Najczęstsze pytania

Ogólne

Co to jest publiczny serwer DNS Google?

Publiczny DNS Google to bezpłatna globalna usługa rozpoznawania nazw domenowych (DNS), której możesz używać jako alternatywy dla obecnego dostawcy DNS.

Dlaczego Google pracuje nad usługą DNS?

Uważamy, że szybsza i bezpieczniejsza infrastruktura DNS może znacznie poprawić przeglądanie internetu. Publiczny serwer DNS Google został ulepszony pod względem szybkości, bezpieczeństwa i wiarygodności wyników. Udostępniliśmy te ulepszenia w naszej dokumentacji, aby przyczynić się do trwającej dyskusji w środowisku internetowym.

Czy mogę używać Google Public DNS do hostowania nazwy domeny?

Google Public DNS nie jest autorytatywną usługą hostingu DNS i nie można jej używać jako takiej usługi. Jeśli szukasz dedykowanego, programowalnego serwera nazw obsługującego duże ilości zasobów i korzystającego z infrastruktury Google, wypróbuj Google Cloud DNS.

Czy publiczny serwer DNS Google umożliwia blokowanie lub filtrowanie niechcianych witryn?

Publiczny serwer DNS Google to serwer do rozpoznawania nazw DNS i przechowywania w pamięci podręcznej. Nie blokuje ani nie filtruje żadnych danych, z wyjątkiem niektórych domen w rzadkich przypadkach:

  • uważamy, że jest to konieczne, aby chronić użytkowników Google przed zagrożeniami bezpieczeństwa
  • jesteśmy prawnie zobowiązani do zablokowania określonej domeny lub domen; (więcej informacji znajdziesz na stronie Blokowanie).

Uważamy jednak, że funkcja blokowania jest zwykle najlepiej realizowana przez klienta. Jeśli chcesz włączyć tę funkcję, zainstaluj aplikację po stronie klienta lub dodatek do przeglądarki.

Czy istnieją jakieś zależności między usługami a publicznym serwerem DNS Google?

Publiczny serwer DNS Google to niezależna usługa.

Czy do korzystania z Google Public DNS muszę mieć konto Google?

Korzystanie z publicznego DNS Google nie wymaga posiadania konta.

Czym publiczny DNS Google różni się od usługi DNS mojego dostawcy usług internetowych lub innych otwartych resolverów DNS? Jak mogę sprawdzić, czy jest lepszy?

Otwarte serwery nazw i dostawcy usług internetowych oferują usługi rozpoznawania nazw DNS. Zachęcamy do wypróbowania publicznego DNS Google jako głównego lub dodatkowego serwera DNS, a także innych alternatywnych usług DNS. Jest wiele rzeczy, które należy wziąć pod uwagę przy wyborze resolvera DNS, np. szybkość, niezawodność, bezpieczeństwo i prawidłowość odpowiedzi. W przeciwieństwie do publicznego serwera DNS Google niektórzy dostawcy usług internetowych i otwarte resolvery blokują, filtrują lub przekierowują odpowiedzi DNS do celów komercyjnych. Zobacz też odpowiedź na pytanie Czy publiczny serwer DNS Google umożliwia blokowanie lub filtrowanie niechcianych witryn?.

Jak publiczny serwer DNS Google obsługuje nieistniejące domeny?

Jeśli prześlesz zapytanie o nieistniejącą nazwę domeny, publiczny DNS Google zawsze zwróci rekord NXDOMAIN zgodnie ze standardami protokołu DNS. Przeglądarka powinna wyświetlić tę odpowiedź jako błąd DNS. Jeśli zamiast komunikatu o błędzie otrzymasz inną odpowiedź (np. nastąpi przekierowanie do innej strony), może to być spowodowane:

  • Aplikacja po stronie klienta, np. wtyczka do przeglądarki, wyświetla alternatywną stronę dla nieistniejącej domeny.
  • Niektórzy dostawcy mogą przechwytywać i zastępować wszystkie odpowiedzi z NXDOMAIN odpowiedziami, które prowadzą do ich własnych serwerów. Jeśli obawiasz się, że Twój dostawca usług internetowych przechwytuje żądania lub odpowiedzi publicznego serwera DNS Google, skontaktuj się z nim.

Czy w przyszłości Google Public DNS będzie używany do wyświetlania reklam?

Dokładamy wszelkich starań, aby zachować integralność protokołu DNS. Publiczny serwer DNS Google nigdy nie zwróci adresu serwera reklam dla nieistniejącej domeny.

Co to jest DNS-over-HTTPS (DoH)?

Rozpoznawanie nazw DNS przez szyfrowane połączenie HTTPS. DNS-over-HTTPS znacznie zwiększa prywatność i bezpieczeństwo między skrótem resolvera a rekurencyjnym resolverem. Uzupełnia on DNSSEC, zapewniając szyfrowane od końca do końca wyszukiwania DNS.

Korzystanie i pomoc

Korzystam obecnie z innej usługi DNS. Czy mogę też korzystać z publicznego serwera DNS Google?

Możesz ustawić publiczny serwer DNS Google jako główny lub dodatkowy resolver DNS, oprócz obecnego resolvera DNS. Pamiętaj, że systemy operacyjne traktują serwery DNS inaczej: niektóre z nich preferują podstawowy serwer DNS i korzystają z drugiego tylko wtedy, gdy pierwszy przestaje odpowiadać, a inne korzystają z każdego serwera naprzemiennie.

Jeśli występują różnice w zabezpieczeniach lub filtrowaniu między skonfigurowanymi rozwiązującymi, otrzymasz najniższy poziom zabezpieczeń lub filtrowania ze wszystkich rozwiązujących. Filtrowanie NXDOMAIN lub przekierowywanie do stron blokujących może czasami działać, ale SERVFAIL nie blokuje domen, chyba że wszyscy rozwiązujący zwracają SERVFAIL.

