ژنرال
Google Public DNS چیست؟
Google Public DNS یک سرویس تشخیص رایگان و جهانی سیستم نام دامنه (DNS) است که می توانید از آن به عنوان جایگزینی برای ارائه دهنده DNS فعلی خود استفاده کنید.
چرا گوگل روی یک سرویس DNS کار می کند؟
ما معتقدیم که یک زیرساخت DNS سریعتر و ایمنتر میتواند تجربه مرور وب را به میزان قابل توجهی بهبود بخشد. Google Public DNS پیشرفت های زیادی در زمینه سرعت، امنیت و اعتبار نتایج ایجاد کرده است. ما این پیشرفتها را در اسناد خود به اشتراک گذاشتهایم تا در گفتگوی مداوم در جامعه وب مشارکت داشته باشیم.
آیا می توانم از Google Public DNS برای میزبانی نام دامنه خود استفاده کنم؟
Google Public DNS یک سرویس میزبانی DNS معتبر نیست و نمی توان از آن به عنوان یک سرویس استفاده کرد. اگر به دنبال یک سرور نام با حجم بالا، قابل برنامه ریزی و معتبر با استفاده از زیرساخت Google هستید، Cloud DNS Google را امتحان کنید.
آیا Google Public DNS توانایی مسدود کردن یا فیلتر کردن سایت های ناخواسته را ارائه می دهد؟
Google Public DNS یک سرور با وضوح DNS و حافظه پنهان است. هیچ نوع مسدود یا فیلتری را انجام نمی دهد، به جز برای دامنه های خاص در موارد نادر، که در آن:
- ما معتقدیم که این برای محافظت از کاربران Google در برابر تهدیدات امنیتی ضروری است
- ما از نظر قانونی ملزم به مسدود کردن یک دامنه یا دامنه های خاص هستیم. (در صفحه مسدود کردن بیشتر بیاموزید).
اما ما معتقدیم که عملکرد مسدود کردن معمولاً توسط مشتری به بهترین شکل انجام می شود. اگر علاقه مند به فعال کردن چنین عملکردی هستید، باید یک برنامه کاربردی سمت سرویس گیرنده یا افزونه مرورگر را برای این منظور نصب کنید.
آیا وابستگی متقابل محصولی با Google Public DNS وجود دارد؟
Google Public DNS یک سرویس مستقل است.
آیا برای استفاده از Google Public DNS به یک حساب Google نیاز دارم؟
استفاده از Google Public DNS به هیچ حساب کاربری نیاز ندارد.
Google Public DNS چه تفاوتی با سرویس DNS ISP من یا سایر حل کننده های DNS باز دارد؟ چگونه می توانم بگویم که بهتر است؟
حلکنندههای باز و ISP شما همگی خدمات وضوح DNS را ارائه میکنند. ما از شما دعوت میکنیم Google Public DNS را بهعنوان حلکننده DNS اصلی یا ثانویه خود همراه با سایر سرویسهای DNS جایگزین امتحان کنید. هنگام شناسایی یک حلکننده DNS که برای شما کار میکند، موارد زیادی وجود دارد، مانند سرعت، قابلیت اطمینان، امنیت و اعتبار پاسخها. برخلاف Google Public DNS، برخی از ISPها و بازگشاییهای باز پاسخهای DNS را برای اهداف تجاری مسدود، فیلتر یا تغییر مسیر میدهند. همچنین پاسخ به آیا Google Public DNS توانایی مسدود کردن یا فیلتر کردن سایت های ناخواسته را ارائه می دهد؟ سوال
Google Public DNS چگونه دامنههای موجود را مدیریت میکند؟
اگر درخواستی برای نام دامنه ای صادر می کنید که وجود ندارد، Google Public DNS همیشه یک رکورد NXDOMAIN را بر اساس استانداردهای پروتکل DNS برمی گرداند. مرورگر باید این پاسخ را به عنوان یک خطای DNS نشان دهد. اگر در عوض، پاسخی غیر از پیام خطا دریافت کردید (مثلاً به صفحه دیگری هدایت شده اید)، این می تواند نتیجه موارد زیر باشد:
- یک برنامه کاربردی سمت سرویس گیرنده مانند یک افزونه مرورگر، یک صفحه جایگزین برای دامنهای که وجود ندارد نمایش میدهد.
- برخی از ISP ها ممکن است تمام پاسخ های NXDOMAIN را با پاسخ هایی که به سرورهای خودشان منتهی می شوند، رهگیری کرده و جایگزین کنند. اگر نگران این هستید که ISP شما درخواست ها یا پاسخ های Google Public DNS را رهگیری می کند، باید با ISP خود تماس بگیرید.
آیا Google Public DNS برای ارائه تبلیغات در آینده استفاده خواهد شد؟
ما متعهد به حفظ یکپارچگی پروتکل DNS هستیم. Google Public DNS هرگز آدرس یک سرور تبلیغاتی را برای دامنهای که وجود ندارد باز نمیگرداند.
DNS از طریق HTTPS (DoH) چیست؟
وضوح DNS از طریق یک اتصال HTTPS رمزگذاری شده. DNS از طریق HTTPS حریم خصوصی و امنیت را بین یک حل کننده خرد و یک حل کننده بازگشتی افزایش می دهد و DNSSEC را تکمیل می کند تا جستجوهای DNS تأیید شده سرتاسر را ارائه دهد.
استفاده و پشتیبانی کنید
من در حال حاضر از سرویس DNS دیگری استفاده می کنم. آیا می توانم از Google Public DNS نیز استفاده کنم؟
میتوانید Google Public DNS را به عنوان حلکننده DNS اصلی یا ثانویه، به همراه حلکننده DNS فعلی خود تنظیم کنید. لطفاً به یاد داشته باشید که سیستمهای عامل به طور متفاوتی با حلکنندههای DNS رفتار میکنند: برخی از حلکنندههای DNS اولیه شما را ترجیح میدهند و تنها در صورتی از ثانویه استفاده میکنند که اولیه پاسخ ندهد، در حالی که برخی دیگر در میان هر یک از حلکنندهها بهصورت گردونه عمل میکنند.
