अक्सर पूछे जाने वाले प्रश्न

सामान्य

Google की सार्वजनिक डीएनएस सेवा क्या है?

Google Public DNS, डोमेन नेम सिस्टम (डीएनएस) रिज़ॉल्यूशन की एक मुफ़्त सेवा है. इसका इस्तेमाल दुनिया भर में किया जा सकता है. इसका इस्तेमाल, डीएनएस की सेवा देने वाली मौजूदा कंपनी के विकल्प के तौर पर किया जा सकता है.

Google, डीएनएस सेवा पर क्यों काम कर रहा है?

हमारा मानना है कि तेज़ और सुरक्षित डीएनएस इंफ़्रास्ट्रक्चर से, वेब ब्राउज़िंग के अनुभव को बेहतर बनाया जा सकता है. Google की सार्वजनिक डीएनएस सेवा ने स्पीड, सुरक्षा, और नतीजों की वैधता के मामले में कई सुधार किए हैं. हमने इन सुधारों के बारे में अपने दस्तावेज़ में बताया है, ताकि वेब कम्यूनिटी में चल रही बातचीत में योगदान दिया जा सके.

क्या Google Public DNS का इस्तेमाल करके, अपने डोमेन नेम को होस्ट किया जा सकता है?

Google Public DNS, डीएनएस होस्टिंग की आधिकारिक सेवा नहीं है और इसका इस्तेमाल इस तरह नहीं किया जा सकता. अगर आपको Google के इंफ़्रास्ट्रक्चर का इस्तेमाल करके, ज़्यादा वॉल्यूम वाला, प्रोग्राम किया जा सकने वाला, और भरोसेमंद नेम सर्वर चाहिए, तो Google Cloud DNS का इस्तेमाल करें.

क्या Google की सार्वजनिक डीएनएस सेवा, अवांछित साइटों को ब्लॉक या फ़िल्टर करने की सुविधा देती है?

Google की सार्वजनिक डीएनएस सेवा, डीएनएस रिज़ॉल्यूशन और कैश मेमोरी सर्वर है. यह किसी भी तरह की ब्लॉकिंग या फ़िल्टरिंग नहीं करता. हालांकि, कुछ मामलों में कुछ डोमेन को ब्लॉक किया जा सकता है. ऐसा तब होता है, जब:

  • हमारा मानना है कि Google के उपयोगकर्ताओं को सुरक्षा से जुड़े खतरों से बचाने के लिए, ऐसा करना ज़रूरी है
  • हमें कानूनी तौर पर किसी डोमेन या डोमेन को ब्लॉक करना ज़रूरी है. (ज़्यादा जानने के लिए, ब्लॉक करना पेज पर जाएं).

हालांकि, हमारा मानना है कि आम तौर पर क्लाइंट, कॉन्टेंट को ब्लॉक करने की सुविधा को बेहतर तरीके से लागू कर सकता है. अगर आपको इस तरह की सुविधा चालू करनी है, तो आपको इसके लिए क्लाइंट-साइड ऐप्लिकेशन या ब्राउज़र ऐड-ऑन इंस्टॉल करना चाहिए.

क्या Google की सार्वजनिक डीएनएस सेवा के साथ, किसी अन्य प्रॉडक्ट की कोई डिपेंडेंसी है?

Google की सार्वजनिक डीएनएस सेवा एक स्वतंत्र सेवा है.

क्या Google की सार्वजनिक डीएनएस सेवा का इस्तेमाल करने के लिए, मेरे पास Google खाता होना चाहिए?

Google Public DNS का इस्तेमाल करने के लिए, किसी खाते की ज़रूरत नहीं होती.

Google की सार्वजनिक डीएनएस सेवा, आईएसपी की डीएनएस सेवा या अन्य ओपन डीएनएस रिज़ॉल्वर से किस तरह अलग है? मुझे कैसे पता चलेगा कि यह बेहतर है?

ओपन रिज़ॉल्वर और आईएसपी, दोनों ही डीएनएस रिज़ॉल्यूशन सेवाएं देते हैं. हमारा सुझाव है कि आप Google Public DNS को अपने प्राइमरी या सेकंडरी डीएनएस रिज़ॉल्वर के तौर पर इस्तेमाल करें. इसके साथ ही, किसी अन्य डीएनएस सेवा का भी इस्तेमाल किया जा सकता है. आपके लिए सही डीएनएस रिज़ॉल्वर चुनने के लिए, कई बातों का ध्यान रखना ज़रूरी है. जैसे, स्पीड, भरोसेमंद होना, सुरक्षा, और जवाबों का सही होना. Google की सार्वजनिक डीएनएस सेवा के उलट, कुछ आईएसपी और ओपन रिज़ॉल्वर, व्यावसायिक मकसद से डीएनएस के जवाबों को ब्लॉक, फ़िल्टर या रीडायरेक्ट करते हैं. क्या Google की सार्वजनिक डीएनएस सेवा, अवांछित साइटों को ब्लॉक या फ़िल्टर करने की सुविधा देती है? सवाल का जवाब भी देखें.

Google Public DNS, ऐसे डोमेन को कैसे हैंडल करता है जो मौजूद नहीं हैं?

अगर आपने किसी ऐसे डोमेन नेम के लिए क्वेरी की है जो मौजूद नहीं है, तो डीएनएस प्रोटोकॉल के मानकों के मुताबिक, Google Public DNS हमेशा NXDOMAIN रिकॉर्ड दिखाता है. ब्राउज़र को इस जवाब को डीएनएस गड़बड़ी के तौर पर दिखाना चाहिए. अगर आपको गड़बड़ी के मैसेज के बजाय कोई और जवाब मिलता है (उदाहरण के लिए, आपको किसी दूसरे पेज पर रीडायरेक्ट किया जाता है), तो ऐसा इन वजहों से हो सकता है:

  • क्लाइंट-साइड ऐप्लिकेशन, जैसे कि ब्राउज़र प्लग-इन, किसी ऐसे डोमेन के लिए दूसरा पेज दिखा रहा है जो मौजूद नहीं है.
  • कुछ आईएसपी, NXDOMAIN के सभी जवाबों को रोक सकते हैं और उन्हें ऐसे जवाबों से बदल सकते हैं जो उनके खुद के सर्वर पर ले जाते हैं. अगर आपको लगता है कि इंटरनेट सेवा देने वाली कंपनी (आईएसपी), Google की सार्वजनिक डीएनएस सेवा के अनुरोधों या जवाबों को इंटरसेप्ट कर रही है, तो आपको आईएसपी से संपर्क करना चाहिए.

क्या आने वाले समय में, Google की सार्वजनिक डीएनएस सेवा का इस्तेमाल विज्ञापन दिखाने के लिए किया जाएगा?

हम डीएनएस प्रोटोकॉल की अखंडता को बनाए रखने के लिए प्रतिबद्ध हैं. Google Public DNS, कभी भी ऐसे डोमेन के लिए विज्ञापन सर्वर का पता नहीं देगा जो मौजूद नहीं है.

डीएनएस-ओवर-एचटीटीपीएस (डीओएच) क्या है?

एन्क्रिप्ट (सुरक्षित) किए गए एचटीटीपीएस कनेक्शन पर डीएनएस रिज़ॉल्यूशन. डीएनएस-ओवर-एचटीटीपीएस, स्टब रिज़ॉल्वर और रिकर्सिव रिज़ॉल्वर के बीच निजता और सुरक्षा को बेहतर बनाता है. साथ ही, यह डीएनएसएसईसी के साथ मिलकर काम करता है, ताकि एंड-टू-एंड पुष्टि किए गए डीएनएस लुकअप उपलब्ध कराए जा सकें.

इस्तेमाल और सहायता

मैं अब किसी दूसरी डीएनएस सेवा का इस्तेमाल कर रहा/रही हूं. क्या Google की सार्वजनिक डीएनएस सेवा का इस्तेमाल भी किया जा सकता है?