Czy publiczny DNS Google jest odpowiedni dla wszystkich typów urządzeń z dostępem do internetu?

Publicznego serwera DNS Google można używać na dowolnym urządzeniu sieciowym zgodnym ze standardami. Jeśli zauważysz, że publiczny serwer DNS Google nie działa prawidłowo, daj nam znać.

Czy mogę uruchomić publiczny DNS Google na komputerze firmowym?

Niektóre biura mają sieci prywatne, które umożliwiają dostęp do domen, do których nie masz dostępu poza pracą. Korzystanie z Google Public DNS może ograniczyć dostęp do tych prywatnych domen. Przed użyciem publicznego serwera DNS Google na komputerze firmowym sprawdź zasady działu IT.

W jakich krajach jest dostępny publiczny DNS Google?

Jest ona dostępna dla użytkowników internetu na całym świecie, ale wrażenia mogą się znacznie różnić w zależności od lokalizacji.

Czy publiczny DNS Google działa u wszystkich dostawców usług internetowych?

Publiczny DNS Google powinien działać u większości dostawców usług internetowych, zakładając, że możesz zmieniać ustawienia DNS sieci.

Czy muszę używać obu publicznych adresów IP Google?

Możesz używać Google jako usługi podstawowej, używając tylko jednego z adresów IP. Pamiętaj jednak, aby nie podawać tego samego adresu dla serwera głównego i dodatkowego.

Czy kolejność podawania adresów IP ma znaczenie?

Kolejność nie ma znaczenia. Każdy adres IP może być podstawowym lub dodatkowym serwerem nazw.

Jaki jest SLA usługi?

Bezpłatna usługa Google Public DNS nie jest objęta gwarancją jakości usług.

Prowadzę dostawcę usług internetowych. Czy mogę przekierowywać użytkowników do publicznego serwera DNS Google?

Dostawcy internetu, którzy chcą korzystać z publicznego serwera DNS Google, powinni postępować zgodnie z instrukcjami, aby sprawdzić, czy przed wysłaniem zapytań do publicznego serwera DNS Google muszą wykonać jakieś czynności.

Jak mogę uzyskać pomoc od zespołu publicznego serwera DNS Google?

Zachęcamy do dołączenia do naszych Grup dyskusyjnych Google. Dzięki temu nasz zespół będzie otrzymywać przydatne informacje, a także odpowie na wszelkie pytania. Jeśli napotkasz problem i chcesz go zgłosić, zapoznaj się z artykułem Zgłaszanie problemów, aby dowiedzieć się, jak to zrobić.

Techniczne

Skąd publiczny DNS Google wie, dokąd wysyłać moje zapytania?

Rutowanie anycast kieruje zapytania do najbliższego serwera publicznego DNS Google. Więcej informacji o routingu anycast znajdziesz w artykule w Wikipedii.

Publiczny DNS Google korzysta z rekordów serwera nazw (NS) opublikowanych w strefie głównej DNS oraz strefach domen najwyższego poziomu, aby znaleźć nazwy i adresy serwerów DNS, które są autorytatywne dla dowolnej domeny. Niektóre z tych serwerów nazw używają też routingu anycast.

Gdzie obecnie znajdują się Twoje serwery?

Publiczne serwery DNS Google są dostępne na całym świecie. Są 2 odpowiedzi: jedna dla klientów, a druga dotycząca serwerów DNS, z których publiczny DNS Google otrzymuje odpowiedzi zwracane klientom.

Gdy klienci wysyłają zapytania do Publicznego DNS Google, są oni kierowani do najbliższego miejsca, które reklamuje używany adres anycast (8.8.8.8, 8.8.4.4 lub jeden z adresów IPv6 w 2001:4860:4860::). Miejsca, które reklamują te adresy anycast, zmieniają się w zależności od warunków sieci i obciążenia ruchu. Obejmują one prawie wszystkie główne centra danych i punkty dostępu na obrzeżach (PoP) w sieci Google na obrzeżach.

Publiczny DNS Google wysyła zapytania do autorytatywnych serwerów z podstawowych centrów danych oraz regionów Google Cloud. Google publikuje listę zakresów adresów IP, których publiczny DNS Google może używać do wysyłania zapytań do autorytatywnych serwerów DNS (nie wszystkie zakresy na liście są używane). Możesz go używać do geolokalizacji zapytań DNS, które nie zawierają danych podsieci klienta EDNS (ECS), oraz do konfigurowania reguł ACL, aby zezwolić na wyższe częstotliwości zapytań z Publicznego DNS Google.

Oprócz tych odpowiedzi na najczęstsze pytania Google publikuje tę listę jako rekord DNS typu „TXT”. Google aktualizuje oba źródła co tydzień, dodając, modyfikując i usuwając dane. Każdy wpis zakresu adresów IP zawiera kod IATA najbliższego lotniska. Automatyzacja dotycząca danych GeoIP lub list dostępu powinna pobierać te dane za pomocą DNS, a nie przez wyodrębnianie z tej strony internetowej (przykład poniżej).

