Preguntas frecuentes

General

¿Qué es el DNS público de Google?

El DNS público de Google es un servicio de resolución de sistema de nombres de dominio (DNS) global y gratuito. que puedes usar como alternativa a tu proveedor de DNS actual.

¿Por qué Google trabaja en un servicio de DNS?

Creemos que una infraestructura de DNS más rápida y segura podría mejorar la experiencia de navegación web. El DNS público de Google ha hecho que muchos mejoras en las áreas de velocidad, seguridad y validez de los resultados. Compartimos estas mejoras en nuestra documentación para contribuir a una conversación en curso dentro de la comunidad web.

¿Puedo usar el DNS público de Google para alojar mi nombre de dominio?

El DNS público de Google no es un servicio de hosting de DNS autorizado y no se puede se utiliza como uno. Si buscas un dispositivo de gran volumen, programable, autorizado con la infraestructura de Google, prueba Cloud DNS de Google.

¿El DNS público de Google ofrece la capacidad de bloquear o filtrar sitios no deseados?

El DNS público de Google es un servidor de resolución y almacenamiento en caché de DNS. no realiza bloquear o filtrar de cualquier tipo, excepto para ciertos dominios en casos excepcionales, En el ejemplo anterior, se ilustra lo siguiente:

  • creemos que es necesario para proteger a los usuarios de Google de las amenazas de seguridad
  • tenemos la obligación legal de bloquear uno o varios dominios específicos. (Más información en la página Bloqueo).

Sin embargo, creemos que la funcionalidad de bloqueo suele realizarse mejor cliente. Si te interesa habilitar esa funcionalidad, deberías considerar instalar una aplicación del cliente o un complemento del navegador para este propósito.

¿Existe alguna dependencia entre productos con el DNS público de Google?

El DNS público de Google es un servicio independiente.

¿Necesito una Cuenta de Google para usar el DNS público de Google?

No se requiere ninguna cuenta para usar el DNS público de Google.

¿En qué se diferencia el DNS público de Google del servicio de DNS de mi ISP o de otros agentes de resolución de DNS abiertos? ¿Cómo puedo saber si es mejor?

Los agentes de resolución abiertos y tu ISP ofrecen servicios de resolución de DNS. Te invitamos a probar el DNS público de Google como tu resolución de DNS principal o secundaria junto con cualquier otro servicio de DNS alternativo. Hay muchos aspectos que se deben considerar al identificar un agente de resolución de DNS que funcione ti, como la velocidad, la confiabilidad, la seguridad y la validez de las respuestas. A diferencia del DNS público de Google, algunos ISP y agentes de resolución abiertos bloquean, filtran o y redireccionar respuestas de DNS con fines comerciales. Consulta también la respuesta a la ¿El DNS público de Google ofrece la capacidad de bloquear o filtrar sitios no deseados?

¿Cómo se manejan los dominios inexistentes en el DNS público de Google?

Si envías una consulta para un nombre de dominio que no existe, el DNS público de Google siempre muestra un registro NXDOMAIN, según los estándares del protocolo DNS. El navegador debería mostrar esta respuesta como un error de DNS. En cambio, si recibes una respuesta que no sea un mensaje de error (por ejemplo, se te redirecciona a otra página), esto podría deberse a lo siguiente:

  • Una aplicación del cliente, como un complemento de navegador, muestra una aplicación alternativa página de un dominio que no existe.
  • Algunos ISP pueden interceptar y reemplazar todas las respuestas de NXDOMAIN con respuestas que los llevan a sus propios servidores. Si te preocupa que tu ISP intercepte solicitudes del DNS público de Google deberías comunicarte con tu ISP.

¿Se usará el DNS público de Google para publicar anuncios en el futuro?

Nos comprometemos a preservar la integridad del protocolo DNS. El DNS público de Google nunca devolverá la dirección de un servidor de anuncios de una dominio inexistente.

