Najczęstsze pytania

Ogólne

Co to jest publiczny serwer DNS Google?

Publiczny serwer DNS Google to bezpłatna, globalna usługa rozpoznawania nazw domenowych (DNS), z której możesz korzystać zamiast obecnego dostawcy DNS.

Dlaczego Google pracuje nad usługą DNS?

Uważamy, że szybsza i bezpieczniejsza infrastruktura DNS może znacznie poprawić komfort przeglądania internetu. Publiczny DNS Google wprowadził wiele ulepszeń w zakresie szybkości, bezpieczeństwa i prawidłowości wyników. Opisaliśmy te ulepszenia w naszej dokumentacji, aby włączyć się w trwającą dyskusję w społeczności internetowej.

Czy mogę używać publicznego DNS Google do hostowania mojej nazwy domeny?

Publiczny DNS Google nie jest autorytatywną usługą hostingu DNS i nie można go używać w ten sposób. Jeśli szukasz serwera nazw o dużej przepustowości, z możliwością programowania i autorytatywnego, który korzysta z infrastruktury Google, wypróbuj Cloud DNS od Google.

Czy Publiczny serwer DNS Google umożliwia blokowanie lub filtrowanie niechcianych witryn?

Publiczny serwer DNS Google to serwer rozpoznawania nazw DNS i pamięci podręcznej. Nie blokuje ani nie filtruje on żadnych treści, z wyjątkiem niektórych domen w rzadkich przypadkach, gdy:

  • Uważamy, że jest to konieczne, aby chronić użytkowników Google przed zagrożeniami dla bezpieczeństwa.
  • wymagają tego od nas przepisy prawa. (Więcej informacji znajdziesz na stronie Blokowanie).

Uważamy jednak, że funkcja blokowania zwykle najlepiej działa po stronie klienta. Jeśli chcesz włączyć taką funkcję, rozważ zainstalowanie w tym celu aplikacji po stronie klienta lub dodatku do przeglądarki.

Czy istnieją zależności między usługami a publicznym serwerem DNS Google?

Publiczny serwer DNS Google to niezależna usługa.

Czy do korzystania z publicznego DNS Google potrzebuję konta Google?

Korzystanie z publicznego DNS Google nie wymaga konta.

Czym publiczny DNS Google różni się od usługi DNS mojego dostawcy usług internetowych lub innych otwartych resolverów DNS? Jak mogę sprawdzić, czy jest lepsza?

Otwarte serwery rozpoznawania nazw i dostawcy internetu oferują usługi rozpoznawania nazw DNS. Zachęcamy do wypróbowania publicznego serwera DNS Google jako podstawowego lub dodatkowego resolvera DNS wraz z innymi alternatywnymi usługami DNS. Podczas wybierania resolvera DNS, który będzie Ci odpowiadać, musisz wziąć pod uwagę wiele czynników, takich jak szybkość, niezawodność, bezpieczeństwo i prawidłowość odpowiedzi. W przeciwieństwie do publicznego serwera DNS Google niektórzy dostawcy internetu i otwarte resolvery blokują, filtrują lub przekierowują odpowiedzi DNS w celach komercyjnych. Zapoznaj się też z odpowiedzią na pytanie Czy publiczny serwer DNS Google umożliwia blokowanie lub filtrowanie niechcianych witryn?.

Jak publiczny serwer DNS Google obsługuje nieistniejące domeny?

Jeśli wyślesz zapytanie dotyczące nazwy domeny, która nie istnieje, Publiczny DNS Google zawsze zwróci rekord NXDOMAIN zgodnie ze standardami protokołu DNS. Przeglądarka powinna wyświetlić tę odpowiedź jako błąd DNS. Jeśli zamiast komunikatu o błędzie otrzymasz inną odpowiedź (np. przekierowanie na inną stronę), może to być spowodowane tymi czynnikami:

  • Aplikacja po stronie klienta, np. wtyczka do przeglądarki, wyświetla alternatywną stronę dla nieistniejącej domeny.
  • Niektórzy dostawcy internetu mogą przechwytywać i zastępować wszystkie odpowiedzi NXDOMAIN odpowiedziami, które prowadzą do ich własnych serwerów. Jeśli obawiasz się, że Twój dostawca usług internetowych przechwytuje żądania lub odpowiedzi publicznego serwera DNS Google, skontaktuj się z nim.

Czy w przyszłości publiczny DNS Google będzie używany do wyświetlania reklam?

Dokładamy wszelkich starań, aby zachować integralność protokołu DNS. Publiczny serwer DNS Google nigdy nie zwróci adresu serwera reklam dla nieistniejącej domeny.

Co to jest DNS-over-HTTPS (DoH)?

Rozpoznawanie nazw DNS za pomocą szyfrowanego połączenia HTTPS. DNS-over-HTTPS znacznie zwiększa prywatność i bezpieczeństwo między resolverem pośredniczącym a resolverem rekursywnym oraz uzupełnia DNSSEC, aby zapewnić kompleksowe uwierzytelnione wyszukiwanie DNS.

Użytkowanie i pomoc

Obecnie korzystam z innej usługi DNS. Czy mogę też używać publicznego serwera DNS Google?

Możesz ustawić publiczny serwer DNS Google jako podstawowy lub dodatkowy resolver DNS, obok obecnego resolvera DNS. Pamiętaj, że systemy operacyjne różnie traktują resolvery DNS: niektóre preferują podstawowy resolver DNS i używają pomocniczego tylko wtedy, gdy podstawowy nie odpowiada, a inne korzystają z nich na zasadzie okrężnej.

Jeśli między skonfigurowanymi resolverami występują różnice w zakresie bezpieczeństwa lub filtrowania, uzyskasz najniższy poziom bezpieczeństwa lub filtrowania ze wszystkich resolverów. Filtrowanie NXDOMAIN lub przekierowanie do stron blokujących może czasami działać, ale SERVFAIL nie blokuje domen, chyba że wszystkie serwery rozpoznawania nazw zwracają SERVFAIL.

które weryfikują DNSSEC.

