अक्सर पूछे जाने वाले सवाल

सामान्य

Google की सार्वजनिक डीएनएस सेवा क्या है?

Google की सार्वजनिक डीएनएस सेवा, डोमेन नेम सिस्टम (डीएनएस) रिज़ॉल्यूशन की ग्लोबल सेवा है. इसे बिना कोई शुल्क चुकाए इस्तेमाल किया जा सकता है. इसे, मौजूदा डीएनएस प्रोवाइडर के विकल्प के तौर पर इस्तेमाल किया जा सकता है.

Google, डीएनएस सेवा पर काम क्यों कर रहा है?

हमारा मानना है कि तेज़ और सुरक्षित DNS इंफ़्रास्ट्रक्चर, वेब ब्राउज़िंग के अनुभव को काफ़ी बेहतर बना सकता है. Google की सार्वजनिक डीएनएस सेवा ने नतीजों की स्पीड, सुरक्षा, और मान्य होने के मामले में कई सुधार किए हैं. हमने इन सुधारों के बारे में अपने दस्तावेज़ में बताया है, ताकि वेब कम्यूनिटी में चल रही बातचीत में योगदान दिया जा सके.

क्या अपने डोमेन नेम को होस्ट करने के लिए, Google के सार्वजनिक डीएनएस का इस्तेमाल किया जा सकता है?

Google Public DNS, आधिकारिक डीएनएस होस्टिंग सेवा नहीं है और इसका इस्तेमाल इस तरह से नहीं किया जा सकता. अगर आपको Google के इंफ़्रास्ट्रक्चर का इस्तेमाल करके, ज़्यादा वॉल्यूम वाला, प्रोग्राम किया जा सकने वाला, और आधिकारिक नेम सर्वर चाहिए, तो Google Cloud DNS आज़माएं.

क्या Google की सार्वजनिक डीएनएस सेवा की मदद से, अनचाही साइटों को ब्लॉक या फ़िल्टर किया जा सकता है?

Google Public DNS, डीएनएस रिज़ॉल्यूशन और कैश मेमोरी से जुड़ा सर्वर है. यह किसी भी तरह की ब्लॉकिंग या फ़िल्टरिंग नहीं करता. हालांकि, कुछ मामलों में कुछ डोमेन को ब्लॉक किया जा सकता है. ऐसा तब किया जाता है, जब:

  • हम मानते हैं कि Google के उपयोगकर्ताओं को सुरक्षा से जुड़े खतरों से बचाने के लिए, ऐसा करना ज़रूरी है
  • हमारे लिए किसी खास डोमेन या डोमेन को ब्लॉक करना कानूनी तौर पर ज़रूरी है. ब्लॉक करने वाले पेज पर जाकर ज़्यादा जानें.

हालांकि, हमारा मानना है कि ब्लॉक करने की सुविधा आम तौर पर क्लाइंट के लिए सबसे बेहतर होती है. अगर आपको इस तरह की सुविधा चालू करनी है, तो आपको इस काम के लिए क्लाइंट-साइड ऐप्लिकेशन या ब्राउज़र ऐड-ऑन इंस्टॉल करना चाहिए.

क्या Google Public DNS के साथ, किसी दूसरे प्रॉडक्ट की डिपेंडेंसी है?

Google की सार्वजनिक डीएनएस सेवा, एक स्वतंत्र सेवा है.

क्या Google की सार्वजनिक डीएनएस सेवा का इस्तेमाल करने के लिए, मेरे पास Google खाता होना चाहिए?

Google की सार्वजनिक डीएनएस सेवा का इस्तेमाल करने के लिए किसी खाते की ज़रूरत नहीं होती है.

Google Public DNS, मेरे आईएसपी की डीएनएस सेवा या अन्य ओपन डीएनएस रिज़ॉल्वर से कैसे अलग है? मुझे यह कैसे पता चलेगा कि यह बेहतर है?

ओपन रिज़ॉल्वर और आईएसपी, दोनों ही डीएनएस रिज़ॉल्यूशन की सेवाएं देते हैं. हमारा सुझाव है कि आप Google Public DNS को अपने प्राइमरी या सेकंडरी डीएनएस रिज़ॉल्वर के तौर पर आज़माएं. साथ ही, डीएनएस की अन्य सेवाओं को भी आज़माएं. आपके लिए काम करने वाले डीएनएस रिज़ॉल्वर की पहचान करते समय, कई बातों का ध्यान रखना ज़रूरी है. जैसे, रिस्पॉन्स की स्पीड, भरोसेमंदता, सुरक्षा, और मान्य होना. Google की सार्वजनिक डीएनएस सेवा के उलट, कुछ आईएसपी और ओपन रिज़ॉल्वर, व्यावसायिक मकसद से डीएनएस रिस्पॉन्स को ब्लॉक, फ़िल्टर या रीडायरेक्ट करते हैं. क्या Google की सार्वजनिक डीएनएस सेवा अनचाही साइटों को ब्लॉक करने या उन्हें फ़िल्टर करने की सुविधा देती है? इस सवाल का जवाब भी देखें.

Google Public DNS, ऐसे डोमेन को कैसे हैंडल करता है जो मौजूद नहीं हैं?

अगर किसी ऐसे डोमेन नेम के लिए क्वेरी की जाती है जो मौजूद नहीं है, तो डीएनएस प्रोटोकॉल के मानकों के मुताबिक, Google Public DNS हमेशा NXDOMAIN रिकॉर्ड दिखाता है. ब्राउज़र को यह रिस्पॉन्स, डीएनएस गड़बड़ी के तौर पर दिखाना चाहिए. अगर इसके बजाय, आपको गड़बड़ी के मैसेज के अलावा कोई और जवाब मिलता है (उदाहरण के लिए, आपको किसी दूसरे पेज पर रीडायरेक्ट किया जाता है), तो ये इन वजहों से हो सकता है:

  • ब्राउज़र प्लग-इन जैसे क्लाइंट-साइड ऐप्लिकेशन, किसी ऐसे डोमेन के लिए वैकल्पिक पेज दिखा रहा है जो मौजूद नहीं है.
  • कुछ आईएसपी, सभी NXDOMAIN रिस्पॉन्स को इंटरसेप्ट कर सकते हैं और उन्हें ऐसे रिस्पॉन्स से बदल सकते हैं जो उनके सर्वर पर ले जाते हैं. अगर आपको लगता है कि आपको इंटरनेट सेवा देने वाली कंपनी (आईएसपी), Google के सार्वजनिक डीएनएस के अनुरोधों या जवाबों को इंटरसेप्ट कर रही है, तो आपको इंटरनेट सेवा देने वाली कंपनी (आईएसपी) से संपर्क करना चाहिए.

क्या आने वाले समय में विज्ञापन दिखाने के लिए, Google की सार्वजनिक डीएनएस सेवा का इस्तेमाल किया जाएगा?

हम डीएनएस प्रोटोकॉल की सुरक्षा को बनाए रखने के लिए प्रतिबद्ध हैं. Google की सार्वजनिक डीएनएस सेवा, किसी ऐसे डोमेन के लिए विज्ञापन सर्वर का पता कभी नहीं दिखाएगी जो मौजूद नहीं है.

डीएनएस-ओवर-एचटीटीपीएस (डीओएच) क्या है?

एन्क्रिप्ट (सुरक्षित) किए गए एचटीटीपीएस कनेक्शन पर डीएनएस रिज़ॉल्यूशन. एचटीटीपीएस पर डीएनएस, स्टब रिज़ॉल्वर और बार-बार होने वाले रिज़ॉल्वर के बीच निजता और सुरक्षा को बेहतर बनाता है. साथ ही, शुरू से आखिर तक पुष्टि किए गए डीएनएस लुकअप उपलब्ध कराने के लिए डीएनएसएसईसी की सुविधा को भी बेहतर बनाता है.

