Ogólne
Co to jest publiczny DNS Google?
Google Public DNS to bezpłatna, globalna usługa rozpoznawania nazw domen DNS. których możesz używać jako alternatywy dla Twojego obecnego dostawcy DNS.
Dlaczego Google pracuje nad usługą DNS?
Wierzymy, że szybsza i bezpieczniejsza infrastruktura DNS może znacznie aby zwiększyć komfort przeglądania internetu. Publiczny DNS Google zapewnił wiele ulepszeniami w zakresie szybkości, bezpieczeństwa i trafności wyników. O tych udoskonaleniach wspomnieliśmy w naszym dokumentacja, , aby przyczynić się do toczącej się dyskusji w społeczności internetowej.
Czy mogę używać publicznego DNS Google do hostowania mojej nazwy domeny?
Publiczny DNS Google nie jest autorytatywną usługą hostingu DNS i nie może jako całości. Jeśli szukasz dużej ilości, programowalnego, wiarygodnego serwera nazw przy użyciu infrastruktury Google, wypróbuj Cloud DNS od Google.
Czy Google Public DNS umożliwia blokowanie lub odfiltrowywanie niechcianych witryn?
Publiczny DNS Google to serwer do rozpoznawania nazw DNS i buforowania; nie działa blokowania lub filtrowania jakiegokolwiek rodzaju, z wyjątkiem rzadkich domen w określonych przypadkach, gdzie:
- uważamy, że jest to niezbędne do ochrony użytkowników Google przed zagrożeniami
- jesteśmy zobowiązani przepisami prawa, aby zablokować określoną domenę lub domeny. (Więcej informacji na stronie Blokowanie).
Sądzimy jednak, że funkcja blokowania działa zwykle najlepiej klienta. Jeśli chcesz włączyć taką funkcję, instalując w tym celu aplikację lub dodatek do przeglądarki po stronie klienta.
Czy z publicznym DNS Google występują jakieś zależności między usługami?
Publiczny DNS Google to niezależna usługa.
Czy muszę mieć konto Google, aby korzystać z publicznego DNS Google?
Korzystanie z publicznego DNS Google nie wymaga konta.
Czym publiczny DNS Google różni się od usługi DNS mojego dostawcy usług internetowych lub innych otwartych resolverów DNS? Jak stwierdzić, czy wersja jest lepsza?
Wszystkie te usługi oferują usługi rozpoznawania nazw DNS. Wypróbuj publiczny DNS Google jako podstawowy lub dodatkowy resolver DNS wraz z innymi alternatywnymi usługami DNS. Jest wiele rzeczy, które należy wziąć pod uwagę, określając resolver DNS, który działa takie jak szybkość, niezawodność, bezpieczeństwo i prawidłowość odpowiedzi. W przeciwieństwie do publicznego DNS Google niektórzy dostawcy usług internetowych i otwarte resolvery blokują, filtrują lub i przekierowywać odpowiedzi DNS w celach komercyjnych. Zobacz też odpowiedzi na Czy Google Public DNS umożliwia blokowanie lub odfiltrowywanie niechcianych witryn?.
W jaki sposób publiczny DNS Google obsługuje nieistniejące domeny?
Jeśli wyślesz zapytanie o nazwę domeny, która nie istnieje, publiczny DNS Google zawsze zwraca rekord NXDOMAIN, zgodnie ze standardami protokołów DNS. Przeglądarka powinna wyświetlić tę odpowiedź jako błąd DNS. Jeśli zamiast tego otrzymasz odpowiedź inną niż komunikat o błędzie (na przykład następuje przekierowanie na inną stronę), może to być spowodowane następującymi przyczynami:
- Aplikacja po stronie klienta, np. wtyczka przeglądarki, wyświetla komunikat alternatywny w przypadku nieistniejącej domeny.