Czy publiczny serwer DNS Google jest odpowiedni dla wszystkich typów urządzeń z dostępem do internetu?

Publicznego serwera DNS Google można używać na dowolnym urządzeniu sieciowym zgodnym ze standardami. Jeśli zauważysz, że w jakiejś sytuacji Publiczny DNS Google nie działa prawidłowo, daj nam znać.

Czy mogę uruchomić publiczny serwer DNS Google na komputerze w biurze?

Niektóre biura mają sieci prywatne, które umożliwiają dostęp do domen niedostępnych poza pracą. Korzystanie z publicznego DNS Google może ograniczyć dostęp do tych prywatnych domen. Zanim zaczniesz korzystać z publicznego DNS Google na komputerze w biurze, zapoznaj się z zasadami działu IT.

W których krajach jest dostępny publiczny serwer DNS Google?

Jest on dostępny dla użytkowników internetu na całym świecie, ale wrażenia mogą się znacznie różnić w zależności od lokalizacji.

Czy publiczny serwer DNS Google działa z każdym dostawcą usług internetowych?

Publiczny serwer DNS Google powinien działać u większości dostawców usług internetowych, o ile masz dostęp do zmiany ustawień DNS sieci.

Czy muszę używać obu adresów IP publicznego DNS Google?

Możesz używać Google jako usługi podstawowej, korzystając tylko z jednego z adresów IP. Pamiętaj jednak, aby nie podawać tego samego adresu jako serwera głównego i dodatkowego.

Czy kolejność podawania adresów IP ma znaczenie?

Kolejność nie ma znaczenia. Każdy z tych adresów IP może być podstawowym lub dodatkowym serwerem nazw.

Jaka jest gwarancja jakości usług?

Bezpłatna usługa Google Public DNS nie jest objęta gwarancją jakości usług.

Prowadzę działalność jako dostawca internetu. Czy mogę przekierowywać użytkowników na publiczny serwer DNS Google?

Dostawcy internetu, którzy chcą korzystać z publicznego serwera DNS Google, powinni zapoznać się z instrukcjami dla dostawców internetu, aby sprawdzić, czy przed wysłaniem zapytań do publicznego serwera DNS Google muszą wykonać jakieś czynności.

Jak mogę uzyskać pomoc od zespołu publicznego serwera DNS Google?

Zachęcamy do dołączenia do naszej Grupy dyskusyjnej Google, aby otrzymywać przydatne informacje od zespołu i zadawać pytania. Jeśli napotkasz problem i chcesz go zgłosić, zapoznaj się z procedurami opisanymi w artykule Zgłaszanie problemów.

Techniczne

Skąd Publiczny DNS Google wie, gdzie wysyłać moje zapytania?

Routing Anycast kieruje zapytania do najbliższego serwera publicznego DNS Google. Więcej informacji o routingu typu anycast znajdziesz w artykule w Wikipedii.

Publiczny DNS Google używa rekordów serwera nazw (NS) opublikowanych w strefie głównej DNS i w strefach domen najwyższego poziomu, aby znaleźć nazwy i adresy serwerów DNS, które są autorytatywne dla dowolnej domeny. Niektóre z tych serwerów nazw korzystają też z routingu typu anycast.

Gdzie obecnie znajdują się Twoje serwery?

Serwery publicznego DNS Google są dostępne na całym świecie. Na to pytanie są 2 odpowiedzi: jedna dla klientów, a druga dla serwerów DNS, z których Google Public DNS pobiera odpowiedzi zwracane klientom.

Gdy klienci wysyłają zapytania do publicznego serwera DNS Google, są one kierowane do najbliższej lokalizacji, która rozgłasza używany adres anycast (8.8.8.8, 8.8.4.4 lub jeden z adresów IPv6 w 2001:4860:4860::). Konkretne lokalizacje rozgłaszające te adresy anycast zmieniają się w zależności od warunków sieciowych i obciążenia ruchem. Obejmują one niemal wszystkie główne centra danych i punkty obecności (PoP) w sieci brzegowej Google.

Publiczny DNS Google wysyła zapytania do autorytatywnych serwerów z podstawowych centrów danych i lokalizacji regionów Google Cloud. Google publikuje listę zakresów adresów IP, których publiczny DNS Google może używać do wysyłania zapytań do autorytatywnych serwerów DNS (nie wszystkie zakresy na liście są używane). Możesz go używać do określania lokalizacji geograficznej zapytań DNS, w których brakuje danych podsieci klienta EDNS (ECS), oraz do konfigurowania list ACL, aby zezwalać na wyższe częstotliwości zapytań z publicznego DNS Google.

Oprócz tych odpowiedzi na najczęstsze pytania Google publikuje też listę jako rekord DNS typu „TXT”. Google co tydzień aktualizuje oba źródła, dodając, modyfikując i usuwając informacje. Każda pozycja zakresu adresów IP zawiera kod IATA najbliższego lotniska. Automatyzacja danych GeoIP lub list ACL powinna pobierać te dane przez DNS, a nie przez wyodrębnianie informacji z tej strony internetowej (przykład poniżej).

Lokalizacje zakresów adresów IP, których publiczny serwer DNS Google używa do wysyłania zapytań