اگر بین حل کننده های پیکربندی شده تفاوت هایی در امنیت یا فیلتر وجود داشته باشد، ضعیف ترین سطح امنیت یا فیلتر را در بین همه حل کننده ها دریافت خواهید کرد. ممکن است گاهی اوقات فیلتر NXDOMAIN یا هدایت مجدد به مسدود کردن صفحات کار کند، اما SERVFAIL دامنه ها را مسدود نمی کند مگر اینکه همه حل کننده ها SERVFAIL را برگردانند.
آیا Google Public DNS برای انواع دستگاه های دارای اینترنت مناسب است؟
Google Public DNS را می توان در هر دستگاه شبکه مطابق با استانداردها استفاده کرد. اگر موقعیتی پیدا کردید که DNS عمومی Google به خوبی کار نمی کند، لطفاً به ما اطلاع دهید.
آیا می توانم Google Public DNS را روی رایانه اداری خود اجرا کنم؟
برخی از دفاتر دارای شبکه های خصوصی هستند که به شما امکان دسترسی به دامنه هایی را می دهد که خارج از محل کار نمی توانید به آنها دسترسی داشته باشید. استفاده از Google Public DNS ممکن است دسترسی شما به این دامنه های خصوصی را محدود کند. لطفاً قبل از استفاده از Google Public DNS در رایانه اداری خود، خط مشی بخش فناوری اطلاعات خود را بررسی کنید.
Google Public DNS در کدام کشورها در دسترس است؟
این برای کاربران اینترنت در سراسر جهان در دسترس است، اگرچه ممکن است تجربه شما بر اساس مکان خاص شما بسیار متفاوت باشد.
آیا Google Public DNS با همه ISP ها کار می کند؟
Google Public DNS باید با اکثر ISPها کار کند، با این فرض که شما به تغییر تنظیمات DNS شبکه خود دسترسی دارید.
آیا باید از هر دو آدرس IP Google Public DNS استفاده کنم؟
فقط با استفاده از یکی از آدرس های IP می توانید از Google به عنوان سرویس اصلی خود استفاده کنید. با این حال، مطمئن شوید که آدرس یکسانی را برای سرورهای اصلی و ثانویه تعیین نکنید .
آیا مهم است که آدرس های IP را به چه ترتیبی مشخص کنم؟
ترتیب مهم نیست. هر یک از IP ها می تواند سرور نام اصلی یا ثانویه شما باشد.
SLA برای سرویس چیست؟
هیچ قرارداد سطح سرویس (SLA) برای سرویس رایگان DNS عمومی Google وجود ندارد.
من یک ISP را اجرا می کنم. آیا می توانم کاربران خود را به DNS عمومی گوگل هدایت کنم؟
ISPهایی که می خواهند از Google Public DNS استفاده کنند باید دستورالعمل های ISP را دنبال کنند تا ببینند آیا آنها باید قبل از ارسال پرس و جو به Google Public DNS کاری انجام دهند یا خیر.
چگونه می توانم از تیم Google Public DNS پشتیبانی دریافت کنم؟
توصیه میکنیم به گروههای Google ما بپیوندید تا بهروزرسانیهای مفیدی را از تیم دریافت کنید و هر سؤالی دارید بپرسید. اگر با مشکلی مواجه شدید و میخواهید آن را گزارش کنید، لطفاً به گزارش مشکلات برای رویهها مراجعه کنید.
فنی
Google Public DNS چگونه میداند سؤالات من را به کجا ارسال کند؟
مسیریابی Anycast سوالات شما را به نزدیکترین سرور DNS عمومی Google هدایت می کند. برای اطلاعات بیشتر در مورد مسیریابی anycast، به مدخل ویکیپدیا مراجعه کنید.
Google Public DNS از رکوردهای Name Server (NS) منتشر شده در ناحیه ریشه DNS و مناطق دامنه های سطح بالا برای یافتن نام و آدرس سرورهای DNS معتبر برای هر دامنه استفاده می کند. برخی از این سرورهای نام نیز از مسیریابی anycast استفاده می کنند.
سرورهای شما در حال حاضر کجا هستند؟
سرورهای عمومی DNS گوگل در سراسر جهان در دسترس هستند. دو پاسخ برای این سوال وجود دارد، یکی برای کلاینتها و دیگری برای سرورهای DNS که Google Public DNS از آنها پاسخهایی را که به مشتریان برمیگرداند میگیرد.
هنگامی که مشتریان درخواستهایی را به DNS عمومی Google ارسال میکنند، به نزدیکترین مکان تبلیغاتی آدرس anycast استفاده شده هدایت میشوند ( 8.8.8.8
، 8.8.4.4
، یا یکی از آدرسهای IPv6 در 2001:4860:4860::
:). مکانهای خاصی که این آدرسهای anycast را تبلیغ میکنند به دلیل شرایط شبکه و بار ترافیک تغییر میکنند و تقریباً همه مراکز داده اصلی و نقاط حضور لبه (PoP) در شبکه Google Edge را شامل میشوند.
Google Public DNS پرس و جوهایی را از مراکز داده اصلی و مکان های منطقه Google Cloud به سرورهای معتبر ارسال می کند. Google فهرستی از محدودههای آدرس IP را منتشر میکند که Google Public DNS ممکن است برای پرس و جو از سرورهای DNS معتبر استفاده کند (همه محدودههای موجود در لیست استفاده نمیشوند). میتوانید از آن برای مکانیابی جئوئریهای DNS فاقد دادههای زیرشبکه مشتری EDNS (ECS) استفاده کنید، و ACLها را پیکربندی کنید تا نرخهای درخواست بالاتر از DNS عمومی Google را مجاز کنند.