इस्तेमाल और सहायता

मैं अब किसी दूसरी डीएनएस सेवा का इस्तेमाल कर रहा/रही हूं. क्या Google की सार्वजनिक डीएनएस सेवा का इस्तेमाल भी किया जा सकता है?

अपने मौजूदा डीएनएस रिज़ॉल्वर के साथ-साथ, Google Public DNS को प्राइमरी या सेकंडरी डीएनएस रिज़ॉल्वर के तौर पर सेट किया जा सकता है. कृपया याद रखें कि ऑपरेटिंग सिस्टम, डीएनएस रिज़ॉल्वर के साथ अलग तरह से काम करते हैं: कुछ लोग आपके मुख्य डीएनएस रिज़ॉल्वर को पसंद करते हैं. हालांकि, दूसरे रिज़ॉल्वर का इस्तेमाल सिर्फ़ तब किया जाता है, जब मुख्य डीएनएस रिज़ॉल्वर से जवाब न मिल पाए. वहीं, दूसरे रिज़ॉल्वर का इस्तेमाल किया जाता है. वहीं, दूसरे रिज़ॉल्वर के बीच अन्य राउंड-रॉबिन का इस्तेमाल किया जाता है.

अगर कॉन्फ़िगर किए गए रिज़ॉल्वर के बीच सुरक्षा या फ़िल्टर करने की सुविधा में अंतर है, तो आपको सभी रिज़ॉल्वर के लिए सुरक्षा या फ़िल्टर करने की सुविधा का सबसे कम लेवल मिलेगा. NXDOMAIN फ़िल्टरिंग या ब्लॉक किए गए पेजों पर रीडायरेक्ट करने की सुविधा कभी-कभी काम कर सकती है. हालांकि, SERVFAIL तब तक डोमेन को ब्लॉक नहीं करता, जब तक सभी रिज़ॉल्वर SERVFAIL नहीं दिखाते.

क्या Google की सार्वजनिक डीएनएस सेवा, इंटरनेट की सुविधा वाले सभी तरह के डिवाइसों के लिए सही है?

Google की सार्वजनिक डीएनएस सेवा का इस्तेमाल, स्टैंडर्ड के मुताबिक काम करने वाले किसी भी नेटवर्क डिवाइस पर किया जा सकता है. अगर आपको कोई ऐसी स्थिति आती है जिसमें Google की सार्वजनिक डीएनएस सेवा सही तरीके से काम नहीं करती है, तो कृपया हमें बताएं.

क्या अपने ऑफ़िस के कंप्यूटर पर Google की सार्वजनिक डीएनएस सेवा का इस्तेमाल किया जा सकता है?

कुछ ऑफ़िस में निजी नेटवर्क होते हैं, जो आपको उन डोमेन को ऐक्सेस करने की सुविधा देते हैं जिन्हें ऑफ़िस के बाहर ऐक्सेस नहीं किया जा सकता. Google Public DNS का इस्तेमाल करने पर, हो सकता है कि आपके पास इन निजी डोमेन का ऐक्सेस सीमित हो. अपने ऑफ़िस के कंप्यूटर पर Google Public DNS का इस्तेमाल करने से पहले, कृपया अपने आईटी विभाग की नीति देखें.

Google की सार्वजनिक डीएनएस सेवा किन देशों में उपलब्ध है?

यह दुनिया भर के इंटरनेट उपयोगकर्ताओं के लिए उपलब्ध है. हालांकि, आपकी जगह की जानकारी के हिसाब से आपके अनुभव अलग-अलग हो सकते हैं.

क्या Google की सार्वजनिक डीएनएस सेवा, सभी आईएसपी के साथ काम करती है?

Google की सार्वजनिक डीएनएस सेवा, ज़्यादातर आईएसपी के साथ काम करनी चाहिए. हालांकि, इसके लिए ज़रूरी है कि आपके पास अपने नेटवर्क की डीएनएस सेटिंग बदलने का ऐक्सेस हो.

क्या मुझे Google के सार्वजनिक डीएनएस के दोनों आईपी पतों का इस्तेमाल करना होगा?

आप सिर्फ़ किसी एक आईपी पते का इस्तेमाल करके, Google को अपनी मुख्य सेवा के तौर पर इस्तेमाल कर सकते हैं. हालांकि, पक्का करें कि प्राइमरी और सेकंडरी सर्वर, दोनों के लिए एक ही पता दिया गया हो.

क्या इससे कोई फ़र्क़ पड़ता है कि मैंने आईपी पतों को किस क्रम में डाला है?

क्रम से कोई फ़र्क़ नहीं पड़ता. इनमें से कोई भी आईपी, आपका प्राइमरी या सेकंडरी नेम सर्वर हो सकता है.

सेवा के लिए एसएलए क्या है?

Google की मुफ़्त सार्वजनिक डीएनएस सेवा के लिए, सेवा स्तर समझौता (एसएलए) नहीं है.

मैं इंटरनेट सेवा देने वाली कंपनी (आईएसपी) चला रहा/रही हूं. क्या अपने उपयोगकर्ताओं को Google की सार्वजनिक डीएनएस सेवा पर रीडायरेक्ट किया जा सकता है?

Google की सार्वजनिक डीएनएस सेवा का इस्तेमाल करने वाले आईएसपी को, आईएसपी के निर्देशों का पालन करना चाहिए. इससे उन्हें यह पता चलेगा कि Google की सार्वजनिक डीएनएस सेवा को क्वेरी भेजने से पहले, क्या उन्हें कुछ करना होगा.

मुझे Google की सार्वजनिक डीएनएस सेवा की टीम से सहायता कैसे मिल सकती है?

हमारा सुझाव है कि आप हमारी टीम से काम के अपडेट पाने और अपने सवाल पूछने के लिए, Google Groups में शामिल हों. अगर आपको कोई समस्या आ रही है और आपको उसकी शिकायत करनी है, तो प्रोसेस के बारे में जानने के लिए, समस्याओं की शिकायत करना लेख पढ़ें.

तकनीकी

Google Public DNS को कैसे पता चलता है कि मेरी क्वेरी कहां भेजनी हैं?

Anycast रूटिंग आपकी क्वेरी को निकटतम Google सार्वजनिक DNS सर्वर पर भेजती है. ऐनीकास्ट रूटिंग के बारे में ज़्यादा जानकारी के लिए, Wikipedia पर मौजूद एंट्री देखें.

Google Public DNS, डीएनएस रूट ज़ोन और टॉप लेवल डोमेन के ज़ोन में पब्लिश किए गए नेम सर्वर (NS) रिकॉर्ड का इस्तेमाल करता है. इससे, किसी भी डोमेन के लिए आधिकारिक डीएनएस सर्वर के नाम और पते ढूंढे जा सकते हैं. इनमें से कुछ नाम सर्वर किसी भी Cast रूटिंग का इस्तेमाल करते हैं.

फ़िलहाल, आपके सर्वर कहां हैं?

Google की सार्वजनिक डीएनएस सेवा के सर्वर, दुनिया भर में उपलब्ध हैं. इस सवाल के दो जवाब हैं. पहला, क्लाइंट के लिए और दूसरा, उन डीएनएस सर्वर के लिए जिनसे Google Public DNS को क्लाइंट को देने के लिए जवाब मिलते हैं.