34.64.0.0/24 icn 34.64.1.0/24 icn 34.64.2.0/24 icn 34.101.0.0/24 cgk 34.101.1.0/24 cgk 34.101.2.0/24 cgk 34.116.32.0/24 tlv 34.153.64.0/25 śr. 34.153.64.128/26 śr. 34.153.64.192/26 śr. 34.153.65.0/25 śr. 34.153.65.128/26 śr. 34.153.65.192/26 dmm 34.153.66.0/24 dmm 74.114.28.0/26 sin 74.114.28.64/26 bkk 74.114.28.128/26 hdf 74.114.28.192/26 iad 74.114.29.0/26 chs 74.114.29.64/26 bkk 74.114.29.128/26 lhr 74.114.29.192/26 dfw 74.114.30.0/26 bkk 74.114.30.64/26 hdf 74.114.30.128/25 hdf 74.114.31.0/26 cmh 74.114.31.64/26 ckv 74.114.31.128/26 sin 74.114.31.192/26 cmh 74.125.16.128/26 bom 74.125.16.192/26 yyz 74.125.17.128/26 cbf 74.125.17.192/26 dfw 74.125.18.0/25 iad 74.125.18.128/26 syd 74.125.18.192/26 lhr 74.125.19.0/25 mrn 74.125.19.128/25 yyz 74.125.40.0/25 mrn 74.125.40.128/26 lhr 74.125.40.192/26 rno 74.125.41.0/24 tpe 74.125.42.0/24 atl 74.125.43.0/25 tul 74.125.43.128/25 lhr 74.125.44.0/24 mrn 74.125.45.0/24 tul 74.125.46.0/24 lpp 74.125.47.0/24 bru 74.125.72.0/24 cbf 74.125.73.0/24 bru 74.125.74.0/24 lpp 74.125.75.0/24 rozdz. 74.125.76.0/24 cbf 74.125.77.0/24 chs 74.125.78.0/24 chs 74.125.79.0/24 lpp 74.125.80.0/24 dls 74.125.81.0/24 dub 74.125.92.0/24 mrn 74.125.112.0/24 lpp 74.125.113.0/24 cbf 74.125.114.128/26 lpp 74.125.114.192/26 grq 74.125.115.0/24 tul 74.125.177.0/24 atl 74.125.178.0/24 bom 74.125.179.0/25 cbf 74.125.179.128/26 hkg 74.125.179.192/26 cbf 74.125.180.0/24 chs 74.125.181.0/25 bru 74.125.181.128/26 lax 74.125.181.192/26 grq 74.125.182.0/24 cbf 74.125.183.0/24 cbf 74.125.184.0/24 chs 74.125.185.0/25 chs 74.125.185.128/26 tul 74.125.185.192/26 bll 74.125.186.0/25 dls 74.125.186.128/26 cbf 74.125.186.192/26 tpe 74.125.187.128/26 fra 74.125.187.192/26 las 74.125.191.0/24 tul 172.217.32.0/25 lhr 172.217.32.128/26 sin 172.217.32.192/26 mel 172.217.33.0/25 syd 172.217.33.128/25 fra 172.217.34.0/26 fra 172.217.34.64/26 bom 172.217.34.128/26 del 172.217.34.192/26 bom 172.217.35.0/26 gru 172.217.35.64/26 lhr 172.217.35.128/26 gru 172.217.35.192/26 cbf 172.217.36.0/24 atl 172.217.37.0/25 gru 172.217.37.128/26 lpp 172.217.37.192/26 cbf 172.217.38.0/25 bom 172.217.38.128/26 tul 172.217.38.192/26 cgk 172.217.39.128/26 scl 172.217.39.192/26 tul 172.217.40.0/25 grq 172.217.40.128/25 las 172.217.41.0/25 grq 172.217.41.128/26 cbf 172.217.41.192/26 bru 172.217.42.0/25 tpe 172.217.42.128/26 cmh 172.217.42.192/26 atl 172.217.43.0/25 jul 172.217.43.128/26 grzech 172.217.43.192/26 tpe 172.217.44.0/25 jul 172.217.44.128/26 od 172.217.44.192/26 grzech 172.217.45.0/25 jul 172.217.45.128/25 fra 172.217.46.0/24 dls 172.217.47.0/25 grzech 172.217.47.128/25 lhr 172.217.96.0/26 grq 172.217.96.64/26 cbf 172.217.96.128/25 bru 172.217.97.0/26 sin 172.217.97.64/26 mci 172.217.97.128/25 mel 172.217.98.0/24 yul 172.217.106.0/25 cmh 172.217.106.128/25 rozdz. 172.217.107.0/26 iad 172.217.107.64/26 cbf 172.217.107.128/25 dls 172.217.108.0/24 cid 172.217.109.0/25mel 172.217.109.128/26 auz 172.217.109.192/26 nrt 172.217.110.0/25 phx 172.217.110.128/25 tul 172.217.111.128/26 auz 172.217.111.192/26 scl 172.253.0.0/25 lax 172.253.0.128/25 mel 172.253.1.0/25 lax 172.253.1.128/26 waw 172.253.1.192/26 fra 172.253.2.0/25 luźno 172.253.2.128/26 fra 172.253.2.192/26 mad 172.253.3.0/25 nrt 172.253.3.128/26 lbg 172.253.3.192/26 cbf 172.253.4.0/25 hkg 172.253.4.128/25 lbg 172.253.5.0/25 hkg 172.253.5.128/25 mad 172.253.6.0/25 hkg 172.253.6.128/25 nrt 172.253.7.0/25 chs 172.253.7.128/26 nrt 172.253.7.192/26 grq 172.253.8.0/25 iad 172.253.8.128/26 iad 172.253.8.192/26 icn 172.253.9.0/25 iad 172.253.9.128/26 atl 172.253.9.192/26 lax 172.253.10.0/25 iad 172.253.10.128/25 fra 172.253.11.0/25 zrh 172.253.11.128/26 cmh 172.253.11.192/26 grq 172.253.12.0/25 zrh 172.253.12.128/25 mil 172.253.13.0/25 kix 172.253.13.128/26 mil 172.253.13.192/26 waw 172.253.14.0/25 zrh 172.253.14.128/26 cmh 172.253.14.192/26 cgk 172.253.15.0/25 kix 172.253.15.128/26 bom 172.253.15.192/26 ch 172.253.80.0/26 tul 172.253.80.64/26 dfw 172.253.80.128/26 aus 172.253.80.192/26 nrt 172.253.81.0/26 lnk 172.253.81.64/26 dfw 172.253.81.128/26 aus 172.253.81.192/26 phx 172.253.82.0/26 lhr 172.253.82.64/26 cmh 172.253.82.128/26 rno 172.253.82.192/26 grq 172.253.83.0/26 hou 172.253.83.64/26 cbf 172.253.83.128/26 qro 172.253.83.192/26 lpp 172.253.84.0/26 fwa 172.253.84.64/26 rno 172.253.84.128/26 cmh 172.253.84.192/26 grzech 172.253.85.0/26 dfw 172.253.85.64/26 cbf 172.253.85.128/25 cbf 172.253.86.0/25 cbf 172.253.86.128/27 lpp 172.253.86.160/27 kl 172.253.86.192/26 lpp 172.253.87.0/26 lpp 172.253.87.64/26 tul 172.253.87.128/25 tul 172.253.88.0/26 tul 172.253.88.64/26 mrn 172.253.88.128/26 mrn 172.253.88.192/27 sin 172.253.88.224/27 tpe 172.253.89.0/27 tpe 172.253.89.32/27 rozdz. 