Google की सार्वजनिक डीएनएस सेवा को अपने मौजूदा डीएनएस रिज़ॉल्वर के साथ-साथ, प्राइमरी या सेकंडरी डीएनएस रिज़ॉल्वर के तौर पर सेट किया जा सकता है. कृपया ध्यान रखें कि ऑपरेटिंग सिस्टम, डीएनएस रिज़ॉल्वर को अलग-अलग तरीके से मैनेज करते हैं: कुछ ऑपरेटिंग सिस्टम, आपके प्राइमरी डीएनएस रिज़ॉल्वर को प्राथमिकता देते हैं और सिर्फ़ तब सेकंडरी डीएनएस रिज़ॉल्वर का इस्तेमाल करते हैं, जब प्राइमरी डीएनएस रिज़ॉल्वर जवाब नहीं देता. वहीं, कुछ ऑपरेटिंग सिस्टम, सभी रिज़ॉल्वर के बीच राउंड-रॉबिन करते हैं.

अगर कॉन्फ़िगर किए गए रिज़ॉल्वर के बीच सुरक्षा या फ़िल्टर करने की सुविधा में अंतर है, तो आपको सभी रिज़ॉल्वर के लिए सुरक्षा या फ़िल्टर करने की सबसे कमज़ोर सुविधा मिलती है. NXDOMAIN फ़िल्टर करने या ब्लॉक किए गए पेजों पर रीडायरेक्ट करने की सुविधा कभी-कभी काम कर सकती है. हालांकि, SERVFAIL तब तक डोमेन को ब्लॉक नहीं करता, जब तक सभी रिज़ॉल्वर SERVFAIL नहीं दिखाते.

क्या Google की सार्वजनिक डीएनएस सेवा, इंटरनेट की सुविधा वाले सभी डिवाइसों के लिए सही है?

Google की सार्वजनिक डीएनएस सेवा का इस्तेमाल, मानकों के मुताबिक काम करने वाले किसी भी नेटवर्क डिवाइस पर किया जा सकता है. अगर आपको कोई ऐसी स्थिति मिलती है जहां Google की सार्वजनिक डीएनएस सेवा ठीक से काम नहीं करती है, तो कृपया हमें बताएं.

क्या मैं अपने ऑफ़िस के कंप्यूटर पर Google Public DNS का इस्तेमाल कर सकता/सकती हूं?

कुछ ऑफ़िस में निजी नेटवर्क होते हैं. इनकी मदद से, उन डोमेन को ऐक्सेस किया जा सकता है जिन्हें ऑफ़िस के बाहर ऐक्सेस नहीं किया जा सकता. Google की सार्वजनिक डीएनएस सेवा का इस्तेमाल करने पर, इन निजी डोमेन को ऐक्सेस करने पर पाबंदी लग सकती है. कृपया ऑफ़िस के कंप्यूटर पर Google Public DNS का इस्तेमाल करने से पहले, अपने आईटी विभाग की नीति देखें.

Google Public DNS किन देशों में उपलब्ध है?

यह दुनिया भर में इंटरनेट का इस्तेमाल करने वाले लोगों के लिए उपलब्ध है. हालांकि, आपकी जगह के हिसाब से, आपको अलग-अलग अनुभव मिल सकता है.

क्या Google की सार्वजनिक डीएनएस सेवा, सभी आईएसपी के साथ काम करती है?

Google की सार्वजनिक डीएनएस सेवा, ज़्यादातर आईएसपी के साथ काम करती है. हालांकि, इसके लिए यह ज़रूरी है कि आपके पास नेटवर्क की डीएनएस सेटिंग बदलने का ऐक्सेस हो.

क्या मुझे Google Public DNS के दोनों आईपी पतों का इस्तेमाल करना होगा?

सिर्फ़ एक आईपी पते का इस्तेमाल करके, Google को अपनी मुख्य सेवा के तौर पर इस्तेमाल किया जा सकता है. हालांकि, यह पक्का करें कि प्राइमरी और सेकंडरी सर्वर, दोनों के लिए एक ही पता दिया गया हो.

क्या आईपी पतों को किसी भी क्रम में डाला जा सकता है?

इनके क्रम से कोई फ़र्क़ नहीं पड़ता. इनमें से किसी भी आईपी पते को प्राइमरी या सेकंडरी नेम सर्वर के तौर पर इस्तेमाल किया जा सकता है.

सेवा के लिए एसएलए क्या है?

Google की सार्वजनिक DNS सेवा के लिए, सेवा स्तर का कोई समझौता (एसएलए) नहीं है.

मैं एक आईएसपी चलाता/चलाती हूँ. क्या मैं अपने उपयोगकर्ताओं को Google की सार्वजनिक डीएनएस सेवा पर रीडायरेक्ट कर सकता हूं?

Google की सार्वजनिक डीएनएस सेवा का इस्तेमाल करने वाली आईएसपी को आईएसपी के लिए दिए गए निर्देशों का पालन करना चाहिए. इससे उन्हें यह पता चलेगा कि Google की सार्वजनिक डीएनएस सेवा को क्वेरी भेजने से पहले, उन्हें कुछ करना है या नहीं.

मुझे Google Public DNS टीम से कैसे मदद मिल सकती है?

हमारा सुझाव है कि आप हमारे Google Groups में शामिल हों. इससे आपको टीम से ज़रूरी अपडेट मिलेंगे और आपके पास कोई भी सवाल पूछने का विकल्प होगा. अगर आपको कोई समस्या आ रही है और आपको इसकी शिकायत करनी है, तो कृपया तरीका जानने के लिए समस्याओं की शिकायत करना लेख पढ़ें.

तकनीकी

Google Public DNS को कैसे पता चलता है कि मेरी क्वेरी कहां भेजनी हैं?

एनीकास्ट राउटिंग, आपकी क्वेरी को सबसे नज़दीकी Google की सार्वजनिक डीएनएस सेवा वाले सर्वर पर भेजती है. एनीकास्ट राउटिंग के बारे में ज़्यादा जानने के लिए, Wikipedia एंट्री देखें.

Google Public DNS, डीएनएस रूट ज़ोन और टॉप-लेवल डोमेन के ज़ोन में पब्लिश किए गए नेम सर्वर (एनएस) रिकॉर्ड का इस्तेमाल करता है. इससे, वह किसी भी डोमेन के लिए आधिकारिक डीएनएस सर्वर के नाम और पते ढूंढ पाता है. इनमें से कुछ नेम सर्वर, एनीकास्ट राउटिंग का भी इस्तेमाल करते हैं.

फ़िलहाल, आपके सर्वर कहां मौजूद हैं?

Google की सार्वजनिक डीएनएस सेवा के सर्वर, दुनिया भर में उपलब्ध हैं. इस सवाल के दो जवाब हैं. एक जवाब क्लाइंट के लिए है और दूसरा उन डीएनएस सर्वर के लिए है जिनसे Google Public DNS, क्लाइंट को जवाब देने के लिए जानकारी लेता है.

जब क्लाइंट, Google Public DNS को क्वेरी भेजते हैं, तो उन्हें इस्तेमाल किए गए एनीकास्ट पते (8.8.8.8, 8.8.4.4 या 2001:4860:4860:: में मौजूद IPv6 पतों में से कोई एक) के सबसे नज़दीकी लोकेशन पर भेजा जाता है. नेटवर्क की स्थितियों और ट्रैफ़िक लोड की वजह से, इन एनीकास्ट पतों का विज्ञापन करने वाली खास लोकेशन बदल जाती हैं. इनमें Google Edge Network में मौजूद, लगभग सभी कोर डेटा सेंटर और एज पॉइंट ऑफ़ प्रेज़ेंस (पीओपी) शामिल हैं.

Google की सार्वजनिक डीएनएस सेवा, मुख्य डेटा सेंटर और Google Cloud के रीजनल डेटा सेंटर से आधिकारिक सर्वर को क्वेरी भेजती है. Google, आईपी पते की उन रेंज की सूची पब्लिश करता है जिनका इस्तेमाल Google Public DNS, आधिकारिक डीएनएस सर्वर से क्वेरी करने के लिए कर सकता है. हालांकि, सूची में मौजूद सभी रेंज का इस्तेमाल नहीं किया जाता है. इसका इस्तेमाल, ऐसी डीएनएस क्वेरी की भौगोलिक जगह की जानकारी के लिए किया जा सकता है जिनमें ईडीएनएस क्लाइंट सबनेट (ईडीएनएस) डेटा मौजूद नहीं है. साथ ही, इसका इस्तेमाल Google की सार्वजनिक डीएनएस सेवा से क्वेरी की ज़्यादा दरें स्वीकार करने के लिए, एसीएल कॉन्फ़िगर करने के लिए भी किया जा सकता है.