- Niektórzy dostawcy usług internetowych mogą przechwytywać i zastępować wszystkie odpowiedzi NXDOMAIN odpowiedziami, do własnych serwerów. Jeśli obawiasz się, że Twój dostawca usług internetowych przechwytuje żądania publicznego DNS Google skontaktuj się z dostawcą usług internetowych.
Czy publiczny DNS Google będzie używany do wyświetlania reklam w przyszłości?
Dokładamy wszelkich starań, aby zachować integralność protokołu DNS. Publiczny DNS Google nigdy nie zwraca adresu serwera reklam przez lub nieistniejącej domeny.
Co to jest DNS-over-HTTPS (DoH)?
Rozpoznawanie nazw DNS przez zaszyfrowane połączenie HTTPS. DNS-over-HTTPS – znacznie zwiększa prywatność i bezpieczeństwa przez resolver i rekurencyjnym resolverem. Uzupełnia też DNSSEC, aby zapewnić kompleksowe rozwiązanie uwierzytelnionych wyszukiwań DNS.
Korzystanie i pomoc
Korzystam teraz z innej usługi DNS. Czy mogę też używać publicznego DNS Google?
Możesz ustawić publiczny DNS Google jako podstawowy lub dodatkowy resolver DNS, wraz z bieżącym resolverem DNS. Pamiętaj, że systemy operacyjne inaczej traktują resolvery DNS: niektórzy preferują podstawowy resolver DNS i używają dodatkowego tylko wtedy, gdy nie odpowiada, a inni korzystają z systemu każdorazowo po kolei.
Jeśli występują różnice pod względem zabezpieczeń lub filtrowania między skonfigurowanymi resolverami, uzyskasz najsłabszy poziom zabezpieczeń lub filtrowanie spośród wszystkich resolverów. Filtrowanie NXDOMAIN lub przekierowanie w celu zablokowania stron może czasami działać, ale SERVFAIL nie blokuje domen, chyba że wszystkie resolvery zwracają SERVFAIL.
Czy publiczny DNS Google jest odpowiedni dla wszystkich typów urządzeń z dostępem do internetu?
Publiczny DNS Google może być używany na każdym urządzeniu sieciowym zgodnym ze standardami. Jeśli znajdziesz sytuacje, w których publiczny DNS Google nie działa dobrze, daj nam znać.
Czy mogę uruchomić publiczny DNS Google na komputerze w biurze?
Niektóre biura mają sieci prywatne pozwalające na dostęp do domen, nie mają dostępu poza pracą. Używanie publicznego DNS Google może ograniczyć Twój dostęp do tych prywatnych domen. Przed użyciem publicznego DNS Google w swoim komputer w biurze.
W jakich krajach jest dostępny publiczny DNS Google?
Jest ona dostępna dla użytkowników internetu na całym świecie, chociaż mogą z niej korzystać mogą znacznie się różnić w zależności od Twojej lokalizacji.
Czy publiczny DNS Google działa u wszystkich dostawców usług internetowych?
Publiczny DNS Google powinien działać u większości dostawców usług internetowych, zakładając, że masz uprawnienia do wprowadzania zmian ustawienia DNS sieci.
Czy muszę używać obu publicznych adresów IP Google?
Możesz używać Google jako usługi podstawowej, używając tylko jednego z tych adresów adresów. Pamiętaj jednak, aby nie określać tego samego adresu jako podstawowego i z serwerów dodatkowych.
Czy kolejność podawania adresów IP ma znaczenie?
Kolejność nie ma znaczenia. Adres IP może być podstawowym lub dodatkowym serwerem nazw.
Jaka jest gwarancja jakości usług dotycząca tej usługi?
Nie ma gwarancji jakości usług (SLA) dla bezpłatnego publicznego DNS Google. posprzedażna.
Korzystam z usług dostawcy internetu. Czy mogę przekierować użytkowników do publicznego serwera DNS Google?