علاوه بر این سؤالات متداول، گوگل این لیست را به عنوان رکورد DNS "TXT" نیز منتشر می کند. Google هر هفته هر دو منبع را با اضافهها، اصلاحات و حذفها بهروزرسانی میکند. هر ورودی محدوده آدرس IP شامل کد یاتا برای نزدیکترین فرودگاه است. اتوماسیون دادههای GeoIP یا ACL باید این دادهها را از طریق DNS دریافت کند، نه با خراش دادن این صفحه وب (برای مثال به زیر مراجعه کنید).
مکانهای محدوده آدرس IP Google Public DNS برای ارسال درخواستها استفاده میکند
34.64.0.0/24 icn 34.64.1.0/24 icn 34.64.2.0/24 icn 34.101.0.0/24 cgk 34.101.1.0/24 cgk 34.101.2.0/24 cgk 34.153.64.0/25 دی 34.153.64.128/26 دی 34.153.64.192/26 دی 34.153.65.0/25 دی 34.153.65.128/26 دی 34.153.65.192/26 dmm 34.153.66.0/24 dmm 74.114.30.0/25 hdf 74.114.30.128/25 hdf 74.125.16.128/26 bom 74.125.16.192/26 yyz 74.125.17.128/26 cbf 74.125.17.192/26 dfw 74.125.18.0/25 iad 74.125.18.128/26 syd 74.125.18.192/26 lhr 74.125.19.0/25 mrn 74.125.19.128/25 yyz 74.125.40.0/25 mrn 74.125.40.128/26 lhr 74.125.40.192/26 rno 74.125.41.0/24 tpe 74.125.42.0/24 atl 74.125.43.0/25 tul 74.125.43.128/25 lhr 74.125.44.0/24 mrn 74.125.45.0/24 tul 74.125.46.0/24 lpp 74.125.47.0/24 bru 74.125.72.0/24 cbf 74.125.73.0/24 bru 74.125.74.0/24 lpp 74.125.75.0/24 chs 74.125.76.0/24 cbf 74.125.77.0/24 chs 74.125.78.0/24 chs 74.125.79.0/24 lpp 74.125.80.0/24 dls 74.125.81.0/24 دوبله 74.125.92.0/24 mrn 74.125.112.0/24 lpp 74.125.113.0/24 cbf 74.125.114.128/26 lpp 74.125.114.192/26 grq 74.125.115.0/24 tul 74.125.177.0/24 atl 74.125.178.0/24 bom 74.125.179.0/25 cbf 74.125.179.128/26 hkg 74.125.179.192/26 cbf 74.125.180.0/24 chs 74.125.181.0/25 bru 74.125.181.128/26 سست 74.125.181.192/26 grq 74.125.182.0/24 cbf 74.125.183.0/24 cbf 74.125.184.0/24 chs 74.125.185.0/25 chs 74.125.185.128/26 tul 74.125.185.192/26 bll 74.125.186.0/25 دسی لیتر 74.125.186.128/26 cbf 74.125.186.192/26 tpe 74.125.187.0/25 دسی لیتر 74.125.187.128/26 فرا 74.125.187.192/26 لاس 74.125.189.0/24 cbf 74.125.190.0/24 گناه 74.125.191.0/24 tul 172.217.32.0/25 lhr 172.217.32.128/26 گناه 172.217.32.192/26 mel 172.217.33.0/25 syd 172.217.33.128/25 فرا 172.217.34.0/26 fra 172.217.34.64/26 bom 172.217.34.128/26 del 172.217.34.192/26 bom 172.217.35.0/26 gru 172.217.35.64/26 lhr 172.217.35.128/26 gru 172.217.35.192/26 cbf 172.217.36.0/24 atl 172.217.37.0/25 گرو 172.217.37.128/26 lpp 172.217.37.192/26 cbf 172.217.38.0/25 bom 172.217.38.128/26 tul 172.217.38.192/26 cgk 172.217.39.128/26 scl 172.217.39.192/26 tul 172.217.40.0/25 grq 172.217.40.128/25 لاس 172.217.41.0/25 grq 172.217.41.128/26 cbf 172.217.41.192/26 bru 172.217.42.0/25 tpe 172.217.42.128/26 سانتی متر در ساعت 172.217.42.192/26 atl 172.217.43.0/25 یول 172.217.43.128/26 گناه 172.217.43.192/26 tpe 172.217.44.0/25 یول 172.217.44.128/26 فرا 172.217.44.192/26 گناه 172.217.45.0/25 یول 172.217.45.128/25 فرا 172.217.46.0/24 dls 172.217.47.0/25 گناه 172.217.47.128/25 lhr 172.253.0.0/25 سست 172.253.0.128/25 mel 172.253.1.0/25 سست 172.253.1.128/26 waw 172.253.1.192/26 fra 172.253.2.0/25 سست 172.253.2.128/26 فرا 172.253.2.192/26 دیوانه 172.253.3.0/25 nrt 172.253.3.128/25 پوند 172.253.4.0/25 hkg 172.253.4.128/25 پوند 172.253.5.0/25 hkg 172.253.5.128/25 دیوانه 172.253.6.0/25 hkg 172.253.6.128/25 nrt 172.253.7.0/25 chs 172.253.7.128/26 nrt 172.253.7.192/26 grq 172.253.8.0/25 iad 172.253.8.128/26 iad 172.253.8.192/26 icn 172.253.9.0/25 iad 172.253.9.128/26 atl 172.253.9.192/26 سست 172.253.10.0/25 iad 172.253.10.128/25 فرا 172.253.11.0/25 zrh 172.253.11.128/26 cmh 172.253.11.192/26 grq 172.253.12.0/25 zrh 172.253.12.128/25 میل 172.253.13.0/25 kix 172.253.13.128/26 میلیون 172.253.13.192/26 waw 172.253.14.0/25 zrh 172.253.14.128/26 سانتی متر در ساعت 172.253.14.192/26 cgk 172.253.15.0/25 