इस अक्सर पूछे जाने वाले सवाल के अलावा, Google इस सूची को डीएनएस "TXT" रिकॉर्ड के तौर पर भी पब्लिश करता है. Google, दोनों सोर्स को हर हफ़्ते अपडेट करता है. इसमें डेटा जोड़ा जाता है, उसमें बदलाव किया जाता है, और उसे हटाया जाता है. आईपी पते की हर रेंज में, आस-पास के हवाई अड्डे का आईएटीए कोड शामिल होता है. GeoIP डेटा या ACL के लिए ऑटोमेशन को यह डेटा, DNS के ज़रिए मिलना चाहिए. इस वेब पेज को स्क्रैप करके नहीं (उदाहरण के लिए, नीचे देखें).

आईपी पतों की उन रेंज की जगहें जिनका इस्तेमाल Google की सार्वजनिक डीएनएस सेवा, क्वेरी भेजने के लिए करती है

34.64.0.0/24 आईसीएन 34.64.1.0/24 आईसीएन 34.64.2.0/24 आईसीएन 34.101.0.0/24 सीजीके 34.101.1.0/24 सीजीके 34.101.2.0/24 सीजीके 34.116.32.0/24 टीएलवी 34.153.64.0/25 व्यास 34.153.64.128/26 व्यास 34.153.64.192/26 व्यास 34.153.65.0/25 व्यास 34.153.65.128/26 व्यास 34.153.65.192/26 डीएमएम 34.153.66.0/24 डीएमएम 74.114.28.0/26 सिन 74.114.28.64/26 बीकेके 74.114.28.128/26 एचडीएफ 74.114.28.192/26 आईएडी 74.114.29.0/26 सीएचएस 74.114.29.64/26 बीकेके 74.114.29.128/26 एलएचआर 74.114.29.192/26 डीएफडब्ल्यू 74.114.30.0/26 बीकेके 74.114.30.64/26 एचडीएफ 74.114.30.128/25 एचडीएफ 74.114.31.0/26 सीएमएच 74.114.31.64/26 सीकेवी 74.114.31.128/26 पाप 74.114.31.192/26 सेमीएच 74.125.16.128/26 बम 74.125.16.192/26 वर्ष 74.125.17.128/26 सीबीएफ 74.125.17.192/26 डीएफडब्ल्यू 74.125.18.0/25 वर्ष 74.125.18.128/26 वर्ष 74.125.18.192/26 वर्ष 74.125.19.0/25 वर्ष 74.125.19.128/25 वर्ष 74.125.40.0/25 वर्ष 74.125.40.128/26 एलएचआर 74.125.40.192/26 आरएनओ 74.125.41.0/24 टीपीई 74.125.42.0/24 एटीएल 74.125.43.0/25 टीयूएल 74.125.43.128/25 एलएचआर 74.125.44.0/24 एमआरएन 74.125.45.0/24 तुल 74.125.46.0/24 एलपीपी 74.125.47.0/24 बीआरयू 74.125.72.0/24 सीबीएफ 74.125.73.0/24 बीयू 74.125.74.0/24 एल.पी.पी 74.125.75.0/24 chs 74.125.76.0/24 cbf 74.125.77.0/24 chs 74.125.78.0/24 chs 74.125.79.0/24 lpp 74.125.80.0/24 dls 74.125.81.0/24 dub 74.125.92.0/24 mrn 74.125.112.0/24 lpp 74.125.113.0/24 cbf 74.125.114.128/26 lpp 74.125.114.192/26 grq 74.125.115.0/24 tul 74.125.177.0/24 एटीएल 74.125.178.0/24 बोम 74.125.179.0/25 सीबीएफ 74.125.179.128/26 एचकेजी 74.125.179.192/26 सीबीएफ 74.125.180.0/24 सीएचएस 74.125.181.0/25 ब्रू 74.125.181.128/26 लैक्स 74.125.181.192/26 जीआरक्यू 74.125.182.0/24 सीबीएफ 74.125.183.0/24 सीबीएफ 74.125.184.0/24 सीएचएस 74.125.185.0/25 सीएचएस 74.125.185.128/26 तुल 74.125.185.192/26 बीएलएल 74.125.186.0/25 डीएलएस 74.125.186.128/26 सीबीएफ 74.125.186.192/26 टीपीई 74.125.187.128/26 फ्रा 74.125.187.192/26 लास 74.125.191.0/24 तुल 172.217.32.0/25 लीघंटा 172.217.32.128/26 पाप 172.217.32.192/26 मेल 172.217.33.0/25 सिड 172.217.33.128/25 फ्रा 172.217.34.0/26 फ्रा 172.217.34.64/26 बॉम 172.217.34.128/26 डेल 172.217.34.192/26 बॉम 172.217.35.0/26 ग्रू 172.217.35.64/26 एलएचआर 172.217.35.128/26 जीआरयू 172.217.35.192/26 सीबीएफ 172.217.36.0/24 एटीएल 172.217.37.0/25 जीआरयू 172.217.37.128/26 एलपीपी 172.217.37.192/26 सीबीएफ 172.217.38.0/25 बीओएम 172.217.38.128/26 तुल 172.217.38.192/26 सीजीके 172.217.39.128/26 एससीएल 172.217.39.192/26 तुल 172.217.40.0/25 जीआरक्यू 172.217.40.128/25 लास 172.217.41.0/25 जीआरक्यू 172.217.41.128/26 सीबीएफ 172.217.41.192/26 बीआरयू 172.217.42.0/25 टीपीई 172.217.42.128/26 सीएमएच 172.217.42.192/26 एटीएल 172.217.43.0/25 यूल 172.217.43.128/26 सिन 172.217.43.192/26 टीपीई 172.217.44.0/25 युल 172.217.44.128/26 फ्रा 172.217.44.192/26 सिन 172.217.45.0/25 युल 172.217.45.128/25 फ्रा 172.217.46.0/24 डीएलएस 172.217.47.0/25 सिन 172.217.47.128/25 एलएचआर 172.217.96.0/26 जीआरक्यू 172.217.96.64/26 सीबीएफ 172.217.96.128/25 ब्रू 172.217.97.0/26 सिन 172.217.97.64/26 एमसीआई 172.217.97.128/25 मेल 172.217.98.0/24 युल 172.217.106.0/25 सेमीएच 172.217.106.128/25 सीएचएस 172.217.107.0/26 आईएडी 172.217.107.64/26 सीबीएफ 172.217.107.128/25 डीएलएस 172.217.108.0/24 सीआईडी ​​172.217.109.0/25 मेल 172.217.109.128/26 औज़ 172.217.109.192/26 एनआरटी 172.217.110.0/25 पीएचएक्स 172.217.110.128/25 तुल 172.217.111.128/26 औंस 172.217.111.192/26 एससीएल 172.253.0.0/25 लैक्स 172.253.0.128/25 मेल 172.253.1.0/25 लैक्स 172.253.1.128/26 वाव 172.253.1.192/26 फ्रा 172.253.2.0/25 लैक्स 172.253.2.128/26 फ्रा 172.253.2.192/26 एमएडी 172.253.3.0/25 एनआरटी 172.253.3.128/26 पौंड 172.253.3.192/26 सीबीएफ 172.253.4.0/25 एचकेजी 172.253.4.128/25 पौंड 172.253.5.0/25 एचकेजी 172.253.5.128/25 पागल 172.253.6.0/25 एचकेजी 172.253.6.128/25 एनआरटी 172.253.7.0/25 सीएचएस 172.253.7.128/26 एनआरटी 172.253.7.192/26 जीआरक्यू 172.253.8.0/25 आईएडी 172.253.8.128/26 आईएडी 172.253.8.192/26 आईसीएन 172.253.9.0/25 आईएडी 172.253.9.128/26 एटीएल 172.253.9.192/26 लैक्स 172.253.10.0/25 आईएडी 172.253.10.128/25 एफआरए 172.253.11.0/25 zrh 172.253.11.128/26 सीएमएच 172.253.11.192/26 जीआरक्यू 172.253.12.0/25 जेडआरएच 172.253.12.128/25 मिल 172.253.13.0/25 किक्स 172.253.13.128/26 मिल 172.253.13.192/26 waw 172.253.14.0/25 zrh 172.253.14.128/26 cmh 172.253.14.192/26 cgk 172.253.15.0/25 Kix 172.253.15.128/26 बम 