Часто задаваемые вопросы

Общий

Что такое общедоступный DNS Google?

Google Public DNS — это бесплатная глобальная служба разрешения доменных имен (DNS), которую вы можете использовать в качестве альтернативы вашему текущему провайдеру DNS.

Почему Google работает над службой DNS?

Мы считаем, что более быстрая и безопасная инфраструктура DNS может значительно улучшить работу в Интернете. Google Public DNS сделал много улучшений в области скорости, безопасности и достоверности результатов. Мы поделились этими улучшениями в нашей документации , чтобы способствовать продолжающемуся обсуждению в веб-сообществе.

Могу ли я использовать Google Public DNS для размещения своего доменного имени?

Google Public DNS не является официальной службой хостинга DNS и не может использоваться как таковая. Если вы ищете программируемый авторитетный сервер имен с большим объемом данных, использующий инфраструктуру Google, попробуйте Google Cloud DNS .

Предоставляет ли Google Public DNS возможность блокировать или отфильтровывать нежелательные сайты?

Google Public DNS — это исключительно сервер разрешения и кэширования DNS; он не выполняет никакой блокировки или фильтрации, за исключением того, что он может не разрешать определенные домены в исключительных случаях, если мы считаем, что это необходимо для защиты пользователей Google от угроз безопасности. Но мы считаем, что функции блокировки обычно лучше всего выполняет клиент. Если вы заинтересованы в включении такой функции, вам следует рассмотреть возможность установки клиентского приложения или надстройки для браузера для этой цели.

Существуют ли межпродуктовые зависимости от Google Public DNS?

Google Public DNS — это независимая служба.

Нужна ли мне учетная запись Google для использования Google Public DNS?

Использование Google Public DNS не требует никакой учетной записи.

Чем Google Public DNS отличается от службы DNS моего интернет-провайдера или других открытых преобразователей DNS? Как я могу сказать, лучше ли это?

Открытые преобразователи и ваш интернет-провайдер предлагают услуги разрешения DNS. Мы приглашаем вас попробовать Google Public DNS в качестве основного или дополнительного преобразователя DNS вместе с любыми другими альтернативными службами DNS. При выборе распознавателя DNS, который работает для вас, необходимо учитывать множество факторов, таких как скорость, надежность, безопасность и достоверность ответов. В отличие от Google Public DNS, некоторые интернет-провайдеры и открытые преобразователи блокируют, фильтруют или перенаправляют ответы DNS в коммерческих целях.

Как Google Public DNS обрабатывает несуществующие домены?

Если вы отправляете запрос для несуществующего доменного имени, Google Public DNS всегда возвращает запись NXDOMAIN в соответствии со стандартами протокола DNS. Браузер должен показать этот ответ как ошибку DNS. Если вместо этого вы получаете какой-либо ответ, кроме сообщения об ошибке (например, вы перенаправлены на другую страницу), это может быть результатом следующего:

  • Клиентское приложение, такое как подключаемый модуль браузера, отображает альтернативную страницу для несуществующего домена.
  • Некоторые интернет-провайдеры могут перехватывать и заменять все ответы NXDOMAIN ответами, ведущими на их собственные серверы. Если вы обеспокоены тем, что ваш интернет-провайдер перехватывает запросы или ответы Google Public DNS, вам следует связаться с вашим интернет-провайдером.

Будет ли Google Public DNS использоваться для показа рекламы в будущем?

Мы стремимся сохранить целостность протокола DNS. Google Public DNS никогда не вернет адрес рекламного сервера для несуществующего домена.

Что такое DNS через HTTPS (DoH)?

Разрешение DNS по зашифрованному соединению HTTPS. DNS поверх HTTPS значительно повышает конфиденциальность и безопасность между тупиковым преобразователем и рекурсивным преобразователем и дополняет DNSSEC для обеспечения сквозного поиска DNS с проверкой подлинности.

Использование и поддержка

Сейчас я использую другую службу DNS. Могу ли я также использовать Google Public DNS?

Вы можете установить Google Public DNS в качестве основного или дополнительного преобразователя DNS вместе с вашим текущим преобразователем DNS. Помните, что операционные системы по-разному относятся к распознавателям DNS: некоторые предпочитают ваш основной распознаватель DNS и используют вторичный только в том случае, если основной не отвечает, в то время как другие выполняют циклический перебор между каждым из распознавателей.

Если существуют различия в безопасности или фильтрации между сконфигурированными распознавателями, вы получаете самый слабый уровень безопасности или фильтрации среди всех распознавателей. Иногда может работать фильтрация NXDOMAIN или перенаправление на заблокированные страницы, но SERVFAIL не блокирует домены, если только все преобразователи не возвращают SERVFAIL.