kix 172.253.15.128/26 bom 172.253.15.192/26 chs 172.253.192.0/24 cbf 172.253.193.0/25 kix 172.253.193.128/26 slc 172.253.193.192/26 fra 172.253.194.0/25 hhn 172.253.194.128/26 cbf 172.253.194.192/26 lhr 172.253.195.0/25 hhn 172.253.195.128/26 فرا 172.253.195.192/26 iad 172.253.196.0/25 cbf 172.253.196.128/26 tul 172.253.196.192/26 slc 172.253.197.0/25 fra 172.253.197.128/26 پوند 172.253.197.192/26 bom 172.253.198.0/25 hhn 172.253.198.128/26 dfw 172.253.198.192/26 kix 172.253.199.0/25 fra 172.253.199.128/26 kix 172.253.199.192/26 cbf 172.253.200.128/26 slc 172.253.200.192/26 cgk 172.253.201.0/25 syd 172.253.201.128/25 tlv 172.253.202.0/24 bll 172.253.204.0/25 syd 172.253.204.128/26 tlv 172.253.204.192/26 bom 172.253.205.0/24 lhr 172.253.206.0/24 waw 172.253.209.0/25 ckv 172.253.209.128/25 chs 172.253.210.0/24 iad 172.253.211.0/25 گناه 172.253.211.128/26 icn 172.253.211.192/26 bom 172.253.212.0/25 tul 172.253.212.128/26 scl 172.253.212.192/26 chs 172.253.213.0/25 iad 172.253.213.128/26 del 172.253.213.192/26 dmm 172.253.214.0/25 iad 172.253.214.128/26 cbf 172.253.214.192/26 فرا 172.253.215.0/25 bru 172.253.215.128/25 گناه 172.253.216.0/25 chs 172.253.216.128/26 گناه 172.253.216.192/26 trn 172.253.217.0/25 tul 172.253.217.128/25 trn 172.253.218.0/25 uos 172.253.218.128/26 syd 172.253.218.192/26 cbf 172.253.219.0/25 scl 172.253.219.128/26 chs 172.253.219.192/26 gru 172.253.220.0/25 bom 172.253.220.128/26 scl 172.253.220.192/26 tul 172.253.221.0/25 cbf 172.253.221.128/26 iad 172.253.221.192/26 bom 172.253.222.0/25 slc 172.253.222.128/26 سانتی متر در ساعت 172.253.222.192/26 bom 172.253.223.0/25 slc 172.253.223.128/26 سانتی متر در ساعت 172.253.223.192/26 iad 172.253.224.0/24 cgk 172.253.225.0/24 fra 172.253.226.0/24 del 172.253.227.0/25 ckv 172.253.227.128/26 دیوانه 172.253.227.192/26 ber 172.253.228.0/25 uos 172.253.228.128/26 میلیون 172.253.228.192/26 ber 172.253.229.0/25 لاس 172.253.229.128/26 mel 172.253.229.192/26 del 172.253.230.0/25 گرو 172.253.230.128/26 bom 172.253.230.192/26 mel 172.253.231.0/25 لاس 172.253.231.128/26 سست 172.253.231.192/26 bru 172.253.232.0/25 لاس 172.253.232.128/26 slc 172.253.232.192/26 فرا 172.253.233.0/25 گرو 172.253.233.128/25 ber 172.253.234.0/24 gru 172.253.235.0/25 nrt 172.253.235.128/25 بمب 172.253.236.0/25 nrt 172.253.236.128/26 nrt 172.253.236.192/26 گناه 172.253.237.0/25 hkg 172.253.237.128/25 zrh 172.253.238.0/25 nrt 172.253.238.128/25 yul 172.253.239.0/25 slc 172.253.239.128/26 tpe 172.253.239.192/26 tlv 172.253.240.0/24 tul 172.253.241.0/24 dr 172.253.242.0/24 chs 172.253.243.0/24 ckv 172.253.244.0/25 bom 172.253.244.128/26 سست 172.253.244.192/26 jnb 172.253.245.0/24 لاس 172.253.247.0/24 syd 172.253.248.0/24 bru 172.253.249.0/25 atl 172.253.249.128/25 jnb 172.253.250.0/24 سانتی متر در ساعت 172.253.251.0/24 dfw 172.253.252.0/24 icn 172.253.253.0/24 icn 172.253.254.0/24 dls 172.253.255.0/24 waw 173.194.90.0/24 cbf 173.194.91.0/24 scl 173.194.93.0/24 tpe 173.194.94.0/24 cbf 173.194.95.0/24 tul 173.194.96.0/25 دوبله 173.194.96.128/25 فرا 173.194.97.0/24 chs 173.194.98.0/24 lpp 173.194.99.0/25 tul 173.194.99.128/25 dmm 173.194.100.0/24 mrn 173.194.101.0/24 tul 173.194.102.0/24 atl 173.194.103.0/24 cbf 173.194.168.0/25 nrt 173.194.168.128/26 nrt 173.194.168.192/26 iad 173.194.169.0/24 grq 173.194.170.0/24 grq 173.194.171.0/25 tpe 173.194.171.128/26 del 173.194.171.192/26 jnb 192.178.36.0/25 cbf 192.178.36.128/26 tpe 192.178.36.192/26 phx 192.178.37.0/26 cbf 192.178.37.64/26 phx 192.178.37.128/25 bru 192.178.38.0/26 phx 192.178.38.64/26 mrn 192.178.38.128/26 گناه 192.178.38.192/26 cmh 192.178.39.0/26 سانتی متر در ساعت 192.178.39.64/26 bom 