जब क्लाइंट, Google Public DNS को क्वेरी भेजते हैं, तो उन्हें इस्तेमाल किए गए किसी भी पते (8.8.8.8, 8.8.4.4 या 2001:4860:4860:: में मौजूद आईपीवी6 पतों में से किसी एक) का विज्ञापन करने वाली सबसे नज़दीकी जगह पर भेजा जाता है. नेटवर्क की स्थिति और ट्रैफ़िक लोड की वजह से, इन किसी भी पते का विज्ञापन करने वाली जगहें बदलती रहती हैं. इनमें Google Edge Network के ज़्यादातर कोर डेटा सेंटर और एज पॉइंट ऑफ़ प्रज़ेंस (पीओपी) शामिल होते हैं.

Google Public DNS, मुख्य डेटा सेंटर और Google Cloud के क्षेत्र की जगहों से, आधिकारिक सर्वर को क्वेरी भेजता है. Google, आईपी पते की उन सीमाओं की सूची पब्लिश करता है जिनका इस्तेमाल Google Public DNS, आधिकारिक डीएनएस सर्वर से क्वेरी करने के लिए कर सकता है. हालांकि, सूची में मौजूद सभी सीमाओं का इस्तेमाल नहीं किया जाता. इसका इस्तेमाल, EDNS क्लाइंट सबनेट (ईसीएस) डेटा की कमी वाली डीएनएस क्वेरी की भौगोलिक जानकारी के लिए किया जा सकता है. साथ ही, Google की सार्वजनिक डीएनएस सेवा से क्वेरी की दर को बढ़ाने के लिए, एसीएल कॉन्फ़िगर करने के लिए भी इसका इस्तेमाल किया जा सकता है.

अक्सर पूछे जाने वाले इन सवालों के अलावा, Google इस सूची को डीएनएस "TXT" रिकॉर्ड के तौर पर भी पब्लिश करता है. Google, दोनों सोर्स को हर हफ़्ते अपडेट करता है. इसमें, डेटा में जोड़-बदलाव किए जाते हैं और डेटा को हटाया भी जाता है. आईपी पते की हर रेंज में, सबसे नज़दीक हवाई अड्डे का आईएटीए कोड शामिल होता है. जियोआईपी डेटा या एसीएल के लिए ऑटोमेशन को यह डेटा डीएनएस के ज़रिए मिलना चाहिए, न कि इस वेब पेज को स्क्रैप करके (उदाहरण के लिए, नीचे देखें).

आईपी पते की उन रेंज की जानकारी जिन्हें Google सार्वजनिक डीएनएस, क्वेरी भेजने के लिए इस्तेमाल करता है