¿Qué es DNS-over-HTTPS (DoH)?

resolución de DNS a través de una conexión HTTPS encriptada. El DNS-over-HTTPS (DNS por HTTPS) mejora considerablemente la privacidad y la seguridad entre un agente de resolución de stub y un agente de resolución recurrente, y complementa las DNSSEC para brindar acceso búsquedas de DNS autenticadas.

Uso y asistencia

Estoy usando otro servicio de DNS. ¿Puedo también usar el DNS público de Google?

Puedes configurar el DNS público de Google como tu resolución de DNS principal o secundaria. junto con tu agente de resolución de DNS actual. Recuerda que los sistemas operativos tratan a los agentes de resolución de DNS de manera diferente: algunos prefieren el solucionador de DNS principal y solo usan el secundario si el no responde, mientras que otros round-robin en cada uno de los agentes de resolución.

Si hay diferencias en la seguridad o el filtrado entre los agentes de resolución configurados obtendrá el nivel más débil de seguridad o filtrado de todos los agentes de resolución. A veces, el filtrado NXDOMAIN o el redireccionamiento para bloquear páginas pueden funcionar. pero SERVFAIL no bloquea los dominios, a menos que todos los agentes de resolución devuelvan SERVFAIL.

¿El DNS público de Google es adecuado para todos los tipos de dispositivos habilitados para Internet?

El DNS público de Google se puede usar en cualquier dispositivo de red que cumpla con los estándares. Si el DNS público de Google no funciona correctamente, háznoslo saber.

¿Puedo ejecutar el DNS público de Google en la computadora de mi oficina?

Algunas oficinas tienen redes privadas que te permiten acceder a dominios que a los que no puedes acceder fuera del trabajo. El uso del DNS público de Google podría limitar tu acceso a estos dominios privados. Consulta la política de tu departamento de TI antes de usar el DNS público de Google en tu en la computadora de la oficina.

¿En qué países está disponible el DNS público de Google?

Está disponible para los usuarios de Internet de todo el mundo, aunque puede que tu experiencia varían mucho según su ubicación específica.

¿El DNS público de Google funciona con todos los ISP?

El DNS público de Google debería funcionar con la mayoría de los ISP, siempre y cuando tengas acceso para realizar cambios la configuración de DNS de tu red.

¿Debo usar ambas direcciones IP del DNS público de Google?

Puedes usar Google como servicio principal con solo usar una de las direcciones IP direcciones IP del proveedor. Sin embargo, asegúrate de no especificar la misma dirección como principal y servidores secundarios.

¿Tiene alguna importancia en qué orden especifico las direcciones IP?

El orden no es importante. Cualquiera de las dos IP puede ser tu servidor de nombres principal o secundario.

¿Cuál es el ANS del servicio?

No existe un Acuerdo de Nivel de Servicio (ANS) para el DNS público de Google gratuito. servicio.

Tengo un ISP. ¿Puedo redireccionar a mis usuarios al DNS público de Google?

Los ISP que deseen utilizar el DNS público de Google deben seguir las Instrucciones del ISP para averiguar si deben hacerlo. antes de enviar consultas al DNS público de Google.

¿Cómo puedo obtener asistencia del equipo de DNS público de Google?

Te recomendamos unirte a nuestros Grupos de Google. para obtener actualizaciones útiles del equipo y hacer cualquier pregunta que tengas. Si encuentras un problema y quieres informarlo, Consulta Cómo informar problemas para conocer los procedimientos.

Técnico

¿Cómo sabe el DNS público de Google dónde enviar mis consultas?

El enrutamiento Anycast dirige tus consultas al servidor DNS público de Google más cercano. Para obtener más información sobre el enrutamiento Anycast, consulta el Entrada de Wikipedia.

El DNS público de Google usa registros del servidor de nombres (NS) publicados en la zona raíz del DNS y zonas de los dominios de nivel superior para encontrar los nombres y las direcciones del DNS autorizados para cualquier dominio. Algunos de esos servidores de nombres también usa el enrutamiento anycast.

¿Dónde se encuentran actualmente tus servidores?