192.178.39.128/25 tlv 192.178.64.0/24 yyz 192.178.65.0/26 iad 192.178.65.64/26 del 192.178.65.128/25 سانتی متر در ساعت 192.178.66.0/25 cbf 192.178.66.128/25 del 192.178.67.0/26 سانتی متر در ساعت 192.178.67.64/26 scl 192.178.67.128/25 rno 192.178.92.0/26 arn 192.178.92.64/26 iad 192.178.92.128/26 yyz 192.178.92.192/26 cbf 192.178.93.0/26 phx 192.178.93.64/26 cmh 192.178.93.128/26 arn 192.178.93.192/26 cbf 192.178.94.0/26 arn 192.178.94.64/26 سانتی متر در ساعت 192.178.94.128/26 slc 192.178.94.192/26 dfw 192.178.95.0/26 gru 192.178.95.64/26 qro 192.178.95.128/25 qro 192.178.112.0/26 cbf 192.178.112.64/26 tul 192.178.112.128/26 cbf 192.178.112.192/26 dls 192.178.113.0/26 cbf 192.178.113.64/26 tul 192.178.113.128/26 aus 192.178.113.192/26 cbf 192.178.114.0/24 سانتی متر در ساعت 192.178.115.0/24 iad 192.178.117.0/24 osl 2404:6800:4000::/48 بوم 2404:6800:4003::/48 گناه 2404:6800:4005::/48 hkg 2404:6800:4006::/48 syd 2404:6800:4008::/48 tpe 2404:6800:400a:1000::/62 kix 2404:6800:400a:1004::/62 kix 2404:6800:400a:1008::/61 kix 2404:6800:400b:c000::/62 nrt 2404:6800:400b:c004::/62 nrt 2404:6800:400b:c008::/61 nrt 2404:6800:400b:c010::/60 nrt 2404:6800:4013::/53 مل 2404:6800:4013:800::/53 دل 2404:f340:10:1400::/61 icn 2404:f340:10:1408::/61 icn 2404:f340:4010::/48 cgk 2600:1900:4260::/54 dmm 2600:1900:4260:400::/62 دی 2600:1900:4260:404::/63 دی 2600:1900:4260:406::/63 دی 2600:1900:4260:408::/62 دی 2600:1900:4260:40c::/62 دی 2607:f8b0:4001:c00::/59 cbf 2607:f8b0:4001:c20::/61 cbf 2607:f8b0:4001:c28::/62 cbf 2607:f8b0:4001:c2e::/64 cbf 2607:f8b0:4001:c2f::/64 cbf 2607:f8b0:4001:c30::/62 cbf 2607:f8b0:4001:c34::/62 cbf 2607:f8b0:4001:c40::/60 cbf 2607:f8b0:4001:c50::/61 cbf 2607:f8b0:4001:c58::/63 cbf 2607:f8b0:4001:c5a::/63 cbf 2607:f8b0:4001:c5c::/62 cbf 2607:f8b0:4001:c60::/63 cbf 2607:f8b0:4001:c62::/63 cbf 2607:f8b0:4001:c64::/62 cbf 2607:f8b0:4001:c68::/63 cbf 2607:f8b0:4001:c6a::/63 cbf 2607:f8b0:4001:c6c::/63 cbf 2607:f8b0:4001:c6e::/63 cbf 2607:f8b0:4002::/48 atl 2607:f8b0:4003::/48 تول 2607:f8b0:4004::/52 iad 2607:f8b0:4004:1000::/52 سست 2607:f8b0:400c::/48 chs 2607:f8b0:400d::/48 mrn 2607:f8b0:400e::/48 دسیالسی 2607:f8b0:4020::/48 یول 2607:f8b0:4023::/54 ckv 2607:f8b0:4023:400::/54 uos 2607:f8b0:4023:800::/54 slc 2607:f8b0:4023:c00::/54 las 2607:f8b0:4023:1000::/54 dfw 2607:f8b0:4023:1400::/54 سانتی متر در ساعت 2607:f8b0:4023:1800::/54 yyz 2607:f8b0:4023:1c00::/54 rno 2607:f8b0:4023:2000::/54 phx 2607:f8b0:4023:2400::/54 qro 2607:f8b0:4023:2800::/53 اوت 2607:f8b0:4024::/48 ckv 2800:3f0:4001::/48 گرو 2800:3f0:4003::/48 scl 2a00:1450:4001::/48 fra 2a00:1450:4008:c00::/62 ber 2a00:1450:4008:c04::/62 ber 2a00:1450:4009::/48 lhr 2a00:1450:400a:1000::/62 zrh 2a00:1450:400a:1004::/62 zrh 2a00:1450:400a:1008::/61 zrh 2a00:1450:400b::/48 دوبله 2a00:1450:400c::/48 bru 2a00:1450:4010::/48 lpp 2a00:1450:4013::/48 grq 2a00:1450:4025::/54 hhn 2a00:1450:4025:400::/54 dr 2a00:1450:4025:800::/54 واو 2a00:1450:4025:c00::/54 bll 2a00:1450:4025:1000::/54 دیوانه 2a00:1450:4025:1400::/54 پوند 2a00:1450:4025:1800::/54 میلیون 2a00:1450:4025:1c00::/54 tlv 2a00:1450:4025:2000::/52 trn 2a00:1450:4025:3000::/52 arn 2a00:1450:4025:4000::/62 hdf 2a00:1450:4025:4004::/62 HDF 2a00:1450:4030::/48 osl 2c0f:fb50:4001::/48 jnb
دریافت اطلاعات مکان به صورت برنامه ای
محدوده آدرس را می توان به صورت زیر واکشی کرد:
یک فایل JSON :
curl https://www.gstatic.com/ipranges/publicdns.json
یک فید مکان جغرافیایی RFC 8805
curl https://www.gstatic.com/ipranges/publicdns_geofeed.txt
میتوانید از اسکریپت پایتون زیر برای ایجاد فهرستی از محدودههای آدرس IP استفاده کنید که Google Public DNS از آنها برای ایجاد پرس و جو در سرورهای DNS معتبر استفاده میکند.