172.253.89.64/26 rozdz. 172.253.89.128/26 rozdz. 172.253.89.192/27 rozdz. 172.253.89.224/27 bru 172.253.90.0/26 bru 172.253.90.64/26 atl 172.253.90.128/26 atl 172.253.90.192/26 qro 172.253.91.0/26 jul 172.253.91.64/26 godzina 172.253.91.128/26 iad 172.253.91.192/26 las 172.253.92.0/26 rno 172.253.92.64/26 gru 172.253.92.128/26 bru 172.253.92.192/26 tul 172.253.93.0/26 sin 172.253.93.64/26 lnk 172.253.93.128/26 syd 172.253.93.192/26 chs 172.253.94.0/26 ske 172.253.94.64/26 ckv 172.253.94.128/25 arn 172.253.95.0/25 cmh 172.253.95.128/26 lpp 172.253.95.192/26 grq 172.253.184.0/24 auz 172.253.185.0/25 icn 172.253.185.128/25 mrn 172.253.186.0/24 iad 172.253.187.0/24 fwa 172.253.192.0/24 cbf 172.253.193.0/25 kix 172.253.193.128/26 slc 172.253.193.192/26 fra 172.253.194.128/26 cbf 172.253.194.192/26 lhr 172.253.195.128/26 fra 172.253.195.192/26 iad 172.253.196.0/25 cbf 172.253.196.128/26 tul 172.253.196.192/26 slc 172.253.197.0/25 fra 172.253.197.128/26 lbg 172.253.197.192/26 bom 172.253.198.128/26 dfw 172.253.198.192/26 kix 172.253.199.0/25 fra 172.253.199.128/26 kix 172.253.199.192/26 cbf 172.253.200.128/26 slc 172.253.200.192/26 cgk 172.253.201.0/25 syd 172.253.201.128/25 tlv 172.253.202.0/24 bll 172.253.204.0/25 syd 172.253.204.128/25 bom 172.253.205.0/24 lhr 172.253.206.0/24 o 172.253.209.0/25 ckv 172.253.209.128/25 rozdz. 172.253.210.0/24 iad 172.253.211.0/25 grzech 172.253.211.128/26 icn 172.253.211.192/26 bom 172.253.212.0/25 tul 172.253.212.128/26 scl 172.253.212.192/26 rozdziałów 172.253.213.0/25 iad 172.253.213.128/26 del 172.253.213.192/26 dmm 172.253.214.0/25 iad 172.253.214.128/26 cbf 172.253.214.192/26 fra 172.253.215.0/25 bru 172.253.215.128/26 bom 172.253.215.192/26 grzech 172.253.216.0/25 rozdz. 172.253.216.128/26 grzech 172.253.216.192/26 trn 172.253.217.0/25 tuł 172.253.217.128/25 trn 172.253.218.0/25 uos 172.253.218.128/26 syd 172.253.218.192/26 cbf 172.253.219.0/25 scl 172.253.219.128/26 oś 172.253.219.192/26 gru 172.253.220.0/25 bom 172.253.220.128/26 scl 172.253.220.192/26 tul 172.253.221.0/25 cbf 172.253.221.128/26 iad 172.253.221.192/26 bom 172.253.222.0/25 śl 172.253.222.128/26 cmh 172.253.222.192/26 bom 172.253.223.0/25 slc 172.253.223.128/26 cmh 172.253.223.192/26 iad 172.253.224.0/24 cgk 172.253.225.0/24 fra 172.253.226.0/24 del 172.253.227.0/25 ckv 172.253.227.128/26 mad 172.253.227.192/26 ber 172.253.228.0/25 uos 172.253.228.128/26 mil 172.253.228.192/26 ber 172.253.229.0/25 las 172.253.229.128/26 mel 172.253.229.192/26 del 172.253.230.0/25 gru 172.253.230.128/26 bom 172.253.230.192/26 mel 172.253.231.0/25 las 172.253.231.128/26 lax 172.253.231.192/26 bru 172.253.232.0/25 las 172.253.232.128/26 slc 172.253.232.192/26 fra 172.253.233.0/25 gru 172.253.233.128/25 ber 172.253.234.0/24 gru 172.253.235.0/25 nrt 172.253.235.128/25 bom 172.253.236.0/25 nrt 172.253.236.128/26 nrt 172.253.236.192/26 sin 172.253.237.0/25 hkg 172.253.237.128/25 zrh 172.253.238.0/25 nrt 172.253.238.128/25 yul 172.253.239.0/25 slc 172.253.239.128/26 tpe 172.253.239.192/26 tlv 172.253.240.0/24 tul 172.253.241.0/24 dhr 172.253.242.0/24 chs 172.253.243.0/24 ckv 172.253.244.0/25 bom 172.253.244.128/26 lax 172.253.244.192/26 jnb 172.253.245.0/24 las 172.253.247.0/24 syd 172.253.248.0/24 bru 172.253.249.0/25 atl 172.253.249.128/26 del 172.253.249.192/26 jnb 172.253.250.0/24 cmh 172.253.251.0/24 dfw 172.253.252.0/24 icn 172.253.253.0/24 icn 172.253.254.0/24 dls 172.253.255.0/24 waw 173.194.90.0/24 cbf 173.194.91.0/24 scl 173.194.93.0/24 tpe 173.194.94.0/24 cbf 173.194.95.0/24 tul 173.194.96.0/25 dub 173.194.96.128/25 fra 173.194.97.0/24 chs 173.194.98.0/24 lpp 173.194.99.0/25 tul 173.194.99.128/25 dmm 173.194.100.0/24 mrn 173.194.101.0/24 tul 173.194.102.0/24 atl 173.194.103.0/24 cbf 173.194.168.0/25 nrt 173.194.168.128/26 nrt 173.194.168.192/26 iad 173.194.169.0/24 grq 173.194.170.0/24 grq 173.194.171.0/25 tpe 173.194.171.128/26 