כללי
מה זה Google Public DNS?
Google Public DNS הוא שירות חינמי וגלובלי לפתרון בעיות במערכת שמות הדומיינים (DNS), שאפשר להשתמש בו כחלופה לספק ה-DNS הנוכחי.
למה Google עובדת על שירות DNS?
אנחנו מאמינים שתשתית DNS מהירה ובטוחה יותר יכולה לשפר באופן משמעותי את חוויית הגלישה באינטרנט. ה-DNS הציבורי של Google ביצע שיפורים רבים בתחום המהירות, האבטחה והתוקף של התוצאות. שיתפנו את השיפורים האלה במסמכי התיעוד שלנו כדי לתרום לשיחה מתמשכת עם קהילת האינטרנט.
האם אפשר להשתמש ב-DNS ציבורי של Google לאירוח שם הדומיין שלי?
Google Public DNS הוא לא שירות אירוח DNS מוסמך, ואי אפשר להשתמש בו ככזה. אם אתם מחפשים שרת שמות מהימן, בעל נפח גבוה וניתן לתכנות, שמבוסס על התשתית של Google, כדאי לנסות את Cloud DNS של Google.
האם אפשר לחסום או לסנן אתרים לא רצויים באמצעות Google Public DNS?
Google Public DNS הוא שרת של רזולוציית DNS ואחסון במטמון. הוא לא מבצע חסימה או סינון מכל סוג שהוא, מלבד דומיינים מסוימים במקרים נדירים, שבהם:
- לדעתנו זה נחוץ כדי להגן על משתמשי Google מפני איומי אבטחה
- אנחנו נדרשים מבחינה משפטית לחסום דומיין או דומיינים ספציפיים. (מידע נוסף זמין בדף חסימה).
עם זאת, אנחנו סבורים שבדרך כלל הכי טוב לבצע את הפונקציות לחסימה בצד הלקוח. אם אתם רוצים להפעיל פונקציונליות כזו, כדאי להתקין אפליקציה בצד הלקוח או תוסף לדפדפן למטרה הזו.
האם יש יחסי תלות בין מוצרים שונים ב-Google Public DNS?
ה-DNS הציבורי של Google הוא שירות עצמאי.
האם צריך חשבון Google כדי להשתמש ב-Google Public DNS?
השימוש ב-DNS הציבורי של Google לא מחייב כל חשבון.
מה ההבדל בין Google Public DNS לבין שירות ה-DNS של ספק האינטרנט או בין פותרי DNS פתוחים אחרים? איך אפשר לדעת אם היא טובה יותר?
שירותי פתרון DNS זמינים גם במפצים פתוחים וגם אצל ספק האינטרנט. אנחנו מזמינים אותך לנסות את Google Public DNS בתור פותר ה-DNS הראשי או המשני שלך, יחד עם כל שירות DNS חלופי אחר. יש הרבה דברים שצריך לקחת בחשבון כשאתם מזהים מקודד DNS שמתאים לכם, למשל מהירות, אמינות, אבטחה ותוקף התשובות. בניגוד ל-Google Public DNS, חלק מספקי האינטרנט ומקודדי ה-DNS הפתוחים חוסמים, מסננים או מפנים תשובות DNS למטרות מסחריות. עיינו גם בתשובה לשאלה האם Google Public DNS מאפשר לחסום או לסנן אתרים לא רצויים?.
איך Google Public DNS מטפל בדומיינים לא קיימים?
אם שולחים שאילתה לגבי שם דומיין שלא קיים, Google Public DNS תמיד מחזירה רשומת NXDOMAIN, בהתאם לתקני פרוטוקול ה-DNS. התשובה הזו אמורה להופיע בדפדפן כשגיאת DNS. אם במקום זאת קיבלתם תגובה שאינה הודעת שגיאה (לדוגמה, תפנו לדף אחר), יכול להיות שהסיבה לכך היא:
- אפליקציה מצד הלקוח, כמו פלאגין לדפדפן, מציגה דף חלופי לדומיין לא קיים.
- ספקי אינטרנט מסוימים עשויים ליירט ולהחליף את כל התשובות מסוג NXDOMAIN בתשובות שמובילות לשרתים שלהם. אם אתם חוששים שספק האינטרנט שלכם מיירט בקשות או תשובות של Google Public DNS, עליכם לפנות לספק האינטרנט.
