O que é o DNS público do Google?

Google

O que é o DNS público do Google?

O que é o DNS público do Google?

O DNS público do Google é um serviço de resolução de DNS gratuito e global que você pode usar como alternativa ao seu provedor de DNS atual.

Por que o Google está trabalhando em um serviço de DNS?

Acreditamos que uma infra-estrutura de DNS mais rápida e segura pode melhorar significativamente a experiência de navegação na web. O DNS público do Google fez muitas melhorias nas áreas de velocidade, segurança e validade dos resultados. Compartilhamos essas melhorias em nossa documentação para contribuir para uma conversa contínua na comunidade da web.

Posso usar o DNS público do Google para hospedar meu nome de domínio ou site?

Não. O DNS público do Google não é um serviço de hospedagem DNS autoritativo. Se você estiver procurando por um servidor de nomes autoritário, programável e de alto volume usando a infraestrutura do Google, experimente o Cloud DNS do Google .

O Google Public DNS oferece a capacidade de bloquear ou filtrar sites indesejados?

Não. O Google Public DNS é puramente um servidor de cache e resolução de DNS. Ele não realiza nenhum tipo de bloqueio ou filtragem, exceto que pode não resolver determinados domínios em casos extraordinários se acreditarmos que isso é necessário para proteger os usuários do Google contra ameaças de segurança. Mas acreditamos que a funcionalidade de bloqueio geralmente é melhor executada pelo cliente. Se estiver interessado em ativar essa funcionalidade, você deve considerar a instalação de um aplicativo do lado do cliente ou um complemento do navegador para essa finalidade.

Os Googlers estão usando o DNS público do Google?

Sim. Os Googlers usam o DNS público do Google desde alguns meses antes do lançamento. Além disso, estamos usando-o para alimentar nossas redes Wi-Fi para os visitantes, bem como nossa rede Wi-Fi pública gratuita em Mountain View, Califórnia.

Existem dependências de vários produtos com o DNS público do Google?

O DNS público do Google é um serviço independente.

Preciso de uma Conta do Google para usar o DNS público do Google?

Não.

Como o DNS público do Google é diferente do serviço DNS do meu provedor ou de outros resolvedores de DNS abertos? Como posso saber se é melhor?

Os resolvedores abertos e seu ISP oferecem serviços de resolução de DNS. Convidamos você a experimentar o DNS público do Google como seu resolvedor de DNS primário ou secundário junto com outros serviços de DNS alternativos. Há muitas coisas a considerar ao identificar um resolvedor de DNS que funcione para você, como velocidade, confiabilidade, segurança e validade das respostas. Ao contrário do Google Public DNS, alguns ISPs e resolvedores abertos bloqueiam, filtram ou redirecionam as respostas do DNS para fins comerciais.

Como o DNS público do Google lida com domínios inexistentes?

Se você emitir uma consulta para um nome de domínio que não existe, o DNS público do Google sempre retornará um registro NXDOMAIN, de acordo com os padrões de protocolo DNS. O navegador deve mostrar essa resposta como um erro de DNS. Se, em vez disso, você receber qualquer resposta diferente de uma mensagem de erro (por exemplo, você é redirecionado para outra página), isso pode ser o resultado do seguinte:

  • Um aplicativo do lado do cliente, como um plug-in do navegador, está exibindo uma página alternativa para um domínio inexistente.
  • Alguns ISPs podem interceptar e substituir todas as respostas NXDOMAIN por respostas que levam a seus próprios servidores. Se você acredita que seu ISP está interceptando solicitações ou respostas de DNS público do Google, entre em contato com seu ISP.

O DNS público do Google será usado para exibir anúncios no futuro?

Não. Estamos comprometidos em preservar a integridade do protocolo DNS. O DNS público do Google nunca retornará o endereço de um servidor de anúncios para um domínio inexistente.

O que é DNS-over-HTTPS?