این داده ها در locations.publicdns.goog.
به عنوان یک رکورد TXT. با این حال، اندازه داده به این معنی است که رکوردهای DNS TXT دیگر فرمت مناسبی نیست. ما رکورد TXT را با فایل فرمت شده JSON که در بالا توضیح داده شد جایگزین می کنیم. اگر از رکورد TXT استفاده می کنید، لطفاً به جای آن از فایل JSON استفاده کنید زیرا قصد داریم در آینده رکورد TXT را حذف کنیم.
خط فرمان
میتوانید از curl
و ابزار jq
برای استخراج محدوده IP Google Public DNS از خط فرمان استفاده کنید.
curl https://www.gstatic.com/ipranges/publicdns.json | jq '.prefixes[] | .ipv4Prefix // .ipv6Prefix '
این امر مستلزم موارد زیر است:
- کلاینت HTTP خط فرمان curl را نصب کنید
- پردازنده JSON خط فرمان jq را نصب کنید
پایتون
میتوانید از اسکریپت پایتون زیر برای ایجاد فهرستی از محدودههای آدرس IP که توسط Google Public DNS استفاده میشود، استفاده کنید.
#!/usr/bin/env python3 """An example to fetch and print the Google Public DNS IP ranges.""" import ipaddress import json import urllib.request publicdns_url = 'https://www.gstatic.com/ipranges/publicdns.json' def read_url(url): try: s = urllib.request.urlopen(url).read() return json.loads(s) except urllib.error.HTTPError: print('Invalid HTTP response from %s' % url) return {} except json.decoder.JSONDecodeError: print('Could not parse HTTP response from %s' % url) return {} def main(): publicdns_json = read_url(publicdns_url) print('{} published: {}'.format(publicdns_url, publicdns_json.get('creationTime'))) locations = dict() ipv4, ipv6 = set(), set() for e in publicdns_json['prefixes']: if e.get('ipv4Prefix'): ip = ipaddress.IPv4Network(e.get('ipv4Prefix'), strict=False) ipv4.add(ip) if e.get('ipv6Prefix'): ip = ipaddress.IPv6Network(e.get('ipv6Prefix'), strict=False) ipv6.add(ip) locations[ip] = e.get('scope') print('IP ranges used by Google Public DNS for contacting ' 'authoritative DNS servers:') for i in list(ipv4) + list(ipv6): print(i, locations[i]) if __name__ == '__main__': main()
برای macOS، این اسکریپت نیاز به زمان اجرا پایتون 3 دارد که به صورت زیر پیکربندی شده است:
- نسخه فعلی پایتون 3 را برای macOS نصب کنید.
-
Install Certificates.command
را از پوشه Python در پوشه Applications خود اجرا کنید تا لیستی از گواهیهای ریشه قابل اعتماد (cert.pem
) را برای استفاده در زمان اجرا پایتون نصب کنید.VERSION
با نسخه پایتونی که نصب کرده اید جایگزین کنید (مانند3.8
):sudo "/Applications/Python
VERSION
/Install Certificates.command"
آیا Google Public DNS مبتنی بر نرم افزار منبع باز، مانند BIND است؟
Google Public DNS اجرای خود گوگل از استانداردهای DNS است.
آیا برنامه ای برای انتشار کد DNS عمومی گوگل به عنوان نرم افزار منبع باز وجود دارد؟
در حال حاضر، هیچ برنامه ای برای منبع باز Google Public DNS وجود ندارد. اما ما تمام مراحلی را که برای افزایش سرعت، امنیت و رعایت استانداردها انجام دادهایم به تفصیل شرح دادهایم.
آیا Google Public DNS از IPv6 پشتیبانی می کند؟
Google Public DNS دارای آدرسهای IPv6 برای درخواستهای ورودی از مشتریان با اتصال IPv6 است و به همه درخواستهای آدرس IPv6 پاسخ میدهد و در صورت وجود، سوابق AAAA را برمیگرداند. ما به طور کامل از سرورهای نام معتبر فقط IPv6 پشتیبانی می کنیم. آدرسهای حلکننده IPv6 در دستورالعملهای شروع با Google Public DNS ارائه شدهاند.
توجه داشته باشید که ممکن است نتایج IPv6 را برای وب سایت های Google مشاهده نکنید. برای بهینهسازی تجربه کاربر، Google فقط سوابق AAAA را به مشتریانی با اتصال IPv6 خوب ارائه میکند. این خطمشی کاملاً مستقل از Google Public DNS است و توسط سرورهای نام معتبر Google اعمال میشود. برای اطلاعات بیشتر، لطفاً به صفحه Google over IPv6 مراجعه کنید.
برای شبکهها و سیستمهای فقط IPv6، میتوانید از Google Public DNS64 برای دریافت رکوردهای ترکیبی AAAA برای نامهای دامنه با رکورد A اما بدون رکورد AAAA استفاده کنید. این AAAA سنتز شده، مشتریان فقط IPv6 را با استفاده از پیشوند معروف IPv6 که برای سرویس NAT64 رزرو شده است، به دروازه NAT64 هدایت می کند. فقط سیستم های خود را با پیروی از دستورالعمل های شروع پیکربندی کنید و آدرس های حل کننده را با پیکربندی DNS64 IPv6 جایگزین کنید.
آیا Google Public DNS از پروتکل DNSSEC پشتیبانی می کند؟
Google Public DNS یک حلکننده معتبر و آگاه از امنیت است. همه پاسخها از مناطق امضا شده DNSSEC تأیید میشوند مگر اینکه کلاینتها به صراحت پرچم CD را در درخواستهای DNS برای غیرفعال کردن اعتبار تنظیم کنند.