האם בעתיד ייעשה שימוש ב-DNS הציבורי של Google להצגת מודעות?
אנחנו מחויבים לשמור על התקינות של פרוטוקול DNS. Google Public DNS לעולם לא יחזיר את הכתובת של שרת מודעות לדומיין שאינו קיים.
מהו DNS over HTTPS (DoH)?
רזולוציית DNS בחיבור HTTPS מוצפן. DNS over HTTPS משפר מאוד את הפרטיות והאבטחה בין מקודד סטאב למקודד רפרסיבי, ומשלים את DNSSEC כדי לספק חיפושים מאומתים של DNS מקצה לקצה.
שימוש ותמיכה
עכשיו אני משתמש בשירות DNS אחר. האם אפשר להשתמש גם ב-Google Public DNS?
אפשר להגדיר את Google Public DNS כמקודד ה-DNS הראשי או המשני, יחד עם מקודד ה-DNS הנוכחי. חשוב לזכור שמערכות הפעלה מתייחסות למקודדי DNS באופן שונה: יש העדפה של מקודד ה-DNS הראשי ושימוש במקודד המשני רק אם המקודד הראשי לא מגיב, ואילו באחרים יש 'סדר סיבובי' בין כל אחד מהמקודדים.
אם יש הבדלים באבטחה או בסינון בין מפירי ה-DNS שהוגדרו, תקבלו את רמת האבטחה או הסינון החלשה ביותר מבין כל מפירי ה-DNS. יכול להיות שסינון NXDOMAIN או הפניה אוטומטית לדפים חסומים יפעלו לפעמים, אבל קוד השגיאה SERVFAIL לא חוסם דומיינים אלא אם כל המפצים מחזירים את קוד השגיאה SERVFAIL.
האם Google Public DNS מתאים לכל סוגי המכשירים עם חיבור לאינטרנט?
אפשר להשתמש ב-Google Public DNS בכל מכשיר רשת שתואם לתקנים. אם נתקלתם במצב שבו ה-DNS הציבורי של Google לא פועל כמו שצריך, חשוב להודיע לנו על כך.
האם אפשר להפעיל את Google Public DNS במחשב המשרדי?
בחלק מהמשרדים יש רשתות פרטיות שמאפשרות גישה לדומיינים שלא ניתן לגשת אליהם מחוץ לעבודה. השימוש ב-Google Public DNS עלול להגביל את הגישה שלכם לדומיינים הפרטיים האלה. לפני שמשתמשים ב-Google Public DNS במחשב המשרדי, צריך לבדוק את המדיניות של מחלקת ה-IT.
באילו מדינות זמין ה-DNS הציבורי של Google?
הוא זמין למשתמשים באינטרנט ברחבי העולם, אבל החוויה שלכם עשויה להשתנות מאוד בהתאם למיקום הספציפי שלכם.
האם Google Public DNS פועל עם כל ספקי האינטרנט?
Google Public DNS אמור לפעול עם רוב ספקי האינטרנט, בתנאי שיש לכם גישה לשינוי הגדרות ה-DNS של הרשת.
האם צריך להשתמש בשתי כתובות ה-IP של Google Public DNS?
כדי להשתמש ב-Google כשירות הראשי, צריך להשתמש רק באחת מכתובות ה-IP. עם זאת, חשוב לא לציין את אותה כתובת גם כשרת ראשי וגם כשרת משני.
האם יש חשיבות לסדר שבו מציינים את כתובות ה-IP?
הסדר לא משנה. כל כתובת IP יכולה לשמש כשרתי השמות הראשי או המשני.
מהי ההתחייבות לשירות (SLA) של השירות?
אין הסכם רמת שירות (SLA) לשירות ה-DNS הציבורי החינמי של Google.
אני מנהל/ת ספק אינטרנט. האם אפשר לנתב את המשתמשים אל Google Public DNS?
ספקי אינטרנט שרוצים להשתמש ב-Google Public DNS צריכים לפעול לפי ההוראות לספקי אינטרנט כדי לבדוק אם הם צריכים לבצע פעולה כלשהי לפני שליחת שאילתות אל Google Public DNS.