Resolução de DNS através de uma conexão HTTPS criptografada. O DNS-over-HTTPS aprimora bastante a privacidade e a segurança entre um resolvedor de stub e um resolvedor recursivo e complementa o DNSSEC para fornecer pesquisas de DNS autenticadas de ponta a ponta.

Use e suporte

Eu estou usando outro serviço DNS agora. Também posso usar o DNS público do Google?

Sim. Você pode definir o DNS público do Google como seu resolvedor de DNS primário ou secundário, junto com seu resolvedor de DNS atual. Lembre-se de que os sistemas operacionais tratam os resolvedores de DNS de maneira diferente: alguns usam apenas o seu resolvedor de DNS primário e usam o resolvedor secundário, caso o principal falhe, enquanto outros farão rodadas entre cada um dos resolvedores.

O DNS público do Google é adequado para todos os tipos de dispositivos habilitados para Internet?

Sim. O DNS público do Google pode ser usado em qualquer dispositivo de rede compatível com padrões. Se você encontrar alguma situação em que o DNS público do Google não funcione bem, informe-nos.

Posso executar o DNS público do Google no meu computador do escritório?

Alguns escritórios têm redes privadas que permitem acessar domínios que você não pode acessar fora do trabalho. Usar o DNS público do Google pode limitar seu acesso a esses domínios privados. Verifique a política do departamento de TI antes de usar o DNS público do Google no computador do escritório.

Em quais países o Google Public DNS está disponível?

Está disponível para usuários da Internet em todo o mundo, embora sua experiência possa variar muito com base em sua localização específica.

O DNS público do Google funciona com todos os provedores?

O DNS público do Google deve funcionar com a maioria dos provedores, supondo que você tenha acesso para alterar as configurações de DNS da sua rede.

Preciso usar os endereços IP do DNS público do Google?

Não. Você pode usar o Google como seu serviço principal usando apenas um dos endereços IP. No entanto, certifique-se de não especificar um endereço como servidor primário e secundário.

Importa em que ordem eu especifico os endereços IP?

Não, a ordem não importa. O IP pode ser seu servidor de nomes primário ou secundário.

Qual é o SLA do serviço?

No momento, não estamos fornecendo um SLA para esse serviço.

Estou executando um provedor. Posso redirecionar todos os meus usuários para o DNS público do Google?

Sim. Mas, no momento, o DNS público do Google é um serviço sem um SLA. Se você quiser usar o DNS público do Google, abra uma solicitação de limite de taxa para conversar primeiro. Se você estiver abaixo dos limites de QPS mencionados no modelo de problema, poderá usar o Google Public DNS sem entrar em contato.

Como posso obter suporte da equipe de DNS público do Google?

Recomendamos que você participe dos nossos Grupos do Google para receber atualizações úteis da equipe e fazer suas perguntas. Se você estiver encontrando um problema e quiser denunciá-lo, consulte Problemas de relatórios para procedimentos.

Técnico

Como o DNS público do Google sabe para onde enviar minhas consultas?

O roteamento Anycast direciona suas consultas para o servidor DNS público do Google mais próximo. Para mais informações sobre roteamento anycast, consulte a entrada da Wikipedia .

O DNS público do Google usa registros do Servidor de Nomes (NS) publicados na zona raiz do DNS e zonas de domínios de nível superior para localizar os nomes e endereços dos servidores DNS que são autoritativos para qualquer domínio. Alguns desses servidores de nomes também usam roteamento anycast.

Onde seus servidores estão atualmente localizados?

Os servidores DNS públicos do Google estão disponíveis em todo o mundo. Há duas respostas para essa pergunta, uma para clientes e outra para os servidores DNS, a partir dos quais o Google Public DNS obtém as respostas que retorna aos clientes.