Lokalizacje zakresów adresów IP używanych przez publiczny DNS Google do wysyłania zapytań

34.64.0.0/24 icn
34.64.1.0/24 icn
34.64.2.0/24 icn
34.101.0.0/24 cgk
34.101.1.0/24 cgk
34.101.2.0/24 cgk
34.116.32.0/24 tlv
34.153.64.0/25 dia
34.153.64.128/26 dia
34.153.64.192/26 dia
34.153.65.0/25 dia
34.153.65.128/26 dia
34.153.65.192/26 dmm
34.153.66.0/24 dmm
74.114.28.0/26 sin
74.114.28.64/26 bkk
74.114.28.128/26 hdf
74.114.28.192/26 iad
74.114.29.0/26 chs
74.114.29.64/26 bkk
74.114.29.128/26 lhr
74.114.29.192/26 dfw
74.114.30.0/26 bkk
74.114.30.64/26 hdf
74.114.30.128/25 hdf
74.114.31.0/26 cmh
74.114.31.64/26 ckv
74.114.31.128/26 sin
74.114.31.192/26 cmh
74.125.16.128/26 bom
74.125.16.192/26 yyz
74.125.17.128/26 cbf
74.125.17.192/26 dfw
74.125.18.0/25 iad
74.125.18.128/26 syd
74.125.18.192/26 lhr
74.125.19.0/25 mrn
74.125.19.128/25 yyz
74.125.40.0/25 mrn
74.125.40.128/26 lhr
74.125.40.192/26 rno
74.125.41.0/24 tpe
74.125.42.0/24 atl
74.125.43.0/25 tul
74.125.43.128/25 lhr
74.125.44.0/24 mrn
74.125.45.0/24 tul
74.125.46.0/24 lpp
74.125.47.0/24 bru
74.125.72.0/24 cbf
74.125.73.0/24 bru
74.125.74.0/24 lpp
74.125.75.0/24 chs
74.125.76.0/24 cbf
74.125.77.0/24 chs
74.125.78.0/24 chs
74.125.79.0/24 lpp
74.125.80.0/24 dls
74.125.81.0/24 dub
74.125.92.0/24 mrn
74.125.112.0/24 lpp
74.125.113.0/24 cbf
74.125.114.128/26 lpp
74.125.114.192/26 grq
74.125.115.0/24 tul
74.125.177.0/24 atl
74.125.178.0/24 bom
74.125.179.0/25 cbf
74.125.179.128/26 hkg
74.125.179.192/26 cbf
74.125.180.0/24 chs
74.125.181.0/25 bru
74.125.181.128/26 lax
74.125.181.192/26 grq
74.125.182.0/24 cbf
74.125.183.0/24 cbf
74.125.184.0/24 chs
74.125.185.0/25 chs
74.125.185.128/26 tul
74.125.185.192/26 bll
74.125.186.0/25 dls
74.125.186.128/26 cbf
74.125.186.192/26 tpe
74.125.187.128/26 fra
74.125.187.192/26 las
74.125.191.0/24 tul
172.217.32.0/25 lhr
172.217.32.128/26 sin
172.217.32.192/26 mel
172.217.33.0/25 syd
172.217.33.128/25 fra
172.217.34.0/26 fra
172.217.34.64/26 bom
172.217.34.128/26 del
172.217.34.192/26 bom
172.217.35.0/26 gru
172.217.35.64/26 lhr
172.217.35.128/26 gru
172.217.35.192/26 cbf
172.217.36.0/24 atl
172.217.37.0/25 gru
172.217.37.128/26 lpp
172.217.37.192/26 cbf
172.217.38.0/25 bom
172.217.38.128/26 tul
172.217.38.192/26 cgk
172.217.39.128/26 scl
172.217.39.192/26 tul
172.217.40.0/25 grq
172.217.40.128/25 las
172.217.41.0/25 grq
172.217.41.128/26 cbf
172.217.41.192/26 bru
172.217.42.0/25 tpe
172.217.42.128/26 cmh
172.217.42.192/26 atl
172.217.43.0/25 yul
172.217.43.128/26 sin
172.217.43.192/26 tpe
172.217.44.0/25 yul
172.217.44.128/26 fra
172.217.44.192/26 sin
172.217.45.0/25 yul
172.217.45.128/25 fra
172.217.46.0/24 dls
172.217.47.0/25 sin
172.217.47.128/25 lhr
172.253.0.0/25 lax
172.253.0.128/25 mel
172.253.1.0/25 lax
172.253.1.128/26 waw
172.253.1.192/26 fra
172.253.2.0/25 lax
172.253.2.128/26 fra
172.253.2.192/26 mad
172.253.3.0/25 nrt
172.253.3.128/26 lbg
172.253.3.192/26 cbf
172.253.4.0/25 hkg
172.253.4.128/25 lbg
172.253.5.0/25 hkg
172.253.5.128/25 mad
172.253.6.0/25 hkg
172.253.6.128/25 nrt
172.253.7.0/25 chs
172.253.7.128/26 nrt
172.253.7.192/26 grq
172.253.8.0/25 iad
172.253.8.128/26 iad
172.253.8.192/26 icn
172.253.9.0/25 iad
172.253.9.128/26 atl
172.253.9.192/26 lax
172.253.10.0/25 iad
172.253.10.128/25 fra
172.253.11.0/25 zrh
172.253.11.128/26 cmh
172.253.11.192/26 grq
172.253.12.0/25 zrh
172.253.12.128/25 mil
172.253.13.0/25 kix
172.253.13.128/26 mil
172.253.13.192/26 waw
172.253.14.0/25 zrh
172.253.14.128/26 cmh
172.253.14.192/26 cgk
172.253.15.0/25 kix
172.253.15.128/26 bom
172.253.15.192/26 chs
172.253.80.0/26 tul
172.253.80.64/26 dfw
172.253.80.128/26 aus
172.253.80.192/26 nrt
172.253.81.0/26 lnk
172.253.81.64/26 dfw
172.253.81.128/25 phx
172.253.82.0/26 lhr
172.253.82.64/26 cmh
172.253.82.128/26 rno
172.253.82.192/26 grq
172.253.83.0/26 hou
172.253.83.64/26 cbf
172.253.83.128/26 qro
172.253.83.192/26 lpp
172.253.84.0/26 fwa
172.253.84.64/26 rno
172.253.84.128/26 cmh
172.253.84.192/26 sin
172.253.85.0/26 dfw