Подходит ли Google Public DNS для всех типов устройств с доступом в Интернет?

Google Public DNS можно использовать на любом стандартном сетевом устройстве. Если вы обнаружите, что Google Public DNS не работает должным образом, сообщите нам об этом.

Могу ли я запустить Google Public DNS на своем рабочем компьютере?

В некоторых офисах есть частные сети, которые позволяют вам получать доступ к доменам, к которым вы не можете получить доступ вне работы. Использование Google Public DNS может ограничить ваш доступ к этим частным доменам. Прежде чем использовать Google Public DNS на своем рабочем компьютере, ознакомьтесь с политикой своего ИТ-отдела.

В каких странах доступен Google Public DNS?

Он доступен для пользователей Интернета по всему миру, хотя ваш опыт может сильно различаться в зависимости от вашего конкретного местоположения.

Работает ли Google Public DNS со всеми интернет-провайдерами?

Google Public DNS должен работать с большинством интернет-провайдеров, если у вас есть доступ для изменения настроек DNS вашей сети.

Нужно ли использовать оба IP-адреса Google Public DNS?

Вы можете использовать Google в качестве основного сервиса, просто используя один из IP-адресов. Однако не указывайте один и тот же адрес как для основного, так и для дополнительного серверов.

Имеет ли значение, в каком порядке я указываю IP-адреса?

Порядок не имеет значения. Любой IP может быть вашим первичным или вторичным сервером имен.

Что такое SLA для сервиса?

Для бесплатной службы Google Public DNS не существует соглашения об уровне обслуживания (SLA).

Я работаю с провайдером. Могу ли я перенаправить своих пользователей на Google Public DNS?

Интернет-провайдеры, которые хотят использовать Google Public DNS, должны следовать инструкциям интернет-провайдера, чтобы узнать, нужно ли им что-то делать, прежде чем отправлять запросы в Google Public DNS.

Как я могу получить поддержку от команды Google Public DNS?

Мы рекомендуем вам присоединиться к нашим группам Google , чтобы получать полезные обновления от команды и задавать любые вопросы, которые у вас есть. Если вы столкнулись с проблемой и хотите сообщить о ней, см. Процедуры в разделе Сообщение о проблемах .

Технические

Как Google Public DNS узнает, куда отправлять мои запросы?

Маршрутизация Anycast направляет ваши запросы на ближайший общедоступный DNS-сервер Google. Для получения дополнительной информации о маршрутизации произвольной рассылки см. статью в Википедии .

Google Public DNS использует записи сервера имен (NS), опубликованные в корневой зоне DNS и зонах доменов верхнего уровня, чтобы найти имена и адреса DNS-серверов, которые являются полномочными для любого домена. Некоторые из этих серверов имен также используют произвольную маршрутизацию.

Где сейчас находятся ваши серверы?

Общедоступные DNS-серверы Google доступны по всему миру. На этот вопрос есть два ответа: один для клиентов, а другой для DNS-серверов, с которых Google Public DNS получает ответы, возвращаемые клиентам.

Когда клиенты отправляют запросы в Google Public DNS, они перенаправляются в ближайшее место, рекламирующее используемый произвольный адрес ( 8.8.8.8 , 8.8.4.4 или один из IPv6-адресов в 2001:4860:4860:: ). Конкретные местоположения, рекламирующие эти адреса произвольной рассылки, меняются в зависимости от состояния сети и нагрузки трафика и включают почти все основные центры обработки данных и пограничные точки присутствия (PoP) в сети Google Edge .

Google Public DNS отправляет запросы на авторитетные серверы из основных центров обработки данных и регионов Google Cloud . Google публикует список диапазонов IP-адресов, которые Google Public DNS может использовать для запросов к авторитетным DNS-серверам (используются не все диапазоны в списке). Вы можете использовать его для геолокации DNS-запросов, в которых отсутствуют данные клиентской подсети EDNS (ECS), а также для настройки списков управления доступом, чтобы обеспечить более высокую скорость запросов из Google Public DNS.

В дополнение к этому часто задаваемым вопросам Google также публикует список в виде записи DNS «TXT». Google еженедельно обновляет оба источника, добавляя, изменяя и удаляя их. Каждая запись диапазона IP-адресов включает код IATA ближайшего аэропорта. Автоматизация для данных GeoIP или ACL должна получать эти данные через DNS, а не путем очистки этой веб-страницы (см. пример ниже).