Quando os clientes enviam consultas para Google Public DNS, eles são encaminhados para o local mais próximo anunciando o endereço anycast usado ( 8.8.8.88.8.4.4ou um dos endereços IPv6 em 2001:4860:4860::). Os locais específicos que anunciam esses endereços anycast mudam devido a condições de rede e carga de tráfego, e incluem quase todos os data centers e Pontos de presença de borda (PoPs) da Core na Rede do Google Edge .

O DNS público do Google envia consultas a servidores autoritativos a partir dos datacenters principais e dos locais da região do Google Cloud . O Google publica uma lista dos intervalos de endereços IP que o Google Public DNS pode usar para consultar servidores DNS autoritativos (nem todos os intervalos da lista são usados). Você pode usá-lo para localização geográfica de consultas DNS sem dados de sub-rede do cliente EDNS (ECS) e para configurar ACLs para permitir taxas de consulta mais altas do DNS público do Google.

Além desta FAQ, o Google também publica a lista como um registro “TXT” de DNS. O Google atualiza as duas fontes semanalmente com adições, modificações e remoções. Cada entrada do intervalo de endereços IP inclui o código IATA para o aeroporto mais próximo. A automação de dados ou ACLs do GeoIP deve obter esses dados via DNS, não raspando essa página da Web (veja abaixo um exemplo).

Locais de intervalos de endereços IP usados ​​pelo DNS público do Google para enviar consultas