del 173.194.171.192/26 jnb 192.178.36.0/25 cbf 192.178.36.128/26 tpe 192.178.36.192/26 phx 192.178.37.0/26 cbf 192.178.37.64/26 phx 192.178.37.128/25 bru 192.178.38.0/26 phx 192.178.38.64/26 mrn 192.178.38.128/26 sin 192.178.38.192/26 cmh 192.178.39.0/26 cmh 192.178.39.64/26 bom 192.178.39.128/25 tlv 192.178.64.0/24 yyz 192.178.65.0/26 iad 192.178.65.64/26 del 192.178.65.128/25 cmh 192.178.66.0/25 cbf 192.178.66.128/25 del 192.178.67.0/26 cmh 192.178.67.64/26 scl 192.178.67.128/25 rno 192.178.92.0/26 arn 192.178.92.64/26 iad 192.178.92.128/26 yyz 192.178.92.192/26 cbf 192.178.93.0/26 phx 192.178.93.64/26 cmh 192.178.93.128/26 arn 192.178.93.192/26 cbf 192.178.94.0/26 arn 192.178.94.64/26 cmh 192.178.94.128/26 slc 192.178.94.192/26 dfw 192.178.95.0/26 gru 192.178.95.64/26 qro 192.178.95.128/25 qro 192.178.112.0/26 cbf 192.178.112.64/26 tul 192.178.112.128/26 cbf 192.178.112.192/26 dls 192.178.113.0/26 cbf 192.178.113.64/26 tul 192.178.113.128/26 aus 192.178.113.192/26 cbf 192.178.114.0/25 cmh 192.178.114.128/25 fwa 192.178.115.0/26 cmh 192.178.115.64/26 dfw 192.178.115.128/26 cmh 192.178.115.192/26 iad 192.178.116.0/26 grq 192.178.116.64/26 cmh 192.178.116.128/25 del 192.178.117.0/25 osl 192.178.117.128/26 osl 192.178.117.192/26 phx 192.178.118.0/26 ckv 192.178.118.64/26 dls 192.178.118.128/26 grq 192.178.118.192/26 cbf 192.178.119.0/26 bom 192.178.119.64/26 cmh 192.178.119.128/25 cbf 2404:6800:4000::/48 bom 2404:6800:4003::/48 sin 2404:6800:4005::/48 hkg 2404:6800:4006::/48 syd 2404:6800:4008::/48 tpe 2404:6800:400a:1000::/62 kix 2404:6800:400a:1004::/62 kix 2404:6800:400a:1008::/61 kix 2404:6800:400b:c000::/62 nrt 2404:6800:400b:c004::/62 nrt 2404:6800:400b:c008::/61 nrt 2404:6800:400b:c010::/60 nrt 2404:6800:4013::/53 mel 2404:6800:4013:800::/53 del 2404:6800:4016::/48 bkk 2404:f340:10:1400::/61 icn 2404:f340:10:1408::/62 icn 2404:f340:10:140c::/63 icn 2404:f340:10:140e::/63 icn 2404:f340:4010::/48 cgk 2600:1900::/48 tlv 2600:1900:4260::/54 dmm 2600:1900:4260:400::/61 dia 2600:1900:4260:40c::/63 dia 2600:1900:4260:40e::/121 dia 2600:1900:4260:40e::80/121 dia 2607:f8b0:4001:c00::/59 cbf 2607:f8b0:4001:c20::/61 cbf 2607:f8b0:4001:c28::/62 cbf 2607:f8b0:4001:c2e::/64 cbf 2607:f8b0:4001:c2f::/64 cbf 2607:f8b0:4001:c30::/62 cbf 2607:f8b0:4001:c34::/62 cbf 2607:f8b0:4001:c40::/60 cbf 2607:f8b0:4001:c50::/61 cbf 2607:f8b0:4001:c58::/63 cbf 2607:f8b0:4001:c5a::/63 cbf 2607:f8b0:4001:c5c::/62 cbf 2607:f8b0:4001:c60::/63 cbf 2607:f8b0:4001:c62::/63 cbf 2607:f8b0:4001:c64::/62 cbf 2607:f8b0:4001:c68::/63 cbf 2607:f8b0:4001:c6a::/63 cbf 2607:f8b0:4001:c6c::/63 cbf 2607:f8b0:4001:c6e::/63 cbf 2607:f8b0:4001:c70::/62 cbf 2607:f8b0:4001:c74::/63 cbf 2607:f8b0:4001:c76::/63 cbf 2607:f8b0:4001:c78::/61 cbf 2607:f8b0:4002::/48 atl 2607:f8b0:4003::/48 tul 2607:f8b0:4004::/52 iad 2607:f8b0:4004:1000::/52 luźny 2607:f8b0:400c::/48 chs 2607:f8b0:400d::/48 mrn 2607:f8b0:400e::/48 dls 2607:f8b0:4020::/48 yul 2607:f8b0:4023::/54 ckv 2607:f8b0:4023:400::/54 uos 2607:f8b0:4023:800::/54 slc 2607:f8b0:4023:c00::/54 las 2607:f8b0:4023:1000::/54 dfw 2607:f8b0:4023:1400::/54 cmh 2607:f8b0:4023:1800::/54 yyz 2607:f8b0:4023:1c00::/54 rno 2607:f8b0:4023:2000::/54 phx 2607:f8b0:4023:2400::/62 qro 2607:f8b0:4023:2404::/63 qro 2607:f8b0:4023:2406::/63 qro 2607:f8b0:4023:2408::/61 qro 2607:f8b0:4023:2800::/54 aus 2607:f8b0:4023:2c00::/54 fwa 2607:f8b0:4023:3000::/54 lnk 2607:f8b0:4023:3400::/54 godziny 2607:f8b0:4023:3800::/54 mci 2607:f8b0:4023:3c00::/54 cid 2607:f8b0:4023:4000::/50 auz 2607:f8b0:4024::/48 ckv 2800:3f0:4001::/48 gru 2800:3f0:4003::/48 scl 2a00:1450:4001::/48 fra 2a00:1450:4008:c00::/62 ber 2a00:1450:4008:c04::/62 ber 2a00:1450:4009::/48 lhr 2a00:1450:400a:1000::/62 zrh 2a00:1450:400a:1004::/62 zrh 2a00:1450:400a:1008::/61 zrh 2a00:1450:400b::/48 dub 2a00:1450:400c::/48 bru 2a00:1450:4010::/48 lpp 2a00:1450:4013::/48 grq 2a00:1450:4025::/53 dhr 2a00:1450:4025:800::/54 waw 2a00:1450:4025:c00::/54 bll 2a00:1450:4025:1000::/54 mad 2a00:1450:4025:1400::/54 lbg 2a00:1450:4025:1800::/54 mil 2a00:1450:4025:1c00::/54 tlv 2a00:1450:4025:2000::/54 dia 2a00:1450:4025:2400::/54 trn 2a00:1450:4025:3000::/52 arn 2a00:1450:4025:4000::/62 hdf 2a00:1450:4025:4004::/62 hdf 2a00:1450:4025:4400::/54 ske 2a00:1450:4030::/48 osl 2c0f:fb50:4001::/48 jnb