172.253.15.192/26 सीएचएस 172.253.80.0/26 तुल 172.253.80.64/26 डीएफडब्ल्यू 172.253.80.128/26 एयूएस 172.253.80.192/26 एनआरटी 172.253.81.0/26 एलएनके 172.253.81.64/26 डीएफडब्ल्यू 172.253.81.128/26 एयूएस 172.253.81.192/26 पीएचएक्स 172.253.82.0/26 एलएचआर 172.253.82.64/26 सीएमएच 172.253.82.128/26 आरएनओ 172.253.82.192/26 जीआरक्यू 172.253.83.0/26 हौ 172.253.83.64/26 सीबीएफ 172.253.83.128/26 क्यूआरओ 172.253.83.192/26 एलपीपी 172.253.84.0/26 एफडब्ल्यूए 172.253.84.64/26 आरएनओ 172.253.84.128/26 सीएमएच 172.253.84.192/26 सिन 172.253.85.0/26 डीएफडब्ल्यू 172.253.85.64/26 सीबीएफ 172.253.85.128/25 सीबीएफ 172.253.86.0/25 cbf 172.253.86.128/27 lpp 172.253.86.160/27 scl 172.253.86.192/26 lpp 172.253.87.0/26 lpp 172.253.87.64/26 tul 172.253.87.128/25 tul 172.253.88.0/26 tul 172.253.88.64/26 mrn 172.253.88.128/26 mrn 172.253.88.192/27 sin 172.253.88.224/27 tpe 172.253.89.0/27 tpe 172.253.89.32/27 chs 172.253.89.64/26 chs 172.253.89.128/26 chs 172.253.89.192/27 chs 172.253.89.224/27 bru 172.253.90.0/26 bru 172.253.90.64/26 atl 172.253.90.128/26 atl 172.253.90.192/26 qro 172.253.91.0/26 yul 172.253.91.64/26 hou 172.253.91.128/26 आईएडी 172.253.91.192/26 लास 172.253.92.0/26 आरएनओ 172.253.92.64/26 जीआरयू 172.253.92.128/26 ब्रू 172.253.92.192/26 टुल 172.253.93.0/26 सिन 172.253.93.64/26 एलएनके 172.253.93.128/26 सिड 172.253.93.192/26 सीएचएस 172.253.94.0/26 एसके 172.253.94.64/26 सीकेवी 172.253.94.128/25 एआरएन 172.253.95.0/25 सीएमएच 172.253.95.128/26 एलपीपी 172.253.95.192/26 जीआरक्यू 172.253.184.0/24 एयूज 172.253.185.0/25 आईसीएन 172.253.185.128/25 एमआरएन 172.253.186.0/24 आईएडी 172.253.187.0/24 एफडब्ल्यूए 172.253.192.0/24 सीबीएफ 172.253.193.0/25 किक्स 172.253.193.128/26 एसएलसी 172.253.193.192/26 फ्रा 172.253.194.128/26 सीबीएफ 172.253.194.192/26 एलएचआर 172.253.195.128/26 फ्रा 172.253.195.192/26 आईएडी 172.253.196.0/25 सीबीएफ 172.253.196.128/26 तुल 172.253.196.192/26 एसएलसी 172.253.197.0/25 एफआरए 172.253.197.128/26 एलबीजी 172.253.197.192/26 बम 172.253.198.128/26 डीएफडब्ल्यू 172.253.198.192/26 किक्स 172.253.199.0/25 एफआरए 172.253.199.128/26 किक्स 172.253.199.192/26 सीबीएफ 172.253.200.128/26 एसएलसी 172.253.200.192/26 सीजीके 172.253.201.0/25 सिड 172.253.201.128/25 टीएलवी 172.253.202.0/24 बीएलएल 172.253.204.0/25 सिड 172.253.204.128/25 bom 172.253.205.0/24 lhr 172.253.206.0/24 waw 172.253.209.0/25 ckv 172.253.209.128/25 chs 172.253.210.0/24 iad 172.253.211.0/25 sin 172.253.211.128/26 icn 172.253.211.192/26 bom 172.253.212.0/25 tul 172.253.212.128/26 scl 172.253.212.192/26 chs 172.253.213.0/25 आईएडी 172.253.213.128/26 डेल 172.253.213.192/26 डीएमएम 172.253.214.0/25 आईएडी 172.253.214.128/26 सीबीएफ 172.253.214.192/26 फ्रा 172.253.215.0/25 बीयू 172.253.215.128/26 बीओएम 172.253.215.192/26 सिन 172.253.216.0/25 सीएचएस 172.253.216.128/26 पाप 172.253.216.192/26 ट्रिन 172.253.217.0/25 तुल 172.253.217.128/25 टीआरएन 172.253.218.0/25 यूओएस 172.253.218.128/26 सिड 172.253.218.192/26 सीबीएफ 172.253.219.0/25 एससीएल 172.253.219.128/26 सीएचएस 172.253.219.192/26 जीआरयू 172.253.220.0/25 बीओएम 172.253.220.128/26 एससीएल 172.253.220.192/26 तुल 172.253.221.0/25 सीबीएफ 172.253.221.128/26 आईएडी 172.253.221.192/26 बीओएम 172.253.222.0/25 एसएलसी 172.253.222.128/26 सेमीएच 172.253.222.192/26 बीओएम 172.253.223.0/25 एसएलसी 172.253.223.128/26 सेमीएच 172.253.223.192/26 आईएडी 172.253.224.0/24 सीजीके 172.253.225.0/24 फ़्राई 172.253.226.0/24 डेल 172.253.227.0/25 सीकेवी 172.253.227.128/26 मैड 172.253.227.192/26 बेर 172.253.228.0/25 यूओएस 172.253.228.128/26 मिल 172.253.228.192/26 बेर 172.253.229.0/25 लास 172.253.229.128/26 मेल 172.253.229.192/26 डेल 172.253.230.0/25 ग्रू 172.253.230.128/26 बॉम 172.253.230.192/26 मेल 172.253.231.0/25 लास 172.253.231.128/26 लास 172.253.231.192/26 लास 172.253.232.0/25 लास 172.253.232.128/26 एसएलसी 172.253.232.192/26 एफआरए 172.253.233.0/25 जीआरयू 172.253.233.128/25 बेर 172.253.234.0/24 जीआरयू 172.253.235.0/25 एनआरटी 172.253.235.128/25 बीओएम 172.253.236.0/25 एनआरटी 172.253.236.128/26 एनआरटी 172.253.236.192/26 सिन 172.253.237.0/25 एचकेजी 172.253.237.128/25 जेडआरएच 172.253.238.0/25 एनआरटी 172.253.238.128/25 यूल 172.253.239.0/25 एसएलसी 172.253.239.128/26 टीपीई 172.253.239.192/26 टीएलवी 172.253.240.0/24 टीएलवी 172.253.241.0/24 डीएचआर 172.253.242.0/24 सीएचएस 172.253.243.0/24 सीकेवी 172.253.244.0/25 बॉम 172.253.244.128/26 लैक्स 172.253.244.192/26 जेएनबी 172.253.245.0/24 लास 172.253.247.0/24 सिड 172.253.248.0/24 ब्रू 172.253.249.0/25 एटीएल 172.253.249.128/26 डेल 172.253.249.192/26 जेएनबी 172.253.250.0/24 सीएमएच 172.253.251.0/24 डीएफडब्ल्यू 172.253.252.0/24 आईसीएन 172.253.253.0/24 आईसीएन 172.253.254.0/24 डीएलएस 172.253.255.0/24 वाव 173.194.90.0/24 सीबीएफ 173.194.91.0/24 एससीएल 173.194.93.0/24 टीपीई 173.194.94.0/24 सीबीएफ 173.194.95.0/24 ट्यूएल 173.194.96.0/25 डब 173.194.96.128/25 फ्रा 173.194.97.0/24 सीएचएस 173.194.98.0/24 एलपीपी 173.194.99.0/25 टुल 