34.64.0.0/24 icn
34.64.1.0/24 icn
34.64.2.0/24 icn
34.101.0.0/24 cgk
34.101.1.0/24 cgk
34.101.2.0/24 cgk
34.116.32.0/24 tlv
34.153.64.0/25 dia
34.153.64.128/26 dia
34.153.64.192/26 dia
34.153.65.0/25 dia
34.153.65.128/26 dia
34.153.65.192/26 dmm
34.153.66.0/24 dmm
74.114.28.0/26 sin
74.114.28.64/26 bkk
74.114.28.128/26 hdf
74.114.28.192/26 iad
74.114.29.0/26 chs
74.114.29.64/26 bkk
74.114.29.128/26 lhr
74.114.29.192/26 dfw
74.114.30.0/26 bkk
74.114.30.64/26 hdf
74.114.30.128/25 hdf
74.114.31.0/26 cmh
74.114.31.64/26 ckv
74.114.31.128/26 sin
74.114.31.192/26 cmh
74.125.16.128/26 bom
74.125.16.192/26 yyz
74.125.17.128/26 cbf
74.125.17.192/26 dfw
74.125.18.0/25 iad
74.125.18.128/26 syd
74.125.18.192/26 lhr
74.125.19.0/25 mrn
74.125.19.128/25 yyz
74.125.40.0/25 mrn
74.125.40.128/26 lhr
74.125.40.192/26 rno
74.125.41.0/24 tpe
74.125.42.0/24 atl
74.125.43.0/25 tul
74.125.43.128/25 lhr
74.125.44.0/24 mrn
74.125.45.0/24 tul
74.125.46.0/24 lpp
74.125.47.0/24 bru
74.125.72.0/24 cbf
74.125.73.0/24 bru
74.125.74.0/24 lpp
74.125.75.0/24 chs
74.125.76.0/24 cbf
74.125.77.0/24 chs
74.125.78.0/24 chs
74.125.79.0/24 lpp
74.125.80.0/24 dls
74.125.81.0/24 dub
74.125.92.0/24 mrn
74.125.112.0/24 lpp
74.125.113.0/24 cbf
74.125.114.128/26 lpp
74.125.114.192/26 grq
74.125.115.0/24 tul
74.125.177.0/24 atl
74.125.178.0/24 bom
74.125.179.0/25 cbf
74.125.179.128/26 hkg
74.125.179.192/26 cbf
74.125.180.0/24 chs
74.125.181.0/25 bru
74.125.181.128/26 lax
74.125.181.192/26 grq
74.125.182.0/24 cbf
74.125.183.0/24 cbf
74.125.184.0/24 chs
74.125.185.0/25 chs
74.125.185.128/26 tul
74.125.185.192/26 bll
74.125.186.0/25 dls
74.125.186.128/26 cbf
74.125.186.192/26 tpe
74.125.187.128/26 fra
74.125.187.192/26 las
74.125.191.0/24 tul
172.217.32.0/25 lhr
172.217.32.128/26 sin
172.217.32.192/26 mel
172.217.33.0/25 syd
172.217.33.128/25 fra
172.217.34.0/26 fra
172.217.34.64/26 bom
172.217.34.128/26 del
172.217.34.192/26 bom
172.217.35.0/26 gru
172.217.35.64/26 lhr
172.217.35.128/26 gru
172.217.35.192/26 cbf
172.217.36.0/24 atl
172.217.37.0/25 gru
172.217.37.128/26 lpp
172.217.37.192/26 cbf
172.217.38.0/25 bom
172.217.38.128/26 tul
172.217.38.192/26 cgk
172.217.39.128/26 scl
172.217.39.192/26 tul
172.217.40.0/25 grq
172.217.40.128/25 las
172.217.41.0/25 grq
172.217.41.128/26 cbf
172.217.41.192/26 bru
172.217.42.0/25 tpe
172.217.42.128/26 cmh
172.217.42.192/26 atl
172.217.43.0/25 yul
172.217.43.128/26 sin
172.217.43.192/26 tpe
172.217.44.0/25 yul
172.217.44.128/26 fra
172.217.44.192/26 sin
172.217.45.0/25 yul
172.217.45.128/25 fra
172.217.46.0/24 dls
172.217.47.0/25 sin
172.217.47.128/25 lhr
172.253.0.0/25 lax
172.253.0.128/25 mel
172.253.1.0/25 lax
172.253.1.128/26 waw
172.253.1.192/26 fra
172.253.2.0/25 lax
172.253.2.128/26 fra
172.253.2.192/26 mad
172.253.3.0/25 nrt
172.253.3.128/26 lbg
172.253.3.192/26 cbf
172.253.4.0/25 hkg
172.253.4.128/25 lbg
172.253.5.0/25 hkg
172.253.5.128/25 mad
172.253.6.0/25 hkg
172.253.6.128/25 nrt
172.253.7.0/25 chs
172.253.7.128/26 nrt
172.253.7.192/26 grq
172.253.8.0/25 iad
172.253.8.128/26 iad
172.253.8.192/26 icn
172.253.9.0/25 iad
172.253.9.128/26 atl
172.253.9.192/26 lax
172.253.10.0/25 iad
172.253.10.128/25 fra
172.253.11.0/25 zrh
172.253.11.128/26 cmh
172.253.11.192/26 grq
172.253.12.0/25 zrh
172.253.12.128/25 mil
172.253.13.0/25 kix
172.253.13.128/26 mil
172.253.13.192/26 waw
172.253.14.0/25 zrh
172.253.14.128/26 cmh
172.253.14.192/26 cgk
172.253.15.0/25 kix
172.253.15.128/26 bom
172.253.15.192/26 chs
172.253.80.0/26 tul
172.253.80.64/26 dfw
172.253.80.128/26 aus
172.253.80.192/26 nrt
172.253.81.0/26 lnk
172.253.81.64/26 dfw
172.253.81.128/25 phx
172.253.82.0/26 lhr
172.253.82.64/26 cmh
172.253.82.128/26 rno
172.253.82.192/26 grq
172.253.83.0/26 hou
172.253.83.64/26 cbf
172.253.83.128/26 qro
172.253.83.192/26 lpp
172.253.84.0/26 fwa
172.253.84.64/26 rno
172.253.84.128/26 cmh
172.253.84.192/26 sin
172.253.85.0/26 dfw
172.253.85.64/26 cbf
172.253.85.128/25 cbf
172.253.86.0/25 cbf
172.253.86.128/27 lpp
172.253.86.160/27 scl
172.253.86.192/26 lpp
172.253.87.0/26 lpp
172.253.87.64/26 tul
172.253.87.128/25 tul
172.253.88.0/26 tul
172.253.88.64/26 mrn
172.253.88.128/26 mrn
172.253.88.192/27 sin
172.253.88.224/27 tpe
172.253.89.0/27 tpe
172.253.89.32/27 chs
172.253.89.64/26 chs
172.253.89.128/26 chs
172.253.89.192/27 chs
172.253.89.224/27 bru
172.253.90.0/26 bru
172.253.90.64/26 atl
172.253.90.128/26 atl
172.253.90.192/26 qro
172.253.91.0/26 yul
172.253.91.64/26 hou
172.253.91.128/26 iad
172.253.91.192/26 las
172.253.92.0/24 rno
172.253.93.0/26 sin
172.253.93.64/26 lnk
172.253.192.0/24 cbf
172.253.193.0/25 kix
172.253.193.128/26 slc
172.253.193.192/26 fra
172.253.194.128/26 cbf
172.253.194.192/26 lhr
172.253.195.128/26 fra
172.253.195.192/26 iad
172.253.196.0/25 cbf
172.253.196.128/26 tul
172.253.196.192/26 slc
172.253.197.0/25 fra
172.253.197.128/26 lbg
172.253.197.192/26 bom
172.253.198.128/26 dfw
172.253.198.192/26 kix
172.253.199.0/25 fra
172.253.199.128/26 kix
172.253.199.192/26 cbf
172.253.200.128/26 slc
172.253.200.192/26 cgk
172.253.201.0/25 syd
172.253.201.128/25 tlv
172.253.202.0/24 bll
172.253.204.0/25 syd
172.253.204.128/25 bom
172.253.205.0/24 lhr
172.253.206.0/24 waw
172.253.209.0/25 ckv
172.253.209.128/25 chs
172.253.210.0/24 iad
172.253.211.0/25 sin
172.253.211.128/26 icn
172.253.211.192/26 bom
172.253.212.0/25 tul
172.253.212.128/26 scl
172.253.212.192/26 chs
172.253.213.0/25 iad
172.253.213.128/26 del
172.253.213.192/26 dmm
172.253.214.0/25 iad
172.253.214.128/26 cbf
172.253.214.192/26 fra
172.253.215.0/25 bru
172.253.215.128/26 bom
172.253.215.192/26 sin
172.253.216.0/25 chs
172.253.216.128/26 sin
172.253.216.192/26 trn
172.253.217.0/25 tul
172.253.217.128/25 trn
172.253.218.0/25 uos
172.253.218.128/26 syd
172.253.218.192/26 cbf
172.253.219.0/25 scl
172.253.219.128/26 chs
172.253.219.192/26 gru
172.253.220.0/25 bom
172.253.220.128/26 scl
172.253.220.192/26 tul
172.253.221.0/25 cbf
172.253.221.128/26 iad
172.253.221.192/26 bom
172.253.222.0/25 slc
172.253.222.128/26 cmh
172.253.222.192/26 bom
172.253.223.0/25 slc
172.253.223.128/26 cmh
172.253.223.192/26 iad
172.253.224.0/24 cgk
172.253.225.0/24 fra
172.253.226.0/24 del
172.253.227.0/25 ckv
172.253.227.128/26 mad
172.253.227.192/26 ber
172.253.228.0/25 uos
172.253.228.128/26 mil
172.253.228.192/26 ber
172.253.229.0/25 las
172.253.229.128/26 mel
172.253.229.192/26 del
172.253.230.0/25 gru
172.253.230.128/26 bom
172.253.230.192/26 mel
172.253.231.0/25 las
172.253.231.128/26 lax
172.253.231.192/26 bru
172.253.232.0/25 las
172.253.232.128/26 slc
172.253.232.192/26 fra
172.253.233.0/25 gru
172.253.233.128/25 ber
172.253.234.0/24 gru
172.253.235.0/25 nrt
172.253.235.128/25 bom
172.253.236.0/25 nrt
172.253.236.128/26 nrt
172.253.236.192/26 sin
172.253.237.0/25 hkg
172.253.237.128/25 zrh
172.253.238.0/25 nrt
172.253.238.128/25 yul
172.253.239.0/25 slc
172.253.239.128/26 tpe
172.253.239.192/26 tlv
172.253.240.0/24 tul
172.253.241.0/24 dhr
172.253.242.0/24 chs
172.253.243.0/24 ckv
172.253.244.0/25 bom
172.253.244.128/26 lax
172.253.244.192/26 jnb
172.253.245.0/24 las
172.253.247.0/24 syd
172.253.248.0/24 bru
172.253.249.0/25 atl
172.253.249.128/26 del
172.253.249.192/26 jnb
172.253.250.0/24 cmh
172.253.251.0/24 dfw
172.253.252.0/24 icn
172.253.253.0/24 icn
172.253.254.0/24 dls
172.253.255.0/24 waw
173.194.90.0/24 cbf
173.194.91.0/24 scl
173.194.93.0/24 tpe
173.194.94.0/24 cbf
173.194.95.0/24 tul
173.194.96.0/25 dub
173.194.96.128/25 fra
173.194.97.0/24 chs
173.194.98.0/24 lpp
173.194.99.0/25 tul
173.194.99.128/25 dmm
173.194.100.0/24 mrn
173.194.101.0/24 tul
173.194.102.0/24 atl
173.194.103.0/24 cbf
173.194.168.0/25 nrt
173.194.168.128/26 nrt
173.194.168.192/26 iad
173.194.169.0/24 grq
173.194.170.0/24 grq
173.194.171.0/25 tpe
173.194.171.128/26 del
173.194.171.192/26 jnb
192.178.36.0/25 cbf
192.178.36.128/26 tpe
192.178.36.192/26 phx
192.178.37.0/26 cbf
192.178.37.64/26 phx
192.178.37.128/25 bru
192.178.38.0/26 phx
192.178.38.64/26 mrn
192.178.38.128/26 sin
192.178.38.192/26 cmh
192.178.39.0/26 cmh
192.178.39.64/26 bom
192.178.39.128/25 tlv
192.178.64.0/24 yyz
192.178.65.0/26 iad
192.178.65.64/26 del
192.178.65.128/25 cmh
192.178.66.0/25 cbf
192.178.66.128/25 del
192.178.67.0/26 cmh
192.178.67.64/26 scl
192.178.67.128/25 rno
192.178.92.0/26 arn
192.178.92.64/26 iad
192.178.92.128/26 yyz
192.178.92.192/26 cbf
192.178.93.0/26 phx
192.178.93.64/26 cmh
192.178.93.128/26 arn
192.178.93.192/26 cbf
192.178.94.0/26 arn
192.178.94.64/26 cmh
192.178.94.128/26 slc
192.178.94.192/26 dfw
192.178.95.0/26 gru
192.178.95.64/26 qro
192.178.95.128/25 qro
192.178.112.0/26 cbf
192.178.112.64/26 tul
192.178.112.128/26 cbf
192.178.112.192/26 dls
192.178.113.0/26 cbf
192.178.113.64/26 tul
192.178.113.128/26 aus
192.178.113.192/26 cbf
192.178.114.0/25 cmh
192.178.114.128/25 fwa
192.178.115.0/26 cmh
192.178.115.64/26 dfw
192.178.115.128/26 cmh
192.178.115.192/26 iad
192.178.116.0/26 grq
192.178.116.64/26 cmh
192.178.116.128/25 del
192.178.117.0/25 osl
192.178.117.128/26 osl
192.178.117.192/26 phx
192.178.118.0/26 ckv
192.178.118.64/26 dls
192.178.118.128/26 grq
192.178.118.192/26 cbf
192.178.119.0/26 bom
192.178.119.64/26 cmh
192.178.119.128/25 cbf
2404:6800:4000::/48 bom
2404:6800:4003::/48 sin
2404:6800:4005::/48 hkg
2404:6800:4006::/48 syd
2404:6800:4008::/48 tpe
2404:6800:400a:1000::/62 kix
2404:6800:400a:1004::/62 kix
2404:6800:400a:1008::/61 kix
2404:6800:400b:c000::/62 nrt
2404:6800:400b:c004::/62 nrt
2404:6800:400b:c008::/61 nrt
2404:6800:400b:c010::/60 nrt
2404:6800:4013::/53 mel
2404:6800:4013:800::/53 del
2404:6800:4016::/48 bkk
2404:f340:10:1400::/61 icn
2404:f340:10:1408::/61 icn
2404:f340:4010::/48 cgk
2600:1900::/48 tlv
2600:1900:4260::/54 dmm
2600:1900:4260:400::/61 dia
2600:1900:4260:408::/61 dia
2607:f8b0:4001:c00::/59 cbf
2607:f8b0:4001:c20::/61 cbf
2607:f8b0:4001:c28::/62 cbf
2607:f8b0:4001:c2e::/64 cbf
2607:f8b0:4001:c2f::/64 cbf
2607:f8b0:4001:c30::/62 cbf
2607:f8b0:4001:c34::/62 cbf
2607:f8b0:4001:c40::/60 cbf
2607:f8b0:4001:c50::/61 cbf
2607:f8b0:4001:c58::/63 cbf
2607:f8b0:4001:c5a::/63 cbf
2607:f8b0:4001:c5c::/62 cbf
2607:f8b0:4001:c60::/63 cbf
2607:f8b0:4001:c62::/63 cbf
2607:f8b0:4001:c64::/62 cbf
2607:f8b0:4001:c68::/63 cbf
2607:f8b0:4001:c6a::/63 cbf
2607:f8b0:4001:c6c::/63 cbf
2607:f8b0:4001:c6e::/63 cbf
2607:f8b0:4001:c70::/62 cbf
2607:f8b0:4001:c74::/62 cbf
2607:f8b0:4002::/48 atl
2607:f8b0:4003::/48 tul
2607:f8b0:4004::/52 iad
2607:f8b0:4004:1000::/52 lax
2607:f8b0:400c::/48 chs
2607:f8b0:400d::/48 mrn
2607:f8b0:400e::/48 dls
2607:f8b0:4020::/48 yul
2607:f8b0:4023::/54 ckv
2607:f8b0:4023:400::/54 uos
2607:f8b0:4023:800::/54 slc
2607:f8b0:4023:c00::/54 las
2607:f8b0:4023:1000::/54 dfw
2607:f8b0:4023:1400::/54 cmh
2607:f8b0:4023:1800::/54 yyz
2607:f8b0:4023:1c00::/54 rno
2607:f8b0:4023:2000::/54 phx
2607:f8b0:4023:2400::/62 qro
2607:f8b0:4023:2404::/63 qro
2607:f8b0:4023:2406::/63 qro
2607:f8b0:4023:2408::/61 qro
2607:f8b0:4023:2800::/54 aus
2607:f8b0:4023:2c00::/54 fwa
2607:f8b0:4023:3000::/54 lnk
2607:f8b0:4023:3400::/54 hou
2607:f8b0:4024::/48 ckv
2800:3f0:4001::/48 gru
2800:3f0:4003::/48 scl
2a00:1450:4001::/48 fra
2a00:1450:4008:c00::/62 ber
2a00:1450:4008:c04::/62 ber
2a00:1450:4009::/48 lhr
2a00:1450:400a:1000::/62 zrh
2a00:1450:400a:1004::/62 zrh
2a00:1450:400a:1008::/61 zrh
2a00:1450:400b::/48 dub
2a00:1450:400c::/48 bru
2a00:1450:4010::/48 lpp
2a00:1450:4013::/48 grq
2a00:1450:4025::/53 dhr
2a00:1450:4025:800::/54 waw
2a00:1450:4025:c00::/54 bll
2a00:1450:4025:1000::/54 mad
2a00:1450:4025:1400::/54 lbg
2a00:1450:4025:1800::/54 mil
2a00:1450:4025:1c00::/54 tlv
2a00:1450:4025:2000::/54 dia
2a00:1450:4025:2400::/54 trn
2a00:1450:4025:3000::/52 arn
2a00:1450:4025:4000::/62 hdf
2a00:1450:4025:4004::/62 hdf
2a00:1450:4030::/48 osl
2c0f:fb50:4001::/48 jnb