172.253.85.64/26 cbf
172.253.85.128/25 cbf
172.253.86.0/25 cbf
172.253.86.128/27 lpp
172.253.86.160/27 scl
172.253.86.192/26 lpp
172.253.87.0/26 lpp
172.253.87.64/26 tul
172.253.87.128/25 tul
172.253.88.0/26 tul
172.253.88.64/26 mrn
172.253.88.128/26 mrn
172.253.88.192/27 sin
172.253.88.224/27 tpe
172.253.89.0/27 tpe
172.253.89.32/27 chs
172.253.89.64/26 chs
172.253.89.128/26 chs
172.253.89.192/27 chs
172.253.89.224/27 bru
172.253.90.0/26 bru
172.253.90.64/26 atl
172.253.90.128/26 atl
172.253.90.192/26 qro
172.253.91.0/26 yul
172.253.91.64/26 hou
172.253.91.128/26 iad
172.253.91.192/26 las
172.253.92.0/25 rno
172.253.92.128/25 tul
172.253.93.0/26 sin
172.253.93.64/26 lnk
172.253.93.128/25 syd
172.253.94.0/25 ckv
172.253.94.128/25 arn
172.253.192.0/24 cbf
172.253.193.0/25 kix
172.253.193.128/26 slc
172.253.193.192/26 fra
172.253.194.128/26 cbf
172.253.194.192/26 lhr
172.253.195.128/26 fra
172.253.195.192/26 iad
172.253.196.0/25 cbf
172.253.196.128/26 tul
172.253.196.192/26 slc
172.253.197.0/25 fra
172.253.197.128/26 lbg
172.253.197.192/26 bom
172.253.198.128/26 dfw
172.253.198.192/26 kix
172.253.199.0/25 fra
172.253.199.128/26 kix
172.253.199.192/26 cbf
172.253.200.128/26 slc
172.253.200.192/26 cgk
172.253.201.0/25 syd
172.253.201.128/25 tlv
172.253.202.0/24 bll
172.253.204.0/25 syd
172.253.204.128/25 bom
172.253.205.0/24 lhr
172.253.206.0/24 waw
172.253.209.0/25 ckv
172.253.209.128/25 chs
172.253.210.0/24 iad
172.253.211.0/25 sin
172.253.211.128/26 icn
172.253.211.192/26 bom
172.253.212.0/25 tul
172.253.212.128/26 scl
172.253.212.192/26 chs
172.253.213.0/25 iad
172.253.213.128/26 del
172.253.213.192/26 dmm
172.253.214.0/25 iad
172.253.214.128/26 cbf
172.253.214.192/26 fra
172.253.215.0/25 bru
172.253.215.128/26 bom
172.253.215.192/26 sin
172.253.216.0/25 chs
172.253.216.128/26 sin
172.253.216.192/26 trn
172.253.217.0/25 tul
172.253.217.128/25 trn
172.253.218.0/25 uos
172.253.218.128/26 syd
172.253.218.192/26 cbf
172.253.219.0/25 scl
172.253.219.128/26 chs
172.253.219.192/26 gru
172.253.220.0/25 bom
172.253.220.128/26 scl
172.253.220.192/26 tul
172.253.221.0/25 cbf
172.253.221.128/26 iad
172.253.221.192/26 bom
172.253.222.0/25 slc
172.253.222.128/26 cmh
172.253.222.192/26 bom
172.253.223.0/25 slc
172.253.223.128/26 cmh
172.253.223.192/26 iad
172.253.224.0/24 cgk
172.253.225.0/24 fra
172.253.226.0/24 del
172.253.227.0/25 ckv
172.253.227.128/26 mad
172.253.227.192/26 ber
172.253.228.0/25 uos
172.253.228.128/26 mil
172.253.228.192/26 ber
172.253.229.0/25 las
172.253.229.128/26 mel
172.253.229.192/26 del
172.253.230.0/25 gru
172.253.230.128/26 bom
172.253.230.192/26 mel
172.253.231.0/25 las
172.253.231.128/26 lax
172.253.231.192/26 bru
172.253.232.0/25 las
172.253.232.128/26 slc
172.253.232.192/26 fra
172.253.233.0/25 gru
172.253.233.128/25 ber
172.253.234.0/24 gru
172.253.235.0/25 nrt
172.253.235.128/25 bom
172.253.236.0/25 nrt
172.253.236.128/26 nrt
172.253.236.192/26 sin
172.253.237.0/25 hkg
172.253.237.128/25 zrh
172.253.238.0/25 nrt
172.253.238.128/25 yul
172.253.239.0/25 slc
172.253.239.128/26 tpe
172.253.239.192/26 tlv
172.253.240.0/24 tul
172.253.241.0/24 dhr
172.253.242.0/24 chs
172.253.243.0/24 ckv
172.253.244.0/25 bom
172.253.244.128/26 lax
172.253.244.192/26 jnb
172.253.245.0/24 las
172.253.247.0/24 syd
172.253.248.0/24 bru
172.253.249.0/25 atl
172.253.249.128/26 del
172.253.249.192/26 jnb
172.253.250.0/24 cmh
172.253.251.0/24 dfw
172.253.252.0/24 icn
172.253.253.0/24 icn
172.253.254.0/24 dls
172.253.255.0/24 waw
173.194.90.0/24 cbf
173.194.91.0/24 scl
173.194.93.0/24 tpe
173.194.94.0/24 cbf
173.194.95.0/24 tul
173.194.96.0/25 dub
173.194.96.128/25 fra
173.194.97.0/24 chs
173.194.98.0/24 lpp
173.194.99.0/25 tul
173.194.99.128/25 dmm
173.194.100.0/24 mrn
173.194.101.0/24 tul
173.194.102.0/24 atl
173.194.103.0/24 cbf
173.194.168.0/25 nrt
173.194.168.128/26 nrt
173.194.168.192/26 iad
173.194.169.0/24 grq
173.194.170.0/24 grq
173.194.171.0/25 tpe
173.194.171.128/26 del
173.194.171.192/26 jnb