74.125.18.0/25 iad
74.125.18.128/26 syd
74.125.18.192/26 lhr
74.125.19.0/24 mrn
74.125.40.0/24 mrn
74.125.41.0/24 tpe
74.125.42.0/24 atl
74.125.44.0/24 mrn
74.125.45.0/24 tul
74.125.46.0/24 lpp
74.125.47.0/24 bru
74.125.72.0/24 cbf
74.125.73.0/24 bru
74.125.74.0/24 lpp
74.125.75.0/24 caps
74.125.76.0/24 cbf
74.125.77.0/24 caps
74.125.78.0/24 caps
74.125.79.0/24 lpp
74.125.80.0/24 dls
74.125.81.0/24 dub
74.125.92.0/24 mrn
74.125.112.0/24 lpp
74.125.113.0/24 cbf
74.125.115.0/24 tul
74.125.176.0/24 mrn
74.125.177.0/24 atl
74.125.178.0/24 atl
74.125.179.0/24 cbf
74.125.180.0/24 caps
74.125.181.0/24 bru
74.125.182.0/24 cbf
74.125.183.0/24 cbf
74.125.184.0/24 caps
74.125.185.0/24 caps
74.125.186.0/24 dls
74.125.187.0/24 dls
74.125.190.0/24 sin
74.125.191.0/24 tul
172.217.32.0/25 lhr
172.217.32.128/25 sin
172.217.33.0/25 syd
172.217.33.128/25 fra
172.217.34.0/26 fra
172.217.34.64/26 bom
172.217.34.128/25 bom
172.217.35.0/24 gru
Atl 172.217.36.0/24
172.217.37.0/24 gru
172.217.38.0/24 bom
Atl 172.217.39.0/24
172.217.40.0/24 grq
172.217.41.0/24 grq
172.217.42.0/24 tpe
172.217.43.0/24 yul
172.217.44.0/24 yul
172.217.45.0/24 yul
172.217.46.0/24 dls
172.217.47.0/24 sin
172.253.0.0/24 lax
172.253.1.0/24 negligente
172.253.2.0/24 lax
172.253.3.0/24 nrt
172,253.4,0/24 hkg
172,253.5.0/24 hkg
172,253.6,0/24 hkg
172.253.7.0/24 caps
172.253.8.0/24 iad
172.253.9.0/24 iad
172.253.10.0/24 iad
172.253.11.0/24 zrh
172.253.12.0/24 zrh
172,253.13,0/24 kix
172.253.14.0/24 zrh
172,253.15.0/24 kix
172.253.192.0/24 cbf
172,253.193.0/24 kix
172.253.194.0/24 hhn
172.253.195.0/24 hhn
172.253.196.0/24 cbf
172.253.197.0/24 fra
172.253.198.0/24 hhn
172.253.199.0/24 fra
172.253.200.0/24 lhr
172.253.201.0/24 syd
172.253.202.0/24 icn
172.253.204.0/24 syd
172.253.205.0/24 icn
172.253.206.0/24 icn
172.253.209.0/24 ckv
172.253.210.0/24 iad
172.253.211.0/24 sin
172.253.212.0/24 tul
172.253.213.0/24 iad
172.253.214.0/24 iad
172.253.215.0/24 bru
172.253.216.0/24 caps
172.253.217.0/24 tul
172.253.218.0/24 uos
172.253.220.0/24 bom
173.194.90.0/24 cbf
173.194.91.0/24 scl
173.194.93.0/24 tpe
173.194.94.0/24 cbf
173.194.95.0/24 tul
173.194.96.0/24 dub
173.194.97.0/24 caps
173.194.98.0/24 lpp
173.194.99.0/24 tul
173.194.100.0/24 mrn
173.194.101.0/24 tul
173.194.102.0/24 atl
173.194.103.0/24 cbf
173.194.168.0/25 nrt
173.194.168.128/26 nrt
173.194.168.192/26 iad
173.194.169.0/24 grq
173.194.170.0/24 grq
173.194.171.0/24 tpe
2404: 6800: 4000 :: / 48 bom
2404: 6800: 4003 :: / 48 sin
2404: 6800: 4005 :: / 48 hkg
2404: 6800: 4006 :: / 48 syd
2404: 6800: 4008 :: / 48 tpe
2404: 6800: 400a :: / 48 kix
2404: 6800: 400b: / 48 nrt
2404: 6800: 4013 :: / 48 icn
2607: f8b0: 4001 :: / 48 cbf
2607: f8b0: 4002 :: / 48 atl
2607: f8b0: 4003 :: / 48 tulo
2607: f8b0: 4004 :: / 52 iad
2607: f8b0: 4004: 1000: / 52 negligente
2607: f8b0: 400c: / 48 chs
2607: f8b0: 400d :: / 48 mrn
2607: f8b0: 400e :: / 48 dls
2607: f8b0: 4020: / 48 yul
2607: f8b0: 4023: / 54 ckv
2607: f8b0: 4023: 400: / 54 uos
2800: 3f0: 4001 :: / 48 gru
2800: 3f0: 4003 :: / 48 scl
2: 00h: 14: 50: 400: 01: 48h
2a00: 1450: 4009: / 48 lhr
2a00: 1450: 400a :: / 48 zrh
2a00: 1450: 400b :: / 48 dub
2a00: 1450: 400c :: / 48 bru
2a00: 1450: 4010: / 48 lpp
2a00: 1450: 4013: / 48 grq
2a00: 1450: 4025: / 48 h

Obtendo dados de localização do DNS

Um exemplo de script de shell para obter dados de localização do DNS:

#!/bin/sh
IFS="\"$IFS"
LOCATIONS=locations.publicdns.goog.
RESOLVER=publicdns.goog.
for PROTO in tls tcp edns notcp; do
  for DIG in kdig dig; do
    $DIG "+$PROTO" +short . -t SOA @$RESOLVER 2>&- && break
  done
  $DIG "+$PROTO" +noall "$LOCATIONS" -t TXT "@$RESOLVER" 2>&- && break
done
for LOC in $($DIG "+$PROTO" +short "$LOCATIONS" -t TXT "@$RESOLVER")
do
  case $LOC in
    '') : ;;
    *.*|*:*) printf '%s ' "$LOC" ;;
    *) printf '%s\n' "$LOC" ;;
  esac
done

Este script é um exemplo que gera o mesmo formato da lista acima; você pode usar qualquer API que seja capaz de retornar registros TXT do DNS e, em seguida, analisar os dados retornados para obter informações de localização.

publicdns.googzona é assinada pelo DNSSEC e pode ser validada por qualquer resolvedor. Se você puder usar DNS-sobre-TLS (suportado por kdig) para obter os registros TXT de um resolvedor de validação DNSSEC, ele fornecerá segurança de transporte mesmo se você não estiver validando DNSSEC, mas para uma verdadeira segurança, você mesmo deverá validá-lo.