Расположение диапазонов IP-адресов, которые Google Public DNS использует для отправки запросов

34.64.0.0/24 icn
34.64.1.0/24 icn
34.64.2.0/24 icn
34.101.0.0/24 cgk
34.101.1.0/24 cgk
34.101.2.0/24 cgk
34.153.64.0/24 dia
34.153.65.0/25 dia
34.153.65.128/26 dia
34.153.65.192/26 dmm
34.153.66.0/24 dmm
74.125.16.128/26 bom
74.125.16.192/26 yyz
74.125.17.128/26 cbf
74.125.17.192/26 dfw
74.125.18.0/25 iad
74.125.18.128/26 syd
74.125.18.192/26 lhr
74.125.19.0/25 mrn
74.125.19.128/25 yyz
74.125.40.0/25 mrn
74.125.40.128/26 lhr
74.125.40.192/26 rno
74.125.41.0/24 tpe
74.125.42.0/24 atl
74.125.43.0/25 tul
74.125.43.128/25 lhr
74.125.44.0/24 mrn
74.125.45.0/24 tul
74.125.46.0/24 lpp
74.125.47.0/24 bru
74.125.72.0/24 cbf
74.125.73.0/24 bru
74.125.74.0/24 lpp
74.125.75.0/24 chs
74.125.76.0/24 cbf
74.125.77.0/24 chs
74.125.78.0/24 chs
74.125.79.0/24 lpp
74.125.80.0/24 dls
74.125.81.0/24 dub
74.125.92.0/24 mrn
74.125.112.0/24 lpp
74.125.113.0/24 cbf
74.125.114.128/26 lpp
74.125.114.192/26 grq
74.125.115.0/24 tul
74.125.177.0/24 atl
74.125.178.0/24 bom
74.125.179.0/25 cbf
74.125.179.128/26 hkg
74.125.179.192/26 cbf
74.125.180.0/24 chs
74.125.181.0/25 bru
74.125.181.128/26 lax
74.125.181.192/26 grq
74.125.182.0/24 cbf
74.125.183.0/24 cbf
74.125.184.0/24 chs
74.125.185.0/25 chs
74.125.185.128/26 tul
74.125.185.192/26 bll
74.125.186.0/25 dls
74.125.186.128/26 cbf
74.125.186.192/26 tpe
74.125.187.0/25 dls
74.125.187.128/26 fra
74.125.187.192/26 las
74.125.189.0/24 cbf
74.125.190.0/24 sin
74.125.191.0/24 tul
172.217.32.0/25 lhr
172.217.32.128/26 sin
172.217.32.192/26 mel
172.217.33.0/25 syd
172.217.33.128/25 fra
172.217.34.0/26 fra
172.217.34.64/26 bom
172.217.34.128/26 del
172.217.34.192/26 bom
172.217.35.0/26 gru
172.217.35.64/26 lhr
172.217.35.128/26 gru
172.217.35.192/26 cbf
172.217.36.0/24 atl
172.217.37.0/25 gru
172.217.37.128/26 lpp
172.217.37.192/26 cbf
172.217.38.0/25 bom
172.217.38.128/26 tul
172.217.38.192/26 cgk
172.217.39.128/26 scl
172.217.39.192/26 tul
172.217.40.0/25 grq
172.217.40.128/25 las
172.217.41.0/25 grq
172.217.41.128/26 cbf
172.217.41.192/26 bru
172.217.42.0/25 tpe
172.217.42.128/26 cmh
172.217.42.192/26 atl
172.217.43.0/25 yul
172.217.43.128/26 sin
172.217.43.192/26 tpe
172.217.44.0/25 yul
172.217.44.128/26 fra
172.217.44.192/26 sin
172.217.45.0/25 yul
172.217.45.128/25 fra
172.217.46.0/24 dls
172.217.47.0/25 sin
172.217.47.128/25 lhr
172.253.0.0/25 lax
172.253.0.128/25 mel
172.253.1.0/25 lax
172.253.1.128/26 waw
172.253.1.192/26 fra
172.253.2.0/25 lax
172.253.2.128/26 fra
172.253.2.192/26 mad
172.253.3.0/25 nrt
172.253.3.128/25 lbg
172.253.4.0/25 hkg
172.253.4.128/25 lbg
172.253.5.0/25 hkg
172.253.5.128/25 mad
172.253.6.0/25 hkg
172.253.6.128/25 nrt
172.253.7.0/25 chs
172.253.7.128/26 nrt
172.253.7.192/26 grq
172.253.8.0/25 iad
172.253.8.128/26 iad
172.253.8.192/26 icn
172.253.9.0/25 iad
172.253.9.128/26 atl
172.253.9.192/26 lax
172.253.10.0/25 iad
172.253.10.128/25 fra
172.253.11.0/25 zrh
172.253.11.128/26 cmh
172.253.11.192/26 grq