Automatyczne uzyskiwanie danych o lokalizacji

Zakresy adresów można pobrać w ten sposób:

Aby utworzyć listę zakresów adresów IP, których będzie używać publiczny DNS Google do wysyłania zapytań do autorytatywnych serwerów DNS, możesz użyć tego skryptu w języku Python.

Te dane są też dostępne w locations.publicdns.goog. jako rekord TXT. Jednak rozmiar danych oznacza, że rekordy TXT DNS nie są już odpowiednim formatem. Zastępujemy rekord TXT opisanym powyżej plikiem w formacie JSON. Jeśli używasz rekordu TXT, przejdź na plik JSON, ponieważ planujemy w przyszłości usunąć rekord TXT.

Wiersz poleceń

Możesz użyć polecenia curl i narzędzia jq, aby wyodrębnić zakresy adresów IP publicznych serwerów DNS Google z wiersza poleceń.

curl https://www.gstatic.com/ipranges/publicdns.json | jq '.prefixes[]  | .ipv4Prefix // .ipv6Prefix '

Wymagania :

Python

Aby utworzyć listę zakresów adresów IP używanych przez publiczny DNS Google, możesz użyć tego skryptu w Pythonie.

#!/usr/bin/env python3
"""An example to fetch and print the Google Public DNS IP ranges."""

import ipaddress
import json
import urllib.request

publicdns_url = 'https://www.gstatic.com/ipranges/publicdns.json'


def read_url(url):
  try:
    s = urllib.request.urlopen(url).read()
    return json.loads(s)
  except urllib.error.HTTPError:
    print('Invalid HTTP response from %s' % url)
    return {}
  except json.decoder.JSONDecodeError:
    print('Could not parse HTTP response from %s' % url)
    return {}


def main():
  publicdns_json = read_url(publicdns_url)
  print('{} published: {}'.format(publicdns_url,
                                  publicdns_json.get('creationTime')))

  locations = dict()
  ipv4, ipv6 = set(), set()
  for e in publicdns_json['prefixes']:
    if e.get('ipv4Prefix'):
      ip = ipaddress.IPv4Network(e.get('ipv4Prefix'), strict=False)
      ipv4.add(ip)
    if e.get('ipv6Prefix'):
      ip = ipaddress.IPv6Network(e.get('ipv6Prefix'), strict=False)
      ipv6.add(ip)
    locations[ip] = e.get('scope')
  print('IP ranges used by Google Public DNS for contacting '
        'authoritative DNS servers:')
  for i in list(ipv4) + list(ipv6):
    print(i, locations[i])


if __name__ == '__main__':
  main()

W przypadku systemu macOS ten skrypt wymaga środowiska wykonawczego Python 3 skonfigurowanego w ten sposób:

  • Zainstaluj aktualną wersję środowiska wykonawczego Pythona 3 w systemie macOS.
  • Uruchom dołączony skrypt Install Certificates.command z folderu Python w folderze Aplikacje, aby zainstalować listę zaufanych certyfikatów głównych (cert.pem), które będą używane przez środowisko wykonawcze Pythona. Zastąp VERSION zainstalowaną wersją Pythona (np. 3.8):
    sudo "/Applications/Python VERSION/Install Certificates.command"

Czy publiczny serwer DNS Google jest oparty na oprogramowaniu typu open source, takim jak BIND?

Publiczny DNS Google to własna implementacja standardów DNS firmy Google.

Czy planujecie udostępnić kod Google Public DNS jako oprogramowanie open source?

Obecnie nie planujemy udostępnienia Google Public DNS jako oprogramowania open source. Opisaliśmy jednak szczegółowo wszystkie kroki, które podjęliśmy, aby zwiększyć szybkość, bezpieczeństwo i zgodność ze standardami.

Czy publiczny serwer DNS Google obsługuje IPv6?

Publiczny DNS Google ma adresy IPv6 dla przychodzących żądań od klientów z połączeniem IPv6 i odpowiada na wszystkie żądania adresów IPv6, zwracając rekordy AAAA, jeśli istnieją. W pełni obsługujemy autorytatywne serwery nazw tylko z protokołem IPv6. Adresy rozpoznawania IPv6 znajdziesz w instrukcjach rozpoczynania korzystania z publicznego serwera DNS Google.