Dostawcy usług internetowych, którzy chcą korzystać z publicznego DNS Google, powinni przestrzegać instrukcje dotyczące dostawcy usług internetowych, aby sprawdzić, czy należy przed wysłaniem zapytań do publicznego DNS Google.
Jak mogę uzyskać pomoc od zespołu Google ds. publicznego DNS?
Zalecamy dołączenie do naszych Grup dyskusyjnych Google . Jeśli napotykasz problem i chcesz go zgłosić, Procedury znajdziesz w artykule Zgłaszanie problemów.
Techniczne
Skąd publiczny DNS Google wie, dokąd wysyłać moje zapytania?
Routing typu anycast kieruje zapytania do najbliższego publicznego serwera DNS Google. Więcej informacji o routingu anycast znajdziesz w Artykuł w Wikipedii.
Publiczny DNS Google używa rekordów serwera nazw (NS) opublikowanych w strefie głównej DNS i strefy domen najwyższego poziomu, aby znaleźć nazwy i adresy DNS. rzetelne serwery dla każdej domeny. Niektóre z tych serwerów nazw używać routingu anycast.
Gdzie znajdują się obecnie Twoje serwery?
Publiczne serwery DNS Google są dostępne na całym świecie. Są dwie odpowiedzi na to pytanie jedno pytanie do klienta, a drugie do serwerów DNS, z których Google Publiczny DNS otrzymuje odpowiedzi zwracane klientom.
Gdy klienty wysyłają zapytania do publicznego DNS Google, są kierowane do najbliższej
lokalizacja reklamująca użyty adres anycast (8.8.8.8
, 8.8.4.4
lub jeden z
adresy IPv6 w tabeli 2001:4860:4860::
). Konkretne lokalizacje, w których wyświetlają się reklamy
te adresy anycast zmieniają się z powodu warunków sieciowych i obciążenia ruchu,
obejmuje prawie wszystkie centra danych Core i punkty brzegowe obecności (PoP)
w sieci Google Edge.
Publiczny DNS Google wysyła zapytania z podstawowych centrów danych do wiarygodnych serwerów i lokalizacje regionów Google Cloud. Google publikuje listę zakresów adresów IP, których może używać publiczny DNS Google do celów wysyłanie zapytań o autorytatywne serwery DNS (nie wszystkie zakresy z listy są używane). Ty może go używać do geolokalizacji zapytań DNS bez kolumny EDNS Client Subnet (ECS). danych oraz konfigurować listy kontroli dostępu w taki sposób, aby częstotliwość zapytań z publicznego serwera DNS Google była zwiększona.
Poza odpowiedziami na najczęstsze pytania firma Google publikuje również listę jako DNS „TXT”. nagrywać. Google co tydzień aktualizuje oba źródła, dodając, modyfikując i usuwając treści. Każdy wpis zakresu adresów IP zawiera kod IATA najbliższego lotniska. Automatyzacja danych geoIP lub list kontroli dostępu powinna pobierać te dane przez DNS, a nie przez ekstrakcję danych tę stronę internetową (zobacz przykład poniżej).
Lokalizacje zakresów adresów IP używanych przez publiczny DNS Google do wysyłania zapytań
Twórczynie mogą spotkać się z innymi.
Automatyczne pobieranie danych o lokalizacji
Zakresy adresów możesz pobrać w postaci pliku JSON:
curl https://www.gstatic.com/ipranges/publicdns.json
Aby utworzyć listę zakresów adresów IP, możesz użyć poniższego skryptu w Pythonie będzie używany przez publiczny DNS Google do wysyłania zapytań do wiarygodnych serwerów DNS.
Te dane są również dostępne na stronie locations.publicdns.goog.
jako rekord TXT.
Jednak rozmiar danych oznacza, że rekordy DNS TXT nie są już odpowiednie
. Zastępujemy rekord TXT opisanym plikiem w formacie JSON
powyżej. Jeśli używasz rekordu TXT, przejdź na plik JSON.
ponieważ planujemy w przyszłości usunąć rekord TXT.