172.253.12.0/25 zrh
172.253.12.128/25 mil
172.253.13.0/25 kix
172.253.13.128/26 mil
172.253.13.192/26 waw
172.253.14.0/25 zrh
172.253.14.128/26 cmh
172.253.14.192/26 cgk
172.253.15.0/25 kix
172.253.15.128/26 bom
172.253.15.192/26 chs
172.253.192.0/24 cbf
172.253.193.0/25 kix
172.253.193.128/26 slc
172.253.193.192/26 fra
172.253.194.0/25 hhn
172.253.194.128/26 cbf
172.253.194.192/26 lhr
172.253.195.0/25 hhn
172.253.195.128/26 fra
172.253.195.192/26 iad
172.253.196.0/25 cbf
172.253.196.128/26 tul
172.253.196.192/26 slc
172.253.197.0/25 fra
172.253.197.128/26 lbg
172.253.197.192/26 bom
172.253.198.0/25 hhn
172.253.198.128/26 dfw
172.253.198.192/26 kix
172.253.199.0/25 fra
172.253.199.128/26 kix
172.253.199.192/26 cbf
172.253.200.128/26 slc
172.253.200.192/26 cgk
172.253.201.0/25 syd
172.253.201.128/25 tlv
172.253.202.0/24 bll
172.253.204.0/25 syd
172.253.204.128/26 tlv
172.253.204.192/26 bom
172.253.205.0/24 lhr
172.253.206.0/24 waw
172.253.209.0/25 ckv
172.253.209.128/25 chs
172.253.210.0/24 iad
172.253.211.0/25 sin
172.253.211.128/26 icn
172.253.211.192/26 bom
172.253.212.0/25 tul
172.253.212.128/26 scl
172.253.212.192/26 chs
172.253.213.0/25 iad
172.253.213.128/26 del
172.253.213.192/26 dmm
172.253.214.0/25 iad
172.253.214.128/26 cbf
172.253.214.192/26 fra
172.253.215.0/25 bru
172.253.215.128/26 bom
172.253.215.192/26 sin
172.253.216.0/25 chs
172.253.216.128/26 sin
172.253.216.192/26 trn
172.253.217.0/25 tul
172.253.217.128/25 trn
172.253.218.0/25 uos
172.253.218.128/26 syd
172.253.218.192/26 cbf
172.253.219.0/25 scl
172.253.219.128/26 chs
172.253.219.192/26 gru
172.253.220.0/25 bom
172.253.220.128/26 scl
172.253.220.192/26 tul
172.253.221.0/25 cbf
172.253.221.128/26 iad
172.253.221.192/26 bom
172.253.222.0/25 slc
172.253.222.128/26 cmh
172.253.222.192/26 bom
172.253.223.0/25 slc
172.253.223.128/26 cmh
172.253.223.192/26 iad
172.253.224.0/24 cgk
172.253.225.0/24 fra
172.253.226.0/24 del
172.253.227.0/25 ckv
172.253.227.128/26 mad
172.253.227.192/26 ber
172.253.228.0/25 uos
172.253.228.128/26 mil
172.253.228.192/26 ber
172.253.229.0/25 las
172.253.229.128/26 mel
172.253.229.192/26 del
172.253.230.0/25 gru
172.253.230.128/26 bom
172.253.230.192/26 mel
172.253.231.0/25 las
172.253.231.128/26 lax
172.253.231.192/26 bru
172.253.232.0/25 las
172.253.232.128/26 slc
172.253.232.192/26 fra
172.253.233.0/25 gru
172.253.233.128/25 ber
172.253.234.0/24 gru
172.253.235.0/25 nrt
172.253.235.128/25 bom
172.253.236.0/25 nrt
172.253.236.128/26 nrt
172.253.236.192/26 sin
172.253.237.0/25 hkg
172.253.237.128/25 zrh
172.253.238.0/25 nrt
172.253.238.128/25 yul
172.253.239.0/25 slc
172.253.239.128/26 tpe
172.253.239.192/26 tlv
172.253.240.0/24 tul
172.253.241.0/24 dhr
172.253.242.0/24 chs
172.253.243.0/24 ckv
172.253.244.0/25 bom
172.253.244.128/26 lax
172.253.244.192/26 jnb
172.253.245.0/24 las
172.253.246.0/24 hhn
172.253.247.0/24 syd
172.253.248.0/24 bru
172.253.249.0/25 atl
172.253.249.128/26 del
172.253.249.192/26 jnb
172.253.250.0/24 cmh