O DNS público do Google é baseado em software de código aberto, como o BIND?

Não. O Google Public DNS é a implementação do próprio Google dos padrões de DNS.

O DNS público do Google está em conformidade com os padrões de DNS estabelecidos pelo IETF?

Sim.

Há planos para liberar o código do DNS público do Google como software de código aberto?

No momento, não há planos para abrir o DNS público do Google. Mas detalhamos todos os passos que tomamos para aumentar a velocidade, a segurança e a conformidade com os padrões.

O DNS público do Google suporta o IPv6?

Sim. O DNS público do Google tem endereços IPv6 para solicitações recebidas de clientes com conectividade IPv6 e responde a todas as solicitações de endereços IPv6, retornando registros AAAA, se existirem. Oferecemos suporte total a servidores de nomes autorizados apenas para IPv6. Os endereços de resolvedores de IPv6 são fornecidos nas instruções para começar a usar o DNS público do Google.

Observe que você pode não ver os resultados do IPv6 para os sites do Google. Para otimizar a experiência do usuário, o Google só exibe registros AAAA para clientes com boa conectividade IPv6. Essa política é totalmente independente do DNS público do Google e é aplicada pelos servidores de nomes oficiais do Google. Para mais informações, consulte a página do Google sobre o IPv6 .

Para redes e sistemas somente IPv6, você pode usar o Google Public DNS64 para obter registros AAAA sintetizados para nomes de domínio com registros A, mas sem registros AAAA. Esses registros AAAA sintetizados direcionam clientes somente IPv6 para um gateway NAT64 usando um prefixo IPv6 conhecido reservado para o serviço NAT64. Apenas configurar seus sistemas seguintes os iniciados recebendo instruções, substituindo os endereços do resolver com a configuração DNS64 IPv6 .

O DNS público do Google suporta o protocolo DNSSEC?

Sim. O DNS público do Google é um resolvedor com validação e segurança. Todas as respostas das zonas assinadas do DNSSEC são validadas, a menos que os clientes definam explicitamente o sinalizador de CD nas solicitações de DNS para desabilitar a validação.

Como posso saber se estou usando o DNSSEC?

Você pode fazer um teste simples visitando http://www.dnssec-failed.org/ . Este site foi especificamente configurado para retornar um erro de DNS devido a uma cadeia de autenticação quebrada. Se você não receber um erro, você não está usando o DNSSEC.

Para consultas baseadas na Web, você também pode testar o suporte a DNSSEC instalando um plug-in do navegador, como o DNSSEC Validator, disponível para o Chrome e o Firefox .

Como o DNS público do Google lida com pesquisas que falharam na validação do DNSSEC?

Se o DNS público do Google não puder validar uma resposta (devido a erros de configuração, registros RRSIG ausentes ou incorretos, etc.), ele retornará uma resposta de erro (SERVFAIL). No entanto, se o impacto for significativo (por exemplo, um domínio muito popular está falhando na validação), podemos desativar temporariamente a validação na zona até que o problema seja corrigido.

Como posso descobrir por que um determinado domínio falha na validação do DNSSEC?

Verisign Labs Analyzer DNS e Sandia National Laboratories’ DNSViz são duas ferramentas de visualização DNSSEC que mostram a cadeia de autenticação DNSSEC para qualquer domínio. Eles mostram onde as rupturas ocorrem e são úteis para procurar a origem das falhas do DNSSEC.

O DNS público do Google está veiculando dados antigos. Posso forçá-lo a atualizar seus dados?