Los servidores DNS públicos de Google están disponibles en todo el mundo. Hay dos respuestas a esto una para los clientes y otra para los servidores DNS desde los que se El DNS público obtiene las respuestas que devuelve a los clientes.

Cuando los clientes envían consultas al DNS público de Google, se enrutan a la red ubicación que anuncia la dirección anycast utilizada (8.8.8.8, 8.8.4.4 o uno de las direcciones IPv6 en 2001:4860:4860::). Las ubicaciones específicas que publicitan estas direcciones Anycast cambian según las condiciones de la red y la carga de tráfico. Incluyen casi todos los centros de datos principales y los puntos de presencia (PoP) perimetrales. en la red perimetral de Google.

El DNS público de Google envía consultas a servidores autorizados desde los centros de datos principales y ubicaciones regionales de Google Cloud. Google publica una lista de los rangos de direcciones IP que puede usar el DNS público de Google para buscar servidores DNS autorizados (no se usan todos los rangos de la lista). Tú puede usarla para la ubicación geográfica de consultas de DNS que no tengan una subred de cliente de EDNS (ECS) y configurar LCA para permitir tasas de consultas más altas desde el DNS público de Google.

Además de estas preguntas frecuentes, Google también publica la lista como un archivo “TXT” de DNS. registro. Google actualiza ambas fuentes semanalmente con incorporaciones, modificaciones y eliminaciones. Cada entrada de rango de direcciones IP incluye el código IATA del aeropuerto más cercano. La automatización de los datos de GeoIP o las LCA debe obtener estos datos a través de DNS, no a través del scraping esta página web (consulta a continuación para ver un ejemplo).

Ubicaciones de los rangos de direcciones IP que el DNS público de Google usa para enviar consultas

    


  

Obtén datos de ubicación de manera programática

Los rangos de direcciones se pueden recuperar como un archivo JSON:

curl https://www.gstatic.com/ipranges/publicdns.json

Puedes usar la siguiente secuencia de comandos de Python para crear una lista de rangos de direcciones IP que el DNS público de Google usará para hacer consultas a los servidores DNS autorizados.

Estos datos también están disponibles en locations.publicdns.goog. como registro TXT. Sin embargo, el tamaño de los datos significa que los registros TXT de DNS ya no son un de un conjunto de datos tengan un formato común. Reemplazaremos el registro TXT por el archivo con formato JSON que se describe arriba. Si usas el registro TXT, cambia al archivo JSON. ya que planeamos quitar el registro TXT en algún momento.

Línea de comandos

Puedes usar curl y la herramienta de jq para extraer la IP del DNS público de Google. desde la línea de comandos.

curl https://www.gstatic.com/ipranges/publicdns.json | jq '.prefixes[]  | .ipv4Prefix // .ipv6Prefix '

Esto requiere lo siguiente :

Python

Puedes usar la siguiente secuencia de comandos de Python para crear una lista de rangos de direcciones IP que usa el DNS público de Google.

#!/usr/bin/env python3
"""An example to fetch and print the Google Public DNS IP ranges."""

import ipaddress
import json
import urllib.request

publicdns_url = 'https://www.gstatic.com/ipranges/publicdns.json'


def read_url(url):
  try:
    s = urllib.request.urlopen(url).read()
    return json.loads(s)
  except urllib.error.HTTPError:
    print('Invalid HTTP response from %s' % url)
    return {}
  except json.decoder.JSONDecodeError:
    print('Could not parse HTTP response from %s' % url)
    return {}


def main():
  publicdns_json = read_url(publicdns_url)
  print('{} published: {}'.format(publicdns_url,
                                  publicdns_json.get('creationTime')))

  locations = dict()
  ipv4, ipv6 = set(), set()
  for e in publicdns_json['prefixes']:
    if e.get('ipv4Prefix'):
      ip = ipaddress.IPv4Network(e.get('ipv4Prefix'), strict=False)
      ipv4.add(ip)
    if e.get('ipv6Prefix'):
      ip = ipaddress.IPv6Network(e.get('ipv6Prefix'), strict=False)
      ipv6.add(ip)
    locations[ip] = e.get('scope')
  print('IP ranges used by Google Public DNS for contacting '
        'authoritative DNS servers:')
  for i in list(ipv4) + list(ipv6):
    print(i, locations[i])


if __name__ == '__main__':
  main()