172.253.251.0/24 dfw
172.253.252.0/24 icn
172.253.253.0/24 icn
172.253.254.0/24 dls
172.253.255.0/24 waw
173.194.90.0/24 cbf
173.194.91.0/24 scl
173.194.93.0/24 tpe
173.194.94.0/24 cbf
173.194.95.0/24 tul
173.194.96.0/25 dub
173.194.96.128/25 fra
173.194.97.0/24 chs
173.194.98.0/24 lpp
173.194.99.0/25 tul
173.194.99.128/25 dmm
173.194.100.0/24 mrn
173.194.101.0/24 tul
173.194.102.0/24 atl
173.194.103.0/24 cbf
173.194.168.0/25 nrt
173.194.168.128/26 nrt
173.194.168.192/26 iad
173.194.169.0/24 grq
173.194.170.0/24 grq
173.194.171.0/25 tpe
173.194.171.128/26 del
173.194.171.192/26 jnb
192.178.36.0/25 cbf
192.178.36.128/26 tpe
192.178.36.192/26 phx
192.178.37.0/26 cbf
192.178.37.64/26 phx
192.178.37.128/25 bru
192.178.38.0/26 phx
192.178.38.64/26 mrn
192.178.38.128/26 sin
192.178.38.192/26 cmh
192.178.39.0/26 cmh
192.178.39.64/26 bom
192.178.39.128/25 tlv
192.178.64.0/24 yyz
192.178.65.0/26 iad
192.178.65.64/26 del
192.178.65.128/25 cmh
192.178.66.0/25 cbf
192.178.66.128/25 del
192.178.67.0/26 cmh
192.178.67.64/26 scl
192.178.67.128/25 rno
192.178.92.0/26 arn
192.178.92.64/26 iad
192.178.92.128/26 yyz
192.178.92.192/26 cbf
192.178.93.0/26 phx
192.178.93.64/26 cmh
192.178.93.128/26 arn
192.178.93.192/26 cbf
192.178.94.0/26 arn
192.178.94.64/26 cmh
192.178.94.128/26 slc
192.178.94.192/26 dfw
192.178.95.0/26 gru
192.178.95.64/26 qro
192.178.95.128/25 qro
192.178.112.0/26 cbf
192.178.112.64/26 tul
192.178.112.128/26 cbf
192.178.112.192/26 dls
192.178.113.0/26 cbf
192.178.113.64/26 tul
192.178.113.128/26 aus
192.178.113.192/26 cbf
192.178.114.0/24 cmh
2404:6800:4000::/48 bom
2404:6800:4003::/48 sin
2404:6800:4005::/48 hkg
2404:6800:4006::/48 syd
2404:6800:4008::/48 tpe
2404:6800:400a::/48 kix
2404:6800:400b::/48 nrt
2404:6800:4013::/53 mel
2404:6800:4013:800::/53 del
2404:f340:10::/48 icn
2404:f340:4010::/48 cgk
2600:1900:4260::/54 dmm
2600:1900:4260:400::/54 dia
2607:f8b0:4001::/48 cbf
2607:f8b0:4002::/48 atl
2607:f8b0:4003::/48 tul
2607:f8b0:4004::/52 iad
2607:f8b0:4004:1000::/52 lax
2607:f8b0:400c::/48 chs
2607:f8b0:400d::/48 mrn
2607:f8b0:400e::/48 dls
2607:f8b0:4020::/48 yul
2607:f8b0:4023::/54 ckv
2607:f8b0:4023:400::/54 uos
2607:f8b0:4023:800::/54 slc
2607:f8b0:4023:c00::/54 las
2607:f8b0:4023:1000::/54 dfw
2607:f8b0:4023:1400::/54 cmh
2607:f8b0:4023:1800::/54 yyz
2607:f8b0:4023:1c00::/54 rno
2607:f8b0:4023:2000::/54 phx
2607:f8b0:4023:2400::/54 qro
2607:f8b0:4023:2800::/53 aus
2607:f8b0:4024::/48 ckv
2800:3f0:4001::/48 gru
2800:3f0:4003::/48 scl
2a00:1450:4001::/48 fra
2a00:1450:4008::/48 ber
2a00:1450:4009::/48 lhr
2a00:1450:400a::/48 zrh
2a00:1450:400b::/48 dub
2a00:1450:400c::/48 bru
2a00:1450:4010::/48 lpp
2a00:1450:4013::/48 grq
2a00:1450:4025::/54 hhn
2a00:1450:4025:400::/54 dhr
2a00:1450:4025:800::/54 waw
2a00:1450:4025:c00::/54 bll
2a00:1450:4025:1000::/54 mad
2a00:1450:4025:1400::/54 lbg
2a00:1450:4025:1800::/54 mil
2a00:1450:4025:1c00::/54 tlv
2a00:1450:4025:2000::/52 trn
2a00:1450:4025:3000::/52 arn
2c0f:fb50:4001::/48 jnb