192.178.36.0/25 cbf
192.178.36.128/26 tpe
192.178.36.192/26 phx
192.178.37.0/26 cbf
192.178.37.64/26 phx
192.178.37.128/25 bru
192.178.38.0/26 phx
192.178.38.64/26 mrn
192.178.38.128/26 sin
192.178.38.192/26 cmh
192.178.39.0/26 cmh
192.178.39.64/26 bom
192.178.39.128/25 tlv
192.178.64.0/24 yyz
192.178.65.0/26 iad
192.178.65.64/26 del
192.178.65.128/25 cmh
192.178.66.0/25 cbf
192.178.66.128/25 del
192.178.67.0/26 cmh
192.178.67.64/26 scl
192.178.67.128/25 rno
192.178.92.0/26 arn
192.178.92.64/26 iad
192.178.92.128/26 yyz
192.178.92.192/26 cbf
192.178.93.0/26 phx
192.178.93.64/26 cmh
192.178.93.128/26 arn
192.178.93.192/26 cbf
192.178.94.0/26 arn
192.178.94.64/26 cmh
192.178.94.128/26 slc
192.178.94.192/26 dfw
192.178.95.0/26 gru
192.178.95.64/26 qro
192.178.95.128/25 qro
192.178.112.0/26 cbf
192.178.112.64/26 tul
192.178.112.128/26 cbf
192.178.112.192/26 dls
192.178.113.0/26 cbf
192.178.113.64/26 tul
192.178.113.128/26 aus
192.178.113.192/26 cbf
192.178.114.0/25 cmh
192.178.114.128/25 fwa
192.178.115.0/26 cmh
192.178.115.64/26 dfw
192.178.115.128/26 cmh
192.178.115.192/26 iad
192.178.116.0/26 grq
192.178.116.64/26 cmh
192.178.116.128/25 del
192.178.117.0/25 osl
192.178.117.128/26 osl
192.178.117.192/26 phx
192.178.118.0/26 ckv
192.178.118.64/26 dls
192.178.118.128/26 grq
192.178.118.192/26 cbf
192.178.119.0/26 bom
192.178.119.64/26 cmh
192.178.119.128/25 cbf
2404:6800:4000::/48 bom
2404:6800:4003::/48 sin
2404:6800:4005::/48 hkg
2404:6800:4006::/48 syd
2404:6800:4008::/48 tpe
2404:6800:400a:1000::/62 kix
2404:6800:400a:1004::/62 kix
2404:6800:400a:1008::/61 kix
2404:6800:400b:c000::/62 nrt
2404:6800:400b:c004::/62 nrt
2404:6800:400b:c008::/61 nrt
2404:6800:400b:c010::/60 nrt
2404:6800:4013::/53 mel
2404:6800:4013:800::/53 del
2404:6800:4016::/48 bkk
2404:f340:10:1400::/61 icn
2404:f340:10:1408::/61 icn
2404:f340:4010::/48 cgk
2600:1900::/48 tlv
2600:1900:4260::/54 dmm
2600:1900:4260:400::/61 dia
2600:1900:4260:408::/61 dia
2607:f8b0:4001:c00::/59 cbf
2607:f8b0:4001:c20::/61 cbf
2607:f8b0:4001:c28::/62 cbf
2607:f8b0:4001:c2e::/64 cbf
2607:f8b0:4001:c2f::/64 cbf
2607:f8b0:4001:c30::/62 cbf
2607:f8b0:4001:c34::/62 cbf
2607:f8b0:4001:c40::/60 cbf
2607:f8b0:4001:c50::/61 cbf
2607:f8b0:4001:c58::/63 cbf
2607:f8b0:4001:c5a::/63 cbf
2607:f8b0:4001:c5c::/62 cbf
2607:f8b0:4001:c60::/63 cbf
2607:f8b0:4001:c62::/63 cbf
2607:f8b0:4001:c64::/62 cbf
2607:f8b0:4001:c68::/63 cbf
2607:f8b0:4001:c6a::/63 cbf
2607:f8b0:4001:c6c::/63 cbf
2607:f8b0:4001:c6e::/63 cbf
2607:f8b0:4001:c70::/62 cbf
2607:f8b0:4001:c74::/62 cbf
2607:f8b0:4002::/48 atl
2607:f8b0:4003::/48 tul
2607:f8b0:4004::/52 iad
2607:f8b0:4004:1000::/52 lax
2607:f8b0:400c::/48 chs
2607:f8b0:400d::/48 mrn
2607:f8b0:400e::/48 dls
2607:f8b0:4020::/48 yul
2607:f8b0:4023::/54 ckv
2607:f8b0:4023:400::/54 uos
2607:f8b0:4023:800::/54 slc
2607:f8b0:4023:c00::/54 las
2607:f8b0:4023:1000::/54 dfw
2607:f8b0:4023:1400::/54 cmh
2607:f8b0:4023:1800::/54 yyz
2607:f8b0:4023:1c00::/54 rno
2607:f8b0:4023:2000::/54 phx
2607:f8b0:4023:2400::/62 qro
2607:f8b0:4023:2404::/63 qro
2607:f8b0:4023:2406::/63 qro
2607:f8b0:4023:2408::/61 qro
2607:f8b0:4023:2800::/54 aus
2607:f8b0:4023:2c00::/54 fwa
2607:f8b0:4023:3000::/54 lnk
2607:f8b0:4023:3400::/54 hou
2607:f8b0:4024::/48 ckv
2800:3f0:4001::/48 gru
2800:3f0:4003::/48 scl
2a00:1450:4001::/48 fra
2a00:1450:4008:c00::/62 ber
2a00:1450:4008:c04::/62 ber
2a00:1450:4009::/48 lhr
2a00:1450:400a:1000::/62 zrh
2a00:1450:400a:1004::/62 zrh
2a00:1450:400a:1008::/61 zrh
2a00:1450:400b::/48 dub
2a00:1450:400c::/48 bru
2a00:1450:4010::/48 lpp
2a00:1450:4013::/48 grq
2a00:1450:4025::/53 dhr
2a00:1450:4025:800::/54 waw
2a00:1450:4025:c00::/54 bll
2a00:1450:4025:1000::/54 mad
2a00:1450:4025:1400::/54 lbg
2a00:1450:4025:1800::/54 mil
2a00:1450:4025:1c00::/54 tlv
2a00:1450:4025:2000::/54 dia
2a00:1450:4025:2400::/54 trn
2a00:1450:4025:3000::/52 arn
2a00:1450:4025:4000::/62 hdf
2a00:1450:4025:4004::/62 hdf
2a00:1450:4030::/48 osl
2c0f:fb50:4001::/48 jnb