173.194.99.128/25 डीएमएम 173.194.100.0/24 एमआरएन 173.194.101.0/24 टुल 173.194.102.0/24 एटीएल 173.194.103.0/24 सीबीएफ 173.194.168.0/25 एनआरटी 173.194.168.128/26 एनआरटी 173.194.168.192/26 आईएडी 173.194.169.0/24 जीआरक्यू 173.194.170.0/24 जीआरक्यू 173.194.171.0/25 tpe 173.194.171.128/26 डेल 173.194.171.192/26 जेएनबी 192.178.36.0/25 सीबीएफ 192.178.36.128/26 टीपीई 192.178.36.192/26 पीएचएक्स 192.178.37.0/26 सीबीएफ 192.178.37.64/26 पीएचएक्स 192.178.37.128/25 बीयू 192.178.38.0/26 पीएचएक्स 192.178.38.64/26 एमआरएन 192.178.38.128/26 सिन 192.178.38.192/26 सेमीएच 192.178.39.0/26 cmh 192.178.39.64/26 bom 192.178.39.128/25 tlv 192.178.64.0/24 yyz 192.178.65.0/26 iad 192.178.65.64/26 del 192.178.65.128/25 cmh 192.178.66.0/25 cbf 192.178.66.128/25 del 192.178.67.0/26 cmh 192.178.67.64/26 scl 192.178.67.128/25 rno 192.178.92.0/26 अर्न 192.178.92.64/26 आईएडी 192.178.92.128/26 वर्ष 192.178.92.192/26 सीबीएफ 192.178.93.0/26 पीएचएक्स 192.178.93.64/26 सेमीएच 192.178.93.128/26 एआरएन 192.178.93.192/26 सीबीएफ 192.178.94.0/26 एआरएन 192.178.94.64/26 सीएमएच 192.178.94.128/26 एसएलसी 192.178.94.192/26 डीएफडब्ल्यू 192.178.95.0/26 ग्रू 192.178.95.64/26 क्यूआरओ 192.178.95.128/25 क्यूआरओ 192.178.112.0/26 सीबीएफ 192.178.112.64/26 तुल 192.178.112.128/26 सीबीएफ 192.178.112.192/26 डीएलएस 192.178.113.0/26 सीबीएफ 192.178.113.64/26 तुल 192.178.113.128/26 एयूएस 192.178.113.192/26 सीबीएफ 192.178.114.0/25 सेमीएच 192.178.114.128/25 एफडब्ल्यूए 192.178.115.0/26 सेमीएच 192.178.115.64/26 डीएफडब्ल्यू 192.178.115.128/26 सेमीएच 192.178.115.192/26 आईएडी 192.178.116.0/26 जीआरक्यू 192.178.116.64/26 सीएमएच 192.178.116.128/25 डेल 192.178.117.0/25 ओएसएल 192.178.117.128/26 ओएसएल 192.178.117.192/26 पीएचएक्स 192.178.118.0/26 ckv 192.178.118.64/26 dls 192.178.118.128/26 grq 192.178.118.192/26 cbf 192.178.119.0/26 bom 192.178.119.64/26 cmh 192.178.119.128/25 cbf 2404:6800:4000::/48 bom 2404:6800:4003::/48 sin 2404:6800:4005::/48 hkg 2404:6800:4006::/48 syd 2404:6800:4008::/48 tpe 2404:6800:400ए:1000::/62 किक्स 2404:6800:400ए:1004::/62 किक्स 2404:6800:400ए:1008::/61 किक्स 2404:6800:400बी:सी000::/62 एनआरटी 2404:6800:400बी:सी004::/62 एनआरटी 2404:6800:400बी:सी008::/61 एनआरटी 2404:6800:400बी:सी010::/60 एनआरटी 2404:6800:4013::/53 मेल 2404:6800:4013:800::/53 डेल 2404:6800:4016::/48 bkk 2404:f340:10:1400::/61 icn 2404:f340:10:1408::/62 icn 2404:f340:10:140c::/63 icn 2404:f340:10:140e::/63 icn 2404:f340:4010::/48 cgk 2600:1900::/48 tlv 2600:1900:4260::/54 dmm 2600:1900:4260:400::/61 dia 2600:1900:4260:40c::/63 dia 2600:1900:4260:40ई::/121 व्यास 2600:1900:4260:40ई::80/121 व्यास 2607:एफ8बी0:4001:सी00::/59 सीबीएफ 2607:एफ8बी0:4001:सी20::/61 सीबीएफ 2607:f8b0:4001:c28::/62 सीबीएफ 2607:f8b0:4001:c2e::/64 सीबीएफ 2607:f8b0:4001:c2f::/64 सीबीएफ 2607:f8b0:4001:c30::/62 सीबीएफ 2607:f8b0:4001:c34::/62 सीबीएफ 2607:f8b0:4001:c40::/60 cbf 2607:f8b0:4001:c50::/61 cbf 2607:f8b0:4001:c58::/63 cbf 2607:f8b0:4001:c5a::/63 cbf 2607:f8b0:4001:c5c::/62 cbf 2607:f8b0:4001:c60::/63 cbf 2607:f8b0:4001:c62::/63 cbf 2607:f8b0:4001:c64::/62 cbf 2607:f8b0:4001:c68::/63 cbf 2607:f8b0:4001:c6a::/63 cbf 2607:f8b0:4001:c6c::/63 cbf 2607:f8b0:4001:c6e::/63 cbf 2607:f8b0:4001:c70::/62 cbf 2607:f8b0:4001:c74::/63 cbf 2607:f8b0:4001:c76::/63 cbf 2607:f8b0:4001:c78::/61 cbf 2607:f8b0:4002::/48 atl 2607:f8b0:4003::/48 tul 2607:f8b0:4004::/52 iad 2607:f8b0:4004:1000::/52 lax 2607:f8b0:400c::/48 chs 2607:f8b0:400d::/48 mrn 2607:f8b0:400e::/48 dls 2607:f8b0:4020::/48 yul 2607:f8b0:4023::/54 ckv 2607:f8b0:4023:400::/54 uos 2607:f8b0:4023:800::/54 एसएलसी 2607:f8b0:4023:c00::/54 लास 2607:f8b0:4023:1000::/54 dfw 2607:f8b0:4023:1400::/54 cmh 2607:f8b0:4023:1800::/54 वर्ष 2607:f8b0:4023:1c00::/54 rno 2607:f8b0:4023:2000::/54 phx 2607:f8b0:4023:2400::/62 qro 2607:f8b0:4023:2404::/63 qro 2607:f8b0:4023:2406::/63 qro 2607:f8b0:4023:2408::/61 qro 2607:f8b0:4023:2800::/54 aus 2607:f8b0:4023:2c00::/54 fwa 2607:f8b0:4023:3000::/54 lnk 2607:f8b0:4023:3400::/54 hou 2607:f8b0:4023:3800::/54 mci 2607:f8b0:4023:3c00::/54 cid 2607:f8b0:4023:4000::/50 auz 2607:f8b0:4024::/48 सीकेवी 2800:3f0:4001::/48 gru 2800:3f0:4003::/48 scl 2a00:1450:4001::/48 fr 2a00:1450:4008:c00::/62 ber 2a00:1450:4008:c04::/62 ber 2a00:1450:4009::/48 zrh 2a00:1450:400a:1000::/62 zrh 2a00:1450:400a:1004::/62 zrh 2a00:1450:400a:1008::/61 zrh 2a00:1450:400b::/48 डब 2a00:1450:400c::/48 bru 2a00:1450:4010::/48 lpp 2a00:1450:4013::/48 grq 2a00:1450:4025::/53 dhr 2a00:1450:4025:800::/54 waw 2a00:1450:4025:c00::/54 bll 2a00:1450:4025:1000::/54 mad 2a00:1450:4025:1400::/54 lbg 2a00:1450:4025:1800::/54 mil 2a00:1450:4025:1c00::/54 tlv 2a00:1450:4025:2000::/54 dia 2a00:1450:4025:2400::/54 trn 2a00:1450:4025:3000::/52 arn 2a00:1450:4025:4000::/62 hdf 2a00:1450:4025:4004::/62 hdf 2a00:1450:4025:4400::/54 ske 2a00:1450:4030::/48 ओएसएल 2c0f:fb50:4001::/48 jnb