איך אפשר לקבל תמיכה מצוות Google Public DNS?
מומלץ להצטרף לקבוצות Google שלנו כדי לקבל עדכונים מועילים מהצוות ולשאול שאלות. אם נתקלת בבעיה ורצית לדווח עליה, אפשר לעיין במאמר דיווח על בעיות כדי לקבל הוראות.
טכני
איך Google Public DNS יודע לאן לשלוח את השאילתות שלי?
ניתוב Anycast מפנה את השאילתות שלכם לשרת Google Public DNS הקרוב ביותר. למידע נוסף על ניתוב anycast, אפשר לעיין בערך Wikipedia.
Google Public DNS משתמש ברשומות של שרתי שמות (NS) שפורסמו באזור הבסיס (root) של ה-DNS ובתחומים של דומיינים ברמה העליונה כדי למצוא את השמות והכתובות של שרתי ה-DNS שמוסמכים לכל דומיין. חלק משרתי השמות האלה משתמשים גם בניתוב anycast.
איפה נמצאים השרתים שלכם כרגע?
שרתי ה-DNS הציבורי של Google זמינים בכל העולם. יש שתי תשובות לשאלה הזו, אחת ללקוחות ואחת לשרתי ה-DNS, שמהם Google Public DNS מקבל את התשובות שהיא מחזירה ללקוחות.
כשלקוחות שולחים שאילתות ל-Google Public DNS, הן מנותבות למיקום הקרוב ביותר שמפרסם את כתובת ה-anycast שבה נעשה שימוש (8.8.8.8
, 8.8.4.4
או אחת מכתובות ה-IPv6 ב-2001:4860:4860::
). המיקומים הספציפיים שמפרסמים את כתובות ה-anycast האלה משתנים בהתאם לתנאי הרשת ולעומס התנועה, והם כוללים כמעט את כל מרכזי הנתונים המרכזיים ואת נקודות הנוכחות (PoP) של Edge ברשת Google Edge.
ה-DNS הציבורי של Google שולח שאילתות לשרתים מהימנים ממרכזי נתונים של ליבה וממיקומים באזורי Google Cloud. Google מפרסמת רשימה של טווחי כתובות ה-IP שבהם Google Public DNS יכול להשתמש כדי לשלוח שאילתות לשרתי DNS מהימנים (לא נעשה שימוש בכל הטווחים שברשימה). אפשר להשתמש בו כדי לקבוע את המיקום הגיאוגרפי של שאילתות DNS שחסרים בהן נתוני EDNS Client Subnet (ECS), וכדי להגדיר רשימות ACL כדי לאפשר שיעורי שאילתות גבוהים יותר מ-Google Public DNS.
בנוסף לשאלות הנפוצות האלה, Google מפרסמת את הרשימה גם כרשומת 'TXT' של DNS. Google מעדכנת את שני המקורות מדי שבוע באמצעות הוספות, שינויים והסרות. כל רשומה של טווח כתובות IP כוללת את קוד ה-IATA של נמל התעופה הקרוב ביותר. אוטומציה של נתוני GeoIP או של רשימות ACL צריכה לקבל את הנתונים האלה דרך DNS, ולא על ידי סריקה של דף האינטרנט הזה (דוגמה מופיעה בהמשך).
המיקומים של טווחי כתובות ה-IP שבהם Google Public DNS משתמש כדי לשלוח שאילתות
אחזור נתוני מיקום באופן פרוגרמטי
אפשר לאחזר את טווחי הכתובות באופן הבא:
-
curl https://www.gstatic.com/ipranges/publicdns.json
פיד מיקום גיאוגרפי לפי RFC 8805
curl https://www.gstatic.com/ipranges/publicdns_geofeed.txt
אפשר להשתמש בסקריפט Python הבא כדי ליצור רשימה של טווחי כתובות IP שבהם Google Public DNS ישתמש כדי לשלוח שאילתות לשרתי DNS מוסמכים.
הנתונים האלה זמינים גם ב-locations.publicdns.goog.
כרשומת TXT.