Pamiętaj, że w przypadku witryn Google możesz nie widzieć wyników IPv6. Aby zoptymalizować wygodę użytkowników, Google udostępnia rekordy AAAA tylko klientom z dobrą łącznością IPv6. Ta zasada jest całkowicie niezależna od publicznego serwera DNS Google i jest egzekwowana przez autorytatywne serwery nazw Google. Więcej informacji znajdziesz na stronie Google over IPv6.

W przypadku sieci i systemów obsługujących tylko IPv6 możesz używać publicznego DNS64 od Google, aby uzyskiwać syntetyzowane rekordy AAAA dla nazw domen z rekordami A, ale bez rekordów AAAA. Te syntetyzowane rekordy AAAA kierują klientów obsługujących tylko IPv6 do bramy NAT64 za pomocą znanego prefiksu IPv6 zarezerwowanego dla usługi NAT64. Wystarczy skonfigurować systemy zgodnie z instrukcjami na początek, zastępując adresy resolvera konfiguracją IPv6 DNS64.

Czy publiczny serwer DNS Google obsługuje protokół DNSSEC?

Publiczny serwer DNS Google to resolver weryfikujący, który dba o bezpieczeństwo. Wszystkie odpowiedzi ze stref podpisanych z użyciem DNSSEC są weryfikowane, chyba że klienci wyraźnie ustawią w żądaniach DNS flagę CD, aby wyłączyć weryfikację.

Jak sprawdzić, czy korzystam z DNSSEC?

Możesz przeprowadzić prosty test, odwiedzając stronę http://www.dnssec-failed.org/. Ta witryna została specjalnie skonfigurowana tak, aby zwracać błąd DNS z powodu uszkodzonego łańcucha uwierzytelniania. Jeśli nie otrzymasz błędu, nie używasz DNSSEC.

Jak Google Public DNS obsługuje wyszukiwania, które nie przechodzą weryfikacji DNSSEC?

Jeśli Publiczny DNS Google nie może zweryfikować odpowiedzi (z powodu nieprawidłowej konfiguracji, braku lub nieprawidłowych rekordów RRSIG itp.), zamiast tego zwróci odpowiedź o błędzie (SERVFAIL). Jeśli jednak wpływ jest znaczący (np. weryfikacja bardzo popularnej domeny kończy się niepowodzeniem), możemy tymczasowo wyłączyć weryfikację w strefie, dopóki problem nie zostanie rozwiązany.

Jak mogę się dowiedzieć, dlaczego dana domena nie przechodzi weryfikacji DNSSEC?

DNS Analyzer od Verisign Labs i DNSViz od Sandia National Laboratories to 2 narzędzia do wizualizacji DNSSEC, które pokazują łańcuch uwierzytelniania DNSSEC dla dowolnej domeny. Wskazują one miejsca, w których występują problemy, i są przydatne do wyszukiwania źródła błędów DNSSEC.

Publiczny serwer DNS Google udostępnia stare dane. Czy mogę wymusić odświeżenie danych?

Za pomocą narzędzia Flush Cache możesz odświeżyć pamięć podręczną publicznego DNS Google w przypadku typowych typów rekordów i większości nazw domen. Aby wyczyścić domenę, nie musisz udowadniać, że jesteś jej właścicielem, ale musisz rozwiązać test reCAPTCHA, który ogranicza automatyczne nadużywanie usługi.

Wyczyszczenie dowolnego typu rekordu dla domeny zarejestrowanej lub subdelegowanej za pomocą rekordów NS powoduje nie tylko wyczyszczenie odpowiedzi zapisanych w pamięci podręcznej dla tego typu, ale także wyczyszczenie informacji o delegowaniu dotyczących serwerów nazw dla tej domeny. Jeśli serwery nazw zostały niedawno zmienione (wskutek zmiany rejestratora lub dostawcy hostingu DNS), należy to zrobić przed wyczyszczeniem poddomen, takich jak www, aby nie były odświeżane na podstawie nieaktualnych danych na starych serwerach DNS.

Jeśli usługa Google Public DNS zwraca odpowiedzi ze starymi rekordami CNAME, musisz wyczyścić typ rekordu CNAME dla każdej domeny CNAME, zaczynając od ostatniego rekordu CNAME w łańcuchu i cofając się do nazwy, dla której wysłano zapytanie. Po wyczyszczeniu wszystkich rekordów CNAME wyczyść nazwy, dla których wysłano zapytanie, z dowolnymi typami rekordów, które odpowiadają nieaktualnym rekordem CNAME.

Istnieją pewne ograniczenia dotyczące tego, co można spłukiwać:

  • Domen, które do geolokalizacji używają podsieci klienta EDNS (ECS), nie można opróżnić. W przypadku wszystkich domen korzystających z ECS ustaw czas życia (TTL) rekordów z włączoną ECS na wystarczająco krótki (15 minut lub krótszy), aby nigdy nie trzeba było ich opróżniać.

  • Jedynym sposobem na wyczyszczenie wszystkich subdomen lub wszystkich typów rekordów dla nazwy domeny jest wyczyszczenie każdego typu rekordu dla każdej nazwy domeny, którą chcesz wyczyścić. Jeśli to nie jest możliwe, możesz poczekać, aż wygaśnie czas życia rekordów (zwykle jest on ograniczony do 6 godzin, nawet jeśli rzeczywisty czas życia jest dłuższy).

  • Aby opróżnić nazwy domen IDN, takie jak пример.example, użyj formy zakodowanej w Punycode (w powyższym przykładzie xn‑‑e1afmkfd.example). Nie można wyczyścić domen zawierających znaki inne niż litery ASCII, cyfry, łączniki lub podkreślenia.

Czy publiczny serwer DNS Google zabezpiecza tzw. „ostatni przeskok” przez szyfrowanie komunikacji z klientami?

Tradycyjny ruch DNS jest przesyłany przez UDP lub TCP bez szyfrowania. Udostępniamy też DNS-over-TLSDNS-over-HTTPS, które szyfrują ruch między klientami a publicznym DNS Google. Możesz ją wypróbować na stronie https://dns.google.