Wiersz poleceń
Do wyodrębnienia publicznego adresu IP Google DNS możesz użyć curl
i narzędzia jq
z wiersza poleceń.
curl https://www.gstatic.com/ipranges/publicdns.json | jq '.prefixes[] | .ipv4Prefix // .ipv6Prefix '
Wymagania :
- zainstalować klienta HTTP curl z wierszem poleceń,
- Zainstaluj procesor JSON wiersza poleceń jq.
Python
Aby utworzyć listę zakresów adresów IP, możesz użyć poniższego skryptu w Pythonie używane przez publiczny DNS Google.
#!/usr/bin/env python3 """An example to fetch and print the Google Public DNS IP ranges.""" import ipaddress import json import urllib.request publicdns_url = 'https://www.gstatic.com/ipranges/publicdns.json' def read_url(url): try: s = urllib.request.urlopen(url).read() return json.loads(s) except urllib.error.HTTPError: print('Invalid HTTP response from %s' % url) return {} except json.decoder.JSONDecodeError: print('Could not parse HTTP response from %s' % url) return {} def main(): publicdns_json = read_url(publicdns_url) print('{} published: {}'.format(publicdns_url, publicdns_json.get('creationTime'))) locations = dict() ipv4, ipv6 = set(), set() for e in publicdns_json['prefixes']: if e.get('ipv4Prefix'): ip = ipaddress.IPv4Network(e.get('ipv4Prefix'), strict=False) ipv4.add(ip) if e.get('ipv6Prefix'): ip = ipaddress.IPv6Network(e.get('ipv6Prefix'), strict=False) ipv6.add(ip) locations[ip] = e.get('scope') print('IP ranges used by Google Public DNS for contacting ' 'authoritative DNS servers:') for i in list(ipv4) + list(ipv6): print(i, locations[i]) if __name__ == '__main__': main()
W przypadku systemu macOS ten skrypt wymaga skonfigurowanego w ten sposób środowiska wykonawczego Pythona 3:
- Zainstaluj aktualną wersję Pythona 3 środowisko wykonawcze w systemie macOS.
- Uruchom uwzględnione polecenie
Install Certificates.command
z folderu Pythona w folderu aplikacji, aby zainstalować listę zaufanych certyfikatów głównych. (cert.pem
), które będzie używane przez środowisko wykonawcze Pythona. ZastąpVERSION
z zainstalowaną wersją Pythona (np.3.8
):sudo "/Applications/Python
VERSION
/Install Certificates.command"
Czy Google publiczny DNS jest oparty na oprogramowaniu open source, takim jak BIND?
Google Public DNS to opracowana przez Google implementacja standardów DNS.
Czy planowane jest udostępnienie kodu publicznego DNS Google jako oprogramowanie typu open source?
Obecnie nie planujemy udostępniać publicznych serwerów DNS Google na zasadach open source. Opisaliśmy jednak wszystkie podjęte przez nas kroki, aby zwiększyć szybkość, bezpieczeństwo i zgodność ze standardami.
Czy publiczny DNS Google obsługuje IPv6?
Publiczny DNS Google ma adresy IPv6 dla żądań przychodzących od klientów korzysta z łączności IPv6 i odpowiada na wszystkie żądania adresów IPv6, zwracanie rekordów AAAA, jeśli istnieją. W pełni obsługujemy autorytatywne serwery nazw obsługujące tylko adresy IPv6. Adresy resolvera IPv6 znajdują się w instrukcjach dla pierwszych kroków z publicznym DNS Google.
Pamiętaj, że w przypadku stron internetowych Google wyniki IPv6 mogą nie być widoczne. Aby zoptymalizować wygodę użytkowników, Google udostępnia klientom tylko rekordy AAAA z dobrymi połączeniami IPv6. Ta zasada jest całkowicie niezależna od publicznego DNS Google i jest egzekwowana przez Wiarygodne serwery nazw Google. Więcej informacji znajdziesz na stronie protokołu IPv6 Google.