Получение данных о местоположении программно

Диапазоны адресов можно получить в виде файла JSON :

curl https://www.gstatic.com/ipranges/publicdns.json

Вы можете использовать следующий скрипт Python, чтобы создать список диапазонов IP-адресов, которые Google Public DNS будет использовать для выполнения запросов к авторитетным DNS-серверам.

Эти данные также доступны на locations.publicdns.goog. как TXT-запись. Однако размер данных означает, что записи DNS TXT больше не являются подходящим форматом. Мы заменяем запись TXT описанным выше файлом в формате JSON. Если вы используете запись TXT, переключитесь на использование файла JSON, поскольку мы планируем удалить запись TXT в будущем.

Командная строка

Вы можете использовать curl и инструмент jq для извлечения диапазонов IP-адресов Google Public DNS из командной строки.

curl https://www.gstatic.com/ipranges/publicdns.json | jq '.prefixes[]  | .ipv4Prefix // .ipv6Prefix '

Для этого требуется следующее:

Питон

Вы можете использовать следующий скрипт Python, чтобы создать список диапазонов IP-адресов, которые используются Google Public DNS.

#!/usr/bin/env python3
"""An example to fetch and print the Google Public DNS IP ranges."""

import ipaddress
import json
import urllib.request

publicdns_url = 'https://www.gstatic.com/ipranges/publicdns.json'


def read_url(url):
  try:
    s = urllib.request.urlopen(url).read()
    return json.loads(s)
  except urllib.error.HTTPError:
    print('Invalid HTTP response from %s' % url)
    return {}
  except json.decoder.JSONDecodeError:
    print('Could not parse HTTP response from %s' % url)
    return {}


def main():
  publicdns_json = read_url(publicdns_url)
  print('{} published: {}'.format(publicdns_url,
                                  publicdns_json.get('creationTime')))

  locations = dict()
  ipv4, ipv6 = set(), set()
  for e in publicdns_json['prefixes']:
    if e.get('ipv4Prefix'):
      ip = ipaddress.IPv4Network(e.get('ipv4Prefix'), strict=False)
      ipv4.add(ip)
    if e.get('ipv6Prefix'):
      ip = ipaddress.IPv6Network(e.get('ipv6Prefix'), strict=False)
      ipv6.add(ip)
    locations[ip] = e.get('scope')
  print('IP ranges used by Google Public DNS for contacting '
        'authoritative DNS servers:')
  for i in list(ipv4) + list(ipv6):
    print(i, locations[i])


if __name__ == '__main__':
  main()

Для macOS для этого скрипта требуется среда выполнения Python 3, настроенная следующим образом:

  • Установите текущую версию среды выполнения Python 3 для macOS.
  • Запустите прилагаемую команду Install Certificates.command из папки Python в папке Applications, чтобы установить список доверенных корневых сертификатов ( cert.pem ) для использования средой выполнения Python. Замените VERSION установленной версией Python (например, 3.8 ):
    sudo "/Applications/Python VERSION/Install Certificates.command"

Основан ли Google Public DNS на программном обеспечении с открытым исходным кодом, таком как BIND?

Google Public DNS — это собственная реализация Google стандартов DNS.

Планируется ли выпуск кода Google Public DNS в качестве программного обеспечения с открытым исходным кодом?

В настоящее время нет планов открывать исходный код Google Public DNS. Но мы подробно описали все шаги, которые мы предприняли для повышения скорости, безопасности и соответствия стандартам.

Поддерживает ли Google Public DNS IPv6?

Google Public DNS имеет адреса IPv6 для входящих запросов от клиентов с возможностью подключения IPv6 и отвечает на все запросы адресов IPv6, возвращая записи AAAA, если они существуют. Мы полностью поддерживаем авторитетные серверы имен только для IPv6. Адреса преобразователя IPv6 приведены в инструкциях по началу работы с Google Public DNS.

Обратите внимание, что вы можете не увидеть результаты IPv6 для веб-сайтов Google. Чтобы оптимизировать взаимодействие с пользователем, Google предоставляет записи AAAA только клиентам с хорошим подключением IPv6. Эта политика полностью независима от Google Public DNS и применяется авторитетными серверами имен Google. Дополнительную информацию см. на странице Google через IPv6 .