प्रोग्राम के हिसाब से जगह की जानकारी का डेटा पाना

पते की रेंज को इस तरह फ़ेच किया जा सकता है:

यहां दी गई Python स्क्रिप्ट का इस्तेमाल करके, आईपी पतों की रेंज की सूची बनाई जा सकती है. Google Public DNS, इस सूची का इस्तेमाल करके आधिकारिक डीएनएस सर्वर से क्वेरी करेगा.

यह डेटा, TXT रिकॉर्ड के तौर पर locations.publicdns.goog. पर भी उपलब्ध है. हालांकि, डेटा साइज़ का मतलब है कि डीएनएस टीएक्सटी रिकॉर्ड अब सही फ़ॉर्मैट नहीं है. हम TXT रिकॉर्ड को ऊपर बताई गई JSON फ़ॉर्मैट वाली फ़ाइल से बदल रहे हैं. अगर TXT रिकॉर्ड का इस्तेमाल किया जा रहा है, तो कृपया JSON फ़ाइल का इस्तेमाल करें. ऐसा इसलिए, क्योंकि हम आने वाले समय में TXT रिकॉर्ड को हटाने का प्लान बना रहे हैं.

आदेश पंक्ति

कमांड लाइन से Google Public DNS के आईपी पतों की रेंज निकालने के लिए, curl और jq टूल का इस्तेमाल किया जा सकता है.

curl https://www.gstatic.com/ipranges/publicdns.json | jq '.prefixes[]  | .ipv4Prefix // .ipv6Prefix '

इसके लिए, यह ज़रूरी है :

Python

Google Public DNS के लिए इस्तेमाल की जाने वाली आईपी पतों की रेंज की सूची बनाने के लिए, यहां दी गई Python स्क्रिप्ट का इस्तेमाल किया जा सकता है.

#!/usr/bin/env python3
"""An example to fetch and print the Google Public DNS IP ranges."""

import ipaddress
import json
import urllib.request

publicdns_url = 'https://www.gstatic.com/ipranges/publicdns.json'


def read_url(url):
  try:
    s = urllib.request.urlopen(url).read()
    return json.loads(s)
  except urllib.error.HTTPError:
    print('Invalid HTTP response from %s' % url)
    return {}
  except json.decoder.JSONDecodeError:
    print('Could not parse HTTP response from %s' % url)
    return {}


def main():
  publicdns_json = read_url(publicdns_url)
  print('{} published: {}'.format(publicdns_url,
                                  publicdns_json.get('creationTime')))

  locations = dict()
  ipv4, ipv6 = set(), set()
  for e in publicdns_json['prefixes']:
    if e.get('ipv4Prefix'):
      ip = ipaddress.IPv4Network(e.get('ipv4Prefix'), strict=False)
      ipv4.add(ip)
    if e.get('ipv6Prefix'):
      ip = ipaddress.IPv6Network(e.get('ipv6Prefix'), strict=False)
      ipv6.add(ip)
    locations[ip] = e.get('scope')
  print('IP ranges used by Google Public DNS for contacting '
        'authoritative DNS servers:')
  for i in list(ipv4) + list(ipv6):
    print(i, locations[i])


if __name__ == '__main__':
  main()

macOS के लिए, इस स्क्रिप्ट को Python 3 रनटाइम की ज़रूरत होती है. इसे इस तरह कॉन्फ़िगर किया जाता है:

  • macOS के लिए, Python 3 का मौजूदा वर्शन इंस्टॉल करें.
  • Python फ़ोल्डर में शामिल Install Certificates.command को अपने ऐप्लिकेशन फ़ोल्डर में चलाएं. इससे, Python रनटाइम के लिए भरोसेमंद रूट सर्टिफ़िकेट (cert.pem) की सूची इंस्टॉल हो जाएगी. VERSION को इंस्टॉल किए गए Python के वर्शन (जैसे कि 3.8) से बदलें:
    sudo "/Applications/Python VERSION/Install Certificates.command"

क्या Google Public DNS, BIND जैसे ओपन सोर्स सॉफ़्टवेयर पर आधारित है?

Google की सार्वजनिक डीएनएस सेवा, डीएनएस के मानकों को लागू करने का Google का तरीका है.

क्या Google की सार्वजनिक डीएनएस सेवा के कोड को ओपन सोर्स सॉफ़्टवेयर के तौर पर रिलीज़ करने की कोई योजना है?

फ़िलहाल, Google Public DNS को ओपन सोर्स करने का कोई प्लान नहीं है. हालांकि, हमने तेज़ी से काम करने, सुरक्षा बढ़ाने, और मानकों का पालन करने के लिए उठाए गए सभी कदमों के बारे में विस्तार से बताया है.

क्या Google की सार्वजनिक डीएनएस सेवा, IPv6 के साथ काम करती है?

Google Public DNS के पास, IPv6 कनेक्टिविटी वाले क्लाइंट से आने वाले अनुरोधों के लिए IPv6 पते होते हैं. साथ ही, यह IPv6 पतों के लिए किए गए सभी अनुरोधों का जवाब देता है. अगर AAAA रिकॉर्ड मौजूद हैं, तो उन्हें वापस भेजता है. हम सिर्फ़ IPv6 वाले आधिकारिक नेम सर्वर के साथ काम करते हैं. Google की सार्वजनिक डीएनएस सेवा शुरू करने के निर्देशों में, आईपीवी6 रिज़ॉल्वर के पते दिए गए हैं.

ध्यान दें कि आपको Google की वेबसाइटों के लिए IPv6 के नतीजे नहीं दिख सकते. उपयोगकर्ता अनुभव को बेहतर बनाने के लिए, Google सिर्फ़ उन क्लाइंट को AAAA रिकॉर्ड दिखाता है जिनके पास अच्छी IPv6 कनेक्टिविटी हो. यह नीति, Google के सार्वजनिक डीएनएस से पूरी तरह अलग है. इसे Google के आधिकारिक नाम सर्वर लागू करते हैं. ज़्यादा जानकारी के लिए, कृपया Google over IPv6 पेज देखें.

सिर्फ़ IPv6 वाले नेटवर्क और सिस्टम के लिए, Google Public DNS64 का इस्तेमाल करके, उन डोमेन नामों के लिए सिंथेसाइज़ किए गए AAAA रिकॉर्ड पाए जा सकते हैं जिनके पास A रिकॉर्ड हैं, लेकिन AAAA रिकॉर्ड नहीं हैं. ये सिंथेसाइज़ किए गए AAAA रिकॉर्ड, सिर्फ़ IPv6 का इस्तेमाल करने वाले क्लाइंट को NAT64 गेटवे पर रीडायरेक्ट करते हैं. इसके लिए, NAT64 सेवा के लिए रिज़र्व किए गए जाने-माने IPv6 प्रीफ़िक्स का इस्तेमाल किया जाता है. शुरू करने से जुड़ी निर्देशों का पालन करके, अपने सिस्टम कॉन्फ़िगर करें. इसके बाद, रिज़ॉल्वर पतों को DNS64 IPv6 कॉन्फ़िगरेशन से बदलें.

क्या Google की सार्वजनिक डीएनएस सेवा, डीएनएसएसईसी प्रोटोकॉल के साथ काम करती है?

Google Public DNS, पुष्टि करने वाला और सुरक्षा के बारे में जानकारी रखने वाला रिज़ॉल्वर है. डीएनएसएसईसी साइन किए गए सभी ज़ोन से मिले जवाबों की पुष्टि की जाती है. हालांकि, क्लाइंट डीएनएस अनुरोधों में सीडी फ़्लैग को साफ़ तौर पर सेट करके, पुष्टि करने की सुविधा को बंद कर सकते हैं.