چگونه می توانم بفهمم که از DNSSEC استفاده می کنم؟
می توانید با مراجعه به http://www.dnssec-failed.org/ یک آزمایش ساده انجام دهید. این سایت به طور خاص پیکربندی شده است تا یک خطای DNS به دلیل خرابی زنجیره احراز هویت را برگرداند. اگر خطایی دریافت نکردید، از DNSSEC استفاده نمی کنید.
Google Public DNS چگونه جستجوهایی را که اعتبار DNSSEC ناموفق هستند مدیریت می کند؟
اگر DNS عمومی Google نتواند پاسخی را تأیید کند (به دلیل پیکربندی نادرست، سوابق RRSIG از دست رفته یا نادرست و غیره)، به جای آن یک پاسخ خطا (SERVFAIL) برمیگرداند. با این حال، اگر تأثیر قابل توجه باشد (مثلاً یک دامنه بسیار محبوب اعتبار سنجی ناموفق است)، ممکن است اعتبار سنجی در منطقه را موقتاً غیرفعال کنیم تا مشکل برطرف شود.
چگونه می توانم بفهمم چرا یک دامنه معین اعتبار DNSSEC را انجام نمی دهد؟
تجزیه و تحلیل DNS Verisign Labs و DNSViz آزمایشگاه ملی Sandia دو ابزار تجسم DNSSEC هستند که زنجیره احراز هویت DNSSEC را برای هر دامنه نشان می دهد. آنها محل وقوع شکستگی را نشان می دهند و برای جستجوی منبع خرابی های DNSSEC مفید هستند.
Google Public DNS داده های قدیمی را ارائه می دهد. آیا می توانم آن را مجبور کنم که اطلاعات خود را به روز کند؟
میتوانید از ابزار Flush Cache برای بازخوانی حافظه پنهان Google Public DNS برای انواع رکوردهای رایج و اکثر نامهای دامنه استفاده کنید. برای پاک کردن دامنه، نیازی به اثبات مالکیت دامنه ندارید، اما باید یک reCAPTCHA را حل کنید که سوء استفاده خودکار از سرویس را محدود می کند.
فلاش کردن هر نوع رکوردی برای دامنهای که ثبت کردهاید یا با رکوردهای NS تفویض کردهاید، نه تنها پاسخهای حافظه پنهان برای آن نوع، بلکه اطلاعات مربوط به سرورهای نام آن دامنه را نیز پاک میکند. هنگامی که اخیراً نام سرورها را تغییر داده اید (با تغییر ثبت کننده ها یا ارائه دهندگان میزبانی DNS)، انجام این کار قبل از شستشوی زیر دامنه هایی مانند www
بسیار مهم است، بنابراین آنها از داده های قدیمی در سرورهای DNS قدیمی شما به روز نمی شوند.
اگر Google Public DNS پاسخهایی را با سوابق قدیمی CNAME برمیگرداند، باید نوع رکورد CNAME را برای هر دامنه CNAME، از آخرین CNAME در زنجیره شروع کنید و به نام مورد نظر برگردید. بعد از اینکه همه CNAME ها را پاک کردید، نام های درخواست شده را با انواع رکوردهایی که با CNAME قدیمی پاسخ می دهند، هم سطح کنید.
محدودیت هایی در مورد آنچه که می توان شستشو داد وجود دارد:
دامنههایی که از EDNS Client Subnet (ECS) برای مکانیابی جغرافیایی استفاده میکنند، قابل شستشو نیستند - برای هر دامنهای که از ECS استفاده میکند، TTLها را برای رکوردهای دارای ECS به اندازه کافی کوتاه (15 دقیقه یا کمتر) تنظیم کنید که هرگز نیازی به شستشوی آنها نداشته باشید.
تنها راه برای شستشوی همه زیر دامنه ها یا همه انواع رکورد برای یک نام دامنه، این است که هر نوع رکورد را برای هر نام دامنه ای که می خواهید فلاش کنید. اگر این عملی نیست، همیشه میتوانید منتظر بمانید تا رکوردهای TTL منقضی شوند (این مدت معمولاً به شش ساعت محدود میشود، حتی اگر TTL واقعی طولانیتر باشد).
برای هموار کردن نامهای دامنه بینالمللی مانند
пример.example
، از شکل punycoded استفاده کنید (xn‑‑e1afmkfd.example
برای مثال بالا). دامنه هایی با نویسه هایی غیر از حروف ASCII، اعداد، خط فاصله یا زیرخط قابل شستشو نیستند.
آیا Google Public DNS از طریق رمزگذاری ارتباطات با مشتریان، به اصطلاح "آخرین پرش" را ایمن می کند؟
ترافیک DNS سنتی از طریق UDP یا TCP بدون رمزگذاری منتقل می شود. ما همچنین DNS را از طریق TLS و DNS را از طریق HTTPS ارائه می دهیم که ترافیک بین مشتریان و DNS عمومی Google را رمزگذاری می کند. می توانید آن را در: https://dns.google امتحان کنید.
چرا زمانی که از قبل DNSSEC داریم به DNS روی HTTPS نیاز داریم؟
DNS از طریق HTTPS و DNSSEC مکمل یکدیگر هستند. Google Public DNS در صورت امکان از DNSSEC برای احراز هویت پاسخها از سرورهای نام استفاده میکند. با این حال، برای احراز هویت ایمن یک پاسخ UDP یا TCP سنتی از DNS عمومی Google، یک کلاینت باید خود اعتبار DNSSEC را تکرار کند، که در حال حاضر تعداد بسیار کمی از حلکنندههای کلاینت انجام میدهند. DNS از طریق HTTPS ترافیک بین حلکنندههای خرد و DNS عمومی Google را رمزگذاری میکند و DNSSEC را تکمیل میکند تا جستجوهای DNS تأیید شده سرتاسر را ارائه دهد.