Для сетей и систем, поддерживающих только IPv6, вы можете использовать Google Public DNS64 для получения синтезированных записей AAAA для доменных имен с записями A, но без записей AAAA. Эти синтезированные записи AAAA направляют клиентов, использующих только IPv6, к шлюзу NAT64 с использованием известного префикса IPv6, зарезервированного для службы NAT64. Просто настройте свои системы, следуя инструкциям по началу работы, заменив адреса резолвера конфигурацией DNS64 IPv6 .

Поддерживает ли Google Public DNS протокол DNSSEC?

Google Public DNS — это проверяющий и безопасный преобразователь. Все ответы из зон, подписанных DNSSEC, проверяются, если только клиенты явно не установили флаг CD в запросах DNS, чтобы отключить проверку.

Как узнать, использую ли я DNSSEC?

Вы можете выполнить простой тест, посетив http://www.dnssec-failed.org/ . Этот сайт был специально настроен для возврата ошибки DNS из-за нарушенной цепочки аутентификации. Если вы не получили сообщение об ошибке, вы не используете DNSSEC.

Как Google Public DNS обрабатывает запросы, не прошедшие проверку DNSSEC?

Если Google Public DNS не может проверить ответ (из-за неправильной настройки, отсутствия или неверных записей RRSIG и т. д.), вместо этого он вернет ответ об ошибке (SERVFAIL). Однако, если влияние является значительным (например, очень популярный домен не проходит проверку), мы можем временно отключить проверку в зоне, пока проблема не будет устранена.

Как узнать, почему данный домен не прошел проверку DNSSEC?

DNS Analyzer от Verisign Labs и DNSViz от Sandia National Laboratories — это два инструмента визуализации DNSSEC, которые показывают цепочку аутентификации DNSSEC для любого домена. Они показывают, где происходят сбои, и полезны для поиска источника сбоев DNSSEC.

Google Public DNS обслуживает старые данные. Могу ли я заставить его обновить свои данные?

Вы можете использовать инструмент Flush Cache , чтобы обновить кэш Google Public DNS для распространенных типов записей и большинства доменных имен. Вам не нужно доказывать право собственности на домен, чтобы очистить его, но вы должны решить reCAPTCHA, которая ограничивает автоматическое злоупотребление службой.

Сброс любого типа записи для домена, который вы зарегистрировали или делегировали с помощью записей NS, не только сбрасывает кэшированные ответы для этого типа, но также сбрасывает информацию делегирования о серверах имен для этого домена. Когда вы недавно меняли серверы имен (путем смены регистраторов или провайдеров хостинга DNS), очень важно сделать это до очистки поддоменов, таких как www , чтобы они не обновлялись из устаревших данных на ваших старых DNS-серверах.

Если Google Public DNS возвращает ответы с устаревшими записями CNAME, вам необходимо очистить тип записи CNAME для каждого домена CNAME, начиная с последнего CNAME в цепочке и возвращаясь к запрошенному имени. После того, как вы сбросите все CNAME, сбросьте запрошенные имена со всеми типами записей, которые отвечают устаревшим CNAME.

Есть некоторые ограничения на то, что можно сбрасывать:

  • Домены, использующие клиентскую подсеть EDNS (ECS) для геолокации, не могут быть очищены — для любых доменов, использующих ECS, установите достаточно короткие TTL для записей с поддержкой ECS (15 минут или меньше), чтобы вам никогда не приходилось их очищать.

  • Единственный способ сбросить все поддомены или все типы записей для доменного имени — сбросить каждый тип записи для каждого доменного имени, которое вы хотите сбросить. Если это нецелесообразно, вы всегда можете дождаться истечения TTL записи (обычно они ограничены шестью часами, даже если фактический TTL больше).

  • Чтобы очистить интернационализированные доменные имена, такие как пример.example , используйте закодированную форму ( xn‑‑e1afmkfd.example для приведенного выше примера). Домены с символами, отличными от букв ASCII, цифр, дефиса или подчеркивания, не могут быть очищены.

Защищает ли Google Public DNS так называемый «последний переход» за счет шифрования связи с клиентами?

Традиционный DNS-трафик передается по UDP или TCP без шифрования. Мы также предоставляем DNS через TLS и DNS через HTTPS , которые шифруют трафик между клиентами и Google Public DNS. Вы можете попробовать это по адресу: https://dns.google .

Зачем нам DNS через HTTPS, если у нас уже есть DNSSEC?

DNS через HTTPS и DNSSEC дополняют друг друга. Google Public DNS использует DNSSEC для проверки подлинности ответов от серверов имен, когда это возможно. Однако для безопасной аутентификации традиционного ответа UDP или TCP от Google Public DNS клиенту потребуется повторить проверку DNSSEC, что в настоящее время делают очень немногие клиентские распознаватели. DNS поверх HTTPS шифрует трафик между тупиковыми резолверами и общедоступной DNS Google и дополняет DNSSEC для обеспечения сквозного поиска DNS с проверкой подлинности.