W przypadku sieci i systemów obsługujących tylko IPv6 możesz użyć publicznego DNS Google64, aby uzyskać syntetyzowanych rekordów AAAA dla nazw domen z rekordami A, ale bez rekordów AAAA. Te syntetyczne rekordy AAAA kierują klientów używających tylko protokołu IPv6 do bramy NAT64 przy użyciu dobrze znanego prefiksu IPv6 zarezerwowanego dla usługi NAT64. Wystarczy, że skonfigurujesz systemy zgodnie z instrukcjami dla początkujących. zastępując adresy resolvera konfiguracją IPv6 DNS64.
Czy Google Public DNS obsługuje protokół DNSSEC?
Publiczny DNS Google to resolver, który dba o bezpieczeństwo. Wszystkie odpowiedzi ze stref podpisanych w DNSSEC są weryfikowane, chyba że klienty wyraźnie ustawić flagę dysku CD w żądaniach DNS, aby wyłączyć weryfikację.
Jak sprawdzić, czy korzystam z DNSSEC?
Możesz to zrobić na stronie http://www.dnssec-failed.org/. Ta witryna została skonfigurowana tak, aby zwracać błąd DNS z powodu błędu łańcuch uwierzytelniania. Jeśli nie pojawi się komunikat o błędzie, nie używasz DNSSEC.
W jaki sposób publiczny DNS Google obsługuje wyszukiwania, które nie przeszły weryfikacji DNSSEC?
Jeśli publiczny DNS Google nie może zweryfikować odpowiedzi (z powodu nieprawidłowej konfiguracji brakujące lub nieprawidłowe rekordy RRSIG itp.), zwraca odpowiedź o błędzie. (SERVFAIL). Jeśli jednak wpływ jest znaczny (np. problem z bardzo popularną domeną weryfikacji), możemy tymczasowo wyłączyć weryfikację strefy do czasu wystąpienia problemu. został naprawiony.
Jak mogę dowiedzieć się, dlaczego dana domena nie przechodzi weryfikacji DNSSEC?
Laboratorium Verisign Analizator DNS i Sandia National Laboratories DNSViz to 2 narzędzia do wizualizacji DNSSEC, które pokazują DNSSEC uwierzytelniania w dowolnej domenie. Pokazują, gdzie występują awarie, i przydają się do wyszukiwania źródła Błędy DNSSEC.
Publiczny DNS Google obsługuje stare dane. Czy mogę wymusić odświeżenie danych?
Aby odświeżyć pamięć podręczną publicznego DNS Google, możesz użyć narzędzia Flush Cache dla popularnych typów rekordów i większości nazw domen. Aby usunąć domenę, nie musisz potwierdzać własności domeny. ale musisz rozwiązać test reCAPTCHA, który ogranicza automatyczne nadużywanie usługi.
Usuwanie dowolnego typu rekordów w domenie, która została przez Ciebie zarejestrowana lub przekazana
z rekordami NS nie tylko usuwa z pamięci podręcznej odpowiedzi dla danego typu,
usuwa też informacje o przekazywaniu dostępu do serwerów nazw tej domeny.
Jeśli serwery nazw zostały niedawno zmienione
(zmieniając rejestratora lub dostawcę usług hostingowych DNS)
należy zrobić to przed usunięciem subdomen takich jak www
,
dzięki czemu nie będą odświeżane na podstawie nieaktualnych danych na starych serwerach DNS.
Jeśli publiczny DNS Google zwraca odpowiedzi z nieaktualnymi rekordami CNAME, musisz wyczyścić typ rekordu CNAME dla każdej domeny CNAME, zaczynając od ostatniego rekordu CNAME w łańcuchu, aż do nazwy, której dotyczy zapytanie. Po usunięciu wszystkich rekordów CNAME usuń nazwy zapytań ze wszystkich typów rekordów, w odpowiedzi używają nieaktualnego rekordu CNAME.