עם זאת, בשל גודל הנתונים, רשומות TXT של DNS כבר לא מתאימות. אנחנו מחליפים את רשומת ה-TXT בקובץ בפורמט JSON שמתואר למעלה. אם אתם משתמשים ברשומת ה-TXT, עליכם לעבור להשתמש בקובץ JSON
במקום זאת, כי אנחנו מתכננים להסיר את רשומת ה-TXT בשלב כלשהו בעתיד.
שורת הפקודה
אפשר להשתמש ב-curl
ובכלי jq
כדי לחלץ משורת הפקודה את טווחי ה-IP של Google Public DNS.
curl https://www.gstatic.com/ipranges/publicdns.json | jq '.prefixes[] | .ipv4Prefix // .ipv6Prefix '
לשם כך נדרשים :
- התקנה של לקוח HTTP בשורת הפקודה של curl
- התקנה של מעבד ה-JSON של שורת הפקודה jq
Python
אפשר להשתמש בסקריפט הבא של Python כדי ליצור רשימה של טווחי כתובות IP שמשמשים את Google Public DNS.
#!/usr/bin/env python3 """An example to fetch and print the Google Public DNS IP ranges.""" import ipaddress import json import urllib.request publicdns_url = 'https://www.gstatic.com/ipranges/publicdns.json' def read_url(url): try: s = urllib.request.urlopen(url).read() return json.loads(s) except urllib.error.HTTPError: print('Invalid HTTP response from %s' % url) return {} except json.decoder.JSONDecodeError: print('Could not parse HTTP response from %s' % url) return {} def main(): publicdns_json = read_url(publicdns_url) print('{} published: {}'.format(publicdns_url, publicdns_json.get('creationTime'))) locations = dict() ipv4, ipv6 = set(), set() for e in publicdns_json['prefixes']: if e.get('ipv4Prefix'): ip = ipaddress.IPv4Network(e.get('ipv4Prefix'), strict=False) ipv4.add(ip) if e.get('ipv6Prefix'): ip = ipaddress.IPv6Network(e.get('ipv6Prefix'), strict=False) ipv6.add(ip) locations[ip] = e.get('scope') print('IP ranges used by Google Public DNS for contacting ' 'authoritative DNS servers:') for i in list(ipv4) + list(ipv6): print(i, locations[i]) if __name__ == '__main__': main()
ב-macOS, הסקריפט הזה דורש סביבת זמן ריצה של Python 3 שמוגדרת באופן הבא:
- מתקינים את הגרסה הנוכחית של סביבת זמן הריצה של Python 3 ל-macOS.
- מריצים את
Install Certificates.command
שכלול בתיקיית Python בתיקיית האפליקציות כדי להתקין רשימה של אישורי root מהימנים (cert.pem
) לשימוש בסביבת זמן הריצה של Python. מחליפים אתVERSION
בגרסת Python שהתקנתם (למשל3.8
):sudo "/Applications/Python
VERSION
/Install Certificates.command"
האם Google Public DNS מבוסס על תוכנת קוד פתוח, כמו BIND?
Google Public DNS הוא ההטמעה של Google בעצמה של תקני ה-DNS.
האם תכננת לפרסם את קוד ה-DNS הציבורי של Google כתוכנת קוד פתוח?
בשלב זה אין תוכניות להפוך את Google Public DNS לקוד פתוח. עם זאת, פירטנו את כל הצעדים שנקטו כדי לשפר את המהירות, האבטחה ותאימות הסטנדרטים.
האם Google Public DNS תומך ב-IPv6?
ל-Google Public DNS יש כתובות IPv6 לבקשות נכנסות מלקוחות עם קישוריות IPv6, והוא משיב לכל הבקשות לכתובות IPv6, ומחזיר רשומות AAAA אם הן קיימות. אנחנו תומכים באופן מלא בשרתי שמות מוסמכים מסוג IPv6 בלבד. כתובות המפַתח של IPv6 מפורטות בהוראות לתחילת העבודה עם Google Public DNS.
שימו לב: יכול להיות שלא יוצגו תוצאות IPv6 לאתרים של Google. כדי לשפר את חוויית המשתמש, Google מציגה רק רשומות AAAA ללקוחות עם קישוריות IPv6 טובה. המדיניות הזו עצמאית לחלוטין מ-Google Public DNS, והיא נאכפת על ידי שרתי השמות המהימנים של Google. מידע נוסף זמין בדף Google ב-IPv6.