Sim, você pode usar a ferramenta Flush Cache para atualizar o cache do DNS público do Google para tipos de registro comuns e a maioria dos nomes de domínio. Você não precisa provar a propriedade do domínio para liberá-lo, mas precisa resolver um reCAPTCHA que restrinja o abuso automatizado do serviço.

A liberação de qualquer tipo de registro para um domínio que você registrou ou sub-delegou com registros NS não apenas libera respostas armazenadas em cache para o tipo, ele também libera informações de delegação sobre os servidores de nomes para esse domínio. Quando você tiver alterado recentemente os servidores de nomes (alterando os registradores ou os provedores de hospedagem DNS), é essencial fazer isso antes de liberar subdomínios como www, para que eles não sejam atualizados de dados antigos em seus servidores DNS antigos.

Existem algumas limitações sobre o que pode ser liberado:

  • Domínios usando a sub-rede do cliente EDNS (ECS) para geolocalização não podem ser liberados – para qualquer domínio usando ECS, defina TTLs para registros habilitados para ECS com tempo suficiente (15 minutos ou menos) que você nunca precise liberá-los.
  • A única maneira de liberar todos os subdomínios, ou todos os tipos de registro para um nome de domínio, é liberar cada tipo de registro para cada nome de domínio que você deseja liberar. Se isso não for prático, você pode sempre esperar que os TTLs do registro expirem (estes são geralmente limitados a seis horas, mesmo que o TTL real seja maior).
  • Para liberar nomes de domínio internacionalizados, como пример.example, use o formato punycoded ( xn‑‑e1afmkfd.examplepara o exemplo acima). Domínios com caracteres diferentes de letras ASCII, dígitos, hífen ou sublinhado não podem ser liberados.

O DNS público do Google protege o chamado “last-hop” ao criptografar a comunicação com os clientes?

Sim! O tráfego DNS tradicional é transportado por UDP ou TCP sem criptografia. Também fornecemos DNS-over-HTTPS, que criptografa o tráfego entre clientes e o DNS público do Google. Você pode tentar em: https://dns.google.com .

Por que precisamos do DNS-over-HTTPS quando já temos o DNSSEC?

DNS-over-HTTPS e DNSSEC são complementares. O DNS público do Google usa o DNSSEC para autenticar as respostas dos servidores de nomes sempre que possível. No entanto, para autenticar com segurança uma resposta UDP ou TCP tradicional do Google Public DNS, um cliente precisaria repetir a validação DNSSEC em si, o que muito poucos resolvedores de clientes fazem atualmente. O DNS-over-HTTPS criptografa o tráfego entre resolvedores de stub e o DNS público do Google e complementa o DNSSEC para fornecer pesquisas de DNS autenticadas de ponta a ponta.

Olhei on-line e parece que há muitos problemas com resolvedores abertos, como ataques DDoS, spoofing em grande escala etc. Por que você tornou o Google Public DNS um resolvedor aberto?

Há muitos artigos on-line sobre algumas das ameaças que os resolvedores abertos enfrentam. Tomamos uma decisão consciente de sermos abertos e tomamos o que acreditamos ser precauções adequadas. Consulte a página de benefícios de segurança para obter informações sobre as precauções que tomamos para ajudar a proteger nossos usuários contra falsificação e envenenamento de cache e para mitigar ataques DDoS baseados em DNS.

Existem ferramentas que eu possa usar para testar o desempenho do DNS público do Google em relação a outros serviços DNS?

Existem muitas ferramentas disponíveis gratuitamente que você pode usar para medir o tempo de resposta do DNS público do Google. Nós recomendamos o Namebench . Independentemente da ferramenta usada, você deve executar a ferramenta em um grande número de domínios, mais de 5.000, para garantir resultados estatisticamente significativos. Embora os testes levem mais tempo para serem executados, o uso de um mínimo de 5000 domínios garante que a variabilidade devido à latência da rede (perda e retransmissão de pacotes) seja minimizada e que o cache de nome grande do DNS público do Google seja completamente exercido.