प्रोग्राम के हिसाब से जगह की जानकारी का डेटा पाना

पते की सीमाओं को इस तरह फ़ेच किया जा सकता है:

  • JSON फ़ाइल:

    curl https://www.gstatic.com/ipranges/publicdns.json
    
  • आरएफ़सी 8805 जियोलोकेशन फ़ीड

    curl https://www.gstatic.com/ipranges/publicdns_geofeed.txt
    

यहां दी गई Python स्क्रिप्ट का इस्तेमाल करके, आईपी पते की ऐसी सीमाओं की सूची बनाई जा सकती है जिनका इस्तेमाल Google Public DNS, आधिकारिक डीएनएस सर्वर से क्वेरी करने के लिए करेगा.

यह डेटा, locations.publicdns.goog. पर TXT रिकॉर्ड के तौर पर भी उपलब्ध है. हालांकि, डेटा साइज़ का मतलब है कि डीएनएस TXT रिकॉर्ड अब सही फ़ॉर्मैट नहीं है. हम TXT रिकॉर्ड को, ऊपर बताई गई JSON फ़ॉर्मैट की फ़ाइल से बदल रहे हैं. अगर TXT रिकॉर्ड का इस्तेमाल किया जा रहा है, तो कृपया JSON फ़ाइल का इस्तेमाल करें. ऐसा इसलिए, क्योंकि आने वाले समय में हम TXT रिकॉर्ड को हटाने वाले हैं.