Istnieją pewne ograniczenia dotyczące tego, co można usunąć:
Nie można wyczyścić domen korzystających z podsieci klienta EDNS (ECS) do geolokalizacji – dla wszystkich domen korzystających z ECS ustaw TTL rekordów z obsługą ECS wystarczająco krótko (15 minut lub mniej), żeby nie trzeba było ich spłukiwać.
Jedynym sposobem na usunięcie wszystkich subdomen lub wszystkich typów rekordów dla nazwy domeny jest to opróżnienie wszystkich typów rekordów dla każdej nazwy domeny, którą chcesz usunąć. Jeśli nie jest to możliwe, zawsze możesz poczekać na wygaśnięcie wartości TTL rekordu (czas ten jest zwykle ograniczony do 6 godzin, nawet jeśli rzeczywisty czas TTL jest dłuższy).
Aby usunąć umiędzynarodowione nazwy domen, takie jak
пример.example
, użyj kodu punycode (w powyższym przykładziexn‑‑e1afmkfd.example
). domeny zawierające znaki inne niż litery, cyfry, łączniki lub znaki ASCII; Nie można usunąć podkreślenia.
Czy publiczny DNS Google zabezpiecza tzw. „ostatni przeskok”? przez szyfrowanie komunikacji z klientami?
Tradycyjny ruch DNS jest transportowany przez UDP lub TCP bez szyfrowania. Udostępniamy też protokół DNS przez TLS oraz DNS przez HTTPS, który szyfruje ruchu między klientami a publicznym DNS Google. Możesz to zrobić na stronie https://dns.google.
Dlaczego potrzebujemy DNS-over-HTTPS, skoro mamy już DNSSEC?
DNS-over-HTTPS i DNSSEC to funkcje uzupełniające. Publiczny DNS Google używa DNSSEC do uwierzytelniania odpowiedzi z serwerów nazw gdy tylko jest to możliwe. Jednak do bezpiecznego uwierzytelniania tradycyjnej odpowiedzi UDP lub TCP z publicznego DNS Google, klient musiałby powtórzyć weryfikację DNSSEC z której korzysta obecnie bardzo niewiele osób do rozpoznawania klientów. DNS przez HTTPS szyfruje ruch między fragmentem resolvera a serwerem Google Public DNS i uzupełnia DNSSEC, aby zapewnić kompleksowe uwierzytelnione wyszukiwania DNS.
Czy istnieją narzędzia, za pomocą których mogę przetestować działanie publicznego DNS Google w porównaniu z innymi usługami DNS?
Istnieje wiele bezpłatnych narzędzi, za pomocą których można przeprowadzać Czas odpowiedzi DNS. Zalecamy aplikację Namebench. Niezależnie od używanego narzędzia należy je uruchamiać na dużej liczbie domen – ponad 5000, aby zapewnić istotność statystyczną wyników. Chociaż testy trwają dłużej, użycie co najmniej 5000 domen zapewnia że zmienność spowodowana opóźnieniami w sieci (utratą i ponownym przesłaniem pakietów) jest oraz że duża pamięć podręczna nazw publicznych DNS Google została całkowicie ćwiczył.
Aby ustawić liczbę domen w Namebench, skorzystaj z graficznego interfejsu użytkownika Liczba testów
lub flagę wiersza poleceń -t
;
Więcej informacji znajdziesz w dokumentacji Namebench.
Gdy uruchamiam usługę ping
lub traceroute
w publicznych resolverach DNS Google, czas oczekiwania na odpowiedź jest dłuższy niż w przypadku innych usług. Czy to oznacza, że publiczny DNS Google jest zawsze wolniejszy?