Dlaczego potrzebujemy DNS-over-HTTPS, skoro mamy już DNSSEC?

DNS-over-HTTPS i DNSSEC uzupełniają się wzajemnie. Publiczny serwer DNS Google używa DNSSEC do uwierzytelniania odpowiedzi z serwerów nazw, gdy tylko jest to możliwe. Aby jednak bezpiecznie uwierzytelnić tradycyjną odpowiedź UDP lub TCP z publicznego serwera DNS Google, klient musiałby sam powtórzyć weryfikację DNSSEC, co obecnie robi bardzo niewielu klientów resolverów. DNS over HTTPS szyfruje ruch między resolverami stub a publicznym serwerem DNS Google i uzupełnia DNSSEC, aby zapewnić uwierzytelnione wyszukiwanie DNS typu end-to-end.

Czy istnieją narzędzia, których mogę użyć do porównania wydajności publicznego DNS Google z wydajnością innych usług DNS?

Istnieje wiele bezpłatnych narzędzi, których możesz użyć do pomiaru czasu odpowiedzi publicznego DNS Google. Zalecamy Namebench. Niezależnie od używanego narzędzia należy uruchomić je w przypadku dużej liczby domen – ponad 5000 – aby uzyskać istotne statystycznie wyniki. Chociaż testy trwają dłużej, użycie co najmniej 5000 domen zapewnia zminimalizowanie zmienności spowodowanej opóźnieniem sieci (utratą pakietów i ponowną transmisją) oraz dokładne sprawdzenie dużej pamięci podręcznej nazw publicznego DNS Google.

Aby ustawić liczbę domen w Namebench, użyj opcji interfejsu GUI Number of tests lub flagi wiersza poleceń -t. Więcej informacji znajdziesz w dokumentacji Namebench.

Gdy uruchamiam ping lub traceroute w odniesieniu do resolverów publicznego DNS Google, opóźnienie odpowiedzi jest większe niż w przypadku innych usług. Czy to oznacza, że publiczny serwer DNS Google jest zawsze wolniejszy?

Oprócz czasu pingowania musisz też wziąć pod uwagę średni czas rozpoznawania nazwy. Jeśli na przykład Twój dostawca internetu ma czas pingowania 20 ms, ale średni czas rozpoznawania nazw wynosi 500 ms, ogólny średni czas odpowiedzi to 520 ms. Jeśli publiczny DNS Google ma czas pingowania 300 ms, ale rozpoznaje wiele nazw w 1 ms, ogólny średni czas odpowiedzi to 301 ms. Aby uzyskać lepsze porównanie, zalecamy przetestowanie rozpoznawania nazw w przypadku dużego zbioru domen.

Jak Publiczny DNS Google współpracuje z geolokalizacją CDN?

Wiele witryn, które udostępniają multimedia do pobrania lub strumieniowania, hostuje swoje treści osób trzecich w sieciach dystrybucji treści (CDN) innych firm opartych na DNS, takich jak Akamai. Gdy resolver DNS wysyła zapytanie do autorytatywnego serwera nazw o adres IP sieci CDN, serwer nazw zwraca adres najbliższy (pod względem odległości w sieci) resolverowi, a nie użytkownikowi. W niektórych przypadkach w przypadku resolverów opartych na dostawcach internetu, a także publicznych resolverów, takich jak publiczny DNS Google, resolver może nie znajdować się w pobliżu użytkowników. W takich przypadkach przeglądanie może być nieco wolniejsze. Pod tym względem publiczny DNS Google nie różni się od innych dostawców DNS.

Aby zmniejszyć odległość między serwerami DNS a użytkownikami, Google Public DNS wdrożył swoje serwery na całym świecie. W szczególności użytkownicy w Europie powinni być kierowani na serwery treści CDN w Europie, użytkownicy w Azji – na serwery CDN w Azji, a użytkownicy we wschodnich, środkowych i zachodnich Stanach Zjednoczonych – na serwery CDN w tych regionach. Opublikowaliśmy też te informacje, aby pomóc sieciom CDN w zapewnianiu użytkownikom multimediów dobrych wyników DNS.

Publiczny DNS Google korzysta też z rozwiązania technicznego o nazwie EDNS Client Subnet, które zostało opisane w RFC. Dzięki temu serwery rozpoznające mogą przekazywać część adresu IP klienta (pierwsze 24/56 bitów lub mniej w przypadku protokołów IPv4/IPv6) jako źródłowy adres IP w wiadomości DNS, aby serwery nazw mogły zwracać zoptymalizowane wyniki na podstawie lokalizacji użytkownika, a nie serwera rozpoznającego.

Prywatność

Jakie informacje rejestruje Google, gdy korzystam z publicznej usługi DNS Google?

Na stronie dotyczącej prywatności publicznego serwera DNS Google znajdziesz pełną listę informacji, które zbieramy. Publiczny DNS Google jest zgodny z główną polityką prywatności Google, która jest dostępna w naszym Centrum prywatności.

Adres IP klienta jest rejestrowany tylko tymczasowo (i usuwany w ciągu 1–2 dni), ale informacje o dostawcach internetu i lokalizacjach na poziomie miasta lub metropolii są przechowywane dłużej, aby nasze usługi były szybsze, lepsze i bezpieczniejsze.

Czy któreś z zebranych informacji są przechowywane na moim koncie Google?

Żadne przechowywane dane nie są powiązane z kontem Google.

Czy Google udostępnia informacje zebrane w ramach usługi Publiczny DNS Google osobom spoza Google?

Nie, z wyjątkiem ograniczonych okoliczności opisanych w polityce prywatności Google, takich jak postępowania prawne i egzekwowalne żądania rządowe. (Zobacz też Raport przejrzystości Google dotyczący żądań danych użytkowników).

Czy Google koreluje lub łączy informacje z tymczasowych lub stałych logów z danymi osobowymi, które zostały przeze mnie przekazane Google w związku z innymi usługami?

Jak podano na stronie dotyczącej prywatności, nie łączymy ani nie korelujemy w ten sposób danych z dzienników.