar las respuestas de los servidores de nombres siempre que sea posible. Sin embargo, para autenticar de forma segura una respuesta tradicional de UDP o TCP del DNS público de Google, un cliente debería repetir la validación de DNSSEC, lo que muy pocos agentes de resolución de clientes hacen actualmente. El DNS por HTTPS encripta el tráfico entre los agentes de resolución de stub y el DNS público de Google, y complementa DNSSEC para proporcionar búsquedas de DNS autenticadas de extremo a extremo.

¿Existen herramientas que pueda usar para probar el rendimiento del DNS público de Google en comparación con el de otros servicios de DNS?

Hay muchas herramientas disponibles de forma gratuita que puedes usar para medir el tiempo de respuesta de DNS público de Google. Te recomendamos Namebench. Independientemente de la herramienta que uses, debes ejecutarla en una gran cantidad de dominios (más de 5,000) para garantizar resultados estadísticamente significativos. Si bien las pruebas tardan más en ejecutarse, usar un mínimo de 5, 000 dominios garantiza que se minimice la variabilidad debida a la latencia de la red (pérdida y retransmisión de paquetes) y que se ejercite a fondo la gran caché de nombres de DNS público de Google.

Para establecer la cantidad de dominios en Namebench, usa la opción de GUI Cantidad de pruebas o la función experimental de línea de comandos -t. Consulta la documentación de Namebench para obtener más información.

Cuando ejecuto ping o traceroute en los solucionadores del DNS público de Google, la latencia de respuesta es mayor que la de otros servicios. ¿Significa que el DNS público de Google siempre es más lento?

Además del tiempo de ping, también debes tener en cuenta el tiempo promedio para resolver un nombre. Por ejemplo, si tu ISP tiene un tiempo de ping de 20 ms, pero un tiempo de resolución de nombres promedio de 500 ms, el tiempo de respuesta promedio general es de 520 ms. Si el DNS público de Google tiene un tiempo de ping de 300 ms, pero resuelve muchos nombres en 1 ms, el tiempo de respuesta promedio general es de 301 ms. Para obtener una mejor comparación, te recomendamos que pruebes las resoluciones de nombres de un conjunto grande de dominios.

¿Cómo funciona el DNS público de Google con la ubicación geográfica de la CDN?

Muchos sitios que proporcionan contenido multimedia descargable o en transmisión alojan su contenido con redes de distribución de contenido (CDN) de terceros basadas en DNS, como Akamai. Cuando un agente de resolución de DNS consulta un servidor de nombres autorizado para obtener la dirección IP de una CDN, el servidor de nombres devuelve la dirección más cercana (en distancia de red) al agente de resolución, no al usuario. En algunos casos, para los agentes de resolución basados en ISP y los agentes de resolución públicos, como el DNS público de Google, es posible que el agente de resolución no esté cerca de los usuarios. En estos casos, la experiencia de navegación podría ralentizarse un poco. En este sentido, el DNS público de Google no es diferente de otros proveedores de DNS.

Para ayudar a reducir la distancia entre los servidores DNS y los usuarios, DNS público de Google implementó sus servidores en todo el mundo. En particular, los usuarios de Europa deben dirigirse a los servidores de contenido de CDN en Europa, los usuarios de Asia deben dirigirse a los servidores de CDN en Asia y los usuarios del este, el centro y el oeste de EE.UU. deben dirigirse a los servidores de CDN en esas regiones respectivas. También publicamos esta información para ayudar a las CDN a proporcionar buenos resultados de DNS para los usuarios de contenido multimedia.

Además, el DNS público de Google usa una solución técnica llamada subred del cliente EDNS, como se describe en el RFC. Esto permite que los agentes de resolución pasen parte de la dirección IP del cliente (los primeros 24/56 bits o menos para IPv4/IPv6, respectivamente) como la IP de origen en el mensaje DNS, de modo que los servidores de nombres puedan devolver resultados optimizados según la ubicación del usuario en lugar de la del agente de resolución.

Privacidad

¿Qué información registra Google cuando uso el servicio de DNS público de Google?

En la página de privacidad del DNS público de Google, se incluye una lista completa de la información que recopilamos. El DNS público de Google cumple con la política de privacidad principal de Google, que está disponible en nuestro Centro de privacidad.

Tu dirección IP de cliente solo se registra de forma temporal (se borra en un día o dos), pero la información sobre los ISP y las ubicaciones a nivel de la ciudad o el área metropolitana se conserva durante más tiempo para que nuestro servicio sea más rápido, mejor y más seguro.

¿Se almacena la información recopilada en mi Cuenta de Google?

No hay datos almacenados asociados a ninguna Cuenta de Google.

¿Google comparte la información que recopila del servicio de DNS público de Google con personas ajenas a la empresa?

No, excepto en las circunstancias limitadas que se describen en la Política de Privacidad de Google, como los procesos legales y las solicitudes gubernamentales exigibles. (Consulta también el Informe de transparencia de Google sobre las solicitudes de datos de usuarios).

¿Google correlaciona o combina la información de los registros temporales o permanentes con la información personal que le proporcioné para otros servicios?

Como se indica en la página de privacidad, no combinamos ni correlacionamos los datos de registro de esta manera.