Oprócz czasu pingowania musisz też wziąć pod uwagę średni czas rozpoznać nazwę. Na przykład: jeśli dostawca usług internetowych ma czas pingowania wynoszący 20 ms, a średnia rozdzielczość nazwy 500 ms, ogólny średni czas odpowiedzi to 520 ms. Jeśli ping Google Public DNS wynosi 300 ms, ale rozpozna wiele nazw w ciągu 1 ms, ogólny średni czas odpowiedzi to 301 ms. Aby uzyskać lepsze porównanie, zalecamy przetestowanie rozdzielczości nazw na bardzo dużym zbiorze domen.
Jak publiczny DNS Google działa z geolokalizacją w CDN?
Wiele witryn udostępniających zawartość do pobrania lub strumieniowania. z zewnętrznymi sieciami dystrybucji treści opartymi na DNS, takimi jak Akamai. Gdy program do rozpoznawania nazw DNS wysyła zapytanie do autorytatywnego serwera nazw w celu uzyskania adresu IP sieci CDN, serwer nazw zwraca adres najbliższy (w odległości od sieci) do funkcji resolver, a nie użytkownika. W niektórych przypadkach w przypadku resolvera ISP, jak również publicznego resolvera, np. Google Public DNS, resolver może nie znajdować się w pobliżu użytkowników. W takich przypadkach przeglądanie może być nieco wolniejsze. Pod tym względem Google Public DNS nie różni się od innych dostawców DNS.
Aby zmniejszyć odległość między serwerami DNS a użytkownikami, publiczny DNS Google wdrożyła swoje serwery na całym świecie. Użytkownicy z Europy powinni być przekierowywani do serwerów treści CDN w Użytkownicy w Azji powinni być przekierowywani na serwery CDN w Azji, a do użytkowników w Azji ze wschodu, środkowo-zachodniej i zachodniej części Stanów Zjednoczonych trzeba skierować do serwerów CDN w poszczególnych regionach. Opublikowaliśmy także tej informacji , dzięki którym sieci CDN będą miały dobre wyniki DNS dla użytkowników multimedialnych.
Dodatkowo Google Public DNS wykorzystuje rozwiązanie techniczne o nazwie Podsieć klienta EDNS zgodnie z opisem. w dokumencie RFC. Dzięki temu resolvery mogą przejść w części adresu IP klienta (pierwsze 24/56 bitów lub mniej w przypadku adresów IPv4/IPv6 jako źródłowy adres IP w wiadomości DNS, tak aby serwery nazw mogły wyniki zoptymalizowane na podstawie lokalizacji użytkownika, a nie resolvera.
Prywatność
Jakie informacje rejestruje Google, gdy używam usługi publicznego DNS Google?
Pełną listę informacji znajdziesz na stronie prywatności Google Public DNS jakie zbieramy. Google Public DNS jest zgodny z główną polityką prywatności Google dostępną znajdziesz w naszym Centrum ochrony prywatności.
Adres IP Twojego klienta jest rejestrowany tylko tymczasowo (usuwany w ciągu 1-2 dni), ale informacje o dostawcach usług internetowych i lokalizacjach na poziomie miast lub obszarów miejskich są przechowywane dłużej. w celu zwiększenia szybkości, jakości i bezpieczeństwa naszych usług.
Czy jakieś informacje są przechowywane na moim koncie Google?
Żadne przechowywane dane nie są powiązane z żadnym kontem Google.
Czy Google udostępnia informacje zebrane z publicznej usługi DNS Google osobom spoza Google?
Nie, z wyjątkiem w ograniczonych okolicznościach opisanych w Polityce prywatności Google, takie jak procesy prawne i prawomocne wnioski urzędowe. Zobacz też Raport przejrzystości Google dotyczący wniosków o udostępnienie danych użytkowników.
Czy Google wiąże informacje z tymczasowych lub stałych dzienników z danymi osobowymi przekazanymi Google na potrzeby innych usług?
Jak wskazano na stronie prywatności, nie łączymy ani nie korelujemy danych logowania w ten sposób.