Para macOS, esta secuencia de comandos requiere un entorno de ejecución de Python 3 configurado de la siguiente manera:

  • Instala la versión actual de Python 3 entorno de ejecución para macOS.
  • Ejecuta el Install Certificates.command incluido desde la carpeta de Python en tu carpeta de aplicaciones para instalar una lista de certificados raíz de confianza (cert.pem) que usarás en el entorno de ejecución de Python. Reemplaza VERSION por la versión de Python que instalaste (como 3.8):
    sudo "/Applications/Python VERSION/Install Certificates.command"

¿El DNS público de Google se basa en software de código abierto, como BIND?

El DNS público de Google es la implementación propia de Google de los estándares de DNS.

¿Tienen pensado lanzar el código DNS público de Google como software de código abierto?

Por el momento, no hay planes de usar el DNS público de Google de código abierto. Sin embargo, detallamos todos los pasos que tomamos para aumentar la velocidad, y el cumplimiento de los estándares.

¿El DNS público de Google admite IPv6?

El DNS público de Google tiene direcciones IPv6 para las solicitudes entrantes de los clientes. con conectividad IPv6 y responde a todas las solicitudes de direcciones IPv6, y devolver registros AAAA si existen. Son totalmente compatibles con los servidores de nombres autorizados solo de IPv6. Las direcciones del agente de resolución de IPv6 se proporcionan en las instrucciones de comenzar a usar el DNS público de Google

Ten en cuenta que es posible que no veas resultados de IPv6 para sitios web de Google. Para optimizar la experiencia del usuario, Google solo entrega registros AAAA a los clientes con buena conectividad IPv6. Esta política es completamente independiente del DNS público de Google, y se aplica mediante Son los servidores de nombres autorizados de Google. Para obtener más información, consulta la página de Google a través de IPv6.

Para redes y sistemas solo IPv6, puedes usar DNS público de Google64 para obtener sintetizaron registros AAAA para los nombres de dominio con registros A, pero sin registros AAAA. Estos registros AAAA sintetizados dirigen a los clientes solo de IPv6 a una puerta de enlace NAT64 con un prefijo IPv6 conocido y reservado para el servicio NAT64. Para configurar tus sistemas, sigue las instrucciones de introducción. y reemplaza las direcciones del agente por la configuración IPv6 de DNS64.

¿El DNS público de Google es compatible con el protocolo DNSSEC?

El DNS público de Google es un agente de resolución de validación que reconoce la seguridad. Todas las respuestas de las zonas con firma de DNSSEC se validan, a menos que los clientes de forma explícita configura la marca de CD en las solicitudes de DNS para inhabilitar la validación.

¿Cómo puedo saber si estoy usando DNSSEC?

Para hacer una prueba simple, visita http://www.dnssec-failed.org/. Este sitio se configuró específicamente para devolver un error de DNS debido a de la cadena de autenticación. Si no recibes un mensaje de error, significa que no estás usando DNSSEC.

¿Cómo maneja el DNS público de Google las búsquedas que no aprueban la validación de DNSSEC?

Si el DNS público de Google no puede validar una respuesta (debido a una configuración incorrecta, registros RRSIG faltantes o incorrectos, etc.), devolverá una respuesta de error (SERVFAIL). Sin embargo, si el impacto es significativo (p. ej., si falla un dominio muy popular). de la zona), es posible que inhabilitemos temporalmente la validación de la zona hasta que el problema.

¿Cómo puedo averiguar por qué un dominio determinado no pasa la validación de DNSSEC?

Verisign Labs DNS Analyzer y Sandia National Laboratories DNSViz son dos herramientas de visualización de DNSSEC que muestran las DNSSEC de autenticación de cualquier dominio. Muestran dónde se producen las fallas y son útiles para buscar la fuente de Errores de DNSSEC.