ברשתות ובמערכות שתומכות רק ב-IPv6, אפשר להשתמש ב-Google Public DNS64 כדי לקבל רשומות AAAA סינתטיות לשמות דומיינים עם רשומות A אבל ללא רשומות AAAA. רשומות AAAA המסונתזות האלה מפנות לקוחות IPv6 בלבד לשער NAT64 באמצעות קידומת IPv6 ידועה ששמורה לשירות NAT64. פשוט מגדירים את המערכות לפי ההוראות במאמר תחילת העבודה, ומחליפים את כתובות המפַתח בהגדרת DNS64 IPv6.
האם Google Public DNS תומך בפרוטוקול DNSSEC?
Google Public DNS הוא פותר שמבצע אימות ומתמקד באבטחה. כל התשובות מתחומים חתומים של DNSSEC מאומתות, אלא אם לקוחות מגדירים במפורש את הדגל CD בבקשות DNS כדי להשבית את האימות.
איך אפשר לדעת אם משתמשים ב-DNSSEC?
אפשר לבצע בדיקה פשוטה בכתובת http://www.dnssec-failed.org/. האתר הזה הוגדר באופן ספציפי להחזיר שגיאת DNS בגלל שרשרת אימות שבורה. אם לא מופיעה שגיאה, סימן שאתם לא משתמשים ב-DNSSEC.
איך Google Public DNS מטפל בחיפושים שנכשלו באימות DNSSEC?
אם Google Public DNS לא יכול לאמת תגובה (בגלל הגדרה שגויה, רשומות RRSIG חסרות או שגויות וכו'), הוא יחזיר תגובת שגיאה (SERVFAIL) במקום זאת. עם זאת, אם ההשפעה משמעותית (למשל, דומיין פופולרי מאוד נכשל באימות), יכול להיות שנשבית את האימות באזור באופן זמני עד שהבעיה תיפתר.
איך אפשר לבדוק למה דומיין מסוים נכשל באימות DNSSEC?
DNS Analyzer של Verisign Labs ו-DNSViz של Sandia National Laboratories הם שני כלים להצגה חזותית של DNSSEC, שמציגים את שרשרת האימות של DNSSEC לכל דומיין. הם מראים איפה מתרחשות הפרות, והם שימושיים לחיפוש המקור של כשלים ב-DNSSEC.
Google Public DNS מציג נתונים ישנים. האם אפשר לאלץ אותו לרענן את הנתונים שלו?
אפשר להשתמש בכלי Flush Cache כדי לרענן את מטמון ה-DNS הציבורי של Google לסוגים נפוצים של רשומות ולרוב שמות הדומיינים. כדי לנקות את הדומיין, לא צריך להוכיח בעלות עליו, אבל צריך לפתור אתגר reCAPTCHA שמגביל ניצול לרעה אוטומטי של השירות.
שטיפה של כל סוג רשומה לדומיין שרשמתם או הענקתם לו הענקת תת-סמכות באמצעות רשומות NS, לא רק מסירה מהמטמון תשובות מהסוג הזה, אלא גם מסירה את פרטי הענקת התת-סמכות לגבי שרתי השמות של הדומיין הזה.
אם שיניתם לאחרונה את שרתי השמות (על ידי שינוי של רשם או של ספק אירוח DNS), חשוב לבצע את הפעולה הזו לפני שמוחקים את תת-הדומיינים כמו www
, כדי שהם לא יתרעננו מנתונים לא עדכניים בשרתי ה-DNS הישנים.
אם Google Public DNS מחזיר תשובות עם רשומות CNAME לא עדכניות, צריך לנקות את סוג רשומת ה-CNAME לכל דומיין CNAME, החל מ-CNAME האחרון בשרשרת ועד לשם שאליו בוצעה השאילתה. אחרי שמנקים את כל רשומות ה-CNAME, מנקים את השמות שהתקבלו מהשאילתות עם כל סוגי הרשומות שמגיבים עם ה-CNAME הלא עדכני.