आदेश पंक्ति

कमांड लाइन से Google की सार्वजनिक डीएनएस सेवा की आईपी रेंज निकालने के लिए, curl और jq टूल का इस्तेमाल किया जा सकता है.

curl https://www.gstatic.com/ipranges/publicdns.json | jq '.prefixes[]  | .ipv4Prefix // .ipv6Prefix '

इसके लिए इन चीज़ों की ज़रूरत होती है :

Python

Google की सार्वजनिक डीएनएस सेवा में इस्तेमाल होने वाले आईपी पते की रेंज की सूची बनाने के लिए, नीचे दी गई Python स्क्रिप्ट का इस्तेमाल किया जा सकता है.

#!/usr/bin/env python3
"""An example to fetch and print the Google Public DNS IP ranges."""

import ipaddress
import json
import urllib.request

publicdns_url = 'https://www.gstatic.com/ipranges/publicdns.json'


def read_url(url):
  try:
    s = urllib.request.urlopen(url).read()
    return json.loads(s)
  except urllib.error.HTTPError:
    print('Invalid HTTP response from %s' % url)
    return {}
  except json.decoder.JSONDecodeError:
    print('Could not parse HTTP response from %s' % url)
    return {}


def main():
  publicdns_json = read_url(publicdns_url)
  print('{} published: {}'.format(publicdns_url,
                                  publicdns_json.get('creationTime')))

  locations = dict()
  ipv4, ipv6 = set(), set()
  for e in publicdns_json['prefixes']:
    if e.get('ipv4Prefix'):
      ip = ipaddress.IPv4Network(e.get('ipv4Prefix'), strict=False)
      ipv4.add(ip)
    if e.get('ipv6Prefix'):
      ip = ipaddress.IPv6Network(e.get('ipv6Prefix'), strict=False)
      ipv6.add(ip)
    locations[ip] = e.get('scope')
  print('IP ranges used by Google Public DNS for contacting '
        'authoritative DNS servers:')
  for i in list(ipv4) + list(ipv6):
    print(i, locations[i])


if __name__ == '__main__':
  main()

macOS के लिए, इस स्क्रिप्ट को Python 3 रनटाइम की ज़रूरत होती है. इसे इस तरह से कॉन्फ़िगर किया जाना चाहिए:

  • macOS के लिए, Python 3 रनटाइम का मौजूदा वर्शन इंस्टॉल करें.
  • अपने ऐप्लिकेशन फ़ोल्डर में मौजूद Python फ़ोल्डर से, शामिल किए गए Install Certificates.command को चलाएं. इससे, Python रनटाइम के इस्तेमाल के लिए, भरोसेमंद रूट सर्टिफ़िकेट (cert.pem) की सूची इंस्टॉल हो जाएगी. VERSION को, इंस्टॉल किए गए Python वर्शन (जैसे, 3.8) से बदलें:
    sudo "/Applications/Python VERSION/Install Certificates.command"

क्या Google Public DNS, BIND जैसे ओपन सोर्स सॉफ़्टवेयर पर आधारित है?

Google की सार्वजनिक डीएनएस सेवा, डीएनएस स्टैंडर्ड को लागू करने का Google का तरीका है.

क्या Google Public DNS का कोड, ओपन सोर्स सॉफ़्टवेयर के तौर पर रिलीज़ करने का कोई प्लान है?

फ़िलहाल, Google Public DNS को ओपन सोर्स के तौर पर उपलब्ध कराने का कोई प्लान नहीं है. हालांकि, हमने स्पीड, सुरक्षा, और स्टैंडर्ड का पालन करने के लिए उठाए गए सभी कदमों के बारे में पूरी जानकारी दी है.

क्या Google की सार्वजनिक डीएनएस सेवा, IPv6 के साथ काम करती है?

Google Public DNS में आईपीवी6 कनेक्टिविटी वाले क्लाइंट से आने वाले अनुरोधों के लिए, आईपीवी6 पते होते हैं. साथ ही, यह आईपीवी6 पतों के सभी अनुरोधों का जवाब देता है. अगर AAAA रिकॉर्ड मौजूद हैं, तो उन्हें दिखाता है. हम आईपीवी6-ओनली आधिकारिक नाम सर्वर पर पूरी तरह से काम करते हैं. Google Public DNS का इस्तेमाल शुरू करने के लिए दिए गए निर्देशों में, आईपीवी6 रिज़ॉल्वर पते दिए गए हैं.

ध्यान दें कि हो सकता है कि आपको Google की वेब साइटों के लिए आईपीवी6 के नतीजे न दिखें. उपयोगकर्ता अनुभव को बेहतर बनाने के लिए, Google सिर्फ़ उन क्लाइंट को AAAA रिकॉर्ड दिखाता है जिनके पास अच्छी आईपीवी6 कनेक्टिविटी है. यह नीति, Google Public DNS से पूरी तरह अलग है. इसे Google के आधिकारिक नेम सर्वर लागू करते हैं. ज़्यादा जानकारी के लिए, कृपया IPv6 पर Google पेज देखें.

सिर्फ़ आईपीवी6 नेटवर्क और सिस्टम के लिए, Google Public DNS64 का इस्तेमाल किया जा सकता है. इससे, ऐसे डोमेन नेम के लिए सिंथेटिक AAAA रिकॉर्ड मिल सकते हैं जिनमें A रिकॉर्ड तो हैं, लेकिन AAAA रिकॉर्ड नहीं हैं. सिंथेटिक AAAA रिकॉर्ड, सिर्फ़ IPv6 क्लाइंट को NAT64 गेटवे पर ले जाते हैं. इसके लिए, NAT64 सेवा के लिए रिज़र्व किए गए IPv6 प्रीफ़िक्स का इस्तेमाल किया जाता है. शुरू करने के निर्देशों का पालन करके, अपने सिस्टम को कॉन्फ़िगर करें. इसके लिए, रिज़ॉल्वर पतों को DNS64 IPv6 कॉन्फ़िगरेशन से बदलें.

क्या Google Public DNS, डीएनएसएसईसी प्रोटोकॉल के साथ काम करता है?

Google Public DNS, पुष्टि करने वाला और सुरक्षा के बारे में जानकारी रखने वाला रिज़ॉल्वर है. डीएनएसएसईसी से हस्ताक्षर किए गए ज़ोन के सभी रिस्पॉन्स की पुष्टि की जाती है. हालांकि, पुष्टि करने की सुविधा बंद करने के लिए, क्लाइंट डीएनएस अनुरोधों में सीडी फ़्लैग को साफ़ तौर पर सेट कर सकते हैं.

मुझे कैसे पता चलेगा कि डीएनएसएसईसी का इस्तेमाल किया जा रहा है या नहीं?

http://www.dnssec-failed.org/ पर जाकर, आसानी से जांच की जा सकती है. इस साइट को खास तौर पर इस तरह से कॉन्फ़िगर किया गया है कि इससे पुष्टि करने वाली चेन ठीक से काम न करने की वजह से डीएनएस की गड़बड़ी मिल सके. अगर आपको कोई गड़बड़ी नहीं दिखती है, तो इसका मतलब है कि डीएनएसएसईसी का इस्तेमाल नहीं किया जा रहा है.

Google की सार्वजनिक डीएनएस सेवा, उन लुकअप को कैसे हैंडल करती है जो डीएनएसएसईसी की पुष्टि में सफल नहीं होते?