मुझे कैसे पता चलेगा कि डीएनएसएसईसी का इस्तेमाल किया जा रहा है या नहीं?

http://www.dnssec-failed.org/ पर जाकर, एक सामान्य टेस्ट किया जा सकता है. इस साइट को खास तौर पर, डीएनएस की गड़बड़ी दिखाने के लिए कॉन्फ़िगर किया गया है. ऐसा इसलिए, क्योंकि पुष्टि करने वाली चेन काम नहीं कर रही है. अगर आपको कोई गड़बड़ी नहीं दिखती है, तो इसका मतलब है कि डीएनएसएसईसी का इस्तेमाल नहीं किया जा रहा है.

Google Public DNS, डीएनएसएसईसी की पुष्टि न करने वाले लुकअप को कैसे मैनेज करता है?

अगर Google Public DNS किसी जवाब की पुष्टि नहीं कर पाता है (जैसे, गलत कॉन्फ़िगरेशन, RRSIG रिकॉर्ड मौजूद न होने या गलत होने की वजह से), तो वह गड़बड़ी वाला जवाब (SERVFAIL) दिखाएगा. हालांकि, अगर इसका असर ज़्यादा होता है (जैसे, कोई बहुत लोकप्रिय डोमेन पुष्टि नहीं हो पा रहा है), तो हम समस्या ठीक होने तक, ज़ोन पर पुष्टि करने की सुविधा को कुछ समय के लिए बंद कर सकते हैं.

मुझे यह कैसे पता चलेगा कि किसी डोमेन की डीएनएसएसईसी पुष्टि क्यों नहीं हो पाई?

Verisign Labs का DNS Analyzer और Sandia National Laboratories का DNSViz, डीएनएसएसईसी विज़ुअलाइज़ेशन के दो टूल हैं. ये किसी भी डोमेन के लिए, डीएनएसएसईसी की पुष्टि करने वाली चेन दिखाते हैं. इनसे पता चलता है कि कहां गड़बड़ियां हुई हैं. साथ ही, ये डीएनएसएसईसी की पुष्टि न होने की वजह जानने में मददगार होते हैं.

Google की सार्वजनिक डीएनएस सेवा, पुराना डेटा दिखा रही है. क्या मैं इसे डेटा रीफ़्रेश करने के लिए मजबूर कर सकता/सकती हूं?

कैश मेमोरी रीफ़्रेश करें टूल का इस्तेमाल करके, Google Public DNS की कैश मेमोरी को रीफ़्रेश किया जा सकता है. ऐसा सामान्य रिकॉर्ड टाइप और ज़्यादातर डोमेन नामों के लिए किया जा सकता है. डोमेन को फ़्लश करने के लिए, आपको उसके मालिकाना हक की पुष्टि करने की ज़रूरत नहीं है. हालांकि, आपको एक reCAPTCHA को हल करना होगा. इससे सेवा के अपने-आप होने वाले गलत इस्तेमाल को रोका जा सकेगा.

आपने जिस डोमेन को रजिस्टर किया है या जिसके लिए NS रिकॉर्ड के साथ सब-डेलिगेट किया है उसके लिए किसी भी तरह के रिकॉर्ड को फ़्लश करने से, न सिर्फ़ उस टाइप के लिए कैश किए गए जवाब फ़्लश होते हैं, बल्कि उस डोमेन के नाम सर्वर के लिए डेलिगेशन की जानकारी भी फ़्लश होती है. अगर आपने हाल ही में नाम सर्वर बदले हैं (रजिस्ट्रार या डीएनएस होस्टिंग देने वाली कंपनियों को बदलकर), तो सबडोमेन (जैसे, www) को फ़्लश करने से पहले यह काम करना ज़रूरी है. इससे यह पक्का किया जा सकेगा कि आपके पुराने डीएनएस सर्वर पर मौजूद पुराने डेटा से सबडोमेन रीफ़्रेश न हों.

अगर Google Public DNS, पुराने CNAME रिकॉर्ड के साथ जवाब दे रहा है, तो आपको हर CNAME डोमेन के लिए CNAME रिकॉर्ड टाइप को फ़्लश करना होगा. इसके लिए, चेन में मौजूद आखिरी CNAME से शुरू करें और क्वेरी किए गए नाम पर वापस जाएं. सभी CNAME फ़्लश करने के बाद, क्वेरी किए गए उन नामों को फ़्लश करें जो किसी भी रिकॉर्ड टाइप के साथ पुराने CNAME के तौर पर जवाब दे रहे हैं.

फ़्लश किए जा सकने वाले डेटा पर कुछ पाबंदियां हैं:

  • जियोलोकेशन के लिए ईडीएनएस क्लाइंट सबनेट (ईसीएस) का इस्तेमाल करने वाले डोमेन को फ़्लश नहीं किया जा सकता – ईसीएस का इस्तेमाल करने वाले किसी भी डोमेन के लिए, ईसीएस की सुविधा वाले रिकॉर्ड के लिए टीटीएल को इतना कम (15 मिनट या उससे कम) सेट करें कि आपको उन्हें कभी फ़्लश करने की ज़रूरत न पड़े.

  • किसी डोमेन नेम के सभी सबडोमेन या सभी रिकॉर्ड टाइप को फ़्लश करने का एक ही तरीका है. इसके लिए, आपको हर उस डोमेन नेम के हर रिकॉर्ड टाइप को फ़्लश करना होगा जिसे आपको फ़्लश करना है. अगर ऐसा करना मुमकिन नहीं है, तो रिकॉर्ड के टीटीएल खत्म होने का इंतज़ार करें. आम तौर पर, ये छह घंटे तक सीमित होते हैं. भले ही, असल टीटीएल इससे ज़्यादा हो.

  • пример.example जैसे अंतरराष्ट्रीय डोमेन नेम को फ़्लश करने के लिए, प्यूनीकोड फ़ॉर्म (ऊपर दिए गए उदाहरण के लिए xn‑‑e1afmkfd.example) का इस्तेमाल करें. ASCII अक्षरों, अंकों, हाइफ़न या अंडरस्कोर के अलावा अन्य वर्णों वाले डोमेन को फ़्लश नहीं किया जा सकता.

क्या Google Public DNS, क्लाइंट के साथ कम्यूनिकेशन को एन्क्रिप्ट (सुरक्षित) करके "लास्ट-हॉप" को सुरक्षित करता है?

पारंपरिक डीएनएस ट्रैफ़िक को बिना एन्क्रिप्शन के यूडीपी या टीसीपी पर भेजा जाता है. हम डीएनएस ओवर टीएलएस और डीएनएस ओवर एचटीटीपीएस की सुविधा भी देते हैं. इससे क्लाइंट और Google Public DNS के बीच के ट्रैफ़िक को एन्क्रिप्ट (सुरक्षित) किया जाता है. इसे यहां आज़माया जा सकता है: https://dns.google.

जब हमारे पास पहले से ही डीएनएसएसईसी है, तो हमें डीएनएस-ओवर-एचटीटीपीएस की ज़रूरत क्यों है?

डीएनएस-ओवर-एचटीटीपीएस और डीएनएसएसईसी, दोनों एक-दूसरे के पूरक हैं. Google की सार्वजनिक डीएनएस सेवा, नेम सर्वर से मिले जवाबों की पुष्टि करने के लिए डीएनएसएसईसी का इस्तेमाल करती है. हालांकि, ऐसा सिर्फ़ तब किया जाता है, जब यह सुविधा उपलब्ध हो. हालांकि, Google Public DNS से मिले किसी सामान्य यूडीपी या टीसीपी रिस्पॉन्स की सुरक्षित तरीके से पुष्टि करने के लिए, क्लाइंट को खुद ही डीएनएसएसईसी की पुष्टि करनी होगी. फ़िलहाल, बहुत कम क्लाइंट रिज़ॉल्वर ऐसा करते हैं. डीएनएस-ओवर-एचटीटीपीएस, स्टब रिज़ॉल्वर और Google Public DNS के बीच के ट्रैफ़िक को एन्क्रिप्ट (सुरक्षित) करता है. साथ ही, यह डीएनएसएसईसी के साथ मिलकर काम करता है, ताकि एंड-टू-एंड पुष्टि किए गए डीएनएस लुकअप उपलब्ध कराए जा सकें.