Para definir o número de domínios no Namebench, use a opção GUI Number of tests ou o -tsinalizador de linha de comando; veja a documentação do Namebench para mais informações.

Quando eu executar pingou traceroutecontra os resolvedores Google Public DNS, a latência de resposta é maior do que a de outros serviços. Isso significa que o DNS público do Google é sempre mais lento?

Não. Além do tempo de ping, você também precisa considerar o tempo médio para resolver um nome. Por exemplo, se seu ISP tiver um tempo de ping de 20 ms, mas um tempo médio de resolução de nome de 500 ms, o tempo médio total de resposta será de 520 ms. Se o Google Public DNS tiver um tempo de ping de 300 ms, mas resolver muitos nomes em 1 ms, o tempo de resposta médio geral será de 301 ms. Para obter uma comparação melhor, recomendamos que você teste as resoluções de nome de um grande conjunto de domínios.

Li as reivindicações de que o DNS público do Google pode retardar determinados aplicativos de multimídia ou sites. São verdadeiros?

Muitos sites que fornecem multimídia para download ou streaming hospedam seu conteúdo com redes de distribuição de conteúdo (CDNs) de terceiros baseadas em DNS, como a Akamai. Quando um resolvedor de DNS consulta um servidor de nomes autoritativo pelo endereço IP de um CDN, o servidor de nomes retorna o endereço mais próximo (na distância da rede) ao resolvedor , não ao usuário. Em alguns casos, para resolvedores baseados em ISP, bem como para resolvedores públicos, como o DNS público do Google, o resolvedor pode não estar muito próximo dos usuários. Nesses casos, a experiência de navegação pode ser reduzida um pouco. O DNS público do Google não é diferente de outros provedores de DNS a esse respeito.

Para ajudar a reduzir a distância entre servidores DNS e usuários, o DNS público do Google implantou seus servidores em todo o mundo. Em particular, os usuários na Europa devem ser direcionados para servidores de conteúdo CDN na Europa, os usuários na Ásia devem ser direcionados para servidores CDN na Ásia e os usuários nos Estados Unidos oriental, central e ocidental devem ser direcionados para servidores CDN nessas respectivas regiões. Também publicamos essas informações para ajudar os CDNs a fornecer bons resultados de DNS para usuários de multimídia.

Além disso, o DNS público do Google usa uma solução técnica denominada sub-rede do cliente EDNS, conforme descrito no RFC . Isso permite que os resolvedores transmitam parte do endereço IP do cliente (os primeiros 24/56 bits ou menos para IPv4 / IPv6, respectivamente) como o IP de origem na mensagem DNS, para que os servidores de nomes possam retornar resultados otimizados com base na localização do usuário. do que a do resolvedor.

Privacidade

Quais informações o Google registra quando uso o serviço de DNS público do Google?

página de privacidade do Google Public DNS tem uma lista completa das informações que coletamos. O DNS público do Google está em conformidade com a principal política de privacidade do Google, disponível em nossa Central de Privacidade .

Seu endereço IP do cliente é registrado apenas temporariamente (apagado em um dia ou dois), mas as informações sobre ISPs e locais no nível da cidade / metrô são mantidas por mais tempo para tornar nosso serviço mais rápido, melhor e mais seguro.

Alguma das informações coletadas é armazenada na minha conta do Google?

Não.

O Google compartilha as informações que coleta do serviço de DNS público do Google com alguém de fora do Google?

Não, exceto nas circunstâncias limitadas descritas na política de privacidade do Google , como processos legais e solicitações governamentais exequíveis. (Veja também o Relatório de transparência do Google sobre solicitações de dados do usuário .)

O Google correlaciona ou combina informações de registros temporários ou permanentes com informações pessoais fornecidas pelo Google para outros serviços?

Não.

No Comments

Sorry, the comment form is closed at this time.