Pobieranie danych o lokalizacji za pomocą kodu

Zakresy adresów można pobrać w postaci:

Za pomocą tego skryptu Pythona możesz utworzyć listę zakresów adresów IP, których Google Public DNS będzie używać do wysyłania zapytań do autorytatywnych serwerów DNS.

Te dane są też dostępne pod adresem locations.publicdns.goog. jako rekord TXT. Jednak rozmiar danych sprawia, że rekordy TXT DNS nie są już odpowiednim formatem. Zastępujemy rekord TXT plikiem w formacie JSON opisanym powyżej. Jeśli używasz rekordu TXT, przejdź na plik JSON, ponieważ planujemy w przyszłości usunąć rekord TXT.

Wiersz poleceń

Aby wyodrębnić z poziomu wiersza poleceń zakresy adresów IP publicznych serwerów DNS Google, możesz użyć narzędzia curl i jq.

curl https://www.gstatic.com/ipranges/publicdns.json | jq '.prefixes[]  | .ipv4Prefix // .ipv6Prefix '

Wymaga to :

Python

Aby utworzyć listę zakresów adresów IP używanych przez publiczny DNS Google, możesz użyć poniższego skryptu Pythona.

#!/usr/bin/env python3
"""An example to fetch and print the Google Public DNS IP ranges."""

import ipaddress
import json
import urllib.request

publicdns_url = 'https://www.gstatic.com/ipranges/publicdns.json'


def read_url(url):
  try:
    s = urllib.request.urlopen(url).read()
    return json.loads(s)
  except urllib.error.HTTPError:
    print('Invalid HTTP response from %s' % url)
    return {}
  except json.decoder.JSONDecodeError:
    print('Could not parse HTTP response from %s' % url)
    return {}


def main():
  publicdns_json = read_url(publicdns_url)
  print('{} published: {}'.format(publicdns_url,
                                  publicdns_json.get('creationTime')))

  locations = dict()
  ipv4, ipv6 = set(), set()
  for e in publicdns_json['prefixes']:
    if e.get('ipv4Prefix'):
      ip = ipaddress.IPv4Network(e.get('ipv4Prefix'), strict=False)
      ipv4.add(ip)
    if e.get('ipv6Prefix'):
      ip = ipaddress.IPv6Network(e.get('ipv6Prefix'), strict=False)
      ipv6.add(ip)
    locations[ip] = e.get('scope')
  print('IP ranges used by Google Public DNS for contacting '
        'authoritative DNS servers:')
  for i in list(ipv4) + list(ipv6):
    print(i, locations[i])


if __name__ == '__main__':
  main()

W przypadku systemu macOS skrypt wymaga środowiska wykonawczego Python 3 skonfigurowanego w ten sposób:

  • Zainstaluj aktualną wersję środowiska wykonawczego Python 3 dla systemu macOS.
  • Uruchom dołączony plik Install Certificates.command z folderu Python w folderze Aplikacje, aby zainstalować listę zaufanych certyfikatów głównych (cert.pem) dla środowiska wykonawczego Pythona. Zastąp VERSION zainstalowaną wersją Pythona (np. 3.8):
    sudo "/Applications/Python VERSION/Install Certificates.command"

Czy Google publiczny DNS jest oparty na oprogramowaniu open source, takim jak BIND?

Publiczny DNS Google to własna implementacja standardów DNS przez Google.

Czy planujecie udostępnić kod Google Public DNS jako oprogramowanie open source?

Obecnie nie planujemy udostępniać publicznych serwerów DNS Google na zasadach open source. Opisaliśmy jednak wszystkie podjęte przez nas działania, które mają na celu zwiększenie szybkości, bezpieczeństwa i zgodności ze standardami.

Czy publiczny serwer DNS Google obsługuje IPv6?

Publiczny DNS Google ma adresy IPv6 dla przychodzących żądań od klientów z dostępem do IPv6 i odpowiada na wszystkie żądania dotyczące adresów IPv6, zwracając rekordy AAAA, jeśli istnieją. W pełni obsługujemy autorytatywne serwery nazw tylko w IPv6. Adresy rozwiązywania adresów IPv6 znajdziesz w instrukcjach rozpoczynania korzystania z publicznego serwera DNS Google.

Pamiętaj, że w przypadku witryn Google wyniki IPv6 mogą nie być widoczne. Aby zapewnić użytkownikom odpowiedni komfort, Google udostępnia rekordy AAAA tylko klientom z dobrą łącznością IPv6. Ta zasada jest całkowicie niezależna od publicznego DNS Google i egzekwowana przez wiarygodne serwery nazw Google. Więcej informacji znajdziesz na stronie Google przez IPv6.