Существуют ли инструменты, которые я могу использовать для проверки производительности Google Public DNS по сравнению с другими службами DNS?

Существует множество бесплатных инструментов, которые можно использовать для измерения времени отклика Google Public DNS. Мы рекомендуем Namebench . Независимо от того, какой инструмент вы используете, его следует запускать на большом количестве доменов — более 5000 — для получения статистически значимых результатов. Хотя выполнение тестов занимает больше времени, использование как минимум 5000 доменов гарантирует, что изменчивость из-за задержки в сети (потеря пакетов и повторная передача) будет сведена к минимуму, а кэш больших имен Google Public DNS будет тщательно проверен.

Чтобы установить количество доменов в Namebench, используйте параметр графического интерфейса Количество тестов или флаг командной строки -t ; см . документацию Namebench для получения дополнительной информации.

Когда я запускаю ping или traceroute для распознавателей общедоступных DNS Google, задержка ответа выше, чем у других служб. Означает ли это, что Google Public DNS всегда медленнее?

Помимо времени проверки связи, вам также необходимо учитывать среднее время разрешения имени. Например, если у вашего интернет-провайдера время проверки связи составляет 20 мс, а среднее время разрешения имени — 500 мс, общее среднее время ответа составляет 520 мс. Если Google Public DNS имеет время проверки связи 300 мс, но разрешает многие имена за 1 мс, общее среднее время ответа составляет 301 мс. Чтобы получить лучшее сравнение, мы рекомендуем протестировать разрешения имен для большого набора доменов.

Как Google Public DNS работает с геолокацией CDN?

Многие сайты, которые предоставляют загружаемые или потоковые мультимедиа, размещают свой контент в сторонних сетях распространения контента (CDN) на основе DNS, таких как Akamai. Когда преобразователь DNS запрашивает у авторитетного сервера имен IP-адрес CDN, сервер имен возвращает ближайший (по сетевому расстоянию) адрес к преобразователю , а не к пользователю. В некоторых случаях для распознавателей на основе интернет-провайдера, а также общедоступных распознавателей, таких как Google Public DNS, распознаватель может находиться не в непосредственной близости от пользователей. В таких случаях работа в Интернете может несколько замедлиться. В этом отношении Google Public DNS ничем не отличается от других провайдеров DNS.

Чтобы сократить расстояние между DNS-серверами и пользователями, Google Public DNS развернула свои серверы по всему миру. В частности, пользователи в Европе должны быть направлены на серверы контента CDN в Европе, пользователи в Азии должны быть направлены на серверы CDN в Азии, а пользователи в восточной, центральной и западной части США должны быть направлены на серверы CDN в соответствующих регионах. Мы также опубликовали эту информацию , чтобы помочь CDN обеспечить хорошие результаты DNS для пользователей мультимедиа.

Кроме того, Google Public DNS использует техническое решение под названием EDNS Client Subnet , как описано в RFC . Это позволяет преобразователям передавать часть IP-адреса клиента (первые 24/56 бит или меньше для IPv4/IPv6 соответственно) в качестве исходного IP-адреса в сообщении DNS, чтобы серверы имен могли возвращать оптимизированные результаты на основе местоположения пользователя. чем у резольвера.

Конфиденциальность

Какую информацию регистрирует Google, когда я использую службу Google Public DNS?

На странице конфиденциальности Google Public DNS есть полный список информации, которую мы собираем. Google Public DNS соответствует основной политике конфиденциальности Google, доступной в нашем Центре конфиденциальности .

IP-адрес вашего клиента регистрируется только временно (удаляется в течение дня или двух), но информация о интернет-провайдерах и местоположениях на уровне города/агломерации хранится дольше, чтобы сделать наш сервис быстрее, лучше и безопаснее.

Сохраняется ли какая-либо собранная информация в моей учетной записи Google?

Никакие сохраненные данные не связаны с какой-либо учетной записью Google.

Предоставляет ли Google доступ к информации, полученной из службы Google Public DNS, кому-либо за пределами Google?

Нет, за исключением определенных обстоятельств, описанных в политике конфиденциальности Google , таких как судебные процессы и требования государственных органов. (См. также Отчет Google о прозрачности запросов пользовательских данных .)

Сопоставляет или объединяет ли Google информацию из временных или постоянных журналов с какой-либо личной информацией, которую я предоставил Google для других служб?

Как указано на странице конфиденциальности , мы не объединяем и не сопоставляем данные журналов таким образом.