יש מגבלות מסוימות על מה שאפשר לנקות:
לא ניתן לנקות דומיינים שנעשה בהם שימוש ב-EDNS Client Subnet (ECS) למיקום גיאוגרפי – בדומיינים שמשתמשים ב-ECS, צריך להגדיר אורך חיים קצר מספיק לרשומות שמופעלת בהם האפשרות ECS (15 דקות או פחות) כך שלעולם לא צריך לנקות אותם.
הדרך היחידה לרוקן את כל תת-הדומיינים או את כל סוגי הרשומות של שם דומיין מסוים, היא לרוקן כל סוג של רשומה לכל שם דומיין שרוצים לנקות. אם זה לא מעשי, תמיד אפשר להמתין לתפוגת התוקף של TTL של הרשומה (בדרך כלל הן מוגבלות לשש שעות, גם אם TTL בפועל ארוך יותר).
כדי לנקות שמות דומיינים בינלאומיים כמו
пример.example
, צריך להשתמש בפורמט של Punycode (xn‑‑e1afmkfd.example
בדוגמה שלמעלה). אי אפשר לנקות דומיינים עם תווים שאינם אותיות, ספרות, מקפים או קווים תחתונים מסוג ASCII.
האם ה-DNS הציבורי של Google מאבטח את 'הצעד האחרון' באמצעות הצפנת התקשורת עם הלקוחות?
תעבורת הנתונים הרגילה של DNS מועברת דרך UDP או TCP ללא הצפנה. אנחנו גם מספקים DNS דרך TLS ו-DNS באמצעות HTTPS, שמצפינים את תעבורת הנתונים בין הלקוחות לבין ה-DNS הציבורי של Google. אפשר לנסות אותו בכתובת: https://dns.google.
למה צריך שימוש ב-DNS-over-HTTPS אם כבר יש לנו DNSSEC?
DNS-over-HTTPS ו-DNSSEC משלימים זה את זה. Google Public DNS משתמש ב-DNSSEC כדי לאמת תשובות משרתי שמות כשהדבר אפשרי. עם זאת, כדי לאמת בצורה מאובטחת תגובה רגילה של UDP או TCP מ-Google Public DNS, הלקוח צריך לחזור על תהליך האימות של DNSSEC בעצמו, ורק מעט מקודדי הלקוח עושים זאת כרגע. DNS over HTTPS מצפין את התנועה בין מקודדי stub לבין Google Public DNS, ומוסיף ל-DNSSEC כדי לספק חיפושים מאומתים של DNS מקצה לקצה.
האם יש כלים שבהם אפשר להשתמש כדי לבדוק את הביצועים של Google Public DNS לעומת הביצועים של שירותי DNS אחרים?
יש הרבה כלים זמינים ללא תשלום שאפשר להשתמש בהם כדי למדוד את זמן התגובה של Google Public DNS. אנחנו ממליצים על Namebench. לא משנה באיזה כלי אתם משתמשים, כדאי להריץ את הכלי על מספר גדול של דומיינים – יותר מ-5,000 – כדי להבטיח תוצאות בעלות מובהקות סטטיסטית. אומנם הרצת הבדיקות נמשכת יותר זמן, אבל שימוש בלפחות 5,000 דומיינים מבטיח שהשונות שנובעת מזמן האחזור ברשת (אובדן מנות והעברות חוזרות) תמזער, ושמטמון השמות הגדול של ה-DNS הציבורי של Google מנצל באופן יסודי.
כדי להגדיר את מספר הדומיינים ב-Namebench, משתמשים באפשרות Number of tests בממשק המשתמש או בדגל -t
בשורת הפקודה. מידע נוסף זמין במסמכי העזרה של Namebench.
כשמריצים את ping
או את traceroute
מול מחוללי ה-DNS הציבוריים של Google, זמן האחזור של התגובה גבוה יותר מזה של שירותים אחרים. האם המשמעות היא ש-Google Public DNS תמיד איטי יותר?