W przypadku sieci i systemów obsługujących tylko IPv6 możesz użyć publicznego DNS64 Google, aby uzyskać syntetyczne rekordy AAAA dla nazw domen z rekordami A, ale bez rekordów AAAA. Te syntetyczne rekordy AAAA kierują klientów obsługujących tylko IPv6 do bramy NAT64, używając znanego prefiksu IPv6 zarezerwowanego dla usługi NAT64. Wystarczy skonfigurować systemy zgodnie z instrukcjami, zastępując adresy rozwiązywania adresów za pomocą konfiguracji DNS64 IPv6.

Czy publiczny serwer DNS Google obsługuje protokół DNSSEC?

Publiczny serwer DNS Google to weryfikujący resolver z uwzględnieniem zabezpieczeń. Wszystkie odpowiedzi ze stref podpisanych w DNSSEC są weryfikowane, chyba że klienty wyraźnie ustawiają flagę CD w żądaniach DNS w celu wyłączenia weryfikacji.

Jak sprawdzić, czy używam DNSSEC?

Aby przeprowadzić prosty test, otwórz stronę http://www.dnssec-failed.org/. Ta witryna została skonfigurowana tak, aby zwracać błąd DNS z powodu nieprawidłowego łańcucha uwierzytelniania. Jeśli nie pojawi się błąd, znaczy to, że nie używasz DNSSEC.

Jak Publiczny DNS Google obsługuje wyszukiwania, które nie przeszły weryfikacji DNSSEC?

Jeśli publiczna usługa DNS Google nie może zweryfikować odpowiedzi (z powodu nieprawidłowej konfiguracji, braku lub nieprawidłowego rekordu RRSIG itp.), zwróci odpowiedź z błędem (SERVFAIL). Jeśli jednak wpływ jest znaczny (np. w przypadku bardzo popularnej domeny kończy się weryfikacja), możemy tymczasowo wyłączyć weryfikację w strefie, dopóki problem nie zostanie rozwiązany.

Jak mogę dowiedzieć się, dlaczego dana domena nie przechodzi weryfikacji DNSSEC?

DNS Analyzer firmy Verisign Labs i DNSViz firmy Sandia National Laboratories to dwa narzędzia do wizualizacji DNSSEC, które pokazują łańcuch uwierzytelniania DNSSEC dla dowolnej domeny. Pokazują, gdzie występują awarie, i przydają się do wyszukiwania źródła błędów DNSSEC.

Publiczny DNS Google udostępnia stare dane. Czy mogę wymusić odświeżenie danych?

Możesz użyć narzędzia Zresetuj pamięć podręczną, aby odświeżyć pamięć podręczną publicznego DNS Google w przypadku typowych typów rekordów i większości nazw domen. Aby wyczyścić domenę, nie musisz udowadniać, że jesteś jej właścicielem, ale musisz rozwiązać test reCAPTCHA, który ogranicza automatyczne nadużywanie usługi.

Wyczyszczenie dowolnego typu rekordu w domenie zarejestrowanej lub poddelegowanej z rekordami NS powoduje nie tylko wyczyszczenie odpowiedzi z pamięci podręcznej dla tego typu, ale także wyczyszczenie informacji o delegowaniu serwerów nazw dla tej domeny. Jeśli Twoje serwery nazw zostały niedawno zmienione (przez zmianę rejestratora lub dostawcy hostingu DNS), koniecznie to zrobić przed usunięciem subdomen, takich jak www, aby nie odświeżały się one z nieaktualnych danych na starych serwerach DNS.

Jeśli publiczny DNS Google zwraca odpowiedzi z nieaktualnymi rekordami CNAME, musisz wyczyścić typ rekordu CNAME dla każdej domeny CNAME, zaczynając od ostatniego rekordu CNAME w łańcuchu i powracając do nazwy, której dotyczy zapytanie. Po wyczyszczeniu wszystkich rekordów CNAME wyczyść zapytane nazwy z dowolnymi typami rekordów, które odpowiadają nieaktualnemu rekordowi CNAME.

Istnieją pewne ograniczenia dotyczące tego, co można usunąć:

  • Domen, które korzystają z subdomeny klienta EDNS (ECS) do określania lokalizacji geograficznej, nie można opróżnić. W przypadku domen korzystających z ECS ustaw czasy przechowywania rekordów obsługiwanych przez ECS na tak krótkie (15 minut lub krócej), aby nigdy nie trzeba było ich opróżniać.

  • Jedynym sposobem na wyczyszczenie wszystkich subdomen lub wszystkich typów rekordów w nazwie domeny jest wyczyszczenie każdego typu rekordu w każdej nazwie domeny, którą chcesz wyczyścić. Jeśli nie jest to możliwe, możesz poczekać, aż czas bezwzględny rekordu wygaśnie (zwykle jest on ograniczony do 6 godzin, nawet jeśli rzeczywisty czas bezwzględny jest dłuższy).

  • Aby wygenerować nazwy domen IDN, takie jak пример.example, użyj formy Punycode (w przypadku tego przykładu będzie to xn‑‑e1afmkfd.example). Domen z znakami innymi niż litery ASCII, cyfry, łączniki lub podkreślenia nie można usunąć.

Czy publiczny serwer DNS Google zapewnia ochronę na ostatnim odcinku, szyfrując komunikację z klientami?

Tradycyjny ruch DNS jest przesyłany przez protokół UDP lub TCP bez szyfrowania. Udostępniamy też DNS przez TLS i DNS przez HTTPS, które szyfrują ruch między klientami a publicznym DNS Google. Możesz spróbować użyć adresu https://dns.google.

Po co nam DNS-over-HTTPS, skoro mamy już DNSSEC?