अगर गलत कॉन्फ़िगरेशन, रिकॉर्ड के मौजूद न होने या गलत आरआरएसआईजी रिकॉर्ड वगैरह की वजह से, Google Public DNS किसी रिस्पॉन्स की पुष्टि नहीं कर पाता है, तो वह गड़बड़ी का रिस्पॉन्स (SERVFAIL) दिखाएगा. हालांकि, अगर असर काफ़ी ज़्यादा है (उदाहरण के लिए, किसी लोकप्रिय डोमेन की पुष्टि नहीं हो पा रही है), तो हम समस्या ठीक होने तक, ज़ोन पर पुष्टि करने की सुविधा को कुछ समय के लिए बंद कर सकते हैं.

मैं यह कैसे पता लगाऊं कि किसी डोमेन की डीएनएसएसईसी पुष्टि क्यों नहीं हो पा रही है?

Verisign Labs का डीएनएस एनालाइज़र और Sandia National Laboratories का DNSViz, डीएनएसएसईसी विज़ुअलाइज़ेशन टूल हैं. ये किसी भी डोमेन के लिए, डीएनएसएसईसी की पुष्टि करने वाली चेन दिखाते हैं. ये दिखाते हैं कि कहां रुकावट आ रही है. साथ ही, इनसे डीएनएसएसईसी की गड़बड़ियों के सोर्स का पता लगाने में मदद मिलती है.

Google की सार्वजनिक डीएनएस सेवा, पुराना डेटा दिखा रही है. क्या डेटा को रीफ़्रेश करने के लिए, इसे मजबूर किया जा सकता है?

आम तौर पर इस्तेमाल होने वाले रिकॉर्ड टाइप और ज़्यादातर डोमेन नेम के लिए, Google की सार्वजनिक डीएनएस कैश मेमोरी को रीफ़्रेश करने के लिए, कैश मेमोरी को फ़्लश करें टूल का इस्तेमाल किया जा सकता है. फ़्लश करने के लिए आपको डोमेन के मालिकाना हक की पुष्टि करने की ज़रूरत नहीं है, लेकिन आपको एक reCAPTCHA हल करना होगा जो सेवा के अपने-आप होने वाले गलत इस्तेमाल को रोकता है.

किसी ऐसे डोमेन के लिए किसी भी तरह के रिकॉर्ड को फ़्लश करने पर जिसे आपने रजिस्टर किया है या जिसे NS रिकॉर्ड के साथ सब-डेलिगेट किया है, उस रिकॉर्ड टाइप के लिए कैश मेमोरी में सेव किए गए जवाबों को फ़्लश किया जाता है. साथ ही, उस डोमेन के नाम सर्वर के बारे में डेलिगेशन की जानकारी को भी फ़्लश किया जाता है. अगर आपने हाल ही में नाम सर्वर बदले हैं (रजिस्ट्रार या डीएनएस होस्टिंग देने वालों को बदलकर) तो ऐसा करना ज़रूरी हो जाता है. इससे www जैसे सबडोमेन को फ़्लश करने से पहले ऐसा करना ज़रूरी है, ताकि उन्हें आपके पुराने डीएनएस सर्वर पर पुराने डेटा से रीफ़्रेश न किया जाए.

अगर Google का सार्वजनिक डीएनएस, पुराने CNAME रिकॉर्ड के साथ जवाब दिखा रहा है, तो आपको हर CNAME डोमेन के लिए CNAME रिकॉर्ड का टाइप फ़्लश करना होगा. ऐसा, चेन के आखिरी CNAME डोमेन से शुरू करके, और क्वेरी किए गए नाम के हिसाब से करना होगा. सभी CNAME फ़्लश करने के बाद, क्वेरी किए गए नामों को ऐसे किसी भी रिकॉर्ड टाइप के साथ फ़्लश करें जो पुराने CNAME के साथ जवाब दे रहे हैं.

फ़्लश किए जा सकने वाले डेटा पर कुछ सीमाएं हैं:

  • जियोलोकेशन के लिए ईडीएनएस क्लाइंट सबनेट (ईसीएस) का इस्तेमाल करने वाले डोमेन को फ़्लश नहीं किया जा सकता – ईसीएस का इस्तेमाल करने वाले किसी भी डोमेन के लिए, ईसीएस की सुविधा वाले रिकॉर्ड के लिए टीटीएल को इतना कम (15 मिनट या उससे कम) सेट करें कि आपको उन्हें कभी फ़्लश न करना पड़े.

  • किसी डोमेन नेम के सभी सबडोमेन या सभी तरह के रिकॉर्ड को फ़्लश करने का एक ही तरीका है. इसके लिए, आपको हर उस डोमेन नेम के लिए हर तरह के रिकॉर्ड को फ़्लश करना होगा जिसे आपको फ़्लश करना है. अगर ऐसा करना मुमकिन नहीं है, तो रिकॉर्ड के टीटीएल की समयसीमा खत्म होने का इंतज़ार किया जा सकता है. आम तौर पर, टीटीएल की समयसीमा छह घंटे होती है, भले ही असल टीटीएल ज़्यादा हो.

  • пример.example जैसे अंतरराष्ट्रीय डोमेन नेम को फ़्लश करने के लिए, प्यूनीकोड वाले फ़ॉर्म का इस्तेमाल करें. ऊपर दिए गए उदाहरण के लिए, xn‑‑e1afmkfd.example. ASCII अक्षरों, अंकों, हाइफ़न या अंडरस्कोर के अलावा किसी अन्य वर्ण वाले डोमेन को फ़्लश नहीं किया जा सकता.

क्या Google सार्वजनिक DNS, क्लाइंट के साथ संचार को एन्क्रिप्ट करके तथाकथित "अंतिम-हॉप" को सुरक्षित करता है?

सामान्य डीएनएस ट्रैफ़िक को एन्क्रिप्ट किए बिना, यूडीपी या टीसीपी पर ट्रांसफ़र किया जाता है. हम डीएनएस-ओवर-टीएलएस और डीएनएस-ओवर-एचटीटीपीएस भी उपलब्ध कराते हैं. इनकी मदद से, क्लाइंट और Google के सार्वजनिक डीएनएस के बीच के ट्रैफ़िक को एन्क्रिप्ट किया जाता है. इसे यहां आज़माएं: https://dns.google.

हमारे पास पहले से ही डीएनएसएसईसी है, तो हमें डीएनएस-ओवर-एचटीटीपीएस की ज़रूरत क्यों है?

डीएनएस-ओवर-एचटीटीपीएस और डीएनएसएसईसी, एक-दूसरे के साथ काम करते हैं. जब भी मुमकिन हो, Google की सार्वजनिक डीएनएस सेवा, नेम सर्वर से मिलने वाले जवाबों की पुष्टि करने के लिए डीएनएसएसईसी का इस्तेमाल करती है. हालांकि, Google Public DNS से मिले पारंपरिक यूडीपी या टीसीपी रिस्पॉन्स की पुष्टि करने के लिए, क्लाइंट को खुद ही डीएनएसएसईसी की पुष्टि करनी होगी. फ़िलहाल, बहुत कम क्लाइंट रिज़ॉल्वर ऐसा करते हैं. डीएनएस-ओवर-एचटीटीपीएस, स्टब रिज़ॉल्वर और Google Public डीएनएस के बीच के ट्रैफ़िक को एन्क्रिप्ट (सुरक्षित) करता है. साथ ही, एंड-टू-एंड पुष्टि किए गए डीएनएस लुकअप देने के लिए, डीएनएसएसईसी की मदद करता है.

क्या ऐसे टूल हैं जिनका इस्तेमाल करके, यह जांच की जा सकती है कि Google की सार्वजनिक डीएनएस सेवा, अन्य डीएनएस सेवाओं के मुकाबले कैसी है?