El DNS público de Google entrega datos antiguos. ¿Puedo forzar la actualización de los datos?

Puedes usar la herramienta Limpiar caché para actualizar la caché del DNS público de Google para los tipos de registros comunes y la mayoría de los nombres de dominio. No es necesario demostrar la propiedad del dominio para limpiarlo. pero debe resolver un reCAPTCHA que restrinja el abuso automatizado del servicio.

Limpiar cualquier tipo de registro de un dominio que hayas registrado o subdelegado con registros NS no solo limpia las respuestas almacenadas en caché para el tipo, también limpia la información de delegación sobre los servidores de nombres de ese dominio. Cuando cambió los servidores de nombres recientemente (cambiando registradores o proveedores de hosting de DNS) es fundamental hacerlo antes de limpiar los subdominios como www, para que no se actualicen a partir de datos inactivos en servidores DNS antiguos.

Si el DNS público de Google devuelve respuestas con registros CNAME obsoletos, debes vaciar el tipo de registro CNAME de cada dominio CNAME, empezando por el último CNAME de la cadena y volvamos al nombre consultado. Después de limpiar todos los CNAME, limpia los nombres consultados con cualquier tipo de registro que responden con el CNAME inactivo.

Existen algunas limitaciones sobre lo que se puede descartar:

  • No se pueden limpiar los dominios que usan la subred de cliente de EDNS (ECS) para la ubicación geográfica Para cualquier dominio que use ECS, configura TTL para registros habilitados para ECS en un período lo suficientemente corto (15 minutos o menos) que nunca necesites vaciarlos.

  • La única forma de limpiar todos los subdominios o todos los tipos de registro de un nombre de dominio es limpiar cada tipo de registro para cada nombre de dominio que quieras limpiar. Si esto no resulta práctico, siempre puedes esperar a que venzan los TTL del registro (por lo general, se limita a seis horas, incluso si el TTL real es más largo).

  • Para limpiar nombres de dominio internacionalizados, como пример.example, usa el formulario en Punycoded (xn‑‑e1afmkfd.example para el ejemplo anterior). Los dominios que tengan caracteres que no sean letras, dígitos, guiones o caracteres ASCII guion bajo no se puede vaciar.

¿El DNS público de Google protege el "último salto" encriptando la comunicación con los clientes?

El tráfico de DNS tradicional se transporta a través de UDP o TCP sin encriptación. También proporcionamos DNS por TLS y DNS por HTTPS, que encripta la tráfico entre clientes y el DNS público de Google. Puedes probarlo en: https://dns.google.

¿Por qué necesitamos DNS-over-HTTPS cuando ya tenemos DNSSEC?

DNS por HTTPS y DNSSEC son complementarios. El DNS público de Google usa DNSSEC para autenticar las respuestas de los servidores de nombres siempre que sea posible. Sin embargo, para autenticar de forma segura una respuesta UDP o TCP tradicional desde el DNS público de Google, un cliente tendría que repetir la validación de DNSSEC lo que hacen muy pocos agentes de resolución de clientes actualmente. DNS-over-HTTPS encripta el tráfico entre los agentes de resolución de stub y Google Public y complementa las DNSSEC para proporcionar búsquedas de DNS autenticadas de extremo a extremo.

¿Hay herramientas que pueda usar para comparar el rendimiento del DNS público de Google con el de otros servicios de DNS?

Existen muchas herramientas gratuitas que puedes usar para medir Tiempo de respuesta de DNS. Te recomendamos Namebench. Independientemente de la herramienta que uses, debes ejecutarla en una gran cantidad de dominios (más de 5,000) para garantizar la importancia estadística resultados. Aunque las pruebas tardan más en ejecutarse, usar un mínimo de 5,000 dominios garantiza que la variabilidad debida a la latencia de la red (pérdida y retransmisión de paquetes) se minimizar y que la caché de nombres grandes del DNS público de Google se y ejercitarse.