DNS-over-HTTPS i DNSSEC się uzupełniają. Publiczny serwer DNS Google używa DNSSEC do uwierzytelniania odpowiedzi serwerów nazw, gdy tylko jest to możliwe. Jednak aby bezpiecznie uwierzytelnić tradycyjną odpowiedź UDP lub TCP z publicznego DNS Google, klient musiałby powtórzyć weryfikację DNSSEC samodzielnie, co obecnie robi bardzo niewiele klientowskich resolverów. DNS-over-HTTPS szyfruje ruch między skrótowymi resolverami a publicznym DNS Google i uzupełnia DNSSEC, aby zapewnić szyfrowanie od końca do końca w przypadku zapytań DNS.

Czy są jakieś narzędzia, za pomocą których mogę porównać wydajność Google Public DNS z wydajnością innych usług DNS?

Istnieje wiele bezpłatnych narzędzi, których możesz używać do pomiaru czasu odpowiedzi Google Public DNS. Zalecamy użycie narzędzia Namebench. Niezależnie od używanego narzędzia należy je uruchamiać dla dużej liczby domen – ponad 5000 – aby uzyskać wyniki istotne statystycznie. Chociaż testy trwają dłużej, korzystanie z co najmniej 5000 domen zapewnia minimalizację zmienności spowodowanej opóźnieniem sieci (utratą pakietów i retransmisjami) oraz dokładne wykorzystanie dużej pamięci podręcznej nazw Google Public DNS.

Aby ustawić liczbę domen w Namebench, użyj opcji Liczba testów w interfejsie graficznym lub flagi wiersza poleceń -t. Więcej informacji znajdziesz w dokumentacji Namebench.

Gdy uruchamiam ping lub traceroute na serwerach Google Public DNS, czas oczekiwania na odpowiedź jest dłuższy niż w przypadku innych usług. Czy to oznacza, że publiczny serwer DNS Google jest zawsze wolniejszy?

Oprócz czasu ping musisz też wziąć pod uwagę średni czas przetwarzania nazwy. Jeśli np. Twój dostawca usług internetowych ma czas pingowania wynoszący 20 ms, ale średni czas rozpoznawania nazwy wynosi 500 ms, łączny średni czas odpowiedzi to 520 ms. Jeśli czas pingowania Google Public DNS wynosi 300 ms, ale rozpoznawanie wielu nazw zajmuje 1 ms, łączny średni czas odpowiedzi to 301 ms. Aby uzyskać lepsze porównanie, zalecamy przetestowanie rozpoznawania nazw dużej liczby domen.

Jak publiczny serwer DNS Google współpracuje z lokalizacją geograficzną CDN?

Wiele witryn, które udostępniają multimedia do pobrania lub strumieniowego przesyłania, hostuje swoje treści w sieciach dystrybucji treści (CDN) innych firm, takich jak Akamai, korzystających z DNS-a. Gdy resolver DNS wysyła zapytania do autorytatywnego serwera nazw w celu uzyskania adresu IP sieci CDN, serwer nazw zwraca adres algorytm rozpoznawania nazw (w odległości od sieci) najbliższy adresowi, a nie użytkownikowi. W niektórych przypadkach resolvery oparte na dostawcy usług internetowych oraz publiczne resolvery, takie jak Google Public DNS, mogą nie znajdować się w pobliżu użytkowników. W takich przypadkach przeglądanie może być nieco wolniejsze. Pod tym względem Google Public DNS nie różni się od innych dostawców DNS.

Aby zmniejszyć odległość między serwerami DNS a użytkownikami, Google Public DNS rozmieścił swoje serwery na całym świecie. W szczególności użytkownicy z Europy powinni być kierowani do serwerów treści CDN w Europie, użytkownicy z Azji – do serwerów CDN w Azji, a użytkownicy ze wschodniej, środkowej i zachodniej części Stanów Zjednoczonych – do serwerów CDN w odpowiednich regionach. Opublikowaliśmy też te informacje, aby pomóc usługom CDN w zapewnianiu dobrych wyników DNS użytkownikom multimediów.

Publiczny DNS Google korzysta też z rozwiązania technicznego o nazwie podsieć klienta EDNS, zgodnie z opisem w dokumentacji RFC. Dzięki temu resolvery mogą przekazywać część adresu IP klienta (odpowiednio pierwszych 24/56 bitów w przypadku adresów IPv4/IPv6) jako źródłowy adres IP w wiadomości DNS. Dzięki temu serwery nazw mogą zwracać zoptymalizowane wyniki na podstawie lokalizacji użytkownika, a nie rozwiązania rozpoznawania.

Prywatność

Jakie informacje Google rejestruje, gdy korzystam z publicznego serwera DNS Google?

Na stronie prywatności Google Public DNS znajdziesz pełną listę gromadzonych przez nas informacji. Google Public DNS jest zgodny z główną polityką prywatności Google dostępną w naszym Centrum ochrony prywatności.

Adres IP klienta jest zapisywany tylko tymczasowo (usuwany w ciągu 1–2 dni), ale informacje o dostawcy usług internetowych i lokalizacji na poziomie miasta lub aglomeracji są przechowywane dłużej, aby nasza usługa była szybsza, lepsza i bezpieczniejsza.

Czy jakieś informacje są przechowywane na moim koncie Google?

Żadne przechowywane dane nie są powiązane z żadnym kontem Google.

Czy Google udostępnia informacje zbierane z usługi Publiczny DNS Google osobom spoza Google?

Nie, z wyjątkiem ograniczonych okoliczności opisanych w Polityce prywatności Google, takich jak procesy prawne i wyegzekwowalne wnioski rządowe. (Zobacz też Raporty przejrzystości Google dotyczące żądań informacji o użytkownikach).

Czy Google koreluje lub łączy informacje z tymczasowych lub stałych dzienników z danymi osobowymi, które przekazałem(-am) Google w ramach innych usług?

Jak wyjaśniono na stronie z informacjami o prywatności, nie łączymy ani nie korelujemy danych logowania w ten sposób.