ऐसे कई टूल हैं जिनका इस्तेमाल आसानी से किया जा सकता है. इनका इस्तेमाल Google Public DNS का जवाब देने में लगने वाले समय को मापने के लिए किया जा सकता है. हमारा सुझाव है कि आप Namebench का इस्तेमाल करें. आंकड़ों के हिसाब से अहम नतीजे पक्का करने के लिए, आपको इस टूल को 5,000 से ज़्यादा डोमेन पर चलाना चाहिए, भले ही आपने किसी भी टूल का इस्तेमाल किया हो. जांच करने में ज़्यादा समय लगता है. हालांकि, कम से कम 5,000 डोमेन का इस्तेमाल करने से, नेटवर्क के इंतज़ार (पैकेट लॉस और फिर से भेजना) की वजह से होने वाली बदलाव की संभावना कम हो जाती है. साथ ही, Google के सार्वजनिक डीएनएस के बड़े नेम कैश का पूरी तरह से इस्तेमाल किया जाता है.

नेमबेंच में डोमेन की संख्या सेट करने के लिए, टेस्ट की संख्या जीयूआई विकल्प या -t कमांड लाइन फ़्लैग का इस्तेमाल करें. ज़्यादा जानकारी के लिए, नामबेंच दस्तावेज़ देखें.

जब मैं Google के सार्वजनिक डीएनएस रिज़ॉल्वर के ख़िलाफ़ ping या traceroute चलाया जाता है, तो जवाब मिलने में लगने वाला समय, दूसरी सेवाओं के मुकाबले ज़्यादा होता है. क्या इसका मतलब यह है कि Google की सार्वजनिक डीएनएस सेवा हमेशा धीमी होती है?

पिंग टाइम के अलावा, आपको नेम रिज़ॉल्यूशन के औसत समय पर भी ध्यान देना होगा. उदाहरण के लिए, अगर आपके आईएसपी का पिंग समय 20 मिलीसेकंड है, लेकिन नेम रिज़ॉल्यूशन का औसत समय 500 मिलीसेकंड है, तो रिस्पॉन्स का कुल औसत समय 520 मिलीसेकंड होगा. अगर Google Public DNS का पिंग समय 300 मिलीसेकंड है, लेकिन कई नामों को 1 मिलीसेकंड में रिज़ॉल्यूशन किया जाता है, तो रिस्पॉन्स का कुल औसत समय 301 मिलीसेकंड होगा. बेहतर तुलना करने के लिए, हमारा सुझाव है कि आप डोमेन के बड़े सेट के नेम रिज़ॉल्यूशन की जांच करें.

Google Public DNS, सीडीएन की भौगोलिक जगह की जानकारी के साथ कैसे काम करता है?

डाउनलोड किए जा सकने वाले या स्ट्रीम किए जा सकने वाले मल्टीमीडिया की सुविधा देने वाली कई साइटें, अपने कॉन्टेंट को तीसरे पक्ष के कॉन्टेंट डिस्ट्रिब्यूशन नेटवर्क (सीडीएन) पर होस्ट करती हैं. जैसे, Akamai. जब कोई डीएनएस रिज़ॉल्वर, सीडीएन के आईपी पते के लिए आधिकारिक नेम सर्वर से क्वेरी करता है, तो नेम सर्वर उपयोगकर्ता के बजाय, रिज़ॉल्वर को सबसे नज़दीकी (नेटवर्क की दूरी के हिसाब से) पता दिखाता है. कुछ मामलों में, हो सकता है कि आईएसपी पर आधारित रिज़ॉल्वर के साथ-साथ, Google Public DNS जैसे सार्वजनिक रिज़ॉल्वर, उपयोगकर्ताओं के आस-पास न हों. ऐसे मामलों में, ब्राउज़िंग का अनुभव थोड़ा धीमा हो सकता है. इस मामले में, Google की सार्वजनिक डीएनएस सेवा, डीएनएस की सेवा देने वाली अन्य कंपनियों से अलग नहीं है.

डीएनएस सर्वर और उपयोगकर्ताओं के बीच की दूरी कम करने के लिए, Google Public DNS ने दुनिया भर में अपने सर्वर डिप्लॉय किए हैं. खास तौर पर, यूरोप में रहने वाले उपयोगकर्ताओं को यूरोप के सीडीएन कॉन्टेंट सर्वर पर भेजा जाना चाहिए.इसी तरह, एशिया में रहने वाले उपयोगकर्ताओं को एशिया के सीडीएन सर्वर पर भेजा जाना चाहिए. साथ ही, अमेरिका के पूर्वी, मध्य, और पश्चिमी इलाकों में रहने वाले उपयोगकर्ताओं को उन इलाकों के सीडीएन सर्वर पर भेजा जाना चाहिए. हमने यह जानकारी भी पब्लिश की है, ताकि सीडीएन, मल्टीमीडिया का इस्तेमाल करने वाले लोगों को अच्छे डीएनएस नतीजे दे सकें.

इसके अलावा, Google की सार्वजनिक डीएनएस सेवा, ईडीएनएस क्लाइंट सबनेट नाम के तकनीकी समाधान का इस्तेमाल करती है. इस बारे में RFC में बताया गया है. इससे रिज़ॉल्वर, क्लाइंट के आईपी पते के कुछ हिस्से (क्रमशः IPv4/IPv6 के लिए पहले 24/56 बिट या उससे कम) को डीएनएस मैसेज में सोर्स आईपी के तौर पर पास कर सकते हैं, ताकि नेम सर्वर, रिज़ॉल्वर के बजाय उपयोगकर्ता की जगह के हिसाब से ऑप्टिमाइज़ किए गए नतीजे दिखा सकें.

निजता

Google की सार्वजनिक डीएनएस सेवा का इस्तेमाल करने पर, Google कौनसी जानकारी को लॉग करता है?

Google की सार्वजनिक डीएनएस सेवा के निजता पेज पर, इकट्ठा की गई जानकारी की पूरी सूची दी गई है. Google की सार्वजनिक डीएनएस सेवा, Google की मुख्य निजता नीति का पालन करती है. यह नीति हमारे निजता केंद्र पर उपलब्ध है.

आपके क्लाइंट आईपी पते को सिर्फ़ कुछ समय के लिए लॉग किया जाता है. इसे एक या दो दिन के अंदर मिटा दिया जाता है. हालांकि, आईएसपी और शहर/मेट्रो-लेवल की जगहों की जानकारी को ज़्यादा समय तक रखा जाता है. ऐसा इसलिए किया जाता है, ताकि हम अपनी सेवा को ज़्यादा तेज़, बेहतर, और सुरक्षित बना सकें.

क्या इकट्ठा की गई कोई भी जानकारी मेरे Google खाते में सेव की जाती है?

सेव किया गया कोई भी डेटा, किसी भी Google खाते से नहीं जुड़ा होता.

क्या Google, Google की सार्वजनिक डीएनएस सेवा से इकट्ठा की गई जानकारी को Google से बाहर के किसी व्यक्ति के साथ शेयर करता है?

नहीं, सिवाय Google की निजता नीति में बताई गई कुछ स्थितियों के. जैसे, कानूनी प्रक्रियाएं और लागू किए जा सकने वाले सरकारी अनुरोध. (उपयोगकर्ता के डेटा के अनुरोधों पर Google की पारदर्शिता रिपोर्ट भी देखें.)

क्या Google, कुछ समय के लिए सेव होने वाले या हमेशा सेव रहने वाले लॉग की जानकारी को, अन्य सेवाओं के लिए Google को दी गई निजी जानकारी के साथ जोड़ता है या उससे मिलाता है?

निजता पेज पर बताए गए मुताबिक, हम इस तरह से लॉग डेटा को आपस में नहीं जोड़ते या उससे कोई संबंध नहीं जोड़ते.