Para configurar la cantidad de dominios en Namebench, usa la GUI de Cantidad de pruebas. o la marca de línea de comandos -t consulta la documentación de Namebench para obtener más información.

Cuando ejecuto ping o traceroute con los agentes de resolución del DNS público de Google, la latencia de respuesta es mayor que la de otros servicios. ¿Esto significa que el DNS público de Google siempre es más lento?

Además del tiempo de ping, también debes considerar el tiempo promedio para resolver un nombre. Por ejemplo, si tu ISP tiene un tiempo de ping de 20 ms, pero una resolución de nombre media de 500 ms, el tiempo de respuesta promedio general es de 520 ms. Si el DNS público de Google tiene un tiempo de ping de 300 ms, pero resuelve muchos nombres en 1 ms, El tiempo de respuesta promedio general es de 301 ms. Para obtener una mejor comparación, te recomendamos que pruebes las resoluciones de nombres de un un gran conjunto de dominios.

¿Cómo funciona el DNS público de Google con la ubicación geográfica de CDN?

Muchos sitios que ofrecen transmisión o descarga multimedia alojan su contenido. con redes de distribución de contenido (CDN) de terceros basadas en DNS, como Akamai. Cuando un agente de resolución de DNS consulta un servidor de nombres autorizado para obtener una dirección IP de CDN, el servidor de nombres devuelve la dirección más cercana (en distancia de red) al resolver, no el usuario. En algunos casos, para los agentes de resolución basados en ISP y los agentes de resolución públicos, como los siguientes: DNS público de Google, es posible que el agente de resolución no esté cerca de los usuarios. En esos casos, la experiencia de navegación podría ralentizarse un poco. El DNS público de Google no difiere de otros proveedores de DNS en este aspecto.

Para ayudar a reducir la distancia entre los servidores DNS y los usuarios, el DNS público de Google implementó sus servidores en todo el mundo. En particular, se deberá dirigir a los usuarios de Europa a los servidores de contenido de CDN en Europa, los usuarios en Asia deben dirigirse a los servidores de CDN en Asia y los usuarios en del este, centro y oeste de EE.UU. se deberá dirigir a los servidores CDN en aquellos regiones respectivas. También publicamos esta información para ayudar a que las CDN proporcionen buenos resultados de DNS a los usuarios de contenido multimedia.

Además, el DNS público de Google usa una solución técnica denominada Subred de cliente de EDNS como se describe en el RFC. Esto permite que los agentes de resolución pasen en parte de la dirección IP del cliente (los primeros 24/56 bits o menos para IPv4/IPv6 respectivamente) como la IP de origen en el mensaje DNS, de modo que los servidores de nombres puedan devolver resultados optimizados según la ubicación del usuario en lugar de la del del agente de resolución.

Privacidad

¿Qué información registra Google cuando uso el servicio de DNS público de Google?

La página de privacidad del DNS público de Google tiene una lista completa de información. que recopilamos. El DNS público de Google cumple con la política de privacidad principal de Google, disponible en nuestro Centro de privacidad.

La dirección IP de tu cliente solo se registra temporalmente (se borra en uno o dos días). pero la información sobre los ISP y las ubicaciones a nivel de ciudad/metro se conserva por más tiempo para que nuestro servicio sea más rápido, mejor y más seguro.

¿Parte de la información recopilada se almacena en mi Cuenta de Google?

No hay datos almacenados asociados a ninguna Cuenta de Google.

¿Google comparte la información que recopila del servicio de DNS público de Google con alguien fuera de Google?

No, excepto en el circunstancias limitadas descritas en la Política de Privacidad de Google como procesos legales y solicitudes gubernamentales obligatorias. (consulta también el Informe de transparencia de Google sobre las solicitudes de datos del usuario).

¿Google correlaciona o combina información de registros temporales o permanentes con información personal que le he proporcionado a Google para otros servicios?

Como se indica en la página de privacidad, no combinamos ni correlacionamos datos de registro en de esta manera.