क्या ऐसे टूल उपलब्ध हैं जिनका इस्तेमाल करके, Google Public DNS की परफ़ॉर्मेंस की तुलना अन्य डीएनएस सेवाओं की परफ़ॉर्मेंस से की जा सकती है?

Google Public DNS के रिस्पॉन्स टाइम को मेज़र करने के लिए, मुफ़्त में उपलब्ध कई टूल का इस्तेमाल किया जा सकता है. हमारा सुझाव है कि आप Namebench का इस्तेमाल करें. चाहे किसी भी टूल का इस्तेमाल किया गया हो, आपको ज़्यादा से ज़्यादा डोमेन पर टूल चलाना चाहिए. आंकड़ों के हिसाब से अहम नतीजे पाने के लिए, 5,000 से ज़्यादा डोमेन पर टूल चलाएं. हालांकि, इन टेस्ट को पूरा होने में ज़्यादा समय लगता है, लेकिन कम से कम 5,000 डोमेन का इस्तेमाल करने से यह पक्का होता है कि नेटवर्क की लेटेन्सी (पैकेट का नुकसान और फिर से ट्रांसमिट करना) की वजह से होने वाले बदलाव कम से कम हों. साथ ही, Google Public DNS की बड़ी नेम कैश मेमोरी का पूरी तरह से इस्तेमाल किया जा सके.

Namebench में डोमेन की संख्या सेट करने के लिए, जांच की संख्या जीयूआई विकल्प या -t कमांड लाइन फ़्लैग का इस्तेमाल करें. ज़्यादा जानकारी के लिए, Namebench का दस्तावेज़ देखें.

Google Public DNS रिज़ॉल्वर के ख़िलाफ़ ping या traceroute चलाने पर, रिस्पॉन्स मिलने में लगने वाला समय अन्य सेवाओं की तुलना में ज़्यादा होता है. क्या इसका मतलब यह है कि Google की सार्वजनिक डीएनएस सेवा हमेशा धीमी होती है?

पिंग टाइम के अलावा, आपको नाम को हल करने में लगने वाले औसत समय पर भी ध्यान देना होगा. उदाहरण के लिए, अगर आपके आईएसपी का पिंग टाइम 20 मि॰से॰ है, लेकिन नाम रिज़ॉल्यूशन का औसत समय 500 मि॰से॰ है, तो जवाब मिलने का कुल औसत समय 520 मि॰से॰ होगा. अगर Google Public DNS का पिंग टाइम 300 मि॰से॰ है, लेकिन यह कई नामों को 1 मि॰से॰ में हल कर देता है, तो जवाब मिलने का कुल औसत समय 301 मि॰से॰ होगा. बेहतर तुलना के लिए, हमारा सुझाव है कि आप डोमेन के बड़े सेट के नाम रिज़ॉल्यूशन की जांच करें.

Google की सार्वजनिक डीएनएस सेवा, सीडीएन की भौगोलिक जगह की जानकारी के साथ कैसे काम करती है?

डाउनलोड करने या स्ट्रीम करने की सुविधा देने वाली कई साइटें, डीएनएस पर आधारित तीसरे पक्ष के कॉन्टेंट डिस्ट्रिब्यूशन नेटवर्क (सीडीएन) का इस्तेमाल करके अपना कॉन्टेंट होस्ट करती हैं. जैसे, Akamai. जब कोई डीएनएस रिज़ॉल्वर, सीडीएन के आईपी पते के लिए आधिकारिक नेम सर्वर से क्वेरी करता है, तो नेम सर्वर, रिज़ॉल्वर को नेटवर्क की दूरी के हिसाब से सबसे नज़दीकी पता दिखाता है, न कि उपयोगकर्ता को. कुछ मामलों में, आईएसपी पर आधारित रिज़ॉल्वर के साथ-साथ Google Public DNS जैसे सार्वजनिक रिज़ॉल्वर, उपयोगकर्ताओं के आस-पास मौजूद नहीं हो सकते. ऐसे मामलों में, ब्राउज़िंग की स्पीड थोड़ी कम हो सकती है. इस मामले में, Google की सार्वजनिक डीएनएस सेवा, डीएनएस की सेवा देने वाली अन्य कंपनियों से अलग नहीं है.

डीएनएस सर्वर और उपयोगकर्ताओं के बीच की दूरी को कम करने के लिए, Google Public DNS ने दुनिया भर में अपने सर्वर डिप्लॉय किए हैं. खास तौर पर, यूरोप में रहने वाले उपयोगकर्ताओं को यूरोप में मौजूद सीडीएन कॉन्टेंट सर्वर पर, एशिया में रहने वाले उपयोगकर्ताओं को एशिया में मौजूद सीडीएन सर्वर पर, और पूर्वी, मध्य, और पश्चिमी अमेरिका में रहने वाले उपयोगकर्ताओं को उन इलाकों में मौजूद सीडीएन सर्वर पर रीडायरेक्ट किया जाना चाहिए. हमने यह जानकारी भी पब्लिश की है, ताकि सीडीएन, मल्टीमीडिया का इस्तेमाल करने वाले लोगों को डीएनएस के बेहतर नतीजे दे सकें.

इसके अलावा, Google Public DNS, RFC में बताए गए EDNS क्लाइंट सबनेट नाम के तकनीकी समाधान का इस्तेमाल करता है. इससे रिज़ॉल्वर, डीएनएस मैसेज में क्लाइंट के आईपी पते के कुछ हिस्से (IPv4/IPv6 के लिए क्रमशः पहले 24/56 बिट या इससे कम) को सोर्स आईपी के तौर पर पास कर सकते हैं. इससे नेम सर्वर, रिज़ॉल्वर के बजाय उपयोगकर्ता की जगह के हिसाब से बेहतर नतीजे दिखा सकते हैं.

निजता

Google की सार्वजनिक डीएनएस सेवा का इस्तेमाल करने पर, Google कौनसी जानकारी लॉग करता है?

Google Public DNS के निजता पेज पर, इकट्ठा की जाने वाली जानकारी की पूरी सूची दी गई है. Google की सार्वजनिक डीएनएस सेवा, Google की मुख्य निजता नीति का पालन करती है. यह नीति, हमारे निजता केंद्र में उपलब्ध है.

आपके क्लाइंट आईपी पते को सिर्फ़ कुछ समय के लिए लॉग किया जाता है. इसे एक या दो दिन में मिटा दिया जाता है. हालांकि, आईएसपी और शहर/मेट्रो-लेवल की जगहों के बारे में जानकारी को ज़्यादा समय तक सेव करके रखा जाता है. ऐसा इसलिए किया जाता है, ताकि हम अपनी सेवा को ज़्यादा तेज़, बेहतर, और सुरक्षित बना सकें.

क्या इकट्ठा की गई कोई भी जानकारी मेरे Google खाते में सेव की जाती है?

सेव किया गया कोई भी डेटा, किसी Google खाते से नहीं जुड़ा होता.

क्या Google, Google Public DNS सेवा से इकट्ठा की गई जानकारी को Google के बाहर किसी के साथ शेयर करता है?

नहीं. हालांकि, Google की निजता नीति में बताई गई कुछ स्थितियों में ऐसा किया जा सकता है. जैसे, कानूनी प्रक्रियाओं और सरकार के लागू किए जा सकने वाले अनुरोधों के जवाब में. (उपयोगकर्ता के डेटा के लिए किए गए अनुरोधों से जुड़ी Google की पारदर्शिता रिपोर्ट भी देखें.)

क्या Google, अस्थायी या स्थायी लॉग से मिली जानकारी को, मेरी उस निजी जानकारी से जोड़ता या मिलाता है जो मैंने Google को अन्य सेवाओं के लिए दी है?

निजता पेज पर बताया गया है कि हम इस तरह से लॉग डेटा को न तो जोड़ते हैं और न ही उसका आपस में संबंध बनाते हैं.