בנוסף לזמן ה-ping, צריך להביא בחשבון גם את הזמן הממוצע לפתרון שם. לדוגמה, אם זמן ה-ping של ספק האינטרנט הוא 20 אלפיות השנייה, אבל זמן פתרון השמות הממוצע הוא 500 אלפיות השנייה, זמן התגובה הממוצע הכולל הוא 520 אלפיות השנייה. אם זמן ה-ping של Google Public DNS הוא 300 אלפיות השנייה, אבל פתרון שמות רבים מתבצע תוך אלפית שנייה, זמן התגובה הממוצע הכולל הוא 301 אלפיות השנייה. כדי לקבל השוואה טובה יותר, מומלץ לבדוק את פתרון השמות של קבוצה גדולה של דומיינים.
איך פועל Google Public DNS עם מיקום גיאוגרפי של CDN?
אתרים רבים שמספקים מדיה מולטימדיה להורדה או בסטרימינג מארחים את התוכן שלהם ברשתות צד שלישי להפצת תוכן (CDN) שמבוססות על DNS, כמו Akamai. כשפותר DNS שולח שאילתה לשרת שמות מוסמך לגבי כתובת ה-IP של CDN, שרת השמות מחזיר את הכתובת הקרובה ביותר (לפי מרחק ברשת) לפותר, ולא למשתמש. במקרים מסוימים, במקודדים שמבוססים על ספק שירותי האינטרנט וגם במקודדים ציבוריים כמו Google Public DNS, יכול להיות שהמקודד לא יהיה קרוב למשתמשים. במקרים כאלה, חוויית הגלישה יכולה להאט במידה מסוימת. Google Public DNS לא שונה בעניין הזה מספק DNS אחר.
כדי לצמצם את המרחק בין שרתי ה-DNS למשתמשים, השרתים של ה-DNS הציבורי של Google פרסו את השרתים שלהם בכל רחבי העולם. באופן ספציפי, משתמשים באירופה צריכים להיות מופנים לשרתי תוכן של CDN באירופה, משתמשים באסיה צריכים להיות מופנים לשרתי CDN באסיה, ומשתמשים בארה"ב המזרחית, המרכזית והמערבית צריכים להיות מופנים לשרתי CDN באזורים הרלוונטיים. פרסמנו גם את המידע הזה כדי לעזור ל-CDN לספק תוצאות DNS טובות למשתמשים שמשתמשים בתוכן מולטימדיה.
בנוסף, ב-Google Public DNS נעשה שימוש בפתרון טכני שנקרא EDNS Client Subnet, כפי שמתואר ב-RFC. כך פותחים אפשרות למפענחים להעביר חלק מכתובת ה-IP של הלקוח (24/56 הביטים הראשונים או פחות עבור IPv4/IPv6, בהתאמה) ככתובת ה-IP של המקור בהודעת ה-DNS, כדי ששרתי השמות יוכלו להחזיר תוצאות שהותאמו על סמך המיקום של המשתמש ולא המיקום של המפַענח.
פרטיות
אילו פרטים Google מתעדת ביומן כשמשתמשים בשירות Google Public DNS?
בדף הפרטיות של Google Public DNS מופיעה רשימה מלאה של המידע שאנחנו אוספים. Google Public DNS עומד במדיניות הפרטיות הראשית של Google, שזמינה במרכז הפרטיות שלנו.
כתובת ה-IP של הלקוח מתועדת ביומן באופן זמני בלבד (נמחקת תוך יום או יומיים), אבל מידע על ספקי אינטרנט ומיקומים ברמת העיר או המטרופולין נשמר למשך זמן ארוך יותר, כדי לשפר את מהירות השירות, את האיכות שלו ואת האבטחה שלו.
האם חלק מהמידע שנאסף נשמר בחשבון Google שלי?
הנתונים השמורים לא משויכים לחשבון Google כלשהו.
האם Google משתפת את המידע שהיא אוספת משירות ה-DNS הציבורי של Google עם גורמים מחוץ ל-Google?
לא, למעט בנסיבות המוגבלות המתוארות במדיניות הפרטיות של Google, כמו הליכים משפטיים ובקשות ממשלתיות שניתן לאכוף. (ראו גם דוח השקיפות של Google על בקשות לנתוני משתמשים).
האם Google מבצעת התאמה או שילוב של מידע מהיומנים הזמניים או הקבועים עם מידע אישי שסיפקתי ל-Google בשירותים אחרים?
כפי שמפורט בדף הפרטיות, אנחנו לא משלבים או יוצרים מתאם בין נתוני יומנים בדרך הזו.