آیا ابزارهایی وجود دارد که بتوانم از آنها برای آزمایش عملکرد Google Public DNS در برابر سایر خدمات DNS استفاده کنم؟
ابزارهای رایگان زیادی وجود دارد که میتوانید از آنها برای اندازهگیری زمان پاسخگویی Google Public DNS استفاده کنید. ما Namebench را توصیه می کنیم. صرف نظر از ابزاری که استفاده می کنید، باید این ابزار را در برابر تعداد زیادی دامنه (بیش از 5000) اجرا کنید تا از نتایج آماری قابل توجهی اطمینان حاصل کنید. اگرچه اجرای آزمایشها بیشتر طول میکشد، استفاده از حداقل 5000 دامنه تضمین میکند که تغییرپذیری ناشی از تأخیر شبکه (از دست دادن بستهها و ارسالهای مجدد) به حداقل میرسد و حافظه پنهان نام بزرگ Google Public DNS به طور کامل اعمال میشود.
برای تنظیم تعداد دامنه ها در Namebench، از گزینه Number of tests GUI یا پرچم خط فرمان -t
استفاده کنید. برای اطلاعات بیشتر به مستندات Namebench مراجعه کنید.
هنگامی که من ping
یا traceroute
در برابر حلکنندههای DNS عمومی Google اجرا میکنم، تأخیر پاسخ بیشتر از سایر سرویسها است. آیا این بدان معناست که Google Public DNS همیشه کندتر است؟
علاوه بر زمان پینگ، باید میانگین زمان برای حل یک نام را نیز در نظر بگیرید. برای مثال، اگر ISP شما دارای زمان پینگ 20 میلیثانیه است، اما میانگین زمان وضوح نام آن 500 میلیثانیه است، میانگین کلی زمان پاسخ 520 میلیثانیه است. اگر Google Public DNS زمان پینگ 300 میلی ثانیه داشته باشد، اما بسیاری از نام ها را در 1 میلی ثانیه حل کند، میانگین کلی زمان پاسخ 301 میلی ثانیه است. برای مقایسه بهتر، توصیه می کنیم وضوح نام مجموعه بزرگی از دامنه ها را آزمایش کنید.
چگونه DNS عمومی Google با مکان جغرافیایی CDN کار می کند؟
بسیاری از سایتهایی که چندرسانهای قابل دانلود یا پخش را ارائه میکنند، محتوای خود را با شبکههای توزیع محتوای شخص ثالث مبتنی بر DNS (CDN) مانند Akamai میزبانی میکنند. هنگامی که یک حل کننده DNS از یک سرور نام معتبر برای آدرس IP یک CDN پرس و جو می کند، سرور نام نزدیک ترین آدرس (در فاصله شبکه) را به حل کننده باز می گرداند، نه کاربر. در برخی موارد، برای حل کننده های مبتنی بر ISP و همچنین حل کننده های عمومی مانند Google Public DNS، حل کننده ممکن است در نزدیکی کاربران نباشد. در چنین مواردی، تجربه مرور میتواند تا حدودی کند شود. Google Public DNS از این نظر با سایر ارائه دهندگان DNS تفاوتی ندارد.
برای کمک به کاهش فاصله بین سرورهای DNS و کاربران، Google Public DNS سرورهای خود را در سراسر جهان مستقر کرده است. به ویژه، کاربران در اروپا باید به سرورهای محتوای CDN در اروپا هدایت شوند، کاربران در آسیا باید به سرورهای CDN در آسیا هدایت شوند، و کاربران در شرق، مرکز و غرب ایالات متحده باید به سرورهای CDN در آن مناطق مربوطه هدایت شوند. ما همچنین این اطلاعات را برای کمک به CDN ها در ارائه نتایج DNS خوب برای کاربران چند رسانه ای منتشر کرده ایم.
علاوه بر این، Google Public DNS از یک راه حل فنی به نام EDNS Client Subnet استفاده می کند که در RFC توضیح داده شده است. این به حلکنندهها اجازه میدهد تا بخشی از آدرس IP مشتری (به ترتیب 24/56 بیت اول یا کمتر برای IPv4/IPv6) به عنوان IP منبع در پیام DNS ارسال کنند، به طوری که سرورهای نام میتوانند نتایج بهینهسازی شده را بر اساس موقعیت مکانی کاربر برگردانند. نسبت به حل کننده
حریم خصوصی
هنگامی که من از سرویس DNS عمومی Google استفاده می کنم، گوگل چه اطلاعاتی را ثبت می کند؟
صفحه حریم خصوصی DNS عمومی Google فهرست کاملی از اطلاعاتی دارد که ما جمع آوری می کنیم. Google Public DNS با خط مشی رازداری اصلی Google که در مرکز حریم خصوصی ما موجود است مطابقت دارد.
آدرس IP مشتری شما فقط بهطور موقت ثبت میشود (در عرض یک یا دو روز پاک میشود)، اما اطلاعات مربوط به ISPها و مکانهای سطح شهر/مترو به منظور سریعتر، بهتر و ایمنتر کردن خدمات ما برای مدت طولانیتری نگهداری میشوند.
آیا هر یک از اطلاعات جمع آوری شده با حساب Google من ذخیره می شود؟
هیچ داده ذخیره شده ای با هیچ حساب Google مرتبط نیست.
آیا Google اطلاعاتی را که از سرویس Google Public DNS جمع آوری می کند با افراد خارج از Google به اشتراک می گذارد؟
خیر، به جز در شرایط محدودی که در خطمشی رازداری Google توضیح داده شده است ، مانند فرآیندهای قانونی و درخواستهای دولتی قابل اجرا. (همچنین به گزارش شفافیت Google در مورد درخواست داده های کاربر مراجعه کنید.)
آیا Google اطلاعات گزارشهای موقت یا دائمی را با هر گونه اطلاعات شخصی که من برای سرویسهای دیگر به Google ارائه کردهام مرتبط یا ترکیب میکند؟
همانطور که صفحه حریم خصوصی بیان می کند، ما داده های گزارش را با این روش ترکیب یا مرتبط نمی کنیم.